DE2119063A1 - Datenhandhabungsanlage - Google Patents

Datenhandhabungsanlage

Info

Publication number
DE2119063A1
DE2119063A1 DE19712119063 DE2119063A DE2119063A1 DE 2119063 A1 DE2119063 A1 DE 2119063A1 DE 19712119063 DE19712119063 DE 19712119063 DE 2119063 A DE2119063 A DE 2119063A DE 2119063 A1 DE2119063 A1 DE 2119063A1
Authority
DE
Germany
Prior art keywords
data
main memory
handling system
program
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19712119063
Other languages
English (en)
Other versions
DE2119063C2 (de
Inventor
Harry G. Danville; Neilson Dan A. Moraga; Poumakis Eleuthere Danville; Calif. Schaffer (V.StA.)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Singer Co
Original Assignee
Singer Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Singer Co filed Critical Singer Co
Publication of DE2119063A1 publication Critical patent/DE2119063A1/de
Application granted granted Critical
Publication of DE2119063C2 publication Critical patent/DE2119063C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4812Task transfer initiation or dispatching by interrupt, e.g. masked
    • G06F9/4825Interrupt from clock, e.g. time of day
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/24Handling requests for interconnection or transfer for access to input/output bus using interrupt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/02Generators characterised by the type of circuit or by the means used for producing pulses
    • H03K3/353Generators characterised by the type of circuit or by the means used for producing pulses by the use, as active elements, of field-effect transistors with internal or external positive feedback
    • H03K3/356Bistable circuits

Description

P^ENV NWÄITE
DR. E. WIEGAND OIPL-ING. W. NlEMANM
DR. M. KÖHLER DIPL-ING. C. GERNHARDT 2119063
MDNCHEN HAMBURG
telefon: 395314 2000 HAMBURG 50, 19 · April 1971
TELEGRAMME: KARPATENT KON IGSTRASSE 28
W. 24689/71 2o/Pa/Sh
The Singer Company, Elizabeth, New Jersey (V. St. A.)
Datenhandhabungsanlage
Die Erfindung bezieht sich auf eine Datenhandhabungs- oder Datenverarbeitungsanlage und insbesondere auf eine Überwachungssteuereinrichtung zur übertragung von Daten in ihrer Reihenfolge zwischen verschiedenen einer Mehrzahl von Datenhandhabungseinrxchtungen, die zueinander in asynchroner Weise arbeiten.
Elektronische Datenhandhabungseinrichtungen werden häufig in einer Echtzeit-Situation eingesetzt, in welcher eine Mehrzahl von Eingangs/Ausgangseinrichtungen, die gewöhnlich als Peripherieeinheiten bezeichnet werden und zueinander asynchron arbeiten, aufgefordert werden, Daten zwischen verschiedenen der Peripherieeinheiten zu übertragen und gewöhnlich arithmetische Rechenvorgänge an übertragenen Daten durchzuführen.
Ein Beispiel für eine Echtzeit-Datenhandhabungsanlage bzw. einen Datenhandhabungskomplex, der eine Mehrzahl von Datenhandhabungseinrichtungen aufweist, ist eine Anlage für ein großes Einzelhandelsgeschäft, das eine Mehrzahl von Verkaufsstellen-Geschäftsabwicklungseinrichtungen aufweist, die gewöhnlich als Cash-Register bekannt sind, und die weiterhin eine zentrale Kundenkreditablage, einen elektronischen Datenrechner, der gewöhnlich als Com-
209812/U82
puter bezeichnet wird, und eine Mehrzahl von Datenspeicherablagen aufweist. In solch einem Komplex werden die verschiedenen Dash-Register an zufälligen, unvorherbestimmten Zeitpunkten durch Bedienungspersonen betätigt, um verschiedene Verkaufsabwicklungsdaten, beispielsweise die Nummer des Angestellten, Kreditkartennummer, Stückpreise, Stückmengen, Diskontfaktoren, Steuerfaktoren, Warenlagernummern usw. einzugeben. Zusätzlich wird die Bedienungsperson an dem Cash-Register verschiedene von Funktionseinleitungstasten betätigen, damit bestimmte Rechenvorgänge stattfinden, um einen vollständigen Verkaufsabschluß bzw. eine Verkaufsabwicklung durchzuführen, z. B. "Addieren", um den zur Zeit eingegebenen Stückpreis zu einem vorher angesammelten Zwischensummenbetrag hinzuzuaddieren und um den gesamten Abschluß vollständig aufzusummieren, um so eine Beendigung des besonderen Geschäftsabschlusses und zur gleichen Zeit einen für den Menschen lesbaren Ausdruck der Geschäftsabwicklung auf einem Papierband zu bewirken.
Ein weiteres Beispiel für einen Echtzeit-Datenhandhabungskomplex mit einer Mehrzahl von Datenhandhabungseinrichtungen ist eine Anlage für die Buchhaitungs- bzw. Rechnungswesenabteilung eines Geschäftshauses, welche regelmäßig Verkaufsbefehle empfängt und eine große Zahl von Kreditoren hat, die nicht allein Lohnzahlungslisten, Rohstoffe und Materialien und dgl. aufweisen. In einem sol-' chen Datenhandhabungskomplex wird die Bedienungsperson vermittels einer alpha-numerischen Tastatur, wie z. B. vermittels einer Rechenmaschine, welche kodierte elektrische Ausgangssignale liefert, die für die verschiedenen, betätigten Tasten kennzeichnend sind, vermittels einer nu-'merischen Zehntasten-Tastatur, vermittels zugeordneter arithmetischer Funktionseinleitungstasten, wie sie einem Tischrechner zugeordnet sind, und vermittels eines Lesers für ein perforiertes Papierband oder eine Randlochkarte Daten in den Komplex eingeben. Die verschiedenen Posten von Daten, die in den Komplex eingegeben werden, werden in ver-=*
209812/U82
schiedenen Arten und Weisen bearbeitet, um durch verschiedene Druckeinrichtungen ein für den Menschen lesbares Dokument, wie ein Rechnungsdokument und dgl., oder eine aufgerechnete Inventuraufzeichnung auszudrucken, welche beispielsweise einen Typenschreiber, eine Schreibmaschine, einen Zeilendrucker und dgl. aufweisen. Um die neu eingegebenen Daten in richtiger Weise zu bearbeiten, müssen die alten Daten, wie die vorherige Inventuraufzeichnung oder der Kontenstand des Kunden, bekannt sein und in die Bearbeitung der neu eingegebenen Daten mit einbezogen werden. Derartige alte Daten können in herkömmlicher Art und Weise und wirtschaftlich in zentral angeordneten Einheiten (Zentraleinheit) , wie in Magnetscheibenablagen, Magnetablagen, großen Magnetkernspeichereinrichtungen und anderen Speichereinrichtungen gespeichert werden, in welchen große Mengen von Daten in einer für die Maschine lesbaren Form gespeichert und von diesen abgerufen bzw. rückgeholt werden können. Derartige zentrale Aufzeichnungen müssen für eine Vielzahl von Verbrauchern bzw. Benutzern der vorerwähnten Eingangseinrichtungen verfügbar sein» Jedoch ist klar, daß derartige Eingangseinrichtungen sowohl in bezug zueinander als auch mit Bezug auf die Datenspeichereinrichtungen asynchron arbeiten werden.
In Datenhandhabungskomplexcii der oben beschriebenen Art besteht ein schwieriges Problem im Koordinieren von An- bzw. Nachfragen zur übertragung von Daten zwischen den verschiedenen Einrichtungen, insofern als die Nachfragen zufällig auftreten, was selbstverständlich bedeutet, daß die Nachfragen von zwei oder mehreren Peripherieeinrichtungen gleichzeitig oder nahezu gleichzeitig auftreten können.
Für eine Vorrichtung bzw. /anlage ist daher die Notwendigkeit vorhanden, die Übertragung von asynchron auftretenden Daten zwischen verschiedenen einer Mehrzahl von datenerzeugenden bzw. datenabgebenden und -empfangenden Einrichtungen in einer die Reihenfolge berücksichtigenden Art und Weise mit einem Minimum von Verzögerung, Ansammlung oder Anhäufung von Nachfragen und mit einem Minimum
209812/U82
von Vorrichtungsteilen zu koordinieren.
Die Vorteile der Anlage gemäß der Erfindung werden durch Vorsehen einer Hauptspeichereinrichtung erhalten, die in beliebiger Weise in eine Mehrzahl von Abschnitten bzw. Unterteilungen aufgeteilt ist, deren einzelne Abschnitte jeweils einer besonderen Eingangs/Ausgangssteuereinrichtung zugeordnet sind, wobei ein Abschnitt allen Steuereinrichtungen gemeinsam ist» Die einzelnen Abschnitte weisen Programm™ und Datenspeichererstellungen auf, die ausschließlich einer besonderen Eingangs/Ausgangssteuereinrichtung zugeordnet sind»
Eine tlberwachungssteuereinheit, die verschiedene Datenhandhabungsregister und Steuertore aufweist, sorgt in den verschiedenen Abschnitten für die Ausführung der Programme? Wie es gewünscht ist»
Weiterhin weisen die Steuerelemente der Uberwachungs-
auf Steuereinheit Steuerungen auf, die/eine Nachfrage nach einem Ärbeits·=- ©der Bedienungsvorgang durch die einzelnen Eingaags/Äusgangssteuerungen zma unterbrechen der Durchführung eines Programms ansprechen, welches gerade durchgeführt wird, und die die Eingangs/Ausgangssteuerung der nachfragenden Einrichtung bedienen. Weiterhin wird die Überwachung des einer einzelnen Eingangs/Ausgangssteuerung zugeordneten Programms nach <siner bestimmten Zeitperiode automatisch unterbrochenund die Durchführung des der in der Reihenfolge nächstfolgenden Eingangs/Ausgangssteuerung zugeordneten Programms wird begonnen.
Ein Zweck der vorliegenden Erfindung besteht daher darin, eine verbesserte Anlage zur Handhabung von Daten und Programmen zu schaffen, die einer Mehrzahl von asynchron arbeitenden Peripherieeinheiten zugeordnet sind.
Ein Äusführungsbeispiel wird nachstehend anhand der Zeichnung beschrieben.
Fig. 1 ist ein vereinfachtes Blockdiägramm, das einen Datenhandhabungskomplex bzw. eine Datenverarbeitungsanlage gemäß der Erfindung
209812/U82
zeigt.
Fig. 2 ist ein vereinfachtes Blockdiagramm, das das Datenübersetzungs- bzw. -umsetzungsschema zeigt, welches gemäß der Erfindung verwendet wird.
Fig. 3 ist eine Darstellung, die typische Datenzeichen und ein Datenwort zeigt, wie es in dem Hauptspeicher gemäß der Erfindung gespeichert ist.
Fig. 4 ist eine vereinfachte Darstellung des Hauptspeichers, die die Unterteilung des Hauptspeichers zeigt.
Fig. 5-7 zeigen jeweils vergrößert einen Teilbereich der Fig. 4.
Fig. 8 ist eine Darstellung eines Befehls- bzw. Instruktionswortes gemäß der Erfindung.
Fig. 9 ist eine Darstellung, die zeigt, wie die Fig. Io und 11 zusammenzusetzen sind.
Fig. Io ist ein vereinfachtes Blockdiagramm, das einen Teil der Uberwachungssteuereinheit gemäß der Erfindung zeigt.
Fig. 11 ist ein vereinfachtes Blockdiagramm, das den verbleibenden Teil der Uberwachungssteuereinheit gemäß der Erfindung zeigt.
Fig. 12 ist eine Darstellung, die zeigt, wie die Fig. 13 bis 16 zusammenzusetzen sind.
Fig. 13 ist ein Flußdiagramm, das die Arbeitsweise der Überwachungssteuereinheit beim Durchführen der Schaltfunktion gemäß der Erfindung zeigt.
Fig. 14 ist ein Flußdiagramm, das die Arbeitsweise der Uberwachungssteuereinheit beim Durchführen der Anfangsfunktion gemäß der Erfindung zeigt.
Fig. 15 ist ein Flußdiagramm, das die Arbeitsweise der Uberwachungssteuereinheit beim Durchführen der Unterbrechungsfunktion gemäß der Er-Ündung zeigt.
209812/U82
Fig. 16 ist ein Flußdiagramm, das die Arbeitsweise der Uberwachungssteuereinheit beim Durchführen der Lese-Schreibfunktion gemäß der Erfindung zeigt.
In Fig. 1 ist ein Datenhandhabungskomplex in Blockdiagrammform gezeigt, in dem die Erfindung verwirklicht ist. Ein Hauptspeicher Io ist zur Speicherung und zum Rück- bzw. Abrufen von Daten und Arbeitsprogrammen vorgesehen, wie er in der Anlage gemäß der Erfindung verwendet wird. Daten werden von anderen Arbeitseinheiten empfangen oder zu diesen übertragen, und Daten weisen spezielle Informationen auf, auf die durch eine Überwachungssteuereinheit 12 eingewirkt wird. Die Überwachungssteuereinheit 12 enthält verschiedene Tore, Register und Steuerelemente zum Einspeichern von Daten in Reihenfolge und zum Abrufen aus dem Hauptspeicher Io, um auf derartige Instruktionen bzw. Befehle anzusprechen, um verschiedene Gruppen bzw. Posten von Daten zu verarbeiten<, wie Addition und Subtraktion, um zu steuern und übertragung und Empfang von Daten über eine Eingangs/ fiusgangsdatenleitung 14 und über eine Ablagenzugriffsdatenleitung 16 zu bewirken.
Bis zu 2o Eingangs/Ausgangssteuerungen 18 {E/A-Steuerungen 18) können mit der Eingangs/Ausgangsdatenleitung verbunden sein. Jeder E/A-Steuerung 18 ist eine Benutzergruppe von bis zu Io Peripherieeinheiten 2o zugeordnet, und jede E/A-Steuerung 18 ist vermittels einer Zweidrahtdatenleitung 22 mit ihrer Benutzergruppe der Peripherieeinhe'iten verbunden. Jede E/A-Steuerung 18 sieht eine Pufferspeicherung eines aus sieben binären Ziffern bestehenden Zeichens vor. Wie weiter unten mit mehr Einzelheiten erläutert wird, wird jede Benutzergruppe von Peripherieeinheiten 2o und deren zugeordnete E/A-Steuerung 18 durch die Überwachungssteuereinheit 12 als von den anderen Benutzergruppen unabhängig behandelt.
Beispielsweise kann jede Peripherieeinheit 2o eine Verkaufsstellen-Geschäftsabwicklungseinrichtung sein, die
209812/1482
im Ansprechen auf die manuelle Betätigung von verschiedenen der Zahlentasten bzw. der Funktionstasten oder im Ansprechen auf Kartenleser Daten zu der ihr zugeordneten E/A-Steuerung 18 übertragen kann. Eine bevorzugte Verkaufsstellen-Geschäftsabwicklungseinrichtung ist in der USA-Patentanmeldung Serial No, 855 9o4 beschrieben.
Wie in Fig. 1 gezeigt, wiest jede Peripherieeinheit 2o eine Adaptereinheit 24 auf, welche Daten in Reihenform zu der Zweidrahtdatenleitung 22 von der ihr zugeordneten Peripherieeinheit 2o liefert. Derartige Adaptereinheiten 24 sind nur zum Zwecke der Erklärung und zur Betonung dessen gezeigt, daß in der bevorzugten Ausführungsform der Erfindung Daten in Binär-Reihenform anstatt in Binär-Parallelform gehandhabt werden. Es kann sein bzw. es ist oft der Fall, daß eine Peripherieeinheit von sich aus Daten in Binär-Reihenform liefert, und in einem solchen Fall ist die Adaptereinheit 24 nicht notwendig.
Eine Scheibensteuerung 26 liefert eine Übertragungsverbindung zwischen der Ablagenzugriffsdatenleitung 16 und einer Gruppe von bis zu zehn Magnetscheiben-Speicherablagen 28, welche von irgendeiner in der Technik bekannten Art sein können und auf welche sich die Erfindung zur Speicherung und zum Rückrufen von Daten bezieht. Die Scheibensteuerung 26 liefert die nötigen Steuerungen zum Zugriff auf bereits gespeicherte oder aufgezeichnete Daten in den Scheibenablagen und zur Aufzeichnung neuer Daten, die über die Ablagenzugriffsdatenleitung 16 auf ausgewählten der Magnetscheiben-Speicherablagen 28 aufgenommen werden. In der bevorzugten Ausführungsform der Erfindung enthält die Speicherablage 28 Kreditinformationen, die sich auf die Kreditkunden beziehen. Wenn eine Kunde eine Kreditkarte vorlegt, gibt die Bedienungsperson der Peripherieeinheit die Kontonummer des Kunden durch manuelle Betätigung von Zifferneingabetasten oder durch einen automatischen Kreditkartenleser ein. Die Kontonummer wird durch die Uberwachungssteuerfteinheit 12 verwendet, um zu derjenigen der Magnetscheiben-
209812/U82
Speicherablagen 28 einen Zugriff zu bewirken, die die spezielle Kreditkonteninformation des Kunden enthält, und eine solche Information wird gewöhnlich in der Form von Signalen: "ausreichend"1, "nicht ausreichend", oder "keine Information vorhanden, an den Geschäftsführer wenden" zu der auslösenden bzw. ursprünglichen Peripherieeinheit rückübertragen, um die richtige Handlungsweise durch den Angestellten, der die Verkaufsstellen-Geschäftsabwicklungs-Peripherieeinheit bedient, zu ermöglichen.
In entsprechender Weise liefert eine Bandsteuerung 3o eine Ubertragungsverbindung zwischen der Ablagenzugriffsdatenleitung 16 und einer Gruppe von bis zu vier Magnetband-Speicherablagen 32, welche von der in der Technik bekannten Art sein können. Die Bandsteuerung 3o liefert die notwendigen Steuerungen zum Zugriff auf bereits gespeicherte oder in den Magnetband-Speicherablagen aufgezeichneten Daten und zum Aufzeichnen neuer Daten, die über die Ablagenzugriffsdatenleitung 16 auf ausgewählten Magnetband-Speicherablagen 32 aufgenommen werden. In der bevorzugten Ausführungsform der Erfindung werden die Magnet-Speicherablagen 32 verwendet, um Abwicklungsdaten zu speichern bzw. anzusammeln, die an den Peripherieeinheiten 2o entstehen. Derartige angesammelte Daten können dann zurückgeholt und durch einen elektronischen Datenrechner eingesetzt bzw. verwendet werden. Eine solche Anwendung kann durch physikalisches Verbinden eines separaten, elektronischen Datenrechners (nicht gezeigt) mit der Bandsteuerung 3o durchgeführt werden oder durch physikalisches Trennen bzw. Wegnehmen der Bandspulen von den Speicherablagen 32 und durch deren Anordnen an anderen Bandablageeinheiten, die dem separaten elektronischen Datenrechnsr zugeordnet sind.
Außerdem können die an den Magnetband-Speicherablagen 32 angesammelten Daten zu einer zentralen elektronischen Datenverarbeitungsanlage (EDV) 34, die in Fig. 1 gezeigt ist, übertragen werden. Übertragungen zwischen der elektronischen Datenverarbeitungsanlage 34 und der Ablagenzugriffsdatenleitung 16 werden durch einen mit der Hauptanlage ver-
209812/U82
bundenen Nachrichtenadapter 36 und durch einen Modulator-Demodulator 38, oder auch kurz Modem 38 genannt, geschaffen, welcher mit einer Telefonleitung 4o in bekannter Art und Weise verbunden ist.
Die Uberwachungssteuereinheit 12 kann zu der elektronischen Datenverarbeitungsanlage 34 Zugriff haben, um ein direktes, sogenanntes "Online"-Arbeiten an den Daten, wie gewünscht, zu bewirken.
Datendarstellung %
In der bevorzugten Ausfuhrungsform der Erfindung ist eine Einheit von Daten mit "Zeichen" bezeichnet. Innerhalb der Überwachungssteuereinheit 12 und des Hauptspeichers Io der Fig. 1 besteht ein einzelnes Zeichen aus sechs binären Bi^ts. Jedes binäre Bit wird durch einen Spannungsoder einen Strompegel in einem Stromkreis oder durch eine Magnetisierungsrichtung in einer Magnetkernspeichereinrichtung dargestellt, wie es in der Technik bekannt ist und daher nicht weiter erläutert werden muß.
Jedoch verwenden die Peripherieeinheiten 2o in der bevorzugten Ausführungsform der Erfindung den USAC II-Code, welcher, wie in der Tabelle 1 gezeigt, ein aus sieben Teilen bestehender Benärcode ist.
Die Tabelle 1 zeigt einen Satz von Funktionssteuerakronymen in den Spalten 0 und 1 und einen Satz von normalen Datensymbolen in den Spalten 2, 3, 4, 5, 6 und 7. Jeder der Funktionssteuerakronyme und der normalen Datensymbole kann durch einen einzigen sieben Bits aufweisenden Binärcode dargestellt werden, wie durch die richtige binäre "0" oder "1" (bl, b2, b3, b4, b5, b6 und b7) gezeigt, die jeder binären Stelle des binären Codes für die Akronyme und für die Symbole zugeordnet ist.
In Fig. 2 ist eine Peripherieeinheit■2o und ihre zugeordnete Adaptereinheit 24 gezeigt. Die Zweidrahtdatenleitung 22 ist für ein Vieldrahtkabel kennzeichnend, welches sieben Drähte oder Signalleitungen aufweist, die jeder die
209812/1482
Fähigkeit haben/ eine einzelne Stelle aus einem Siebenbit-Binärcode zwischen der Adaptereinheit 24 und der ihr zugeordneten E/A-Steuerung 18 zu führen bzw. zu übertragen. Die E/A-Steuerung 18 empfängt und überträgt Daten in Form von Sieben-Bit-Zeichen. Ein Datenzeichen, das von der E/ASteuerung 18 zur Überwachungssteuereinheit 12 übertragen wird, ist in der Fig. 2 durch die sieben binären Signalleitungen dargestellt, die mit bl, b2, b3, b4, b5, b6 und b7 bezeichnet sind und innerhalb der Eingangs/Ausgangsdatenleitung 14 enthalten sind und Richtungspfeile aufweisen, die in die Uberwachungssteuereinheit 12 hineinzeigen. Ein Datenzeichen, das von der Überwachungssteuereinheit 12 zu einer E/A-Steuerung 18 übertragen wird, ist in Fig. 2 durch sieben binäre Signalleitungen gezeigt, die mit bl, b2, b3, b4, b5, b6 und b7 bezeichnet sind, welche innerhalb der Eingangs/Ausgangsdatenleitung 14 enthalten sind und Richtungspfeile haben, die in die E/A-Steuerung 18 hineinzeigen.
Jedoch verwenden die Überwachungssteuereinheit 12 und selbstverständlich der Hauptspeicher Io einen nur aus sechs binären Bits bestehenden Code. Wie in Fig. 2 gezeigt, ist die sechste Pegelsignalleitung b6 von der E/A-Steu^erung in der Eingangs/Ausgangsdatenleitung 14 einfach an die Überwachungssteuereinheit 12 angeschlossen bzw. endet an dieser. Alle Daten innerhalb der Überwachungssteuereinheit 12 und des Hauptspeichers Io, die von einer E/A-Steuerung 18 empfangen werden, weisen die ersten fünf binären Stellensignale bzw. Befehlssignale (bl, b2, b3, b4 und b5) und das siebente binäre Stellensignal (b7) des zugehörigen USAC II-Codes auf. Die Bezugnahme auf die Tabelle I beweist, daß die Codes für die Symbole in den Spalten 6 und 7 innerhalb der Überwachungssteuereinheit 12 von dem Code für die Symbole in den Spalten 4 bzw. 5 nicht unterscheidbar sind, da die sechste binäre Stelle (b6) entfernt worden bzw. unterdrückt ist.
Um die richtige Bezugnahme auf den USAC II-Code durch den verbleibenden Teil der Beschreibung zu behalten, werden
209812/U82
alle Datencodes in der Uberwachungssteuereinheit 12, in dem Hauptspeicher Io und in anderen Arbeitseinheiten und Untereinheiten gemäß der vorliegenden Erfindung als Sechsbit-Codes erwähnt, die die binären Stellen bl, b2, b3, b4, b5 und b7 (b6 ist nicht verwendet, es sei denn, es sei anderweitig vermerkt) des Standard-USAC II-Codes aufweisen, wie er in der Tabelle I dargestellt ist.
Tabelle I
Codetabelle für USAC II-Code
b7 - · b4 o3 b2 bl - rv.: 0 0 0 O O O T O 2 O L O O 3 4 5 n 1 1 O 6 I 1 1 7
vslb6 O O 0 0 ReiheV 0 : ι SP U Oj ι O © P t ■ P
O O 0 1 0 KUL •1 I · 1 A Q a
O .0 1 0 I -1 SOH DLE Il 2 B R b r
O 0 1 1 2 STX DCl Ji
7/
3 C S C β
O 1 0 0 ! 3 ETX DC2 4 D 1J? d υ
O 1 0 1 EOT DC 3 E U e IX
O 1 1 0 5 EJ-IQ DC 4 & S F V f V
: ."·■·" O 1 1 1 6 ACK KAK 1 7 G V/ g V/
■. - ' · 1 0 0 0 7 BEL SYIi ( -. O H X h X
' ■ 1 0 0 1 8 BS ETB- ) 9 I Y i y
1 0 1 0 9 HT CAN •X : J . Z D ■w
1 0 1 1 10 LF ' EM '· + J K [ k <
1 1 0 0 11 VT SUB < L \ 1 I
I
1 1 0 1 12 FF . ESC —· M j m ■>
1 1 1 0 13 CR FS fei η /—'
1 1 1 14 SO . GS / O O DEL
15 SI RS
US
209812/U82
Wenn von der Uberwachungssteuereinheit 12 Nichtfuntions-Befehlsdaten zu einer E/A-Steuerung 18 übertragen werden, so kann von dem System gesagt werden, daß es im Normalzustand bzw. im Normalmodus arbeitet. Wenn es im Normalzustand arbeitet, wird das siebte Stellenbit (b7) in dem Satz von sechs Bits, welches ein Zeichen aus Daten innerhalb der überwachungsSteuereinheit 12 aufweist, durch einen Inverter 42' logisch umgekehrt und von dem Inverter als das sechste Stellenbit (b6) eines in Wirklichkeit sieben Bits aufweisenden USAC Il-Codes auf der Eingangs/Ausgangsdatenleitung 14 zu der E/A-Steuerung 18 übertragen. Außerdem wird, wenn die Anlage.im Normalzustand arbeitet, das siebte Bit (b7) des Datenzeichens innerhalb der Uberwachungssteuereinheit 12 durch einen Torschalter 44 (Fig. 2) und über die Eingangs-Ausgangsdatenleitung 14 als das siebte Stellenbit (b7) eines sieben Bits aufweisenden USAC Il-Codes zur E/A-Steuerung 18 übertragen.
Demgemäß werden, wie in Tabelle I gezeigt, Sechs-Bit-Codes innerhalb der Überwachungssteuereinheit 12, die für die Symbole in den Spalten 2, 3, 4 und 5 kennzeichnend sind, zur E/A-Steuerung 18 als Sieben-Bit-Codes übertragen, die für die Symbole in den entsprechenden gleichen Spalten kennzeichnend sind.
Wenn die Anlage Befehls- oder Funktionscodes überträgt,
das System
so bringt die interne Logik/in aen Arbeitszustand "Schreiben der Kontrollfunktionen". In diesem Arbeitszustand macht der Schalter 44 in der Uberwachungssteuereinheit 12 (Fig. 2) die übertragung des siebten Stellenbits (b7) der Daten von ' der Überwachungssteuereinheit 12 über die Eingangs-Ausgangsdatenleitung 14 unmöglich.· Dies ist durch die Stellung "Funktionssteuerung" des Torschalters 44 in Fig. 2 gezeigt. Mit dem Torschalter 44 in der Stellung "Funktionssteuerung" ist das siebte Stellenbit (b7), welches empfangen oder durch die E/A-Steuerung 18 festgestellt wird, immer eine binäre "0". Demgemäß werden die durch die E/A-Steuerungen 18 empfangenen Codes für die Funktionen oder Arbeitsvorgänge, die in den Spalten O und 1 der Tabelle I aufgelistet
209812/U82
. - 13 -
sind, kennzeichnend sein.
Datenformat
Ein Datenzeichen gemäß der Erfindung weist sechs binäre Bits auf und, wie bereits vorangehend erwähnt, sind die Bitstellen den Zeichencodes in der USACA II-Codetabelle entsprechend bezeichnet, wobei die sechste Stelle oder das sechste Zeichen des USACA II-Codes fehlt oder fallengelassen bzw. unterdrückt ist. Ein einzelnes Datenzeichen ist in einer einzelnen Speicherstelle oder Adresse in dem Hauptspeicher gespeichert oder wird von diesem abgerufen bzw. zurückgeholt.
Ein Datenwort besteht aus einem oder mehreren Datenzeichen in aneinandergrenzenden oder aufeinanderfolgenden Stellungen in dem Hauptspeicher Io, und die aneinandergrenzenden Datenzeichen werden als eine Einheit oder ein Wort durch den gleichen Programmbefehl bzw. Programminstruktion behandelt. Im allgemeinen ist jedes Datenzeichen für eine dezimale Ziffer kennzeichnend. Die ersten vier binären Stellen (bl, b2, b3 und b4) sind der BCD-Code für die dargestellte dezimale Ziffer, das binäre Bit (b5) der fünften Stelle ist immer ein "1"-Bit,und das Bit (b7) der sechsten Stelle in der weniger bedeutsamen Dezimalziffer oder im Zeichencode ist eine binäre "O11, wenn das Wort (die Zahl) positiv ist und ist eine binäre "1", wenn das Wort (ßie Zahl) negativ ist.
Wie in Fig. 3 gezeigt,ist die Dezimalzahl -1769 ein aus vier Zeichen bestehendes Wort, dessen aufeinanderfolgendezimale Ziffern oder Zeichen beispielsweise in aufeinanderfolgenden Hauptspeicherstellen 23ol, 23o2, 23o3 und 23o4 gespeichert sind, und die weniger bedeutsame dezimale Ziffer oder das sechste binäre Bit (b7) des Zeichens weist ein "1"-BIt auf, um zu kennzeichnen, daß die Zahl einen negativen Wert hat.
Ein "Feld" oder eine Gruppe besteht aus einer oder mehreren benachbarten oder aufeinanderfolgenden Stellungen in dem Hauptspeicher, die für eine spezielle Kategorie von Daten reserviert ist bzw. sind. Ein Feld kann ein oder mehrere Wörter enthalten. 209812/1482
2113063
, ' - Hauptspeicher
Der Hauptspeicher Io der Fig. 1 ist in der Fig. 4 mit weiteren Einzelheiten dargestellt. Der Hauptspeicher Io in der bevorzugten Ausführungsforra der Erfindung ist von der Ferritkernart eines adressierbaren Speichers, der in der Technik bekannt ist und der in bezug auf seinen physikalischen Aufbau hier nicht weiter beschrieben wird. Jede adressierbare Speicherstellung wird sechs binäre Bits halten, die ein Datenzeichen aufweisen. Die besondere Größe (die Zahl der Speicherstelluiagen) des Hauptspeichers Io ist eine Sache der Wahl innerhalb der Grenzen (Maximum und Minimum) der anderen Aufbauteile der Erfindung, wie sie hier in bezug auf eine bevorzugte Ausführungsform'beschrieben ist.
Die Adresse jeder Speicherstelle ist durch eine Dezimalzahl festgelegt. Es ist jedoch nicht immer notwendig, die Dezimalziffern hoher Ordnung zu verwenden, um eine besondere Speicherstellung zufolge der einzigartigen und verbesserten Adressier- oder Speicherzugriffssteuerlogikelemente zu definieren? festzulegen oder zu kennzeichnen, welche ein Teil der Ub^erwachungssteuereinheit 12 sind, wie es weiter unten mit mehr Einzelheiten beschrieben werden wird.
Wie es bereits vorangehend mit Bezug auf die Fig. 1 erwähnt ist, ist jede E/A-Steuerung 18 als einem unterschiedlichen , unabhängigen Benutzer eines einzigen Satzes oder einer einzigen Gruppe von Peripherieeinrichtungen zugeordnet, angesehen. Demgemäß ist die Gruppe der Peripherieeinheiten 2o, die der E/A-Steuerung Nr. 1 zugeordnet ist, eine separate Benutzergruppe, die von einer anderen Benutzergruppe von Peripherieeinheiten, der diese zugeordnet ist, beispielsweise der E/A-Steuerung Nr. o, Nr. 2 usw., getrennt ist.
Gemäß der vorliegenden Erfindung können Programmbefehle oder Programminstruktionen, die in dem Hauptspeicher Io in Kooperation mit den logischen Steuerelementen der Überwachungssteuereinheit 12 gespeichert sind, aufgefaßt werden, um den Hauptspeicher in verschiedene Abschnitte oder Unter-
209812/1482
teilungen zu teilen bzw. aufzuteilen, obwohl nicht vergessen werden sollte, daß die verschiedenen Unterteilungen des Hauptspeichers nicht notwendig sind und in Wirklichkeit keine getrennten physikalischen Dinge in der bevorzugten Ausfuhrungsform der Erfindung darstellen, obwohl sie es sein könnten, wenn es so erwünscht wäre.
Jede der E/A-Steuerung 18 der Fig. 1 hat einen ihm zugeordneten getrennten Hauptspeicherabschnitt bzw. -unterteilung. Die in Fig. 4 gezeigte Hauptspeicherunterteilung Nr. O ist lediglich der E^A-Steuerung Nr. O der Fig. 1 zugeordnet, und entsprechend ist der Hauptspeicherabschnitt Nr. 1 lediglich der E/A-Steuerung Nr. 1 der Fig. zugeordnet usw.
Jeder Hauptspeicherabschnitt bzw. -unterteilung kann in seiner Größe aus bis zu Io ooo Speicherstellungen bestehen. Die einzelnen Unterteilungen müssen nicht alle von der gleichen Größe sein. Beispielsweise hat, wie in Fig. 4 gezeigt, die Unterteilung Nr. 0 eine Größe von 7ooo Speicherstellungen, während die Unterteilung Nr. 1 eine Größe von 3ooo Speicherstellungen und die Unterteilung Nr. 2 eine Größe von Io ooo Speicherstellungen hat. Die Größe jeder Unterteilung (die Zahl der SpeicherStellungen) ist allgemein eine festgelegte Menge, sie kann jedoch durch richtige Änderungen der Anfangsstellung der einzelnen Eingangs-Ausgangssteuerabschnitte der logischen Elemente und Steuerelemente verändert werden.
Jede Unterteilung muß an einer Speicherstellung beginnen, die ein Vielfaches von looo ist.
Wie in Fig. 4 gezeigt, ist die FünfZiffernzahl, die unmittelbar an der linken Seite der unteren linken Ecke der einzelnen (gedachten) Unterteilungswände erscheint, die Adresse der ersten Speicherstellung, die dieser Unterteilung zugeordnet ist. Entsprechend beginnt die Unterteilung Nr. 0 an der Speicherstelle 5ooo, während die Unterteilung Nr. 1 an der Speicherstellung 12 ooo beginnt, usw.
209812/U82
Indexspeicherregister
Innerhalb jeder Unterteilung befinden sich drei Gruppen von vier Speicherstellungen, deren jede als das verwendet werden kann, was allgemein in der Technik mit Indexregister bezeichnet wird. Das erste Indexregister jeder Unterteilung weist die Speicherstellen 11, 12, 13 u. 14 in bezug auf die beginnende Speicherstellung auf. Demgemäß weist, wie in Fig. 4 gezeigt, das erste Indexregister, das der Unterteilung Nr. O zugeordnet ist j Speicherstellungen Soll, 5ol2, 5ol3 und das entsprechende Indexregister der Unterteilyng Nr. 1 weist die Speicherstellungen 12oll, 12ol2, 12ol3, u. 12ol4 auf. Entsprechend weist das zweite Indexregister jeder Unterteilung die Stellungen 21, 22, 23 u. 24 in bezug auf die Anfangsspeicherstellung der Unterteilung auf, während das dritte Register jeder Unterteilung die Speicherstellungen 31, 32, 33 u. 34 in bezug auf die Anfangsspeicherstellungen der Unterteilungen aufweist.
Es besteht keine Beschränkung auf die Verwendung der Speicherstellungen lediglich als Indexregister, wie oben beschrieben. Mit anderen Worten, die Speicherstellungen der Indexregister können verwendet werden, um gewöhnliche Daten oder Programmdaten, wie erwünscht, zu speichern.
Jedoch liefern die in den Indexregistern gespeicherten Daten bis zu vier dezimale Ziffern pro Indexregister, das durch die Überwachungssteuereinheit 12 (Fig. 1) verwendet werden kann, um zu bestimmten Hauptspeicherstellen- ' Adressen hinzufügen, die innerhalb der Uberwachungssteuereinheit 12 gehandhabt werden, wie es vollständiger weiter unten beschrieben werden wird.
Programmunterbrechungsspeicherregister
Die Stellen 41, 42, 43 und 44 in bezug auf die Anfangsspeicherstellungen jeder Unterteilung sind Programmunterbrechungsspeicherregister, und diese müfesen zur Aufnahme einer vier Ziffern aufweisenden Programmunterbrechungszahl
209812/U82
(program interrupted, PI) reserviert werden, die innerhalb der UberwachungsSteuereinheit 12 beim Auftreten und Feststellen bestimmter Fehler erzeugt wird. Die Pl-Zahl ist eine Zahl, die noch größer ist als die Hauptspeicheradresse der STellung, die die letzte Programminstruktion enthielt, deren Durchführung durch die Anlage vor dem Aufdecken eines Fehlers versucht wurde, (d.h. die Adresse der Instruktion, die beim Versuch der Ausführung der Instruktion zu einem Fehler führte) mit Ausnahme der Eingangs-Ausgangsinstruktionen (I/O-Befehle). ■ , ■
Im Fall einer versuchten Ausführung eines I/O-Befehls, die zum Feststellen eines Fehlers führte, wird die PI-Zahi, die in die Programmunterbrechungsspeicherstellen (die relativen Stellungen 41 - 44) eingesetzt ist, eine Zahl sein, die um 1 größer ist als die Adresse des Befehles, der zu einer Fehlerfeststellung führte.
Die verschiedenen Fehler, die aufgedeckt werden können, sind in drei Gruppen, wie im folgenden ausgeführt, klassifiziert.
Adressierfehler
a. Der nachgesuchte Zugriff zu einer Speicherstelle hat eine Adresse, die größer ist als die obere Grenzadresse (letzte Adresse) der dem Benutzer (Eingangs-AusgangseinrichtungX zugeordneten Unterteilung, dessen Programm zur Zeit ausgeführt wird.
b. Der nachgesuchte Zugriff in eine Speicherstelle des gemeinsamen Bereichs (dieser wird im folgenden in Einzelheiten beschrieben) des' Hauptspeichers hat eine Adresse, die größer als die obere Grenzadresse (letzte Adresse) des gemeinsamen Bereichs ist..
c. Der Zugriff in den bevorrechtigten Bereich des gemeinsamen Bereichs (dieser wird im folgenden in Einzelheiten beschrieben) wird durch einen Benutzer ersucht, der nicht berechtigt ist, in den bevorzugten Bereich einzugreifen.
209812/U82
Ungültiger Operationscode
Eine von einer Speicherstelle abgerufene Instruktion weist einen ungültigen Arbeitscode (Operationscode) 2, 3 oder Io auf.
Datenfehler
a. Fehlen einer binären "1" in der b5-Stellung eines Instruktionszeichens, das von dein Hauptspeicher während des Beginnarbeitens(Rückholen eines neuen Befehlszeichens) der Überwachungssteuereinheit, aurückgeholt wird.
b. Fehlen einer binären "1" in der b5-Stellung irgendeines Zeichens, welches von einem Indexregister während des Indexarbeitens der Überwachungssteuereinheit zurückgeholt wird.
c. Der Dezimalwert der bl-, b2-, b3- bzw. b4-Stellung eines Instruktionszeichens, welches von dem Hauptspeicher während des Beginnarbeitens der Überwachungssteuereinheit rückgeholt wird, überschreitet "9".
d. Der Dezimalwert der bl-, fo2-, b3- bzw. b4-Stellung irgendeines Zeichens, welches von einem Indexregister während des Indexarbeitens der Überwachungssteuereinheit rückgeholt wird, überschreitet "9".
e. Der Dezimalwert der bl-, b2-, b3- bzw. b4-Stellung irgendeines Zeichens, welches aus dem Hauptspeicher als eine Scheibenspeichereinrichtungsadresse herausgelesen wird, überschreitet "9".
Gemeinsamer Bereich
Die Adressenstellen des Hauptspeichers, Fig. 4, vor der Unterteilung Nr. 0 werden mit "gemeinsamer Bereich" bezeichnet. Der gemeinsame Bereich kann bis zu Io ooo Zeichenspeicherstellen aufweisen, die in Inkrementen von je Ioqo unterteilt sind. Wie in Fig. 4 gezeigt, hat eine Ausführungsform der Erfindung einen gemeinsamen Bereich, der 5ooo Speicherstellungen aufweist.
2098127U82
Der gemeinsame Bereich ist allen Benutzern der Benutzergruppen der Peripherieeinheit gemeinsam, und diese gemeinsame Zuordnung wird durch verschiedene logische Steuerelemente, die im folgenden in Einzelheiten beschrieben werden, gesteuert.
Gesicherter oder geschützter Bereich
Die ersten 3oo Zeichenspeicherstellungen des gemeinsamen Bereiches sind mit "geschlitzter Bereich" bezeichnet. Durch die Programme für alle Peripherieeinrichtungsbenutzer können Daten aus dem geschützten Bereich herausgelesen werden. Jedoch können während des normalen Gebrauchs der Anlage durch einen Benutzter der Peripherieeinheiten keine Daten in den geschützten Bereich eingeschrieben werden, außer durch den normalen Programmablauf. In den geschützten Bereichen werden lediglich während besonderer Einstellungevorgänge Daten eingeladen, lediglich während der Bedienungsund Testvorgänge und als Teil der normalen Betatigungsfolge der logischen Elemente der Überwachungssteuereinheit.
P-Adressenregister
Die ersten loo Speicherstellen des geschützten Bereiches (Stellen O bis 99) sind mit P-Adressenregister bezeichnet, und sie sind in 2o P-Paare zu je 5 Zeichenstellungen unterteilt, Jedes P-Wort ist einer einzelnen Peripherieeinheitbenutzergruppe oder einer einzelnen Unterteilung, wie in Fig. 4 gezeigt, zugeordnet. Der Inhalt jedes P-Wortes wird nun mit Bezug auf die Fig. 5 beschrieben. In Fig. 5 ist das Formal des P-Wortes Nr. 11, welches der Peripherieeinheitbenutzergruppe 11 und der Hauptspeicherunterteilung Nr. 11 zugeordnet ist, gezeigt, wie es die Speicherstellungen 55-59 des P-Adressenregisters des geschüzten Bereichs einnimmt. Die ersten vier Zeichen (P0-P3) des P-Wortes werden grundsätzlich zum Kennzeichnen der Adresse oder der Speicherstellung im Hauptspeicher eines Befehls verwendet r der der Unterteilungsnummer des P-Wortes oder des
209812/U82
- 2ο -
gemeinsamen Bereiches zugeordnet ist. Lediglich die ersten vier Bits (bO, bl, b2 und b3) der ersten vier Instruktionsadressenzeichen (P0-P3) werden verwendet, um die STelle des Befehls festzulegen. Ein Dezimalwert von "eins" in dem ersten Befehlszeichen (PO) zeigt an, daß die Uberwachungssteuereinheit zur Zeit nicht die Unterteilung und die Peripheriebenutzergruppe, die dem P-Wort zugeordnet ist, bedient. Wenn das PO-Zeichen eines P-Wortes eine dezimale "eins" ist, ist die Instruktionsadresse, die durch die Zeichen PO-P3 festgelegt ist, die Adresse oder Stelle der nächsten Instruktion, zu der durch die Überwachungssteuereinheit ein Zugriff geschaffen wird, wenn sie die Bedienung -der Unterteilung des gemeinsamen Bereiches oder der Peripherieeinheitbenutzergruppe, die dem P-Wort zugeordnet ist, wieder aufnimmt.
Wenn das am wenigsten bedeutsame Zeichen (PO) eines P-Wortes eine dezimale "null" ist, so ist die durch die Zeichen PO bis P3 festgelegte bzw. definierte Instruktionsadresse für die Tatsache kennzeichnend, daß die Periepheriebenutzergruppe und die der P-Wortzahl des Hauptspeichers zugeordnete Unterteilung, z. Z. gerade gehandhabt bzw* bedient wird. Dann besteht der Zustand, daß der Inhalt des P-Wortes der Unterteilung, die gerade bedient wird, den Stromzustand der gerade bedienten Unterteilung nicht anzeigt bzw. wiedergibt.
Die sechste Stelle (b7) des ersten Zeichens (PO). des P-Wortes ist auf eine binäre "1" eingestellt, um anzuzeigen, daß die durch die ersten vier Zeichen des P-Wortes festgelegte bzw. bestimmte Instruktionsadresse sich im gemein-
2 0 9 8 1 2 / U 8 2
samen Bereich befindet, und sie ist eine binäre "O" eingestellt, um anzuzeigen, daß die Instruktionsadresse sich in der der P-Wortzahl zugeordneten Unterteilung des Hauptspeichers befindet.
Das sechste Bit (b7) des in seiner Bedeutung an vorletzter Stelle stehenden Zeichens (Pl) des P-Wortes wird zur Speicherung des Zustandes (binäre 1 oder binäre Null) eines Nullzustands-Flip-Flops (oder Null-Flip-Flop) in der Überwachungssteuereinheit 12 benützt, welches im folgenden mit mehr Einzelheiten beschrieben werden wird.
Das sechste Bit (b7) des dritten Zeichens (P2) des P-Wortes wird zur Speicherung des Zustandes (binäre 1 oder benäre 0) eines Minus-Zustands-Flip-Flops (Minus-Flip-Flop) in der Überwachungssteuereinheit 12 verwendet(wie im folgenden weiter beschrieben werden wird).
Das sechste Bit (b7) des vierten Zeichens (P3) des P-Wortes wird zur Speicherung des Zustandes (binäre 1 oder binäre 0) eines Übertrags-Flip-Flops in der Überwachungssteuereinheit benützt.
209812/U82
Die Speicherung des Zustandes des Null-Plip-Flops, des Minus-Flip-Flops und des Übertrags-Flip-Flops ist notwendig, um eine Wiederaufnahme bei einem Auftreten einer bedingten Sprunginstruktion (d.h. eine Abzweigung in Abhängigkeit einer Bedingung zu durchlaufen) in der nacheinander erfolgten Durchführung eines Programms, welches der besonderen Unterteilung bzw. der P-Wortzahl zugeordnet ist, vorzusehen.
Die ersten vier Bits oder Stellen (PO-P3) des fünften Zeichens (P4) ist ein binärer Code (BCD), der die Größe der Unterteilung des Hauptspeichers anzeigt, die der besonderen P-Wortzahl zugeordnet ist.
Die Speicherung des Zustandes des Zustands-Flip-FlopS in einem P-Wort ist von keiner Bedeutung, wenn die Überwachungssteuereinheit 12 arbeitet, d.h., mit der Übertragung von Daten zwischen Eingang und Ausgang, wie weiter oben beschrieben, beschäftigt ist.
B-Adressenregister
Wie in Fig. 4 gezeigt, bilden die nächsten dder zweiten 100 Speicherstellen des geschützten Bereiches des gemeinsamen Bereichs des Hauptspeichers 10 ein Feld, Bereich bzw. Gruppe, bezeichnet mit B-Adressenregister. Das B-Adressenregister ist ein Feld aus zwanzig 5-Zeichenstellungen zum Aufnehmen eines B-Wortes. Jede B-Wortstellung ist einer in entsprechender Weise bezifferten Unterteilung des Hauptspeichers und einer Peripheriebenutzergruppe zugeordnet.
In Fig. 6 ist anhand eines Beispiels ein B-Wortformat dargestellt, das sich in der B-Wortstellung Nr. 11 befindet und welches die fünf aneinandergrenzenden bzw. aufeinanderfolgenden Zeichenstellungen 155-159 (B4 - Bo) aufweist. Das B-Wort Nr. 11 ist einer Peripheriebenutzergruppe Nr. 11 und der Unterteilung Nr. 11 des Hauptspeichers zugeordnet.
Die in ihrer Bedeutung letzten vier Zeichen (BO-BJ) eines B-Wortes kennzeichnen die Zahl oder Menge von Zeichen minus eins, die verbleibt, um zwischen der entsprechend numerierten E/A-Steuerung l8 und der Uberwachungssteuereinheit 12 übertragen zu werden.
209812/1482
Die ersten vier Bits (bl-b4) jedes der letzten vier Zeichen (BO-BJ5) des B-Wortes werden als BCD-Code · zum Fest- ■ legen der Menge (weniger 1) verwendet, die zu übertragen ist, wie es in Fig. 6 dargestellt ist. Das fünfte Bit (b5) aller Zeichen (BO-B1I) des B-Wortes ist ohne Bedeutung und stellt immer eine binäre "l" dar. Das sechste Bit (b7) aller Zeichen (B0-B4) eines B-Wortes ist ohne Bedeutung und stellt immer eine binäre "0" dar.
Die ersten vier Bitstellungen des bedeutsamsten Zeichens (B1O eines B-Wortes werden zur1Speicherung verschiedener Teile eines Befehls bzw. einer Instruktion und für Steuerzwecke verwendet. Die Stellung bl eines Zeichens B4 empfängt ein Bit (PO) von dem Funktionscode einer zugegriffenen Instruktion. Dieses Bit ist eine binäre "l", falls die Instruktion eine Schreibinstruktion ist, und dieses Bit ist eine binäre "θ", falls die Instruktion eine Leseinstruktion ist. (Das Instruktionsformat und die Instruktionsbeschreibung wird weiter unten beschrieben).
Die Stelle b2 eines Zeichens B4 empfängt ein Bit (LB2) von der Länge des B-Feldbereiches einer Instruktion. Falls dies Bit eine binäre "1" ist, so zeigt dies an, das Schreiben (bzw. übertragen) von Daten von der Überwachungssteuereinheit im Normalzustand (Normalmodus) stattfindet, d.h..
ι wird
der interne 6-Bit-Code in einem sieben Bits enthaltenen USAC II-Code, wie vorangehend beschrieben, umgewandelt. Falls das Bit eine binäre "0" ist, so zeigt dies an, daß das Schreiben (übertragen) von Daten von der Überwachungssteuereinheit in einer modifizierten oder Steuerform stattfindet, um so das interne- sechste Bit (b7) zu vervollständigen, um den sechsten Bit (b6) des USAC II-Codes zu füllen und um das siebente Bit (b7) des USAC II-Codes auf eine binäre Null zu bringen.
Die Stellung bj> des Zeichens B^ empfängt ein Bit LB3 von der zugegriffenen Instruktion, und dieses Bit ist eine binäre
209812/U82
"l", wenn das Herauslesen von Daten aus der E/A-Steuerung in einer modifizierten Form stattfinden soll, d.h., keines der vorherigen Daten in einem Feld wird auf Null gelöscht, wenn keine neuen Daten zum Einlesen in verschiedene Bereiche des Feldes verfügbar sind. Das Bit ist eine binäre "O", wenn das' Einlesen von Daten in ein Feld in normaler oder unmodifizierter Form stattfinden soll, d.h. das Fehlen von neuen Datenzeichen, um ein Feld aufzufüllen, führt zum Löschen des verbliebenen Teiles des Feldes.
Die Stellung b4 des Zeichens B4 empfängt ein binäres "l"-Bit, wenn die zugeordnete E/A-Steuerung aktiv ist.
A-Adressenregister
Das dritte Feld von einem Hundert Zeichenstellungen (Stellen 200-299) des geschützten Bereiches des gemeinsamen Bereiches des Hauptspeichers ist mit A-Adressenregister bezeichnet. Das A-Adressenfegister weist zwanzig 5-Zeichen-A-Worte auf, deren jedes einer entsprechend bezifferten Benutzergruppe und Unterteilung, wie in den Fig. 4 und 7 gezeigt, zugeordnet istw Die ersten vier Bits (bl-b4) der ersten vier Zeichen (AO-Aj5) werden verwendet, um den binärcodierten Dezimalcode für die Stellung in dem Hauptspeicher zu speichern, von wo das nächste Datenzeichen zu oder von der E/A-Steuerung zu schreiben bzw. zu lesen ist. Die fünften Bits (b5) der ersten vier Zeichen (A0-A3) sind ohne Bedeutung und sind ständig mit einer binären "1" gefüllt.
Das sechste Bit (b7) des ersten Zeichens AO ist eine binäre "0", wenn die Adresse oder die Stelle, die durch die ersten vier Zeichen festgelegt ist, sich in der entsprechenden Unterteilung des Hauptspeichers befindet, und sie ist eine binäre 11I", wenn die festgelegte Stelle sich in dem gemeinsamen Bereich befindet.
Das sechste Bit (b7) des zweiten, dritten und vierten Zeichens (Al, A2 und A3) ist ohne Bedeutung und ist mit einer binären "O" aufgefüllt.
209812/U82
Die ersten vier Bitstellungen (bl-b4) des fünften Zeichens (A4) werden verwendet, um die Verhinderung des Zugriffs zu irgendeinem oder allen der vier Magnetband-Speicherablagen 52 (Fig. 1) anzuzeigen (Magnetband-Speicherablage-Zugriffsmaske). Eine "1" in der Bitstellung bl verhindert den Zugriff zu der ersten Bandeinrichtung, während ein "l"-Bit in der Bitstellung b2 den Zugriff zu der zweiten Bandeinrichtung verhindert usw.
Die Bitstellungen b5 und b7 des fünften Zeichens (A4) legen einen binaren Code fest, um den Zugriff zu den Magnetscheiben-Speicherablagen 28 (Fig. 1), wie in Fig. 7 gezeigt, zu steuern (Magnetscheiben-Speicherablage-Zugriffsmaske).
Bevorrechtigter Bereich
Ein oberer Bereich in dem gemeinsamen Bereich ist mit bevorrechtigter Bereich, wie in Fig. 4 gezeigt, bezeichnet. Der bevorrechtigte Bereich ist reserviert, so daß lediglich bestimmte (bevorrechtigte) Benutzer zu diesem Bereich (Schreiben oder Lesen) Zugriff haben können. Die Benutzer, die zum bevorrechtigten Bereich Zugriff haben können, werden durch Anbringen bzw. Installation von bestimmten Drähten an der E/A-Steuerung l8 (Fig. 1) ausgewählt.
Die untere Grenze (Stellung bzw. Stelle) des bevorrechtigten Bereiches 1st durch einen bestimmten Überbrückungsdraht in der Überwachungssteuereinheit zum Zeitpunkt der Installation der Anlage festgelegt, oder er kann in gewünschter Weise verändert werden. Die untere Grenze (Stellung) des bevorrechtigten Bereichs ist durch die Verdrahtung, die die obere Grenze des gemeinsamen Bereiches festlegt, bestimmt.
Instruktionswort
Ein Instruktionswort hat eine Länge von 10 dezimalen Zeichen, und erfordert demgemäß zur Speicherung zehn aufeinanderfolgende Stellen im Hauptspeicher. Das Instruktionswort muß an einer Speicherstelle beginnen, die durch 10 ohne Rest teilbar ist.
209812/1482
Das Format eines Instruktionswortes ist in Fig. 8 dargestellt. Die b7-Bits (F3-FO) der ersten vier Instruktionswortstellen (Zeichen) weisen den Instruktionsfunktionscode auf. Die Instruktionen und ihre entsprechenden Codes sind in Tabelle II gezeigt.
Tabelle II 0
0
F2 Fl FO Kategorie
Instruktion O 0
O
O
0
0
1
- - - - O .
0
1 O 0 E/A
Lesen
Schreiben
Funktions-Code 0 1 .
1
O
1
1
0
Addieren ganzen 1 1 1 1 arithmetisch
Teilen
Multiplizieren
iKune 1 O O 0
Abziehen O O 1 Datenverarbeiti
Übertragung eines
Zeichens
numerische Übertre
Zweig, Sprung
Logik
Redigieren
Bilden eines numerischen Feldes
1 1
0 0
Datenverarbeitung
Vergleichen 1
1 1 0 Logik
Umspeichern 1 1 1 1 Datenverarbeitung
209812/U82
Das b7-Bit (AC) des fünften Zeichens (XXX4) eines Instruktionswortes weist eine binäre "l" auf, falls! die A-FeIdadresse oder -stellung (wie weiter unten beschrieben) sich im gemeinsamen Bereich befindet und enthält eine binäre "O", falls die A-Peldadresse bzw. A-Bereichsadresse oder -stellung sich in einem anderen Teil des Hauptspeichers befindet.
Entsprechend enthält das b7-Bit (BC) des zehnten Zeichens (XXX9) eines Instruktionswortes eine binäre "l", falls die B-Bereichsadresse sich im gemeinsamen Bereich des Hauptspeichers befindet, und enthält eine binäre "O", falls das B-Feld sich in irgendeinem anderen Bereich des Hauptspeichers befindet.
Die b7-Bits (IAl und IAO) des sechsten und siebenten Zeichens eines Instruktionswortes legen fest, welche der Indexregister in der Unterteilung, in welcher die Instruktion angeordnet ist, zu verwenden ist, um so den Inhalt des gekennzeichneten Indexregisters zu der A-Feldadresse, die in der Instruktion gekennzeichnet ist (wie weiter unten beschrieben), hinzuzuaddieren. Die Tabelle III zeigt die in IAl und IAO enthaltenen Codes und die gekennzeichneten Indexregister.
Tabelle III Indexregister IAl IAO
keines O O
11-14 0 1
21-24 1 O
31-34 1 1
In entsprechender Weise werden die b7-Bits (IBl und IBO) der achten und neunten Zeichen des Instruktionswortes verwendet, um festzulegen, welche der Indexregister in der Unterteilung, in welcher die Instruktion angeordnet ist, zu verwenden ist, um die B-Feldadresse (wie weiter unten beschrieben) durch Hinzuaddieren des Inhaltes des gekennzeich- neten Indexregisters in die B-Feldadresse zu modifizieren,
209812/1482
die in der Instruktion aufgezeigt bzw. gekennzeichnet ist. Die Tabelle IV zeigt den Code in den' IBl und IBO-Stellen und die durch die Codes definierten Register.
Tabelle IV IBl IBO
Indexregister O
O
1
1
O
1
O
1
keines
11-14
21-24
31-34
Das b5-Bit aller Zeichen eines Instruktionswortes hat keine Bedeutung, es ist jedoch veranlaßt, daß es eine binäre ".1" darstellt.
Die ersten vier Bits (bl bis b4), die auch in Fig. 8 als LAl, LA2, LA3 und LA4 der ersten Zeichenstellung (XXXO) eines Instruktionswortes gezeigt sind, stellen einen binärer codierten Dezimalcode für die Zeichenlänge des Α-Feldes dar. Der Binärcode für die dezimale 10 ist "000", demgemäß kann das A-FeId eine Länge von bis zu 10 Zeichen haben.
Entsprechend stellen die ersten vier Bits (bl-b4), die außerdem in der Fig. 8 als LBl, LB2, LB3 und LB4 gezeigt sind) der sechsten Zeichenstelle (XXX5) eines Instruktionswortes einen binär codierten Dezimalcode für die Zeichenlänge des B-Feldes dar. Das B-Feld kann eine Länge von bis zu 10 Zeichen haben. Der 4x4 Block der Bitstellen in dem Instruktionswort aus den ersten vier Bits (bl-b4) der zweiten, dritten, vierten und fünften Zeichenstelle (XXXl, XXX2, XXX3 und XXX4) wird verwendet, um die Anfangsst.elle des Α-Feldes festzulegen. Die Anfangsstelle eines A-Feldes enthält in BCD-Form die bedeutsamste Dezimalziffer eines Datenwortes. Die darauffolgenden Dezimalziffern niedriger Ordnung in BCD-Form werden in aufeinanderfolgenden höher bezifferten Stellen des Hauptspeichers bis zu der Länge des A-Feldes, wie durch das oben beschriebene Instruktionswort festgelegt, enthalten sein.
209812/U82
Die ersten vier Bitstellen (bl-b4,, die auch in der Fig. 8 als AO1, AO2, AO., und AO^ gezeigt sind) des fünften Zeichens (XXX4) des Instruktionswortes legen in BCD-Form (AO entspricht dem binären Bit niedrigster Ordnung)die Stellenziffer der Einheit der Anfangsstelle des A-Feldes fest. Die ersten vier Bitstellen (bl-b4, die auch in Fig. 8 als A,, Ap, A, und A^, gezeigt sind) des vierten Zeichens (XXX3) legen in BCD-Form die Zehner-Stellenziffer der Anfangsstellung des Α-Feldes fest. Entsprechend legen die BitStellungen, die in der Fig. 8 als Δ^ι^ gezeigt sind, in BCD-Form die Tausender-Stellenziffer der Anfangsstellung des Α-Feldes fest.
In der gleichen Art und Weise wird der 4x4-Block der ersten vier Bitstellen (bl-b4) des siebenten, achten, neunten und zehnten Zeichens (XXX6, XXX7, XXX8 und XXX9) verwendet, um -in BCD-Form die Anfangsstellung des B-Feldes im Hauptspeicher festzulegen. (Die Beginn- bzw. Anfangsstellung eines B-Feldes enthält in BCD-Form die Dezimalziffer höchster Bedeutung eines Datenwortesj die aufeinanderfolgenden Dezimalziffern niedrigerer Ordnung sind in BCD-Form in aufeinanderfolgenden höher bezifferten Stellungen des Hauptspeichers bis zu der Länge des B-Feldes, wie durch das Instruktionswort festgelegt und vorangehend beschrieben, enthalten). Jedoch ist in einem Lese- oder Schreibbefehl, mit Ausnahme derjenigen, die ein Magnetscheibenspeicher mit einschließen, die Zahl, die durch die bl-b4-Stellen des ?., 8., 9. und 10.Zeichen eines Instruktionswortes definiert ist, die Zahl der zu
es übertragenden Zeichen, und dies wird unmittelbar/Adressieren genannt.
In den Fig. 10 und 11 ist in Blockformdiagramm die verschiedene Datenhandhabung der logischen Einheiten und Bestandteile, die die Uberwachungssteuerelnheit 12 der Fig. 1 enthält, aufgezeigt.
Die verschiedenen Bestandteile und logischen Einheiten sind durch verschiedene Signalübertragungsleitungen verbunden, von denen einige in den Figuren lediglich als eine einzelne
209812/U82
Linie gezeigt sind,.die jedoch in Wirklichkeit Vieldrahtsignalleitungen aufweisen, wie es durch den Stand der Technik, auf den sich die Erfindung bezieht, bekannt ist. Die verschiedenen logischen Einheiten und logischen Bestandteile, z.B. Register, Flip-Flops, Zähler, Tore und dgl., können von irgendeiner gewünschten Art sein, wie aus der anschließend folgenden Beschreibung ersichtlich ist.
Die Übertragung von Daten zwischen den verschiedenen Registern wird zu bestimmten Zeiten unter Steuerung bzw. Leitung von Signalen bewirkt, die innerhalb einer Funktionssteuereinheit 50 (Fig. 10) und bestimmten anderen Steuersignalquellen, wie beschrieben, erzeugt sind, wie z.B. eine Nachfrage nach einem Zugriff zum Hauptspeicher durch irgendeine der E/A-Steuerungen.
Das Arbeiten der Uberwachungssteuereinheit 12 1st durch Einteilung in 14 Haupt funkt ionen organisiert, und jede der Funktionen ist in vier bis siebzehn "Stufen" unterteilt. Die Kombination einer besonderen Funktion und einer besonderen Stufe wird mit "Zustand" bezeichnet. Beispielsweise ist Lesen/Schreiben eine Funktion, während Stufe 0 eine Stufe ist, und demgemäß ist die Kombination von Lesen/Schreiben-0 ( (RW-O) ein Zustand.
Die 13 Instruktionen oder Befehle sind in 9 Grundfunktionen, wie folgt, gruppiert:
209812/U82
Instruktion
Lesen Schreiben
Addieren Subtrahieren
übertragen
numerisches übertragen Umspeichern Dividieren Multiplizieren Verzweigen Redigieren
Bilden eines numerischen Feldes Vergleichen Schalten
Anfangen Weiterschalten
Funktion
Unterbrechen
Anordnen
Lesen/Schreiben Addieren/Substränieren
Übertragen
Dividieren
Multiplizieren
Verzweigen
Redigieren
Bilden eines numerischen Feldes
Vergleichen
(SW) Verändern der gerade bedienten Unterteilung
(BG) Holen neuer Instruktionen vom Hauptspeicher
(IX) Modifizieren der Instruktionsadressen vor der Durchführung
(IT) Bedienen einer "inprogress"-E/A-Steuerungsopera tion
(PO) Schalten der A und B Register, um die weniger bedeutsame Ziffer für arithmetische Operationen zu adressieren
Die Funktionssteuer-Logikeinheit 50 decodiert die Intruktionscodes einer Instruktion, die vom Speicher rückgeholt wird und erkennt die- Nachfragen nach Handhabungs- oder Bedienungsvorgängen, die von der E/A-Steuerung 18 über die E/A-Datenleitung 14 (Fig. 1 und Fig. 10) erhalten werden.
Wenn eine E/A-Steuerung 18 einen Bedienungsvorgang von der Überwachungssteuereinheit 12 verlangt, wird ein Bedienungsfragesignal (Service Request) von der zugehörigen E/A-Steuerung 18 über die.Eingan^-Ausgangsdatenleitung 14 in die Funktionssteuer-Logikeinheit 50 der ÜberwachungsSteuereinheit
12 übertragen.
209812/1482
Die Funktionslogik 50 spricht auf ein Bedienungs-Nachfrage-Signal durch Erzeugen einer Reihe von Steuersignalen zum Zugreifen zu der Unterteilung des Hauptspeichers an, die derjenigen E/A-Steuerung .zugeordnet ist, die um den Bedienungsvorgang nachgesucht hat.
Die Fünktionssteuerlogik durchläuft einen Satz von "Hardware"-Arbeitsvorgängen, die am besten im Flußdiagramm der Fig, 13 bis 16 dargestellt sind und mit Bezug auf "Novel"-, Schalt-, Anfangs- und Unterbrechungsfunktionen diskutiert werden.
Anfangsfunktion
' Die Funktionssteuerlogik holt jede Instruktion des Programms, welches sie gerade ausführt, nacheinander ab. Jede einzelne Instruktion bzw. einzelner Befehl wird ausgeführt, bevor die nächste Instruktion abgeholt bzw. abgerufen wird. Dieser Vorgang des Holens einer neuen Instruktion ist in der Fig. 14 als Anfangsfunktion dargestellt. Als ein erster Vorgang der Anfangs funkt ion lösch-t die Funktionssteuerlogik ein IA-Register 54 (Fig. 11), ein IB-Register 56, ein D-Register 58 und ein Η-Register 60 und.gibt Signale von einem Steuertor 80 in ein= u Hauptspeicheradressenaddier-Register 70 ein, dessen Signale die Größe des gemeinsamen Bereiches des Hauptspeichers festlegen.
Dann führt die Funktionssteuerlogik einen Test durch, um zu bestimmen, ob ein Ablagezugriffs-Fehler^-Flop eingestellt ist. Ist es eingestellt, so wird ein Fehler-Flip-Flop (Check-FF) eingestellt, und der nächste Arbeitsvorgang ist ein Test, um zu überprüfen, ob eine E/A-Steuerung um einen Bedienungsvorgang nachsucht. Falls kein Ablagezugriffdatenleitungsfehler vorliegt, ist der nächste Arbeitsvorgang die Prüfung bzw. der Test, um zu bestimmen, ob eine Nachfrage für einen BedienungsVorgang durch eine E/A-Steuerung vorliegt. Falls eine Nachfrage für einen BedienungsVorgang durch eine E/A-Steuerung vorliegt, addiert die Funktionssteuerlogik eine Dezimalzählung von 1 zu einem X-Register 64 (Fig. 11)
209812/148 2
und dem H-Register 60 hinzu und tritt dann in die Unterbrechungsfunktions-Arbeitsweise ein, welche unten beschrieben wird.
Falls keine E/A-Steuerung um einen BedienungsVorgang nachsucht, so wird das Fehler-Flip-Flop (check-FF) der Datenablagedatenleitung rückgestellt, und die Funktionssteuerlogik prüft dann, um zu bestimmen, ob eine Signal"E/A-Steuerung tätig bzw. aktiv", ein Instruktionsausführungsverhinderungssignal (von einer äußeren Quelle) oder ein "Energiemangel"-Signal vorhanden ist. Falls ν irgendeines dieser Signale vorhanden ist, beginnt die Funktionssteuerlogik
sie
die Arbeitsweise der Schaltfunktion, wie(weiter unten beschrieben wirdr
Falls der letztgenannte Test zeigt, daß keine Schaltfunktion durchzuführen oder zu einer zu springen ist, geht die logische Steuereinheit auf den nächsten Arbeitsvorgang der Beginn- bzw. der Anfangsfunktion über. Dieser Arbeitsvorgang ist ein Test, um zu bestimmen, ob eine Nachfrage vorhanden ist, ein neues Programm in die z.Z. aktive Hauptspeicherunterteilung einzuladen.
Angenommen, daß keine Nachfrage vorliegt, ein neues Programm zu laden, so wird wieder eine Prüfung hinsichtlich gültiger bzw. ungültiger Datencodes durchgeführt. Dann wird das neue Instruktionswort (das nächstfolgende Instruktionswort), wie es durch das Hauptspeicheradressenaddier-Register 70 adressiert ist, in die richtigen Register, in welchen sie dann auf gültige oder ungültige Codes überprüft werden, eingegeben. Falls irgendeiner der Codes invalid bzw. ungültig ist, wird ein Fehler-Flip-Flop (Check-FF) eingestellt, und die Funktionssteuerlogik hört mit der weiteren Vervollständigung der laufenden Anfangsfunktion auf und bewirkt ein Rückkehren oder Rückschleifen zum Beginn einer anderen Anfangsfunktionsarbeitsweise.
Falls jedoch die Codes im Instruktionswort gültig sind, dann überprüft die Funktionssteuerlogik den Funktionscode,
209812/1482
um festzustellen, ob der Befehl bzw. die Instruktion eine Lese- oder Schreibinstruktion ist, und falls dies der Fall ist, beginnt die Funktionssteuerlogik die Arbeitsweise der Lese-Schreibfunktion, wie sie in Fig. 16 dargestellt ist. Falls der Funktionscode in dem Instruktionswort kein Lese- oder Schreibcode ist, führt die Funkt ions st euer logik die Instruktion aus. Die Ausführung schließt das Vorschalten, falls es in der Instruktion verlangt ist, mit ein.
Die Funktionssteuerlogik überprüft außerdem einen Zeitzähler, welcher zu jedem Zeitpunkt in Tätigkeit gesetzt bzw. gestartet wird, wenn eine neue Unterteilung eingegeben wird, jedesmal wenn einem Verzweigungsbefehl (Branch-Instruktion) in dem gerade durchgeführten Programm Rechnung getragen bzw. dieser berücksichtigt wird (wenigstens ein Verzweigungsbefehl muß in einem Programm einer Unterteilung enthalten sein).
Wenn dieser Zeitraum verstrichen ist, könnte eine Überprüfung mit irgendeiner anderen Instruktion in dem Programm, wie gewünscht, gekoppelt werden.
Der Grund für diese letztgenannte Überprüfung ist, zu vermeiden, daß eine E/A-Steuerung die Benutzung der Überwachungssteuereinheit und des Hauptspeichers durch andere der E/A-Steuerungen vollständig blockiert.
Wenn eine bestimmte Zeitperiode oder ein Zeitraum (time-out) verstrichen ist und einem Verzweigungsbefehl Rechnung getragen ist, leitet die Funktionssteuerlogik die Schaltfunktion ein (Fig. Ij5)> welche verwendet wird, um auf das Programm der Unterteilung der nächst höheren Ordnung des Hauptspeichers vorzuschalten, und ein solches Programm kann durch eine Nachfrage nach einem Bedienungsvorgang durch eine E/A-Steuerung, welche der vorhergehenden oder einer anderen Unterteilung zugeordnet ist, unterbrochen worden sein.
' Falls jedoch ein derartiges "titae-out" nicht stattgefunden hat, wenn einem Verzweigungsbefehl Rechnung getragen worden ist, bewirkt die logische Steuerung die Wiederholung der Anfangsfunktion und holt demgemäß die nächste Instruktion
209812/U82
ab bzw. führt diese Instruktion aus, wie weiter oben beschrieben ist.
Unterbreehungsfunktion
Falls eine E/A-Steuerung einen Zugriff zum Hauptspeicher verlangt, bewirkt die Punktionssteuerlogik das Arbeiten oder die Durchführung der Unterbrechungsfunktion (Fig. 15)) nachdem zuerst der Inhalt des X-Registers 65 (Fig. 11) und des H-Registers 72 schrittweise weitergesehaltet ist, welche verwendet werden, um eine E/A-Steuerung und eine Unterteilungszahl zu enthalten.
Die Unterbreehungsfunktion vollbringt Datenübertragungen zwischen einer E/A-Steuerung und dem Hauptspeicher.
Der erste Arbeitsvorgang in der Unterbreehungsfunktion ist zu überprüfen, ob eine Eingangs-Ausgangsunterbrechungsnachfrage durch den in der X- und H-Ausgangssteuerung aufgezählten Strom vorliegt. Falls dies der Fall ist, bewirkt die Funktionssteuerlogik, daß die B-Adresse aus dem zugeordneten Schutzbereich in dem Hauptspeicher in das A-Register gebracht wird. Dann wird der Inhalt der 5. Stufe (b4) des B-Adressen-Registers des geschützten Bereiches, der der besonderen Unterteilung zugeordnet ist, in das J-Register 76 (Fig. 10) eingegeben, Das J-Register 76 ist eine Wechselspei ehereinrichtung.
Der Inhalt des Α-Registers wird dann um eine dezimale 1 verringert.
Dann prüft die Funktionssteuerlogik, um festzustellen, ob ein Anschluß-Lesesignal vorhanden ist. Falls dies nicht der Fall ist, dann prüft die Steuerlogik,um zu bestimmen, ob ein Borge.-Flip-Flop in einem BGD-Addierer 78 (Fig. 11) eingestellt ist. Ist dies nicht der Fall, dann speichert die Steuerlogik den Inhalt des A-Registers 74 in das B-Adressenregister des zugehörigen Abschnittes des Schutzbereiches des HauptSpeichers ein. Dann wird der Inhalt des J-Registers 7o in die B4-Stufe des B-Adressenregisters des zugeordneten Ab- · Schnitts des Schutzbereichs des Hauptspeichers eingegeben.
209812/1482
Die Steuerlogik überträgt dann ,den Inhalt des A-Adressenregisters des geschützten Bereichs des Hauptspeichers, der der besonderen E/A-Steuerung zugeordnet ist, in das A-Register 74 der Überwachungssteuereinheit.
Dann .überprüft die Steuerlogik, um zu bestimmen, ob die erforderliche Übertragung der Daten zwischen der Überwachungssteuereinheit oder dem Hauptspeicher und der E/A-Steuerung ein Schreibarbeitsvorgang ist (Schreiben von Daten aus dem Hauptspeicher in die E/A-Steuerung).
Angenommen, daß der ,geforderte Arbeitsvorgang kein Schreibarbeitsvorgang ist, dann prüft die Funktionssteuerlogik; um zu bestimmen, ob der geforderte Arbeitsvorgang eine Nachfrage durch die E/A-Steuerung nach Daten aus dem Hauptspeicher ist.
Falls ein Schreibarbeitsvorgang verlangt wird oder die E/A-Steuerung Daten aus dem Häuptspeicher verlangt, dann schafft die Funktionssteuerlogik Zugriff zu der Stelle in dem Hauptspeicher, die durch den Inhalt des A-Registers 74 gekennzeichnet ist,und gibt die Daten oder schreibt die Daten, die an einer solchen Stelle .gefunden werden, in ein Pufferregister bzw. in Pufferregister in der besonderen E/A-Steuerung ein.
Dann addiert die Funktionssteuerlogik eine dezimale "l" zu dem Inhalt des A-Adressenregisters 74 und speichert dann den Inhalt des richtigen A-Adressenregisterabschnittes •des geschützten Bereiches des Hauptspeichers.
Falls in dem ersten Arbeitsvorgang oder in der ersten Stufe der Unterbrechungsfunktion die E/A-Steuerung, die um einen Bedienungsvorgang nachsucht, nicht diejenige ist, die durch die H- und D-Register adressiert ist, werden jene Register auf eine Zählung einer dezimalen 20 überprüft. Falls die Zählung nicht 20 ist, werden die X- und Η-Register um eine dezimale "1" weitergeschaltet, und die Funktionssteuerlogik kehrt zum Anfang der Unterbrechungsfunktion für eine Wiederholung des Vorgangs, wie oben beschrieben, zurück.
209812/U82
Wenn die Zählung in den H- und D-Registern als eine dezimale 20 ermittelt worden ist, überprüft die Funktionssteuerlogik, um zu bestimmen, ob eine Ablagezugriffsdatenleitung (P2) aktiv ist bzw. benutzt wird. Falls dies nicht der Fall ist, kehrt die Funktionssteuerlogik zur Beginnfunktion zurück.
Falls die Ablage-Zugriffdatenleitung benutzt wird, wird ein Test durchgeführt, um zu bestimmen, ob Energiemangel vorliegt '. Falls kein Energiemangel vorhanden ist, wird eine Überprüfung des Zustande der Ablagezugriffdatenleitung durchgeführt. Falls die Datenleitung anzeigt, daß ein Ablageeinrichtungsübertragungszustand nicht komplett ist, findet eine Rückkehr zum Anfang der Unterbrechungsfunktion nach dem schrittweisen Weiterschalten der X- und Η-Register um eine dezimale "l" statt.
Falls der Ablageeinrichtungs-Ubertragungszustand vollständig ist, wird der Inhalt des B-Registers 82 in das richtige B-Adressenregister des geschützten Bereiches des Hauptspeichers eingespeichert, und die Funktionssteuerlogik bewirkt ein Springen zu den Arbeitsvorgängen in der Schaltfunktion, um die Ablagezugriffsdatenleitung zu handhaben.
Falls ein Energiemangel besteht, bewirkt die Funktionssteuerlogik eine Beendigung der Datenübertragungsvorgänge und geht zu einem Punkt oder einer Stufe in der Schaltfunktion, um die Ablage-Zugriffsdatenleitungsstufen zu durchlaufen.
Schaltfunktion
Der Zweck der Schaltfunktion ist, das Durchlaufen des in einer Unterteilung des Hauptspeichers gespeicherten Programms anzuhalten und mit dem Durchlaufen der Programme in denjenigen Unterteilungen fortzufahren, die vorangehend durch eine Bedienungsnachfrage einer unterschiedlichen E/A-Steuerung unterbrochen worden sein kann.
Die erste Stufe in der Beginn- oder Anfangsfunktion dient der Funktionssteuerlogik, um eine dezimale "1" in die PO-Ziffer des P-Adressenabschnittes des geschützten Bereiches des
209812/U82
Hauptspeichers zu bringen, der der Unterteilung zugeordnet ist, deren Programm temporör gestoppt ist bzw. angehalten wird. Dies dient selbstverständlich dazu, eine solche zugeordnete Unterteilung als unwirksam bzw. nicht aktiv zu kennzeichnen oder zu markieren.
Als nächstes wird ein Test durchgeführt, um zu bestimmen, ob irgendwelche Fehler vorhanden sind. Falls Fehler vorhanden sind, wird der Inhalt des P-Adressenregisters und der Zustands-Register 84 (Übertrags-, Minus- und Nullzustandsregister) (Fig. 11) in relativen Stellungen 41-44 der zugehörigen Unterteilung gespeichert.
Falls keine Fehler vorhanden sind, wird der Inhalt des P-Registers und der Zustandsregister in dem zugeordneten P-Adressenregister des geschützten Bereiches des Hauptspeichers eingespeichert.
Dann führt die Funktionssteuerlogik einen Test durch, um zu bestimmen, ob Mangel an elektrischer Energie vorhanden ist. Falls dies der Fall ist, bildet die Steuerlogik kontinuierlich Schleifen, bis die volle Energie verfügbar ist. Wenn die volle elektrische Energie verfügbar ist (Q.h. kein Energiemangel besteht),dann prüft die Funktionssteuerlogik, um zu bestimmen, ob die Ablagezugriffsdatenleitung benutzt wird. Falls dies der Fall ist, wird der Inhalt des A-Registers 74 zum P-Register 52 übertragen, und die Unterbrechungsfunktion wird, wie vorangehend beschrieben, eingegeben.
Falls die Ablagezugriffsdatenleitung nicht benutzt ist bzw. nicht aktiv ist, bewirkt die Funktionssteuerlogik das Löschen des Funktionscodes (f) in der Funktionssteuerlogik durch Löschen des IA-Registers 54, des IB-Registers 56, des DrRegisters 58 und des H-Registers 60; und die Größenbegrenzung (Z) des gemeinsamen Bereiches wird in das Hauptspeicher-Adressenaddier-Register 70 eingegeben. Außerdem wird der "time-out"-Zähler und die Magnetscheiben-Zugriffssteuerung (ein Flip-Flop) gelöscht.
209812/U82
Dann führt die Funktionssteuerlogik einen Test durch, um zu bestimmen, ob der Fehler-Flip-Flop (Check FF) eingestellt ist und ob kein Sehaltfunktionsverhinderungssignal vorhanden Ist. Falls diese Bedingungen erfüllt sind, wird das X-Reglster t>4 weitergeschaltet, um dadurch die nächstfolgende Unterteilung zu adressieren.
Falls jedoch ein Schaltfunktionsverhinderungssignal und ein Fehler (Check) vorhanden ist, wird der X-Zähler nicht weitergeschaltet.
Dann überprüft die Funktionssteuerlogik, um zu bestimmen, ob eine tatsächliche E/A-Steuerung der neuen Unterteilung zugeordnet ist. Falls dies nicht der Fall ist, bewirkt die Funktionssteuerlogik eine Rückkehr zum Löschen des Funktionsdecodier-IA-Registers (f), des IB-Registers usw..und führt ein weiteres Weiterschalten des X-Registers durch und überprüft, um zu bestimmen, ob eine tatsächliche E/A-Steuerung der nächstfolgenden adressierten Unterteilung des Hauptspeichers zugeordnet ist.
Falls festgestellt wird, daß eine E/A-Steuerung tatsächlich der adressierten Unterteilung zugeordnet ist, dann überträgt die Funktionssteuerlogik den Inhalt des zugeordneten. Abschnitts des P-Adressenregisters des Hauptspeichers in das P-Register 52 und löscht oder stellt eine Null in der PO-Ziffer des P-Adressenregisters ein (dies zeigt an, daß die zugeordnete E/A-Steuerung und die Unterteilung aktiv sind).
Dann testet die Funktionssteuerlogik, um zu bestimmen, ob eine Ablagezugriffsdatenleitung (F2) aktiv ist bzw. benutzt wird. Falls dies der Fall ist, werden die Arbeitsvorgänge durchgeführt, um die Bedienung der Ablagezugriffsdatenleitung zu beenden,und dann wird ein Test gemacht, um zu bestimmen, ob Fehler vorhanden sind (Check).
Falls die Ablagezugriffsdatenleitung nicht benutzt wird bzw. nicht aktiv ist, geht die Funktionssteuerlogik unmittelbar zu einer Überprüfung auf Fehler (check) über. Falls kein ·
209812/U82
Fehler vorhanden ist, stellt die Punktionssteuerlogik ein Ladenachfragesigrial zurück und geht dann auf die Anfangsfunktion zurück. Falls kein Fehler vorhanden ist, geht die Funktionssteuerlogik unmittelbar zur Anfangsfunktion.
209812/U82

Claims (10)

  1. Patentansprüche
    Ü Datenhandhabungsanlage mit einer Mehrzahl von datenübertragenden und datenempfangenden Einrichtungen, deren jede Daten zueinander asynchron übertragen und empfangen kann und die ein tlnterbrechungssignal übertragen, wenn die besondere Einrichtung um ein Empfangen und Übertragen von Daten nachsucht, dadurch gekennzeichnet, daß ein Hauptspeicher zum Aufnehmen und Speichern von auch Programminstrukt,ionen enthaltenen Daten vorgesehen ist, einzelnen der Einrichtungen ein besonderer Abschnitt des Hauptspeichers zugeordnet ist, in dem ein getrenntes Programm gespeichert ist, und ferner eine Einrichtung zum Durchführen der Programminstruktionen, die in dem Hauptspeicher gespeichert sind, eine Steuereinrichtung, die auf das Auftreten eines Unterbrechungssignals zum Unterbrechen der Durchführung eines Programms und zum Handhaben des Unterbrechungssignals anspricht, eine Einrichtung zum unmittelbar auf die Handhabung des Unterbrechungssignals folgenden Wiederaufnehmen des Durchführens der Programminstruktionen und daß eine Einrichtung zum Beendigen der Durchführung des Programms in den einzelnen Hauptspeicherabschnitten und zum Wiederaufnehmen des Durchführens der Instruktionen in einem anderen Abschnitt des Hauptspeichers nach einer vorherbestimmten Zeitperiode vorgesehen sind, wobei die Zeitperiode von der Zeit an gemessen wird, in der die Instruktionen in einem Hauptspeicherabschnitt ohne Unterbrechung durch die Handhabung eines Unterbrechungsgesuches durchgeführt werden.
  2. 2. Datenhandhabungsanlage nach Anspruch 1, dadurch gekennzeichnet, daß der Hauptspeicher einen Abschnitt aufweist, der allen Einrichtungen zum Speichern von allen Programmen der Hauptspeicherabschnitte gemeinsamen Instruktionen und zum Speichern von Daten, die lediglich zu einzelnen der Hauptspeicher.abschnitte gehören, gemeinsam ist.
  3. 3. Datenhandhabungsanlage nach Anspruch 1, gekennzeich- ' net durch einen einzelnen allen Einrichtungen gemeinsamen Datenübertragungskanäl.
    209812/1482
    BADORlGiNAL
    2Τί9Ό63
  4. 4. Datenhandhabungsanlage nach Anspruch 2, dadurch gekennzeichnet, daß die Steuereinrichtung eine Einrichtung zum Speichern von Daten im gemeinsamen Abschnitt aufweist, die für die Unterbrechungsstelle des unterbrochenen Programms kennzeichnend sind.
  5. 5. Datenhandhabungsanlage nach Anspruch 4, dadurch gekennzeichnet, daß die Steuereinrichtung eine Einrichtung zum Verhindern des Rückholens von Daten aus bestimmten Abschnitten des gemeinsamen Abschnitts des Hauptspeichers aufweist.
  6. 6. Datenhandhabungsanlage nach Anspruch 4, dadurch gekennzeichnet, daß die Steuereinrichtung eine Einrichtung zum Speichern von Daten aufweist, die für die Unterbrechung der Programme in den Abschnitten kennzeichnend sind.
  7. 7· Datenhandhabungsanlage nach Anspruch 4, dadurch gekennzeichnet, daß die Steuereinrichtung eine Einrichtung zum Anhalten der fortgesetzten Ausführung von Instruktionen beim Peststellen des Fehlens von Energie aufweist.
  8. 8. Datenhandhabungsanlage nach Anspruch 4, dadurch gekennzeichnet, daß die Steuereinrichtung eine Einrichtung zum Speichern von Programmdurchführungszuständen in dem Speicher beim Peststellen von Datenfehlern aufweist.
  9. 9. Datenhandhabungsanlage nach Anspruch 4, gekennzeichnet durch eine Registereinrichtung zum Aufnehmen von Instruktionsdatoi aus der Speichereinrichtung und zum Aufnehmen von Prqgrammzustandsdaten aus der Speichereinrichtung.
  10. 10. Datenhandhabungsanlage nach Anspruch 9> gekennzeichnet durch eine Einrichtung zum Modifizieren der in der Registereinrichtung aufgenommenen Daten und zum darauffolgenden Speichern der modifizierten Daten in vorher festgelegten Stellungen in dem Hauptspeicher.
    209812/U82
    BAD ORfQtNAL
DE2119063A 1970-04-21 1971-04-20 Datenverarbeitungseinrichtung mit einer Einrichtung zur Steuerung von Programmunterbrechungsanforderungen Expired DE2119063C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US3224370A 1970-04-21 1970-04-21

Publications (2)

Publication Number Publication Date
DE2119063A1 true DE2119063A1 (de) 1972-03-16
DE2119063C2 DE2119063C2 (de) 1983-03-31

Family

ID=21863875

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2119063A Expired DE2119063C2 (de) 1970-04-21 1971-04-20 Datenverarbeitungseinrichtung mit einer Einrichtung zur Steuerung von Programmunterbrechungsanforderungen

Country Status (7)

Country Link
US (1) US3699532A (de)
JP (1) JPS5759573B1 (de)
CA (1) CA951022A (de)
DE (1) DE2119063C2 (de)
FR (1) FR2093457A5 (de)
GB (1) GB1343454A (de)
NL (1) NL180709C (de)

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3761888A (en) * 1972-08-03 1973-09-25 Broadcast Products Inc Broadcast station logger and printout system
US3833773A (en) * 1972-08-28 1974-09-03 Gte Automatic Electric Lab Inc Telephone system trouble recorder
US3999163A (en) * 1974-01-10 1976-12-21 Digital Equipment Corporation Secondary storage facility for data processing systems
USRE31790E (en) * 1974-03-13 1985-01-01 Sperry Corporation Shared processor data entry system
US3911400A (en) * 1974-04-19 1975-10-07 Digital Equipment Corp Drive condition detecting circuit for secondary storage facilities in data processing systems
US3974480A (en) * 1974-05-08 1976-08-10 Francois Gernelle Data processing system, specially for real-time applications
US4355369A (en) * 1975-07-30 1982-10-19 Docutel Corporation Automatic banking machine
US4028668A (en) * 1975-12-22 1977-06-07 Honeywell Information Systems, Inc. Apparatus for selectively addressing sections and locations in a device controller's memory
DE2622140C3 (de) * 1976-05-19 1981-11-26 Ibm Deutschland Gmbh, 7000 Stuttgart Einrichtung zur Steuerung manueller Operationen
US4162520A (en) * 1976-09-30 1979-07-24 Burroughs Corporation Intelligent input-output interface control unit for input-output subsystem
GB1574469A (en) * 1976-09-30 1980-09-10 Borroughs Corp Interface system providing interfaces to central processing unit and modular processor-controllers for an input-out-put subsystem
US4103326A (en) * 1977-02-28 1978-07-25 Xerox Corporation Time-slicing method and apparatus for disk drive
US4156932A (en) * 1977-07-05 1979-05-29 Honeywell Information Systems Inc. Programmable communications controller
US4221933A (en) * 1978-12-21 1980-09-09 Cornell Ronald G Data storage and retrieval structure for a message storage system
US4447872A (en) * 1980-10-20 1984-05-08 Minnesota Mining And Manufacturing Company Alarm data concentration and gathering system
US4815034A (en) * 1981-03-18 1989-03-21 Mackey Timothy I Dynamic memory address system for I/O devices
US4592012A (en) * 1982-09-02 1986-05-27 Sebrn Corporation Method of interfacing peripheral devices with a central processor
US4497041A (en) * 1982-09-02 1985-01-29 Sebrn Corporation Parallel serial controller
US4633245A (en) * 1983-12-30 1986-12-30 International Business Machines Corporation Local area network interconnect switching system
US4713757A (en) * 1985-06-11 1987-12-15 Honeywell Inc. Data management equipment for automatic flight control systems having plural digital processors
US4821185A (en) * 1986-05-19 1989-04-11 American Telephone And Telegraph Company I/O interface system using plural buffers sized smaller than non-overlapping contiguous computer memory portions dedicated to each buffer
GB8622941D0 (en) * 1986-09-24 1986-10-29 Gen Electric Co Plc Computer system
JP2868141B2 (ja) * 1992-03-16 1999-03-10 株式会社日立製作所 ディスクアレイ装置
US6279098B1 (en) * 1996-12-16 2001-08-21 Unisys Corporation Method of and apparatus for serial dynamic system partitioning
US6308250B1 (en) * 1998-06-23 2001-10-23 Silicon Graphics, Inc. Method and apparatus for processing a set of data values with plural processing units mask bits generated by other processing units
EP1188294B1 (de) 1999-10-14 2008-03-26 Bluearc UK Limited Vorrichtung und verfahren zur hardware-ausführung oder hardware-beschleunigung von betriebssystemfunktionen
US6957332B1 (en) 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US6996710B1 (en) 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US6990579B1 (en) 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US7082615B1 (en) 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6934817B2 (en) 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7356817B1 (en) 2000-03-31 2008-04-08 Intel Corporation Real-time scheduling of virtual machines
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US7111176B1 (en) 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7035963B2 (en) 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US6907600B2 (en) * 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US20020161650A1 (en) * 2001-02-21 2002-10-31 Buchanan Douglas O. Tabletop terminal for point of sale purchases
US7272831B2 (en) * 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US20020144121A1 (en) * 2001-03-30 2002-10-03 Ellison Carl M. Checking file integrity using signature generated in isolated execution
US7096497B2 (en) * 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network
US7191440B2 (en) * 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
US7308576B2 (en) * 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US20030126453A1 (en) * 2001-12-31 2003-07-03 Glew Andrew F. Processor supporting execution of an authenticated code instruction
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7028149B2 (en) * 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030191943A1 (en) * 2002-04-05 2003-10-09 Poisner David I. Methods and arrangements to register code
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7076669B2 (en) * 2002-04-15 2006-07-11 Intel Corporation Method and apparatus for communicating securely with a token
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7139890B2 (en) * 2002-04-30 2006-11-21 Intel Corporation Methods and arrangements to interface memory
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US6820177B2 (en) * 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
US7142674B2 (en) 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7392415B2 (en) * 2002-06-26 2008-06-24 Intel Corporation Sleep protection
US20040003321A1 (en) * 2002-06-27 2004-01-01 Glew Andrew F. Initialization of protected system
US7124327B2 (en) * 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US6996748B2 (en) * 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7296267B2 (en) * 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US7457822B1 (en) 2002-11-01 2008-11-25 Bluearc Uk Limited Apparatus and method for hardware-based file system
US8041735B1 (en) 2002-11-01 2011-10-18 Bluearc Uk Limited Distributed file system and method
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7073042B2 (en) * 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US20040117318A1 (en) * 2002-12-16 2004-06-17 Grawrock David W. Portable token controlling trusted environment launch
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US7424709B2 (en) * 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US8079034B2 (en) 2003-09-15 2011-12-13 Intel Corporation Optimizing processor-managed resources based on the behavior of a virtual machine monitor
US7287197B2 (en) 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US7237051B2 (en) * 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US8156343B2 (en) * 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US20050133582A1 (en) * 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7356735B2 (en) 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) * 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7305592B2 (en) 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) * 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
GB2569276B (en) * 2017-10-20 2020-10-14 Graphcore Ltd Compiler method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1250481B (de) * 1959-12-31 1967-09-21
NL294820A (de) * 1962-07-03
US3286239A (en) * 1962-11-30 1966-11-15 Burroughs Corp Automatic interrupt system for a data processor
US3344401A (en) * 1963-03-15 1967-09-26 Burroughs Corp Inquiry system
US3297994A (en) * 1963-06-10 1967-01-10 Beckman Instruments Inc Data processing system having programmable, multiple buffers and signalling and data selection capabilities
US3377619A (en) * 1964-04-06 1968-04-09 Ibm Data multiplexing system
US3378820A (en) * 1964-08-13 1968-04-16 Digital Equipment Corp Data communication system
US3407387A (en) * 1965-03-01 1968-10-22 Burroughs Corp On-line banking system
US3400376A (en) * 1965-09-23 1968-09-03 Ibm Information transfer control system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Lexikon der Datenverarbeitung, Verlag moderne Industrie, München 1969, S.70, 71, 470-473, 526-528, 559-561, 568, 569 *

Also Published As

Publication number Publication date
NL7105707A (de) 1971-10-29
GB1343454A (en) 1974-01-10
NL180709C (nl) 1987-04-01
US3699532A (en) 1972-10-17
JPS5759573B1 (de) 1982-12-15
FR2093457A5 (de) 1972-01-28
CA951022A (en) 1974-07-09
DE2119063C2 (de) 1983-03-31

Similar Documents

Publication Publication Date Title
DE2119063A1 (de) Datenhandhabungsanlage
DE2540824C2 (de) Auf verschiedene Ausbaustufen veränderbare Abrechnungsmaschine
DE3240085C2 (de)
DE2044069B2 (de) Datenverarbeitungsterminal, insbesondere Kassenterminal
DE1146290B (de) Elektronisches Datenverarbeitungssystem
DE2030812A1 (de) Modulare Datenrechnersysteme
DE2902080A1 (de) Daten-kanal-steueranordnung
DE1499200B2 (de) Datenverarbeitungsanlage mit vorranggesteuerter programm unterbrechung
DE60006021T2 (de) VLIW-Prozessor und Programmkomprimierungsgerät and -verfahren
CH650600A5 (de) Zentralprozessoreinheit einer datenverarbeitungsanlage mit operationscode-erweiterungsregister.
DE2023354A1 (de) Programmierbare Einheit und Verfahren zum Betreiben einer programmierbaren Einheit
DE1931966A1 (de) Elektronische Datenverarbeitungsanlage
DE1285219B (de) Steuerwerk zur Ausfuehrung von Unterprogrammen
DE1179397B (de) Datenverarbeitende Maschine mit sich zeitlich ueberlappender Datenverarbeitung
DE2054947A1 (de) Adressenvorbereitungseinnchtung und verfahren und Speicherzugnffan forderungseinnchtung fur ein Infor mationsver arbeitungssystem
DE2717976A1 (de) Computer mit einer anordnung zur veraenderung der arbeitsumgebung des computers
DE1524111C3 (de) Elektronische Datenverarbeitungsanlage
DE1499206B2 (de) Rechenanlage
DE2365569A1 (de) Elektronischer rechner
DE2233193A1 (de) Stapel-speichersystem
DE1201586B (de) Programmgesteuerte Daten-Auswertmaschine
DE2641971A1 (de) Digitale tisch-buchungs- und -rechenmaschine
DE1956460A1 (de) Datenverarbeitungsanlage mit Assoziativspeichern
DE2235883C3 (de) Datenverarbeitungseinrichtung
EP0230994B1 (de) Verfahren zur Steuerung des Programmablaufs bei der Formularbearbeitung in Datenverarbeitungsanlagen

Legal Events

Date Code Title Description
OD Request for examination
OGA New person/name/address of the applicant
D2 Grant after examination
8328 Change in the person/name/address of the agent

Free format text: KOHLER, M., DIPL.-CHEM. DR.RER.NAT., 8000 MUENCHEN GLAESER, J., DIPL.-ING., PAT.-ANW., 2000 HAMBURG

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee