DE2647574A1 - Selbststeuerndes speichersystem mit variablem feld fuer die behandlung verschachtelter datenstrukturen - Google Patents

Selbststeuerndes speichersystem mit variablem feld fuer die behandlung verschachtelter datenstrukturen

Info

Publication number
DE2647574A1
DE2647574A1 DE19762647574 DE2647574A DE2647574A1 DE 2647574 A1 DE2647574 A1 DE 2647574A1 DE 19762647574 DE19762647574 DE 19762647574 DE 2647574 A DE2647574 A DE 2647574A DE 2647574 A1 DE2647574 A1 DE 2647574A1
Authority
DE
Germany
Prior art keywords
field
characters
memory
character
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19762647574
Other languages
English (en)
Other versions
DE2647574C2 (de
Inventor
Robert Stanley Barton
Gary Wesley Hodgman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unisys Corp
Original Assignee
Burroughs Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Burroughs Corp filed Critical Burroughs Corp
Publication of DE2647574A1 publication Critical patent/DE2647574A1/de
Application granted granted Critical
Publication of DE2647574C2 publication Critical patent/DE2647574C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C19/00Digital stores in which the information is moved stepwise, e.g. shift registers
    • G11C19/28Digital stores in which the information is moved stepwise, e.g. shift registers using semiconductor elements
    • G11C19/287Organisation of a multiplicity of shift registers

Description

ANMfci UEH / INH: BURROUGHS CORPORAT i ON
Aktenzeichen: Neuariiueldung
Datum:
20. Oktober 1976
BURROUGHS CORPORATION, eine Gesellschaft rictch den u-^e des Staates Michigan", Burroughs Place, Detroit, Micj . 482 * '>,
V. St. A.
Selbststeuerndes Speichersystem mit variablem KeIti für die Behandlung verschachtelter Datenätrukturen
Die Erfindung beschäftigt sich mit einem selbsLsteu-Speichersystem zur Verwendung in Datenverarbeitungs -* und Übertragungssystemen, die mit variablen Feldlängen rbeLLtwelche auf beliebiger Stufe angesiedelt werden können. Insbesondere beschäftigt sich die Erfindimg mit eim-m SysM das eine Postensicherheit ermöglicht, dio direkt an der S[ cherschnittstelle verwirklicht ist, und wobtsi unbtnui.zL«ji. Speicherbereich zuyewiesen und wieder beansprucht w--rd«n kann.
Speichersysteme enthalten gewöhnlich eine Reihe identischer Speicherzellen, die in fester Weise angeordnet sind und parallelen Zugriff ermöglichen. Parallele Datenübertragung in Datenverarbeitungssystemen wurde benutzt, um die relativ niedrige Geschwindigkeit der in dem Systom verwendeten Schaltelemente auszugleichen. Parallele üatenüberti ihrerseits erfordert eine feste Breite zur Daten-oder Informationssegmenr-e, die in erheblichem Umfang die An
HZ/gs
D 2800 BREMEN 1 · EDUARD-GRUNOW-STHASSE 27 TELEFON i 0 I .M ) - 7 20 4 ü
TELtÜRAMME FERROPAT · TELEX 02 44 020 FEPAT - BREMER BANK 100 S072 · POSTSCHECK HAMBURG 25'j7
7Q9B32/0865
BAD ORIGINAL
von Feldern variabler Länge und verschachtelter Djt.-nstrukturen behinderte. Im Ergebnis wurden ausyakltUjolLe Betriebssysteme und andere Programmechanismen zur Bt^handlung der verschiedenen Datenstrukturen geschaffen unter Beachtung von Sicherheits- und Schutzerfordernisyen. Eine derartige Programmsimulation ist natürlich relativ langsam. Einige dieser Programinechanisrnen wurden mit gewissem Ertol'j verdrahtet. Jedoch ist das Ergebnis immer noch rech L liiayer, so daß das Bedürfnis nach weiterer Verbesserung besieht.
Verbesserungen in Schaltungskomponenten, speziell integrierten Schaltungen ermöglichten die Dezentralisation dor verschiedenen Funktionen in einer Datenverarbeitungsanlage. Die Technologie der Großintegration von Schaltunyen erfordert Regelmäßigkeit und verbietet das Widmen der Schaltiingn-Chips für spezialisierte und komplexe Funktionen. Diu Witeilung von Funktionen über eine große Anzahl ähnlicher oder identischer integrierter Chips kann die serielLe Datenübertragung verkraften,ohne daß eine erhebliche Red.rktion im Datendurchsatz des Systems eintritt. Serielle Datenübertragung ist anpassungsfähig und kann verwirklicht werden durch eine große Anzahl von neuen Speichervorricht unyiMi wie etwa ludungsgeKoppelte Geräte (CCD) -Blaseiuspoiciiei , sowie durch Verbesserungen an Magnetspeicherplatten, weicht· wesentlich verbesserte Zugriffszeitenund Speicherkapazität·! besitzen.
Die Speichersteuerung wurde bislang bis auf die vorstehend genannten Ausnahmen durch zentrale Leitwerke!erneute und die Ein/Ausgabe-Steuerungen bewirkt. Durch Einbau der Speicherbehandlung in das Speichergerät wird applikation^- bedingte und System-software für die Speicherbehandlung überflüssig und kann daher eingespart werden. Diejenigen speziellen Funktionen, deren Steuerung möglichst in der Speichereinheit selbst untergebracht werden sollten, sind die folgenden:
709832/0835
-V
Das Behalten von Symbolketten variabler Länge bis ."i eine' gerätemäßig definierten Maximum;
automatische Zuweisung und Neubesetzung freien Speicherraunis mit Zunahme oder Abnahme der Groß«.-· von iniuriu.it iuiui ketten;
explizite Darstellung des Anfangs und Kndes von Keilen und die Aufteilung von Ketten in Unterketten;
Zugriff zu Speicherketten unter Verwendung von ayiabwl isch» Namen;
Speichern von Informationsketten und geordneten Gr und Zugriff zu diesen entsprechend ihrer Ordnung;
Zulassung oder Verbot von Zugriff auf Informationtike-Ltcn je nach den Quellen, aus denen diese Ketten hervorgegangen sind und je nach der Quelle, die auf sie zugreifen möclil-e;
das Vorsehen der Möglichkeit, interne Darstellungen von Ketten zu haben, die die Zugriffsgeschwindigkeit daduvh optimieren, daß sie den Vorteil der hardware-Struktur verschiedener Speichermedien nutzen; und
übertragung von Informationsketten variabler Längen zwu^-ht dem Speicherinechanismus und Außenstellen entsprechend Regeln.
Wenn ein Speichermechanismus die vorstehend Funktionen besitzt, und für Übertragungen, Wortverarbeitunq oder weniger Rechenaufgaben verwendet wird, wird ein universelles Leitwerkelement in vielen Produkten überflüssig.
709832/0865
•Si-Da die Verwendung eines seriellen ubertragun'jb-unJ ".]_«..· iv-tn ■ modus keine feste Tnformationssegmentenlängti udei - UL^1L.. diktiert, erleichtert diese Art der Übertragung und Speicherung in einfacher Weise die Verwirklichung .1«. ι c.;;t-ii beschriebenen Funktionen.
Es ist daher ein Anliegen der Erfindung, einen ϋι·11.·,π-ι·Μθ1;ι den Speichermechanismus zu schaffen, der viele IiiLuCiiiciLioiu, bearbeitungsfunktxonen ohne Steuerung durch ein ?,ent ral el c— ment ausführen kann. Weiter soll der zu schott Umde ·;ι.·11.:;1-regelnde Speichermechanismus Datensegmente variable!. Länge verarbeiten können, die mit irgendeiner Stufe verknüpft sein können. Weiter liegt der Erfindung daran, daß .Im- cn schaffende selbstregelnde Speichermechanxs an der Speicherschnittstelle eine gewisse Postensicherheit ermöglicht.· Schließlich soll der selbstregelnde Speicher-mechanismus ungebrauchten Speicherraum automatisch iuwtiiocii und erneut anfordern.
Dazu ist erfindungsgemäß ein Speichersystem mit eintim mehreren Steuer- und Zugriffstoren vorgesehen, welches oinoi seriellen periodischen Speicher als Speicherrnechan i smu^ verwendet. Eine Zwei-Bit-Vier-Zeichen-Gruppe wird beimißt, welche ein Anfangszeichen und ein Ende-Zeichen aufweist, so daß die Datenübertragung zeichenseriell statt fin.Tun kann. Das oder die Steuer- und Zugriffstore, die für die Datenübertragung in und aus dem Speichermorhani sinus vorgesehen sind, enthalten einen Lese-Mechanismus sowie einen Schreib mechanismus, von denen jeder einer oder mehreren Datentipuixi des periodischen Speichergeräts zugeordnet ist. Zwischen dem Lesemechanismus und dem Schreibmechanismus ist ein Zugriffs-Schieberegister und ein Schlangenschieberegistej. gekoppelt. Das Zugriff-Schieberegister wird zur Aufnahme aus einer externen Quelle ankommender In formationssi'-gmentc verwendet, die in das Speichermedium eingeschrieben wurden ,
709832/0865
und zur Aufnahme von aus dem Spuicherraediiuu zur CiDt: ctra-iUM. an eine externe Quelle kommenden Inform« _i ris3t."jii'.f.;r.t-...a. Das Schlangenschieberegister dient zur A^i,.ahin<-; vo.i^rgespeicherter Informationszeichen, die vor übergeheixd gehalten werden sollen, wärend neu empfangene Infnrnut ion.: Zeichen in den Speicher eingeschrieben werden aolic-n. Liu Zeichengenerator ist mit dem Zugriffsschieberegiscer gekoppelt und liefert zusätzliche Zeichen je nach Erfordc;-nis für Steuer- und Regelungszwecke.
Ein Merkmal der Erfindung ist daher darin zu sehen, daß ^in Informationsspeicher-System einen seriellen periodischen Speicher sowie eines oder mehrere Steuer- und Zugriffstore zum Schreiben von Informationssegmenten in den Speicher und zur Aufnahme von InformationsSegmenten aus diesem aufweist, wobei die Tore mit einer Schlange versehen sind, um früher gespeicherte Zeichen aufzunehmen, die zeitweise bereitgehalten werden sollen, während neue Zeichen in den Speicher eingeschrieben werden sollen.
Ein weiteres Merkmal der Erfindung ist in einem derartigen Speichersystem zu sehen, beide m jedes der Tore mit Einrichtiu versehen ist, die die Feststellung und Erzeugung eineu Zei chens gestatten, das aus einer Zeichengruppe mit zwei Steuei zeichen ausgewählt wurde, die als Anfangszeichen und als Enci zeichen verwendet werden, derart, daß die Informationssegenit.ru von beliebiger Länger bis zur gesamten Kapazität des Speicher· mechanismus1 bearbeitet werden können.
Das erfindungsgemäße System ermöglicht es dem einzelnen Anforderer (ein Terminal, ein Processor oder ein gerader laufender Prozeß), der einen Informationsposten (Daten/Progx in den Speicher einführt, die Bedingungen zu bestimmen, unte; denen Zugriff gestattet wird, sei es durch den Anforderer
709832/0865
BAD ORIGINAL
selbst oder durch andere Auftraggeber.
Das System schafft ferner ein Verfahren zum Speichern von Information in Bereichen, die aus einer beliebigen Anzahl von zugeordneten Feldern bestehen, die entsprechend ihrer Ordnungszahl-Position adressiert werden können, wobei die Felder von beliebiger Länger ausgehend von Nuil bis .zu einer Grenze sein können, die nur in der Kapazität des Speichers ihre Grenze findet.
Das System schafft ferner ein rekursives Gruppieren willkürlicher Anzahlen von Bereichen in einen geordneten Bereich.
Das System schafft eine kodierte Unterscheidung zwischen einem besetzten Platz (gültige Information) und einem unbesetzten Platz, sowie einen Mechanismus, der entweder dem unbesetzten Platz mit speziellen Feldern oder Bereichen oder mit einem Aggregat von Feldern oder Bereichen (dem umschließenden Bereich) zugeordnet ist.
Das System ermöglicht ferner ein Feld oder einen Bereich durch eine geordnete Sequenz von Indexzahlen in solcher Weise in Bezug zu nehmen, die unabhängig von den Feldoder Bereichsgrößen ist.
Das System ermöglicht ferner die Inbezugnahme von Feldern oder Bereichen, die in einem ungeordneten Bereich enthalten sind und zwar mittels einer geordneten Sequenz von einem oder mehreren Markierungen und erlaubt eine oder mehrere Möglichkeiten für jede Markierung.
Das System erlaubt ferner ein Feld odereinen Bereich in Bezug zu nehmen, der in einer Verschachtelung von Bereichen ent-
709832/0S65
halten ist, welche geordnet oder ungeordnet sein können.
Ferner ermöglicht das System eine interne Beschreibung eines Freiraums für die hierarchische Bereichsstruktur und die notwendige Steuerung, wobei eine beliebige dekodierbare Zeichengruppe verwendet wird, die zwei Zeichen für die eingebettete Struktur reserviert.
Das System schafft weiter eine externe Beschreibung einer hierarchischen Bereichsstruktur, die in einer Gruppe aus beliebigen Zeichen dargestellt ist, wobei externe Beschreibungen mit eingebetteter Struktur verwendet werden. Ferner ermöglicht das System eine Mischung mehrerer Zeichengruppen in dem gleichen Bereich. Das System schafft ferner Beschreibungen mit offenen Enden, die für die Klassifikation oder Typisierung, den Schutz und Sicherheitsmaßnahmen sowie zur Aufrechterhaltung der Privatsphäre nützlich sind. Schließlich ermöglicht das System eine Regelung des Leerraums.
Die Erfindung wird nachstehend an einem Ausführungs Beispiel unter Bezugnahme auf die beigefügten Zeichnungen beschrieben Im einzelnen zeigen:
Fig. 1 ein Diagramm zur Erläuterung des Anwendungsbereichs der Erfindung;
Fig. 2a bis d verschiedene Arten periodischer Speichermechanismen, die im Rahmen der Erfindung verwendet werden können;
Fig. 3a eine Darstellung einer Vier-Zeichen^ruppe, die in dem Speichersystem gemäß der Erfindungverwendet wird;
Fig. 3b eine Darstellung einer baumartigen Verzweigung die zur Darstellung von Reihen verschachtelter Routinen verwendet werden kann;
Fig. 3c bis 3f Darstellungen verschiedener Typen von Informationssegmenten, die im Rahmen der Erfindung gebildet werden können und die Ze:Vhengrupp< aus Fig. 3a verwenden;
und
709832/0865
Fig. 4 eine schematische Darstellung des Steuer- und Zugriffstores gemäß der Erfinduny.
Das System, in welchem die Erfindung angewandt werden kann wird durch Fig. 1 erläutert. Dieses System kann einen oder mehrere Speicher wie etwa den Speicher 10 verwenden, für den mehrere Steuer-und Zugriffstore 11 vorgesehen sind. Bei einer normalen Datenverarbeitungsanlage steue; η die Tore 11 die Datenübertragung zum Prozessor 12 und E/ASteuereinheit 13, die ihrerseits die Datenübertragung zu mehreren Peripheriegeräten 14 überwacht. Außerdem können eine oder mehrere Terminalgeräte 15 einzeln mit einem Tor 11 zur Gewinnung von Information aus dem Speiche 10 verbunden sein. Wie oben bereits erläutert wurde, sind bei einer geeigneten Natur der Arbeitsbelastung des Systeme der Prozessor 12 oder die E/A-Steuereinheit 13 oder auch beide nicht erforderlich und können dann vom System abgetrennt werden.
Erläuterungen von Typen an seriellen periodischen Speichern, die im Rahmen der Erfindung verwendet werden können, und d\e Art und Weise, in der Anzahlen unterschiedlicher Steuer- und Zugriffstore mit diesen Speichern gekoppelt werden kann, wird in den Fig. 2a bis 2d gezeigt. Fig. 2a bis 2c stellen verschiedene Konfigurationen von übertragtngsschleifen dar, die beispielsweise in ladungsgekoppelten Geräten (CCD's) und magnetischen Blasenspeichern cc'.er einwandigen magnetischen Bereichsspeichern vorkommen Vr-rncn. Dem Fachmann ist klar, daß diese Speicher dynamischer Natir sind und daß die einzelnen Datensegmente in den jeweiligen Schleifen umlaufen oder von einer Schleife zur anderen und dann zu einem geeigneten Zugriffstör übertragen werden können. In Fig. 2a können Datensegmente in einer der Speicherschleifen 10b zu einem der Tore 11 über eine Zugriffs-
709832/0865
schleife 10a übertragen werden. In Fig. 2b ist jedes Tor 11 mit seiner eigenen Speicherschleife 10c verbunden; jedoch können Daten zwischen den jeweiligen Speicherschleifen 10c mittels der Übertragungsschleife 10d übertragen werden. In Fig. 2c ist jedes Tor 11 mit seiner eigenen Zugriffsschleife 10e versehen, zu der und aus der Daten für die zugehörige Speicherschleife 10f übertragen werden können.
Fig. 2d erläutert eine andere Art von periodischen Speichern, nämlich eine Magnetplatte mit festen Köpfen. Wie inFig.2d gezeigt, kann jede Speicherspur der Platte als eine eigene Speicherschleife wie beispielsweise die Spur 1Og behandelt werden, wobei sowohl der Lesekopf 16 wie der Schreibkopf für diese Spur mit einem eigenen Zugriffstör Ί1 verbunden sind. Andererseits können zwei oder mehr Speicherspuren miteinander gekoppelt werden und bilden somit eine einzige große Speicherschleife, wobei der Lesekopf 16 für eine Spur und der Schreibkopf 17 für eine benachbarte Spur mi': einem eigenen Zugriffstor 11 verbunden sind. Um diese Schleife zu vervollständigen, wird der Lesekopf 16 für die Speicherspur 1Om mit dem Schreibkopf 17 der Speicherspur 1Oh mittels eines nichtdargesteilten Zugriffstores gekoppelt. In ähnlicher Weiße können eine oder mehrere Bandeinheiten als der Spexchermechanismus gemäß der Erfindung verwendet werden.
Eine Zeichengruppe, aus welcher die variablen Informationsstrukturen gebildet werden können, zeigt Fig.3a. Jedes Zeichen besteht aus zwei Bits, das vier verschiedene Z-wichen ermöglicht (siehe Fig. 3a), nämlich die Zeichen ( , ) , 0 , 1· Für diese Beschreibung werden die Anfangs- und Endezeichen als Klammern bezeichnet, wobei es natürlich klar ist, daß diese Ausdrücke nicht beschränkend sind und nur stellvertretend den tatsächlichen Sachverhalt umschreiben.
Ϋ ""
709832/08S5
Da ferner die Datenübertragung zeichenseriell statt!indet, repräsentiert jede der oben erwähnten Speicherspuren und -Schleifen einen 2-Bit breiten Datenpfad. In einer a]Lnrnativen Ausführungsform kann die Datenübertragung bitserie i stattfinden, wenn ein zweiphasiger Takt für die richtige Synchronisation verwendet wird.
Ein spezielles Merkmal der Zeichengruppe gemäß Fig. 3a besteht in der Paritäts- oder Fehlerprüfung. Wie roch erläutert wird, gibt es für jedes Anfangszeichen in einer Struktur oder einem Feld ein Endezeichen, wobei jedes Setz·· zeichen aus einem einzigen 1-Bit und einem O-Bit besteht. Weiter besitzen die Datenzeichen entweder kein 1-Bit oder zwei 1-Bit. Somit besitzen sämtliche Strukturen oder Felder innerhalb einer Struktur eine geradzahlige Anzahl von 1-bit-s, wenn die Struktur in der richtigen Weise kodiert wurde. Dies ergibt ein geradzahliges Paritätsprüfschema und dient zur Anzeige, daß eine vollständige Struktur übertragen woi- .*· ist.
Die Daten- und Informationsstrukturformate, die aus der erwähnten Zeichengruppe gebildet werden, sind anhand der Figuren 3c-3f erläutert. Diese Strukturformate definieren eine Reihe von im allgemeinen als Daten- oder Information!. zellen bezeichneten Gegenständen, aus denen Felder gebildet werden (ein Feld kann aus einer beliebigen Anzahl solcher Zellen oder auch aus nur einer Zelle bestehen). Gewisse Aui · bauregeln gelten für die Intepretation eines derartigen For mats. Beispielsweise ist jedes Feld von einem Anfangszeirh» ι und einem Endezeichen umschlossen. Weiter beginnt jede Informations struktur mit einem benachbarten Paar von Anfangszeichen und endet mit einer solchen Anzahl von Ende-Zeichen, die zum Ausgleich der Anzahl der Begrenzungszeicher wie oben erläutert notwendig ist, worauf noch eingegangen wird.
7DS832/O865
Auf diese Weise kann eine beliebige Informationsstruktur aus einer Reihe von Unterstrukturen gebildet werden, die mit irgendeiner Stufe verschachtelt sein kann.
Eine Darstellung der Art und Weise, in welcher irgendein Prozess oder eine Routine aus einer Reihe von verschachtelten Unter-Prozessen gebildet werden kann, zeigt Fig. <3b, in welcher die Routine Null die Unterprozessor 1,2 und 3 umfaßt und der Unterprozess 1 aus Unterprozessen 11,12 und von einer niedrigeren Stufe gebildet wird. Fig. 3c zeigt die . Weise, in welcher die jeweiligen Unterprozesse, die den gesamten Prozessor darstellen, in dem Speichermechanismus der Erfindung gespeichert werden können. Da die verschiedenen Unterfelder auf irgendeiner Stufe verschachtelt werden können, ist klar, daß das durch Fig. 3c dargestellte Informationssegment bis zu einer maximalen Größe ausgedehnt werden kann, die sich nach dem im Speicher vorhandenen Speicherraum bestimmt.
Gewisse zusätzliche Aufbauregeln werden jetzt anhand der Fig. 3d erläutert. Daten brauchen nicht zwischen bestimmten Paaren von Begrenzungszeichen gespeichert zu werden. Beispielsweise dürfen Daten nicht zwischen einem zusammenhängenden Paar von Anfangszeichen oder zwischen einem zusammenhängenden Paar von Anfangszeichen oder einem Endezeichen gespeichert werden.Dies wird in der Informationsstruktur gemäß Fig. 3d durch den Zwischenraum oberhalb des X angegebei. Weiter dürfen Daten nicht zwischen einem Endezeichen und einem Anfangszeichen gespeichert werden. Der Raum zwischen einem Endezeichen und einem Anfangszeichen wird als "Freiraum" für die spätere Ausdehnung benachbarter Felder betrachtet. Zusätzlich kann Freiraum zwischen benachbarten Paaren von Umgrenzungszeichen und im allgemeinen nach einem Umgrenzungs-
709832/0865
zeichen bestehen. Freiraum wird in der Struktur von Fig.3d als diejenige betrachtet, der über dem Buchstaben f angegeben ist. Wenn Freiraum allgemein verfügbar ist und nicht reserviert ist, wird er mit einer Kette aus einer oder mehreren Nullen (0) gefüllt. Wenn der Freiraum für die Ausdehnung eines benachbarten Feldes ausschließlich reserviert ist, wird er mit einer Kette von einer oder mehreren Einsen (1) gefüllt. Felder, deren Freiraum reserviert ist, dürfen nicht über die Grenzen dieses Raumes hinaus aufgeweitet werden.
Wenn ein Feld neu geschrieben wird, und weniger Daten enthält als vorher, dann wird der Raumunterschied in Freiraum umgewandelt. Wenn ein Feld vergrößert wird, wird die Vergrößerung aus dem Freiraum des Feldes genommen. Wenn dies nicht reicht, werden nachfolgende Feder in nachfolgende Freiraumgebiete geschoben, wodurch zusätzlicher Raum an dem vergrößernden Feld geschaffen wird, solange bis genügender Freiraum zur Verfügung steht. Wenn dieses Zuweisungsverfahren jemals das gesamte unreservierte Freiraumgebiet verbraucht, wird ein Fehlersignal erzeugt und daß vergrößernde Feld wird als für eine Operation nicht verfügbar bzeichnet mit Ausnahme derjenigen Operation, die die Daten zerstört.
Fig. 3f zeigt eine Informationsstruktur, aus der hervorgeht, daß die erste Gruppe an Feldern Beschreibungsfelder sind, die zum Kategorisieren, Qualifizieren, Modifizieren und Interpretieren von Daten verwendet werden. Gewisse Eigenschaften haben mit der Namensgebung der Ketten, den Kodiersymbolen, den Anpassungsfeldern ohne Parametern und anderen Erfüllungen von Grundfunktionen des Speichersystems zu tun. Die so bezeichneten Eigenschaften sind notwendig. Wählbare Eigenschaften können solche sein, die die Steuerung der Ausführung von Programmen unterstützen, jene, die die Semantik der Operatoren und Befehle beeinflußt, und jene, die beim Modellieren primitiver Eigenschaften von Datenstrukturen unterstützen, je nach
709832/08 65
Erfordernis des Applicationssystems.
Das Beschreibungsfeld enthält ein Namenfeld, ein Kigenschaftsfeld des Benutzers und ein Informations-Eigenschaftsfeld. Die Eigenschaften von Feldern können durch Nullen oder fehlende Felder dargestellt werden, die Fehlwerte bezeichnen. Eigenschaften eines Feldes sollen als die gleichen verstanden werden wie jene des unmittelbaren Erzeugerfeldes, wenn nicht· s anderes in der Feldbeschreibung angegeben ist.
Der Name Feld ist so vorgesehen, daß jedes Unterfeld in eiiu-m ungeordneten Context einen Namen hat, der eine besondere Kette von Symbolen ist. In einem geordneten Context sind Symbole Namen wählbar wegen der Ordinalstellung des Feldes, können einmalig und nicht änderbar sein, und können trotzdem verwendet werden.
Die Felder mit Benutzereigenschaften enthalten einticherheitsfeld, welches die Eignerbezeichnung mit Bezeichnungen und den Privilegien anderer Benutzer versieht und ferner eine Aufstellung sämtlicher Zugriffe und/oder eine Aufstellung sämtlicher unerlaubter Zugriffsversuche liefert. Wenn die erste Aufstellung vorhanden ist , wird diese irgendwo in dem System gespeichert, um zu verhindern, daß eine Zugriff seingabe modifiziert wird. Die Felder mit Benutzer-Eigenschaften können außerdem bei der Ausführung von Program^n unterstützend wirken, indem sie Daten tippen, Benutzungsstatistiken und Fehlerbehandlung spezifizieren.
Die Informationseigenschaften sind solche Eigenschaften, die die Namenkonvention angeben (Unterfeider werden benannt oder indiziert), die die Zeichengruppenkodierung, die Datengrenzen, die Angabe eines logischen Giobalfeldes und Buch-
709832/0865
26A757A
führung anzeigen. Die Buchführungseigenschaften, die für dei-Benutzer nicht zur Verfügung stehen, enthalten ein Anforderungsbit; Buchführung oder Buchführungsnamen; ob die Buchführung einstufig, mehrstufig oder gefüllt ist; Größen oder absolute Adressen; externe Beschreibung; und Placierungsanforderungen .
Ein "Type"-Feld kann vorgesehen sein, so daß jedes Feld, das Unterfelder hat, eine "Type"-Eigenschaft besitzt, die angibt, ob die Reihenfolge der Unterfelder aufrechterhalten werden soll oder nicht. Ein Zeichen-Gruppenfeld ermöglicht, daß jedes Feld, dessen Inhalt anders als das Übertragungsalphabet gemäßt Fig. 3a kodiert ist, eine "Zeichengruppen"-Eigenschaft besitzt, die die alternative Kodierung beschreibt. Beispiele solcher Beschreibungen enthalten Übersetzungstabellen, die Koderbäume für Huffman-Codes, oder Namen von alternativen Alphabeten.
Jedes Feld in dem Speichersystem (mit der Ausnahme von Beschreibungsfeldern) soll mit Hilfe einer besonderen Sequenz von Namen lokalisierbar sein, die es von sämtlichen anderen Feldern unterscheidbar macht. Diese besondere Seqeunz ist definitionsgemäß eine geordnete Gruppe von Namen, derar* , daß der erste Name derjenige des Unterfeldes des Global.feld<.-s ist, das schließlich das Feld enthält; der nächste Name ist derjenige des Unterfeldes von der nächsten Stufe, das schließlich das Feld enthält, oder so viele Namen wie notwendig, wobei der letzte Name derjenige des Feldes ist. Solche Folgen werden Namenvektoren genannt und geschrieben in der Form "((erster Name) (nächster Name)...(letzter Name))". Beschreibungsfelder werden mit Hilfe spezieller Namen lokalisiert.
Wenn ein Feld geordnete Unterfelder besitzt, können sie mit Hilfe ihrer Ordinal-Position lokalisiert werden. Das
709832/0865
erste Unterfeld soll eine Position Null haben, das zweite eine Position Eins usw» Originalzahl-Positionen können Indizes genannt werden und ein Namenvektor kann sowohl Namen wie Indizes enthalten» Der Namenvektor, der -ganz aus Indizes besteht., kann ein Indexvektor genannt werden. Man bemerke, daß Beschreibungsfeider so definiert sind, daß sie keine Ordinalzahl-Position haben und durch einen Indexwert nicht lokalisiert werden können. Wenn geordnete Unterfeider Namen besitzen, können die Namen zu ihrer Lokalisierung verwendet werden. Der konventionelle Speicherausdruck "absolute Adresse" entspricht dem Spezialfall von nur einem Namen '(Index) »
Um auf Symbole in dem Speicher zuzugreifen» für die konventionelle Namenvektoren nicht konstruiert werden können (wie etwa Inhalte von Beschreibungsfeldern), müssen mehrere Spezialnamen erkannt werden» Ein Spezialname soll das Global feld bezeichnen» Das Erscheinen dieses Namens ist vernünftig nur am Anfang des Namenvektors, Ein Spezialname sol-i das nächste unangepaßte Ende-Zeichen "bezeichnen"» Ein Aufruf während der Positionierung als Begrenzer oder Freiraum von Globalfeldern bewirkt die Erzeugung eines Fehlersignals. Ein weiterer Spezielname soll das nächste Anfangszeichen bezeichnen, das in der gleichen Tieffe steht wie das laufend·! Symbol. Man beachte, daß das "nächste" Feld, wenn es am Datensymbol positioniert ist» das benachbarte Datensymbol oder ein Endezeichen ist, wenn es am Ende der Struktur ist* Ein weiterer Spezialname soll das vorhergehende Anfangszeichen auf gleicher Stufe bezeichnen wie das laufende Symbol» Das "vorhergehende" Feld ist bei Positionierung an einem Datensymbol das benachbarte Datensymbol oder ein Anfangszeichen, wenn am Anfang der Struktur, Ein weiterer Spezialname soll das vorhergehende Anfangszeichen von geringerer
709832/0865
Tiefe als das laufende Symbol bezeichnen. Aufruf während der Positionierung an Umgrenzungszeichen oder Freiraum des Globalfeldes führt zu einem Fehlersignal.
Der Zugriff und die Bearbeitung der verschiedenen Ddtenstrukturen, die oben beschrieben wurden, wird von den Steuer- und Zugrifftoren 11 aus Fig. 1 ausgeführt. Die Steuer- und Zugriffstore 11 schaffen 16 verschiedene Funktionen, die durch Befehle ausgelöst werden, die von den externen Geräten her gesandt werden. Diese verschiedenen Funktionen oder Operationen können in zwei Kategorien unterteilt werden: Eine "interne Maschine", die den Speiche: mechanismus direkt steuert, und eine "externe'Maschine", die die Übertragung an den und aus dem Speichermechanismus steuert.
Die externen Funktionen enthalten acht Grundoperationen, auf die jede praktische Ausführung des Speichermechanismus wie folgt antworten soll.
Die Define Field Operation bewirkt, daß ein neues Paar von Feld-Begrenzungszeichen zu dem Speichermechaniömus addiert wird; ein Beschreibungsfeld wird konstruiert; Freiraum wird soweit erforderlich geschaffen; und ünterstrukturen werden aufgebaut, wobei ein anderes Feld ala Vorlage verwendet wird.
Die Delete Field Operation löscht ein Paar von Feldbegrenzerη und die gesamte Struktur, die von ihnen umschlossen wird.
Die Field Defined Inquiry Operation bestimmt, ob ti in Feld eines vorgegebenen Namens im Speichermechanismus existiert oder nicht.
709832/0865
Die Replace Field Operation ersetzt den Inhalt eines Feldes durch eine Kette von Symbolen, die an den Toren durch die Datenleitung ankommen.
Die Extract Field Operation extrahiert den Inhalt eines Feldes und schickt die Kette hinaus auf eine Datenlöftung und läßt eine Kette aus Nullen als neuer Inhalt des Feldes zurück.
Die Copy Field Operation schickt ein Duplikat des Feldinhalts hinaus auf die Datenleitung.
Die Field Contents Inquiry Operation bestimmt, ob ein Feld eine Kette, aus nicht Nullen als Inhalt besitzt oder nicht.
Die Append Field Operation addiert eine neues letztes ünterfeld und speichert eine Kette von Symbolen aus der Datenleitung in das ünterf eld. -.
Die internen Funktionen umfassen ferner acht Operationen, die intern ausgeführt werden und nicht direkt durch ein externes Gerät gesteuert werden. Diese internen Funktionen sind die folgenden.
Die Position According To Käme Vector Operation bewegt die Zugriffsstelle zu den Speichersymbolen zum Start des Feldes, dessen Name auf der Name Vector Leitung empfangen wurde.
Die Insert Field Operation addiert ein neues Feld zum. Speichermechanismus an der gegenwärtigen Zugriffstelle.
Die Delete Field Operation löscht das gerade zugreifbare Feld.
Die Assign Field Operation überschreibt den Inhalt eines Feldes mit neuen Datenf expandiert oder verkleinert (kon—
70S832/08S5
-S3-
träniert) die Feldgroße je nach Erfordernis.
Die Output Field Operation überträgt den Inhalt eines Feldes hinaus auf die Datenleitung-
Die Set Local Origin Operation zeichnet den gegenwärtigen Zugriffspunkt auf.
Die Position According To Local Origin Operation verändert den Zugriffspunkt in den aufgezeichneten in einen gegebenen lokalen Ursprung.
Die Clear Local Origin Operation läßt einen aufgezeichneten Zugriffspunkt unbeachtet.
Einzelbeschreibung des Systems
Die Steuer- und Zugriffstore 11 aus Fig. 1 und 2a-2d werden jetzt unter Bezugnahme auf Fig. 4 beschrieben» Wie dort gezeigt, werden die Informationssymbole aus dem Speicher 10 durch ein Ausgangsgerät 26 ausgelesen und in den Speicher mittels eines Eingabegeräts 27 eingeschrieben. Die Informationssymbole werden dann an eine externe Einheit übertragen bzw. von ihr empfangen, und zwar vermittels einer Schnittstellen-Steuereinheit, die die Datenleitung 21 umfaßt, welche eine ZweiRichtungs-Übertragungsleitung darstellt. Die Namen-Vektor-Leitung 22, die eine ankommende Übertragungsleitung ist, die Stoppleitung 23, die eine Zwei-Richtungs-übertragungsleitung ist, die Fehlerleitung 24, die eine' ausgehende übertragungsleitung ist und die BefehlsleituTf 25, die eine ankommende übertragungsleitung ist. Wenn die Zeichengruppe aus Fig. 3a verwendet wird, ist deutlich, daß wenigstens die Datenleitungen und die Speicherspuren zweckmäßig parallel wiederholt werden, so daß sich
709832/0885
ein Datenübertragungspfad von einer Breite von zwei Bits durch das ganze System ergibt.
Ankommende Informationszeichen, die aus einer externen Einheit empfangen werden, werden an ein Zugriffsschieberegister 28 übertragen, und dann an einen Schreibkopf 27 zum Speichern in den Speicher 10. Die Zeichen werden aus dem Speicher durch den Lesekopf 26 ausgelesen und dem Zugriffsschieberegister 28 zugeführt, und gelangen dann auf die Datenleitung 21, über die sie der externen Einheit zugeleitet werden. Ein Symbolkettenregister 29 dient zum vorübergehenden Festhalten von Zeichen, die in dem Speichersystem verbleiben sollen, die jedoch ausgelesen wurden, so daß neue Inforitiationszeichen in die gleichen Stellen eingeschrieben werden können.
Das Steuern einer durch die Steuereinheit ausgeführten Operation wird durch die externe Einheit oder den Benutzer dadurch ausgelöst, daß ein Befehl über die Befehlsleitung 2' dem Befehlsregister 30 zugeleitet wird, wo der Befehl durch den Dekoder 31 dekodiert wird. Der Dekoder enthält einen ROM-Speicher (=Lesespeicher) 50 und eine Maschinentakteinhe1 t: (TMS = Timing of Machine State) 51. In dem ROM 50 sind die verschiedenen Steuersignale gespeichert, die an die verschiedenen Elemente der Steuereinheit über in Fig. 4 nicht dargestellte Steuerleitungen übertragen werden müssen. Die verschiedenen Befehle, die durch die Steuereinheit der Fig.'' ausgeführt werden können, werden weiter unten erläutert.
Da der Speichermechanismus ein periodisches serielles Gerät ist, kann jede Speicherstelle in dem Mechanismus an dem Lesekopf 26 mit einer gewissen Periodizität vorbeilaufen. Die Speicherstellen können dann durch den Inhalt des Zähler ν 32 identifiziert, werden, wenn dieser Zähler jedesmal dann auf Null gestellt wird, wenn die Anfangsstelle des Speicher
709832/08
unter dem Lesekopf 26 positioniert ist. Um die Stelle jedes in dem Speicher gespeicherten Symbols zu identifizieren, wird der Inhalt des Zählers 32 zu dem aktuelle-Positions-Register 33 zu einem Zeitpunkt übertragen, der mit dem Eingang der Symbole in den Speicher zusammenfällt. Sollte der Inhalt des aktuelle-Positions-Registers 3 3 für eine kurze Zeitspanne zurückgehalten werden müssen, kjann .er an das vorhergehende Positions-Register 34 übertragen werden. Sonst wird er zum lokalen Ursprungsstapel 3 5 aus Gründen übertragen, die aus dem nachfolgenden hervorgehen.
Wie oben bereits allgemein angegeben wurde, können die verschiedenen Felder entsprechend ihrer Reihenfolge in einer verzweigten Informationsstruktur dadurch untergebracht werden, daß die Anzahl der Feldanfangszeichen gezählt wird, zu denen noch kein Feldendezeichen erschienen ist. Dazu ist der Zeichendetektor 36 vorgesehen, der die Zeichenart feststellt, die in das Zugriffsschiebe-Register 28 eingeführt wurde. In dem Maße, in dem zus ätzliehe Zeichen in das Schieberegister 28 eingeführt werden, wird die Begrenzer-Überschuß-Zählung in einem Überschußfehler-Register 37 erhöht oder erniedrigt. Der absolute maximale Zählstand, der erreicht werden kann, beträgt N/2, wobei N die maximale Zeichenkapazität des gesamten Speichersystems ist. Der Zeichengenerator 46 dient zur Lieferung von Begrenzer-Zeichen an das Schieberegister 23 entsprechend dem Bedarf.
Andere Information, die festgestellt und gespeichert werden kann, ist beispielsweise die Feststellung, ob das gerade in Bezug genommene Feld ein Beschreibungsfeld ist. Dazu ist der Indikator 38 vorgesehen, welcher angibt, ob das Beschreibungsbit logisch wahr oder falsch ist. Wenn die gerade in Bezug genommene Position ein freies Feldbit enthält, wird der Freifeldbit-Indikator 39 gesetzt. Der Untetfeldzähler 40 dient zur Beibehaltung einer Unterfeldzählunq wenn geordnete Felder indiziert werden.
709832/0865
-54-
Wenn auf verschiedene Felder entsprechend ihrem Namenfeld zugegriffen wird, dann nimmt das Namenvektorregister 41 die Namenvektoren aus der externen Einheit über die Namenvektorleitung 22 auf. Es ist erforderlich, daß das Namenvektorregister eine Kapazität besitzt, die ein Halten des Namenvektors für jedes denkbare verzweigte Feld gestattet.
, Es können so viele Namen in einem Vektor vorhanden sein, Wie Anfangszeichen links von einem Symbol, zu denen noch kein Endezeichen aufgetreten ist. Um auf die Felder entsprechend ihrem Namen zugreifen zu können, ist das Namenregister 42 vorgesehen, das das Namenfeld aus einer Informationsstruktur aufnimmt, wenn sie in das Zugriffschieberegi-
- ster 28 aus dem Speicher 10 eingegeben wird. Der Komparator 43 vergleicht den Inhalt des Namenregisters 42 mit dem des Namenvektorregisters 41. Wenn ein vorbestimmtes Vergleichsergebnis vorliegt, beispielsweise Gleichheit, dann kann das aktuelle Feld aus dem Schieberegister 28 über die Datenleitung 21 an das externe Gerät übertragen werden.
Um sicherzustellen, daß kein Fehler in der Datenübertragung zu oder von dem externen Gerät auftritt, wird die Begrenzerzeichenzählung während der Übertragung jeder Informationsstruktur aufrechterhalten. Am Ende der Übertragung sollte die Begrenzerzeichenzählung Null betragen. Dazu sind die Begrenzerdetektoren 44 mit den Leitungen für die ankommenden Daten und für die abgehenden Daten verbunden und erhöhen oder erniedrigen ihrerseits die Begrenzerzeichenzähler 45.
Ein Ein Contextstapel 47 hält die kombinierten Eigenschaften, mit denen ein beliebiges Feld behaftet ist, mit Ausnahme der Namen (die in dem aktuellen Namenvektor enthalten sind). Dazu ist der Contextstapel 47 mit mehreren Stellen des Zugriff sschieberegisters 28 gekoppelt. Wenn die aktuelle
709832/0865
Position ein Feld zurückläßt, das durch eine Eigenschait eines übergeordneten Feldes erneut spezifiziert wird, dann muß der frühere Wert der Eigenschaft erneut gcspeiehet werden. Allgemein erfordert dies, daß sämtliche Eiqenschaf U in dem Stapel behalten werden müssen.
Für den Zugriff auf ein Feld ist der lokale Ursprungs^tapei 35 vorgesehen, der Information über die Position der Felder enthält, auf die kürzlich zuyegriffen wurde, so dab nachfolgende Zugriffe direkt oder mit begrenzter Neuspeicherunq ausgeführt werden können. Sechs Informationsarten, die als lokaler Ursprung (Local Orgigin) bezeichnet werden, werdiiu in dem Stapel gespeichert. Diese Information enthält die räumliche Position des Feldes in dem Speicher, die Überschußzählung für die räumliche Position, den Namenvektor für die räumliche Position, das Beschreibungsbit fur die räumliche Position, den Context für die räumliche Position, sowie ein Gültigkeitsbit, dessen Wert angibt, ob dus Symbol in jener Position das gleiche ist wie zu der Zeit, als der lokale Ursprung geschaffen wurde. Wenn verschiedene- Speihcheroperationen eine Verschiebung dei Position von Symbol ι_·. bewirken, auf die durch die lokalen Ursprünge verwiesen wurde, dann wird juder lokale Ursprung entweder in seiner Position um den Betrag der Verschiebung angepaßt oder wild als ungültig bezeichnet.
Der Zwischenspeicher 48 dient zum vorübergehenden Halten von Beschreibunqsfeldern, Namenvektoren und Feldern im allgemeinen, je nach Erfordernis für die Ausführung verschiedener Befehle, die weiter unten erläutert werden.
Außerdem sind gewisse Benutzerarigaben (User's Files) in dem Speicher gespeichert. Diese Angaben enthalten Sicherhoi angaben, (Security File), die Beschreibungen enthalten (die durch den Besitzer der Daten erzeugt werden, von denen
709832/0865
-SJ-
die Beschreibungsangaben ein Teil sind) , welche den Zugrif 1: und die an den Daten ausgeführten Funktionen regelt. Andere Benutzerangaben umfassen Datentypangaben (Data Type File), die Context-Information enthalten, die zur Verwendung durch die Prozessoren vorgesehen sind, und Zugriffsdaten sowie Ausnahmeangaben (Exception File) umfassen, welche Spezifi-■_ kationen für alternative Maßnahmen des Speichers enthalten, die er im Falle von Ausnahmesituationen oder Fehlern ergreifen soll. «
Befehle
Um die vielseitigen Betriebsmöglichkeiten des erfindungsgemäßen Systems zu erläutern, werden jetzt verschiedene Befehle beschrieben, die durch ein Anforderungsgerät ausgelöst und angesteuert werden und einem Befehlsregister 30 (Fig. 4) zugeführt werden können.
Die oben erwähnten internen Befehle werden zuerst erläutert. Die internen Befehle sehen keinen Schutz und keine Sicherheit der Feldeigenschaften vor, von deren Integrität sämtliche Benutzer-Operationen abhängen.
Der Befehl: Position entsprechend Namenvektor, bewirkt, daß die Steuereinheit den Namenvektor auf ihrer Namenvektor-Leitung empfängt. Jedes nachfolgende Feld des Namenvektors dient zur Auswahl eines zunehmend tieferen Unterfeldes gemäß Bestimmung aus der aktuellen Position (Current Position) Sollte ein Sicherheitsfeld in einem der angewählten Unterfeld-Beschreibungen gefunden werden, wird es über die Datenleitung zu dem externen Gerät übertragen und ein logisch wahres oder falsches Signal wird auf der Befehlsleitung empfangen und ermgölicht entweder die weitere Positionierung oder verhindert sie.. Dieser Befehl enthält auch das Suchen
709832/0865
-Λ9
nach einem Beschreibungsfeld, das den Namen enthält, der auf den nächsten Namen paßt, der auf der NamenvektorleituxKj empfangen wird, und die Fähigkeit, das ηte-Symbol in einer Aufzeichnung zu indizieren.
Der Befehl: Einsetzen bewirkt, daß die Steuereinhext Symbol ■■ ' annimmt, die ein Feld auf der Datenleitung bilden und sie in den Speicher seriell eingibt, beginnend mit der aktuell^ji Symbolposition. Informationssymbole, die an Stellen stehen, die überschrieben werden sollen, werden nach rechts geschob. ■·, und füllen damit leeren Raum auf. Lokale Ursprünge (Local Origins) , die auf geschobene Symbole zeigen, werden auf den neuesten Stand gebracht. Die letzte aktuelle Position folgt unmittelbar auf die eingefügten Angaben. Wenn die Anfangsposition auf einem Datensymbol steht, und wenn der neue Inhalt eine einfache Aufzeichnung ist, dann erweitert der neue Inhalt lediglich das aktuelle Feld statt ein neues Paar zu schaffen. Begrenzer auf den neuen Inhalt werden unberücksichtigt gelassen.
Der Befehl: Streichen bewirkt, daß die Steuereinhext das aktuelle Symbol untersucht und, wenn das Symbol ein Feldanfangszeichen ist, das gesamte Feld durch Überschreiben mit Leerfeldsymbolen streicht. Wenn das aktuelle Symbol ein Feldende-Zeichen ist, bewirkt der Befehl, daß die Steuoieinheit den folgenden Freiraum an das Feldende des Erzeuger feldes verschiebt. Wenn das aktuelle Symbol Daten ist, dann bewirkt dieser Befehl, daß die Steuereinhext die restlichen Symbole durch Verschieben des Feldrestes streicht und eine entsprechende Anzahl von Leerfeldsymbolen in das Leerfeld des Feldes ansetzt. Wenn das aktuelle Symbol Leerfeld oder Leerraum ist, dann wird ein Fehler notiert. Schließlich wu.i der Speicher an das nächste Feld positioniert, wenn solches vorliegt, oder sonst an das Endezeichen des übergeordneten Feldes. Dieser Befehl enthält auch das Weiterleiten ("bubblii../")
703832/0865
von Freirauni an das Ende eines Feldes.
Der Befehl: Zuweisen, bewirkt, daß die Steuereinheit SymboleEauf der Datenleitung annimmt, und eine Überschußzählung für sie behält. Die Symbole werden dann seriell in den Speicher eingegeben, und zwar beginnend an der aktuellen Symbolstelle. Die vorhandenen Felder in denf Speicher werden überschrieben und wenn nötig wird auch vorhandener Freiraum überschrieben. Lokale Ursprünge' (Local Origins), die auf nachfolgende Felder zeigen, die zur Schaffung von Raum für die neuen Symbole bewegt worden sind, werden auf den neuesten Stand gebracht. Schließlich wird der Speicher auf das nächste Feld positioniert.
Der Befehl: Ausgabefeld, bewirkt, daß die S teuereinheit Symbole auf die Datenleitung ausgibt, beginnend mit der letzten Position. Unreservierter Freiraum wird gestrichen, jedoch wird reservierter Freiraum übertragen. Dies wird fortgesetzt, bis ein vollständiges Feld übertragen worden ist. Der Speicher wird dann auf das nächste Feld gestellt.
Der Befehl: Setze lokalen Ursprung (Set Local Origin) bewirkt, daß die Steuereinheit eine Bezeichnung eines lokalen Ursprungs auf der Namenvektorleitung empfängt. Der nichtbezeichnete Ursprung wird ausgewählt und in den aktuellen Befehlslogik-Zustand kopiert.
Der Befehl: Positionieren entsprechend lokalem Ursprung (Position According To Local Origin), bewirkt, daß die Steuereinheit eine Bezeichnung eines lokalen Ursprungs auf der Namenvektorleitung empfängt und den bezeichneten lokalen Ursprung auswählt und seinen Inhalt in die entsprechenden
709832/0865
Elemente der Befehlslogik kopiert.
Der Befehl: Lösche lokalen Ursprung (Clear Local Origin), bewirkt, daß die Steuereinheit eine Bezeichnung eines lokalen Ursprungs auf der Namenvektorleitung empfängt und den bezeichneten Ursprung auswählt und ihn als ungültig markiert.
.Es werden jetzt externe Befehle beschrieben. Die Verwirklichung dieser Befehle enthält zwei Merkmale. Serieller Betrieb wird angestrebt und bevorzugt (d.h. die Kenntnis der Feldlängen ist niemals notwendig und die Information am Ende einer Kette wird niemals benötigt, um die Information am Anfang einer Kette zu verarbeiten). Zweitens wird nur eine Zugriffsstelle zu den gespeicherten Symbolen benötigt (z.B. Ende eines Schieberegisters, beweglicher Kopf einer Platte, einen Lese/Schreibkopf für ein Band).
Der Befehl: Definiere Feld. Die Parameter dieses Befehls sind die Eigner-Bezeichnung (Owner's Identification), der Namensvektor des dem Feld übergeordneten Feldes (Field's Superfield) , der Name des zu schaffenden Feldes, der Namen:-.-vektor des Originals (Template) für die Unterstruktur des Feldes, die Namenskonvention für die Unterfelder, die maximal gewünschte Größe des Feldes, ob ein maximaler Raum garantiert werden soll oder nicht. Dieser Befehl erzeugt ein neues Paar von Begrenzerzeichen im Speicher. Wenn das neue Feld ein Beschreibungsfeld haben soll, liefert dieser Befehl die Werte tür sämtliche notwendigen Eigenschaften. Wenn die neuen Felder von Begrenzer-Größe sein sollen, zeichnet dieser Befehl seine Grenzen auf.
Befehl: Feld streichen (Delete Field). Die Parameter dieses Operators sind die Bezeichnung des Anforderers, Namenvektor des dem Feld übergeordneten Feldes, Name des zu streichenden Feldes. Die Funktion dieses Operators ist entgegengesetzt
709832/n?85
-vT-
-32·
zu derjenigen des Befehls: Feld definieren. Der Befehl Feld streichen, entfernt ein Feld und seine Unterstruktur aus dem Speicher. Ein von der Aufzeichnung besetzter Raum wird zu dem Freiraum des übergeordneten Feldes zurückgeführt. Lediglich der Eigner oder von ihm Beauftragter können ein Feld streichen.
Der Befehl: Feld bestimmte Nachforschung (Field Defined Inquiry). Die Parameter dieses Befehls sind die Bezeichnung des Auftraggebers und der Namenvektor des zu untersuchenden Feldes. Der Befehl bestimmt, ob ein solches Feld existiert oder nicht, indem versucht wird, seine Position zu bestimmen Wenn der Auftraggeber nicht autorisiert ist, wenigstens eine Operation an dem Feld oder an seinen übergeordneten Feldern auszuführen, endet der Befehl anormal.
Der Befehl: Feld ersetzen (Replace Field). Die Parameter dieses Befehls sind ein Ergebniswähler (Result Selector), eine Bezeichnung des Auftraggebers, der Namenvektor des empfangenden Feldes und der neue Inhalt für das aufnehmende Feld. Dieser Befehl liefert eine neue Inhaltskette, die den Inhalt des von dem Namenvektor benannten Feldes ersetzt. Die Eigenschaften dos aufnehmenden Feldes müssen mit denen des neuen Inhalts konform gehen, um die übertragung ausführbar zu machen. Im einzelnen müssen beide Felder geordiu.'i oder ungeordnet sein; der neue Inhalt muß kleiner als die maximale Größe sein, die für das aufnehmende Feld angegeben ist. Wenn ein größerer Inhalt in der maximalen Größe des aufnehmenden Feldes untergebracht werden soll, dann wird der Inhalt gespeichert, jedoch endet der Befehl anormal. Der Ergebniswähler bestimmt, ob der neue Inhalt oder der Name des aufnehmenden Feldes als Ergebnis der Operation zurückgeführt werden sollen.
709832/0865
Der Befehl: Feld extrahieren (Extract Field). Die Parameter dieses Befehles sind die Bezeichnung des Auftraggebers, der Namensvektor des zu extrahierenden Feldes und nur der extrahierte Wert oder sämtliche Eigenschaften des Feldes. Dieser Befehl bewirkt die Ausgabe des Inhaltes eines Feldes, wobei als neuer Inhalt des Feldes eine Kette von Nullen ,.zurückbleibt, oder daß das gesamte Feld gestrichen «ärd, wenn sämtliche Eigenschaften herausgezogen worden sxnd. Wenn der Auftraggeber zum Zugriff auf den Inhalt ni^ht autorisiert ist, verkümmert der Befehl, ehe Symbole dusgegeben worden sind.
Der Befehl: Feld kopieren (Copy Field). Die Parameter Befehls sind die Bezeichnung des Auftraggebers, der Namensvektor des zu kopierenden Feldes und nur der Kopiewert oder sämtliche Eigenschaften des Feldes. Dieser Befehl bewirkt eine Ausgabe einer Kopie des Inhalts eines Feldes. Das Feld bleibt unverändert. Wenn ein Auftraggeber nicht zum Zugriff auf den Inhalt autorisiert ist, verkümmert der Befehl ene Symbole ausgegeben worden sind.
Der Befehl: Feldinhalts-Nachforschung (Field Contents Inquiry). Die Parameter dieses Befehls sind die Bezeichnung des Auftraggebers und ein Namensvektor des Feldes, das unte« sucht werden soll. Dieser Befehl bestimmt, ob ein Ft:ld mehr als eine Nullkette enthält oder nicht. Wenn der Auftraggeber zum Zugriff auf das Feld oder zu einem seiner übergeordneten Felder nicht autorisiert ist, endet der Befehl anormal.
Der Befehl: Feld anhängen (Append Field). Die Parameter dieses Befehls sind eine Bezeichnung des Auftraggebers und der Namensvektor des anzuhängenden Feldes. Dieser Befehl positioniert den Speicher an das Ende des durch den Namensvektor benannten Feldes, nimmt ein neues Feld über die Datt■·., leitung an und fügt das neue Feld als letztes Unterfeld hinzu. Während dieser Befehl durch die Reihenfolge "Feld definieren, Feld ersetzen" ausgeführt werden könnte, würde
709832/0865
das die Erlaubnis zum Neuschaffen, Verändern und Auslesen von ünterfeidern beinhalten. Der Zweck des Anhänge-Befehls besteht darin, daß ein Anhängen möglich ist,ohne daß eine Operation an den bereits vorhandenen Unterfeldern gestattet werden muß.
Vorstehend wurde ein Speichersystem beschrieben, das sich selbst organisiert und dabei auch Befehle aus verschiedenen anfordernden Einheiten anspricht, ohne daß eine Steuerung durch einen Zentralprozessor oder einen Ein/Ausgabe-Prozessor notwendig wäre. Das System arbeitet mit einem seriellen periodischen Speicher und ist an Felder variabler Länge, die auf irgendeiner Programmstufe verzweigt sein können, anpaßbar. Die Betriebsregelung und der Zugriff auf die verschiedenen verzweigten Felder geschieht unter Steuerung eines oder mehrerer Befehls- und Zugriffstore, die an den Speicher angeschlossen sind.
Das beschriebene und erläuterte System erlaubt die explizite Darstellung des Anfangs und des Endes verschiedener Ketten und die Unterteilung solcher Ketten in Unterketten. Das System ermöglicht ferner den Zugriff auf Steuerketten mit Hilfe von symbolischen Namen wie auch das Speichern von Ketten in geordneten Gruppen und den Zugriff auf diese entsprechend ihrer Ordnung. Das System erlaubt oder verbietel den Zugriff auf Informationsketten je nach den Arten der Quellen, die zugreifen möchten. Schließlich ermöglicht das System eine automatische Zuweisung und Neuinanspruchnahme unbenutzten Speicherraums entsprechend der Zunahme oder Abnahme der Größe von Informationsketten.
Beschrieben wurde ein Speichersystem, das einen seriellen periodischen Speicher verwendet. Der Speichermechanismus besitzt einen oder mehrere Steuer- und Zugriffstore, die
709832/0 865
die Datenübertragung in und aus dem Speicher regeln, wubuj jedes Tor Eingabe-und Ausgabegeräte aufweist, die oiner Datenspur des Speichers zugeordnet sind. Ein KetL'jnt-chi cL·- register ist zwischen die Eingabe- und Ausgabe-Geräte gekoppelt und nimmt früher gespeicherte Informations^eichen auf, die zeitweise bewahrt werden sollen, wenn neue Informations z eichen in den Speicher eingeschrieben werden sollen. Die Steuerung des Systems wird von den Sto-iertoren bewirkt und wird durch Befehle aus externen Quellen aktivi· Eine Zeichengruppe wird verwendet, die ein Anfangszeichen und ein Ende-Zeichen aufweist, so daß Tnformationssegment" von beliebiger Länge bis zur Kapazität des Speichers behandelt werden können. Die Systemsteuertore regeln unter anderem die explizite Darstellung des Anfangs und des PJndes der Ketten von Daten und die Zergliederung von Ketten in Unterketten und die automatische Zuweisung und Neubeanspruchung unbenutzten Speicherraums entsprechend der Zunahme nn-l Abnahme der Größe von Ketten, und gestattet oder Vi.rbioLt.-l den Zugriff zu Datenketten je nach der Identität des Aufτ traggebers. Auf Datenketten kann entsprechend ihrer Ordnnn oder mittels symbolischer Adressierung zugegriffen werden.
D ORWHNAL
709832/066 5
Leerseite

Claims (20)

  1. Patentansprüche
    (Ύ) Verfahren, bei dem ein Speicher zum Speichern von Datenfeldsegmenten variabler Länge benutzt wird, wobei jedes Datenfeld mit einem Anfangszeichen beginnt und eiuon Endezeichen endet, und das sich dadurch auszeichnet, duij der Inhalt eines Überschußzählerregisters (37) bei jedem Auftreten eines Anfangszeichens in einem Feldseyiucrnt. erhöht und bei jedem Auftreten eines Endezeichens in dem Feldsegment erniedrigt wird.
  2. 2. Verfahren vorzugsweise nach Anspruch 1, bei dem ein Speicher zum Speichern von Datenfeld-Segmenten variabler Länge benutzt wird, wobei jedes Datenfeld mit einem Anfongr; zeichen beginnt und mit einem Endezeichen endet, und weiche, sich dadurch auszeichnet, daß ein Zeichengenerator (46) an einen seriellen, periodischen Speicher (10) angesch ist und daß eine Schreibeinrichtung (27) zum Ube von früher gespeicherten Zeichen vorgesehen ist, und daß Datenzeichen in einem Feldsegment vor einem Endezeionen überschrieben oder erzeugt werden, und daß Datenzeichen, die sämtlich von der gleichen Art sind, nach dem Endezeichen erzeugt oder überschrieben werden.
  3. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß eine Überschußzählung in dem Überschußzähler-Rtgitter (37) für die Anfangszeichen bewahrt wird, für die kein Endezeichen aufgetreten ist.
    709832/086S
    ORIGINAL INSPECTED
  4. 4. Verfahren nach Anspruch 1,2 oder 3, dadurch gekennzeichnet, daß eine Zählung sämtlicher Anfangszeichexi auf einer gegebenen Programmstufe bewahrt wird, für die kein Endezeictu-n aufgetreten ist, so daß die Ordinal-Position des jeweiligen Feldes innerhalb des Anfangszeichens und des Endezeichens an der gegebenen Programmstufe angegeben werden kann.
  5. 5. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß vor dem Endezeichen Datenzeichen überschrieben werden und daß nach dem Endezeichen Datenzeichen von sämtlich gleicher Art erzeugt werden.
  6. 6. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß Datenzeichen vor dem Endezeichen erzeugt werden und daß Zeichen von gleicher Art nach dem Endezeichen überschrieben werden.
  7. 7. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß Zeichen von gleicher Art nach dem Endezeichen überschrieben werden und daß eine gleiche Anzahl von Zeichen von gleicher Art nach dem nachfolgenden Endezeichen erzeugt wird.
  8. 8. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß nach einem Endezeichen Zeichen von glei eher Art erzeugt werden und daß eine gleiche Anzahl von Zeichen von gleicher Art nach dem nachfolgenden Endezeichen überschrieben wird.
  9. 9. Einrichtung zur Ausführung des Verfahrens nach einem der vorstehenden Ansprüche mit einem Speicher, in welchem Datenfeldsegmente variabler Länge gespeichert werden können, wobei jedes Datenfeld mit einem Anfangszeichen beginnt und einem Endezeichen endet, und bei der ein serieller periodischer Speicher (10) vorgesehen ist, an welchem ein Eingabe-
    709832/086 S
    gerät (28) und ein Ausgabegerät (29) s i nd.
  10. 10.Einrichtung nach Anspruch 9, dadurch gekennzeichnet, daß eine Eingabe/Ausgabe-Sammelleitung (21) sowi*.- » in Zugriffs-Schieberugister und ein Kettennchi eburuiji vorgesehen sind, wobei das Zugriffs-Schitbei.eqist.er zwischen dem Eingabegerät und dem Ausgabegerät gek-. und an die Eingabe/Ausgabe-Datensammellei t ung ain-j^-^ ist und Datensegmente aus der Datenbammulleitunq zur Obei tragung an das Eingabegerät ^owie Datensegmente jüs αυ,ιΐ Ausgabegerät zur Übertragung an die DatensiiuuuLrlleiLunq aufnimmt, und wobei das KettenschieberegisLer zwischen das Eingabegerät und das Ausgabegerät geschaltet i.-t , und aus dem Ausgabegerät Datensegmente aufnimmt, üit zeitweise aufbewahrt werden solion, wählend neue Dateri^oqmont ■· dem Eingabegerät vom Zugriff ^schieberegister z'jrj. .· f':hi L werden.
  11. 11. Einrichtung nach Anspruch 9 oder 10, dadurch '■■];. ι·ΐι zeichnet, daß ein Befehlsregister (30) zxir Aufnahi.iw dui verschiedenen, duich die Einrichtung auozui"uhr enden Pei'^ii ί sowie ein Dekoder (31) vorgesehen sind, der an dar. Ri luhJ., register (30) sowie an die anderen Register und Gu-ate angeschlossen ist und die vom Befehlsregister aufgenommener! Befehle dekodiert und Steuersignale für die andere;: Rogi^u und Geräte liefert.
  12. 12. Einrichtung nach einem der Ansprüche y bis 11, dadurch gekennzeichnet, daß ein Namensregister (42) zur Au'Hdhme eines oder mehrerer Namen sowie ein Vergleichen" (4 i) vorgesehen sind, welcher an das Zugriff s-Schieberegis: er. zum Vergleich der verschiedenen Datenteldsegmente mit den vom Namensregister aufgenommenen Namen angeschlossen ist.
    7 Q C ο o 9 / n£ f
    BAD ORIGINAL
  13. 13. Einrichtung nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, daß ein Überschußzähler für Begrenzer zeichen an die serielle Ausgabeeinrichtung angeschlossen ist und eine Zählung der Anzahl der Anfangsz-eichen für ein gegebenes Feldsegment behält, für welche ein Endezeichen nicht aufgetreten ist.
  14. 14. Einrichtung nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, daß ein Zugriffs-Schieberegister zwischen das Eingabegerät und das Ausgabegerät geschaltet ist und daß der Zähler an das Zugriffs-Schieberegister angeschlosser, ist und eine Zählung der Anfangs- und Endezeichen aufbewahrt wenn Feldsegmente von dem Ausgabegerät zum Zugriffs-Schieberegister übertragen werden.
  15. 15. Einrichtung nach einem der Ansprüche 9 bis 14, dadurch gekennzeichnet, daß ein Namensregister entweder Namen, die das in dem Speicher gespeicherte EeId bezeichner oder einen Ordnungswert aufnehmen, der die Position des Feldes in dem Speicher gepräsentiert; und daß ein Komparator das Namensregister an den Überschußzähler anschließt und bestimmt, wenn ein Feld in dem Zugriffsregister vorhanden ist, dessen Ordnungsposition in Ordnungspositionen, die vom Namensregister aufgenommen worden sind, entspricht.
  16. 16. Einrichtung nach einem der Ansprüche 9 bis 15, dadurch gekennzeichnet, daß an den Speicher ein Detektor für die Anfangszeichen und Endezeichen sowie ein Freiraumdetektor angeschlossen ist, welcher das Vorhandensein von Datenzeichen nach einem Endezeichen feststellt.
  17. 17. Einrichtung nach einem der Ansprüche 9 bis 16, dadurch gekennzeichnet, daß ein Zugriffs-Schieberegister zwischen die Eingabeeinrichtung und die Ausgabeeinrichtung geschaltet ist, an welches der Freiraumdetektor angeschlossen ist.
    709832 /0865
    -Vf-
  18. 18. Einrichtung nach einem der Ansprüche 9 bis 17, dadurch gekennzeichnet, daß ein Zeichengenerator an das Zugriffs-Schieberegister zur Versorgung mit zusätzlichen Zeichen angeschlossen ist.
  19. 19. Einrichtung nach einem der Ansprüche 9 bis 18, -dadurch gekennzeichnet, daß ein Positionszähier an den Speicher angeschlossen ist und eine Zählung der verschiedenen Positionen in dem Speicher enthält.
  20. 20. Einrichtung nach einem der Ansprüche 9 bis 19, dadurch gekennzeichnet, daß eine lokale Speichereinheit an den Positionszähler und das Namensregister angeschlossen ist, und eine Namensbezeichnung speichert, die ein in dem Speicher gespeichertes Feld sowie die Position des Feldes in dem Speicher repräsentiert.
    709832/08SS
DE2647574A 1976-02-09 1976-10-21 Vorrichtung zum Verarbeiten von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegementen variabler Länge bei einem Umlaufspeicher Expired DE2647574C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/656,280 US4027288A (en) 1976-02-09 1976-02-09 Self-managing variable field storage system for handling nested data structures

Publications (2)

Publication Number Publication Date
DE2647574A1 true DE2647574A1 (de) 1977-08-11
DE2647574C2 DE2647574C2 (de) 1986-01-02

Family

ID=24632387

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2647574A Expired DE2647574C2 (de) 1976-02-09 1976-10-21 Vorrichtung zum Verarbeiten von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegementen variabler Länge bei einem Umlaufspeicher

Country Status (4)

Country Link
US (1) US4027288A (de)
JP (1) JPS5939784B2 (de)
DE (1) DE2647574C2 (de)
GB (3) GB1513622A (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5247639A (en) * 1975-10-15 1977-04-15 Toshiba Corp Information processing device
GB1580057A (en) * 1976-07-16 1980-11-26 Post Office Information handling apparatus
DE2729361A1 (de) * 1976-07-29 1978-02-09 Motorola Inc Speicherschaltung
US4126894A (en) * 1977-02-17 1978-11-21 Xerox Corporation Memory overlay linking system
US4291370A (en) * 1978-08-23 1981-09-22 Westinghouse Electric Corp. Core memory interface for coupling a processor to a memory having a differing word length
US4390945A (en) * 1980-08-25 1983-06-28 Burroughs Corporation Self-managing variable field storage station employing a cursor for handling nested data structures
US4433377A (en) * 1981-06-29 1984-02-21 Eustis Mary S Data processing with format varying
US4486854A (en) * 1981-10-15 1984-12-04 Codex Corporation First-in, first-out memory system
JPS61200475U (de) * 1985-06-05 1986-12-15
US4748439A (en) * 1985-08-13 1988-05-31 Fairchild Semiconductor Corporation Memory apparatus and method for retrieving sequences of symbols including variable elements
CA1266330A (en) * 1985-08-13 1990-02-27 Erik Lee Brunvand Circulating context addressable memory
US5481743A (en) * 1993-09-30 1996-01-02 Apple Computer, Inc. Minimal instruction set computer architecture and multiple instruction issue method
US6098074A (en) * 1997-10-29 2000-08-01 International Business Machines Corporation Storage management system with file aggregation
US5983239A (en) * 1997-10-29 1999-11-09 International Business Machines Corporation Storage management system with file aggregation supporting multiple aggregated file counterparts
US6021415A (en) * 1997-10-29 2000-02-01 International Business Machines Corporation Storage management system with file aggregation and space reclamation within aggregated files
US6230157B1 (en) * 1997-11-25 2001-05-08 International Business Machines Corporation Flattening complex data structures in Java/Javascript objects
US20110116514A1 (en) * 2009-11-13 2011-05-19 Kirshenbaum Evan R Communication system with nestable delimited streams

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1271191B (de) * 1963-12-31 1968-06-27 Ibm Einrichtung zur UEbertragung von Informationseinheiten in die Binaerstellen eines Umlaufspeichers

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3337852A (en) * 1964-06-05 1967-08-22 Honeywell Inc Information handling apparatus
US3348213A (en) * 1965-04-07 1967-10-17 Ibm Record retrieval control unit
US3525080A (en) * 1968-02-27 1970-08-18 Massachusetts Inst Technology Data storage control apparatus for a multiprogrammed data processing system
US3588855A (en) * 1968-10-14 1971-06-28 Ibm Data gap responding apparatus
US3731278A (en) * 1970-02-09 1973-05-01 Stenographic Machies Inc Format conversion system
US3766529A (en) * 1972-03-17 1973-10-16 Racal Thermionic Ltd Computer-compatible tape and reading system therefor

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1271191B (de) * 1963-12-31 1968-06-27 Ibm Einrichtung zur UEbertragung von Informationseinheiten in die Binaerstellen eines Umlaufspeichers

Also Published As

Publication number Publication date
GB1513621A (en) 1978-06-07
GB1513622A (en) 1978-06-07
DE2647574C2 (de) 1986-01-02
JPS5939784B2 (ja) 1984-09-26
GB1513623A (en) 1978-06-07
JPS5295934A (en) 1977-08-12
US4027288A (en) 1977-05-31

Similar Documents

Publication Publication Date Title
DE2647574A1 (de) Selbststeuerndes speichersystem mit variablem feld fuer die behandlung verschachtelter datenstrukturen
DE2523414C3 (de) Hierarchische Speicheranordnung mit mehr als zwei Speicherstufen
DE2515696C2 (de) Datenverarbeitungssystem
DE2209282C3 (de) Datenverarbeitungsanlage
DE2226382C3 (de) Datenverarbeitungsanlage mit mehreren Prozessoren und diesen zugeordneten Pufferspeichern
DE60030872T2 (de) Verfahren und anordnung um atomische aktualisierungen durchzuführen durch verwendung eines logischen flaschspeichergerätes
DE1499182C3 (de) Datenspeichersystem
DE2755897A1 (de) Ein/ausgabe-system
EP0558132A2 (de) Anordnung zum Datenaustausch
DE1499687B2 (de) Speicherschutz-einrichtung
DE10226909A1 (de) System und Verfahren zur vorgeschriebenen Zugriffssteuerung auf ein Dateisystem
DE19600081A1 (de) Erhöhung der Datenintegrität bei Datenträgerkarten
DE2521436B2 (de) Informationswiedergewinnungsanordnung
DE2432608C3 (de) Speicheranordnung fur eine Datenverarbeitungseinrichtung
DE2801518A1 (de) Datenverarbeitungssystem mit speicher-schutzeinrichtung
DE2458525C3 (de) Speicheranordnung mit Haupt- und Pufferspeicher
DE2136270A1 (de) Verfahren und Vergleicher zum Vergleich zweier Binärzahlen
EP1658575B1 (de) Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems
DE19538448B4 (de) Datenbankmanagementsystem sowie Datenübertragungsverfahren
DE2516050A1 (de) Verfahren und einrichtung zur informationsspeicherung in einem datenverarbeitungssystem
DE19626339A1 (de) Sicheres Laden von Anwendungen und Daten auf Chipkarten
CH495584A (de) Datenverarbeitungsanlage
DE2519195C2 (de) Assoziativspeicher
DE1474042C3 (de) Datenspeichersystem zur Ein- und Ausspeicherung von in Ketten zusammengefaßten Daten unterschiedlicher Feldlänge
DE10252059B3 (de) Verfahren zum Betreiben einer Speicheranordnung

Legal Events

Date Code Title Description
8128 New person/name/address of the agent

Representative=s name: EISENFUEHR, G., DIPL.-ING. SPEISER, D., DIPL.-ING.

8110 Request for examination paragraph 44
8126 Change of the secondary classification

Ipc: ENTFAELLT

D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee