DE2647574C2 - Vorrichtung zum Verarbeiten von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegementen variabler Länge bei einem Umlaufspeicher - Google Patents

Vorrichtung zum Verarbeiten von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegementen variabler Länge bei einem Umlaufspeicher

Info

Publication number
DE2647574C2
DE2647574C2 DE2647574A DE2647574A DE2647574C2 DE 2647574 C2 DE2647574 C2 DE 2647574C2 DE 2647574 A DE2647574 A DE 2647574A DE 2647574 A DE2647574 A DE 2647574A DE 2647574 C2 DE2647574 C2 DE 2647574C2
Authority
DE
Germany
Prior art keywords
field
character
data
access
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2647574A
Other languages
English (en)
Other versions
DE2647574A1 (de
Inventor
Robert Stanley La Jolla Calif. Barton
Gary Wesley Encinitas Calif. Hodgman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unisys Corp
Original Assignee
Burroughs Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Burroughs Corp filed Critical Burroughs Corp
Publication of DE2647574A1 publication Critical patent/DE2647574A1/de
Application granted granted Critical
Publication of DE2647574C2 publication Critical patent/DE2647574C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C19/00Digital stores in which the information is moved stepwise, e.g. shift registers
    • G11C19/28Digital stores in which the information is moved stepwise, e.g. shift registers using semiconductor elements
    • G11C19/287Organisation of a multiplicity of shift registers

Description

Gegenstand der Erfindung ist eine Vorrichtung zum Verarbeiten von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegmenten variabler Länge bei einem Umlaufspeicher mit einer an den Umlaufspeicher angeschlossenen Eingabe- und Ausgabeeinrichtung und einem Eingabe/Ausgabe-Datenbus.
Eine Vorrichtung der genannten Art ist aus der DE-AS 12 7! 191 bekannt bei der in einem Umlaufspeicher zeitlich nacheinander auftretende Bits eines Datenfeldes derart umlaufen, daß zwischen zwei Datenfeldern eine vorgegebene Mindestanzahl von Bit-Leerstellen vorgesehen ist, wobei durch ein Abfühlen der Bit-Leerstellen die Bits eines Datenfeldes in hintereinander angeordnete Bitstellen eines Speichers übertragen werden. Bei Unterschreiten der vorgegebenen Mindestanzahl von Bit-Leerstellen werden die Bits des im Umlauf nächstfolgenden Datenfeldes stellenweise in nachgeordnete Bitstellen fibertragen, wobei die größtmögliche Anzahl der zur Übertragung vorgesehenen Datenfelder an die im Speicher vorhandene Anzahl von Bitstellen angepaßt ist Bei der bekannten Vorrichtung sind an- und s abschaltbare Verzögerungseinrichtungen vorgesehen, mit deren Hilfe die Bits eines einzugebenden Datenfeldes in die nachgeordneten Bitsteüen übertragen werden, wobei bei jedem Umlauf der im Umlaufspeicher enthaltenen Bits ein Bit eines Datenfeldes in eine Bitstelle des Umlaufspeichers übertragen wird. Die bekannte Vorrichtung ermöglicht es somit, Datenfeldsegmente variabler Länge zu verarbeiten, wobei die zu verarbeitenden Datenfeldsegmente entweder in Leerstellen des Umlaufspeichers umgeschrieben oder t»;-is reits besetzte Stellen des Umlaufspeichers ausgelesen, zwischengespeichert und in entsprechender Weise sin anderer Stelle erneut eingeschrieben werden. Dadurch ist eine automatische Zuweisung und erneute Inanspruchnahme unbenutzten Speicherraums entsprechend der Zunahme oder Abnahme der Größe von Informationsketten sowie indirekt eine explizite Darsieilung des Anfangs und des Endes verschiedener Datenketten möglich.
Aufgabe der vorliegenden Erfindung ist es, eine Vorrichtung zum Verarbeiten und Speichern von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegmenten variabler Länge bei einem Umlaufspeicher zu schaffen, bei der die unterschiedlich langen DatenfeldSegmente in der Reihenfolge ihres Auftretens auf einer beliebigen Prograawnstufe verzweigt, verschachtelt und gespeichert werden können.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß ein Zugriffsschieberegister an den Eingabe/Ausgabe-Datenbus angeschlossen ist, das Datenfeldsegmente aus dem Datenbus zur Übertragung an die Eingabeeinrichtung sowie Datenfeldsegmente aus der Ausgabeeinrichtung zur Übertragung an den Datenbus aufnimmt und mit einem Zeichendetektcr zur Feststellung der in das Zugriffsschieberegister eingeführten Zeichenart verbunden ist und daß mit dem Zeichendetektor ein Zählregister verbunden ist, das eine Überschußzählung für die Anfangszeichen speichert, für die kein Endzeichen aufgetreten ist, und dessen Inhalt bei Eingabe jedes zusätzlichen Zeichens in das Zugriffsschieberegister bei jedem Auftreten eines Anfangszeichens in einem Datenfeldsegment inkrementiert und bei jedem Auftreten eines Endzeichens in einem Datenfeldsegment dekrementiert wird.
Weitere Ausgestaltungen der Vorrichtung sind in den Unteransprüchen gekennzeichnet
Die erfindungsgemäße Lösung ermöglicht es, Datenfeldsegmente variabler Länge entsprechend der Reihenfolge ihres Auftretens in einer verzweigten Informationsstruktur dadurch unterzubringen, daß die Begrenzungszeichen, d. h. Anfangs- und Endzeichen der verschachtelten Datenfeldsegmente überwacht werden. Dadurch ist eine automatische Zuweisung und entsprechend der Zunahme oder Abnahme der Größe der Datenfeldsegmente eine erneute Inanspruchnahme u η benutzten Speicherraumes und somit eine optimale Ausnutzung des Speichers möglich.
Bei der erfindungsgemäßen Vorrichtung wird die Anzahl der Anfangszeichen gezählt, zu denen noch kein Endzeichen aufgetreten ist In dem Maße, in dem zusätzliehe Zeichen in das Zugriffsschieberegister eingeführt werden, wird eine Begrenzer-Überschußzählung in dem Überschuß-Zählerregister erhöht oder erniedrigt Der Zeichengenerator dient dem Bedarf entsprechend zur
Lieferung weiterer Begrenzerzeichen an das Zugriffsschieberegister.
Anhand eines in der Zeichnung dargestellten Ausführungsbeispieles soll der der Erfindung zugrundeliegende Gedanke näher erläutert werden. Es zeigt
F i g. 1 ein Blockschaltbild einer Datenverarbeitungseinrichtung mit mehreren über Zugriffstore an einen Umlaufspeicher angeschlossenen Geräten;
F i g. 2A bis symbolische Darstellungen verschiedener Arten von Umlauf speichern;
Fig.3A eine schematische Darstellung einer Zeichengruppe nut vier Zeichen;
F i g. 3B eine schematische Darstellung einer baumartigen Verzweigung zur Erläuterung verschachtelter Routinen;
Fig.3C bis 3F eine schematische Darstellung verschiedener Typen von Datenfeldsegmenten, die die in F i g. 3A dargestellte Vierer-Zeichengruppe verwendet und
Fig.4 ein Blockschaltbild eines Zugriffstores gemäß
Das in F i g. 1 dargestellte Blockschaltbild kann einen oder mehrere Speicher 10 enthalten, für die mehrere Steuer- und Zugriffstore 11 vorgesehen sind. Bei einer normalen Datenverarbeitungsanlage steuern die Tore 11 die Datenübertragung zu einem Prozessor 12 und einer Eingabe/Ausgabe-Einrichtung 13, die ihrerseits die Datenübertragung zu mehreren Peripheriegeräten 14 überwacht Außerdem können eine oder mehrere Terminalgeräte 15 einzeln mit einem Tor 11 zur Verbindung mit dem Speicher 10 vorgesehen sein.
F i jj. 2A bis 2C stellen verschiedene Konfigurationen von Ubertragungsschieifen dar, die beispielsweise in ladungsgekoppelten Geräten und magnetischen Blasenspeichern vorkommen können. Die Speicher sind dynamisch und die einzelnen Datcnscgrncntc laufen in der. jeweiligen Schleifen um oder können von einer Schleife zur anderen und dann zu einem geeigneten Zugriffstor übertragen werden. In F i g. 2A können Datensegmente in einer der Speicherschleifen 106 zu einem der Tore 11 über eine Zugriffsschleife 10a übertragen werden. In Fig.2B ist jedes Tor 11 mit seiner eigene» Speicherschleife 10c verbunden; jedoch können Daten zwischen den jeweiligen Speicherschleifen 10c mittels der Übertragungsschleife iOdübertragen werden. In Fig.2C ist jedes Zugriffstor 11 mit seiner eigenen Zugriffsschleife 1Oe versehen, zu der und aus der Daten für die zugehörige Speicherschleife 10/übertragen werden können.
Fig.2D erläutert eine andere Art von Speichern, nämlich eine Magnetplatte mit festen Köpfen. Wie in F i g. 2D gezeigt, kann jede Speicherspur der Platte als eine eigene Speicherschleife wie beispielsweise die Spur iOg behandelt werden, wobei sowohl ein Lesekopf 16 als auch ein Schreibkopf 17 für diese Spur mit einem eigenen Zugriffstor 11 verbunden sind. Andererseits können zwei oder mehr Speicherspuren miteinander gekoppelt werden und bilden somit eine einzige große Speicherschleife, wobei der Lesekopf 16 für eine Spur und der Schreibkopf 17 für eine benachbarte Spur mit einem eigenen Zugriffstor 11 verbunden sind. Um diese Schleife zu vervollständigen, wird der Lesekopf 16 für die Speicherspur 10m mit dem Schreibkopf 17 für die Speicherspur 1OA mittels eines nichtdargestellten Zugrifftores gekoppelt. In ähnlicher Weise können eine oder mehrere B&ndoinheiten als Speichermechanismus verwendet werden.
Eine Zeichengruppe, tus welcher die variablen Informationsstrukturen gebildet werden können, zeigt Fig.3a. Jedes Zeichen besteht aus zwei Bits, das vier verschiedene Zeichen ermöglicht (siehe Fig.3a), nämlich die Zeichen (,), 0,1. Für diese Beschreibung werden die Anfangs- und Endzeichen als Klammern bezeichnet Da ferner die Datenübertragung zeichenseriell stattfindet, repräsentiert jede der obenerwähnten Speicherspuren und -Schleifen einen 2-Bit breiten Datenpfad. In einer alternativen Ausführungsform kann die Datenübertragung bitseriell stattfinden, wenn ein zweiphasiger Takt für die richtige Synchronisation verwendet wird.
Ein spezielles Merkmal der Zeichengruppe gemäß Fig.3A besteht in der Paritäts- oder Fehlerprüfung. Wie noch erläutert wird, gibt es für jedes Anfangszeichen in einer Struktur oder einem Feld ein Endzeichen, wobei jedes Setzzeichen aus einem einzigen 1-Bit und einem O-Bit besteht Weiterhin besitzen die Datenzeichen entweder kein 1-Bit oder zwei 1-Bit Somit besitzen sämtliche Strukturen oder Felder innerhalb einer Struktur eine geradzahlige Anzahl vr u 1-Bits, wenn die Struktur in der richtigen Weise kodiert wurde. Dies ergibt ein geradzahliges Paritätsprüfschema und dient zur Anzeige, daß eine vollständige Struktur übertragen worden ist
Die Daten- und Informationssirukturformate, die aus der erwähnten Zeichengruppe gebildet werden, sind anhand der Fig. 3C—3F erläutert Diese Strukturformate definieren eine Reihe von Datenfeldsegmenten, aus denen Felder gebildet werden, d. h. ein FeJd kann aus einer beliebigen Anzahl solcher Segmente oder auch aus nur einem Segment bestehen. Gewisse Aufbauregeln gelten für die Interpretation eines derartigen Formats. Beispielsweise ist jedes Feld von einem Anfangszeichen und einem Endzeichen umschlossen. Weiter beginnt jede Informationsstruktur mit einem benachbarten Paar von Anfangszeichen und endet mit einer solchen Anzahl von Endzeichen, die zum Ausgleich der Anzahl der Begrenzungszeichen wie oben erläutert notwendig ist, worauf noch eingegangen wird.
Auf diese Weise kann eine beliebige InformationsstnJctur aus einer Reihe von Unterstrukturen gebildet werden, die mit irgendeiner Stufe verschachtelt sein kann. .
Eine Darstellung der Art und Weise, in welcher irgendein Prozeß oder eine Routine aus einer Reihe von verschachtelten Subroutinen gebildet werden kann, zeigt F i g. 3B, in welcher die Routine Null die Unterroutinen 1, 2 und 3 umfaßt und die Unterroutine 1 aus Unterroutinen 11,12 und 13 von einer niedrigeren Stufe gebildet wird. F i g. 3C zeigt die Weise, in welcher die jeweiligen Unterroutinen in dem Speichermechanismus gespeichert werden können. Da die verschiedenen Unterrcitraen auf irgendeiner Stufe verschachtelt werden können, ist klar, daß das durch F i g. 3C dargestellte Informationssegmer.r bis zu einer maximalen Größe ausgedehnt werden kann, die sich nach dem im Speicher vorhandenen Speicherraum bestimmt
Gewisse zusätzliche Aufbauregeln werden jetzt anhand der F i g. 3D erläutert Daten brauchen nicht zwieo sehen bestimmten Paaren von Begrenzungszeichen gespeichert zu werden. Beispielsweise dürfen Daten nicht zwischen einem zusammenhängenden Paar von Anfangszeichen oder zwischen einem zusammenhängenden Paar von Anfangszeichen oder einem Endzeichen gespeichert werden. Dies wird in der Informationsstruktur gemäß F i g. 3D durch den Zwischenraum oberhalb des X angegeben. Weiter dürfen Daten nicht zwischen einem Endzeichen und einem Anfangszeichen gespei-
chert werden. Der Raum zwischen einem Endzeichen und einem Anfangszeichen wird als »Freiraum« für die spatere Ausdehnung benachbarter Felder betrachtet Zusätzlich kann Freiraum zwischen benachbarten Paaren von Begrenzungszeichen und im allgemeinen nach einem Begrenzungszeichen bestehen. Freiraum wird in der Struktur von F i g. 3D als diejenige betrachtet, der über dem Buchstaben f angegeben ist Wenn Freiraum allgemein verfügbar ist und nicht reserviert ist, wird er mit einer Kette aus einer oder mehreren Nullen (0) gefüllt Wenn der Freiraum für die Ausdehnung eines benachbarten Feldes ausschließlich reserviert ist, wird er mit einer Kette von einer oder mehreren Einsen (1) gefüllt. Felder, deren Freiraum reserviert ist dürfen nicht über die Grenzen dieses Raumes hinaus ausgeweitet werden.
Wenn ein Feld neu geschrieben wird, und weniger Daten enthält als vorher, dann wird der Raumunterschied in Freiraum umgewandelt. Wenn ein Fcid vergrößert wird, wird die Vergrößerung aus dem Freiraum des Feldes genommen. Wenn dies nicht reicht, werden nachfolgende Felder in nachfolgende Freiraumgebiete geschoben, wodurch zusätzlicher Raum für das vergrößerte Feld geschaffen wird, solange bis genügender Freiraum zur Verfügung steht Wenn dieses Zuweisungsverfahren jemals das gesamte unreservierte Freiraumgebiet verbraucht wird ein Fehlersignal erzeugt und das vergrößerte Feld wird als für eine Operation nicht verfügbar bezeichnet mit Ausnahme derjenigen Operation, die die Daten zerstört
F i g. 3F zeigt eine Informationsstruktur, aus der hervorgeht, daß die erste Gruppe an Feldern Beschreibungsfelder sind, die zum Kategorisieren, Qualifizieren, Modifizieren und Interpretieren von Daten verwendet werden. Gewisse Eigenschaften haben mit der Namensgebung der Ketten, den Kodiersymbolen, den AnpassurigsfeSdera ohns Parameter und änderen Gruniifunktionen des Speichersystems zu tun. Die so bezeichneten Eigenschaften sind notwendig. Wählbare Eigenschaften können solche sein, die die Steuerung der Ausführung von Programmen unterstützen, jene, die die Semantik der Operatoren und Befehle beeinflußt und jene, die beim Modellieren primitiver Eigenschaften von Datenstrukturen unterstützen, je nach Erfordernis.
Das Beschreibungsfeld enthält ein Namenfeld, ein Eigenschaftsfeld des Benutzers und ein Informations-Eigenschaftsfeld. Die Eigenschaften von Feldern können durch Nullen oder fehlende Felder dargestellt werden, die Fehlwerte bezeichnen. Eigenschaften eines Feldes sollen als die gleichen verstanden werden wie jene des unmittelbaren E/zeugerfeldes, wenn nichts anderes in der Feldbeschreibung angegeben ist
Die Felder mit Benutzereigenschaften enthalten ein Sicherheitsfeld, welches die Eignerbezeichnung mit Bezeichnungen und den Privilegien anderer Benutzer versieht und ferner eine Aufstellung sämtlicher Zugriffe und/oder eine Aufstellung sämtlicher unerlaubter Zugriffsversuche liefert Wenn die erste Aufstellung vorhanden ist, wird diese irgendwo in dem System gespeichert, um zu verhindern, daß eine Zugriffseingabe modifiziert wird. Die Felder mit Benutzer-Eigenschaften können außerdem bei der Ausführung von Programmen unterstützend wirken, indem sie Datentypen, Benutzungsstatistiken und Fehlerbehandlung spezifizieren.
Die Informationseigenschaften sind solche Eigenschaften, die die Namenkonvention angeben (Unterroutinen werden benannt oder indiziert), die die Zeichengruppenkodierung, die Datengrenzen, die Angabe eines logischen Globalfeldes und Buchführung anzeigen. Die Buchführungsseigenschaften, die für den Benutzer nicht zur Verfügung stehen, enthalten ein Anforderungsbit; Buchführung oder Buchführungsnamen; ob die Buchs führung einstufig mehrstufig oder gefüllt ist; Größen oder absolute Adressen; externe Beschreibung; und Placierungsanforderungen.
Ein »Type«-Feld kann vorgesehen sein, so daß jedes Feld, das Unterfelder enthält eine »Type«· Eigenschaft
to besitzt, die angibt ob die Reihenfolge der Unterfelder aufrechterhalten werden soll oder nicht Ein Zeichen-Gruppenfeld ermöglicht daß jedes Feld, dessen Inhalt anders als das Übertragungsalphabet gemäß Fig.3A kodiert ist eine »Zeichengruppen«-Eigenschaft besitzt,
ts die die alternative Kodierung beschreibt. Beispiele solcher Beschreibungen enthalten Übersetzungstabellen oder Namen von alternativen Alphabeten.
Jedes Feld in dem Speichersystem (mit der Ausnahme von BcsCnfcibüfigsielderri) so!! mit !Siife einer besonderen Sequenz von Namen lokalisierbar sein, die es von sämtlichen anderen Feldern unterscheidbar macht Diese besondere Sequenz ist definitionsgemäß eine geordnete Gruppe von Namen, derart daß der erste Name derjenige des Unterfeldes des Globalfeldes ist das schließlich das Feld enthält; der nächste Name ist derjenige des Unterfeldes von der nächsten Stufe, das schließlich das Feld enthält oder so viele Namen wie notwendig, wobei der letzte Name derjenige des Feldes ist Solche Folgen werden Namenvektoren genannt und geschrieben in der Form „((erster Name) (nächster Name) ... (letzter Name))«. Beschreibungsfelder werden mit Hilfe spezieller Namen lokalisiert
Wenn ein Feld geordnete Unterfelder besitzt können sie mit Hilfe ihrer Ordinal-Position lokalisiert werden.
Das erste Unterfeld soll eine Position Null haben, das zweite eine Position Eins usw. Ordinalzahl-Positionen können Iodizes genannt werden und ein Namenvektor kann sowohl Namen wie Indizes enthalten. Der Namenvektor, der ganz aus Indizes besteht kann ein Indexvektor genannt werden. Man bemerke, daß Beschreibungsfelder so definiert sind, daß sie keine Ordinalzahl-Position haben und durch einen Indexwert nicht lokalisiert werden können. Wenn geordnete Unterfelder Namen besitzen, können die Namen zu ihrer Lokalisierung verwendet werden. Der konventionelle Speicherausdruck »absolute Adresse« entspricht dem Spezialfall von nur einem Namen (Index).
Um auf Symbole in dem Speicher zuzugreifen, für die konventionelle Namenvektoren nicht konstruiert werden können (wie etwa Inhalte von Beschreibungsfeldern), müssen mehrere Spezialnamen erkannt werden. Ein Spezialname soll das Globalfeld bezeichnen. Das Erscheinen dieses Namens ist vernünftig nur am Anfang des Namenvektors. Ein Spezialname soll das nächste unangepaßte Ende-Zeichen »bezeichnen«. Ein Aufruf während der Positionierung als Begrenzer oder Freiraum von Globalfeldern bewirkt die Erzeugung eines Fehlersignals. Ein weiterer Spezialname sou das nächste Anfangszeichen bezeichnen, das in der gleichen Tiefe steht wie das laufende SymboL Man beachte, daß das »nächste« Feld, wenn es am Datensymbol positioniert ist, das benachbarte Datensymbol oder ein Endezeichen ist wenn es am Ende der Struktur ist Ein weiterer Spezialname sou das vorhergehende Anfangszeichen auf gleicher Stufe bezeichnen wie das laufende SymboL Das »vorhergehende« Feld ist bei Positionierung an einem Datensymbol das benachbarte Datensymbol oder ein Anfangszeichen, wenn am Anfang der Struktur. Ein wei-
7 8
terer Spezialname soll das vorhergehende Anfangszei- aufgezeichneten in einen gegebenen lokalen Ursprung,
chen von geringerer Tiefe als das laufende Symbol be- Die »Lösche lokalen Ursprung«-Operation läßt einen
zeichnen. Aufruf während der Positionierung an Um- aufgezeichneten Zugriffspunkt unbeachtet,
grenzungszeichen oder Freiraum des Globalfeldes führt Die Steuer- und Zugriffstore 11 aus F i g. 1 und 2A-
zu einem Fehlersignal. s 2D werden jetzt unter Bezugnahme auf F i g. 4 beschrie-
Der Zugriff und die Bearbeitung der verschiedenen ben. Wie dort gezeigt, werden die Informationssymbole Datenstrukturen, die oben beschrieben wurden, wird aus dem Speicher 10 durch einen Lesekopf 26 ausgele-
von acn Steuer- und Zugrifftoren 11 aus F i g. 1 ausge- sen und in den Speicher 10 mittels eines Schreibkopfes
führt Die Steuer- und Zugriffstore U schaffen 16 ver- 27 eingeschrieben. Die Informationssymbole werden
schiedene Funktionen, die durch Befehle ausgelöst wer- io dann an eine externe Einheit übertragen bzw. von ihr
den, die von den externen Geräten her gesandt werden. empfangen, und zwar mittels einer Schnittstellen-
Diese verschiedenen Funktionen oder Operationen Steuereinheit, die die Datenleitung 21 umfaßt, welche
können in zwei Kategorien unterteilt werden: Eine »in- eine Zwei-Richtungs-Übertragungsleitung darstellt. Die
terne Maschine«, die den Speicher direkt steuert, und Namen-Vektor-Leitung 22, die eine ankommende
eine »externe Maschine«, die die Übertragung an den is Übertragungsleitung ist, die Unterbrechungsleitung 23,
und aus dem Speicher steuert die eine Zwei-Richtungs-Übertragungsleitung ist, die
Die externen Funktionen enthalten acht Grundopera- Fehlerleitung 24, die eine ausgehende Übertragungsleitionen, auf die jede praktische Ausführung des Spei- tung ist und die Befehlsleitung 25, die eine ankommende chermechanismus wie folgt antworten soll. Übertragungsleitung ist. Wenn die Zeichengruppe aus
Die »Definiere Feld«-Operation bewirkt, daß ein neu- 20 F i g. 3A verwendet wird, ist deutlich, daß wenigstens die
es Paar von Feld-Begrenzungszeichen zu dem Speicher- Datenleitungen und die Speicherspuren zweckmäßig
mechanismus addiert wird; ein Beschreibungsfeld wird parallel wiederholt werden, so daß sich ein Datenüber-
konstruiert; Freiraum wird soweit erforderlich geschaf- tragungspfad von einer Breite von zwei Bits durch das
fen; und Unterstrukturen werden aufgebaut wobei ein ganze System ergibt,
anderes Feld als Vorlage verwendet wird. 25 Ankommende Informationen die aus einer externen
Die »Lösche Feld«-Operation löscht ein Paar Begren- Einheit empfangen werden, werden an ein Zugriffszungszeichen und die gesamte Struktur, die von ihnen schieberegister 28 übertragen, und dann an den Schreibumschlossen wird. kopf 27 zum Speichern in den Speicher 10. Die Informa-
Die »Bestimmtes Feld-Anfrage«-Operation be- tionen werden aus dem Speicher durch den Lesekopf 26
stimmt, ob ein Feld eines vorgegebenen Namens im 30 ausgelesen, dem Zugnffsschieberegister 28 zugeführt
Speicher existiert oder nicht und gelangen dann auf die Datenleitung 21, über die sie
Die »Ersetzte Feld«-Operation ersetzt den Inhalt ei- der externen Einheit zugeleitet werden. Ein Kettennes Feldes durch eine Kette von Symbolen, die an den schieberegister 29 dient zum vorübergehenden Festhal-Toren durch die Datenleitung ankommen. ten von Informationen, die in dem Speicher verbleiben
Die »Extrahiere Feld«-Operation extrahiert den In- 35 sollen, die jedoch ausgelesen wurden, so daß neue Infor-
halt eines Feldes und schickt die Kette hinaus auf eine mationen in die gleichen Stellen eingeschrieben werden
L/älCnicilÜMg ÜHu laut ciiic ne Inhalt zurück. Das Steuern einer durch die Steuereinheit ausgeführ- Die »Kopiere Feld«-Operation schickt ein Duplikat ten Operation wird durch die externe Einheit oder den
des Feldinhalts hinaus auf die Datenleitung. 40 Benutzer dadurch ausgelöst, daß ein Befehl über die
Die »Feldinhalt-Anfrage«-Operation bestimmt ob Befehlsleitung 25 dem Befehlsregister 30 zugeleitet
ein Feld eine Kette aus Nullen als Inhalt besitzt oder wird, wo der Befehl durch den Dekoder 31 dekodiert
nicht wird. Der Dekoder enthält einen Lesespeicher (ROM)
Die »Hänge Feld an«-Operation addiert ein neues 50 und eine Maschinentakteinheit (TMS) 51. In dem
letztes Unterfeld und speichert eine Kette von Symbo- 45 ROM 50 sind die verschiedenen Steuersignale gespei-
len aus der Datenleitung in das Unterfeld. chert, die an die verschiedenen Elemente der Steuerein-
Die internen Funktionen umfassen femer acht Opera- heit über in F i g. 4 nicht dargestellte Steuerleitungen
tionen, die intern ausgeführt werden und nicht direkt übertragen werden müssen. Die verschiedenen Befehle,
durch ein externes Gerät gesteuert werden. Diese inter- die durch die Steuereinheit der F i g. 4 ausgeführt wer-
nen Funktionen sind die folgenden. so den können, werden weiter unten erläutert
Die »Positioniere entsprechend dem Namenvek- Da der Speicher ein periodisches serielles Gerät ist,
tor«-Operation bewegt die Zugriffsstelle zu den Spei- kann jede Speicherstelle an dem Lesekopf 26 mit einer
chersymbolen zum Start des Feldes, dessen Name auf gewissen Periodizhät vorbeilaufen. Die Speicherstellen
der Namenvektor-Leitung empfangen wurde. können dann durch den Inhalt des Zählers 32 identifi-
Die »Fuge Feld ein«-Operation fügt ein neues Feld in 55 zien werden, wenn dieser Zähler jedesmal dann auf Null
den Speicher an der gegenwärtigen Zugriffstelle ein. gestellt wird, wenn die Anfangsstelle des Speichers un-
Die »Lösche Feid«-Operation löscht das gerade zu- ter dem Lesekopf 26 positioniert ist Um die Stelle jeder
greifbare Feld. in dem Speicher gespeicherten Information zu identifi-
Die »Obertrage Fekk-Operation fiberschreibt den zieren, wird der Inhalt des Zählers 32 zu dem Aktuelleinhalt eines Feldes mit neuen Daten, expandiert oder 60 Position-Register 33 zu einem Zeitpunkt übertragen, verkleinert (kontrahiert) die Feldgröße je nach Erfor- der mit dem Eingang der Informationen in den Speicher dernis. zusammenfällt Sollte der Inhalt des Aktuelle-Position-
Die »Feldausgabee-Operation überträgt den Inhalt Registers 33 für eine kurze Zeitspanne zurückgehalten
eines Feldes hinaus auf die Datenleitung. werden müssen, kann er an das vorhergehende Posi-
Die »Setze Lokalen Ursprünge-Operation zeichnet 65 isoss-Register 34 übertragen werden. Sonst wird er zum
der. gegenwärtigen Zugriffspunkt auf. lokalen Ursprungsstapel 35 aus Gründen übertragen,
Die »Positioniere entsprechend lokalem Ur- die aus dem nachfolgenden hervorgehen.
sprung«-Operation verändert den Zugriffspunkt in den Wie oben bereits allgemein angegeben wurde, kön-
nen die verschiedenen Felder entsprechend ihrer Reihenfolge in einer verzweigten Informationsstruktur dadurch untergebracht werden, daß die Anzahl der Feldanfangszeichen gezählt wird, zu denen noch kein Feldendezeichen erschienen ist Dazu ist der Zeichendetektor 36 vorgesehen, der die Zeichenart feststellt, die in das Zugriffssrhiebe-Register 28 eingeführt wurde. In dem MaBe, in dsm zusätzliche Zeichen in das Schieberegister 28 eingeführt werden, wird die Begrenzer-Überschuß-Zählung in einem ZäMregister 37 erhöht oder erniedrigt Der absolute maximale Zählstand, der erreicht werden kann, beträgt N/2, wobei N die maximale Zeichenkapazität des gesamten Speichers ist Der Zeichengenerator 46 dient zur Lieferung von Begrenzer-Zeichen an das Zugriffs-Schieberegister 28 entsprechend dem Bedarf.
Eine andere Information, die festgestellt und gespeichert werden kann, ist beispielsweise die Feststellung, ob das gerade in bezug genommene Feid ein Beschreibungsfeld ist Dazu ist der Indikator 38 vorgesehen, welcher angibt, ob das Beschreibungsbit logisch wahr oder falsch ist Wenn die gerade in bezug genommene Position ein freies Feldbit enthält, wird der Freifeldbit-Indikator 39 gesetzt Der Unterfeldzähler 40 dient zur Beibehaltung einer Unterfeldzählung, wenn geordnete Felder indiziert werden.
Wenn auf verschiedene Felder entsprechend ihrem Namenfeld zugegriffen wird, dann nimmt das Namenvektorregister 41 die Namenvektoren aus der externen Einheit über die Namenvektorleitung 22 auf. Es ist erforderlich, daß das Namenvektorregister eine Kapazität besitzt, die ein Halten des Namenvektors für jedes denkbare verzweigte Feld gestattet Es können so viele Namen in einem Vektor vorhanden sein, wie Anfangszeichen links von einem Symbol, zu denen noch kein Endezeichen aufgetreten ist Um auf die Felder entsprechend ihres?, Νμ.ώ£!ϊ zugreifen zu körner ist dss Namenregister 42 vorgesehen, das das Namenfeld aus einer Information aufnimmt, wenn sie in das Zugriffschieberegister 28 aus dem Speicher 10 eingegeben wird. Der Komparator 43 vergleicht den Inhalt des Namenregisters 42 mit dem des 'wamenvektorregisters 41. Wenn ein vorbestimmtes Vergleichsergebnis vorliegt beispielsweise Gleichheit, dann kann das aktuelle Feld aus dem Schieberegister 28 über die Datenleitung 21 an das externe Gerät übertragen werden.
Um sicherzustellen, daß kein Fehler in der Datenübertragung zu oder von dem externen Gerät auftritt wird die Begrenzerzeichenzählung während der Obertragung jeder Informationsstruktur aufrechterhalten. Am Ende der Übertragung sollte die Begrenzerzeichenzählung Null betragen. Dazu sind die Begrenzerdetektoren 44 mit den Leitungen für die ankommenden Daten und für die abgehenden Daten verbunden und erhöhen oder erniedrigen ihrerseits den Inhalt eines Begrenzerzeichenzählers 45.
Ein Contextstapel 47 hält die kombinierten Eigenschaften, mit denen ein beliebiges Feld behaftet ist, mit Ausnahme der Namen (die in dem aktuellen Namenvektor enthalten sind). Dazu ist der Contextstapel 47 mit mehreren Stellen des Zugriffsschieberegisters 28 gekoppelt Wenn die aktuelle Position ein Feld zurückläßt das durch eine Eigenschaft eines übergeordneten Feldes erneut spezifiziert wird, dann muß der frühere Wert der Eigenschaft erneut gespeichert werden, Allgemein erfordert dies, daß sämtliche Eigenschaften ü? 4em Stapel behalten werden müssen.
Für den Zugriff auf ein Feld ist der lokale Ursprungs
stapel 35 vorge-ehen, der eine Information Ober die Position der Felder enthält auf die kürzlich zugegriffen wurde, so daß nachfolgende Zugriffe direkt oder mit begrenzter Neuspeicherung ausgeführt werden können.
Sechs Informationsarten, die als lokaler Ursprung bezeichnet werden, werden in dem Stapel gespeichert Diese Information enthält die räumliche Position des Feldes in dem Speicher, die Überschußzählung für die räumliche Position, den Namenvektor für die räumliche
ίο Position, das Beschreibungsbit für die räumliche Position, den Context für die räumliche Position, sowie ein Gültigkeitsbit dessen Wert angibt ob das Symbol in jener Position das gleiche ist wie zu der Zeit als der lokale Ursprung geschaffen wurde. Wenn verschiedene Speicheroperationen eine Verschiebung der Position von Symbolen bewirken, auf die durch die lokalen Ursprünge verwiesen wurde, dann wird jeder lokale Ursprung entweder in seiner Position um den Betrag der Verschiebung angepaßi ouef wird als ungültig uezeicunet
Der Zwischenspeicher 48 dient zum vorübergehenden Halten von Beschreibungsfeldern, Namenvektoren und Feldern im allgemeinen, je nach Erfordernis für die Ausführung verschiedener Befehle, die weiter unten erläutert werden.
Außerdem sind gewisse Benutzerangaben in dem Speicher gespeichert Diese Angaben enthalten Sicherheitsangaben, die Beschreibungen enthalten (die durch den Besitzer der Daten erzeugt werden, von denen die Beschreibungsangaben ein Teil sind), welche den Zugriff und die an den Daten ausgeführten Funktionen regelt. Andere Benutzerangaben umfassen Datentypangaben, die Context-Information enthalten, die zur Verwendung durch die Prozesse vorgesehen sind, und Zugriffsdaten sowie Ausnahmeangaben umfassen, welche Spezifikationen für alternative Maßnahmen des Speichers enthalten, die er im Falle vod Ausnahme-Situationen oder Fehlern ergreifen soll.
Befehle
Um die vielseitigen Betriebsmöglichkeiten des erfindungsgemäßen Systems zu erläutern, werden jetzt verschiedene Befehle beschrieben, die durch ein Anforderungsgerät ausgelöst und angesteuert werden und einem Befehlsregister 30 (F i g. 4) zugeführt werden können.
Die obenerwähnten internen Befehle werden zuerst erläutert Die internen Befehle sehen keinen Schutz und keine Sicherheit der Feldeigenschaften vor, von deren Integrität sämtliche Benutzer-Operationen abhängen.
Der Befehl: »Positioniere entsprechend Namenvektor«, bewirkt, daß die Steuereinheit den Namenvektor auf ihrer Namenvektor-Leitung empfängt Jedes nachfolgende Feld des Namenvektors dient zur Auswahl eines zunehmend tieferen Unterfeldes gemäß Bestimmung aus der aktuellen Positioa Sollte ein Sicherheitsfeld in einem der angewählten Unterfeld-Beschreibungen gefunden werden, wird es über die Datenleitung zu dem externen Gerät übertragen und ein logisch wahres oder falsches Signal wird auf der Befehlsleitung empfangen und ermöglicht entweder die weitere Positionierung oder verhindert sie. Dieser Befehl enthält auch das Suchen nach einem Beschreibungsfeld, das dec Namen
4ü enthält, der auf den nächsten Namen paßt, der auf der Namenvektorleitung empfangen wird, und die Fähigkeit, das nte-Symbol in einer Aufzeichnung zu indizieren.
Der Befehl: »Füge Feld ein« bewirkt, daß die Steuereinheit Symbole annimmt, die ein Feld auf der Datenleitung bilden und sie in den Speicher seriell eingibt, beginnend mit der aktuellen Symbolposition. Intorrnationssymbole, die an Stellen stehen, die überschrieben werden sollen, werden nach rechts geschoben und füllen damit leeren Raum auf. Lokale Ursprünge, die auf geschobene Symbole zeigen, werden auf den neuesten Stand gebracht Die letzte aktuelle Position folgt unmittelbar auf die eingefügten Angaben. Wenn die Anfangsposition auf einem Datensymbol steht, und wenn der neue Inhalt eine einfache Aufzeichnung ist dann erweitert der neue Inhalt lediglich das aktuelle Feld statt ein neues Paar zu schaffen. Begrenzer auf den neuen Inhalt werden unberücksichtigt gelassen.
Der Befehl: »Lösche Feld« bewirkt daß die Steuereinheit das aktuelle Symbol untersucht und, wenn das Symbol ein Feldanfangszeichen ist das gesamte Feld durch überschreiben n"«it Lccricidsyniböieii iüSCiii. Wenn das aktuelle Symbol ein Feldende-Zeichen ist bewirkt der iiefehl, daß die Steuereinheit den folgenden Freiraum an das Feldende des Erzeugerfeldes verschiebt. Wenn das aktuelle Symbol aus Daten besteht, dann bewirkt dieser Befehl, daß die Steuereinheit die restlichen Symbole durch Verschieben des Feldrestes streicht und eine entsprechende Anzahl von Leerfeldsymbolen in das Leerfeld des Feldes ansetzt Wenn das aktuelle Symbol ein Leerfeld ist, dann wird ein Fehler notiert. Schließlich wird der Speicher an das nächste Feld positioniert, wenn solches vorliegt, oder sonst an das Endezeichen des übergeordneten Feldes. Dieser Befehl enthält auch das Weiterleiten von Freiraum an das Ende eines Feldes.
Der Befehl: »Übertrage Feld« bewirkt daß die Steuereinheit Symbole auf der Datenleitung annimmt und eine Überschußzählung für sie behält Die Symbole werden dann seriell in den Speicher eingegeben= und zwar beginnend an der aktuellen Symbolstelle. Die vorhandenen Felder in dem Speicher werden überschrieben und wenn nötig wird auch vorhandener Γ "iraum überschrieben. Lokale Ursprünge, die auf n: jende Felder zeigen, die zur Schaffung von Raum für die neuen Symbole bewegt worden sind, werden auf den neuesten Stand gebracht Schließlich wird der Speicher auf das nächste Feld positioniert
Der Befehl: »Feldausgabe«, bewirkt daß die Steuereinheit Symbole auf die Datenleitung ausgibt beginnend mit der letzten Position. Nichtreservierter Freiraum wird gestrichen, jedoch wird reservierter Freiraum übertragen. Dies wird fortgesetzt bis ein vollständiges Feld übertragen worden ist Der Speicher wird dann auf das nächste Feld gestellt
Der Befehl: »Setze lokalen Ursprung« bewirkt, daß die Steuereinheit eine Bezeichnung eines lokalen Ursprungs auf der Namenvektorleitung empfängt Der nichtbezeichnete Ursprung wird ausgewählt und in den aktuellen Befehlslogik-Zustand kopiert
Der Befehl: »Positioniere entsprechend lokalem Ursprung«, bewirkt, daß die Steuereinheit eine Bezeichnung eines lokalen Ursprungs auf der Namenvektorleitung empfängt und den bezeichneten lokalen Ursprung auswählt und seinen Inhalt in die entsprechenden Elemente der Befehlslogik kopiert
Der Befehl: »Lösche lokalen Ursprung«, bewirkt, daß die Steuereinheit eine Bezeichnung eines lokalen Ursprungs auf der Namenvektorleitung empfängt und den bezeichneten Ursprung auswählt und ihn als ungültig markiert
Es werden jetzt externe Befehle beschrieben. Die Verwirklichung dieser Befehle enthält zwei Merkmale. Serieller Betrieb wird angestrebt und bevorzugt (d. h. die Kenntnis der Feldlängen ist niemals notwendig und die Information am Ende einer Kette wird niemals benötigt, um die Information am Anfang einer Kette zu verarbeiten). Zweitens wird nur eine Zugriffsstelle zu den gespeicherten Symbolen benötigt (z. B. Ende eines Schieberegisters, beweglicher Kopf einer Platte, einen
Lese/Schreibkopf für ein Band).
Der Befehl: »Definiere Feld«. Die Parameter dieses Befehls sind die Eigner-Bezeichnung, der Namensvektor des dem Feld übergeordneten Feldes, der Name des .?u schaffenden Feldes, der Namensvektor der Schablor.e für die Unterstruktur des Feldes, die Namensfestlegung für die Unterfelder, die maximal gewünschte Größe des Feldes, ob ein maximaler Raum garantiert werden soll oder nicht Dieser Befehl erzeugt ein neues Paar
r» :_! : c· :-i \\t j r-u
VUII UCglC!I£CI 4CICHCl! IHl i^ClCHCI. TTCIIII Udä IICUC TCIU
ein Beschreibungsfeld haben soll, liefert dieser Befehl die Werte für sämtliche notwendigen Eigenschaften. Wenn die neuen Felder von Begrenzer-Größe sein sollen, zeichnet dieser Befehl seine Grenzen auf. Befehl: »Lösche Feld«. Die Paramater dieses Operators si'id die Bezeichnung des Anforderers, Namenvektor des dem Feld übergeordneten Feldes, Name des zu löschenden Feldes. Die Funktion dieses Operators ist entgegengesetzt zu derjenigen des Befehls: »Definiere Feld«. Der Befehl »Lösche Feld« entfernt ein Feld und seine Unterstruktur aus dem Speicher. Ein von der Aufzeichnung besetzter Raum wird zu dem Freiraum des übergeordneten Feldes zurückgeführt. Lediglich der Eigner oder ein von ihm Beauftragter können ein Feld streichen.
Der Befehl: »Bestimmtes Feld-Anfrage«. Die Parameter dieses Befehls sind die Bezeichnung des Auftraggebers und der Namenvektor des zu untersuchenden Feldes. Der Befehl bestimmt ob ein solches Feld existiert oder nicht indem verbucht wird, seine Position zu bestimmen. Wenn der Auftraggeber nicht autorisiert ist wenigstens eine Operation an dem Feld oder an seinen übergeordneten Feldern auszuführen, endet der Befehl. Der Befehl: »Ersetze Feld«. Die Parameter dieses Befehls sind ein Ergebniswähler, eine Bezeichnung des Auftraggebers, der Namenvektor des empfangenden Feldes und der neue Inhalt für das aufnehmende Feld. Dieser Befehl liefert eine neue Inhaltskette, die den Inhalt des von dem Namenvektor benannten Feldes ersetzt Die Eigenschaften des aufnehmenden Feldes müssen mit denen des neuen Inhalts konform gehen, um die Übertragung ausführbar zu machen. Im einzelnen müssen beide Felder geordnet oder ungeordnet sein; der neue Inhalt muß kleiner als die maximale Größe sein, die für das aufnehmende Feld angegeben ist Wenn ein größerer Inhalt in der maximalen Größe des aufnehmenden Feldes untergebracht werden soll, dann wird der Inhalt gespeichert, jedoch endet der Befehl. Der Ergebniswähler bestimmt ob der neue Inhalt oder der Name des aufnehmenden Feldes als Ergebnis der Operation zurückgeführt werden sollen.
Der Befehl: »Extrahiere Feld«. Die Parameter dieses Befehles sind die Bezeichnung des Auftraggebers, der Namensvektor des zu extrahierenden Feldes und nur der extrahierte Wert oder sämtliche Eigenschaften des Feldes. Dieser Befehl bewirkt die Ausgabe des Inhaltes eines Feldes, wobei als neuer Inhalt des Feldes eine Kette von Nullen zurückbleibt oder daß das gesamte Feld gestrichen wird, wenn sämtliche Eigenschaften ex-
13 — 14 |,
trahiert worden sind. Wenn der Auftraggeber zum Zu- I;
griff auf den Inhalt nicht autorisiert ist, erlischt der Be- . j*;
fehl, ehe Symbole ausgegeben worden sind. §>;
Der Befehl: »Kopiere Feld«. Die Parameter dieses f? Befehls sind die Bezeichnung des Auftraggebers, der 5 f; Namensvektor des zu kopierenden Feldes und nur der t- Kopiewert oder sämtliche Eigenschaften des Feldes. H Dieser Befehl bewirkt eine Ausgabe einer Kopie des fcj Inhalts eines Feldes. Das Feld bleibt unverändert. Wenn H
ein Auftraggeber nicht zum Zugriff auf den Inhalt auto- ίο risiert ist, erlischt der Befehl ehe Symbole ausgegeben worden sind.
Der Befehl: »Feldinhalts-Anfrage«. Die Parameter dieses Befehls sind die Bezeichnung des Auftraggebers und ein Namensvektor des Feldes, das untersucht werden solL Dieser Befehl bestimmt, ob ein Feld mehr als eine Nullkette enthält oder nicht Wenn der Auftraggeber zum Zugriff auf das Feld oder zu einem seiner übergeordneten Felder nicht autorisiert ist, endet der Befehl
Der Befehl: »Hänge Feld an«. Die Parameter dieses Befehls sind eine Bezeichnung des Auftraggeber und der Namensvektor des anzuhängenden Feldes. Dieser Befehl positioniert den Speicher an das Ende des durch den Namensvektor benannten Feldes, nimmt ein neues Feld fiber die Datenleitung an und ffigt das neue Feld als 2s letztes Unterfeld hinzu. Während dieser Befehl durch dii? Reihenfolge »Definiere Feld« und »Ersetze Feld« ausgeführt werden könnte, wurde das die Erlaubnis zum Neuschaffen, Verändern und Auslesen von Unterfeldern beinhalten. Der Zweck des Anhänge-Befehls besteht darin, daß ein Anhängen möglich ist, ohne daß eine Operation an den bereits vorhandenen Unterfeldern erfolgen muß.
Hierzu 3 Blatt Zeichnungen
50
55
60
65

Claims (4)

  1. Patentansprüche:
    l.VorrichtungzumVerarbeitenvondurcheinAnfangs- und Endzeichen begrenzten Datenfeldsegmenten variabler Länge bei einem Umlaufspeicher mit einer an den Umlaufspeicher angeschlossenen Eingabe- und Ausgabeeinrichtung und einem Eingabe/Ausgabe-Datenbus, dadurch gekennzeichnet, daß ein Zugriffsschieberegister (28) an den Eingabe/Ausgabe-Datenbus angeschlossen ist, das Datenfeldsegmente aus dem Datenbus zur Übertragung an die Eingabeeinrichtung sowie Datenfektsegmente aus der Ausgabeeinrichtung zur Obertragung an den Datenbus aufnimmt und mit einem Zeichendetektor (36) zur Feststellung der in das Zugriffsschieberegister (28) eingeführten Zeichenart verbunden ist und daß mit dem Zeichendeiektor (36) ein Zahlregister (37) verbunden ist, das eine Ubwachußzählung für die Anfangszeichen speichert, für die kein Endzeichen aufgetreten ist, und dessen Inhalt bei Eingabe jedes zusätzlichen Zeichens in das Zugriffsschieberegister (28) bei jedem Auftreten eines Anfangszeichens in einem Datenfeldsegment inkrementiert und bei jedem Auftreten eines Endzeichens in einem Datenfeldsegment dekrementiertwird.
  2. 2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß in dem Zahlregister (37) eine Zählung sämtlicher Anfangszeichen auf einer gegebenen Programnuriufe gespeichert wird, für die kein Endzeichen aufgetreten ist, wob?· die Position des jeweiligen Datenfeldes innerhalb des Anfangszeichens und des Endzeichens an der gegebenen Programmstufe angebbar ist
  3. 3. Verrichtung nach Anspruch ί oder 2, dadurch gekennzeich.net daß ein Kettenschieberegister (29) zwischen der Eingabe- und Ausgabeeinrichtung angeordnet ist und aus der Ausgabeeinrichtung Daten-Segmente aufnimmt, die während der Zuführung neuer Datensegmente vom Zugriffsscbi«1^'register (28) in die Eingabeeinrichtung aufbewahrt werder.
  4. 4. Vorrichtung nach einem der vorstehenden An-Sprüche, dadurch gekennzeichnet, daß ein mit dem Zugriffsschieberegister (28) verbundener Zeichengenerator (46) Begrenzerzeichen an das Zugriffsschieberegister (28) abgibt
DE2647574A 1976-02-09 1976-10-21 Vorrichtung zum Verarbeiten von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegementen variabler Länge bei einem Umlaufspeicher Expired DE2647574C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/656,280 US4027288A (en) 1976-02-09 1976-02-09 Self-managing variable field storage system for handling nested data structures

Publications (2)

Publication Number Publication Date
DE2647574A1 DE2647574A1 (de) 1977-08-11
DE2647574C2 true DE2647574C2 (de) 1986-01-02

Family

ID=24632387

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2647574A Expired DE2647574C2 (de) 1976-02-09 1976-10-21 Vorrichtung zum Verarbeiten von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegementen variabler Länge bei einem Umlaufspeicher

Country Status (4)

Country Link
US (1) US4027288A (de)
JP (1) JPS5939784B2 (de)
DE (1) DE2647574C2 (de)
GB (3) GB1513621A (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5247639A (en) * 1975-10-15 1977-04-15 Toshiba Corp Information processing device
GB1580057A (en) * 1976-07-16 1980-11-26 Post Office Information handling apparatus
DE2729361A1 (de) * 1976-07-29 1978-02-09 Motorola Inc Speicherschaltung
US4126894A (en) * 1977-02-17 1978-11-21 Xerox Corporation Memory overlay linking system
US4291370A (en) * 1978-08-23 1981-09-22 Westinghouse Electric Corp. Core memory interface for coupling a processor to a memory having a differing word length
US4390945A (en) * 1980-08-25 1983-06-28 Burroughs Corporation Self-managing variable field storage station employing a cursor for handling nested data structures
US4433377A (en) * 1981-06-29 1984-02-21 Eustis Mary S Data processing with format varying
US4486854A (en) * 1981-10-15 1984-12-04 Codex Corporation First-in, first-out memory system
JPS61200475U (de) * 1985-06-05 1986-12-15
US4748439A (en) * 1985-08-13 1988-05-31 Fairchild Semiconductor Corporation Memory apparatus and method for retrieving sequences of symbols including variable elements
CA1266330A (en) * 1985-08-13 1990-02-27 Erik Lee Brunvand Circulating context addressable memory
US5481743A (en) * 1993-09-30 1996-01-02 Apple Computer, Inc. Minimal instruction set computer architecture and multiple instruction issue method
US6098074A (en) * 1997-10-29 2000-08-01 International Business Machines Corporation Storage management system with file aggregation
US5983239A (en) * 1997-10-29 1999-11-09 International Business Machines Corporation Storage management system with file aggregation supporting multiple aggregated file counterparts
US6021415A (en) * 1997-10-29 2000-02-01 International Business Machines Corporation Storage management system with file aggregation and space reclamation within aggregated files
US6230157B1 (en) * 1997-11-25 2001-05-08 International Business Machines Corporation Flattening complex data structures in Java/Javascript objects
US20110116514A1 (en) * 2009-11-13 2011-05-19 Kirshenbaum Evan R Communication system with nestable delimited streams

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3273131A (en) * 1963-12-31 1966-09-13 Ibm Queue reducing memory
US3337852A (en) * 1964-06-05 1967-08-22 Honeywell Inc Information handling apparatus
US3348213A (en) * 1965-04-07 1967-10-17 Ibm Record retrieval control unit
US3525080A (en) * 1968-02-27 1970-08-18 Massachusetts Inst Technology Data storage control apparatus for a multiprogrammed data processing system
US3588855A (en) * 1968-10-14 1971-06-28 Ibm Data gap responding apparatus
US3731278A (en) * 1970-02-09 1973-05-01 Stenographic Machies Inc Format conversion system
US3766529A (en) * 1972-03-17 1973-10-16 Racal Thermionic Ltd Computer-compatible tape and reading system therefor

Also Published As

Publication number Publication date
GB1513621A (en) 1978-06-07
JPS5939784B2 (ja) 1984-09-26
GB1513622A (en) 1978-06-07
JPS5295934A (en) 1977-08-12
GB1513623A (en) 1978-06-07
US4027288A (en) 1977-05-31
DE2647574A1 (de) 1977-08-11

Similar Documents

Publication Publication Date Title
DE2647574C2 (de) Vorrichtung zum Verarbeiten von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegementen variabler Länge bei einem Umlaufspeicher
DE2521436C3 (de) Informationswiedergewinnungsanordnung
EP0558132B1 (de) Anordnung zum Datenaustausch
DE2723523A1 (de) Kompression und dekompression von gespeicherten digitaldaten
DE2551239C3 (de) Datenverarbeitungsanlage
DE1524225B2 (de) Verfahren zum betriebe einer redigier- und wiedergabeeinrichtung
DE2431379A1 (de) Datenverarbeitungseinrichtung
DE2758152A1 (de) Speicherschutzanordnung
DE2523414B2 (de) Hierarchische Speicheranordnung mit mehr als zwei Speicherstufen
DE2355993B2 (de) Programmierbare datenverarbeitungsanlage
DE1499182A1 (de) Elektrische Datenverarbeitungsanlage
DE1499687B2 (de) Speicherschutz-einrichtung
DE2432608C3 (de) Speicheranordnung fur eine Datenverarbeitungseinrichtung
DE2122338A1 (de) Schaltungsanordnung zur Steuerung des Datenflusses in Datenverarbeitungsanlagen
DE3126363A1 (de) Verfahren und vorrichtung zur steuerung einer datenuebertragung mit direktem speicherzugriff
DE2721599C2 (de) Schaltungsanordnung zur Verhinderung der Ausgabe von Datenworten aus einer EDV-Anlage ohne Sicherheitsverifizierung
DE2356260A1 (de) Dynamisch doppelt geordneter schieberegisterspeicher und verfahren zum betrieb des speichers
DE1499206C3 (de) Rechenanlage
DE2801518A1 (de) Datenverarbeitungssystem mit speicher-schutzeinrichtung
DE3043653A1 (de) Datenverarbeitungsanlage
DE1524788A1 (de) Schaltungsanordnung zur Erkennung und zum automatischen Ersetzen von schadhaften Speicherstellen in Datenspeichern
DE2458525B2 (de) Speicheranordnung mit Haupt- und Pufferspeicher
DE2801982A1 (de) Verfahren zum austausch von information zwischen einem externen speicher und einem arbeitsspeicher in einem textverarbeitungssystem
DE1524779A1 (de) Schaltungsanordnung zum UEbertragen von Daten zwischen einem Magnetkernspeicher und einem Plattenspeicher
DE2403039C2 (de) Einrichtung zur Befehlsausführung in einer adressenerweiterten elektronischen Datenverarbeitungsanlage

Legal Events

Date Code Title Description
8128 New person/name/address of the agent

Representative=s name: EISENFUEHR, G., DIPL.-ING. SPEISER, D., DIPL.-ING.

8110 Request for examination paragraph 44
8126 Change of the secondary classification

Ipc: ENTFAELLT

D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee