DE2647574C2 - Vorrichtung zum Verarbeiten von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegementen variabler Länge bei einem Umlaufspeicher - Google Patents
Vorrichtung zum Verarbeiten von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegementen variabler Länge bei einem UmlaufspeicherInfo
- Publication number
- DE2647574C2 DE2647574C2 DE2647574A DE2647574A DE2647574C2 DE 2647574 C2 DE2647574 C2 DE 2647574C2 DE 2647574 A DE2647574 A DE 2647574A DE 2647574 A DE2647574 A DE 2647574A DE 2647574 C2 DE2647574 C2 DE 2647574C2
- Authority
- DE
- Germany
- Prior art keywords
- field
- character
- data
- access
- name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
- G06F16/90344—Query processing by using string matching techniques
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C19/00—Digital stores in which the information is moved stepwise, e.g. shift registers
- G11C19/28—Digital stores in which the information is moved stepwise, e.g. shift registers using semiconductor elements
- G11C19/287—Organisation of a multiplicity of shift registers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Shift Register Type Memory (AREA)
- Memory System (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Complex Calculations (AREA)
- Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
Description
Gegenstand der Erfindung ist eine Vorrichtung zum Verarbeiten von durch ein Anfangs- und Endzeichen
begrenzten Datenfeldsegmenten variabler Länge bei einem Umlaufspeicher mit einer an den Umlaufspeicher
angeschlossenen Eingabe- und Ausgabeeinrichtung und einem Eingabe/Ausgabe-Datenbus.
Eine Vorrichtung der genannten Art ist aus der DE-AS 12 7! 191 bekannt bei der in einem Umlaufspeicher
zeitlich nacheinander auftretende Bits eines Datenfeldes derart umlaufen, daß zwischen zwei Datenfeldern eine
vorgegebene Mindestanzahl von Bit-Leerstellen vorgesehen ist, wobei durch ein Abfühlen der Bit-Leerstellen
die Bits eines Datenfeldes in hintereinander angeordnete Bitstellen eines Speichers übertragen werden. Bei
Unterschreiten der vorgegebenen Mindestanzahl von Bit-Leerstellen werden die Bits des im Umlauf nächstfolgenden
Datenfeldes stellenweise in nachgeordnete Bitstellen fibertragen, wobei die größtmögliche Anzahl
der zur Übertragung vorgesehenen Datenfelder an die im Speicher vorhandene Anzahl von Bitstellen angepaßt
ist Bei der bekannten Vorrichtung sind an- und s abschaltbare Verzögerungseinrichtungen vorgesehen,
mit deren Hilfe die Bits eines einzugebenden Datenfeldes in die nachgeordneten Bitsteüen übertragen werden,
wobei bei jedem Umlauf der im Umlaufspeicher enthaltenen Bits ein Bit eines Datenfeldes in eine Bitstelle
des Umlaufspeichers übertragen wird. Die bekannte Vorrichtung ermöglicht es somit, Datenfeldsegmente
variabler Länge zu verarbeiten, wobei die zu verarbeitenden Datenfeldsegmente entweder in Leerstellen
des Umlaufspeichers umgeschrieben oder t»;-is
reits besetzte Stellen des Umlaufspeichers ausgelesen, zwischengespeichert und in entsprechender Weise sin
anderer Stelle erneut eingeschrieben werden. Dadurch ist eine automatische Zuweisung und erneute Inanspruchnahme
unbenutzten Speicherraums entsprechend
der Zunahme oder Abnahme der Größe von Informationsketten sowie indirekt eine explizite Darsieilung
des Anfangs und des Endes verschiedener Datenketten möglich.
Aufgabe der vorliegenden Erfindung ist es, eine Vorrichtung
zum Verarbeiten und Speichern von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegmenten
variabler Länge bei einem Umlaufspeicher zu schaffen, bei der die unterschiedlich langen DatenfeldSegmente
in der Reihenfolge ihres Auftretens auf einer beliebigen Prograawnstufe verzweigt, verschachtelt und
gespeichert werden können.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß ein Zugriffsschieberegister an den Eingabe/Ausgabe-Datenbus
angeschlossen ist, das Datenfeldsegmente aus dem Datenbus zur Übertragung an die Eingabeeinrichtung
sowie Datenfeldsegmente aus der Ausgabeeinrichtung
zur Übertragung an den Datenbus aufnimmt und mit einem Zeichendetektcr zur Feststellung der in
das Zugriffsschieberegister eingeführten Zeichenart verbunden ist und daß mit dem Zeichendetektor ein
Zählregister verbunden ist, das eine Überschußzählung
für die Anfangszeichen speichert, für die kein Endzeichen aufgetreten ist, und dessen Inhalt bei Eingabe jedes
zusätzlichen Zeichens in das Zugriffsschieberegister bei jedem Auftreten eines Anfangszeichens in einem Datenfeldsegment
inkrementiert und bei jedem Auftreten eines Endzeichens in einem Datenfeldsegment dekrementiert
wird.
Weitere Ausgestaltungen der Vorrichtung sind in den Unteransprüchen gekennzeichnet
Die erfindungsgemäße Lösung ermöglicht es, Datenfeldsegmente
variabler Länge entsprechend der Reihenfolge ihres Auftretens in einer verzweigten Informationsstruktur
dadurch unterzubringen, daß die Begrenzungszeichen, d. h. Anfangs- und Endzeichen der verschachtelten
Datenfeldsegmente überwacht werden. Dadurch ist eine automatische Zuweisung und entsprechend
der Zunahme oder Abnahme der Größe der Datenfeldsegmente eine erneute Inanspruchnahme u η benutzten
Speicherraumes und somit eine optimale Ausnutzung des Speichers möglich.
Bei der erfindungsgemäßen Vorrichtung wird die Anzahl der Anfangszeichen gezählt, zu denen noch kein
Endzeichen aufgetreten ist In dem Maße, in dem zusätzliehe Zeichen in das Zugriffsschieberegister eingeführt
werden, wird eine Begrenzer-Überschußzählung in dem Überschuß-Zählerregister erhöht oder erniedrigt Der
Zeichengenerator dient dem Bedarf entsprechend zur
Lieferung weiterer Begrenzerzeichen an das Zugriffsschieberegister.
Anhand eines in der Zeichnung dargestellten Ausführungsbeispieles
soll der der Erfindung zugrundeliegende Gedanke näher erläutert werden. Es zeigt
F i g. 1 ein Blockschaltbild einer Datenverarbeitungseinrichtung mit mehreren über Zugriffstore an einen
Umlaufspeicher angeschlossenen Geräten;
F i g. 2A bis 2Ό symbolische Darstellungen verschiedener
Arten von Umlauf speichern;
Fig.3A eine schematische Darstellung einer Zeichengruppe
nut vier Zeichen;
F i g. 3B eine schematische Darstellung einer baumartigen
Verzweigung zur Erläuterung verschachtelter Routinen;
Fig.3C bis 3F eine schematische Darstellung verschiedener
Typen von Datenfeldsegmenten, die die in F i g. 3A dargestellte Vierer-Zeichengruppe verwendet
und
Fig.4 ein Blockschaltbild eines Zugriffstores gemäß
Das in F i g. 1 dargestellte Blockschaltbild kann einen oder mehrere Speicher 10 enthalten, für die mehrere
Steuer- und Zugriffstore 11 vorgesehen sind. Bei einer
normalen Datenverarbeitungsanlage steuern die Tore 11 die Datenübertragung zu einem Prozessor 12 und
einer Eingabe/Ausgabe-Einrichtung 13, die ihrerseits die Datenübertragung zu mehreren Peripheriegeräten
14 überwacht Außerdem können eine oder mehrere Terminalgeräte 15 einzeln mit einem Tor 11 zur Verbindung
mit dem Speicher 10 vorgesehen sein.
F i jj. 2A bis 2C stellen verschiedene Konfigurationen
von Ubertragungsschieifen dar, die beispielsweise in ladungsgekoppelten
Geräten und magnetischen Blasenspeichern vorkommen können. Die Speicher sind dynamisch
und die einzelnen Datcnscgrncntc laufen in der. jeweiligen Schleifen um oder können von einer Schleife
zur anderen und dann zu einem geeigneten Zugriffstor übertragen werden. In F i g. 2A können Datensegmente
in einer der Speicherschleifen 106 zu einem der Tore 11
über eine Zugriffsschleife 10a übertragen werden. In Fig.2B ist jedes Tor 11 mit seiner eigene» Speicherschleife
10c verbunden; jedoch können Daten zwischen den jeweiligen Speicherschleifen 10c mittels der Übertragungsschleife
iOdübertragen werden. In Fig.2C ist
jedes Zugriffstor 11 mit seiner eigenen Zugriffsschleife 1Oe versehen, zu der und aus der Daten für die zugehörige
Speicherschleife 10/übertragen werden können.
Fig.2D erläutert eine andere Art von Speichern,
nämlich eine Magnetplatte mit festen Köpfen. Wie in F i g. 2D gezeigt, kann jede Speicherspur der Platte als
eine eigene Speicherschleife wie beispielsweise die Spur iOg behandelt werden, wobei sowohl ein Lesekopf 16
als auch ein Schreibkopf 17 für diese Spur mit einem eigenen Zugriffstor 11 verbunden sind. Andererseits
können zwei oder mehr Speicherspuren miteinander gekoppelt werden und bilden somit eine einzige große
Speicherschleife, wobei der Lesekopf 16 für eine Spur und der Schreibkopf 17 für eine benachbarte Spur mit
einem eigenen Zugriffstor 11 verbunden sind. Um diese
Schleife zu vervollständigen, wird der Lesekopf 16 für
die Speicherspur 10m mit dem Schreibkopf 17 für die Speicherspur 1OA mittels eines nichtdargestellten Zugrifftores
gekoppelt. In ähnlicher Weise können eine oder mehrere B&ndoinheiten als Speichermechanismus
verwendet werden.
Eine Zeichengruppe, tus welcher die variablen Informationsstrukturen
gebildet werden können, zeigt Fig.3a. Jedes Zeichen besteht aus zwei Bits, das vier
verschiedene Zeichen ermöglicht (siehe Fig.3a), nämlich
die Zeichen (,), 0,1. Für diese Beschreibung werden die Anfangs- und Endzeichen als Klammern bezeichnet
Da ferner die Datenübertragung zeichenseriell stattfindet, repräsentiert jede der obenerwähnten Speicherspuren
und -Schleifen einen 2-Bit breiten Datenpfad. In einer alternativen Ausführungsform kann die Datenübertragung
bitseriell stattfinden, wenn ein zweiphasiger Takt für die richtige Synchronisation verwendet
wird.
Ein spezielles Merkmal der Zeichengruppe gemäß Fig.3A besteht in der Paritäts- oder Fehlerprüfung.
Wie noch erläutert wird, gibt es für jedes Anfangszeichen in einer Struktur oder einem Feld ein Endzeichen,
wobei jedes Setzzeichen aus einem einzigen 1-Bit und einem O-Bit besteht Weiterhin besitzen die Datenzeichen
entweder kein 1-Bit oder zwei 1-Bit Somit besitzen sämtliche Strukturen oder Felder innerhalb einer
Struktur eine geradzahlige Anzahl vr u 1-Bits, wenn die
Struktur in der richtigen Weise kodiert wurde. Dies ergibt ein geradzahliges Paritätsprüfschema und dient zur
Anzeige, daß eine vollständige Struktur übertragen worden ist
Die Daten- und Informationssirukturformate, die aus
der erwähnten Zeichengruppe gebildet werden, sind anhand der Fig. 3C—3F erläutert Diese Strukturformate
definieren eine Reihe von Datenfeldsegmenten, aus denen Felder gebildet werden, d. h. ein FeJd kann aus einer
beliebigen Anzahl solcher Segmente oder auch aus nur einem Segment bestehen. Gewisse Aufbauregeln gelten
für die Interpretation eines derartigen Formats. Beispielsweise ist jedes Feld von einem Anfangszeichen
und einem Endzeichen umschlossen. Weiter beginnt jede Informationsstruktur mit einem benachbarten Paar
von Anfangszeichen und endet mit einer solchen Anzahl von Endzeichen, die zum Ausgleich der Anzahl der Begrenzungszeichen
wie oben erläutert notwendig ist, worauf noch eingegangen wird.
Auf diese Weise kann eine beliebige InformationsstnJctur
aus einer Reihe von Unterstrukturen gebildet werden, die mit irgendeiner Stufe verschachtelt sein
kann. .
Eine Darstellung der Art und Weise, in welcher irgendein Prozeß oder eine Routine aus einer Reihe von
verschachtelten Subroutinen gebildet werden kann, zeigt F i g. 3B, in welcher die Routine Null die Unterroutinen
1, 2 und 3 umfaßt und die Unterroutine 1 aus Unterroutinen 11,12 und 13 von einer niedrigeren Stufe
gebildet wird. F i g. 3C zeigt die Weise, in welcher die jeweiligen Unterroutinen in dem Speichermechanismus
gespeichert werden können. Da die verschiedenen Unterrcitraen
auf irgendeiner Stufe verschachtelt werden können, ist klar, daß das durch F i g. 3C dargestellte Informationssegmer.r
bis zu einer maximalen Größe ausgedehnt werden kann, die sich nach dem im Speicher
vorhandenen Speicherraum bestimmt
Gewisse zusätzliche Aufbauregeln werden jetzt anhand der F i g. 3D erläutert Daten brauchen nicht zwieo
sehen bestimmten Paaren von Begrenzungszeichen gespeichert zu werden. Beispielsweise dürfen Daten nicht
zwischen einem zusammenhängenden Paar von Anfangszeichen oder zwischen einem zusammenhängenden
Paar von Anfangszeichen oder einem Endzeichen gespeichert werden. Dies wird in der Informationsstruktur
gemäß F i g. 3D durch den Zwischenraum oberhalb des X angegeben. Weiter dürfen Daten nicht zwischen
einem Endzeichen und einem Anfangszeichen gespei-
chert werden. Der Raum zwischen einem Endzeichen und einem Anfangszeichen wird als »Freiraum« für die
spatere Ausdehnung benachbarter Felder betrachtet Zusätzlich kann Freiraum zwischen benachbarten Paaren
von Begrenzungszeichen und im allgemeinen nach einem Begrenzungszeichen bestehen. Freiraum wird in
der Struktur von F i g. 3D als diejenige betrachtet, der
über dem Buchstaben f angegeben ist Wenn Freiraum allgemein verfügbar ist und nicht reserviert ist, wird er
mit einer Kette aus einer oder mehreren Nullen (0) gefüllt Wenn der Freiraum für die Ausdehnung eines benachbarten
Feldes ausschließlich reserviert ist, wird er mit einer Kette von einer oder mehreren Einsen (1)
gefüllt. Felder, deren Freiraum reserviert ist dürfen nicht über die Grenzen dieses Raumes hinaus ausgeweitet
werden.
Wenn ein Feld neu geschrieben wird, und weniger Daten enthält als vorher, dann wird der Raumunterschied
in Freiraum umgewandelt. Wenn ein Fcid vergrößert wird, wird die Vergrößerung aus dem Freiraum
des Feldes genommen. Wenn dies nicht reicht, werden nachfolgende Felder in nachfolgende Freiraumgebiete
geschoben, wodurch zusätzlicher Raum für das vergrößerte Feld geschaffen wird, solange bis genügender
Freiraum zur Verfügung steht Wenn dieses Zuweisungsverfahren jemals das gesamte unreservierte Freiraumgebiet
verbraucht wird ein Fehlersignal erzeugt und das vergrößerte Feld wird als für eine Operation
nicht verfügbar bezeichnet mit Ausnahme derjenigen Operation, die die Daten zerstört
F i g. 3F zeigt eine Informationsstruktur, aus der hervorgeht,
daß die erste Gruppe an Feldern Beschreibungsfelder sind, die zum Kategorisieren, Qualifizieren,
Modifizieren und Interpretieren von Daten verwendet werden. Gewisse Eigenschaften haben mit der Namensgebung
der Ketten, den Kodiersymbolen, den AnpassurigsfeSdera
ohns Parameter und änderen Gruniifunktionen
des Speichersystems zu tun. Die so bezeichneten Eigenschaften sind notwendig. Wählbare Eigenschaften
können solche sein, die die Steuerung der Ausführung von Programmen unterstützen, jene, die die Semantik
der Operatoren und Befehle beeinflußt und jene, die beim Modellieren primitiver Eigenschaften von Datenstrukturen
unterstützen, je nach Erfordernis.
Das Beschreibungsfeld enthält ein Namenfeld, ein Eigenschaftsfeld
des Benutzers und ein Informations-Eigenschaftsfeld. Die Eigenschaften von Feldern können
durch Nullen oder fehlende Felder dargestellt werden, die Fehlwerte bezeichnen. Eigenschaften eines Feldes
sollen als die gleichen verstanden werden wie jene des unmittelbaren E/zeugerfeldes, wenn nichts anderes in
der Feldbeschreibung angegeben ist
Die Felder mit Benutzereigenschaften enthalten ein Sicherheitsfeld, welches die Eignerbezeichnung mit Bezeichnungen
und den Privilegien anderer Benutzer versieht und ferner eine Aufstellung sämtlicher Zugriffe
und/oder eine Aufstellung sämtlicher unerlaubter Zugriffsversuche
liefert Wenn die erste Aufstellung vorhanden ist, wird diese irgendwo in dem System gespeichert,
um zu verhindern, daß eine Zugriffseingabe modifiziert wird. Die Felder mit Benutzer-Eigenschaften
können außerdem bei der Ausführung von Programmen unterstützend wirken, indem sie Datentypen, Benutzungsstatistiken
und Fehlerbehandlung spezifizieren.
Die Informationseigenschaften sind solche Eigenschaften,
die die Namenkonvention angeben (Unterroutinen werden benannt oder indiziert), die die Zeichengruppenkodierung,
die Datengrenzen, die Angabe eines logischen Globalfeldes und Buchführung anzeigen. Die
Buchführungsseigenschaften, die für den Benutzer nicht zur Verfügung stehen, enthalten ein Anforderungsbit;
Buchführung oder Buchführungsnamen; ob die Buchs führung einstufig mehrstufig oder gefüllt ist; Größen
oder absolute Adressen; externe Beschreibung; und Placierungsanforderungen.
Ein »Type«-Feld kann vorgesehen sein, so daß jedes Feld, das Unterfelder enthält eine »Type«· Eigenschaft
to besitzt, die angibt ob die Reihenfolge der Unterfelder
aufrechterhalten werden soll oder nicht Ein Zeichen-Gruppenfeld ermöglicht daß jedes Feld, dessen Inhalt
anders als das Übertragungsalphabet gemäß Fig.3A
kodiert ist eine »Zeichengruppen«-Eigenschaft besitzt,
ts die die alternative Kodierung beschreibt. Beispiele solcher Beschreibungen enthalten Übersetzungstabellen
oder Namen von alternativen Alphabeten.
Jedes Feld in dem Speichersystem (mit der Ausnahme von BcsCnfcibüfigsielderri) so!! mit !Siife einer besonderen
Sequenz von Namen lokalisierbar sein, die es von sämtlichen anderen Feldern unterscheidbar macht Diese
besondere Sequenz ist definitionsgemäß eine geordnete Gruppe von Namen, derart daß der erste Name
derjenige des Unterfeldes des Globalfeldes ist das schließlich das Feld enthält; der nächste Name ist derjenige
des Unterfeldes von der nächsten Stufe, das schließlich das Feld enthält oder so viele Namen wie
notwendig, wobei der letzte Name derjenige des Feldes
ist Solche Folgen werden Namenvektoren genannt und geschrieben in der Form „((erster Name) (nächster Name)
... (letzter Name))«. Beschreibungsfelder werden mit Hilfe spezieller Namen lokalisiert
Wenn ein Feld geordnete Unterfelder besitzt können sie mit Hilfe ihrer Ordinal-Position lokalisiert werden.
Das erste Unterfeld soll eine Position Null haben, das
zweite eine Position Eins usw. Ordinalzahl-Positionen können Iodizes genannt werden und ein Namenvektor
kann sowohl Namen wie Indizes enthalten. Der Namenvektor, der ganz aus Indizes besteht kann ein Indexvektor
genannt werden. Man bemerke, daß Beschreibungsfelder so definiert sind, daß sie keine Ordinalzahl-Position
haben und durch einen Indexwert nicht lokalisiert werden können. Wenn geordnete Unterfelder Namen
besitzen, können die Namen zu ihrer Lokalisierung verwendet werden. Der konventionelle Speicherausdruck
»absolute Adresse« entspricht dem Spezialfall von nur einem Namen (Index).
Um auf Symbole in dem Speicher zuzugreifen, für die konventionelle Namenvektoren nicht konstruiert werden
können (wie etwa Inhalte von Beschreibungsfeldern), müssen mehrere Spezialnamen erkannt werden.
Ein Spezialname soll das Globalfeld bezeichnen. Das Erscheinen dieses Namens ist vernünftig nur am Anfang
des Namenvektors. Ein Spezialname soll das nächste unangepaßte Ende-Zeichen »bezeichnen«. Ein Aufruf
während der Positionierung als Begrenzer oder Freiraum von Globalfeldern bewirkt die Erzeugung eines
Fehlersignals. Ein weiterer Spezialname sou das nächste
Anfangszeichen bezeichnen, das in der gleichen Tiefe
steht wie das laufende SymboL Man beachte, daß das »nächste« Feld, wenn es am Datensymbol positioniert
ist, das benachbarte Datensymbol oder ein Endezeichen ist wenn es am Ende der Struktur ist Ein weiterer Spezialname
sou das vorhergehende Anfangszeichen auf gleicher Stufe bezeichnen wie das laufende SymboL Das
»vorhergehende« Feld ist bei Positionierung an einem Datensymbol das benachbarte Datensymbol oder ein
Anfangszeichen, wenn am Anfang der Struktur. Ein wei-
7 8
terer Spezialname soll das vorhergehende Anfangszei- aufgezeichneten in einen gegebenen lokalen Ursprung,
chen von geringerer Tiefe als das laufende Symbol be- Die »Lösche lokalen Ursprung«-Operation läßt einen
zeichnen. Aufruf während der Positionierung an Um- aufgezeichneten Zugriffspunkt unbeachtet,
grenzungszeichen oder Freiraum des Globalfeldes führt Die Steuer- und Zugriffstore 11 aus F i g. 1 und 2A-
zu einem Fehlersignal. s 2D werden jetzt unter Bezugnahme auf F i g. 4 beschrie-
von acn Steuer- und Zugrifftoren 11 aus F i g. 1 ausge- sen und in den Speicher 10 mittels eines Schreibkopfes
führt Die Steuer- und Zugriffstore U schaffen 16 ver- 27 eingeschrieben. Die Informationssymbole werden
schiedene Funktionen, die durch Befehle ausgelöst wer- io dann an eine externe Einheit übertragen bzw. von ihr
den, die von den externen Geräten her gesandt werden. empfangen, und zwar mittels einer Schnittstellen-
können in zwei Kategorien unterteilt werden: Eine »in- eine Zwei-Richtungs-Übertragungsleitung darstellt. Die
terne Maschine«, die den Speicher direkt steuert, und Namen-Vektor-Leitung 22, die eine ankommende
eine »externe Maschine«, die die Übertragung an den is Übertragungsleitung ist, die Unterbrechungsleitung 23,
und aus dem Speicher steuert die eine Zwei-Richtungs-Übertragungsleitung ist, die
Die externen Funktionen enthalten acht Grundopera- Fehlerleitung 24, die eine ausgehende Übertragungsleitionen,
auf die jede praktische Ausführung des Spei- tung ist und die Befehlsleitung 25, die eine ankommende
chermechanismus wie folgt antworten soll. Übertragungsleitung ist. Wenn die Zeichengruppe aus
es Paar von Feld-Begrenzungszeichen zu dem Speicher- Datenleitungen und die Speicherspuren zweckmäßig
mechanismus addiert wird; ein Beschreibungsfeld wird parallel wiederholt werden, so daß sich ein Datenüber-
konstruiert; Freiraum wird soweit erforderlich geschaf- tragungspfad von einer Breite von zwei Bits durch das
fen; und Unterstrukturen werden aufgebaut wobei ein ganze System ergibt,
anderes Feld als Vorlage verwendet wird. 25 Ankommende Informationen die aus einer externen
Die »Lösche Feld«-Operation löscht ein Paar Begren- Einheit empfangen werden, werden an ein Zugriffszungszeichen
und die gesamte Struktur, die von ihnen schieberegister 28 übertragen, und dann an den Schreibumschlossen wird. kopf 27 zum Speichern in den Speicher 10. Die Informa-
stimmt, ob ein Feld eines vorgegebenen Namens im 30 ausgelesen, dem Zugnffsschieberegister 28 zugeführt
Die »Ersetzte Feld«-Operation ersetzt den Inhalt ei- der externen Einheit zugeleitet werden. Ein Kettennes
Feldes durch eine Kette von Symbolen, die an den schieberegister 29 dient zum vorübergehenden Festhal-Toren
durch die Datenleitung ankommen. ten von Informationen, die in dem Speicher verbleiben
halt eines Feldes und schickt die Kette hinaus auf eine mationen in die gleichen Stellen eingeschrieben werden
des Feldinhalts hinaus auf die Datenleitung. 40 Benutzer dadurch ausgelöst, daß ein Befehl über die
ein Feld eine Kette aus Nullen als Inhalt besitzt oder wird, wo der Befehl durch den Dekoder 31 dekodiert
nicht wird. Der Dekoder enthält einen Lesespeicher (ROM)
letztes Unterfeld und speichert eine Kette von Symbo- 45 ROM 50 sind die verschiedenen Steuersignale gespei-
len aus der Datenleitung in das Unterfeld. chert, die an die verschiedenen Elemente der Steuerein-
tionen, die intern ausgeführt werden und nicht direkt übertragen werden müssen. Die verschiedenen Befehle,
durch ein externes Gerät gesteuert werden. Diese inter- die durch die Steuereinheit der F i g. 4 ausgeführt wer-
nen Funktionen sind die folgenden. so den können, werden weiter unten erläutert
tor«-Operation bewegt die Zugriffsstelle zu den Spei- kann jede Speicherstelle an dem Lesekopf 26 mit einer
chersymbolen zum Start des Feldes, dessen Name auf gewissen Periodizhät vorbeilaufen. Die Speicherstellen
der Namenvektor-Leitung empfangen wurde. können dann durch den Inhalt des Zählers 32 identifi-
den Speicher an der gegenwärtigen Zugriffstelle ein. gestellt wird, wenn die Anfangsstelle des Speichers un-
greifbare Feld. in dem Speicher gespeicherten Information zu identifi-
Die »Obertrage Fekk-Operation fiberschreibt den zieren, wird der Inhalt des Zählers 32 zu dem Aktuelleinhalt
eines Feldes mit neuen Daten, expandiert oder 60 Position-Register 33 zu einem Zeitpunkt übertragen,
verkleinert (kontrahiert) die Feldgröße je nach Erfor- der mit dem Eingang der Informationen in den Speicher
dernis. zusammenfällt Sollte der Inhalt des Aktuelle-Position-
eines Feldes hinaus auf die Datenleitung. werden müssen, kann er an das vorhergehende Posi-
der. gegenwärtigen Zugriffspunkt auf. lokalen Ursprungsstapel 35 aus Gründen übertragen,
sprung«-Operation verändert den Zugriffspunkt in den Wie oben bereits allgemein angegeben wurde, kön-
nen die verschiedenen Felder entsprechend ihrer Reihenfolge in einer verzweigten Informationsstruktur dadurch
untergebracht werden, daß die Anzahl der Feldanfangszeichen gezählt wird, zu denen noch kein Feldendezeichen
erschienen ist Dazu ist der Zeichendetektor 36 vorgesehen, der die Zeichenart feststellt, die in
das Zugriffssrhiebe-Register 28 eingeführt wurde. In
dem MaBe, in dsm zusätzliche Zeichen in das Schieberegister 28 eingeführt werden, wird die Begrenzer-Überschuß-Zählung
in einem ZäMregister 37 erhöht oder erniedrigt Der absolute maximale Zählstand, der erreicht
werden kann, beträgt N/2, wobei N die maximale Zeichenkapazität des gesamten Speichers ist Der Zeichengenerator
46 dient zur Lieferung von Begrenzer-Zeichen an das Zugriffs-Schieberegister 28 entsprechend
dem Bedarf.
Eine andere Information, die festgestellt und gespeichert werden kann, ist beispielsweise die Feststellung,
ob das gerade in bezug genommene Feid ein Beschreibungsfeld ist Dazu ist der Indikator 38 vorgesehen, welcher
angibt, ob das Beschreibungsbit logisch wahr oder falsch ist Wenn die gerade in bezug genommene Position
ein freies Feldbit enthält, wird der Freifeldbit-Indikator 39 gesetzt Der Unterfeldzähler 40 dient zur Beibehaltung
einer Unterfeldzählung, wenn geordnete Felder indiziert werden.
Wenn auf verschiedene Felder entsprechend ihrem Namenfeld zugegriffen wird, dann nimmt das Namenvektorregister
41 die Namenvektoren aus der externen Einheit über die Namenvektorleitung 22 auf. Es ist erforderlich,
daß das Namenvektorregister eine Kapazität besitzt, die ein Halten des Namenvektors für jedes
denkbare verzweigte Feld gestattet Es können so viele Namen in einem Vektor vorhanden sein, wie Anfangszeichen links von einem Symbol, zu denen noch kein
Endezeichen aufgetreten ist Um auf die Felder entsprechend ihres?, Νμ.ώ£!ϊ zugreifen zu körner ist dss Namenregister
42 vorgesehen, das das Namenfeld aus einer Information aufnimmt, wenn sie in das Zugriffschieberegister
28 aus dem Speicher 10 eingegeben wird. Der Komparator 43 vergleicht den Inhalt des Namenregisters
42 mit dem des 'wamenvektorregisters 41. Wenn ein vorbestimmtes Vergleichsergebnis vorliegt beispielsweise
Gleichheit, dann kann das aktuelle Feld aus dem Schieberegister 28 über die Datenleitung 21 an das
externe Gerät übertragen werden.
Um sicherzustellen, daß kein Fehler in der Datenübertragung
zu oder von dem externen Gerät auftritt wird die Begrenzerzeichenzählung während der Obertragung
jeder Informationsstruktur aufrechterhalten. Am Ende der Übertragung sollte die Begrenzerzeichenzählung Null betragen. Dazu sind die Begrenzerdetektoren
44 mit den Leitungen für die ankommenden Daten und für die abgehenden Daten verbunden und erhöhen
oder erniedrigen ihrerseits den Inhalt eines Begrenzerzeichenzählers 45.
Ein Contextstapel 47 hält die kombinierten Eigenschaften,
mit denen ein beliebiges Feld behaftet ist, mit Ausnahme der Namen (die in dem aktuellen Namenvektor
enthalten sind). Dazu ist der Contextstapel 47 mit mehreren Stellen des Zugriffsschieberegisters 28 gekoppelt
Wenn die aktuelle Position ein Feld zurückläßt das durch eine Eigenschaft eines übergeordneten Feldes
erneut spezifiziert wird, dann muß der frühere Wert der Eigenschaft erneut gespeichert werden, Allgemein erfordert
dies, daß sämtliche Eigenschaften ü? 4em Stapel
behalten werden müssen.
stapel 35 vorge-ehen, der eine Information Ober die Position
der Felder enthält auf die kürzlich zugegriffen wurde, so daß nachfolgende Zugriffe direkt oder mit
begrenzter Neuspeicherung ausgeführt werden können.
Sechs Informationsarten, die als lokaler Ursprung bezeichnet
werden, werden in dem Stapel gespeichert Diese Information enthält die räumliche Position des
Feldes in dem Speicher, die Überschußzählung für die räumliche Position, den Namenvektor für die räumliche
ίο Position, das Beschreibungsbit für die räumliche Position,
den Context für die räumliche Position, sowie ein Gültigkeitsbit dessen Wert angibt ob das Symbol in
jener Position das gleiche ist wie zu der Zeit als der lokale Ursprung geschaffen wurde. Wenn verschiedene
Speicheroperationen eine Verschiebung der Position von Symbolen bewirken, auf die durch die lokalen Ursprünge
verwiesen wurde, dann wird jeder lokale Ursprung entweder in seiner Position um den Betrag der
Verschiebung angepaßi ouef wird als ungültig uezeicunet
Der Zwischenspeicher 48 dient zum vorübergehenden Halten von Beschreibungsfeldern, Namenvektoren
und Feldern im allgemeinen, je nach Erfordernis für die Ausführung verschiedener Befehle, die weiter unten erläutert
werden.
Außerdem sind gewisse Benutzerangaben in dem Speicher gespeichert Diese Angaben enthalten Sicherheitsangaben,
die Beschreibungen enthalten (die durch den Besitzer der Daten erzeugt werden, von denen die
Beschreibungsangaben ein Teil sind), welche den Zugriff und die an den Daten ausgeführten Funktionen regelt.
Andere Benutzerangaben umfassen Datentypangaben, die Context-Information enthalten, die zur Verwendung
durch die Prozesse vorgesehen sind, und Zugriffsdaten sowie Ausnahmeangaben umfassen, welche Spezifikationen
für alternative Maßnahmen des Speichers enthalten, die er im Falle vod Ausnahme-Situationen oder Fehlern
ergreifen soll.
Befehle
Um die vielseitigen Betriebsmöglichkeiten des erfindungsgemäßen Systems zu erläutern, werden jetzt verschiedene
Befehle beschrieben, die durch ein Anforderungsgerät ausgelöst und angesteuert werden und einem
Befehlsregister 30 (F i g. 4) zugeführt werden können.
Die obenerwähnten internen Befehle werden zuerst erläutert Die internen Befehle sehen keinen Schutz und
keine Sicherheit der Feldeigenschaften vor, von deren Integrität sämtliche Benutzer-Operationen abhängen.
Der Befehl: »Positioniere entsprechend Namenvektor«,
bewirkt, daß die Steuereinheit den Namenvektor auf ihrer Namenvektor-Leitung empfängt Jedes nachfolgende
Feld des Namenvektors dient zur Auswahl eines zunehmend tieferen Unterfeldes gemäß Bestimmung
aus der aktuellen Positioa Sollte ein Sicherheitsfeld in einem der angewählten Unterfeld-Beschreibungen
gefunden werden, wird es über die Datenleitung zu dem externen Gerät übertragen und ein logisch wahres
oder falsches Signal wird auf der Befehlsleitung empfangen und ermöglicht entweder die weitere Positionierung
oder verhindert sie. Dieser Befehl enthält auch das Suchen nach einem Beschreibungsfeld, das dec Namen
4ü enthält, der auf den nächsten Namen paßt, der auf der
Namenvektorleitung empfangen wird, und die Fähigkeit,
das nte-Symbol in einer Aufzeichnung zu indizieren.
Der Befehl: »Füge Feld ein« bewirkt, daß die Steuereinheit
Symbole annimmt, die ein Feld auf der Datenleitung bilden und sie in den Speicher seriell eingibt, beginnend
mit der aktuellen Symbolposition. Intorrnationssymbole,
die an Stellen stehen, die überschrieben werden sollen, werden nach rechts geschoben und füllen
damit leeren Raum auf. Lokale Ursprünge, die auf geschobene Symbole zeigen, werden auf den neuesten
Stand gebracht Die letzte aktuelle Position folgt unmittelbar auf die eingefügten Angaben. Wenn die Anfangsposition auf einem Datensymbol steht, und wenn der
neue Inhalt eine einfache Aufzeichnung ist dann erweitert der neue Inhalt lediglich das aktuelle Feld statt ein
neues Paar zu schaffen. Begrenzer auf den neuen Inhalt werden unberücksichtigt gelassen.
Der Befehl: »Lösche Feld« bewirkt daß die Steuereinheit das aktuelle Symbol untersucht und, wenn das
Symbol ein Feldanfangszeichen ist das gesamte Feld durch überschreiben n"«it Lccricidsyniböieii iüSCiii.
Wenn das aktuelle Symbol ein Feldende-Zeichen ist bewirkt der iiefehl, daß die Steuereinheit den folgenden
Freiraum an das Feldende des Erzeugerfeldes verschiebt. Wenn das aktuelle Symbol aus Daten besteht,
dann bewirkt dieser Befehl, daß die Steuereinheit die restlichen Symbole durch Verschieben des Feldrestes
streicht und eine entsprechende Anzahl von Leerfeldsymbolen in das Leerfeld des Feldes ansetzt Wenn das
aktuelle Symbol ein Leerfeld ist, dann wird ein Fehler notiert. Schließlich wird der Speicher an das nächste
Feld positioniert, wenn solches vorliegt, oder sonst an das Endezeichen des übergeordneten Feldes. Dieser Befehl
enthält auch das Weiterleiten von Freiraum an das Ende eines Feldes.
Der Befehl: »Übertrage Feld« bewirkt daß die Steuereinheit Symbole auf der Datenleitung annimmt
und eine Überschußzählung für sie behält Die Symbole werden dann seriell in den Speicher eingegeben= und
zwar beginnend an der aktuellen Symbolstelle. Die vorhandenen
Felder in dem Speicher werden überschrieben und wenn nötig wird auch vorhandener Γ "iraum
überschrieben. Lokale Ursprünge, die auf n: jende Felder zeigen, die zur Schaffung von Raum für die neuen
Symbole bewegt worden sind, werden auf den neuesten Stand gebracht Schließlich wird der Speicher auf
das nächste Feld positioniert
Der Befehl: »Feldausgabe«, bewirkt daß die Steuereinheit Symbole auf die Datenleitung ausgibt beginnend
mit der letzten Position. Nichtreservierter Freiraum
wird gestrichen, jedoch wird reservierter Freiraum übertragen. Dies wird fortgesetzt bis ein vollständiges
Feld übertragen worden ist Der Speicher wird dann auf das nächste Feld gestellt
Der Befehl: »Setze lokalen Ursprung« bewirkt, daß die Steuereinheit eine Bezeichnung eines lokalen Ursprungs
auf der Namenvektorleitung empfängt Der nichtbezeichnete Ursprung wird ausgewählt und in den
aktuellen Befehlslogik-Zustand kopiert
Der Befehl: »Positioniere entsprechend lokalem Ursprung«,
bewirkt, daß die Steuereinheit eine Bezeichnung eines lokalen Ursprungs auf der Namenvektorleitung
empfängt und den bezeichneten lokalen Ursprung auswählt und seinen Inhalt in die entsprechenden Elemente
der Befehlslogik kopiert
Der Befehl: »Lösche lokalen Ursprung«, bewirkt, daß
die Steuereinheit eine Bezeichnung eines lokalen Ursprungs auf der Namenvektorleitung empfängt und den
bezeichneten Ursprung auswählt und ihn als ungültig markiert
Es werden jetzt externe Befehle beschrieben. Die Verwirklichung dieser Befehle enthält zwei Merkmale.
Serieller Betrieb wird angestrebt und bevorzugt (d. h. die Kenntnis der Feldlängen ist niemals notwendig und
die Information am Ende einer Kette wird niemals benötigt, um die Information am Anfang einer Kette zu
verarbeiten). Zweitens wird nur eine Zugriffsstelle zu den gespeicherten Symbolen benötigt (z. B. Ende eines
Schieberegisters, beweglicher Kopf einer Platte, einen
Der Befehl: »Definiere Feld«. Die Parameter dieses Befehls sind die Eigner-Bezeichnung, der Namensvektor
des dem Feld übergeordneten Feldes, der Name des .?u schaffenden Feldes, der Namensvektor der Schablor.e
für die Unterstruktur des Feldes, die Namensfestlegung für die Unterfelder, die maximal gewünschte Größe
des Feldes, ob ein maximaler Raum garantiert werden soll oder nicht Dieser Befehl erzeugt ein neues Paar
r» :_! : c· :-i \\t j r-u
ein Beschreibungsfeld haben soll, liefert dieser Befehl die Werte für sämtliche notwendigen Eigenschaften.
Wenn die neuen Felder von Begrenzer-Größe sein sollen, zeichnet dieser Befehl seine Grenzen auf.
Befehl: »Lösche Feld«. Die Paramater dieses Operators si'id die Bezeichnung des Anforderers, Namenvektor
des dem Feld übergeordneten Feldes, Name des zu löschenden Feldes. Die Funktion dieses Operators ist
entgegengesetzt zu derjenigen des Befehls: »Definiere Feld«. Der Befehl »Lösche Feld« entfernt ein Feld und
seine Unterstruktur aus dem Speicher. Ein von der Aufzeichnung besetzter Raum wird zu dem Freiraum des
übergeordneten Feldes zurückgeführt. Lediglich der Eigner oder ein von ihm Beauftragter können ein Feld
streichen.
Der Befehl: »Bestimmtes Feld-Anfrage«. Die Parameter dieses Befehls sind die Bezeichnung des Auftraggebers
und der Namenvektor des zu untersuchenden Feldes. Der Befehl bestimmt ob ein solches Feld existiert
oder nicht indem verbucht wird, seine Position zu bestimmen. Wenn der Auftraggeber nicht autorisiert ist
wenigstens eine Operation an dem Feld oder an seinen übergeordneten Feldern auszuführen, endet der Befehl.
Der Befehl: »Ersetze Feld«. Die Parameter dieses Befehls sind ein Ergebniswähler, eine Bezeichnung des
Auftraggebers, der Namenvektor des empfangenden Feldes und der neue Inhalt für das aufnehmende Feld.
Dieser Befehl liefert eine neue Inhaltskette, die den Inhalt des von dem Namenvektor benannten Feldes ersetzt
Die Eigenschaften des aufnehmenden Feldes müssen mit denen des neuen Inhalts konform gehen, um die
Übertragung ausführbar zu machen. Im einzelnen müssen beide Felder geordnet oder ungeordnet sein; der
neue Inhalt muß kleiner als die maximale Größe sein, die für das aufnehmende Feld angegeben ist Wenn ein größerer
Inhalt in der maximalen Größe des aufnehmenden Feldes untergebracht werden soll, dann wird der Inhalt
gespeichert, jedoch endet der Befehl. Der Ergebniswähler
bestimmt ob der neue Inhalt oder der Name des aufnehmenden Feldes als Ergebnis der Operation zurückgeführt
werden sollen.
Der Befehl: »Extrahiere Feld«. Die Parameter dieses Befehles sind die Bezeichnung des Auftraggebers, der
Namensvektor des zu extrahierenden Feldes und nur der extrahierte Wert oder sämtliche Eigenschaften des
Feldes. Dieser Befehl bewirkt die Ausgabe des Inhaltes eines Feldes, wobei als neuer Inhalt des Feldes eine
Kette von Nullen zurückbleibt oder daß das gesamte Feld gestrichen wird, wenn sämtliche Eigenschaften ex-
13 — 14 |,
trahiert worden sind. Wenn der Auftraggeber zum Zu- I;
griff auf den Inhalt nicht autorisiert ist, erlischt der Be- . j*;
fehl, ehe Symbole ausgegeben worden sind. §>;
ein Auftraggeber nicht zum Zugriff auf den Inhalt auto- ίο
risiert ist, erlischt der Befehl ehe Symbole ausgegeben worden sind.
Der Befehl: »Feldinhalts-Anfrage«. Die Parameter
dieses Befehls sind die Bezeichnung des Auftraggebers und ein Namensvektor des Feldes, das untersucht werden
solL Dieser Befehl bestimmt, ob ein Feld mehr als
eine Nullkette enthält oder nicht Wenn der Auftraggeber zum Zugriff auf das Feld oder zu einem seiner übergeordneten
Felder nicht autorisiert ist, endet der Befehl
Der Befehl: »Hänge Feld an«. Die Parameter dieses
Befehls sind eine Bezeichnung des Auftraggeber und der Namensvektor des anzuhängenden Feldes. Dieser
Befehl positioniert den Speicher an das Ende des durch den Namensvektor benannten Feldes, nimmt ein neues
Feld fiber die Datenleitung an und ffigt das neue Feld als 2s letztes Unterfeld hinzu. Während dieser Befehl durch
dii? Reihenfolge »Definiere Feld« und »Ersetze Feld«
ausgeführt werden könnte, wurde das die Erlaubnis zum
Neuschaffen, Verändern und Auslesen von Unterfeldern beinhalten. Der Zweck des Anhänge-Befehls besteht
darin, daß ein Anhängen möglich ist, ohne daß eine Operation an den bereits vorhandenen Unterfeldern erfolgen
muß.
50
55
60
65
Claims (4)
- Patentansprüche:l.VorrichtungzumVerarbeitenvondurcheinAnfangs- und Endzeichen begrenzten Datenfeldsegmenten variabler Länge bei einem Umlaufspeicher mit einer an den Umlaufspeicher angeschlossenen Eingabe- und Ausgabeeinrichtung und einem Eingabe/Ausgabe-Datenbus, dadurch gekennzeichnet, daß ein Zugriffsschieberegister (28) an den Eingabe/Ausgabe-Datenbus angeschlossen ist, das Datenfeldsegmente aus dem Datenbus zur Übertragung an die Eingabeeinrichtung sowie Datenfektsegmente aus der Ausgabeeinrichtung zur Obertragung an den Datenbus aufnimmt und mit einem Zeichendetektor (36) zur Feststellung der in das Zugriffsschieberegister (28) eingeführten Zeichenart verbunden ist und daß mit dem Zeichendeiektor (36) ein Zahlregister (37) verbunden ist, das eine Ubwachußzählung für die Anfangszeichen speichert, für die kein Endzeichen aufgetreten ist, und dessen Inhalt bei Eingabe jedes zusätzlichen Zeichens in das Zugriffsschieberegister (28) bei jedem Auftreten eines Anfangszeichens in einem Datenfeldsegment inkrementiert und bei jedem Auftreten eines Endzeichens in einem Datenfeldsegment dekrementiertwird.
- 2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß in dem Zahlregister (37) eine Zählung sämtlicher Anfangszeichen auf einer gegebenen Programnuriufe gespeichert wird, für die kein Endzeichen aufgetreten ist, wob?· die Position des jeweiligen Datenfeldes innerhalb des Anfangszeichens und des Endzeichens an der gegebenen Programmstufe angebbar ist
- 3. Verrichtung nach Anspruch ί oder 2, dadurch gekennzeich.net daß ein Kettenschieberegister (29) zwischen der Eingabe- und Ausgabeeinrichtung angeordnet ist und aus der Ausgabeeinrichtung Daten-Segmente aufnimmt, die während der Zuführung neuer Datensegmente vom Zugriffsscbi«1^'register (28) in die Eingabeeinrichtung aufbewahrt werder.
- 4. Vorrichtung nach einem der vorstehenden An-Sprüche, dadurch gekennzeichnet, daß ein mit dem Zugriffsschieberegister (28) verbundener Zeichengenerator (46) Begrenzerzeichen an das Zugriffsschieberegister (28) abgibt
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/656,280 US4027288A (en) | 1976-02-09 | 1976-02-09 | Self-managing variable field storage system for handling nested data structures |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2647574A1 DE2647574A1 (de) | 1977-08-11 |
DE2647574C2 true DE2647574C2 (de) | 1986-01-02 |
Family
ID=24632387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2647574A Expired DE2647574C2 (de) | 1976-02-09 | 1976-10-21 | Vorrichtung zum Verarbeiten von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegementen variabler Länge bei einem Umlaufspeicher |
Country Status (4)
Country | Link |
---|---|
US (1) | US4027288A (de) |
JP (1) | JPS5939784B2 (de) |
DE (1) | DE2647574C2 (de) |
GB (3) | GB1513623A (de) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5247639A (en) * | 1975-10-15 | 1977-04-15 | Toshiba Corp | Information processing device |
GB1580057A (en) * | 1976-07-16 | 1980-11-26 | Post Office | Information handling apparatus |
DE2729361A1 (de) * | 1976-07-29 | 1978-02-09 | Motorola Inc | Speicherschaltung |
US4126894A (en) * | 1977-02-17 | 1978-11-21 | Xerox Corporation | Memory overlay linking system |
US4291370A (en) * | 1978-08-23 | 1981-09-22 | Westinghouse Electric Corp. | Core memory interface for coupling a processor to a memory having a differing word length |
US4390945A (en) * | 1980-08-25 | 1983-06-28 | Burroughs Corporation | Self-managing variable field storage station employing a cursor for handling nested data structures |
US4433377A (en) * | 1981-06-29 | 1984-02-21 | Eustis Mary S | Data processing with format varying |
US4486854A (en) * | 1981-10-15 | 1984-12-04 | Codex Corporation | First-in, first-out memory system |
JPS61200475U (de) * | 1985-06-05 | 1986-12-15 | ||
CA1266330A (en) * | 1985-08-13 | 1990-02-27 | Erik Lee Brunvand | Circulating context addressable memory |
US4748439A (en) * | 1985-08-13 | 1988-05-31 | Fairchild Semiconductor Corporation | Memory apparatus and method for retrieving sequences of symbols including variable elements |
US5481743A (en) * | 1993-09-30 | 1996-01-02 | Apple Computer, Inc. | Minimal instruction set computer architecture and multiple instruction issue method |
US5983239A (en) * | 1997-10-29 | 1999-11-09 | International Business Machines Corporation | Storage management system with file aggregation supporting multiple aggregated file counterparts |
US6021415A (en) * | 1997-10-29 | 2000-02-01 | International Business Machines Corporation | Storage management system with file aggregation and space reclamation within aggregated files |
US6098074A (en) * | 1997-10-29 | 2000-08-01 | International Business Machines Corporation | Storage management system with file aggregation |
US6230157B1 (en) * | 1997-11-25 | 2001-05-08 | International Business Machines Corporation | Flattening complex data structures in Java/Javascript objects |
US20110116514A1 (en) * | 2009-11-13 | 2011-05-19 | Kirshenbaum Evan R | Communication system with nestable delimited streams |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3273131A (en) * | 1963-12-31 | 1966-09-13 | Ibm | Queue reducing memory |
US3337852A (en) * | 1964-06-05 | 1967-08-22 | Honeywell Inc | Information handling apparatus |
US3348213A (en) * | 1965-04-07 | 1967-10-17 | Ibm | Record retrieval control unit |
US3525080A (en) * | 1968-02-27 | 1970-08-18 | Massachusetts Inst Technology | Data storage control apparatus for a multiprogrammed data processing system |
US3588855A (en) * | 1968-10-14 | 1971-06-28 | Ibm | Data gap responding apparatus |
US3731278A (en) * | 1970-02-09 | 1973-05-01 | Stenographic Machies Inc | Format conversion system |
US3766529A (en) * | 1972-03-17 | 1973-10-16 | Racal Thermionic Ltd | Computer-compatible tape and reading system therefor |
-
1976
- 1976-02-09 US US05/656,280 patent/US4027288A/en not_active Expired - Lifetime
- 1976-10-13 GB GB23010/77A patent/GB1513623A/en not_active Expired
- 1976-10-13 GB GB23009/77A patent/GB1513622A/en not_active Expired
- 1976-10-13 GB GB42469/76A patent/GB1513621A/en not_active Expired
- 1976-10-21 DE DE2647574A patent/DE2647574C2/de not_active Expired
- 1976-11-25 JP JP51142096A patent/JPS5939784B2/ja not_active Expired
Also Published As
Publication number | Publication date |
---|---|
GB1513622A (en) | 1978-06-07 |
GB1513621A (en) | 1978-06-07 |
JPS5295934A (en) | 1977-08-12 |
US4027288A (en) | 1977-05-31 |
DE2647574A1 (de) | 1977-08-11 |
JPS5939784B2 (ja) | 1984-09-26 |
GB1513623A (en) | 1978-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2647574C2 (de) | Vorrichtung zum Verarbeiten von durch ein Anfangs- und Endzeichen begrenzten Datenfeldsegementen variabler Länge bei einem Umlaufspeicher | |
DE2521436C3 (de) | Informationswiedergewinnungsanordnung | |
EP0558132B1 (de) | Anordnung zum Datenaustausch | |
DE2723523A1 (de) | Kompression und dekompression von gespeicherten digitaldaten | |
DE2551239C3 (de) | Datenverarbeitungsanlage | |
DE1524225B2 (de) | Verfahren zum betriebe einer redigier- und wiedergabeeinrichtung | |
DE2431379A1 (de) | Datenverarbeitungseinrichtung | |
DE2758152A1 (de) | Speicherschutzanordnung | |
DE2523414B2 (de) | Hierarchische Speicheranordnung mit mehr als zwei Speicherstufen | |
DE2355993B2 (de) | Programmierbare datenverarbeitungsanlage | |
DE1499182A1 (de) | Elektrische Datenverarbeitungsanlage | |
DE1499687B2 (de) | Speicherschutz-einrichtung | |
DE2432608C3 (de) | Speicheranordnung fur eine Datenverarbeitungseinrichtung | |
DE2122338A1 (de) | Schaltungsanordnung zur Steuerung des Datenflusses in Datenverarbeitungsanlagen | |
DE3126363A1 (de) | Verfahren und vorrichtung zur steuerung einer datenuebertragung mit direktem speicherzugriff | |
DE2721599C2 (de) | Schaltungsanordnung zur Verhinderung der Ausgabe von Datenworten aus einer EDV-Anlage ohne Sicherheitsverifizierung | |
DE2356260A1 (de) | Dynamisch doppelt geordneter schieberegisterspeicher und verfahren zum betrieb des speichers | |
DE1499206C3 (de) | Rechenanlage | |
DE2801518A1 (de) | Datenverarbeitungssystem mit speicher-schutzeinrichtung | |
DE3043653A1 (de) | Datenverarbeitungsanlage | |
DE1524788A1 (de) | Schaltungsanordnung zur Erkennung und zum automatischen Ersetzen von schadhaften Speicherstellen in Datenspeichern | |
DE2458525B2 (de) | Speicheranordnung mit Haupt- und Pufferspeicher | |
DE2801982A1 (de) | Verfahren zum austausch von information zwischen einem externen speicher und einem arbeitsspeicher in einem textverarbeitungssystem | |
DE1524779A1 (de) | Schaltungsanordnung zum UEbertragen von Daten zwischen einem Magnetkernspeicher und einem Plattenspeicher | |
DE2403039C2 (de) | Einrichtung zur Befehlsausführung in einer adressenerweiterten elektronischen Datenverarbeitungsanlage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8128 | New person/name/address of the agent |
Representative=s name: EISENFUEHR, G., DIPL.-ING. SPEISER, D., DIPL.-ING. |
|
8110 | Request for examination paragraph 44 | ||
8126 | Change of the secondary classification |
Ipc: ENTFAELLT |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |