DE2613800A1 - Anordnung zur wiedergewinnung von auf einem aufzeichnungstraeger fuer halb- beliebigen zugriff aufgezeichneter information - Google Patents

Anordnung zur wiedergewinnung von auf einem aufzeichnungstraeger fuer halb- beliebigen zugriff aufgezeichneter information

Info

Publication number
DE2613800A1
DE2613800A1 DE19762613800 DE2613800A DE2613800A1 DE 2613800 A1 DE2613800 A1 DE 2613800A1 DE 19762613800 DE19762613800 DE 19762613800 DE 2613800 A DE2613800 A DE 2613800A DE 2613800 A1 DE2613800 A1 DE 2613800A1
Authority
DE
Germany
Prior art keywords
password
sector
passwords
arrangement
search
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19762613800
Other languages
English (en)
Other versions
DE2613800C2 (de
Inventor
Giorgio Dr Grigoletti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olivetti SpA
Original Assignee
Olivetti SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olivetti SpA filed Critical Olivetti SpA
Publication of DE2613800A1 publication Critical patent/DE2613800A1/de
Application granted granted Critical
Publication of DE2613800C2 publication Critical patent/DE2613800C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9017Indexing; Data structures therefor; Storage structures using directory or table look-up

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

PATENTANWÄLTE
iffer körner k
BERLIN-DAHLEM 33 - PODBIELSKIALLEE 68 8 MÜNCHEN 22 . WIDENMAYERSTRASSE 49
BERLIN: DIPL.-ING. R. MÜLLER-BÖRNER MÜNCHEN: DIPL.-ING. HANS-H. WEY
Ing. C.Olivetti & C, S.p.A. Berlin# den 29# ^2 1976 Ivrea (Italien)
919
Anordnung zur Wiedergewinnung von auf einem Aufzeichnungsträger für halb-beliebigen Zugriff aufgezeichneter Information
Die Erfindung bezieht sich auf eine Anordnung zur Wiedergewinnung von in Blöcken auf einem Träger für halbbeliebigen Zugriff (z.B. eine Hagnetscheibe oder -trommel) aufgezeichneter Information, bei der von mit den Blöcken individuell verbundenen Kennworten Gebrauch gemacht wird»
Bei einer bekannten Anordnung, die nachstehend mehr im einzelnen erläutert v/ird, ist die Zugriffszeit lang, da es notwendig ist, das Kennwort zu finden, eine mit ihm verbundene Adresse zu lesen und dann die Information an dieserAdresse zu lesen. Dieses Schema verwendet auch komplizierte Programme für die Behandlung von Datenablagen. Diese Probleme sind besonders lästig bei Systemen, die einen äußeren Träger als Hoch-Kapazitäts-Speicher verwenden, da die Frequenz des Zugriffs zu den darin enthaltenen Aufzeichnungen im allgemeinen sehr hoch ist.
-2-
6098U/0762
BERLIN: TELEFON (O3O) 8312Ο8Θ
KABEL: PROPINDUS- TELEX O184O57 KABEL: PROPINDUS- TELEX 06 24 244
ORIGINAL INSPECTED
Gemäß der Erfindung wird eine Anordnung zur Wiedergewinnung von Informationsaufzeichnungen mittels Kennworten auf einem Aufzeichnungsträger vorgesehen, die mit den Aufzeichnungen verbundene Kennworte aufweisen und Mittel zum aufeinanderfolgenden Vergleich der aufgezeichneten, verbundenen Kennworte mit dem Such-Kennwort für die Ermittlung auf dem Träger der Stelle der Aufzeichnung, die durch das Such-Kennwort bestimmt ist, gesteuert durch die Vergleichsmittel zwecks Ermittlung der Stellung des Aufzeichnungskennworts auf dem Träger und mit Mitteln, die von der so bestimmten Stellung für den Zugriff zu der Informationsaufzeichnung gesteuert werden, die durch das Such-Kennwort gekennzeichnet ist.
Die Erfindung wird beispielsweise unter Be-zugnahme auf die Zeichnung beschrieben. In dieser zeigen:
Figo la die Anordnung der Information auf dem
in einer bekannten Anordnung verwendeten Träger;
Fig. Ib eine erste Art der Anordnung der Information auf dem Träger unter Verwendung einer Anordnung nach der Erfindung;
Fig. Ic eine zweite Art der Anordnung der Information auf dem Träger;
Fig. 2 ein Blockdiagramm eines Systems, das
eine erfindungsgemäße Anordnung verwendet;
Fig. 3 Teil eines Speichers, der die Parameter
enthält, welche von den Mikroprogrammen
B 0 9 8 4 4 / Ö 11 2 ~3~
benutzt werden, -welche das Abtasten eines Magnetscheiben-Auf zeichnunr-;strägers steuern;
Fig. 4a die Speicherzone, die die Parameter
enthält, v/elche zur Zusammenstellung der Zone nach Fig. 3 dienenj
Fig. 4b die Speicherzone, die die Parameter
der Zone nach Fig. 4a enthält, die durch eine Weisung IWlO modifiziert sind;
Fig. 4c die Speicherzone, die das Kennwort
enthält, welches der auf dem Träger zu suchenden Aufzeichnung entspricht;
Figo 5 ein Blockdiagramm der logischen
Schaltung der Anordnung nach der Erfindung, die einen Bestandteil der Steuerlogik des Halb-beliebigen-Zugriff-AufZeichnungsträgers bildet;
Fig. 6 und 7 ein detailliertes Diagramm der Anordnung nach Fig. 5;
Fig. 8 ein Befehlsschema eines Teils der
wirksamen Mikroprogramme, die sich auf die Such-Instruktion (SCAN) für das Kennwort auf dem Aufzeichnungsträger beziehen;
Figo 9a die Fortsetzung von Fig. 8;
-4-
Fig. 9b ein Befehlsschema des Mikroprogramms
der Instruktionen (MVIO), die die Parameter der Instruktion SCAN ändern; und
Fig. 10 ein Befehlsschema des Mikroprogramms
für die Übertragung der Schriftzeichen von der zentralen Verarbeitungseinheit (CPU) auf den äußeren Aufzeichnungsträger .
Eine Anordnung ist bekannt zum Wiederauffinden einer Aufzeichnung auf einem Träger, die wie in Fig. la dargestellt ausgebildet ist. Mit Hilfe dieser Anordnung wird zuerst eine Suche in der Indexzone nach dem gewünschten Kennwort K. durchgeführt, und dann wird der Abschnitt, der das Kennwort K. umfaßt, in den Speicher der Maschine übertragen. In diesem Abschnitt wird die Adresse I. (Spur, Sektor), die mit dem Kennwort K^ verbunden ist, gelesen, unter der die Aufzeichnung R. aufgezeichnet ist. Mittels der Adresse I. kann nun Zugriff zu der Aufzeichnung R. erzielt v/erden. Der Nachteil dieser Anordnung besteht in der hohen Anzahl von Zugriffen zu der Scheibe, die notwendig sind, um die gewünschte Aufzeichnung zu erhalten. Mehr im einzelnen v/erden drei Zugriffe benötigt, einer für das Aufsuchen des Kennworts K., einer zum Lesen der Adresse I. und schließlich einer zum Lesen der Aufzeichnung R.·
Vorläufige Beschreibung
Eine kurze Beschreibung der Erfindung wird nachstehend unter Bezugnahme auf Fig. Ib und Ic gegeben. Aus Fig. Ib ist ersichtlich, daß der Träger in zwei logische oder physische Zonen aufgeteilt ist: eine Indexzone, die die
—5— 6 0 9 8 U / 0 7 f> 3
Kennworte enthält, und eine Aufzeichnungszone, die die Daten enthält. Die Lage des Kennworts K. innerhalb der Indexzone ist gemäß einem vorbestimmten Schema verbunden mit der Lage der entsprechenden Aufzeichnung R.. Das Ergebnis dieses Aufbaues oder dieser Anordnung besteht darin, daß, nachdem einmal die Lage des Kennworts K^ innerhalb eines Sektors ermittelt wurde, es möglich ist, davon ausgehend die Adresse I. entsprechend der Aufzeichnung R. zu berechnen.
Auf diese Weise v/erden die Adressen der Aufzeichnungen, die mit den entsprechenden Kennworten verbunden sind, aus der Indexzone entfernt. Dies hat die Entfernung eines Zugriffs zu dem Träger (des Zugriffs, der sich auf das Lesen des Sektors, der das gesuchte Kennwort enthält, bezieht) zur Folge und die Suche nach der entsprechenden Adresse. Tatsächlich signalisiert, wie noch zu erläutern sein wird, wenn die Suche nach dem Kennwort K^ ein positives Ergebnis hatte, die erfindungsgemäße Anordnung der zentralen Einheit eine Zahl NRK, die der Anzahl der abgetasteten Kennworte entspricht (innerhalb der Grenzen des geprüften Sektors), bevor das gesuchte Kennwort gefunden wird. Ausgehend von der Zahl NRK wird die Adresse I. berechnet, die durch das Spur/Sektor-Paar entsprechend der Aufzeichnung R. dargestellt wird. Es ist dann möglich, die Aufzeichnung R. aus dem Träger zu lesen.
Die Anordnung gemäß der Erfindung ermöglicht ferner, daß die Information so, wie in Fig. Ic dargestellt ist, angeordnet wird0 Es ist aus dieser Abbildung ersichtlich, daß die Aufteilung der Scheibe in zwei Zonen (wie in Figo la und Ib) dadurch beseitigt wird, daß die Daten als
-6-
609844/076?
eine Folge von Paaren angeordnet werden: die Kennworte und Aufzeichnungen (K1., R^)· Die Suche nach einem Kennwort findet statt durch Vergleich von nur denjenigen Sektoren, die es enthalten können; bei dem Beispiel nach Fige Ic sind diese Sektoren: 1, 6, 11, 16 ....
Eine Anordnung gemäß der Erfindung vermag selektiv wirksam zu werden entsprechend entweder Fig. Ib oder Figo Ic oder in Übereinstimmung mit dem bekannten Schema nach Fig. la. Tatsächlich ist es vorweggenommen (vgl. die spätere Beschreibung von Fig. 4c), da eine Suche nach einer Teilzone des Kennworts möglich ist, d. h., daß nur ein Teil der gesamten Zonenlänge LK eines Kennworts in Betracht kommt für den Vergleich mit dem Suchwort. Der Rest der Zone (der mit hexadezimalen Zahlen FF angeführt ist) läßt sich für die Adresse der Aufzeichnung (Spur, Sektor) verwenden, die der auf der Scheibe entspricht ο Es ist möglich, durch Lesen dieser Adresse Zugriff zu der Aufzeichnung bei einer Anordnung der bekannten Art zu erhalten. Es ist schließlich zu bemerken, daß die beiden Arten der Anordnung der Information auf dem Träger, die in Fig. Ib und Ic dargestellt sind, logisch verbunden sind. Tatsächlich bestimmt bei beiden die Lage des Kennworts K. unzweideutig die Lage der Aufzeichnung; der Unterschied zwischen diesen Arten der Anordnung besteht in der Tatsache, daß es in dem ersten Fall notwendig ist, eine Berechnung der Adresse der Aufzeichnung aus der Lage des Kennworts durchzuführen, im zweiten Fall bestimmt die Lage des Kennworts auch die Lage der Aufzeichnung.
-7-
609844/070 2
Eine schematische Wiedergabe eines Systems für die automatische Verarbeitung von Information einschließlich einer die Erfindung umfassenden Anordnung ist in Fig. 2 gegeben. Dieses System umfaßt ein CPU I, das zur Durcliführung arithmetischer und logischer Operationen an den Daten und Adressen befähigt ist. Bei der veranschaulichten Ausführungsforrn ist die zentrale Einheit CPU 1 von der milcroprogrammierten Art, d. h., sie enthält einen Nur-Lese-Speicher (ROH) 5, in dem die Mikroinstruktionen aufgezeichnet sind, die zur Steuerung der Arbeitsregister 6 und aller logischen Schaltungen geeignet sind, die das CPU ausmachen. Ein Lese-/Schreib-Speicher (RAM) 2 wird zur Aufnahme von Daten und Instruktionen benutzt. Eine Steuereinheit 3 für die Magnetscheibeneinheit umfaßt die Anordnung nach der Erfindung, die in Fig. 5 veranschaulicht ist. Eine Magnetseheibeneinheit 4 enthält alle notwendigen elektro-mechanischen Teile. Daten von und nach der CPU (ECD und EPD) fließen auf Sammelschienen 7 bzw. 8, während Befehlt auf der Sammelschiene 9 ausgetauscht v/erden. Alle diese Elemente (mit Ausnahme der Anordnung nach der Erfindung) werden nicht beschrieben werden, insofern als sie fachbekannter Stand der Technik sind. Es wird lediglich klargestellt, daß in der Beschreibung angenommen wird, daß das CPU I die Instruktionen (gelesen aus dem RAI-I 2) in einer vorbestimmten Folge von Elementarschritten (Mikroinstruktionen) ausführt. Es wird auch die Tatsache erwähnt, daß ein Ausführungs-Prioritäts-Niveau mit jedem Mikroprogramm verbunden ist, iry&em die MikrοInstruktionen angeordnet sind. Diese Niveaus sind:
Niveau 4 Interner Rechnungsvorgang Niveau 3 Periphere Einheit gibt Mikrounterbrechung
-8-
609844/0762
Niveau 2 Austausch von Schriftzeichen mit langsamen peripheren Einheiten
Niveau 1 Austausch von Schriftzeichen mit schnellen peripheren Einheiten (Scheiben, usw.)
Niveau 4 entspricht der minimalen Priorität und kann deshalb durch jede andere unterbrochen werden. Jedes Prioritätsniveau kann nur von einem Niveau höherer Priorität unterbrochen werden.
Die physikalische Anordnung der Magnetscheiben in Informationsblocks von festgelegter Länge wird jetzt beschrieben. Jede Scheibe umfaßt eine festgelegte Anzahl L konzentrischer Spuren, von denen jede unterteilt ist in eine festgelegte Anzahl Ii von Sektoren, von denen jeder eine Kapazität von N codierten alphanumerischen Schriftzeichen hat. Alle von der Scheibe aufgezeichnete und für den Bediener erhältliche Information ist in den N Schriftzeichen jedes Sektors enthalten. Ferner beginnt jeder Sektor mit einer Folge von sechs Schriftzeichen, die als Kennwort dient. Diese Schriftzeichen stellen die physikalische Adresse innerhalb der Grenzen der Spur darn Fig. 3 gibt einen Bereich des RAM 2 wieder, der für das Mikroprogramm reserviert ist, welches die in Zusammenhang mit der Magnetscheibe 4 stehenden Operationen behandelte Die ersten sechs Schriftzeichen 13 in Fig. 3 wiederholen die Anordnung des Sektor-Kennworts, das in jedem Sektor der Scheibe gespeichert ist. Während des Betriebs werden die Grundeinheiten (Bytes) TR und ST mit der Zahl für die Spur und der Zahl des Sektors bzw. des für das Lesen oder Schreiben zu erkennenden Sektors (d.h. des adressierten Sektors) geladen. Das Byte MEDI
-9-609844/0762
wird von der Steuereinheit 3 benutzt, um das Ende der Lücke zwischen den Sektoren festzustellen, während das Byte HCST den Beginn der Informationszone des Sektors signalisiert. Die verbleibenden Bytes in Fig. 3 sind die folgenden:
H Anzahl der in jeder Spur vorhandenen Sektoren;
HRK Anzahl der in dein laufenden Sektor abgetasteten Kennwerte;
COHT Anzahl der während der Bewegung des Magnetkopfs gekreuzten Spuren;
LR Restliche Länge (in Sektorenzahl),
die am Ende jeder Spur abzutasten ist (ist gleich LL minus der Zahl der in der laufenden Spur abgetasteten Sektoren) ;
COM 1 Abtast-Befehl;
COM 2 Byte LK nach Fig. 4a, um eins komplementiert ;
LL Gesamtzahl der abzutastenden Sektoren;
P Abtastschritt,, Gibt die Anzahl der Sektoren an, die von dem Abtastbefehl bei jedem abgetasteten Sektor unbeachtet bleiben soll;
SUCA Erfolglos abgetastete laufende Spur.
Zum besseren Verständnis der Erfindung wird anschließend eine kurze Zusammenfassung derselben gegeben. Hinsichtlich Fig. la, Ib und Ic ist klarzustellen, daß es zwei Datenanordnungen auf einer Scheibe gibt, die logische lind die physikalische Anordnung.
Die physikalische Anordnung sieht vor, daß jeder Sektor
-10-
6098U/076?
der Scheibe ein "Adressen-oder Sektor-Kennwort" und eine Informationszone umfaßt.
Das "Adressen- oder Sektor-Kennwort" ist in Fig. 3 mit 13 bezeichnet und wird nur für die physikalische Adressierung eines Sektors verwendet.
Der Inhalt der Informationszone hängt von der logischen Verwendung derselben ab, die der Programmierer beabsichtigt. Beispielsweise umfaßt in der logischen Anordnung nach Fig. la jeder-Sektor, der zu der Indexzone gehört, in seiner Informationszone die Such-Kennworte und die entsprechenden Adressen.
Aus Vorstehendem geht hervor, daß die logische Bedeutung der Informationszone jedes Sektors von der Verwendung abhängt, die ihr durch den Programmierer zuerteilt wird.
Es ist zu bemerken, daß in der logischen Anordnung nach Fig. la, Ib und Ic die "Sektor-Adressen oder Sektor-Kennworte" fortgelassen·..1WUrden und vielmehr nur die logische Bedeutung angegeben wurde. Zusätzlich ist darauf hinzuweisen, daß der Inhalt der Informationszone des Sektors 1, Spur 1, nach Fig. la durch die logische Information Kl, Il j K2, 12 j usw. gebildet wird, die logisch als Such-Kennworte (Ki) bzw. physikalische Adressen (Ii) benutzt werden.
Der erste physikalische Sektor der Datenzone (Fig. la) ist der Sektor 1, Spur 8, Der logische Inhalt dieses Sektors ist die erste Hälfte der logischen Aufzeichnung Rl.
-11-609844/0762
- ii -
Bei der logischen Anordnung nach Fig. 16 sind der Inhalt der Informationszone des Sektors 1, Spur 1, die Such-Kennworte K1-K5; während der Inhalt der Informationszone des Sektors 1, Spur 10, der halbe Teil der logischen Aufzeichnung Rl ist. Hingegen wird bei der logischen Anordnung nach Fig. Ic nicht die physikalische Aufteilung in eine Indexzone und eine Aufzeichnungszone vorgenommen, sondern die Such-Kennworte und die zugehörigen Aufzeichnungen v/erden aufeinanderfolgend aufgezeichnet. Beispielsweise enthält der physikalische Sektor 1, Spur 1, in seiner Informationszolle das Such-Kennwort Kl; -während die Informationszonen der Sektoren 2-5 die Aufzeichnung Rl bilden.
Nach diesen Vorerklärungen zum besseren Verständnis der Erfindung folgt eine kurze Zusammenfassung der Oper.ationsfolge in Verbindung mit Fig. 1-5.
Die SCAN-Instruktion wird von dem Rechner ausgeführt, um Zugriff zu einer Ablage von Aufzeichnungen zu erhalten, zwecks Lesens einer mit einem Such-Kennwort verbundenen Aufzeichnung. Es wird davon ausgegangen, daß die Ablage auf dem Träger entsprechend Fig. Ib logisch angeordnet ist.
In der FETCH-Stufe (Einhol-Stufe) der Ausführung der SCAN-(Abtast-)Instrukion wird der Bereich CCF des Systemspeichers mit den Parametern geladen, die in Fig. 4a gezeigt sind. NP bezeichnet insbesondere den Namen der peripheren Einheit, die bei den SCAN-Operationen betroffen ist, C bezeichnet den Befehl SCAN, II bezeichnet die Anfangsadresse der Speicherfläche gemäß Fig. 4c, die das Such-Kennwort K so oft speichert, als es in der Länge
-12-B 0 9 B 4 4 / 0 7 Π ?
der Speicherfläche enthalten ist. LL bezeichnet die Anzahl von während der SEARCH-(Such-)Operation abzutastenden Sektoren; (TR, ST) bezeichnet die anfängliche physikalische Adresse (auch als "Sektor-Kennwort" bezeichnet) der Scheibe, von eier die SCAN-(Abtast-) Operation ausgeht; LIi bezeichnet die Länge des Such-Kennworts und P den Schritt der Abtastung (in diesem Fall ist das Beipiel mit einer "1" geladen, da alle Sektoren der Indeiczone abgetastet werden). Der nächste von der Abtast-Instruktion durchgeführteSchritt besteht in dem Laden des Feldes nach Fig. 3 nit der in dem CCF-Bereich gespeicherten Information.,
Das Sektor-Kennwort 13 (mit dem die Adresse der SEiUlCII beginnt) wird mit TR, ST geladen* LL und P werden in Fig. 3 geladen; C wird aus dem CCF decodiert und bildet den wirksamen SEARCH-(Such-)Befehl und wird in die Zelle COM 1 geladen; das LIC wird auf Eins komplementiert und in die Zelle COM 2 geladen.
Das Feld KiDECA nach Fig. 3 v/ird von den Mikroprogrammen benutzt, die die periphere Einheit behandeln. Insbesondere werden TIl, ST benutzt für das Positionieren des Hagnetkopfes der Scheibe« In diesem Zustand wird die Zelle COIiT zum Zählen der Anzahl der gekreuzten Spuren verwendet„
Die Steuereinheit 3nach Fige 5 bewirkt das Erkennen des adressierten Sektors durch Vergleichen auf einer Bit-zu-Bit-Basis der das Sektor-Kennwort 13 bildenden, in Figo 3 gespeicherten Schriftzeichen.
Die Vergleichsoperation wird mittels der logischen Schal-
-13-6098 U/076?
tung durchgeführt, die von den Blöcken 45, 46 und 44 gemäß Fig. 5 gebildet wird, und beginnt bei jeder Erkennung des Byte MBDI, das aus den Träger gelesen wird., Die Erkennungs-Schaltung des Byte MBDI ist nicht dargestellt, da sie nicht mit dem Umfang der Erfindung zu tun hat.
Das Aufsuchen der Ausgangsadresse des in der Zone 13 des EXDECA angegebenen Sektors wird fortgesetzt, bis die Schriftzeichen TR5 ST, die aus der Sektor-Erkennungszone des laufenden Sektors gelesen v/erden, gleich den Sektor-Adressen-Schriftzeichen sind, die in der Zone des Systemspeichers gespeichert sind.
Nur in diesem Fall (z.B. Sektor-Adresse gefunden) wird das Lesen des Byte MCST aus der Sektor-Adresse der Scheibe von dem Block 47 nach Fig. 5 festgestellt. Wenn die TR, ST, die aus dem Träger gelesen werden, verschieden sind von den angeschriebenen TR, ST, wird der Block 47 nach Fig. 5 nicht zur Feststellung des Byte HCST befähigt. Wenn das Byte MCST festgestellt ist, gibt der Block 47 nach Fig. 5 das Signal MISSO ab, das anzeigt, daß der Magnetkopf in Eingriff mit der Informationszone des ersten Sektors gelangt, der für die SCAN-(Abtast-) Instruktion von Interesse ist.
Der nächste Schritt der SCAN-(Abtast-)Instruktion besteht im Vergleich auf Bit-zu-Bit-Basis der in der in Fig. 4c dargestellten Speicherflache gespeicherten Schriftzeichen mit den aus der Informationszone des Sektors gelesenen Schriftzeichen.
Die Speicherfläche nach Fig. 4c hat dieselbe Länge wie die Informationsfläche der Sektoren und ist mit den
-14-6098 4 4/0762
Schriftzeichen aufgezeichnet, die das Such-Kennwort K bilden, das wiederholt wird, bis die Fläche gefüllt ist; der Rest wird mit den Füll-Schriftzeichen PP (hexadezimal) geladen.
Das Register 31 wird mit der Zahl LK (eins-koinfilementiert) geladen, die in den Zähler 35 übertragen wird, wenn das Byte MCST festgestellt wurde. Zur selben Zeit werden die in dem Such-Kennwort K enthaltenen Schriftzeichen in das Serienregister 45 aus der Speicherzone nach Fig. 4c übertragen und (bitweise) mit den Schriftzeichen verglichen, die von der logischen Schaltung aus dem Träger gelesen wurden.
Bei jedem Schriftzeichen, das gelesen wird, wird das Signal DEC7O erzeugt, das den Zähler 35 weiterschaltet. Wenn die Vergleiche eines Kennworts K beendet sind, schaltet das Überströmsignal IiODUC) (erzeugt von dem Zähler 35) einen Zähler 33 weiter. Der Zähler 33 wird durch das Such-Kennwort-gefunden-Signal SCOKO angehalten und sein Ergebnis von dem Kanal 7 an das CPU I gegeben. Der Inhalt des Zählers 33 entspricht der Anzahl von Kennworten K, die in einem Sektor verglichen werden, ohne daß das Such-Kennwort gefunden wurde. Diese Zahl wird in der Zelle NRK der Speicherfläche nach Fig. 3 gespeichert und von dem CPU 1 benutzt, um die Sektor-Adresse (TR, ST) der Aufzeichnung, die mit dem gefundenen Kennwort verbunden ist, auszurechnen,,
Im Fall der logischen Anordnung nach Fig. la sind die mit der SCAIT-(Abtast-)Instruktion verbundenen Operationen dieselben, wie für die Anordnung nach Fig. Ib erklärt, mit zwei Unterschieden. Der erste Unterschied rührt
-15-609844/0762
von den Inhalt der Speicherfläche nach Fig. 4c her, der mit der Informationszone der Sektoren der Scheibe verglichen wird, die bei der SCAIT-(Abtast-) Instruktion herangezogen v/ird. Spezieller v/ird in diesem Fall das Kennwort K mit einem Abschnitt ICL geladen, der die Kennwort-Schriftzeichen enthält, und einer Zone FF, die mit den Füll-Schriftzeichen FF (hexa- -dezimal) geladen ist, wie mit der Zahl 2 nach Fig. 4c gezeigt v/ird.
Die Längszone FF ist gleich der Adressenzone nach Fig. la und -wird von der Steuereinheit 3 für den Vorgang der Unwirksanmiachung des Vergleiches der gelesenen Schriftzeichen, der von der logischen Schaltung 44, und 46 nach Fig. 5 durchgeführt v/ird, erkannt.
Der zweite Unterschied besteht in der Tatsache, daß die Anzahlen von Kennworten, die in dem laufenden Sektor NRK verglichen v/erden, die durch den Zähler 33 geliefert v/erden,· nicht benutzt v/erden für die Berechnung der Adresse der mit dem gefundenen Kennwort verbundenen Aufzeichnung. Vielmehr wird die Zahl MlK zum Lesen der zugehörigen Adresse I benutzt, und mit Hilfe dieser Adresse v/ird die Aufzeichnung aus der Scheibe geleseno
Im Falle der logischen Anordnung nach Fig. Ic sind die mit den SCAN-(Abtast-)Instruktionen verbundenen Operationen dieselben, v/ie oben in Verbindung mit der Anordnung nach Fig. Ib erläutert, mit zwei Unterschieden. Der erste Unterschied beruht auf dem Inhalt der Speicherfläche nach Fig. 4c, die nur mit einem Kennwort K geladen ist.
-16-
609844/076?
Das Kennwort K ist eine Folge von LK-Schriftzeichen, und die verbleibenden Schriftzeichen nach Fig. 4c sind mit den hexadezimalen Füll-Schriftzeichen FF geladen.
Der zweite Unterschied beruht auf der Tatsache, daß die gelieferte Zahl NRK nicht für den Zugriff zu der Aufzeichnung benutzt wird.
Tatsächlich ist die Aufzeichnungsadresse gleich der Adresse des Sektors, der der Adresse (TR, ST) folgt, die in dem "Sektor-Kennwort" 13 nach ^ig. 3 in dem Augenblick der Erzeugung des Signals SCOKO gespeichert wird, welches das Auffinden des Such-Kennworts anzeigt.
Detaillierte Beschreibung
Eine detaillierte Beschreibung wird unter Bezugnahme auf Fig. 5, 6 und 7 nachfolgend gegeben, die den logischen Schaltungsteil der Anordnung betrifft, und zwar unter Bezugnahme auf die Befehlsschematen gemäß Fig. 8, 9a, 9b und 10 bezüglich der entsprechenden Mikroprogramme, Ferner wird auf Fig. 3, 4a und 4b hinsichtlich der Zonen des RAM 2, der von den Mikroprogrammen benutzt wird, Bezug genommen.
Steuerlogik
Fig. 5 gibt ein Blockdiagramm der Steuerlogik der erfindungsgemäßen Anordnung. Diese Logik umfaßt ein Register 31, das als Serienparallelwandler und Speicher für die Länge LK (Anzahl der Bytes) des gesuchten Kennworts benutzt wird. Diese Länge wird von der CPU auf den ECD-Kanal 8 weitergegeben und von einem Befehl COM 2 begleitet, der das Register 31 schaltet. Das Schalten des Registers 31 wird durch ein MAND-Tor 30 (Fig. 6)
—17—
60984 4/076?
in Gegenwart der SignalECOTO und EGOCO bewirkt, die von der CPU kommen und von einem Signal PRICO innerhalb der Steuereinheit 3. Ferner ist es erforderlich, daß ein Signal SCAITO, das dem Abtast-Befehl entspricht, der in einem (nicht gezeigten) Register einer Serienparallelv/andlung unterzogen ist, aktiv wird. Das Register 31 umfaßt tatsächlich zwei Schieberegister (Fig. 6), die die acht direkten Bis ECDOO bis ECD70 des ECD-Kanals 8 empfangen und die Bits für einen Kanal I1IASO vorsehen, der das 1-Komplement von LK in ein dynamisches Abwärtszähl-Register 35 liest.
Ein bistabiler Kreis 4? erzeugt ein Signal (MISSO), wenn er feststellt, daß eine Zone des ein Kennwort enthaltenden Sektors gelles en wird, d. h., er wird durch das Byte MCST eingestellt, welches das Ende des Kennworts oder die Adresse des Sektors (vgl. Fig. 3) feststellt.
Der Kreis 47 wird, ansprechend auf MBDI, zurückgestellt, dem Schriftzeichen am Anfang jedes Kennworts.
Das Signal MISSO, das von dem Kreis 47 erzeugt wird, schaltet das dynamische Register oder den Zähler 35 mittels eines Schaltkreises 34, um die Länge des Kennworts LIC herab zuzählen, wobei jedes Schriftzeichen (durch Aufv/ärtszählen von dem 1-Komplement von LK) verglichen wird.
Der Schaltkreis 34 ist ein NAND-Tor (Fig. 6), das ein Ausgangssignal in Gegenwart der Signal MISSO (in dem aus der Kennwort-Zone des Sektors gelesen wird) und MODUI1J vorsieht, das als negierte Form von MODUO während des Vergleichs des Kennworts anwesend ist. Ein Signal DEC
-18-6098 44/0762
schaltet den Zähler 35 weiter. DEG 70 entspricht dem Schriftzeichen-Taktgeber innerhalb des Steuerkreises 3, d. h., es v/ird bei jeden acht Bits erzeugt, die verglichen werden. ¥enn sich der Zähler 35 füllt, wird das Signal MODUO ausgegeben und als Eingang an eine logische Schaltung 32 glegt. Die Hinterkante des Signals MODUI-I, die dem Ende des Vergleichs eines Kennworts entspricht, macht das Ausgangssignal des UND-Tors 34 unwirksam, was dazu führt, daß der Inhalt des Registers 31 wieder aufgeladen wird, d. h., die Länge des zu vergleichenden Kennworts in das Register 35 gelangt. Der Ausgang der Schaltung 32 ist das Signal MAMO, das den Zähler 33 um die Anzahl der verglichenen Kennworte weiterschaltet„ Es wird darauf hingewiesen (Fig. β und 7), daß der Zähler 35 und die logische Schaltung 33 gehemmt sind, wenn das gesuchte Kennwort gefunden ist; tatsächlieh haben sie als durchhaltenden Eingang das Signal SCOICN, das die negierte Fassung des Signals SCOKO ist. SCOKO=I zeigt an, daß die verglichenen Kennworte einander gleich sind. Tatsächlich hemmt SCOKN=O das Signal MAMCO in der logischen Schaltung 32 und stellt ein Flip-Flop 64' zurücko Ferner wird der Zähler 33 bei jedem neuen Sektor mittels des Signals RECON zurückgestellte Mittels des EED-Signals 7 ist der Zähler 33 in der Lage, seinen Inhalt CPU zuzuführen, das dann im Fall von Fig. Ib die Lage von R^ berechnen kann.
Die logische Schaltung 4b überträgt die aus der Scheibe gelesenen Bits mit geeigneter Zeitgebung (PAR 70)o Die logische Schaltung 45 ordnet die von CPU kommenden Schriftzeichen mittels der ECD-Daten-Samraelleitung 8 hintereinander 0
-19-
609844/0762
Die Signale PAR 70 und FSC 70, die von den logischen Schaltungen 45 und 46 erzeugt werden, werden als Eingänge einem Exklusiv-ODER-Tor 44 zugeführt, dessen Ausgangssignal (ORESO) wahr ist, wenn die Bitseingänge verschieden sind. Über das steuernde Tor 43 stellt das Signal ORESO das Flip-Flop 42 ein, das das Signal DIVEO ausgibt. Das Signal DIVEO zeigt an, daß das Abtasten der Kennworte kein positives Resultat ergeben hat. Mittels UND-Toren 36 und 37 wird das Flip-Flop 38 eingestellt, falls zwei miteinander verglichene Kennworte als gleich festgestellt wurden (ORESO=O, d. h. 0IiESN=I)0 Das zu vergleichende Schriftzeichen (hintereinander geschaltet aufgenommen in dem Register 45 nach Fig. 6) wird auch einem UND-Tor 60 nach Fig. 7 zugeführt (Signale INP 00 - INP 7O)0 Der Ausgang des UND-Tors 60 ist wahr, wenn alle das Schriftzeichen ausmachenden Bits auf Eins stehen. Dies entspricht dem Ausschluß jedes Schriftzeichens von dem Vergleich, das alle Bits bei 1 hat (in hexadezimaler Schreibweise durch FF in Fig. 4c bezeichnet). Tatsächlich werden das von dem UND-Tor 60 ausgegebene Signal zusammen mit dem Kennworte-gleich-Signal (SCOKO) und das Signal des Lesens der Kennwort zone· v.des Sektors (HISSO) als Eingang einem UND-Tor 62 zugeführt. Der Ausgang des UND-Tors 62 ist ein Signal DBLAO, das ein Flip-Flop 61 einstellt (BIANO=I). Mit BLANO bei Eins wird der Ausgang BLANIi=O als ein Eingang dem NAND-Tor 63 zugeführt, der andere Eingang des NAND-Tors 63 ist das Signal ORESO aus dem Exklusiv-ODER-Tor 44 (Fig. 6). Infolge-dessen wird bei BLANN=O, was auch immer der Wert von ORESO sein mag, das Flip-Flop 38 gesperrt. Dieser Mechanismus macht es möglich', daß irgendein Schriftzeichen von dem Vergleich
-20-
6098 A /♦ /076?
ausgeschlossen! wird. Dieser Mechanismus wird benutzt, wenn es gewünscht wird, die Suche nur auf einem Teil der Länge LIv der Schriftzeichen durchzuführen, die ein Kennwort K- ausmachen. Es ist darauf hinzuweisen, daß, wenn dieser ausgeschlossene Teil die Adresse der Aufzeichnung R^ enthält, eine Rückkehr zu der Datenanordnung nach Fig. la erfolgt. Diese Art der Suche, wie festgestellt wurde, ist bereits bekannter Stand der Technik,
-20a-
U/076?
- fl, Oft
Abtast-Instruktion CSTIO 1)
Diese besteht in einem Vergleich zwischen dem Inhalt einer Speicherfläche (vgl. Fig. 4c) mit einer Länge gleich dem Sektor und den Schriftzeichen, die in einem oder mehreren Sektoren enthalten sind, die durch die Instruktion angegeben werden (durch das Paar TR, ST des Kanal-Steuer-Felds - CCF - in Fig. 4a). Die verglichene Speicherfläche enthält das Such-Kennwort K so oft wiederholt, als bis zum Punkt der Erschöpfung der Kapazität des Sektors erforderlich ist. Es ist nicht nötig, daß die Länge des Sektors durch die Länge des Kennworts teilbar ist, andererseits ist es wesentlich, daß das erste Kennwort mit dem Beginn des Sektors fluchtete Jeder mögliche Rest muß mit Bits gefüllt werden, die alle von der logischen "1" (1FF* hexadezimal) sind, die, wie bereits erklärt wurde, durch das UND-Tor 60 nach Fig. 7 erkannt und von dem Vergleich ausgeschlossen werden.
Der Vergleich kann entweder die gesamte Länge des Kennworts (Fall 3 nach Figo 4c) oder einen Teil davon (Fall 1 und 2 nach Fig. 4c) betreffen. Das Format der Instruktion SCAlI umfaßt den Funktionscode C und die Bezugnahme auf den Programmadressierer, der die Anfangsadresse des Kanal-Steuerfelds (CCF) nach Fig. 4a enthält. Dieses Feld enthält die sich auf das Abtasten beziehenden Parameter, nämlich:
NP enthält den Namen der betreffenden peripheren Einheit;
II enthält die Anfangsadresse der Fläche nach Fig. 4c;
LL enthält die Länge der Scheibenfläche (ausgedrückt in Anzahl der Sektoren) innerhalb
-21-609844/0762
der die Abtastung durchzuführen ist. Die Anzahl der tatsächlich verglichenen Sektoren hängt von dem Schritt P ab (wobei alle LL-Sektoren in dem Fall &*1 sind);
TR bezeichnet die abzutastende Anfangsspur;
ST enthält den durch das Abtasten zu behandelnden Anfangssektor;
LK enthält die Länge des Kennworts, ausgedrückt in ihrer Anzahl von Bytes;
P enthält den Abtastschritt; es ist erforderlich, einen Vergleich hinsichtlich jedes Pten Sektors durchzuführen, und
es wird notwendig sein, nacheinander alle LL-Sektoren zu vergleichen, die nur für den Fall P=I angegeben sind. P=I bezieht sich auf Fig. la und Ib. Das spezielle Beispiel nach Fig. Ic erfordert P=5.
Das Ergebnis der Instruktion ist die Lieferung folgender Parameter an das Programm:
Adresse des zuletzt behandelten Sektors; Anzahl WRIi (Fig. 4b) der mit negativem Ergebnis verglichenen Kennworte und entsprechend dem zuletzt behandelten Sektor;
die Information über das Ergebnis der Abtastung (Abtastung verifiziert, wenn das Kennwort gefunden wird, oder unverifiziert, wenn das Kennwort nicht gefunden wird).
Mehr- Sektoren-Abtastung
Im Fall einer Instruktion, die eine Mehrzahl von
Sektoren betrifft, die in "wenigstens zwei Spuren angeordnet sind, und wenn die Abtastung nicht vor dem Ende der ersten Spur verifiziert wird, wird das Kapazitätsüberschreitungssignal (SUCA) entwickelt. In diesem Fäll ist es notwendig, daß die Abtastung auf den folgenden
Spuren fortgesetzt wird. Zu diesem Zweck v/ird die Verwendung einer Veränderung-des-Eingangs/Ausgangs-Vektors*-. Instruktion (MVIO) vorgesehen, die Parameter des CCF,
wie in Fig. 4b gezeigt, auf den neuesten Stand bringt.
Dieses Auf-den-Stand-Bringen der genannten Parameter
erfolgt durch Entnahme der Stromwerte aus der Steuerfläche nach Figo 3, in der die v/irksamen Mikroprogramme die Daten niederlegen, die von der Anordnung nach
Fig. 5 mittels der EPD-Sammelleitung 7 und der Befehls-Sammelleitung 9 geliefert wurden.
Fig. 4b zeigt die Parameter des Kanal-Steuerbefehls
(CCF) nach Fig. 4a, die durch das Mikroprogramm verändert wurden. Das IR, daß der restlichen Anzahl der
abzutastenden Sektoren entspricht, wird auf der Steuerfläche (Figo 3) auf die Zelle LL nach Fign 4a übertragen. Auf diese Weise wurde das Byte LR die neue Länge des
Abtastvorgangs LL. Die Nummer der Spur TR wird aus
dem alten TR der Zone 13 nach Fig. 3, weitergeschaltet um ein§ erhalten. Die Nummer des Sektors ST wird durch die Subtraktion (ST- M) erhalten, die während der
Instruktion MV - 10 durchgeführt wird, wie noch in Zusammenhang mit Fig. 9b geklärt werden muß.
Der Programmabschnitt, der befähigt ist, eine Mehrsektor-Abtastung durchzuführen, nimmt im allgemeinen Fall
-23-
- aar- 3.H 26138ÜÜ
dagegen die folgende Form an:
LOOP STIO 1 Abtast-Befehl (SCAN) BDN2 FSTIO Sprung auf unverifiziertem Zustand
(Spur-Kapazität überschreiten); MVIO 1,0 Abänderung von CCF; BD LOOP bedingungsloser Sprung für die
Fortsetzung der Abtastung;
Ein Programm dieser Art ermöglicht die Wiederaufnahme der Abtastung nach der Anpassung der Parameter des CCF an die Adressen des Sektors der neuen Spur, die mit der ersten zu vergleichen ist. Es ist zu bemerken, daß das gegebene Programm auch die Ausführungen von Abtastvorgängen der in Fig. Ic gezeigten Art ermöglicht. Tatsächlich ist es in diesem Fall ausreichend, als Abtastschritt die Länge plus ein (ausgedrückt in Anzahl der Sektoren) der Aufzeichnung, die die Daten enthält, anzugeben.
Wirkungsweise
Die Wirkungsv/eise der Anordnung wird nachstehend unter Bezugnahme auf die Befehlsschemata in Fig. 8 bis 10 beschrieben. Diese Schemata fassen in vereinfachter Form die Operationen zusammen, die von den Mikroprogrammen durch das CPU ausgeführt werden, um die zu der Abtastweisung gehörenden Operationen durchzuführen. Wie bereist erwähnt wurde, begegnet das in Ausführung befindliche Programm der Instruktion SCAN (die die symbolische Codierung STIO 1 hat), die das Abtasten befiehlt. Auf der Basis der operativen Codierung dieser Instruktion
-24-6098 44/0767
wird ein Sprung zu dem Block 80 von Fig. 8 gemacht. Dieser Block überträgt die Adresse II, die sich auf die in Figo 4c dargestellte Speicherfläche bezieht, auf die operativen Register 6 des CPU, in dem sie sie aus dem CCF nach Fig. 4a entnimmt. Es muß klar sein, daß die Fläche nach Fig. 4a während der ausdeutenden Phase der Instruktion (Einho!phase, fetch phase) durch das Ausdeut-Mikroprogramm zusammengesetzt wird. Der Block 81 wird dann durchgeführt, wodurch eine vorläufige Auswahl an (lie periphere Einheit übertragen wird, die durch das Byte NP (Fig. 4a) bezeichnet ist, das in diesem Fall der Steuereinheit 3, die in Fig. 2 dargestellt ist, für die Magnetscheibe entspricht. Auf diese Auswahl ansprechend sendet die Steuereinheit 3 eine Mikroinstruktion des Niveaus 3, die den Zustand der Steuereinheit an das CPU liefert. Dieser Zustand wird durch die logische Entscheidung 83 analysiert und, wenn Unregelmäßigkeiten der Arbeitsweise gefunden wurden, wird der Block 84 ausgeführt, was ein spezielles Unterbrechungs-Maschinenprogramm auslöst. T/enn der Zustand keine Unregelmäßigkeiten zeigt, wird der Block 85 ausgeführt, der das Niveau 3 aufhebt und die Ausführung des Mikroprogramms durch Ausführung des Blocks 86 wiederaufnimmt. Dieser Block decodiert das Byte I1TP, wobei die Adresse des wirksamen Maschinenprogramms der Steuereinheit 3 abgeleitet wird. Dieses Maschinenprogramm beginnt am Bbck 87, in dem der Wert der Parameter des CCF nach Fig. 4a geprüft wird. Der Block 88 analysiert dann den Befehl C und führt, wenn dies mit der Abtast-Instruktion zusammenhängt, den Block 89 durch. Andernfalls führt er den Block 90 durch, der die anderen Instruktionen (Such-, Lese-, Schreib-, usw.) behandelt. Der Block
-25-
überträgt den Abtastschritt P aus der Zone nach Fig. 4a an die Stelle P nach Fig. 3. Es muß klar sein, daß der Wert des Abtastschritts P als eine Funktion der Anordnung der Information auf dem Träger festgelegt ist, was dem in Fig. la und Ib oder dem in Fig. Ic Gezeigten entspricht. Tatsächlich werden, wenn der Wert dieses Schritts P eins ist (Fig. Ib), dann alle Sektoren, die in dem Feld LL angegeben sind, nacheinander verglichen; wenn andererseits P größer als eins ist, dann werden die durch (P-I) zwischenliegenden Sektoren von voneinander getrennten Sektoren, die nicht verglichen wurden, abgetastet. Der Block 91 berechnet das Eins-Komplement der Kennwortlänge LK und zeichnet sie in der Zone COM 2 in Fig. 3 auf. Der Grund für dieses Komplementieren der Kennwortlänge liegt in der Tatsache, daß das dynamische Register 35 (Fig. 5) mittels eines Binärzählers (Fig. 6) erzeugt wird. Daher wird dieser Zähler mittels des Signals DEC 70 bei jedem verglichenen Schriftzeichen weitergeschaltet. Auf diese Weise nimmt der Zähler 35, wenn alle das Kennwort ausmachenden Schriftzeichen verglichen worden sind, die hexadezimale Form FF an und gibt das Signal MODUO aus. Wie bereits erwähnt, lädt das Signal MODUIV den Zähler 35 mit dem FF-Komplement der Kennwortlänge wieder auf und löst dann den Vergleich des folgenden Kennworts aus.
Der Block 92 wird dann ausgeführt, was die Zahl der bei dem Vergleich betroffenen Sektoren LL von CCF (Fig. 4a) zu der Steuerfläche (Figo 3) überträgt. Der Block 93 nimmt dann den Schriftzeichenübertragungskanal ein, indem das Bit 07 eines speziell wirksamen Registers des CPU eingestellt wird. Die logische Entscheidung 94 berechnet die Summe des Anfangssektors ST und der Anzahl
-26-609844/0702
der abzutastenden Sektoren LL. Wenn diese Zahl größer als die Zahl der die Spur ausmachenden Sektoren M ist, dann wird mittels des Blocks 95 das Byte SUCA nach Fig. 3 eingestellt (Aufzeichnung einer logischen 1). Diese die Kapazität überschreitende Signalisierung wird nur in dem Fall benutzt, wenn die Abtastung nicht am Ende der laufenden Spur verifiziert wird.
Der Block 96 wird dann ausgeführt, was vorläufig (d. h. ohne Berücksichtigung des Abtastschritts P) die restliche Länge in auf der folgenden Spur abzutastender SektDren-Zahl berechnet. Diese Länge wird durch die Instruktion IWIO auf den Stand gebracht, falls die Abtastung nicht verifiziert wird. Wenn andererseits der letzte zu vergleichende (ST + LL) Sektor zu derselben Spur gehört wie der Anfangssektor (ST), dann wird ein Sprung zu dem Block gemacht; dieser Block wird jedoch auch von dem Block 96 erreicht. Der Block 100 sendet die Auswahl und empfängt die Antwort von der Steuereinheit 3> wie bereits beschrieben wurde. Der Block 90 wird dann ausgeführt, was die Befehle für die Bewegung des Magnetkopfs zum Suchen der angeschriebenen Spur (TR nach Fig. 3) aussendet,, Der Block 99 sorgt für alle Steuerungen, die für die Bewegung und für die Festeilung der von dem Kopf erreichten Spur erforderlich sind. Der Block 101 senkt den Kopf und überträgt auf die Steuereinheit 3 den Abtastbefehl, der in einem Befehlsregister (in den Zeichnungen nicht dargestellt) während der Dauer der Instruktion in Serienparallelschaltung verbleibt. Dieser Befehl ist aus der Zelle COH 1 der Steuerfläche (Fig. 3) entnommen. Der Block 102 entnimmt aus der Zelle COM 2 den zweiten Befehl, der der Anzahl der Schriftzeichen entspricht, die
-27-
B098 U/076?
- xt
das komplementierte Kennwort ausmachen (wie oben erklärt). Die Steuerung wird dann dem Block 103 übergeben, der die das zu vergleichende Kennwort bildenden Schriftzeichen sendet. Dieses Mikroprogramm wird in Fig. 10 gegeben und ist nachstehend erklärt. Es ist nur klarzustellen, daß es die in Fig. 4c aufgezeichneten Schriftzeichen sendet, die durch die Logik nach Fig. mit den Schriftzeichen verglichen werden, die nacheinander in den LL-Sektoren des Trägers, ausgehend von dem Sektor gelsen werden, der in der Spur TR an der Adresse sich befindet,,
Wenn ein Sektor verglichen worden ist, wird die logische Entscheidung 104 durchgeführt, die das Signal SCOKO, das von der Steuereinheit 3 kommt, prüft, und wenn es auf dem logischen 1-Niveau sich befindet, wird der Block 105 ausgeführt, andernfalls wird ein Sprung zu den Block 110 gemacht. Der Block 105 stellt das die Spur-Kapazität überschreitende Signal zurück, das nötigenfalls durch den Block 95 nach Fig. S eingestellt worden war. Der Block 106 sendet den Befehl für die Entfernung des Magnetkopfs ο Der Block 107 entnimmt aus der EPD-Daten-Sammelleitung 7 die von dem Zähler 33 (Fig. 5) gelieferte Zahl IiRKj die die Lage (in dem Sektor, in dem der Vergleich des gesuchten Kennworts verifiziert wurde) des Kennworts, das Gegenstand der Suche ist, angibt. Diese Zahl ist nur in dem Fall von Bedeutung, wenn der Abtastschritt P gleich eins ist. Tatsächlich entspricht nur in diesem Fall die Anordnung der Information auf dem Träger der in Fig. Ib gezeigten. Die Zahl NRK wird für die Berechnung der Adresse der Aufzeichnung benutzt, die mit dem gefundenen Kennwort verbunden ist, wie im
-28-
6 098 4
einzelnen in der nachfolgenden Beschreibung erläutert v/ird. Der Block 108, der den Niveau~l-Schriftzeichen-Wechsel-Kanal freigibt, v/ird dann ausgeführt, der Block 109 beendet die AbtastInstruktion. In dem Fall, daß die Abtastung kein positives Ergebnis hatte (SCOKO=O), v/ird ein Sprung von der logischen Entscheidung 104 nach dem Block 110 gemacht.
Der Block 110 bringt die Adresse des zu vergleichenden Sektors auf den Stand durch Addition des Wertes des Schrittes P zu der laufenden Adresse ST, die in der Zone 13 der Steuerfläche (Fig. 3) gespeichert ist. Die logische Entscheidung 111 ist verifiziert, ob dieser Sektor noch zu der Spur gehört, auf der der Magnetkopf positioniert ist. Dies geschieht durch Vergleichen der Zahl ST mit der Zahl der Sektoren, die die Spur, die mit M bezeichnet v/urde, ausmachen. Wenn ST kleiner als oder gleich Il ist, dann v/ird ein Sprung zu dem Block 103 gemacht, der den Vergleich fortführt, andernfalls wird der Block 112 ausgeführt, der den Letzter-Sektor-zuvergleichen-Befehl an die Steuereinheit 3 gibt. Der Block 113 gibt den Befehl für die Entfernung des Magnetkopfs, wonach die Blöcke 108 und 109 die Verbindung mit der Steuereinheit 3 in derselben Weise beenden wie eine verifizierte Abtastung. Es v/ird an dieser Stelle betont, daß, wenn die Fortsetzung der Abtastung gewünscht wird, es notwendig ist, daß das Programm, wie oben erklärt, aufgeschrieben wird, daß es eine Instruktion enthalten muß, die prüft, ob die Instruktion SCAN verifiziert v/urde (Kennwort gefunden)« Im negativen Fall ist eine Parameter-Änderungs-Instruktion MVIO erforderlich, die jene Parameter des CCF der Abtast-Instruktion (Fig, 4a),
-29 609844/07S2
die in Fig. 4b gegeben sind, auf den Stand bringt, in-dera die tatsächlichen Werte aus der Steuerfläche nach Fig. 3 entnommen werden, und ferner die restliche Länge LfI der Abtastung auf den Stand bringt. Das Befehlsschema dieser Instruktion ist in Fig. 9b gezeigt. Dieses Diagramm beginnt mit dem Block 119, der die Nummer der Spur auf den Stand bringt und sie in die Zone nach Fig. 4a (Block 120) überträgt. Der Block 121 berechnet den Anfangssektor, von dem aus die Suche nach dem Kennwort beginnt. Dieser Sektor wird aus dem in Fig. 3 niedergelegten Wert erhalten, der um die Anzahl von Sektoren je Spur (H) vermindert wird, insofern die logische Entscheidung 112 vorher verifiziert hat, daß ST größer als M ist. Der Block 122 überträgt die auf den Stand gebrachte Anzahl der Sektoren auf das CCF nach Fig. 4a. Der Block 123 überträgt die Zahl KRK auf das CCF. Der Block 124 bringt die Länge der übertragung auf den Stand, indem die Nummer des anfänglichen VergleichsSektors, die in dem Block 121 auf den Stand gebracht wurde, berücksichtigt wird. Dieses Auf-öen-Stand-Bringen der restlichen Länge der Übertragung wird notwendig gemacht, um den Schrir-tt P zu berücksichtigen. Der Block 125 überträgt die Länge LR von der Steuerfläche auf die Zone LL nach Fig. 4a. Der Block 126 beendet dann die Instruktion, indem er dazu übergeht, die Ausführungsphase der nächsten Instruktion durchzuführen.
Die Arbeitsweise der Abtastinstruktion zum Suchen eines speziellen Kennworts, das in Fig. 4c angegeben ists wird nun kurz zusammengefaßt. Mehr im einzelnen wird die Folge der Aktivierung der verschiedenen Niveaus der Mikroprogramme betont. Die Abtastinstruktion (SCAN) beginnt mit dem Mikroprogramm nach Fig. 8, d^ f ür die
-30-
Vorbereitung der sich auf die anderen Mkroprogramme beziehenden Parameter in der Steuerfläche (Fig. 3) sorgt. Ferner gibt dieses Mikroprogramm die Auswahl an die Steuereinheit 3 und die Befehle für die Bewegung des Kopfes auf der Spur, die in der Steuerfläche angegeben ist. An dieser Stelle sendet die Steuereinheit die Makroinstruktionen des Niveaus 1, die das Mikroprogramm nach Fig. 10 aktivieren, welches die Übertragung der Schriftzeichen des Wiederauffinde-Kennworts nach Fig. 4c auf die Steuereinheit 3 bewirkt. Die Steuereinheit 3 speichert diese Schriftzeichen in dem Register (Fig. 5 und 6)0 Dieses Register ordnet das von der CPU erhaltene Schriftzeichen reihenmäßig und gibt das Signal FFG 70, das mit den von der Scheibe gelesenen Bits synchronisiert wird.
Zur selben Zeit erzeugt die logische Schaltung 46 das Signal PAR 70, das das aus dem Sektor der Scheibe f^Lesene Bit ist. Wie bereits bemerkt wurde, vergleicht die Exklusiv-ODER-Schaltung 44 (Fig. 5 und 6) diese Bits und stellt dann fest, ob sie verschieden sind. Wenn alle Bits eines Kennworts gleich sind, bleibt der Signal-ORESO-Ausgang der logischen Schaltung 44 bei Null während der Dauer des Vergleichs unverändert. Dies bewirkt, daß am Ende des Vergleichs, der hinsichtlich dieses Kennworts ausgeführt wird, welches durch die Signale MODUO=I und DEC 70=1 charakterisiert wird, die Schaltung nach Fig. 5 im folgenden Zustand ist. Das Flip-Flop 42 ist unwirksam gemacht, insofern das Signal ORESO niemals aktiviert wurde. Das UND-Tor 36 gibt ein Ausgangssignal ab, insofern als alle Eingänge auf dem logischen Eins-Niveau sind. Das UND-Tor 37 wird auch
-31-'
609844/076?
aktiviert, weil sowohl das Signal aus dem UND-Tor und das Signal aus der einschaltenden Schaltung 40 auf logisch eins steht, insofern ein Abtastvorgang durchgeführt wird. Infolgedessen wird das Flip-Flop 38 durch das von dem UND-Tor 37 erzeugte Signal eingestellt und gibt so das Signal SCOKO ab, das dem CPU anzeigt, daß das gesuchte Kennwort gefunden wurde. Das Signal SCOKO wird ferner negiert und dem Einschalteingang der logischen Schaltung 32 zugeführt, die unwirksam gemacht wird. Das Ergebnis besteht darin, daß der Signal-MAMO-Ausgang durch die logische Schaltung gehemmt wirdo Der Zähler 33> der die Anzahl der Kennworte speichert, für die Gleichheit nicht gefunden wurde, wird nicht weitergeschaltet, da, wie gesagt, das Signal HAMO gehemmt ist.
Die EPD-Sammelleitung überträgt daher an das CPU die Anzahl der verglichenen Kennworte der innerhalb der Grenzen des letzten Sektors verglichenen Kennworte, für die der Vergleich ein negatives Ergebnis hatte. Das Signal SCOKO wird ferner an die EPD-Sammelleitung an das CPU gegeben, welches es für die Beendigung der Abtastinstruktion verwendet.
Sendung von Schriftzeichen durch das CPU Das Befehlsschema nach Fig. 10 behandelt die,Übertragung der in der Zone des RAM 2, wie in Fig. 4c dargestellt, vorgeordneten Schriftzeichen an die Steuereinheit 3o Wenn dieses Mikroprogramm aktiviert wird, deaktiviert Block 130 das Niveau 1, so daß die Operationen mit den von der Steuereinheit 3 ausgehenden Mikrounterbrechungpsynchronisiert werden. Diese aktivieren den
609844/0762
Block 131» der das in Fig. 3 gezeigte Sektor-Kennwort aussendet. Die logische Entscheidung 132 prüft, ob der laufende Sektor dein geforderten entspricht. Bejahendenfalls deaktiviert der Block 134 das Niveau 1, um Synchronisierung mit der Datenzone des laufenden Sektors zu gestatten. Im entgegengesetzten Fall ordnet der Block 133 die Indices für das Senden des Kennworts 13 nach Fig. 3 neu vor. Wenn der laufende Sektor dem geforderten entspricht, aktiviert die folgende Mikroinstruktion den Block 135, der ein Schriftzeichen, das das aus der Zone nach Fig. 4c entnommene Kennwort ausmacht, auf die Steuereinheit 3 überträgt. Der Block 136 schaltet die restliche Länge N der zu übertragenden Schriftzeichen zurück. Die logische Entscheidung 137 prüft, ob alle N Schriftzeichen des Sektors übertragen worden sind. Im negativen Fall wird ein Sprung zu dem Block 134 gemacht. Bejahendenfalls stellt der Block 138 die Zahl N bei den Arbeitsregistern 6 nach Figo 2 wieder her. Es wird dann ein Sprung zu dem Block 130 gemacht, der die Übertragung beendet. Aus dem Beschriebenen ist es klar, wie die Anordnung nach der Erfindung den Verlgeich einer Anzahl LL von Sektoren, die auf einem halb-beliebigen-Zugriff-Träger (z.B. einer Hagnetscheibe) aufgezeichnet sind, ausgehend von dem durch die Parameter TR, ST adressierten Sektor, ermöglicht. Der Vergleich findet zwischen den laufend auf dem Sektor aus dem Träger gelesenen Schriftzeichen und den in einer Speicherzone der in Fig. 4c veranschaulichten Art aufgezeichneten Schriftzeichen statt. Wenn der Vergleich ein positives Ergebnis hat, wird das Signal auf das CPU auf dem Bit EPD 3 der EPD-Daten-Sammelleitung 7 übertragen. Danach teilt die Sammelleitung 7 dem CPU die Bits NUMO-NUM7 mit, die von dem Register 33 geliefert werden. Diese Zahl wird in der Zelle NKR der Steuerfläche niedergelegt und stellt, wie
-33-609844/0782
erwähnt, die Anzahl der verglichenen Kennworte (die zu dem letzten Sektor gehören) sofort nach Erhalt des positiven Vergleichsergebnisses dar.
Berechnung der Aufzeichnungsadresse Die Art, in der die Anfangsadresse der Aufzeichnung (die die Daten enthält) entsprechend dem gefundenen Kennwort aus den Ergebnissen "berechnet wird, die von der Abtastinstruktion geliefert werden, wird nunmehr "beschrieben. Die Anzahl der Sektoren, die jede Datenaufzeichnungszone des Trägers ausmachen, wird mit H bezeichnet.
Wenn BOE die Anfangsadresse der Datenzone (Fig. Ib) ist, wird diese Adresse durch das Paar (TB, SB) identifiziert, in dem TB die Nummer der Spur und SB die Nummer des AnfangsSektors bezeichnet.
Wenn TK die Gesamtzahl der Kennworte bezeichnet, die dem dem gesuchten Kennwort entsprechenden Kennwort vorangehäi und die ausgehend von dem Anfangssektor aufgezeichnet sind, ist
TK s T(TR-I) x M + (ST-I)] χ JT1I Τ + NRK ,
wobei N die Anzahl der Schriftzeichen, die einen Sektor ausmachen, ist, M die Anzahl der Sektoren, die eine Spur ausmachen, LK die Anzahl der ein Kennwort ausmachendes Schriftzeichen und TR die Nummer der Spur, in der das gesuchte Kennwort gefunden wurde.Γ_1 "J bezeichnet den ganzen Teil der Division von ^K N durch LK. Diese Zahl bezeichnet die in einem Sektor enthaltene Anzahl von Kennworten. Mögliche restliche
-34-609844/076 2
Bytes, wie bereits erwähnt, sind von den Vergleich ausgeschlossen. Sie wurden mit den hexadezimalen Schriftzeichen FF (Fig. 4c) gefüllt. Die Gesamtzahl der Kennworte TK, die dem gefundenen Kennwort vorangehen, ist aus drei Addenden zusammengesetzt:
1) der Anzahl der Kennworte, die zwischen der Anfangsspur der Indexzone (Spur Nummer eins) und der Spur (TR-I), die der Spur, in der das gesuchte Kennwort gefunden wurde, vorangeht, liegt. Diese Zahl ist gegeben durch:
(TR-I) χ Μ χ Γ Ε Ί ;
LLKJ
2) die Anzahl der Kennworte, die in den (ST-I) Sektoren liegen, die zu der Spur TR gehören, in der das gesuchte Kennwort gefunden wurde. Diese Zahl ist gegeben durch:
rΞι .
-D χ
3) die Anzahl NRK von Kennworten, die der Stelle vorangehen, an der das Kennwort gefunden wurden Diese zahl wird, wie ersichtlich war, durch den Zähler 33 (Fig. 5 und 7) geliefert.
Mit TRR sei die Nummer der Anfangsspur bezeichnet, die die Aufzeichnung enthält, deren Adresse zu berechnen gewünscht wird, und mit STR der Anfangssektor dieser Aufzeichnung. Man erhält: TRR β (TB) + fTK χ Hl wobei die eckigen Klammern (wie bereits angegeben) den ganzen Teil der Division angeben. Andererseits wird der Anfangssektor erhalten aus: STR = (SB) + ( (TK χ H) modMi) wobei mod den Rest der Division (oder Modul) von (TK χ H) durch M bedeutet. Auf diese Weise ist es möglich, direkt die Adresse der Aufzeichnung zu erhalten, deren Kennwort durch die Instruktion SCAN ermittelt wurde.
-35-609844/078?
Schlußfolgerung
Es ist nunmehr klar, wie die "beschriebene Anordnung die Verarbeitung der Information gestattet, die auf einem Träger aufgezeichnet ist, wobei die aufgezeichneten Daten (Aufzeichnung) durchweg mit einer/tolge von Schriftzeichen (Kennwort) verbunden sind. Hehr im einzelnen gestattet die Anordnung eine große Flexibilität der Informationsanordnung, insofern als gemäß besonderen Anforderungen, die durch das Programm gestellt v/erden, es möglich ist, eine der Anordnungs-Typen zu verwenden, die in Fig. la, Ib und Ic dargestellt sind.
Die Folge von Operationen, die für alle Arten der beschriebenen Anordnung gilt, ist die folgende. Eine Instruktion für die Suche nach einem speziellen Kennwort (SCAl1I) wird aktiviert, die angibt:
Spur und Sektor für den Beginn der Suche. Anzahl der von der Suche betroffenen Sektoren.
Schritt der Suche. Wenn er gleich eins ist, bezeichnet er eine Suche unter Anordnungen der in Fig. la und Ib dargestellten Typen. Wenn er größer als eins ist, bezeichnet er eine Suche unter Sektoren, die durch (P-I) Sektoren, die nicht verglichen v/erden, getrennt sind ρ
Länge LIv des zu suchenden Kennworts 0 Schriftzeichen, die das Kennwort ausmachen.
Der Lesekopf des Trägers ist auf der Spur TR adressiert in Stellung gebracht, der Sektor ST für den Beginn des Vergleichs wird gesucht. An dieser Stelle sendet das CPU das zu suchende Kennwort, widerholt eine ganze Zahl von Malen, bis der Sektor erschöpft ist. Die von dem CPU gesandten Schriftzeichen werden Bit für Bit mit denen verglichen, die aus dem Träger gelesen wurden. Bei jedem
609844/0762 _36_
verglichenen Kennwort (LK aufeinanderfolgende Schriftzeichen), das verschieden von den gesuchten gefunden ■wurde, wird der Zähler 33, der in der Anordnung eingeschlossen ist, weitergeschaltet. Dieser Zähler wird zu Beginn jedes Sektors, der verglichen wird, zurückgeschaltet, l/enn ein aus dem Träger gelesenes Kennwort als gleich mit dem von dem CPU gesandten gefunden wird, signalisiert die Anordnung dem CPU, daß der Vergle ich ein positives Ergebnis hatte. Dieses Ereignis "blockiert das Weiterzahlen des Zählers für die verglichenen Kennworte. Der Inhalt dieses Zählers wird dem CPU übermittelt, das ihn in der Zelle NRK speichert. Die Zone 13 nach Fig. 3 enthält die Spur TR und den Sektor ST, wo das gesuchte Kennwort gefunden wurde. Ausgehend von dieser Information wird im Falle der Figo Ib die Anfangsadresse der Aufzeichnung, die die Daten enthält, berechnet. Unter Verwendung dieser Adresse ist es möglich, die gewünschte Aufzeichnung in den Speicher des CPU zu übertragen. Im Falle der Fig. Ic ist es möglich, zu den Daten durch Verv/endung der Adresse TR (ST+l) Zugriff zu erhalten.
Patentansprüche: -37-
609844/0762

Claims (2)

  1. Patentansprüche :
    Anordnung zur Wiedergewinnung von Informationsauf zeichnungen auf einem Aufzeichnungsträger mittels Such-Kennworten, bei dem jedes Kennwort mit einer der Aufzeichnungen verbunden ist, mit Mitteln zum aufeinanderfolgenden Vergleich der mit dem Such-Kennwort verbundenen Index-Kennworte zur Bestimmung der Lage der durch das genannte Such-Kennwort bezeichneten Aufzeichnung, gekennzeichnet durch Mittel (33), die von den Vergleichsmitteln (45, 46, 47) zur Bestimmung der Lage des Index-Kennworts auf dem Träger gesteuert v/erden, und Mittel (CPU), die von der so ermittelten Lage zur Gewinnung von Zugriff zu der Informationsaufzeichnung, die durch das Such-Kennwort identifiziert wird, gesteuert werden.
  2. 2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Stellungen der Index-Kennworte benachbart zu der Lage der entsprechenden Informationsaufzeichnungen angeordnet sind, und durch Mittel (P 110) zum Aufzeichnen der Länge der Infonaationsaufzeichnungen, welche Mittel geeignet sind, die Mittel zur Bestimmung der Lage der Index-Kennworte für eine Länge, die gleich der Länge der Aufzeichnungen ist, zu deaktivieren.
    -38-
    609844/0762
    Anordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Mittel für die Bestimmung der Lage der Index-Kennworte einen Zähler (33) umfassen, wobei die Vergleichsmittel befähigt sind, den Zähler für den Fall, daß die Index-Kennworte von dem Such-Kennwort verschieden sind, weiterzuschalten und den Inhalt des Zählers den Zugriffsmitteln in dem Fall zu liefern, daß die Index-Kennworte gleich dem Such-Kennwort sind.
    Wb/je - 25 919
    609844/0762
DE19762613800 1975-04-16 1976-03-29 Anordnung zur wiedergewinnung von auf einem aufzeichnungstraeger fuer halb- beliebigen zugriff aufgezeichneter information Granted DE2613800A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT67959/75A IT1032675B (it) 1975-04-16 1975-04-16 Dispositivo per la ricerca di informazioni registrate sun un supporto di registratione ad accesso semicasuale

Publications (2)

Publication Number Publication Date
DE2613800A1 true DE2613800A1 (de) 1976-10-28
DE2613800C2 DE2613800C2 (de) 1988-01-07

Family

ID=11306720

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19762613800 Granted DE2613800A1 (de) 1975-04-16 1976-03-29 Anordnung zur wiedergewinnung von auf einem aufzeichnungstraeger fuer halb- beliebigen zugriff aufgezeichneter information

Country Status (4)

Country Link
US (1) US4089027A (de)
DE (1) DE2613800A1 (de)
GB (1) GB1541324A (de)
IT (1) IT1032675B (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS53123907A (en) * 1977-04-05 1978-10-28 Sony Corp Remote controller for magnetic recorders
US4302785A (en) * 1977-04-18 1981-11-24 Sangamo Weston, Inc. Method and apparatus for controlling tape recorder
GB1602444A (en) * 1977-04-18 1981-11-11 Sangamo Weston Tape recorder control
JPS56152082A (en) * 1980-04-23 1981-11-25 Toshiba Corp Recording and retrieval device for picture information
US4464718A (en) * 1982-07-30 1984-08-07 International Business Machines Corporation Associative file processing method and apparatus
US5034914A (en) * 1986-05-15 1991-07-23 Aquidneck Systems International, Inc. Optical disk data storage method and apparatus with buffered interface
US5247646A (en) * 1986-05-15 1993-09-21 Aquidneck Systems International, Inc. Compressed data optical disk storage system
US4775969A (en) * 1986-05-15 1988-10-04 Aquidneck Systems International, Inc. Optical disk storage format, method and apparatus for emulating a magnetic tape drive
WO1995023380A1 (en) * 1994-02-25 1995-08-31 International Business Machines Corporation Bit mapping apparatus and method
KR100378165B1 (ko) * 2000-11-27 2003-03-29 삼성전자주식회사 링킹 손실 영역에 데이터를 오버라이팅 하는 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1279459A (en) * 1968-07-18 1972-06-28 Western Electric Co Information storage and retrieval

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE626488A (de) * 1961-12-26
GB1054949A (de) * 1962-11-05
US3375507A (en) * 1963-09-03 1968-03-26 Burroughs Corp Information address recording and retrieval system
US3348213A (en) * 1965-04-07 1967-10-17 Ibm Record retrieval control unit
US3631421A (en) * 1968-09-23 1971-12-28 Burroughs Corp Data storage addressing system
NL7212015A (de) * 1972-09-04 1974-03-06
US3988778A (en) * 1975-02-10 1976-10-26 The United States Of America As Represented By The Secretary Of The Navy System for random, time accurate access to recorded material
US4000510A (en) * 1975-06-02 1976-12-28 Ampex Corporation System for storage and retrieval of video information on a cyclical storage device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1279459A (en) * 1968-07-18 1972-06-28 Western Electric Co Information storage and retrieval

Also Published As

Publication number Publication date
IT1032675B (it) 1979-06-20
US4089027A (en) 1978-05-09
GB1541324A (en) 1979-02-28
DE2613800C2 (de) 1988-01-07

Similar Documents

Publication Publication Date Title
DE2515696C2 (de) Datenverarbeitungssystem
DE69126050T2 (de) Verfahren zur Aktualisierung oder Wiedergabe gespeicherter Datengruppen und System zu dessen Erzeugung
DE3932474C2 (de) Plattenzugriff-Steuerverfahren
DE1499200B2 (de) Datenverarbeitungsanlage mit vorranggesteuerter programm unterbrechung
DE2521436B2 (de) Informationswiedergewinnungsanordnung
DE1524225B2 (de) Verfahren zum betriebe einer redigier- und wiedergabeeinrichtung
DE2921387A1 (de) Vorrichtung zur ermittlung von fehlerhaften sektoren und zuweisung von ersatzsektoren in einem plattenspeicher
DE1151397B (de) Programmgesteuerte Datenverarbeitungs-anlage mit gespeicherten Unterprogrammen
DE2750721A1 (de) Ein/ausgabe-system
DE2613800A1 (de) Anordnung zur wiedergewinnung von auf einem aufzeichnungstraeger fuer halb- beliebigen zugriff aufgezeichneter information
DE2318069A1 (de) Rechnersteuersystem unter verwendung von mikroprogrammierung und statisch/dynamischer erweiterung von steuerfunktionen mittels festverdrahteter logischer matrix
DE2744251A1 (de) Mehrprogramm/mehrprozess-computersystem
DE2717976A1 (de) Computer mit einer anordnung zur veraenderung der arbeitsumgebung des computers
DE2652362C2 (de) Einrichtung zum Versetzen von Tabulatorenmarken in Datenausgabegeräten
DE2252279A1 (de) Verfahren und anordnung zur aenderung der relativen lage wenigstens eines informationsbits in einem datenstrom
DE3818881A1 (de) Verfahren und anordnung zur verarbeitung von informationsdaten
DE3750380T2 (de) Emulation eines Spurformats in einer rotierenden Speichervorrichtung.
DE1524898C3 (de) Datenspeicher mit direktem mehrdimensionalen Zugriff zur gleichzeitigen Entnahme mehrerer Wörter
DE1499206B2 (de) Rechenanlage
DE1171650B (de) Maschine zur serienmaessigen Verarbeitung von Daten in binaerer Zeichenverschluesselung
DE2615318A1 (de) Buchungssystem mit einem computer
DE1524779A1 (de) Schaltungsanordnung zum UEbertragen von Daten zwischen einem Magnetkernspeicher und einem Plattenspeicher
EP0350016B1 (de) Verfahren und Einrichtung zum Duplizieren des Inhalts von Datenträgern
DE1549455A1 (de) Rechenmaschine
DE2004436C3 (de) Datenverarbeitungsanlage mit einer Einrichtung zur Umwandlung von Adressen für rotierende Speicher

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8128 New person/name/address of the agent

Representative=s name: MUELLER-BOERNER, R., DIPL.-ING., 1000 BERLIN WEY,

D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee