DE2613800A1 - Anordnung zur wiedergewinnung von auf einem aufzeichnungstraeger fuer halb- beliebigen zugriff aufgezeichneter information - Google Patents
Anordnung zur wiedergewinnung von auf einem aufzeichnungstraeger fuer halb- beliebigen zugriff aufgezeichneter informationInfo
- Publication number
- DE2613800A1 DE2613800A1 DE19762613800 DE2613800A DE2613800A1 DE 2613800 A1 DE2613800 A1 DE 2613800A1 DE 19762613800 DE19762613800 DE 19762613800 DE 2613800 A DE2613800 A DE 2613800A DE 2613800 A1 DE2613800 A1 DE 2613800A1
- Authority
- DE
- Germany
- Prior art keywords
- password
- sector
- passwords
- arrangement
- search
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9017—Indexing; Data structures therefor; Storage structures using directory or table look-up
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Description
PATENTANWÄLTE
iffer körner k
BERLIN-DAHLEM 33 - PODBIELSKIALLEE 68 8 MÜNCHEN 22 . WIDENMAYERSTRASSE 49
BERLIN: DIPL.-ING. R. MÜLLER-BÖRNER MÜNCHEN: DIPL.-ING. HANS-H. WEY
Ing. C.Olivetti & C, S.p.A. Berlin# den 29# ^2 1976
Ivrea (Italien)
919
Anordnung zur Wiedergewinnung von auf einem Aufzeichnungsträger für halb-beliebigen Zugriff aufgezeichneter Information
Die Erfindung bezieht sich auf eine Anordnung zur Wiedergewinnung von in Blöcken auf einem Träger für halbbeliebigen Zugriff (z.B. eine Hagnetscheibe oder -trommel)
aufgezeichneter Information, bei der von mit den Blöcken individuell verbundenen Kennworten Gebrauch gemacht wird»
Bei einer bekannten Anordnung, die nachstehend mehr im einzelnen erläutert v/ird, ist die Zugriffszeit lang, da
es notwendig ist, das Kennwort zu finden, eine mit ihm verbundene Adresse zu lesen und dann die Information an
dieserAdresse zu lesen. Dieses Schema verwendet auch komplizierte Programme für die Behandlung von Datenablagen.
Diese Probleme sind besonders lästig bei Systemen, die einen äußeren Träger als Hoch-Kapazitäts-Speicher
verwenden, da die Frequenz des Zugriffs zu den darin enthaltenen Aufzeichnungen im allgemeinen sehr hoch ist.
-2-
6098U/0762
BERLIN: TELEFON (O3O) 8312Ο8Θ
KABEL: PROPINDUS- TELEX O184O57 KABEL: PROPINDUS- TELEX 06 24 244
Gemäß der Erfindung wird eine Anordnung zur Wiedergewinnung von Informationsaufzeichnungen mittels Kennworten
auf einem Aufzeichnungsträger vorgesehen, die mit den Aufzeichnungen verbundene Kennworte aufweisen
und Mittel zum aufeinanderfolgenden Vergleich der aufgezeichneten, verbundenen Kennworte mit dem Such-Kennwort
für die Ermittlung auf dem Träger der Stelle der Aufzeichnung, die durch das Such-Kennwort bestimmt ist,
gesteuert durch die Vergleichsmittel zwecks Ermittlung der Stellung des Aufzeichnungskennworts auf dem Träger
und mit Mitteln, die von der so bestimmten Stellung für den Zugriff zu der Informationsaufzeichnung gesteuert
werden, die durch das Such-Kennwort gekennzeichnet ist.
Die Erfindung wird beispielsweise unter Be-zugnahme auf
die Zeichnung beschrieben. In dieser zeigen:
Figo la die Anordnung der Information auf dem
in einer bekannten Anordnung verwendeten Träger;
Fig. Ib eine erste Art der Anordnung der Information
auf dem Träger unter Verwendung einer Anordnung nach der Erfindung;
Fig. Ic eine zweite Art der Anordnung der Information
auf dem Träger;
Fig. 2 ein Blockdiagramm eines Systems, das
eine erfindungsgemäße Anordnung verwendet;
Fig. 3 Teil eines Speichers, der die Parameter
enthält, welche von den Mikroprogrammen
B 0 9 8 4 4 / Ö 11 2 ~3~
benutzt werden, -welche das Abtasten eines Magnetscheiben-Auf zeichnunr-;strägers
steuern;
Fig. 4a die Speicherzone, die die Parameter
enthält, v/elche zur Zusammenstellung der Zone nach Fig. 3 dienenj
Fig. 4b die Speicherzone, die die Parameter
der Zone nach Fig. 4a enthält, die durch eine Weisung IWlO modifiziert
sind;
Fig. 4c die Speicherzone, die das Kennwort
enthält, welches der auf dem Träger zu suchenden Aufzeichnung entspricht;
Figo 5 ein Blockdiagramm der logischen
Schaltung der Anordnung nach der Erfindung, die einen Bestandteil der
Steuerlogik des Halb-beliebigen-Zugriff-AufZeichnungsträgers
bildet;
Fig. 6 und 7 ein detailliertes Diagramm der Anordnung nach Fig. 5;
Fig. 8 ein Befehlsschema eines Teils der
wirksamen Mikroprogramme, die sich auf die Such-Instruktion (SCAN) für
das Kennwort auf dem Aufzeichnungsträger beziehen;
Figo 9a die Fortsetzung von Fig. 8;
-4-
Fig. 9b ein Befehlsschema des Mikroprogramms
der Instruktionen (MVIO), die die Parameter der Instruktion SCAN ändern;
und
Fig. 10 ein Befehlsschema des Mikroprogramms
für die Übertragung der Schriftzeichen von der zentralen Verarbeitungseinheit
(CPU) auf den äußeren Aufzeichnungsträger .
Eine Anordnung ist bekannt zum Wiederauffinden einer Aufzeichnung auf einem Träger, die wie in Fig. la dargestellt
ausgebildet ist. Mit Hilfe dieser Anordnung wird zuerst eine Suche in der Indexzone nach dem gewünschten
Kennwort K. durchgeführt, und dann wird der Abschnitt,
der das Kennwort K. umfaßt, in den Speicher der Maschine übertragen. In diesem Abschnitt wird die Adresse I.
(Spur, Sektor), die mit dem Kennwort K^ verbunden ist,
gelesen, unter der die Aufzeichnung R. aufgezeichnet ist. Mittels der Adresse I. kann nun Zugriff zu der Aufzeichnung
R. erzielt v/erden. Der Nachteil dieser Anordnung besteht in der hohen Anzahl von Zugriffen zu der Scheibe,
die notwendig sind, um die gewünschte Aufzeichnung zu erhalten. Mehr im einzelnen v/erden drei Zugriffe benötigt,
einer für das Aufsuchen des Kennworts K., einer zum Lesen der Adresse I. und schließlich einer zum Lesen der
Aufzeichnung R.·
Eine kurze Beschreibung der Erfindung wird nachstehend unter Bezugnahme auf Fig. Ib und Ic gegeben. Aus Fig. Ib
ist ersichtlich, daß der Träger in zwei logische oder physische Zonen aufgeteilt ist: eine Indexzone, die die
—5— 6 0 9 8 U / 0 7 f>
3
Kennworte enthält, und eine Aufzeichnungszone, die die Daten enthält. Die Lage des Kennworts K. innerhalb
der Indexzone ist gemäß einem vorbestimmten Schema verbunden mit der Lage der entsprechenden Aufzeichnung R..
Das Ergebnis dieses Aufbaues oder dieser Anordnung besteht darin, daß, nachdem einmal die Lage des Kennworts
K^ innerhalb eines Sektors ermittelt wurde, es möglich
ist, davon ausgehend die Adresse I. entsprechend der Aufzeichnung R. zu berechnen.
Auf diese Weise v/erden die Adressen der Aufzeichnungen, die mit den entsprechenden Kennworten verbunden sind,
aus der Indexzone entfernt. Dies hat die Entfernung eines Zugriffs zu dem Träger (des Zugriffs, der sich
auf das Lesen des Sektors, der das gesuchte Kennwort enthält, bezieht) zur Folge und die Suche nach der entsprechenden
Adresse. Tatsächlich signalisiert, wie noch zu erläutern sein wird, wenn die Suche nach dem Kennwort K^
ein positives Ergebnis hatte, die erfindungsgemäße Anordnung der zentralen Einheit eine Zahl NRK, die der Anzahl
der abgetasteten Kennworte entspricht (innerhalb der Grenzen des geprüften Sektors), bevor das gesuchte
Kennwort gefunden wird. Ausgehend von der Zahl NRK wird die Adresse I. berechnet, die durch das Spur/Sektor-Paar
entsprechend der Aufzeichnung R. dargestellt wird. Es ist dann möglich, die Aufzeichnung R. aus dem Träger
zu lesen.
Die Anordnung gemäß der Erfindung ermöglicht ferner, daß die Information so, wie in Fig. Ic dargestellt ist,
angeordnet wird0 Es ist aus dieser Abbildung ersichtlich,
daß die Aufteilung der Scheibe in zwei Zonen (wie in Figo la und Ib) dadurch beseitigt wird, daß die Daten als
-6-
609844/076?
eine Folge von Paaren angeordnet werden: die Kennworte und Aufzeichnungen (K1., R^)· Die Suche nach einem
Kennwort findet statt durch Vergleich von nur denjenigen Sektoren, die es enthalten können; bei dem Beispiel
nach Fige Ic sind diese Sektoren: 1, 6, 11, 16 ....
Eine Anordnung gemäß der Erfindung vermag selektiv wirksam zu werden entsprechend entweder Fig. Ib oder
Figo Ic oder in Übereinstimmung mit dem bekannten Schema nach Fig. la. Tatsächlich ist es vorweggenommen (vgl.
die spätere Beschreibung von Fig. 4c), da eine Suche nach einer Teilzone des Kennworts möglich ist, d. h.,
daß nur ein Teil der gesamten Zonenlänge LK eines Kennworts in Betracht kommt für den Vergleich mit dem Suchwort.
Der Rest der Zone (der mit hexadezimalen Zahlen FF angeführt ist) läßt sich für die Adresse der Aufzeichnung
(Spur, Sektor) verwenden, die der auf der Scheibe entspricht ο Es ist möglich, durch Lesen dieser Adresse Zugriff
zu der Aufzeichnung bei einer Anordnung der bekannten
Art zu erhalten. Es ist schließlich zu bemerken, daß die beiden Arten der Anordnung der Information auf
dem Träger, die in Fig. Ib und Ic dargestellt sind, logisch verbunden sind. Tatsächlich bestimmt bei beiden
die Lage des Kennworts K. unzweideutig die Lage der Aufzeichnung; der Unterschied zwischen diesen Arten
der Anordnung besteht in der Tatsache, daß es in dem ersten Fall notwendig ist, eine Berechnung der Adresse
der Aufzeichnung aus der Lage des Kennworts durchzuführen, im zweiten Fall bestimmt die Lage des Kennworts auch die
Lage der Aufzeichnung.
-7-
609844/070 2
Eine schematische Wiedergabe eines Systems für die automatische Verarbeitung von Information einschließlich
einer die Erfindung umfassenden Anordnung ist in Fig. 2 gegeben. Dieses System umfaßt ein CPU I, das
zur Durcliführung arithmetischer und logischer Operationen an den Daten und Adressen befähigt ist. Bei der veranschaulichten
Ausführungsforrn ist die zentrale Einheit CPU 1 von der milcroprogrammierten Art, d. h., sie enthält
einen Nur-Lese-Speicher (ROH) 5, in dem die Mikroinstruktionen aufgezeichnet sind, die zur Steuerung der
Arbeitsregister 6 und aller logischen Schaltungen geeignet sind, die das CPU ausmachen. Ein Lese-/Schreib-Speicher
(RAM) 2 wird zur Aufnahme von Daten und Instruktionen benutzt. Eine Steuereinheit 3 für die Magnetscheibeneinheit
umfaßt die Anordnung nach der Erfindung, die in Fig. 5 veranschaulicht ist. Eine Magnetseheibeneinheit
4 enthält alle notwendigen elektro-mechanischen Teile. Daten von und nach der CPU (ECD und EPD) fließen
auf Sammelschienen 7 bzw. 8, während Befehlt auf der Sammelschiene 9 ausgetauscht v/erden. Alle diese Elemente
(mit Ausnahme der Anordnung nach der Erfindung) werden nicht beschrieben werden, insofern als sie fachbekannter
Stand der Technik sind. Es wird lediglich klargestellt, daß in der Beschreibung angenommen wird, daß das CPU I
die Instruktionen (gelesen aus dem RAI-I 2) in einer vorbestimmten
Folge von Elementarschritten (Mikroinstruktionen) ausführt. Es wird auch die Tatsache erwähnt,
daß ein Ausführungs-Prioritäts-Niveau mit jedem Mikroprogramm verbunden ist, iry&em die MikrοInstruktionen angeordnet
sind. Diese Niveaus sind:
Niveau 4 Interner Rechnungsvorgang Niveau 3 Periphere Einheit gibt Mikrounterbrechung
-8-
609844/0762
Niveau 2 Austausch von Schriftzeichen mit langsamen peripheren Einheiten
Niveau 1 Austausch von Schriftzeichen mit schnellen peripheren Einheiten
(Scheiben, usw.)
Niveau 4 entspricht der minimalen Priorität und kann deshalb durch jede andere unterbrochen werden. Jedes
Prioritätsniveau kann nur von einem Niveau höherer Priorität unterbrochen werden.
Die physikalische Anordnung der Magnetscheiben in Informationsblocks
von festgelegter Länge wird jetzt beschrieben. Jede Scheibe umfaßt eine festgelegte Anzahl L
konzentrischer Spuren, von denen jede unterteilt ist in eine festgelegte Anzahl Ii von Sektoren, von denen jeder
eine Kapazität von N codierten alphanumerischen Schriftzeichen hat. Alle von der Scheibe aufgezeichnete und
für den Bediener erhältliche Information ist in den N Schriftzeichen jedes Sektors enthalten. Ferner beginnt
jeder Sektor mit einer Folge von sechs Schriftzeichen, die als Kennwort dient. Diese Schriftzeichen stellen
die physikalische Adresse innerhalb der Grenzen der Spur darn Fig. 3 gibt einen Bereich des RAM 2 wieder,
der für das Mikroprogramm reserviert ist, welches die in Zusammenhang mit der Magnetscheibe 4 stehenden Operationen
behandelte Die ersten sechs Schriftzeichen 13 in Fig. 3 wiederholen die Anordnung des Sektor-Kennworts,
das in jedem Sektor der Scheibe gespeichert ist. Während des Betriebs werden die Grundeinheiten (Bytes) TR und ST
mit der Zahl für die Spur und der Zahl des Sektors bzw. des für das Lesen oder Schreiben zu erkennenden Sektors
(d.h. des adressierten Sektors) geladen. Das Byte MEDI
-9-609844/0762
wird von der Steuereinheit 3 benutzt, um das Ende der
Lücke zwischen den Sektoren festzustellen, während das Byte HCST den Beginn der Informationszone des Sektors
signalisiert. Die verbleibenden Bytes in Fig. 3 sind die folgenden:
H Anzahl der in jeder Spur vorhandenen Sektoren;
HRK Anzahl der in dein laufenden Sektor abgetasteten Kennwerte;
COHT Anzahl der während der Bewegung des Magnetkopfs gekreuzten Spuren;
LR Restliche Länge (in Sektorenzahl),
die am Ende jeder Spur abzutasten ist (ist gleich LL minus der Zahl der in
der laufenden Spur abgetasteten Sektoren) ;
COM 1 Abtast-Befehl;
COM 2 Byte LK nach Fig. 4a, um eins komplementiert ;
LL Gesamtzahl der abzutastenden Sektoren;
P Abtastschritt,, Gibt die Anzahl der Sektoren
an, die von dem Abtastbefehl bei jedem abgetasteten Sektor unbeachtet bleiben soll;
SUCA Erfolglos abgetastete laufende Spur.
Zum besseren Verständnis der Erfindung wird anschließend eine kurze Zusammenfassung derselben gegeben. Hinsichtlich
Fig. la, Ib und Ic ist klarzustellen, daß es zwei Datenanordnungen auf einer Scheibe gibt, die logische
lind die physikalische Anordnung.
Die physikalische Anordnung sieht vor, daß jeder Sektor
-10-
6098U/076?
der Scheibe ein "Adressen-oder Sektor-Kennwort" und eine Informationszone umfaßt.
Das "Adressen- oder Sektor-Kennwort" ist in Fig. 3 mit 13 bezeichnet und wird nur für die physikalische
Adressierung eines Sektors verwendet.
Der Inhalt der Informationszone hängt von der logischen Verwendung derselben ab, die der Programmierer beabsichtigt.
Beispielsweise umfaßt in der logischen Anordnung nach Fig. la jeder-Sektor, der zu der Indexzone
gehört, in seiner Informationszone die Such-Kennworte und die entsprechenden Adressen.
Aus Vorstehendem geht hervor, daß die logische Bedeutung der Informationszone jedes Sektors von der Verwendung
abhängt, die ihr durch den Programmierer zuerteilt wird.
Es ist zu bemerken, daß in der logischen Anordnung nach Fig. la, Ib und Ic die "Sektor-Adressen oder Sektor-Kennworte"
fortgelassen·..1WUrden und vielmehr nur die logische
Bedeutung angegeben wurde. Zusätzlich ist darauf hinzuweisen, daß der Inhalt der Informationszone des Sektors 1,
Spur 1, nach Fig. la durch die logische Information Kl, Il j K2, 12 j usw. gebildet wird, die logisch als
Such-Kennworte (Ki) bzw. physikalische Adressen (Ii) benutzt werden.
Der erste physikalische Sektor der Datenzone (Fig. la) ist der Sektor 1, Spur 8, Der logische Inhalt dieses
Sektors ist die erste Hälfte der logischen Aufzeichnung Rl.
-11-609844/0762
- ii -
Bei der logischen Anordnung nach Fig. 16 sind der Inhalt der Informationszone des Sektors 1, Spur 1,
die Such-Kennworte K1-K5; während der Inhalt der Informationszone
des Sektors 1, Spur 10, der halbe Teil der logischen Aufzeichnung Rl ist. Hingegen wird bei der
logischen Anordnung nach Fig. Ic nicht die physikalische Aufteilung in eine Indexzone und eine Aufzeichnungszone vorgenommen, sondern die Such-Kennworte und die
zugehörigen Aufzeichnungen v/erden aufeinanderfolgend aufgezeichnet. Beispielsweise enthält der physikalische
Sektor 1, Spur 1, in seiner Informationszolle das Such-Kennwort Kl; -während die Informationszonen der Sektoren
2-5 die Aufzeichnung Rl bilden.
Nach diesen Vorerklärungen zum besseren Verständnis der Erfindung folgt eine kurze Zusammenfassung der
Oper.ationsfolge in Verbindung mit Fig. 1-5.
Die SCAN-Instruktion wird von dem Rechner ausgeführt, um
Zugriff zu einer Ablage von Aufzeichnungen zu erhalten, zwecks Lesens einer mit einem Such-Kennwort verbundenen
Aufzeichnung. Es wird davon ausgegangen, daß die Ablage auf dem Träger entsprechend Fig. Ib logisch angeordnet
ist.
In der FETCH-Stufe (Einhol-Stufe) der Ausführung der
SCAN-(Abtast-)Instrukion wird der Bereich CCF des Systemspeichers
mit den Parametern geladen, die in Fig. 4a gezeigt sind. NP bezeichnet insbesondere den Namen der
peripheren Einheit, die bei den SCAN-Operationen betroffen ist, C bezeichnet den Befehl SCAN, II bezeichnet
die Anfangsadresse der Speicherfläche gemäß Fig. 4c, die das Such-Kennwort K so oft speichert, als es in der Länge
-12-B 0 9 B 4 4 / 0 7 Π ?
der Speicherfläche enthalten ist. LL bezeichnet die Anzahl von während der SEARCH-(Such-)Operation abzutastenden
Sektoren; (TR, ST) bezeichnet die anfängliche physikalische Adresse (auch als "Sektor-Kennwort"
bezeichnet) der Scheibe, von eier die SCAN-(Abtast-) Operation ausgeht; LIi bezeichnet die Länge des Such-Kennworts
und P den Schritt der Abtastung (in diesem Fall ist das Beipiel mit einer "1" geladen, da alle
Sektoren der Indeiczone abgetastet werden). Der nächste
von der Abtast-Instruktion durchgeführteSchritt besteht
in dem Laden des Feldes nach Fig. 3 nit der in dem CCF-Bereich gespeicherten Information.,
Das Sektor-Kennwort 13 (mit dem die Adresse der SEiUlCII
beginnt) wird mit TR, ST geladen* LL und P werden in Fig. 3 geladen; C wird aus dem CCF decodiert und bildet
den wirksamen SEARCH-(Such-)Befehl und wird in die Zelle
COM 1 geladen; das LIC wird auf Eins komplementiert und in die Zelle COM 2 geladen.
Das Feld KiDECA nach Fig. 3 v/ird von den Mikroprogrammen
benutzt, die die periphere Einheit behandeln. Insbesondere werden TIl, ST benutzt für das Positionieren des
Hagnetkopfes der Scheibe« In diesem Zustand wird die Zelle COIiT zum Zählen der Anzahl der gekreuzten Spuren
verwendet„
Die Steuereinheit 3nach Fige 5 bewirkt das Erkennen des
adressierten Sektors durch Vergleichen auf einer Bit-zu-Bit-Basis der das Sektor-Kennwort 13 bildenden, in
Figo 3 gespeicherten Schriftzeichen.
Die Vergleichsoperation wird mittels der logischen Schal-
-13-6098 U/076?
tung durchgeführt, die von den Blöcken 45, 46 und 44 gemäß Fig. 5 gebildet wird, und beginnt bei jeder
Erkennung des Byte MBDI, das aus den Träger gelesen wird., Die Erkennungs-Schaltung des Byte MBDI ist nicht
dargestellt, da sie nicht mit dem Umfang der Erfindung zu tun hat.
Das Aufsuchen der Ausgangsadresse des in der Zone 13 des EXDECA angegebenen Sektors wird fortgesetzt, bis
die Schriftzeichen TR5 ST, die aus der Sektor-Erkennungszone
des laufenden Sektors gelesen v/erden, gleich den Sektor-Adressen-Schriftzeichen sind, die in der Zone
des Systemspeichers gespeichert sind.
Nur in diesem Fall (z.B. Sektor-Adresse gefunden) wird das Lesen des Byte MCST aus der Sektor-Adresse der
Scheibe von dem Block 47 nach Fig. 5 festgestellt. Wenn die TR, ST, die aus dem Träger gelesen werden, verschieden
sind von den angeschriebenen TR, ST, wird der Block 47 nach Fig. 5 nicht zur Feststellung des Byte HCST befähigt.
Wenn das Byte MCST festgestellt ist, gibt der Block 47 nach Fig. 5 das Signal MISSO ab, das anzeigt,
daß der Magnetkopf in Eingriff mit der Informationszone des ersten Sektors gelangt, der für die SCAN-(Abtast-)
Instruktion von Interesse ist.
Der nächste Schritt der SCAN-(Abtast-)Instruktion besteht
im Vergleich auf Bit-zu-Bit-Basis der in der in Fig. 4c dargestellten Speicherflache gespeicherten
Schriftzeichen mit den aus der Informationszone des Sektors gelesenen Schriftzeichen.
Die Speicherfläche nach Fig. 4c hat dieselbe Länge wie die Informationsfläche der Sektoren und ist mit den
-14-6098 4 4/0762
Schriftzeichen aufgezeichnet, die das Such-Kennwort K bilden, das wiederholt wird, bis die Fläche gefüllt
ist; der Rest wird mit den Füll-Schriftzeichen PP (hexadezimal)
geladen.
Das Register 31 wird mit der Zahl LK (eins-koinfilementiert)
geladen, die in den Zähler 35 übertragen wird, wenn das Byte MCST festgestellt wurde. Zur selben Zeit
werden die in dem Such-Kennwort K enthaltenen Schriftzeichen in das Serienregister 45 aus der Speicherzone
nach Fig. 4c übertragen und (bitweise) mit den Schriftzeichen verglichen, die von der logischen Schaltung
aus dem Träger gelesen wurden.
Bei jedem Schriftzeichen, das gelesen wird, wird das Signal DEC7O erzeugt, das den Zähler 35 weiterschaltet.
Wenn die Vergleiche eines Kennworts K beendet sind, schaltet das Überströmsignal IiODUC) (erzeugt von dem
Zähler 35) einen Zähler 33 weiter. Der Zähler 33 wird durch das Such-Kennwort-gefunden-Signal SCOKO angehalten
und sein Ergebnis von dem Kanal 7 an das CPU I gegeben. Der Inhalt des Zählers 33 entspricht der Anzahl von
Kennworten K, die in einem Sektor verglichen werden, ohne daß das Such-Kennwort gefunden wurde. Diese Zahl
wird in der Zelle NRK der Speicherfläche nach Fig. 3 gespeichert und von dem CPU 1 benutzt, um die Sektor-Adresse
(TR, ST) der Aufzeichnung, die mit dem gefundenen Kennwort verbunden ist, auszurechnen,,
Im Fall der logischen Anordnung nach Fig. la sind die mit der SCAIT-(Abtast-)Instruktion verbundenen Operationen
dieselben, wie für die Anordnung nach Fig. Ib erklärt, mit zwei Unterschieden. Der erste Unterschied rührt
-15-609844/0762
von den Inhalt der Speicherfläche nach Fig. 4c her, der mit der Informationszone der Sektoren der
Scheibe verglichen wird, die bei der SCAIT-(Abtast-) Instruktion herangezogen v/ird. Spezieller v/ird in
diesem Fall das Kennwort K mit einem Abschnitt ICL geladen, der die Kennwort-Schriftzeichen enthält, und
einer Zone FF, die mit den Füll-Schriftzeichen FF (hexa-
-dezimal) geladen ist, wie mit der Zahl 2 nach Fig. 4c gezeigt v/ird.
Die Längszone FF ist gleich der Adressenzone nach Fig. la und -wird von der Steuereinheit 3 für den Vorgang
der Unwirksanmiachung des Vergleiches der gelesenen
Schriftzeichen, der von der logischen Schaltung 44, und 46 nach Fig. 5 durchgeführt v/ird, erkannt.
Der zweite Unterschied besteht in der Tatsache, daß die Anzahlen von Kennworten, die in dem laufenden Sektor
NRK verglichen v/erden, die durch den Zähler 33 geliefert v/erden,· nicht benutzt v/erden für die Berechnung
der Adresse der mit dem gefundenen Kennwort verbundenen Aufzeichnung. Vielmehr wird die Zahl MlK zum Lesen
der zugehörigen Adresse I benutzt, und mit Hilfe dieser Adresse v/ird die Aufzeichnung aus der Scheibe geleseno
Im Falle der logischen Anordnung nach Fig. Ic sind die mit den SCAN-(Abtast-)Instruktionen verbundenen
Operationen dieselben, v/ie oben in Verbindung mit der Anordnung nach Fig. Ib erläutert, mit zwei Unterschieden.
Der erste Unterschied beruht auf dem Inhalt der Speicherfläche nach Fig. 4c, die nur mit einem Kennwort K
geladen ist.
-16-
609844/076?
Das Kennwort K ist eine Folge von LK-Schriftzeichen, und die verbleibenden Schriftzeichen nach Fig. 4c sind
mit den hexadezimalen Füll-Schriftzeichen FF geladen.
Der zweite Unterschied beruht auf der Tatsache, daß die gelieferte Zahl NRK nicht für den Zugriff zu der
Aufzeichnung benutzt wird.
Tatsächlich ist die Aufzeichnungsadresse gleich der Adresse des Sektors, der der Adresse (TR, ST) folgt,
die in dem "Sektor-Kennwort" 13 nach ^ig. 3 in dem
Augenblick der Erzeugung des Signals SCOKO gespeichert wird, welches das Auffinden des Such-Kennworts anzeigt.
Eine detaillierte Beschreibung wird unter Bezugnahme auf Fig. 5, 6 und 7 nachfolgend gegeben, die den logischen
Schaltungsteil der Anordnung betrifft, und zwar unter Bezugnahme auf die Befehlsschematen gemäß Fig. 8,
9a, 9b und 10 bezüglich der entsprechenden Mikroprogramme, Ferner wird auf Fig. 3, 4a und 4b hinsichtlich der
Zonen des RAM 2, der von den Mikroprogrammen benutzt wird, Bezug genommen.
Fig. 5 gibt ein Blockdiagramm der Steuerlogik der
erfindungsgemäßen Anordnung. Diese Logik umfaßt ein Register 31, das als Serienparallelwandler und Speicher
für die Länge LK (Anzahl der Bytes) des gesuchten Kennworts benutzt wird. Diese Länge wird von der CPU auf
den ECD-Kanal 8 weitergegeben und von einem Befehl COM 2 begleitet, der das Register 31 schaltet. Das Schalten
des Registers 31 wird durch ein MAND-Tor 30 (Fig. 6)
—17—
60984 4/076?
in Gegenwart der SignalECOTO und EGOCO bewirkt,
die von der CPU kommen und von einem Signal PRICO innerhalb der Steuereinheit 3. Ferner ist es erforderlich,
daß ein Signal SCAITO, das dem Abtast-Befehl entspricht, der in einem (nicht gezeigten) Register
einer Serienparallelv/andlung unterzogen ist, aktiv wird. Das Register 31 umfaßt tatsächlich zwei Schieberegister
(Fig. 6), die die acht direkten Bis ECDOO bis ECD70 des ECD-Kanals 8 empfangen und die Bits für
einen Kanal I1IASO vorsehen, der das 1-Komplement von
LK in ein dynamisches Abwärtszähl-Register 35 liest.
Ein bistabiler Kreis 4? erzeugt ein Signal (MISSO), wenn er feststellt, daß eine Zone des ein Kennwort
enthaltenden Sektors gelles en wird, d. h., er wird durch
das Byte MCST eingestellt, welches das Ende des Kennworts oder die Adresse des Sektors (vgl. Fig. 3) feststellt.
Der Kreis 47 wird, ansprechend auf MBDI, zurückgestellt,
dem Schriftzeichen am Anfang jedes Kennworts.
Das Signal MISSO, das von dem Kreis 47 erzeugt wird, schaltet das dynamische Register oder den Zähler 35
mittels eines Schaltkreises 34, um die Länge des Kennworts LIC herab zuzählen, wobei jedes Schriftzeichen
(durch Aufv/ärtszählen von dem 1-Komplement von LK)
verglichen wird.
Der Schaltkreis 34 ist ein NAND-Tor (Fig. 6), das ein
Ausgangssignal in Gegenwart der Signal MISSO (in dem aus
der Kennwort-Zone des Sektors gelesen wird) und MODUI1J
vorsieht, das als negierte Form von MODUO während des Vergleichs des Kennworts anwesend ist. Ein Signal DEC
-18-6098 44/0762
schaltet den Zähler 35 weiter. DEG 70 entspricht dem
Schriftzeichen-Taktgeber innerhalb des Steuerkreises 3, d. h., es v/ird bei jeden acht Bits erzeugt, die verglichen
werden. ¥enn sich der Zähler 35 füllt, wird das Signal MODUO ausgegeben und als Eingang an eine
logische Schaltung 32 glegt. Die Hinterkante des Signals MODUI-I, die dem Ende des Vergleichs eines Kennworts
entspricht, macht das Ausgangssignal des UND-Tors 34 unwirksam, was dazu führt, daß der Inhalt des Registers
31 wieder aufgeladen wird, d. h., die Länge des zu vergleichenden Kennworts in das Register 35 gelangt.
Der Ausgang der Schaltung 32 ist das Signal MAMO, das
den Zähler 33 um die Anzahl der verglichenen Kennworte weiterschaltet„ Es wird darauf hingewiesen (Fig. β und 7),
daß der Zähler 35 und die logische Schaltung 33 gehemmt sind, wenn das gesuchte Kennwort gefunden ist; tatsächlieh
haben sie als durchhaltenden Eingang das Signal SCOICN, das die negierte Fassung des Signals SCOKO ist.
SCOKO=I zeigt an, daß die verglichenen Kennworte einander gleich sind. Tatsächlich hemmt SCOKN=O das Signal
MAMCO in der logischen Schaltung 32 und stellt ein Flip-Flop 64' zurücko Ferner wird der Zähler 33 bei jedem
neuen Sektor mittels des Signals RECON zurückgestellte
Mittels des EED-Signals 7 ist der Zähler 33 in der Lage, seinen Inhalt CPU zuzuführen, das dann im Fall von
Fig. Ib die Lage von R^ berechnen kann.
Die logische Schaltung 4b überträgt die aus der Scheibe gelesenen Bits mit geeigneter Zeitgebung (PAR 70)o
Die logische Schaltung 45 ordnet die von CPU kommenden Schriftzeichen mittels der ECD-Daten-Samraelleitung 8
hintereinander 0
-19-
609844/0762
Die Signale PAR 70 und FSC 70, die von den logischen Schaltungen 45 und 46 erzeugt werden, werden als
Eingänge einem Exklusiv-ODER-Tor 44 zugeführt, dessen Ausgangssignal (ORESO) wahr ist, wenn die Bitseingänge
verschieden sind. Über das steuernde Tor 43 stellt das Signal ORESO das Flip-Flop 42 ein, das das Signal
DIVEO ausgibt. Das Signal DIVEO zeigt an, daß das Abtasten der Kennworte kein positives Resultat ergeben hat.
Mittels UND-Toren 36 und 37 wird das Flip-Flop 38 eingestellt, falls zwei miteinander verglichene Kennworte
als gleich festgestellt wurden (ORESO=O, d. h. 0IiESN=I)0 Das zu vergleichende Schriftzeichen (hintereinander
geschaltet aufgenommen in dem Register 45 nach Fig. 6) wird auch einem UND-Tor 60 nach Fig. 7
zugeführt (Signale INP 00 - INP 7O)0 Der Ausgang des UND-Tors 60 ist wahr, wenn alle das Schriftzeichen ausmachenden
Bits auf Eins stehen. Dies entspricht dem Ausschluß jedes Schriftzeichens von dem Vergleich, das
alle Bits bei 1 hat (in hexadezimaler Schreibweise durch FF in Fig. 4c bezeichnet). Tatsächlich werden das
von dem UND-Tor 60 ausgegebene Signal zusammen mit dem Kennworte-gleich-Signal (SCOKO) und das Signal des
Lesens der Kennwort zone· v.des Sektors (HISSO) als Eingang
einem UND-Tor 62 zugeführt. Der Ausgang des UND-Tors
62 ist ein Signal DBLAO, das ein Flip-Flop 61 einstellt (BIANO=I). Mit BLANO bei Eins wird der Ausgang BLANIi=O
als ein Eingang dem NAND-Tor 63 zugeführt, der andere Eingang des NAND-Tors 63 ist das Signal ORESO aus dem
Exklusiv-ODER-Tor 44 (Fig. 6). Infolge-dessen wird bei
BLANN=O, was auch immer der Wert von ORESO sein mag, das Flip-Flop 38 gesperrt. Dieser Mechanismus macht es
möglich', daß irgendein Schriftzeichen von dem Vergleich
-20-
6098 A /♦ /076?
ausgeschlossen! wird. Dieser Mechanismus wird benutzt,
wenn es gewünscht wird, die Suche nur auf einem Teil der Länge LIv der Schriftzeichen durchzuführen,
die ein Kennwort K- ausmachen. Es ist darauf hinzuweisen, daß, wenn dieser ausgeschlossene Teil
die Adresse der Aufzeichnung R^ enthält, eine Rückkehr
zu der Datenanordnung nach Fig. la erfolgt. Diese Art der Suche, wie festgestellt wurde, ist bereits bekannter
Stand der Technik,
-20a-
U/076?
- fl, Oft
Diese besteht in einem Vergleich zwischen dem Inhalt einer Speicherfläche (vgl. Fig. 4c) mit einer Länge
gleich dem Sektor und den Schriftzeichen, die in einem oder mehreren Sektoren enthalten sind, die durch die
Instruktion angegeben werden (durch das Paar TR, ST des Kanal-Steuer-Felds - CCF - in Fig. 4a). Die verglichene
Speicherfläche enthält das Such-Kennwort K so oft wiederholt, als bis zum Punkt der Erschöpfung der
Kapazität des Sektors erforderlich ist. Es ist nicht nötig, daß die Länge des Sektors durch die Länge des
Kennworts teilbar ist, andererseits ist es wesentlich, daß das erste Kennwort mit dem Beginn des Sektors
fluchtete Jeder mögliche Rest muß mit Bits gefüllt werden, die alle von der logischen "1" (1FF* hexadezimal) sind,
die, wie bereits erklärt wurde, durch das UND-Tor 60 nach Fig. 7 erkannt und von dem Vergleich ausgeschlossen
werden.
Der Vergleich kann entweder die gesamte Länge des Kennworts (Fall 3 nach Figo 4c) oder einen Teil davon
(Fall 1 und 2 nach Fig. 4c) betreffen. Das Format der Instruktion SCAlI umfaßt den Funktionscode C und die Bezugnahme
auf den Programmadressierer, der die Anfangsadresse des Kanal-Steuerfelds (CCF) nach Fig. 4a enthält.
Dieses Feld enthält die sich auf das Abtasten beziehenden Parameter, nämlich:
NP enthält den Namen der betreffenden peripheren Einheit;
II enthält die Anfangsadresse der Fläche nach Fig. 4c;
LL enthält die Länge der Scheibenfläche (ausgedrückt in Anzahl der Sektoren) innerhalb
-21-609844/0762
der die Abtastung durchzuführen ist. Die Anzahl der tatsächlich verglichenen Sektoren hängt von dem
Schritt P ab (wobei alle LL-Sektoren in dem Fall &*1 sind);
TR bezeichnet die abzutastende Anfangsspur;
ST enthält den durch das Abtasten zu behandelnden Anfangssektor;
LK enthält die Länge des Kennworts, ausgedrückt in ihrer Anzahl von Bytes;
P enthält den Abtastschritt; es ist erforderlich, einen Vergleich hinsichtlich
jedes Pten Sektors durchzuführen, und
es wird notwendig sein, nacheinander alle LL-Sektoren zu vergleichen, die
nur für den Fall P=I angegeben sind. P=I bezieht sich auf Fig. la und Ib.
Das spezielle Beispiel nach Fig. Ic erfordert P=5.
Das Ergebnis der Instruktion ist die Lieferung folgender Parameter an das Programm:
Adresse des zuletzt behandelten Sektors; Anzahl WRIi (Fig. 4b) der mit negativem Ergebnis
verglichenen Kennworte und entsprechend dem zuletzt behandelten Sektor;
die Information über das Ergebnis der Abtastung (Abtastung verifiziert, wenn das Kennwort gefunden
wird, oder unverifiziert, wenn das Kennwort nicht gefunden wird).
Im Fall einer Instruktion, die eine Mehrzahl von
Sektoren betrifft, die in "wenigstens zwei Spuren angeordnet sind, und wenn die Abtastung nicht vor dem Ende der ersten Spur verifiziert wird, wird das Kapazitätsüberschreitungssignal (SUCA) entwickelt. In diesem Fäll ist es notwendig, daß die Abtastung auf den folgenden
Spuren fortgesetzt wird. Zu diesem Zweck v/ird die Verwendung einer Veränderung-des-Eingangs/Ausgangs-Vektors*-. Instruktion (MVIO) vorgesehen, die Parameter des CCF,
wie in Fig. 4b gezeigt, auf den neuesten Stand bringt.
Sektoren betrifft, die in "wenigstens zwei Spuren angeordnet sind, und wenn die Abtastung nicht vor dem Ende der ersten Spur verifiziert wird, wird das Kapazitätsüberschreitungssignal (SUCA) entwickelt. In diesem Fäll ist es notwendig, daß die Abtastung auf den folgenden
Spuren fortgesetzt wird. Zu diesem Zweck v/ird die Verwendung einer Veränderung-des-Eingangs/Ausgangs-Vektors*-. Instruktion (MVIO) vorgesehen, die Parameter des CCF,
wie in Fig. 4b gezeigt, auf den neuesten Stand bringt.
Dieses Auf-den-Stand-Bringen der genannten Parameter
erfolgt durch Entnahme der Stromwerte aus der Steuerfläche nach Figo 3, in der die v/irksamen Mikroprogramme die Daten niederlegen, die von der Anordnung nach
Fig. 5 mittels der EPD-Sammelleitung 7 und der Befehls-Sammelleitung 9 geliefert wurden.
erfolgt durch Entnahme der Stromwerte aus der Steuerfläche nach Figo 3, in der die v/irksamen Mikroprogramme die Daten niederlegen, die von der Anordnung nach
Fig. 5 mittels der EPD-Sammelleitung 7 und der Befehls-Sammelleitung 9 geliefert wurden.
Fig. 4b zeigt die Parameter des Kanal-Steuerbefehls
(CCF) nach Fig. 4a, die durch das Mikroprogramm verändert wurden. Das IR, daß der restlichen Anzahl der
abzutastenden Sektoren entspricht, wird auf der Steuerfläche (Figo 3) auf die Zelle LL nach Fign 4a übertragen. Auf diese Weise wurde das Byte LR die neue Länge des
Abtastvorgangs LL. Die Nummer der Spur TR wird aus
dem alten TR der Zone 13 nach Fig. 3, weitergeschaltet um ein§ erhalten. Die Nummer des Sektors ST wird durch die Subtraktion (ST- M) erhalten, die während der
Instruktion MV - 10 durchgeführt wird, wie noch in Zusammenhang mit Fig. 9b geklärt werden muß.
(CCF) nach Fig. 4a, die durch das Mikroprogramm verändert wurden. Das IR, daß der restlichen Anzahl der
abzutastenden Sektoren entspricht, wird auf der Steuerfläche (Figo 3) auf die Zelle LL nach Fign 4a übertragen. Auf diese Weise wurde das Byte LR die neue Länge des
Abtastvorgangs LL. Die Nummer der Spur TR wird aus
dem alten TR der Zone 13 nach Fig. 3, weitergeschaltet um ein§ erhalten. Die Nummer des Sektors ST wird durch die Subtraktion (ST- M) erhalten, die während der
Instruktion MV - 10 durchgeführt wird, wie noch in Zusammenhang mit Fig. 9b geklärt werden muß.
Der Programmabschnitt, der befähigt ist, eine Mehrsektor-Abtastung
durchzuführen, nimmt im allgemeinen Fall
-23-
- aar- 3.H 26138ÜÜ
dagegen die folgende Form an:
LOOP STIO 1 Abtast-Befehl (SCAN) BDN2 FSTIO Sprung auf unverifiziertem Zustand
(Spur-Kapazität überschreiten); MVIO 1,0 Abänderung von CCF; BD LOOP bedingungsloser Sprung für die
Fortsetzung der Abtastung;
Ein Programm dieser Art ermöglicht die Wiederaufnahme der Abtastung nach der Anpassung der Parameter des
CCF an die Adressen des Sektors der neuen Spur, die mit der ersten zu vergleichen ist. Es ist zu bemerken,
daß das gegebene Programm auch die Ausführungen von Abtastvorgängen der in Fig. Ic gezeigten Art ermöglicht.
Tatsächlich ist es in diesem Fall ausreichend, als Abtastschritt die Länge plus ein (ausgedrückt in Anzahl
der Sektoren) der Aufzeichnung, die die Daten enthält, anzugeben.
Die Wirkungsv/eise der Anordnung wird nachstehend unter
Bezugnahme auf die Befehlsschemata in Fig. 8 bis 10 beschrieben. Diese Schemata fassen in vereinfachter Form
die Operationen zusammen, die von den Mikroprogrammen durch das CPU ausgeführt werden, um die zu der Abtastweisung
gehörenden Operationen durchzuführen. Wie bereist erwähnt wurde, begegnet das in Ausführung befindliche
Programm der Instruktion SCAN (die die symbolische Codierung STIO 1 hat), die das Abtasten befiehlt. Auf
der Basis der operativen Codierung dieser Instruktion
-24-6098 44/0767
wird ein Sprung zu dem Block 80 von Fig. 8 gemacht. Dieser Block überträgt die Adresse II, die sich auf die
in Figo 4c dargestellte Speicherfläche bezieht, auf die operativen Register 6 des CPU, in dem sie sie aus
dem CCF nach Fig. 4a entnimmt. Es muß klar sein, daß die Fläche nach Fig. 4a während der ausdeutenden
Phase der Instruktion (Einho!phase, fetch phase) durch
das Ausdeut-Mikroprogramm zusammengesetzt wird. Der Block 81 wird dann durchgeführt, wodurch eine vorläufige
Auswahl an (lie periphere Einheit übertragen wird, die
durch das Byte NP (Fig. 4a) bezeichnet ist, das in diesem Fall der Steuereinheit 3, die in Fig. 2 dargestellt
ist, für die Magnetscheibe entspricht. Auf diese Auswahl ansprechend sendet die Steuereinheit 3 eine Mikroinstruktion
des Niveaus 3, die den Zustand der Steuereinheit an das CPU liefert. Dieser Zustand wird durch die logische
Entscheidung 83 analysiert und, wenn Unregelmäßigkeiten der Arbeitsweise gefunden wurden, wird der
Block 84 ausgeführt, was ein spezielles Unterbrechungs-Maschinenprogramm auslöst. T/enn der Zustand keine Unregelmäßigkeiten
zeigt, wird der Block 85 ausgeführt, der das Niveau 3 aufhebt und die Ausführung des Mikroprogramms
durch Ausführung des Blocks 86 wiederaufnimmt. Dieser Block decodiert das Byte I1TP, wobei die Adresse
des wirksamen Maschinenprogramms der Steuereinheit 3 abgeleitet wird. Dieses Maschinenprogramm beginnt am
Bbck 87, in dem der Wert der Parameter des CCF nach Fig. 4a geprüft wird. Der Block 88 analysiert dann den
Befehl C und führt, wenn dies mit der Abtast-Instruktion zusammenhängt, den Block 89 durch. Andernfalls führt
er den Block 90 durch, der die anderen Instruktionen (Such-, Lese-, Schreib-, usw.) behandelt. Der Block
-25-
überträgt den Abtastschritt P aus der Zone nach Fig. 4a an die Stelle P nach Fig. 3. Es muß klar sein, daß
der Wert des Abtastschritts P als eine Funktion der Anordnung der Information auf dem Träger festgelegt
ist, was dem in Fig. la und Ib oder dem in Fig. Ic Gezeigten entspricht. Tatsächlich werden, wenn der Wert
dieses Schritts P eins ist (Fig. Ib), dann alle Sektoren, die in dem Feld LL angegeben sind, nacheinander verglichen;
wenn andererseits P größer als eins ist, dann werden die durch (P-I) zwischenliegenden Sektoren
von voneinander getrennten Sektoren, die nicht verglichen wurden, abgetastet. Der Block 91 berechnet das Eins-Komplement
der Kennwortlänge LK und zeichnet sie in der Zone COM 2 in Fig. 3 auf. Der Grund für dieses Komplementieren
der Kennwortlänge liegt in der Tatsache, daß das dynamische Register 35 (Fig. 5) mittels eines Binärzählers
(Fig. 6) erzeugt wird. Daher wird dieser Zähler mittels des Signals DEC 70 bei jedem verglichenen Schriftzeichen
weitergeschaltet. Auf diese Weise nimmt der Zähler 35, wenn alle das Kennwort ausmachenden Schriftzeichen
verglichen worden sind, die hexadezimale Form FF an und gibt das Signal MODUO aus. Wie bereits erwähnt,
lädt das Signal MODUIV den Zähler 35 mit dem FF-Komplement der Kennwortlänge wieder auf und löst dann den Vergleich
des folgenden Kennworts aus.
Der Block 92 wird dann ausgeführt, was die Zahl der bei dem Vergleich betroffenen Sektoren LL von CCF (Fig. 4a)
zu der Steuerfläche (Figo 3) überträgt. Der Block 93 nimmt dann den Schriftzeichenübertragungskanal ein,
indem das Bit 07 eines speziell wirksamen Registers des CPU eingestellt wird. Die logische Entscheidung 94
berechnet die Summe des Anfangssektors ST und der Anzahl
-26-609844/0702
der abzutastenden Sektoren LL. Wenn diese Zahl größer als die Zahl der die Spur ausmachenden Sektoren
M ist, dann wird mittels des Blocks 95 das Byte SUCA nach Fig. 3 eingestellt (Aufzeichnung einer logischen
1). Diese die Kapazität überschreitende Signalisierung wird nur in dem Fall benutzt, wenn die Abtastung nicht
am Ende der laufenden Spur verifiziert wird.
Der Block 96 wird dann ausgeführt, was vorläufig (d. h.
ohne Berücksichtigung des Abtastschritts P) die restliche Länge in auf der folgenden Spur abzutastender SektDren-Zahl
berechnet. Diese Länge wird durch die Instruktion IWIO auf den Stand gebracht, falls die Abtastung nicht verifiziert
wird. Wenn andererseits der letzte zu vergleichende (ST + LL) Sektor zu derselben Spur gehört wie der
Anfangssektor (ST), dann wird ein Sprung zu dem Block gemacht; dieser Block wird jedoch auch von dem Block 96
erreicht. Der Block 100 sendet die Auswahl und empfängt die Antwort von der Steuereinheit 3>
wie bereits beschrieben wurde. Der Block 90 wird dann ausgeführt, was die
Befehle für die Bewegung des Magnetkopfs zum Suchen der
angeschriebenen Spur (TR nach Fig. 3) aussendet,, Der
Block 99 sorgt für alle Steuerungen, die für die Bewegung und für die Festeilung der von dem Kopf erreichten Spur
erforderlich sind. Der Block 101 senkt den Kopf und überträgt auf die Steuereinheit 3 den Abtastbefehl, der
in einem Befehlsregister (in den Zeichnungen nicht dargestellt) während der Dauer der Instruktion in Serienparallelschaltung
verbleibt. Dieser Befehl ist aus der Zelle COH 1 der Steuerfläche (Fig. 3) entnommen. Der
Block 102 entnimmt aus der Zelle COM 2 den zweiten Befehl, der der Anzahl der Schriftzeichen entspricht, die
-27-
B098 U/076?
- xt
das komplementierte Kennwort ausmachen (wie oben erklärt). Die Steuerung wird dann dem Block 103 übergeben,
der die das zu vergleichende Kennwort bildenden Schriftzeichen sendet. Dieses Mikroprogramm wird in
Fig. 10 gegeben und ist nachstehend erklärt. Es ist nur klarzustellen, daß es die in Fig. 4c aufgezeichneten
Schriftzeichen sendet, die durch die Logik nach Fig. mit den Schriftzeichen verglichen werden, die nacheinander
in den LL-Sektoren des Trägers, ausgehend von dem Sektor gelsen werden, der in der Spur TR an der Adresse
sich befindet,,
Wenn ein Sektor verglichen worden ist, wird die logische Entscheidung 104 durchgeführt, die das Signal SCOKO,
das von der Steuereinheit 3 kommt, prüft, und wenn es auf dem logischen 1-Niveau sich befindet, wird der Block
105 ausgeführt, andernfalls wird ein Sprung zu den Block 110 gemacht. Der Block 105 stellt das die Spur-Kapazität
überschreitende Signal zurück, das nötigenfalls durch den Block 95 nach Fig. S eingestellt worden war.
Der Block 106 sendet den Befehl für die Entfernung des Magnetkopfs ο Der Block 107 entnimmt aus der EPD-Daten-Sammelleitung
7 die von dem Zähler 33 (Fig. 5) gelieferte Zahl IiRKj die die Lage (in dem Sektor, in dem der Vergleich
des gesuchten Kennworts verifiziert wurde) des Kennworts, das Gegenstand der Suche ist, angibt. Diese
Zahl ist nur in dem Fall von Bedeutung, wenn der Abtastschritt P gleich eins ist. Tatsächlich entspricht nur
in diesem Fall die Anordnung der Information auf dem Träger der in Fig. Ib gezeigten. Die Zahl NRK wird
für die Berechnung der Adresse der Aufzeichnung benutzt, die mit dem gefundenen Kennwort verbunden ist, wie im
-28-
6 098 4
einzelnen in der nachfolgenden Beschreibung erläutert
v/ird. Der Block 108, der den Niveau~l-Schriftzeichen-Wechsel-Kanal
freigibt, v/ird dann ausgeführt, der Block 109 beendet die AbtastInstruktion. In dem Fall,
daß die Abtastung kein positives Ergebnis hatte (SCOKO=O), v/ird ein Sprung von der logischen Entscheidung
104 nach dem Block 110 gemacht.
Der Block 110 bringt die Adresse des zu vergleichenden Sektors auf den Stand durch Addition des Wertes des
Schrittes P zu der laufenden Adresse ST, die in der Zone 13 der Steuerfläche (Fig. 3) gespeichert ist. Die
logische Entscheidung 111 ist verifiziert, ob dieser Sektor noch zu der Spur gehört, auf der der Magnetkopf
positioniert ist. Dies geschieht durch Vergleichen der Zahl ST mit der Zahl der Sektoren, die die Spur, die mit
M bezeichnet v/urde, ausmachen. Wenn ST kleiner als oder gleich Il ist, dann v/ird ein Sprung zu dem Block 103
gemacht, der den Vergleich fortführt, andernfalls wird der Block 112 ausgeführt, der den Letzter-Sektor-zuvergleichen-Befehl
an die Steuereinheit 3 gibt. Der Block 113 gibt den Befehl für die Entfernung des Magnetkopfs,
wonach die Blöcke 108 und 109 die Verbindung mit der Steuereinheit 3 in derselben Weise beenden wie eine
verifizierte Abtastung. Es v/ird an dieser Stelle betont, daß, wenn die Fortsetzung der Abtastung gewünscht wird,
es notwendig ist, daß das Programm, wie oben erklärt, aufgeschrieben wird, daß es eine Instruktion enthalten
muß, die prüft, ob die Instruktion SCAN verifiziert v/urde (Kennwort gefunden)« Im negativen Fall ist eine
Parameter-Änderungs-Instruktion MVIO erforderlich, die jene Parameter des CCF der Abtast-Instruktion (Fig, 4a),
-29 609844/07S2
die in Fig. 4b gegeben sind, auf den Stand bringt, in-dera die tatsächlichen Werte aus der Steuerfläche
nach Fig. 3 entnommen werden, und ferner die restliche Länge LfI der Abtastung auf den Stand bringt.
Das Befehlsschema dieser Instruktion ist in Fig. 9b gezeigt. Dieses Diagramm beginnt mit dem Block 119,
der die Nummer der Spur auf den Stand bringt und sie in die Zone nach Fig. 4a (Block 120) überträgt. Der
Block 121 berechnet den Anfangssektor, von dem aus die Suche nach dem Kennwort beginnt. Dieser Sektor wird
aus dem in Fig. 3 niedergelegten Wert erhalten, der um die Anzahl von Sektoren je Spur (H) vermindert wird,
insofern die logische Entscheidung 112 vorher verifiziert hat, daß ST größer als M ist. Der Block 122 überträgt
die auf den Stand gebrachte Anzahl der Sektoren auf das CCF nach Fig. 4a. Der Block 123 überträgt
die Zahl KRK auf das CCF. Der Block 124 bringt die Länge der übertragung auf den Stand, indem die Nummer des
anfänglichen VergleichsSektors, die in dem Block 121
auf den Stand gebracht wurde, berücksichtigt wird. Dieses Auf-öen-Stand-Bringen der restlichen Länge der
Übertragung wird notwendig gemacht, um den Schrir-tt P zu berücksichtigen. Der Block 125 überträgt die Länge
LR von der Steuerfläche auf die Zone LL nach Fig. 4a. Der Block 126 beendet dann die Instruktion, indem er
dazu übergeht, die Ausführungsphase der nächsten Instruktion durchzuführen.
Die Arbeitsweise der Abtastinstruktion zum Suchen eines speziellen Kennworts, das in Fig. 4c angegeben ists
wird nun kurz zusammengefaßt. Mehr im einzelnen wird die Folge der Aktivierung der verschiedenen Niveaus
der Mikroprogramme betont. Die Abtastinstruktion (SCAN) beginnt mit dem Mikroprogramm nach Fig. 8, d^ f ür die
-30-
Vorbereitung der sich auf die anderen Mkroprogramme beziehenden Parameter in der Steuerfläche (Fig. 3)
sorgt. Ferner gibt dieses Mikroprogramm die Auswahl an die Steuereinheit 3 und die Befehle für die Bewegung
des Kopfes auf der Spur, die in der Steuerfläche angegeben ist. An dieser Stelle sendet die Steuereinheit
die Makroinstruktionen des Niveaus 1, die das Mikroprogramm nach Fig. 10 aktivieren, welches die Übertragung
der Schriftzeichen des Wiederauffinde-Kennworts nach Fig. 4c auf die Steuereinheit 3 bewirkt. Die Steuereinheit
3 speichert diese Schriftzeichen in dem Register (Fig. 5 und 6)0 Dieses Register ordnet das von der CPU
erhaltene Schriftzeichen reihenmäßig und gibt das Signal FFG 70, das mit den von der Scheibe gelesenen
Bits synchronisiert wird.
Zur selben Zeit erzeugt die logische Schaltung 46 das Signal PAR 70, das das aus dem Sektor der Scheibe f^Lesene
Bit ist. Wie bereits bemerkt wurde, vergleicht die Exklusiv-ODER-Schaltung 44 (Fig. 5 und 6) diese Bits
und stellt dann fest, ob sie verschieden sind. Wenn alle Bits eines Kennworts gleich sind, bleibt der
Signal-ORESO-Ausgang der logischen Schaltung 44 bei Null
während der Dauer des Vergleichs unverändert. Dies bewirkt, daß am Ende des Vergleichs, der hinsichtlich dieses
Kennworts ausgeführt wird, welches durch die Signale MODUO=I und DEC 70=1 charakterisiert wird, die Schaltung
nach Fig. 5 im folgenden Zustand ist. Das Flip-Flop 42 ist unwirksam gemacht, insofern das Signal ORESO
niemals aktiviert wurde. Das UND-Tor 36 gibt ein Ausgangssignal ab, insofern als alle Eingänge auf dem
logischen Eins-Niveau sind. Das UND-Tor 37 wird auch
-31-'
609844/076?
aktiviert, weil sowohl das Signal aus dem UND-Tor und das Signal aus der einschaltenden Schaltung 40
auf logisch eins steht, insofern ein Abtastvorgang durchgeführt wird. Infolgedessen wird das Flip-Flop
38 durch das von dem UND-Tor 37 erzeugte Signal eingestellt und gibt so das Signal SCOKO ab, das dem CPU
anzeigt, daß das gesuchte Kennwort gefunden wurde. Das Signal SCOKO wird ferner negiert und dem Einschalteingang
der logischen Schaltung 32 zugeführt, die unwirksam gemacht wird. Das Ergebnis besteht darin, daß
der Signal-MAMO-Ausgang durch die logische Schaltung
gehemmt wirdo Der Zähler 33>
der die Anzahl der Kennworte speichert, für die Gleichheit nicht gefunden wurde, wird nicht weitergeschaltet, da, wie gesagt,
das Signal HAMO gehemmt ist.
Die EPD-Sammelleitung überträgt daher an das CPU die
Anzahl der verglichenen Kennworte der innerhalb der Grenzen des letzten Sektors verglichenen Kennworte,
für die der Vergleich ein negatives Ergebnis hatte. Das Signal SCOKO wird ferner an die EPD-Sammelleitung
an das CPU gegeben, welches es für die Beendigung der Abtastinstruktion verwendet.
Sendung von Schriftzeichen durch das CPU Das Befehlsschema nach Fig. 10 behandelt die,Übertragung
der in der Zone des RAM 2, wie in Fig. 4c dargestellt, vorgeordneten Schriftzeichen an die Steuereinheit
3o Wenn dieses Mikroprogramm aktiviert wird, deaktiviert
Block 130 das Niveau 1, so daß die Operationen mit den von der Steuereinheit 3 ausgehenden Mikrounterbrechungpsynchronisiert
werden. Diese aktivieren den
609844/0762
Block 131» der das in Fig. 3 gezeigte Sektor-Kennwort aussendet. Die logische Entscheidung 132 prüft,
ob der laufende Sektor dein geforderten entspricht. Bejahendenfalls deaktiviert der Block 134 das Niveau 1,
um Synchronisierung mit der Datenzone des laufenden Sektors zu gestatten. Im entgegengesetzten Fall ordnet
der Block 133 die Indices für das Senden des Kennworts 13 nach Fig. 3 neu vor. Wenn der laufende Sektor
dem geforderten entspricht, aktiviert die folgende Mikroinstruktion den Block 135, der ein Schriftzeichen,
das das aus der Zone nach Fig. 4c entnommene Kennwort ausmacht, auf die Steuereinheit 3 überträgt.
Der Block 136 schaltet die restliche Länge N der zu übertragenden Schriftzeichen zurück. Die logische Entscheidung
137 prüft, ob alle N Schriftzeichen des Sektors übertragen worden sind. Im negativen Fall wird ein
Sprung zu dem Block 134 gemacht. Bejahendenfalls stellt der Block 138 die Zahl N bei den Arbeitsregistern 6
nach Figo 2 wieder her. Es wird dann ein Sprung zu dem Block 130 gemacht, der die Übertragung beendet. Aus dem
Beschriebenen ist es klar, wie die Anordnung nach der Erfindung den Verlgeich einer Anzahl LL von Sektoren,
die auf einem halb-beliebigen-Zugriff-Träger (z.B.
einer Hagnetscheibe) aufgezeichnet sind, ausgehend von dem durch die Parameter TR, ST adressierten Sektor,
ermöglicht. Der Vergleich findet zwischen den laufend auf dem Sektor aus dem Träger gelesenen Schriftzeichen
und den in einer Speicherzone der in Fig. 4c veranschaulichten Art aufgezeichneten Schriftzeichen statt.
Wenn der Vergleich ein positives Ergebnis hat, wird das Signal auf das CPU auf dem Bit EPD 3 der EPD-Daten-Sammelleitung
7 übertragen. Danach teilt die Sammelleitung 7 dem CPU die Bits NUMO-NUM7 mit, die von dem
Register 33 geliefert werden. Diese Zahl wird in der Zelle NKR der Steuerfläche niedergelegt und stellt, wie
-33-609844/0782
erwähnt, die Anzahl der verglichenen Kennworte (die zu dem letzten Sektor gehören) sofort nach Erhalt des
positiven Vergleichsergebnisses dar.
Berechnung der Aufzeichnungsadresse Die Art, in der die Anfangsadresse der Aufzeichnung
(die die Daten enthält) entsprechend dem gefundenen Kennwort aus den Ergebnissen "berechnet wird, die von
der Abtastinstruktion geliefert werden, wird nunmehr "beschrieben. Die Anzahl der Sektoren, die jede Datenaufzeichnungszone
des Trägers ausmachen, wird mit H bezeichnet.
Wenn BOE die Anfangsadresse der Datenzone (Fig. Ib)
ist, wird diese Adresse durch das Paar (TB, SB) identifiziert, in dem TB die Nummer der Spur und SB
die Nummer des AnfangsSektors bezeichnet.
Wenn TK die Gesamtzahl der Kennworte bezeichnet, die dem dem gesuchten Kennwort entsprechenden Kennwort
vorangehäi und die ausgehend von dem Anfangssektor aufgezeichnet
sind, ist
TK s T(TR-I) x M + (ST-I)] χ JT1I Τ + NRK ,
wobei N die Anzahl der Schriftzeichen, die einen Sektor ausmachen, ist, M die Anzahl der Sektoren, die eine
Spur ausmachen, LK die Anzahl der ein Kennwort ausmachendes
Schriftzeichen und TR die Nummer der Spur, in der das gesuchte Kennwort gefunden wurde.Γ_1 "J bezeichnet
den ganzen Teil der Division von ^K N durch LK. Diese Zahl bezeichnet die in einem Sektor
enthaltene Anzahl von Kennworten. Mögliche restliche
-34-609844/076 2
Bytes, wie bereits erwähnt, sind von den Vergleich ausgeschlossen. Sie wurden mit den hexadezimalen
Schriftzeichen FF (Fig. 4c) gefüllt. Die Gesamtzahl der Kennworte TK, die dem gefundenen Kennwort vorangehen,
ist aus drei Addenden zusammengesetzt:
1) der Anzahl der Kennworte, die zwischen der Anfangsspur der Indexzone (Spur Nummer eins)
und der Spur (TR-I), die der Spur, in der das gesuchte Kennwort gefunden wurde, vorangeht,
liegt. Diese Zahl ist gegeben durch:
(TR-I) χ Μ χ Γ Ε Ί ;
LLKJ
LLKJ
2) die Anzahl der Kennworte, die in den (ST-I) Sektoren liegen, die zu der Spur TR gehören,
in der das gesuchte Kennwort gefunden wurde. Diese Zahl ist gegeben durch:
rΞι .
-D χ
3) die Anzahl NRK von Kennworten, die der Stelle vorangehen, an der das Kennwort gefunden wurden
Diese zahl wird, wie ersichtlich war, durch den Zähler 33 (Fig. 5 und 7) geliefert.
Mit TRR sei die Nummer der Anfangsspur bezeichnet, die die Aufzeichnung enthält, deren Adresse zu berechnen
gewünscht wird, und mit STR der Anfangssektor dieser Aufzeichnung. Man erhält: TRR β (TB) + fTK χ Hl
wobei die eckigen Klammern (wie bereits angegeben) den ganzen Teil der Division angeben. Andererseits wird
der Anfangssektor erhalten aus: STR = (SB) + ( (TK χ H) modMi)
wobei mod den Rest der Division (oder Modul) von (TK χ H) durch M bedeutet. Auf diese Weise ist es möglich,
direkt die Adresse der Aufzeichnung zu erhalten, deren Kennwort durch die Instruktion SCAN ermittelt wurde.
-35-609844/078?
Es ist nunmehr klar, wie die "beschriebene Anordnung
die Verarbeitung der Information gestattet, die auf einem Träger aufgezeichnet ist, wobei die aufgezeichneten
Daten (Aufzeichnung) durchweg mit einer/tolge
von Schriftzeichen (Kennwort) verbunden sind. Hehr im einzelnen gestattet die Anordnung eine große Flexibilität
der Informationsanordnung, insofern als gemäß besonderen Anforderungen, die durch das Programm gestellt
v/erden, es möglich ist, eine der Anordnungs-Typen zu verwenden, die in Fig. la, Ib und Ic dargestellt sind.
Die Folge von Operationen, die für alle Arten der beschriebenen Anordnung gilt, ist die folgende. Eine
Instruktion für die Suche nach einem speziellen Kennwort (SCAl1I) wird aktiviert, die angibt:
Spur und Sektor für den Beginn der Suche. Anzahl der von der Suche betroffenen Sektoren.
Schritt der Suche. Wenn er gleich eins ist, bezeichnet er eine Suche unter Anordnungen der in Fig. la und Ib
dargestellten Typen. Wenn er größer als eins ist, bezeichnet er eine Suche unter Sektoren, die durch
(P-I) Sektoren, die nicht verglichen v/erden, getrennt sind ρ
Länge LIv des zu suchenden Kennworts 0 Schriftzeichen, die das Kennwort ausmachen.
Der Lesekopf des Trägers ist auf der Spur TR adressiert in Stellung gebracht, der Sektor ST für den Beginn des
Vergleichs wird gesucht. An dieser Stelle sendet das CPU das zu suchende Kennwort, widerholt eine ganze Zahl
von Malen, bis der Sektor erschöpft ist. Die von dem CPU gesandten Schriftzeichen werden Bit für Bit mit denen
verglichen, die aus dem Träger gelesen wurden. Bei jedem
609844/0762 _36_
verglichenen Kennwort (LK aufeinanderfolgende Schriftzeichen), das verschieden von den gesuchten gefunden
■wurde, wird der Zähler 33, der in der Anordnung eingeschlossen
ist, weitergeschaltet. Dieser Zähler wird zu Beginn jedes Sektors, der verglichen wird, zurückgeschaltet,
l/enn ein aus dem Träger gelesenes Kennwort als gleich mit dem von dem CPU gesandten gefunden wird,
signalisiert die Anordnung dem CPU, daß der Vergle ich
ein positives Ergebnis hatte. Dieses Ereignis "blockiert das Weiterzahlen des Zählers für die verglichenen Kennworte.
Der Inhalt dieses Zählers wird dem CPU übermittelt, das ihn in der Zelle NRK speichert. Die Zone 13
nach Fig. 3 enthält die Spur TR und den Sektor ST, wo das gesuchte Kennwort gefunden wurde. Ausgehend von
dieser Information wird im Falle der Figo Ib die Anfangsadresse der Aufzeichnung, die die Daten enthält,
berechnet. Unter Verwendung dieser Adresse ist es möglich, die gewünschte Aufzeichnung in den Speicher des
CPU zu übertragen. Im Falle der Fig. Ic ist es möglich,
zu den Daten durch Verv/endung der Adresse TR (ST+l) Zugriff zu erhalten.
Patentansprüche:
-37-
609844/0762
Claims (2)
- Patentansprüche :Anordnung zur Wiedergewinnung von Informationsauf zeichnungen auf einem Aufzeichnungsträger mittels Such-Kennworten, bei dem jedes Kennwort mit einer der Aufzeichnungen verbunden ist, mit Mitteln zum aufeinanderfolgenden Vergleich der mit dem Such-Kennwort verbundenen Index-Kennworte zur Bestimmung der Lage der durch das genannte Such-Kennwort bezeichneten Aufzeichnung, gekennzeichnet durch Mittel (33), die von den Vergleichsmitteln (45, 46, 47) zur Bestimmung der Lage des Index-Kennworts auf dem Träger gesteuert v/erden, und Mittel (CPU), die von der so ermittelten Lage zur Gewinnung von Zugriff zu der Informationsaufzeichnung, die durch das Such-Kennwort identifiziert wird, gesteuert werden.
- 2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Stellungen der Index-Kennworte benachbart zu der Lage der entsprechenden Informationsaufzeichnungen angeordnet sind, und durch Mittel (P 110) zum Aufzeichnen der Länge der Infonaationsaufzeichnungen, welche Mittel geeignet sind, die Mittel zur Bestimmung der Lage der Index-Kennworte für eine Länge, die gleich der Länge der Aufzeichnungen ist, zu deaktivieren.-38-609844/0762Anordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Mittel für die Bestimmung der Lage der Index-Kennworte einen Zähler (33) umfassen, wobei die Vergleichsmittel befähigt sind, den Zähler für den Fall, daß die Index-Kennworte von dem Such-Kennwort verschieden sind, weiterzuschalten und den Inhalt des Zählers den Zugriffsmitteln in dem Fall zu liefern, daß die Index-Kennworte gleich dem Such-Kennwort sind.Wb/je - 25 919609844/0762
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT67959/75A IT1032675B (it) | 1975-04-16 | 1975-04-16 | Dispositivo per la ricerca di informazioni registrate sun un supporto di registratione ad accesso semicasuale |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2613800A1 true DE2613800A1 (de) | 1976-10-28 |
DE2613800C2 DE2613800C2 (de) | 1988-01-07 |
Family
ID=11306720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19762613800 Granted DE2613800A1 (de) | 1975-04-16 | 1976-03-29 | Anordnung zur wiedergewinnung von auf einem aufzeichnungstraeger fuer halb- beliebigen zugriff aufgezeichneter information |
Country Status (4)
Country | Link |
---|---|
US (1) | US4089027A (de) |
DE (1) | DE2613800A1 (de) |
GB (1) | GB1541324A (de) |
IT (1) | IT1032675B (de) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS53123907A (en) * | 1977-04-05 | 1978-10-28 | Sony Corp | Remote controller for magnetic recorders |
US4302785A (en) * | 1977-04-18 | 1981-11-24 | Sangamo Weston, Inc. | Method and apparatus for controlling tape recorder |
GB1602444A (en) * | 1977-04-18 | 1981-11-11 | Sangamo Weston | Tape recorder control |
JPS56152082A (en) * | 1980-04-23 | 1981-11-25 | Toshiba Corp | Recording and retrieval device for picture information |
US4464718A (en) * | 1982-07-30 | 1984-08-07 | International Business Machines Corporation | Associative file processing method and apparatus |
US5034914A (en) * | 1986-05-15 | 1991-07-23 | Aquidneck Systems International, Inc. | Optical disk data storage method and apparatus with buffered interface |
US5247646A (en) * | 1986-05-15 | 1993-09-21 | Aquidneck Systems International, Inc. | Compressed data optical disk storage system |
US4775969A (en) * | 1986-05-15 | 1988-10-04 | Aquidneck Systems International, Inc. | Optical disk storage format, method and apparatus for emulating a magnetic tape drive |
WO1995023380A1 (en) * | 1994-02-25 | 1995-08-31 | International Business Machines Corporation | Bit mapping apparatus and method |
KR100378165B1 (ko) * | 2000-11-27 | 2003-03-29 | 삼성전자주식회사 | 링킹 손실 영역에 데이터를 오버라이팅 하는 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1279459A (en) * | 1968-07-18 | 1972-06-28 | Western Electric Co | Information storage and retrieval |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE626488A (de) * | 1961-12-26 | |||
GB1054949A (de) * | 1962-11-05 | |||
US3375507A (en) * | 1963-09-03 | 1968-03-26 | Burroughs Corp | Information address recording and retrieval system |
US3348213A (en) * | 1965-04-07 | 1967-10-17 | Ibm | Record retrieval control unit |
US3631421A (en) * | 1968-09-23 | 1971-12-28 | Burroughs Corp | Data storage addressing system |
NL7212015A (de) * | 1972-09-04 | 1974-03-06 | ||
US3988778A (en) * | 1975-02-10 | 1976-10-26 | The United States Of America As Represented By The Secretary Of The Navy | System for random, time accurate access to recorded material |
US4000510A (en) * | 1975-06-02 | 1976-12-28 | Ampex Corporation | System for storage and retrieval of video information on a cyclical storage device |
-
1975
- 1975-04-16 IT IT67959/75A patent/IT1032675B/it active
-
1976
- 1976-03-29 DE DE19762613800 patent/DE2613800A1/de active Granted
- 1976-03-31 US US05/672,563 patent/US4089027A/en not_active Expired - Lifetime
- 1976-03-31 GB GB12996/76A patent/GB1541324A/en not_active Expired
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1279459A (en) * | 1968-07-18 | 1972-06-28 | Western Electric Co | Information storage and retrieval |
Also Published As
Publication number | Publication date |
---|---|
IT1032675B (it) | 1979-06-20 |
US4089027A (en) | 1978-05-09 |
GB1541324A (en) | 1979-02-28 |
DE2613800C2 (de) | 1988-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2515696C2 (de) | Datenverarbeitungssystem | |
DE69126050T2 (de) | Verfahren zur Aktualisierung oder Wiedergabe gespeicherter Datengruppen und System zu dessen Erzeugung | |
DE3932474C2 (de) | Plattenzugriff-Steuerverfahren | |
DE1499200B2 (de) | Datenverarbeitungsanlage mit vorranggesteuerter programm unterbrechung | |
DE2521436B2 (de) | Informationswiedergewinnungsanordnung | |
DE1524225B2 (de) | Verfahren zum betriebe einer redigier- und wiedergabeeinrichtung | |
DE2921387A1 (de) | Vorrichtung zur ermittlung von fehlerhaften sektoren und zuweisung von ersatzsektoren in einem plattenspeicher | |
DE1151397B (de) | Programmgesteuerte Datenverarbeitungs-anlage mit gespeicherten Unterprogrammen | |
DE2750721A1 (de) | Ein/ausgabe-system | |
DE2613800A1 (de) | Anordnung zur wiedergewinnung von auf einem aufzeichnungstraeger fuer halb- beliebigen zugriff aufgezeichneter information | |
DE2318069A1 (de) | Rechnersteuersystem unter verwendung von mikroprogrammierung und statisch/dynamischer erweiterung von steuerfunktionen mittels festverdrahteter logischer matrix | |
DE2744251A1 (de) | Mehrprogramm/mehrprozess-computersystem | |
DE2717976A1 (de) | Computer mit einer anordnung zur veraenderung der arbeitsumgebung des computers | |
DE2652362C2 (de) | Einrichtung zum Versetzen von Tabulatorenmarken in Datenausgabegeräten | |
DE2252279A1 (de) | Verfahren und anordnung zur aenderung der relativen lage wenigstens eines informationsbits in einem datenstrom | |
DE3818881A1 (de) | Verfahren und anordnung zur verarbeitung von informationsdaten | |
DE3750380T2 (de) | Emulation eines Spurformats in einer rotierenden Speichervorrichtung. | |
DE1524898C3 (de) | Datenspeicher mit direktem mehrdimensionalen Zugriff zur gleichzeitigen Entnahme mehrerer Wörter | |
DE1499206B2 (de) | Rechenanlage | |
DE1171650B (de) | Maschine zur serienmaessigen Verarbeitung von Daten in binaerer Zeichenverschluesselung | |
DE2615318A1 (de) | Buchungssystem mit einem computer | |
DE1524779A1 (de) | Schaltungsanordnung zum UEbertragen von Daten zwischen einem Magnetkernspeicher und einem Plattenspeicher | |
EP0350016B1 (de) | Verfahren und Einrichtung zum Duplizieren des Inhalts von Datenträgern | |
DE1549455A1 (de) | Rechenmaschine | |
DE2004436C3 (de) | Datenverarbeitungsanlage mit einer Einrichtung zur Umwandlung von Adressen für rotierende Speicher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8128 | New person/name/address of the agent |
Representative=s name: MUELLER-BOERNER, R., DIPL.-ING., 1000 BERLIN WEY, |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |