[go: up one dir, main page]

DE1266026B - Verfahren und Anordnung zum Verhüten einer Änderung eines Speichermhaltes - Google Patents

Verfahren und Anordnung zum Verhüten einer Änderung eines Speichermhaltes

Info

Publication number
DE1266026B
DE1266026B DENDAT1266026D DE1266026DA DE1266026B DE 1266026 B DE1266026 B DE 1266026B DE NDAT1266026 D DENDAT1266026 D DE NDAT1266026D DE 1266026D A DE1266026D A DE 1266026DA DE 1266026 B DE1266026 B DE 1266026B
Authority
DE
Germany
Prior art keywords
memory
register
address
signal
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DENDAT1266026D
Other languages
English (en)
Inventor
Harold Anderson Ramsey Minn Duane (V St A)
Original Assignee
Sperry Rand Corporation, Nevv York N Y (V St A)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Publication date
Publication of DE1266026B publication Critical patent/DE1266026B/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Executing Machine-Instructions (AREA)
  • Storage Device Security (AREA)

Description

BUNDESREPUBLIK DEUTSCHLAND
DEUTSCHES
PATENTAMT
AUSLEGESCHRIFT
Int. CL:
G06f
Deutsche Kl.: 42 m3 -
Nummer: 1266 026
Aktenzeichen: S 85702IX c/42 m3
Anmeldetag: 15. Juni 1963
Auslegetag: 11. April 1968
In einer digitalen Rechenanlage mit gespeichertem Programm sind adressierbare Speicher mit wahlweise veränderbarem Inhalt vorgesehen. Operationen werden durch Maschinenbefehlswörter gesteuert, die in einer Anzahl von verschiedenen adressierbaren Speicherregistern gespeichert sind. Jedes dieser Befehlswörter enthält mindestens einen Operationsteil, der eine bestimmte Operation bezeichnet, die von der Rechenanlage unter dem Einfluß des Operationsteils auszuführen ist. Die Befehlswörter werden in einer bestimmten Folge abgerufen, so daß die einzelnen von den jeweiligen Operationsteilen bezeichneten Operationen in einer bestimmten Reihenfolge zwecks Bildung eines Gesamtergebnisses ausgeführt werden. Hierbei kann das Programm selbst Änderungen vornehmen, indem in die Reihen von Maschinenbefehlswörtern einige Befehlswörter eingefügt werden, deren Operationsteil eine Speicheränderung bezeichnet, die als Schreiboperation oder Einspeicherung bekannt wird. Eine Speichereinheit, deren Inhalt wahlweise verändert werden kann, läßt, sich außerdem zur Speicherung verschiedener Informationen, wie beispielsweise zur Speicherung von Ergebnissen von Rechenoperationen, einsetzen, die durch neue Daten ersetzt werden können, wenn die Aufbewahrung der älteren Daten nicht mehr erforderlich ist. In vielen Fällen darf während des Ablaufs der vom Rechner durchgeführten Operationen bestimmte in der Speichereinheit gespeicherte Information nicht verändert werden. So kann beispielsweise in einer Anzahl von Speicherregistern eine Gruppe von Daten in Form einer Tabelle gespeichert sein, die dann in einer Operation, wie beispielsweise dem Nachsehen in einer Tabelle, benutzt wird. Würde man einen Teil dieser Daten während der Abwicklung eines Programms der Rechenanlage ändern, so würden sich beim Nachsehen in der Tabelle falsche Ergebnisse zeigen, so daß diese Operation nach der nochmaligen Einspeicherung der ursprünglichen Daten oder Information wiederholt werden müßte.
Der Erfindung liegt die Aufgabe^ zugrunde, die Änderung einer in einer wahlweise veränderbaren Speichereinheit gespeicherten Information zu unterbinden. Um zu verhindern, daß bestimmte im Speicher aufbewahrte Information während der Durchführung des Programms geändert wird, war es bislang üblich, daß die Bedienungsperson oder der Programmierer ein Befehswort oder eine Gruppe von Befehlen in sein Programm einfügte, das die Ausführung des Programms überwachte, um festzustellen, ob das Programm etwa Information zu ändern beabsichtigt, die nicht abgeändert werden darf. Hierfür benötigt Verfahren und Anordnung zum Verhüten einer
Änderung eines. Speicherinhaltes
Anmelder:
Sperry Rand Corporation,
New York, N. Y. (V. St. A.)
Vertreter:
Dipl.-Ing.E. Weintraud, Patentanwalt,
6000 Frankfurt, Mainzer Landstr. 134-146
Als Erfinder benannt:
Duane Harold Anderson,
Ramsey, Minn. (V. St. A.)
Beanspruchte Priorität:
V. St. v. Amerika vom 22. Juni 1962 (204 411)
der Rechner Zeit, was jedoch gerade vermieden werden soll.' Enthält ein beliebiges Unterprogramm ein Befehlswort, dessen Operationsteil eine Änderung des Speicherinhalts bezeichnet, so müßte ein solches Unterprogramm außerdem einen Befehl odüi eine Befehlsreihe enthalten, um die zuvor erwähnte Überprüfung durchführen zu können. Rechenprogramme enthalten im allgemeinen zahlreiche Unterprogramme, von denen viele eine Speicheroperation erfordern, wodurch sich natürlich die unwirtschaftliche Ausnutzung der Arbeitszeit des Rechners noch um ein Vielfaches erhöht.
Gemäß einem bekanntgewordenen System wird die Änderung von in der Speichereinheit ;in bestimmten Adressen aufbewahrten Information dadurch verhindert, daß diese Adressen während einer Änderung des Speicherinhalts ausgesperrt werden. Diese Aussperrung erfolgt, indem die auszusperrenden Speicherstellen vorher bestimmt und sodann Mittel voreingestellt werden, welche diese Adressen sodann aussperren. Der Nachteil· dieses Systems besteht darin, daß diese Adressen während der Durchführung des Programms nach einem feststehenden Verfahren ausgesperrt werden, wodurch die Vielseitigkeit eines in einer digitalen Rechenanlage vorgesehenen Speicher-; mit veränderbarem Inhalt zum Teil wieder verlorengeht"
Die Erfindung bezweckt, die Arbeitszeit des Rechners zu verkürzen und trotzdem sicherzustellen, daß
. ':'■ . .:■:■" 80953S/244
Fig. 6 ein Blockschema eines Teils des Vergleichs-Schaltkreises und
Fi g. 7 ein Blockschema eines Teils des Steuerwerks.
Die Befehlswörter, die in der in F i g. 1 gezeigten Rechenanlage benutzt werden, bestehen aus 36 Bits, wobei die äußerste linke Bitstelle, 35, die höchstwertige Bitstelle und die äußerste rechte Bitstelle, 00, die niedrigstwertige Bitstelle darstellt.
Befehlswort
■■/■; j a b h i U
35-30 29-26 25-22 21-18 17-16 15-00
bestimmte Information während der Durchführung eines Programms nicht geändert wird. Dies erreicht die Erfindung durch ein Verfahren zum Verhüten einer Änderung eines bestimmten Teils des Inhalts einer veränderbaren und adressierbaren Speichereinheit eines Digitalrechners, das durch die Arbeitsschritte gekennzeichnet ist: Abgrenzen einer Zone von Speicheradressen, die in Übereinstimmung mit ■ einem der Befehlswörter des Programms nicht geändert werden dürfen; Abfühlen eines jeden folgenden Befehlswortes bei dessen Entnahme aus der Speichereinheit, um festzustellen, ob eines der betreffenden Befehlswörter von der Rechenanlage das Überschreiben eines bestimmten Speicherinhaits verlangt; Vergleichen der bezeichneten Adresse mit der Zone von Speicheradressen, um festzustellen, ob diese Adresse innerhalb des Zonenbereichs liegt, und
Verhüten der Änderung des Inhalts, wenn die be- Die sechs höchstwertigen, mit / bezeichneten Bits
zeichnete Adresse innerhalb des Zonenbereiches liegt. 35 ,. .30 stellen die verschlüsselten Permütationen Die Erfindung ermöglicht es, eine Änderung von in 20 des Funktions- oder Operationsteils des Befehlsbestimmten Speicherstellen aufbewahrter Information wortes dar. Die Verschlüsselung dieser sechs Bits während der Abwicklung eines Rechenprogramms bezeichnet die Grundfunktion des Befehlswortes; wahlweise zu verhindern. , durch Übersetzung dieser sechs Bits werden Steuerin dem Programm der Rechenanlage wird zweck- signale erzeugt, die an die logische Schaltungsanordmäßig ein Mäschinenbefehlswort mit einem Opera- 25 nung der Rechenanlage angelegt werden, um die betionsteil eingebaut, der die Aussperrung des Speichers treffende verschlüsselte Operation auszuführen, bezeichnet und der außerdem einen weiteren ver- Der aus den Bits 29 . .. 26 bestehende Kennteil/
schlüsselten Teil enthält, der zumindest teilweise die wird in verschiedenen Befehlen für unterschiedliche auszusperrenden Adressen angibt. Unter dem Einfluß Zwecke verwendet; in der vorliegenden Erfindung dieses Befehlswortes, das ursprünglich in der Spei- 30 kann dieser Kennteil / eine weitere Verschlüsselung chereinheit gespeichert ist und von dort während der darstellen und dabei zum Operationsteil des Befehls-Abwicklung des Programms abgerufen wird, wird wortes gehören. Die sechszehn niedrigstwertigen Biteine Zone von ausgesperrten Adressen gebildet. Samt- stellen 15 ... 00, die mit u bezeichnet sind, umfassen liehe Maschinenbefehlswörter, die einen eine Ände- im allgemeinen die verschlüsselten Permutationen einer rung des Speicherinhalts bezeichnenden Operations- 35 Grundadresse eines Operanden; alternativ können teil enthalten und anschließend aus der Speicherein- diese Bits auch einen Operanden darstellen, heit während des Ablaufs der programmgesteuerten Die vier in den Stellen 21 . .. 18 enthaltenen Bits
Operation abgerufen werden, werden einer Prüfung des Kennteils ft werden im allgemeinen zur Änderung unterzogen, um festzustellen, ob sich die Speicher- des Kennteils μ benutzt, wenn dieser eine Grundstelle der zu ändernden Information innerhalb der 40 adresse darstellt. Obwohl die Verwendung des Kenn-Zone der ausgesperrten Adressen befindet. Befindet teilst nicht als ein Teil der vorliegenden Erfindung sich die Adresse innerhalb dieser Zone, so wird eine
Änderung des Speicherinhalts unterbunden. Da das
Befehlswort, welches die Zone der ausgesperrten
Adressen errichtet, Teil des Rechnerprogramms ist 45
und in der wahlweise veränderbaren Speichereinheit
gespeichert ist, kann das Programm selbst den die
Zone errichtenden Teil dieses Befehlswortes ändern,
so daß sich die Zone der ausgesperrten Adressen
durch das Programm ändern läßt. Dieses Merkmal .5.0 folge gesteuert wird. Bei einer . Rechenanlage mit ermöglicht eine vielseitige und flexible Steuerung der intern gespeichertem Programm werden die Programmbefehle an einer Stelle innerhalb der eigentlichen Rechenanlage, z.B. in der adressierbaren Speichereinheit, aufbewahrt; in einer solchen Rechen-55 anlage sind Mittel vorgesehen, um diese Befehlswörter in ihrer richtigen Reihenfolge aus den Speicherstellen abzurufen. Im allgemeinen wird die Reihenfolge zum Teil dadurch bestimmt, daß die einzelnen Befehlswörter an aufsteigend aufeinanderfolgenden Speicher-
beitsablauf der vorliegenden Erfindung ersichtlich ist, 60 stellen im Speicher aufbewahrt werden. Zur Erzielung Fig. 3 eine tabellarische Aufstellung der vom. von Vielseitigkeit und Flexibilität enthält das Programm jedoch häufig noch Befehlswörter, welche das Programm zu einem Sprung auf andere Speichersteilen, wie beispielsweise zur Durchführung von 65 Unterprogrammen, veranlassen, sowie weitere Be-r fehlswörter, welche die Programmfolge wieder auf die aufstehend aufeinanderfolgenden Adressen zurückführen.
angesehen wird, wird auf diesen Kennteil im Laufe der folgenden Beschreibung Bezug genommen, wobei seine Funktion kurz beschrieben wird.
Die Kennteile a, h und / gehören nicht zur vorliegenden Erfindung.
Ein Programm besteht im allgemeinen aus einer Anzahl.von Befehlswörtern, mittels derer der Betrieb einer Rechenanlage in einer bestimmten Programm-
Operationen der Rechenanlage bei der wahlweisen l.'nteibindung der Änderung des Speicherinhalts.
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt. Es zeigt
F i g. I ein allgemeines Blockschema einer digitalen Rechenanlage mit einer Ausführungsform der vorliegenden Erfindung, ■;■;'■■■■■: ν ■ ·
Fig. 2 ein Flußdiagramm, aus welchem der Ar-
Steuerwerk der in Fig. 1 gezeigten Rechenanlage erzeugten wesentlichen Befehlssignale, die zur Durchführung der Operationen der Äusführungsform der vorliegenden Erfindung erfördeilich sind,
Fig. 4 ein BlöcKschetna eines Teils des Speichor-Aussperregisters, % :':-;''·Α' "■' ■'■·■■■■ ■:-'■■■■■''
F ig. 5 ein Blockschema eines Teils des 7?-Registers,
Λ■■■■■,.■■■*■.: . ■ 6
Allgemeine Beschreibung der F igl ^^hrt^T^.sm^raai^xabi^uk^
6 Befehlswort semen Befehlszyklus beendet hat; in
Die in Fig. 1 gezeigte digitale Rechenanlage ent- diesem Fall steht dann zumindest 'derOperationsteil·' hält ein Rechenwerk 10, eine Ein- und Ausgabeein- des zuvor abgerufenen Befehlswortes noch zur Verheit 12, eine Speichereinheit 13, ein Steuerwerk 18, 5 fügung. Das Ausgangssignal der Operationsteileine Steuerspeichereinheit 15, mehrere Register zur Entschlüsselungsvorrichtung wird dem Steuerwerk 18 vorübergehenden Speicherung von Information, die zugeführt, das unter dem Einfluß dieses Signals eine für den Betrieb des Rechners von Wichtigkeit ist oder Anzahl von verschiedenen Steuer- oder Befehlsvom Rechner zu verarbeiten ist, sowie eine Anzahl Signalen in der richtigen Reihenfolge entsprechend von Übertragungswegen, welche die verschiedenen io der von dem Operationsteil des Befehlswortes beRegister mit den Haupteinheiten verbinden. Die Ein- zeichneten Operation erzeugt. Diese Steuersignale und Ausgabeeinheit 12, das Rechenwerk 10, die stellen die Signale dar, mittels derer die verschiede-Steuerspeichereinheit 15 und die zu ihnen gehörenden nen Übertragungswege angekoppelt werden. Während Register und Übertragungsleitungen gehören nicht zur des Befehlszyklus wird zumindest der Operationsteil vorliegenden Erfindung und werden daher auch nicht 15 des Befehlswortes aufbewahrt. Ist die durch den im einzelnen beschrieben. Die Übertragungswege Operationsteil bezeichnete Operation ausgeführt worzwischen den Registern und den verschiedenen an- den, so ist damit der Befehlszyklus beendet; das deren Einheiten der Rechenanlage in Fig. 1 sind als nächste anschließende Befehlswort wird sodann aus Kabel dargestellt, um anzudeuten, daß die Über- der Speichereinheit in der beschriebenen Weise abtragung parallel erfolgt, d.h., sämtliche Bits eines 20 gerufen.
Registers oder Teile davon werden gleichzeitig über- Enthält das aus dem Speicher abgerufene Befehls-
tragen. Die meisten Übertragungswege sind mit Tor- wort einen Operationsteil, der besagt, daß der Inhalt schaltungen versehen* die durch ein Dreieck in den der Speichereinheit durch Einschreiben von Inforbetreffenden Übertragungswegen angedeutet sind. Die mation in die Speichereinheit abgeändert werden soll, Richtung, in welcher die Übertragung auf diesen 25 dann wird der im Funktionsregister enthaltene Funk-Übertragungswegen erfolgt, wird durch die Lage des tions- oder Operationsteil von der Entschlüsselungs-Dreiecks angegeben. Die Torschaltungen werden vorrichtung 14 entschlüsselt, wodurch das Steuerwerk durch Steuersignale geöffnet, die ihnen zugeführt eine Mehrzahl von Steuersignalen erzeugt; zu diesen ■ werden und durch Pfeile dargestellt sind. Diese Steuersignalen gehört auch ein Signal, welches die Steuersignale werden im allgemeinen vom Steuerwerk 30 Übertragung des Adreßteils w des betreffenden Be-18 erzeugt. fehlswortes vom Funktionsregister in das W 3-Register
Das P-Register 40, das als Befehlsadreßzähler 38 bewirkt. Die verschlüsselten Permutationen des dient, wird zu Beginn auf einen Binärwert eingestellt. Adreßteils «/können im Indexaddierer 32 modifiziert Dieser Wert wird sodann in das S 1-Register 26 über- werden und werden dann in das /?-Register 42 übergeführt, das als Speicheradreßregister dient. An- 35 geführt. Von hier wird die Information in das Slschließend wird der Inhalt des P-Registers in das Register 26 übertragen, und es wird ein weiteres W 1-Register 34 übertragen, während gleichzeitig das Steuersignal erzeugt, welches den Speicher wirksam H73-Register 38 auf den Zustand » + 1« eingestellt macht und der Speichereinheit 13 zugeführt wird, wird; der Inhalt der beiden Register W3 und Wi Gleichzeitig wird die in die Speichereinheit einzuwird im Indexaddierer 32 addiert und von hier so- 40 schreibende Information in das ZI-Register 22'überdann in das R-Register 32 übertragen und in das tragen, so daß die Information an derjenigen Adresse P-Register zurückgeführt. Hierdurch wird der ur- im Speicheradreßregister abgespeichert wird, welche sprüngliche Inhalt des P-Registers um eins erhöht, durch den Inhalt des 5 !-Registers bezeichnet ist.
so daß die nächste Speicheradresse, die vom Die Erfindung läßt sich nur in Verbindung mit
P-Register in das 51-Register geleitet wird, die 45 Speichereinheiten einsetzen, deren Inhalt im Gegennächste anschließende Adresse der Speichereinheit satz zu sogenannten Permanentspeichern wahlweise darstellt. Der Inhalt des S 1-Registers wird durch eine veränderbar ist. In Speichereinheiten des zuerst gericht gezeigte) Speicheradreß-Entschlüsselüngsvor- nannten Typs kann während der Abwicklung des richtung entschlüsselt, um aus einer Mehrzahl von Programms und unter dem Einfluß der Befehlswörter adressierbaren Speicherregistern der Speichereinheit 5° Information in die Speichereinheit eingeschrieben 13 ein bestimmtes Register auszuwählen. Gleichzeitig oder eingespeichert sowie zuvor eingespeicherte Inwird die Speichereinheit 13 wirksam gemacht oder . formation gewünschtenfalls verändert oder modifiziert aktiviert, um die in dem betreffenden angesteuerten werden. Die Information wird in adressierbaren ReRegister der Speichereinheit enthaltene Information gistern innerhalb der Speichereinheit aufbewahrt, herauszulesen oder abzurufen; diese Information wird 55 Dies bedeutet, daß der Speichereinheit ein Adreßdann in das ZI-Register 22 übertragen, das mit auswählcode zugeleitet werden muß, der das Ai;f-Speicherübertragungsregister bezeichnet ist. Nimmt suchen einer bestimmten Speicherstelle gestattet. man an, daß diese herausgelesene Information das wenn der Speicher zwecks Herauslesens bzw. Einerste Befehlswort eines Programms darstellt, so wird , Schreibens von Information angesteuert wird,
diese Information in das mit 28 bezeichnete Funk- 60 Die Speichereinheit der in Fig. 1 dargestellten tionsregister FO übergeführt und dort zumindest vor- Rechenanlage ist als Koinzidenzstrom-Magnetkernübergehend aufbewahrt. Der Funktions- oderOpe- speicher mit beliebigem Zugriff und für destruktives rationsteil des Befehlswortes wird in die Operations- Herauslesen ausgebildet. Dieser Speichertyp ist jeteil-Entschlüsselungsvorrichtung 14 sowie in ein wei- doch nur als Beispiel angeführt. In mehreren Ebenen teres Funktionsregister F1, das mit 30 bezeichnet ist, 65 sind ringförmige, bistabile Magnetkerne zeilen- und übergeführt. Das Funktionsregister Fl ist vorgesehen spaltenweise angeordnet. Jede Zeile hat einen Steuerfür den Fall, daß bei der Abwicklung des Programms draht, der mit sämtlichen Kernen der betreffenden ein neues Befehlswort in das Funktionsregister FO Zeile magnetisch verbunden ist; ebenso hat jede
Spalte einen Steuerdraht der mit sämtlichen Kernen der betreffenden Spalte magnetisch verbunden ist. Sämtliche Kerne einer einzelnen Ebene sind mit einem Lesedraht magnetisch verbunden. Durch Auswahl eines Zeilen- und eines Spaltensteuerdrahtes einer Ebene und Anlegen eines Stromimpulses an jeden dieser beiden Drähte wird an deren Schnittpunkt ein Magnetfeld erzeugt, wodurch der an diesem Schnittpunkt angeordnete Kern umkippt. Das angelegte
äußerste linke Bit eine »0«, so befindet sich das Register im Speicherteil 1.
Adreßmodifizierung
Bei bestimmten im FO-Register 28 enthaltenen Befehlswörtern wird die untere Hälfte, d. h. der Adreßteil, des Befehlswortes in das W3-Register über den
Die Speichereinheit besteht aus zwei Magnetkerngruppen, die jeweils 32 768 Wörter zu je 36 Bits in den einzelnen Speicherregistern speichern können.
Die Magnetkerngruppe 1 enthält z. B. die Speicher-5 stellen 000000 . .. 077777 (oktal) und die Magnetkerngruppe 2 die Speicherstellen 100000 . . .177777 (oktal) der Register. Ist also das äußerste linke Bit der aus 16 Bits bestehenden, die Adresse bezeichnenden Binärzahl, die oben in Oktalschreibweise dar-Magnetfeld ist so bemessen, daß der ausgewählte io gestellt ist, eine »1«, so befindet sich das betreffende Kern beim Herauslesen auf seinen willkürlich mit Speicherregister im Speicherteil 2; ist dagegen das »0« bezeichneten Zustand gesteuert wird. Befand sich
der Kern bereits ursprünglich in seinem Zustand »0«,
so wird auf dem mit diesem Kern verbundenen Lesedraht ein vernachlässigbares Signal erzeugt; befand 15
sich der Kern dagegen ursprünglich in seinem willkürlich mit »1« bezeichneten Zustand, so wird auf dem
Lesedraht ein Signal beträchtlicher Größe beim Umkippen des Kerns in seinen Zustand »0< < erzeugt. Da
während des Herauslesens die in den ausgewählten 20 mit »F0L nach W3« bezeichneten Übertragungsweg Kernen gespeicherte Information zerstört wird, muß übertragen, wobei diese Übertragung durch die Erdiese erneut eingeschrieben wurden, so daß sie in der zeugung des entsprechenden Steuersignals im Steuer-Speichereinheit erhalten bleibt. ^Zu diesem Zweck ist werk 18 ausgelöst wird, welches den Ubertragungsin dem Speicherzugriffszyklus ein Speicher- oder weg freigibt. Zur im wesentlichen selben Zeit wird Schreibschritt vorgesehen, der auf den Leseschritt 25 der Inhalt eines mit b bezeichneten Registers, welches folgt. Die aus einer Gruppe von Kernen heraus- eine zuvor eingespeicherte Adresse enthält (die eine gelesene Information wird also während des Schreib- stimmte Speicherstelle in der Steuerspeichereinheit 15 Schrittes wieder in dieselben Kerne eingeschrieben. darstellt, wobei die Adresse im Befehlswort durch b Der Speicherabfragezyklus einschließlich des Lese- bezeichnet ist), vom Informationsübertragungsregister und des Rückspeicherschrittes wird durch das Steuer- 30 ZO der Steuerspeichereinheit in das iFl-Register 34 werk der Rechenanlage unter dem Einfluß eines Be- über den Übertragungsweg »Z0L nach Wl« überfehlswortes ausgelöst, welches einen eine Speicher- tragen, sobald dieser Übertragungsweg durch ein anabfrage bezeichnenden Operationsteil enthält. Soll deres Steuersignal der Steuereinheit freigegeben wird, gemäß einem bestimmten Befehlswort keine Lese- Der Inhalt der beiden Register W3 und Wl wird im operation, sondern nur eine Schreib- oder Speicher- 35 Indexaddierer 32 zusammenaddiert und das Ergebnis operation ausgeführt werden, wie beispielsweise die in dasJ?-Register 42 und von hier in das Register Sl Einspeicherung der Ergebnisse einer Rechenoperation oder SO geleitet, je nachdem, welches Befehlswort in eine bestimmte Speicherstelle der Speichereinheit, vorliegt und welche Steuersignale im Steuerwerk unso wird ein vollständiger Speicherabfragezyklus aus- ' ter dem Einfluß dieses Befehlswortes erzeugt werden, gelöst. In diesem Fall wird die aus der betreffenden 4° Der Adreßteil des Befehlswortes wird in modifizierter Speicherstelle herausgelesene Information jedoch oder nichtmodifizierter Form über das Register W 3 nicht benutzt, sondern während des Rückspeicherschrittes wird neue Information in die Speichereinheit
an der bezeichneten Adresse eingespeichert. Beim
Einspeichern oder Einschreiben werden zur Steuerung 45
der ausgewählten Magnetkerne in ihren entsprechenden binären Speicherzustand dieselben obenerwähnten
Zeilen- und Spaltensteuerdrähte verwendet, die für
die durch den Adreßteil des Befehlswortes bezeichnete Speicherstelle vorgesehen sind. Selbstverständlich 5° eine Entscheidung treffenden Schritt dar. läßt sich die vorliegende Erfindung auch in Verbin- Wie Fig. 2 oben zeigt, besteht der erste im Käst-
dung mit anderen Typen von Speichereinheiten ver- chen 44 beschriebene Schritt darin, das Programmwenden, z.B. in Verbindung mit adressierbaren befehlswort abzurufe'n. Dies ist der normale Ablauf Magnettrommeln oder -platten sowie in elektrosta- des Programms. Man erhält solche Befehlswörter in tischen Speichersystemen. Zur Realisierung der vor- 55 einer digitalen Rechenanlage dadurch, daß man sie stehenden Angaben wird ein Speicheradressenregister in einer vorbestimmten Reihenfolge aus dem Speicher benötigt, welches eine verschlüsselte Bezeichnung der abruft und in das Funktionsregister überführt. Wie ausgewählten Speicherstelle enthält, ferner ein das Kästeben 46 zeigt, wird sodann der Operations-Speicherübertragungsregister, welches die aus der teil des Befehlswortes entschlüsselt, um festzustellen, Speicheradresse herausgelesene Information aufnimmt 60 welche, Operation das Befehlswort auszuführen ver- und die in die Speicheradresse einzu speichernde In- langt. Bei 48 wird die erste aus der Entschlüsselung formation enthält, sowie eine Speicherzugriffs-Steuer- des Operationsteils resultierende Entscheidung geeinrichtung, welche die Lese- und Schreibstrom- troffen, d. h., es wird festgestellt, ob der betreffende impulse in ihrer richtigen Reihenfolge während des Befehl ein Speicheraussperrbefehl ist oder nicht. Ein Speicherzugriffszyklusses erzeugt. Der Speicherzu- 65 Speicheraussperrbefehlswort enthält in seinem Opegriffszyklus wird natürlich durch ein Signal »Speicher- rationsteil einen bestimmten eindeutigen Code, der zyklus einleiten« des Steuerwerks der Rechenanlage als solcher im Entschlüsselungsschritt identifiziert ausgelöst. werden kann. Von diesem ersten Entscheidungs
und den Indexaddierer in das i?-Register übergeführt.
Aussperren von Speicherstellen
Fig. 2 beschreibt das Verfahren nach der Erfindung in Form eines Flußdiagramms. Ein rechteckiges Kästchen gibt an, daß eine eigentliche Operation ausgeführt wird, und ein fast ovales Kästchen stellt einen
9 10
schritt gehen zwei mögliche Wege ab; folgt man dem anzuzeigen, daß versucht wurde, eine ausgesperrte JA-Weg, der anzeigt, daß der Befehl ein Speicheraus- Adresse anzusteuern. Das »Unterbrich«-Signal kann sperrbefehl ist, so wird eine Zone von ausgesperrten außerdem dazu verwendet werden, ein zuvor einge-Adressen gebildet, wie das Kästchen 50 zeigt. Die speichertes und aus einer weiteren Reihe von Ma-Zone wird unter dem Einfluß eines bestimmten, ein- 5 schinenbefehlswörtern bestehendes Unterprogramm deutigen Befehlwortes, das zum Programm der anzulassen, wodurch die Rechenanlage zur Vornahme Rechenanlage gehört, errichtet. Ist die Zone durch einer Korrektur veranlaßt wird, um mit der Bearbeidas Speicheraussperrbefehlswort errichtet worden, so tung von Daten fortfahren zu können,
ist damit der Befehlszyklus für dieses Befehlswort War im Programm ein Speicheraussperrbefehl vorbeendet; es kann also mit einer weiteren Folge von io gesehen, der die Errichtung der aus ausgesperrten Arbeitsschritten begonnen werden, wie das Kästchen Adressen bestehenden Zone in der oben beschriebe-52 in Fig. 2 zeigt. Die Einleitung der nächsten nen Weise veranlaßte, und soll diese Zone im Verlauf Folge von Arbeitsschritten dient hauptsächlich dem des Programms geändert werden, dann wird in das Zweck, das nächste Befehlswort zu erhalten, da das Programm ein Speicherbefehl eingebaut, der den die Programm aus einer Reihe von Befehlswörtern be- 15 Aussperrzone markierenden Teil des Speicheraussteht, die in einer vorbestimmten Reihenfolge abge- Sperrbefehlswortes modifiziert. Das Speicheraussperrrufen werden. Dieser Vorgang ist durch die Leitung befehlswort kann dann erneut abgerufen werden, so 54 dargestellt, welche vom Kästchen 52 zum Käst- daß durch den Ablauf der Arbeitsschritte 44, 46, 48 chen 44 zurückführt und damit einen geschlossenen und 50 (F i g. 2) die neue Aussperrzone gebildet wird, Arbeitskreis andeutet. 20 während das Programm der Rechenanlage weiter ab-Das nächstfolgende Programmbefehlswort wird ab- gewickelt werden kann. Die Speicheraussperrzone gerufen und entschlüsselt und sodann bei 48 entschie- kann somit nicht nur unter dem Einfluß des Proden, ob es sich um einen Speicheraussperrbefehl gramms errichtet, sondern auch unter dem Einfluß handelt oder nicht. Nimmt man an, daß dieser Befehl des Programms geändert werden,
kein Aussperrbefehl ist, so folgt man dem NEIN-Weg, 25
wobei eine erneute Entscheidung getroffen werden Ausführungsform der erfindungsgemäßen Vorrichtung muß, um festzustellen, ob der vorliegende Befehl zum
Ändern von Information im Speicher benutzt wird, Die programmgesteuerte Arbeitsweise der in also beispielsweise ein Speicher- oder Einschreibe- F i g. 1 zur Erläuterung dargestellten Rechenanlage befehl ist. Bei 56 wird sodann entschieden, welchem 30 wurde oben beschrieben. In dem von der gestrichel-Weg zu folgen ist. Nimmt man an, daß das be- ten Linie 72 umgebenden Teil in F i g. 1 unten links treffende Befehlswort kein Befehl zum Ändern des ist eine Ausführungsform der Vorrichtung, welche Speicherinhalts ist, so wird der NEIN-Weg zum Käst- die beschriebenen Merkmale verwirklicht, dargestellt, chen 58 »Operation ausführen« eingeschlagen, so Der Inhalt des i?-Registers 42 wird über den mit daß die durch den Operationsteil des Befehlswor- 35 »i? nach ML 0« bezeichneten Übertragungsweg in tes bezeichnete Operation ausgeführt wird. Nach das Speicheraussperregister (MLO) 74 übertragen. Ausführung dieser Operation, also am Schluß dieses Dieser Übertragungsweg wird durch ein mit »R nach Befehlszyklus, wird dann die nächste Folge von Ar^- ML 0« bezeichnetes Steuersignal des Steuerwerkes 18 beitsschritten mit dem Abrufen des nächsten Pro- freigegeben; dieses Steuersignal ist durch den Pfeilgrammbefehls eingeleitet. Lautet die Entscheidung 40 eingang der als Dreieck dargestellten Torschaltung bei 56 dagegen JA (womit feststeht, daß der vorlie- angedeutet. Die Vergleichseinrichtung 76 erhält Eingende Befehl ein Speicheränderungsbefehl ist), so gangssignale vom Speicheraussperregister 74 und wird die Adresse, an die die Information eingeschrie- Α-Register 42 über die entsprechend bezeichneten ben werden soll, mit der zuvor errichteten Adressen- Übertragungswege und erzeugt ein Ausgangssignal, zone bei 60 verglichen. Bei der sich aus dem Ver- 45 welches das Ergebnis des Vergleichs bei 78 darstellt, gleich ergebenden Entscheidung wird bei 62 festge- Die zwei Eingänge aufweisende UND-Schaltung 80 stellt, ob die Speicherbezugsadresse innerhalb der erhält ein erstes Eingangssignal von der Vergleichszuvor errichteten Zone liegt. Wenn nicht, so bedeutet einrichtung 76 über die Leitung 78 und ein zweites dies, daß eine außerhalb der ausgesperrten Zone lie- Eingangssignal vom Steuerwerk 18 über die mit gende Speicheradresse angesteuert wird. Wie das 5° »Schreiben« bezeichnete Eigangsleitung 82. Unter Kästchen 64 zeigt, kann daher der Speicherzugriffs- dem Einfluß dieser Eingangssignale erzeugt diese zyklus eingeleitet werden, wobei etwaige weitere Ope- UND-Schaltung ein Ausgangssignal auf der Leitung rationen unter dem Einfluß des betreffenden Befehls- 84. Diese Leitung 84 ist auch im oberen Teil als ein wortes gemäß 66 ausgeführt werden. Nach Ausfüh- Eingang zur Speichereinheit 13 dargestellt, der die rung des Befehlszyklus wird sodann der nächste Pro- 55 Einleitung des Speicherzugriffszyklus veranlaßt,
grammbefehl abgerufen, indem die nächste Folge von Die an der Errichtung der Aussperrzone beteilig-Arbeitsschritten eingeleitet wird. Wird im Entschei- ten Arbeitsschritte, die mit Hilfe der in Fig. 1 gedungsschritt 62 festgestellt, daß die Speicherbezugs- zeigten Vorrichtung durchgeführt werden, sind auf adresse innerhalb der Zone von ausgesperrten Adres- der linken Seite in Fig. 3 in tabellarischer Form darsen liegt, wird der Speicher gemäß 68 gesperrt. Die 60 gestellt. Nimmt man an, daß im normalen Programman der betreffenden Speicherstelle gespeicherte In- ablauf ein Speicheraussperrbefehl aus der Speicherformation wird daher nicht geändert. Wie bei 70 ge- einheit 13 abgerufen und in das Funktionsregister 28 zeigt ist, wird außerdem im allgemeinen noch ein eingespeichert worden ist, so werden der Operations- »Unterbrich«-Signal erzeugt, das verschiedenen teil und der Kennteil j in der Operationsteil-EntZwecken dienen kann. Eine Aufgabe eines auf diese 65 Schlüsselungseinrichtung 14 bzw. in der /-Entschlüs-Weise erzeugten »Unterbrich«-Signals besteht darin, selungsvorrichtung 16 entschlüsselt und dem Steuerein Alarmsystem in Tätigkeit zu setzen, um ein op- werk 18 zugeführt. Unter dem Einfluß der von den tisches oder akustisches Signal zu geben und damit Entschlüsselungseinrichtungen vorgenommenen Ent-
11 12
schlüsselring, wonach das Befehlswort ein Speicher- liehe Adreßinformation bezeichneten Speicherregister aussperrbefehl ist, wird von der Steuereinheit ein abzuändern. Da das hier als Beispiel angeführte BeSteuersignal erzeugt, um die in der Übertragungsleitung fehlswort die Einspeicherung des Inhalts des X-Re- »FOL nach W3«. liegende Torschaltung zu öffnen; gisters in eine bestimmte Speicherstelle umfaßt, wird dadurch kann der w-Teil des betreffenden Befehls- 5 ein weiteres Steuersignal erzeugt, um die Information Wortes, der sich noch immer im Funktionsregister von dem zum Rechenwerk 10 gehörenden X-Register befindet, in das PF3-Register 30 übergeführt werden. in das Speicherübertragungsregister 22 zu leiten, so Die Information im JF3-Register wird dann über daß während des Schreibschrittes des Speicherzueinen freigegebenen Übertragungsweg in den Index- griffszyklus die im ZI-Register befindliche Informaaddierer 32 übergeführt. Das Steuerwerk 18 erzeugt io tion an die betreffende Adresse des Speicherregisters in der richtigen Reihenfolge ein weiteres Steuersignal, eingeschrieben wird. Wie eine Betrachtung des i?-Reum die mit »IA nach bezeichnete Ubertragungs- gisters 42 zeigt, wird der Adreßteil jedoch nicht nur leitung freizugeben, so daß die nicht modizifierte in das S !-Register 26 geleitet, sondern auch der VerAusgangsgröße des Indexaddierers in das i?-Register gleichseinrichtung 76 zugeleitet. In der Vergleichseinübergeführt wird. Außerdem wird von der Steuerein- 15 richtung 76 wird der Inhalt des Speicheraussperrheit noch ein weiteres Steuersignal erzeugt, um den registers 74 mit dem im i?-Register befindlichen Übertragungsweg »R nach ML 0« freizugeben und Adreßteil des Befehlswortes verglichen; das Ergebnis damit in das Speicherausperregister 74 diejenige dieses Vergleichs tritt auf der Ausgangsleitung 78 auf Information einzugeben, die den Speicheradreßteil und gelangt an den Eingang zur UND-Schaltung 80. des Speicheraussperrbefehlswortes darstellte. Obwohl 20 Das Signal »Speicherzyklus einleiten«, welches den der Inhalt des R-Registers 42 sowie der Inhalt des Speicherzugriffszyklus einleitet, wird an den zweiten ML O-Registers 74 an die Vergleichseinrichtung 76 Eingang zur UND-Schaltung 80 über die Eingangsübertragen werden, da in den zu dieser Einrichtung leitung 82 angelegt. Die Eingangsleitung 84 der führenden Übertragungswegen keine Torschaltungen UND-Schaltung 80 stellt ein Eingangssignal für die vorgesehen sind, hat das auf der Leitung 78 auftre- 25 Speichereinheit 13 bereit, um den Speicherzugriffstende Ausgangssignal der Vergleichseinrichtung keine zyklus nur dann einzuleiten, wenn der Inhalt des Wirkung, da am Eingang zur UND-Schaltung 80 kein Speicheraussperregisters und der modifizierte Adreß-Signal auf der Schreibleitung 82 anliegt. teil des entsprechenden Speicheränderungbefehls-Angenommen, der nächste Programmbefehl ist ein Wortes in einer bestimmten Beziehung zueinander Befehl, dessen Operationsteil die Änderung eines 30 stehen. Diese Beziehung besteht im allgemeinen Speichers bezeichnet, und lautet dieser Befehl »spei- darin, daß die Adresse, die aufgesucht werden soll, chere X an Speicheradresse u + Bb«, dann wird die- außerhalb einer bestimmten Zone von ausgesperrten ser Befehl in das Funktionsregister 28 geleitet; der Speicheradressen liegt, die zuvor in Übereinstimmung Kennteil / des' Befehlswortes wird von der Opera- mit dem Inhalt des Speicheraussperregisters errichtet tionscode-Entschlüsselungsvorrichtung 14 entschlüs- 35 wurde. Liegt die bezeichnete Adresse innerhalb dieselt und in das Steuerwerk 18 geleitet, und zwar auf ser Aussperrzone, so wird die UND-Schaltung 80 dieselbe Weise, wie dies bereits in Verbindung mit nicht geöffnet; das Signal »Speicherzufluß einleiten« dem Speicheraussperrbefehlswort beschrieben wurde. wird also nicht erzeugt. Die Abwesenheit eines Signals Wie aus der tabellarischen Anordnung gemäß F i g. 3 »Speicherzyklus einleiten« führt zu dieser Zeit außerersichtlich ist, wird der die Speicheradresse bezeich- 40 dem zu einer weiteren Signalanzeige, die als »Unternende Teil des Befehlswortes, d. h. der Kennteil u, brich«-Signal bekannt ist.
über die mit einer Torschaltung versehene Übertra- Da die Rechenanlage sich also durch einen im Pro-
gungsleitung »F0L nach W 3« unter dem Einfluß gramm eingebauten Speicheränderungsbefehl steuern
eines vom Steuerwerk 18 erzeugten Toröffnungssignals läßt, kann der Aussperrzone errichtende Teil des zum
in das PF3-Register transportiert. Zur im wesent- 45 Programm gehörenden Speicheraussperrbefehls durch
liehen selben Zeit wird der verschlüsselte Kennteil b das Programm der Anlage geändert werden. Wie zu-
des Befehlswortes unter dem Einfluß eines Toröff- vor beschrieben wurde, kann unter der Annahme,
nungssignals des Steuerwerks in das 50-Register 24 daß kein Speicheraussperrsignal erzeugt wird, die
übergeführt. Diese Überführung dient dazu, aus der vom X-Register des Rechenwerks in das Z 1-Register
Steuerspeichereinheit 15 eine Adreßmodifizierungs- 50 22 geleitete Information zur Änderung von min-
größe abzurufen, die vom ZO-Ubertragungsregister destens einem Teil des Speicheraussperrbefehlswortes
20 der Steuerspeichereinheit in das W 1-Register 34 benutzt werden, indem in das S 1-Register 26 der
über einen diese beiden Register miteinander verbin- Adreßteil des betreffenden Speicheraussperrbefehls-
denden freigegebenen Übertragungsweg geleitet wird. wortes transportiert wird.
Im Indexaddierer werden die beiden in den Registern 55
W 3 und W1 enthaltenen Informationsgruppen zusam- Programmbefehlswörter
menaddiert, um den Adreßteil des betreffenden Befehlswortes zu modifizieren. Der so modifizierte Das erste Programmbefehlswort ist der Speicher-Adreßteil wird dann unter dem Einfluß eines vom aussperrbefehl mit /==72 (oktal), ;' = 11 (oktal) und Steuerwerk erzeugten Öffnungssignals in das R-Re- 60 m=000227 (oktal). Die Werte der Kennteile a, b, h gister 42 geleitet. Vor dem Einbau der vorliegenden und i sind für den Speicheraussperrbefehl ohne BeErfindung ging der normale Ablauf so vor sich, daß deutung und werden daher hier nicht erörtert,
vom Steuerwerk Steuersignale in der entsprechenden Das zweite Programmbefehlswort, welches bei der Reihenfolge erzeugt wurden, um die Übertragung Beschreibung der Arbeitsweise der vorliegenden Erder Adreßinformation vom Ä-Register 42 in das 65 findung mitherangezogen wird, ist der Befehl »sp'ei-Sl-Speicheradressenregister 26 zu veranlassen und chere X. Dieser Befehl hat die Aufgabe, den Inhalt einen Speicherzugriffszyklus einzuleiten, um die In- des Z-Registers, das sich im Rechenwerk befindet, in formation in dem durch die im S 1-Register befind- eine bestimmte Speicherstelle einzuschreiben, die zu-
13 14
mindest teilweise durch den Kennteil u des Befehls- Programms, indem aus der Speichereinheit das wortes bezeichnet ist. Oktal dargestellt, lautet dieses nächstfolgende Programmbefehlswort abgerufen Befehlswort wie folgt: 010011050000.Teilt man diese wird. Unter der Annahme, daß dieses nächste BeOktalzahl in die entsprechenden Kennteile auf, so er- fehlswort der oben beschriebene Befehl »speigibt sich folgende Aufschlüsselung: / ist gleich 01 5 chere X« ist, wird dieses Wort in derselben zuvor (oktal), j und α sind gleich 00 (oktal), b ist gleich 5 beschriebenen Weise in das Funktionsregister ge-(oktal), h und / sind gleich 0, und u ist gleich leitet. Der im Teil / enthaltene Operationsteil des 050000 (oktal). Befehlswortes wird entschlüsselt und identifiziert,
Es soll angenommen werden, daß die beiden oben- worauf dem Steuerwerk ein entsprechendes Signal stehenden Befehlswörter zu einem zuvor eingespei- i° zugeleitet wird. Das Steuerwerk erzeugt Steuercherten, aus Maschinenbefehlswörtern bestehenden signale, um die Übertragungswege »F0b nach SO« Programm gehören, wobei der Speicheraussperrbefehl und »Z0L nach Wl« freizugeben, sowie ein Signal in der Reihenfolge vor dem Befehlswort »spei- »Steuerspeicherzyklus einleiten«, um die Übertrachere X« auftritt. Des weiteren sei angenommen, daß gung einer Adreßmodifizierungsgröße aus einer durch die Rechenanlage in der normalen, programmgesteu- 15 den Kennteil & des Befehlswortes bezeichneten Speierten Betriebsart arbeitet. Der Speicheraussperrbefehl cherstelle der Steuerspeichereinheit in das FFl-Rewird aus der Speichereinheit abgerufen und in das gister zu veranlassen. Zur im wesentlichen selben Funktionsregister geleitet. Die Operationscode-Ent- Zeit wird der Teil μ des betreffenden Befehlswortes, Schlüsselungsvorrichtung 14 und die für den/-Kenn- der im vorliegenden Beispiel die Binärzahl teil vorgesehene Entschlüsselungsvorrichtung 16 stel- 20 0101000000000000 darstellt, vom Funktionsregister len fest, daß / gleich 72 und 7 gleich 11 ist, und über- über den Übertragungsweg »FOL nach W3« in das mitteln dem Steuerwerk 18 Signale, die diese Werte ^3-Register übergeführt. Zur Vereinfachung der darstellen. Das Steuerwerk erzeugt ein erstes Steuer- Beschreibung sei angenommen, daß die in das signal, um die Übertragung des Kennteils u des Spei- W!-Register geleitete Adreßmodifizierungsgröße cheraussperrbefehls in das TF3-Register 38 zu veran- 25 Null ist, so daß die Adresse nicht geändert und der lassen. Der Inhalt des 1^3-Registers wird dann über nicht modifizierte Adreßteil des Befehlswortes den Indexaddierer 32 in das R-Register 48 übertra- »speicheret« über den Indexaddierer in das R-Regen, nachdem der Übertragungsweg durch Erzeugung gister geleitet wird, sobald der Übertragungsweg »IA des entsprechenden Öffriungssignals freigegeben wor- nach i?« vom Steuerwerk freigegeben wird. Die in den ist. Durch ein weiteres, in der richtigen Zeitfolge 30 den Stufen 11... 14 des i?-Registers enthaltenen auftretendes Steuersignal wird der Übertragungsweg Binärbits 0, 1, 0 bzw. 1, die den Dezimalwert 10 dar- »i? nach ML 0« freigegeben, um den Kennteil u des stellen, werden der Vergleichseinrichtung 76 über den Speicheraussperrbefehls in das Speicheraussperregister Übertragungsweg »R zum Vergleicher« zugeführt. 74 zu leiten. Das Speicheraussperregister enthält Zur im wesentlichen gleichen Zeit wird der gesamte also zu dieser Zeit die Binärzahl 0000000010010111, 35 im i?-Register befindliche Adreßteil auf dem freigewobei das äußerste linke Bit die höchste Stelle ein- gebenen Übertragungsweg in das S 1-Register genimmt und sich in der Stufe 15 des löstelligen Spei- leitet, um eine bestimmte Speicherstelle in der cheraussperregisters befindet, während das äußerste Speichereinheit 13 zu bezeichnen, in der die zu rechte Bit in der niedrigsten Stelle 00 steht. Die die ändernde Information aufbewahrt wird. Die die vier niedrigsten Stellen 00 .. ..03 einnehmenden Bits 4° untere sowie die obere Grenze markierenden Teile des im Speicheraussperregister befindlichen Wortes der im Speicheraussperregister 74 befindlichen Zahl haben den Binärwert 1, 1, 1 bzw. 0. Dies entspricht werden jeweils mit den vom i?-Register in die Verder Dezimalzahl 7, womit die untere Grenze einer gleichseinrichtung 76 übertragenen vier Bits veraus Speicheradressen bestehenden Zone in einer glichen. Da die zuletzt genannten vier Bits den Deziweiter unten noch im einzelnen beschriebenen Weise 45 malwert 10 haben und damit außerhalb der Adresmarkiert wird. Die in den vier nächsthöheren Stellen senzone liegen, in welcher Einschreiboperationen 04 ... 07 befindlichen Bits lauten 1, 0, 0 bzw. 1; diese vorgenommen werden können, erscheint auf der Bits stellen den Dezimalwert 9 dar und kennzeichnen Ausgangsleitung 78 der Vergleichseinrichtung 76 kein die obere Grenze einer aus Speicheradressen be- Signal, um die UND-Schaltung 80 zu öffnen. Obwohl stehenden Zone. Liegen bei diesem Beispiel vier aus- 5° das Steuerwerk auf der Leitung 82 ein Schreibsignal gewählte Bits eines Adressteils eines Befehlswortes erzeugt, um den Speicherzyklus einzuleiten, wird innerhalb des Bereichs, der von den die untere und diese Einleitung daher verhindert,
obere Grenze bildenden Teilen des Speicheraussperr- Der Grund, weshalb die in den Stufen 11... 14 registers gebildet wird, dann darf ein Speicher- ' des i?-Registers befindlichen Bits mit den die Zonenzugriff szyklus zwecks Änderung des Speicherinhalts 55 grenzen markierenden Zahlen im Speicheraussperreingeleitet werden. Wenn also die vier ausgewählten register verglichen werden, besteht darin, daß es sich Bits des die nächste Adresse bezeichnenden Wortes in der betreffenden Rechenanlage, in der die Erfingleich der Dezimalzahl 7, 8 oder 8 sind, kann die dung eingesetzt wurde, als vorteilhaft erwiesen hat, betreffende Speicheradresse angesteuert werden. Ist die aus ausgesperrten Adressen bestehende Zone in der Dezimalwert derselben vier Bits dagegen kleiner 60 Blöcken von 2048 Adressen, beginnend mit 2048 als 7 oder größer als 9, so wird das Signal »Speicher- bis 32768, ändern zu können. Wie zuvor beschrieben zyklus einleiten« unterdrückt. wurde, enthält die in F i g. 1 gezeigte Rechenanlage
Mit der unter dem Einfluß des Speicheraussperr- tatsächlich 65536 adressierbare Speicherstellen, was
befehls vorgenommenen Placierung der eine Zone durch die Verwendung von zwei Speicheranordnun-
von ausgesperrten Speicheradressen bildenden Zahl 65 gen mit einer Kapazität von jeweils 32768 Registern
in das Speicheraussperregister ist der Befehlszyklus erreicht wurde. Da die Speicheranordnung mit Hilfe
dieses Befehlswortes beendet. Das Steuerwerk stellt des 16. Binärbits des Adreßteils des Befehlswortes
dies fest und veranlaßt die weitere Abwicklung des ausgewählt wird, erfolgt die Feststellung, welche der
beiden Speicheranordnungen im Fall einer Ansteuerung einer ausgesperrten Adresse durch das Befehlswort zu sperren ist, indem der Zustand des 16. Bits des i?-Registers abgefühlt wird. Außerdem können die beiden Speicheranordnungen verschiedene aus ausgesperrten Adressen bestehende Zonen haben. Zu diesem Zweck werden in die restlichen acht Bitstellen des Adreßteils des Speicheraussperrbefehlswortes die entsprechenden Binärwerte eingesetzt und diese sodann in der zuvor beschriebenen Weise in das Speicheraussperregister übertragen.
Speicheraussperregister (F i g. 4)
Acht Kippschaltungen G 310... G 317 stellen die acht niedrigsten Stufen des Speicheraussperregisters dar, wobei die Kippschaltung G 310 die niedrigste Stufe ist. Der in Fig. 1 gezeigte Übertragungsweg vom i?-Register zum Speicheraussperregister, d. h. die Bits der acht niedrigsten Stellen erscheinen in F i g. 4- unten als acht senkrechte Eingangsleitungen, wobei jede Eingangsleitung in Übereinstimmung mit ihrem Ausgangspunkt bezeichnet ist, der eine entsprechende Stufe des i?-Registers darstellt. Der Übertragungsweg ist nach dem Steuersignal »R nach ML 0« bezeichnet, das als erstes Eingangssignal an sämtlichen NODER-Schaltungen G 3020... G 3027 anliegt. Der andere Eingang dieser NODER-Schaltung ist mit der entsprechenden Stufe des i?-Registers verbunden. Die Ausgangssignale sämtlicher NODER-Schaltungen werden jeweils an die entsprechenden Eingänge 1 oder Einstelleingänge der entsprechenden Stufen der Kippschaltungen des Speicheraussperregisters angelegt. Der Übertragungsweg von R nach MLO wird nur dann freigegeben, wenn auf der mit R bezeichneten Steuersignalleitung ein Signalpegel »0« auftritt, so daß der Eingang zu den jeweiligen Kippschaltungen des Speicheraussperregisters mit dem Binärwert der entsprechenden Stufe des i?-Registers übereinstimmt. Die Ausgangssignale, welche die Binärwerte der entsprechenden Stufen des Speicheraussperregisters darstellen, erscheinen in Fig. 4 oben als vertikale Leitungen, die nach ihrem Bestimmungspunkt in der Vergleichseinrichtung 76 bezeichnet sind. Das am Eingang 0 sämtlicher Stufen des Speicheraussperregisters anliegende und mit »räume ML 0« bezeichnete Signal bewirkt die Räumung sämtlicher Kippschaltungen vor der Übertragung von Information in das jR-Register.
i?-Register (Fig. 5)
Die niedrigste Stufe des i?-Registers ist als Kippschaltung i?100 dargestellt. Die nächsthöheren sieben Stufen sind gemeinsam als R101... R107 dargestellt, während die Stufen R 111 ...R114 als einzelne Kippschaltungen dargestellt sind. Ebenso sind die Stuf en R115 ... R117 wieder als Gruppe bezeichnet. Der Ausgang 1 der niedrigsten Stufe des jR-Registers, #100, wird in der NODER-Schaltung £0300 negiert; das Ausgangssignal dieser NODER-Schaltung bildet über die in F i g. 4 dargestellte NODER-Schaltung G 3020 das Eingangssignal für die niedrigste Stufe des Speicheraussperregisters, G310 in Fig. 4. Die Übertragung der in den Stufen RlOl... i?107 enthaltenen Information wird in derselben Weise durchgeführt, d. h. mit negiertem Ausgang 1. Der besseren Übersicht wegen ist dies in der Figur nicht dargestellt. Obwohl im allgemeinen sämtliche Bits des i?-Registers in das Speicheraussperregister geleitet werden, ist die Übertragung der übrigen Bits des i?-Registers in das Speicheraussperrregister in den Zeichnungen nicht gezeigt, da die Arbeitsweise der vorliegenden Erfindung ausreichend an Hand der acht niedrigen Bits, durch welche eine Zone von ausgesperrten Adressen markiert wird, beschrieben werden kann.
ίο Wie ersichtlich ist, werden den Binärwerten der Stuf en R111... R114 entsprechende Signale erzeugt, um für die Vergleichseinrichtung in F i g. 6 eine Gruppe von Eingangssignalen vorzusehen. Wie oben ausgeführt wurde, werden nur diese vier Bits des Adreßteils eines Speicheränderungsbefehlswortes mit der aus ausgesperrten Adressen bestehenden Zone verglichen, da die Adressen in Gruppen von je 2048 Adressen ausgesperrt werden sollen. Die an den Eingängen 1 und 0 der Stufe R111 auftretenden Signale werden direkt an den Eingang zur Vergleichseinrichtung 76 in F i g. 6 angelegt, wobei die entsprechenden Ausgangsleitungen in Übereinstimmung mit dem Bestimmungsort dieser Signale bezeichnet sind. Die am Ausgang 1 sowie am Ausgang 0 der Stufe i?112 auftretenden Signale werden in der NODER-Schaltung i?0212 bzw. i?0312 negiert. Außerdem werden diese Signale direkt in die Vergleichseinrichtung geleitet. In ähnlicher Weise werden die am Ausgang 0 der Stufen R113 und R114 auftretenden Signale in der NODER-Schaltung i?0313 bzw. i?0314 negiert und außerdem direkt an die Vergleichseinrichtung angekoppelt.
Vergleichseinrichtung (F i g. 6)
Die Vergleichseinrichtung ist im wesentlichen ein Subtrahierer. Diese Einrichtung hat die Aufgabe, die unteren Bits des Speicheraussperregisters mit den Bits 11.. .14 des R-Registers zu vergleichen, um festzustellen, ob die Adresse, die zum Teil durch die betreffenden vier Bits des i?-Registers bezeichnet ist, unterhalb der durch die vier untersten Bits des Speicheraussperregisters bezeichneten unteren Grenze der errichteten Zone liegt. Ist dies der Fall, so steht für die Vergleichseinrichtung fest, daß der Speicherzugriff an einer ausgesperrten Adresse erfolgt. Die Vergleichseinrichtung erzeugt daher das Signal zur Verhinderung des Speicherzugriffs. Ist die anzusteuernde Adresse gleich oder größer als die untere Grenze, so führt der untere Grenzvergleich nicht zur Erzeugung des Sperrsignals. Gleichzeitig mit dem unteren Grenzvergleich vergleicht die Vergleichseinrichtung dieselben vier Bits des Adreßteils des Befehlswortes jedoch auch mit der zuvor errichteten oberen Grenze, die durch den Inhalt der Stufen G 314... G 317 des Speicheraussperregisters bezeichnet ist. Ist die anzusteuernde Adresse größer als die obere Grenze, so liegt sie innerhalb der Zone von ausgesperrten Adressen; die Vergleichseinrichtung erzeugt daher ein Sperrsignal, um eine Ansteuerung des Speichers an der betreffenden Adresse zu unterbinden. Bei dem in F i g. 6 zur Veranschaulichung dargestellten Ausführungsbeispiel werden die vier unteren Bits des Speicheraussperregisters, die sich in den Stufen G 310 ... G 313 befinden, vom Inhalt der Stufen AIII... i?114 abgezogen; ergibt sich bei dieser Subtraktion ein Endborger, so bedeutet dies, daß die angesteuerte Adresse innerhalb der Zone von
ausgesperrten Adressen liegt; von der Vergleichseinrichtung wird daher ein diese Tatsache anzeigendes Signal erzeugt. Gleichzeitig werden dieselben vier Bits des i?-Registers vom Inhalt der Stufen G 314 ... G 317 des Speicheraussperregisters abgezogen; ergibt sich bei dieser Subtraktion ein Endborger, so wird hier gleichfalls ein Sperrsignal erzeugt, da dieser Endborger ebenfalls bedeutet, daß die angesteuerte Adresse innerhalb der Zone von ausgesperrten Adressen liegt. Der Speicherzugriffszyklus darf nur dann eingeleitet werden, wenn sich bei beiden Subtraktionen keine Endborger ergeben. Die Arbeitsweise der Vergleichseinrichtung in F i g. 6 läßt sich am besten an Hand von einigen Beispielen beschreiben.
Unter Benutzung der verschlüsselten Permutationen der im Abschnitt »Programmbefehlswörter«, beschriebenen Befehlswörter werden die Binärwerte der unteren vier Bits des Speicheraussperregisters so ausgewählt, daß sie zusammen den Dezimalwert 7 ergeben; die nächsthöheren vier Bits, d. h. die Stufen G 314... G 317, werden so ausgewählt, daß sie zusammen die Dezimalzahl 9 ergeben. Auf diese Weise wird die untere Grenze auf 7 und die obere auf 9 eingestellt. Außerdem werden die StufenR111... i?114 auf die Binärwerte 0, 1, 0, 1 eingestellt und stellen damit den Dezimalwert 10 dar. Die NODER-Schaltung G 3030 erhält ein Binärsignal »0« vom Ausgang 0 der Kippschaltung R111, da sich diese Kippschaltung im Zustand »0« befindet. Am zweiten Eingang zur NODER-Schaltung G 3030 liegt gleichfalls ein eine binäre »0« darstellendes Signal vom Ausgang 1 der Kippschaltung G 310 an, da diese Kippschaltung im Zustand »1« ist. Diese beiden Signale werden miteinander verknüpft und als eine binäre »1« an den Eingang zur NODER-Schaltung G 3050 angelegt, wo dieses Signal seinerseits negiert und als binäre »0« an einen der vier Eingänge zur NODER-Schaltung G 3060 gelangt. Das Binärsignal »1« vom Ausgang 0 der Kippschaltung R112, die sich im Zustand »1« befindet, wird in der NODER-Schaltung 2? 0312 negiert und erscheint als »0« am einen Eingang der NODER-Schaltung G 3040; am anderen Eingang dieser NODER-Schaltung erscheint ein Signal »1« vom Ausgang 0 der Kippschaltung G 311. Unter dem Einfluß dieser beiden Eingangssignale erzeugt die NODER-Schaltung G 3040 ein Binärsignal »0« für den zweiten Eingang der NODER-Schaltung G 3060. In ähnlicher Weise läßt sich an Hand der von den Stufen G 310 ... G 313 des Speicheraussperregisters kommenden Binärsignaleingänge und der entsprechenden Stufen RlU.. .R114 des Registers ermitteln, daß die äußersten rechten vier Eingänge der NODER-Schaltung G3070 jeweils eine binäre »0« darstellen. Nimmt man an, daß dies die einzigen Eingänge der NODER-Schaltung G 3070 sind, so würde diese NODER-Schaltung eine binäre »1« als Ausgangssignal erzeugen, die in der NODER-Schaltung G 3080 negiert und als binäre »0« auf der nach ihrem Bestimmungspunkt ΓΌ342 bezeichneten Ausgangsleitung dieser NODER-Schaltung auftreten würde. Auf der von der NODER-Schaltung G 3070 kommenden »Unterbrich«-Signalleitung tritt eine binäre »1« auf. Diese von der Rechenanlage identifizierten Signalzustände deuten an, daß sich bei der Subtraktion der vier Bits des i?-Registers von den vier Bits des Speicheraussperregisters kein Endborger ergeben hat, da die anzusteuernde Speicheradresse größer ist als die untere Grenze. Die Binärsignale derselben vier Bits des i?-Registers und der in den Stufen G314 .. .G317 des Speicheraussperregisters enthaltenen Bits, die der Vergleichseinrichtung (Fig. 11) zugeführt werden, um zu prüfen, ob die anzusteuernde Speicheradresse größer als die obere Grenze ist, lassen sich in der zuvor beschriebenen Weise verfolgen, wobei sich ergibt, daß mindestens
ίο eines der vier weiteren Eingangssignale zur NODER-Schaltung G 3070 eine binäre »1« ist, da die anzusteuernde Adresse größer als die obere Grenze der Zone ist. Unter dem Einfluß dieser Mitteilung, wonach ein Endborger erzeugt worden ist, wird von der NODER-Schaltung G 3070 ein Signal »0« auf der Unterbrichleitung erzeugt, während die NODER-Schaltung G 3080 außerdem noch ein Binärsignal »1« erzeugt. Dieser letzte Zustand deutet an, daß die anzusteuernde Speicheradresse innerhalb des Bereichs der ausgesperrten Adressen liegt. Die Benutzung des Ausgangssignals der NODER-Schaltung G 3080 zur Unterdrückung des Speichersteuersignals wird nachstehend beschrieben.
Steuerwerk (Fig. 7)
Die Taktgabe erfolgt durch einen (nicht gezeigten) Taktimpulsgenerator, welcher Taktimpulse für die Kippschaltungen und die NODER-Schaltungen des Steuerwerkes liefert, so daß die Befehlssignale in der richtigen Reihenfolge erscheinen. Zum Zweck der Beschreibung kann angenommen werden, daß die Reihenfolge, in der diese Befehlssignale auftreten, sowie die Übertragung des Haupttaktimpulses in F i g. 7 von links nach rechts stattfindet. Die im oberen Teil der Figur dargestellten senkrechten Linien sind Ausgangsbefehlssignalleitungen, zu denen noch einige Unterbefehlssignalleitungen gehören. Über die im unteren Teil der Figur gezeigten Eingangsleitungen werden die Vorbereitungssignale übertragen. Im allgemeinen ist ein bestimmtes Steuer- oder Befehlssignal dann wirksam, wenn seine bezeichnete Ausgangsleitung sich im Zustand »1« befindet. In einigen Fällen wird eine Steuersignalleitung aber auch durch ein Binärsignal »0« erregt. Im allgemeinen sind die Vorbereitungssignal-Eingangsleitungen erregt, wenn auf ihnen ein Binärsignal »0« auftritt. Es sei angenommen, daß die äußerste linke Kippschaltung TOIl zu Beginn eingestellt ist und die übrigen Kippschaltungen geräumt sind. Die Arbeitsweise, des zur Veranschaulichung dargestellten Teils des Steuerwerks ist am besten unter ständiger Zuhilfenahme der Fig. 1 bis 3 zu verstehen, um auf diese Weise die Notwendigkeit der jeweils erzeugten Steuersignale zu erkennen. Des weiteren soll angenommen werden, daß das FO-Register 28 zu Beginn den Befehl enthält, der zur Errichtung der Zone von ausgesperrten Adressen benutzt wird. ■■■■..'.
Das am Ausgang 1 der Kippschaltung Γ 011 auftretende Binärsignal »0« wird in der NODER-Schaltung H 0311 invertiert, um den Übertragungsweg »FOB nach 50« freizugeben. Zur im wesentlichen selben Zeit leitet das am Ausgang 0 der Kippschaltung Γ011 auftretende Binärsignal »1« den Steuerspeicherzugriffszyklus an der durch den Kennteil b des Befehlswortes bezeichneten Adresse ein. Außerdem wird durch das Signal vom Ausgang 1 der
809 538/244
Kippschaltung Γ Oil die danebenliegende Kippschaltung Γ 013 über die NODER-Schaltung Γ 0211 eingestellt. Die Kippschaltung Γ 013 erzeugt ihrerseits Steuersignale am Ausgang 1 über die NODER-Schaltüngen #0214 und H 0213, um die Übertragungswege »ZO nach Wl« und »FOL nach W3« freizugeben, sowie ein Steuersignal »W1, W 3 räumen« am Ausgang O. Außerdem wird über die NODER-Schaltung T 0313 ein Signal an den Eingang 0 zur Kippschaltung Γ 011 zurückgeführt, um diese Kippschaltung zu räumen, so daß nur ein einziger Hauptsteuerimpuls das Steuerwerk durchläuft. Fährt man in derselben Weise mit der Kippschaltung 7Ό31 fort, so zeigt sich, daß die Steuer-
Hauptsteuerimpulses durch das Steuerwerk erzeugt werden. Die Vorbereitungssignale »/0 = 72« und »/=11« sind natürlich vorhanden, da diese denOpe-
»ML0 räumen« und »R nach ML 0« erzeugt. Die übrigen Steuersignale werden in ähnlicher Weise gebildet. Zu beachten ist, daß die Vorbereitungssignale Erfindung eingebaut werden soll, vorgenommen werden kann.
Die Mittel zur Erzeugung der fünf Vorbereitungssignale für die Steuereinheit in F i g. 7 dürften dem 5 Fachmann bekannt sein; die zeichnerische Darstellung dieser Mittel wird daher als nicht erforderlich angesehen. Mittel zum Entschlüsseln der verschlüsselten Permutationen des Operationscodes sowie des Kennteils /, um die entsprechenden Vorbereitungssignale ίο /0 = 72, /0 = 01 und /■= 11 zu erhalten, sind in der Technik gleichfalls bekannt. Das Signal der NODER-Schaltung G3080 (Fig. 6), welches als Vorbereitungssignal am Eingang zur NODER-Schaltung T 0342 anliegt, wurde bereits oben beschrieben, signale »ΙΑ nach R«, »räume und »R zum Ver- 15 Das letzte Vorbereitungssignal, das dem Steuerwerk gleicher« in ähnlicher Weise beim Durchlaufen des (F i g. 7) zugeführt wird, ist das Signal »X nach
Zl FF = 1«, das nur ein Ausgangssignal einer Kippschaltung zu sein braucht, welches den Zustand der Kipschaltung anzeigt. Das Vorbereitungssignal »X rationscode und den Kennteil/ des Befehlswortes im 20 nach Z1FF = 1« hängt davon ab, daß die Kipp-F-Register darstellen; so wird daher das Steuersignal schaltung zuvor durch ein Steuersignal der NODER-Schaltung Γ 0342 in den Zustand »1« eingestellt worden ist. Dieses Vorbereitungssignal ist im Steuerwerk nur mitangeführt worden, weil das hier zur
am Eingang zur NODER-Schaltung Γ 0342 sich aus 25 Veranschaulichung der Arbeitsweise der vorliegendem Zustand der NODER-Schaltung G3080 (Fig. 6) den Erfindung benutzte Befehlswort auch die Übertragung von Information aus dem X-Register in das ZI-Register zwecks Einspeicherung in die Speichereinheit verlangt. Würde die in die Speichereinheit
anderen Rechen-
und einem mit »schreibe« bezeichneten Signal mit /0 = 01 zusammensetzen. Liegen diese Vorbereitungssignale vor, so werden die Steuersignale »X auf
Zl-FF einstellen«, »Speicherzugriffszyklus einleiten« 30 einzuspeichernde Information von einem
und »i? nach «SI« erzeugt. Das »Schreibe-Signal ist Register oder einer anderen Einheit der
also offensichtlich das Signal, welches den Speicherzyklus unter dem Einfluß eines Befehlswortes einleitet, das eine Änderung des Speicherinhalts verlangt, während das Vorbereitungssignal von der NODER-Schaltung G 3080 angibt, ob die anzusteuernde Adresse laut Prüfung durch die Vergleichseinrichtung (F i g. 6) eine ausgesperrte Adresse ist. Bei den beiden hier zur Veranschaulichung ausgewählten Befehlswerten sind also offensichtlich nicht alle dargestellten Steuersignale erforderlich. Außerdem ergibt sich, daß weitere (nicht gezeigte) Steuersignale erforderlich sind, um die Programmbefehlswörter kontinuierlich in der richtigen Reihenfolge abzurufen. Fig. 12 soll lediglich ein Ausführungsbeispiel eines für die vorliegende Erfindung geeigneten Steuerwerks kurz veranschaulichen.
Zu beachten ist, daß die Beschreibung und Darstellung der Einrichtung zur Verhinderung des Speicherzugriffs in F i g. 1 sich von der in Verbindung mit dem Steuerwerk in Fig. 7 erfolgten Beschreibung unterscheidet. Gemäß F i g. 1 tritt das Schreibsignal, welches normalerweise den Speicherzyklus einleitet, als Eingang 82 zur UND-Schaltung 80 auf und wird hier mit dem Ausgangssignal der Vergleichseinrichtung 76, das als Eingangssignal auf der Leitung 78 erscheint, verknüpft. Dagegen wird in der vorstehenden Beschreibung des Steuerwerks gezeigt, an welcher Stelle das den Speicherzyklus einleitende Signal im Steuerwerk unterdrückt wird, wobei das auf der Ausgangsleitung der NODER-Schaltung ΤΌ342 auftretende Steuersignal »Speicherzyklus einleiten« von dem von der NODER-Schaltung G 3080 der Vergleichseinrichtung (F i g. 6) erhaltenen Signal abhängig gemacht wird. Damit soll aufgezeigt werden, daß die eigentliche Realisierung der vorliegenden Erfindung unter Berücksichtigung der jeweiligen Konstruktion einer Rechenanlage, in welche die anlage kommen, so wären natürlich andere Vorbereitungssignale erforderlich.

Claims (5)

Patentansprüche:
1. Verfahren zum Verhüten einer Änderung eines bestimmten Teils des Inhalts einer veränderbaren und adressierbaren Speichereinheit eines Digitalrechners, gekennzeichnet durch folgende Arbeitsschritte: Abgrenzen einer Zone von Speicheradressen, die in Übereinstimmung mit einem der Befehlswörter des Programms nicht geändert werden dürfen; Abfühlen eines jeden folgenden Befehlswortes bei dessen Entnahme aus der Speichereinheit, um festzustellen, ob eines der betreffenden Befehlswörter von der Rechenanlage das Überschreiben eines bestimmten Speicherinhalts verlangt; Vergleichen der bezeichneten Adresse mit der Zone von Speicheradressen, um festzustellen, ob diese Adresse innerhalb des Zonenbereichs liegt, und Verhüten der Änderuung des Inhalts, wenn die bezeichnete Adresse innerhalb des Zonenbereichs liegt.
2. Digitale Rechenanlage zur Durchführung des Verfahrens nach Anspruch 1, bei der unter dem Einfluß von Steuersignalen eines Leitwerks Befehlswörtern eines Programms nacheinander aus einem Speicher, dessen Inhalt wahlweise geändert werden kann, entnommen und in eine zur Entschlüsselung des Operationsteils der Befehlswörter vorgesehene Entschlüsselungseinrichtung geleitet werden und bei der das Leitwerk betätigt wird, um einen Speicherabfragezyklus zwecks Änderung des in einer bestimmten Speicheradresse des Speichers aufbewährten Inhalts dann einzuleiten, wenn die Entschlüsselung eines be-
stimmten Kennteils eines Befehlswortes durch die Entschlüsselungseinrichtung zeigt, daß der Inhalt der bestimmten Speicheradresse zu ändern ist, gekennzeichnet durch ein Speicheraussperrregister (74), in welchem eine Zone von Speicheradressen aufbewahrt wird, die nicht geändert werden dürfen; einen Vergleicher (76), der diese Zone von Speicheradressen mit der bestimmten, von einem bestimmten Kennteil eines Befehlswortes bezeichneten Speicheradresse zu vergleichen vermag, und eine UND-Schaltung (80), die nur dann ein Signal vom Vergleicher erhält, wenn die angegebene Speicheradresse nicht innerhalb der Zone liegt, und die ferner ein Öffnungssignal vom Leitwerk erhält, wobei das Leitwerk an Stelle der unter dem Einfluß eines die Änderung bezeichneten Speicheradresse verlangenden Befehlswortes vorzunehmenden Einleitung eines Speicherabfragezyklus veranlaßt, daß der Inhalt des Speicheraussperregisters und der bezeichneten Speicheradresse in den Vergleicher übergeführt wird und ein Öffnungssignal an die UND-Schaltung abgegeben wird, die nur dann ein Signal
zwecks Einleitung eines Speicherabfragezyklus abgibt, wenn die bezeichnete Adresse nicht innerhalb der Speicheradreßzone liegt.
3. Rechenanlage nach Anspruch 2, dadurch gekennzeichnet, daß der Inhalt des Speicheraussperregisters (74) wahlweise unter dem Einfluß eines Befehlswortes veränderbar ist, das einen eine »Speicheraussperrung« bezeichnenden Kennteil sowie einen weiteren Kenriteil enthält, der zumindest teilweise diejenigen Speicheradressen bezeichnet, die nicht geändert werden dürfen.
4. Rechenanlage nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß — falls die UND-Schaltung (80) kein Ausgangssignal abgibt —-der Speicherabfragezyklus unterbunden und ein weiteres sogenanntes »Alarm«- oder »Unterbrich«-Signal erzeugt wird.
5. Rechenanlage nach Anspruch 4, dadurch gekennzeichnet, daß bei Erzeugung des »Unterbrich«-Signals ein gespeichertes Unterprogramm zur Vornahme einer Korrekturmaßnahme veranlaßt wird, so daß die Rechenanlage ihre Arbeit wiederaufnehmen kann.
Hierzu 2 Blatt Zeichnungen
809 538/244 4.6S © Bundesdruckerei Berlin
DENDAT1266026D 1962-06-22 Verfahren und Anordnung zum Verhüten einer Änderung eines Speichermhaltes Pending DE1266026B (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US204411A US3263218A (en) 1962-06-22 1962-06-22 Selective lockout of computer memory

Publications (1)

Publication Number Publication Date
DE1266026B true DE1266026B (de) 1968-04-11

Family

ID=22757765

Family Applications (1)

Application Number Title Priority Date Filing Date
DENDAT1266026D Pending DE1266026B (de) 1962-06-22 Verfahren und Anordnung zum Verhüten einer Änderung eines Speichermhaltes

Country Status (10)

Country Link
US (1) US3263218A (de)
AT (1) AT245296B (de)
BE (1) BE633719A (de)
CH (1) CH411402A (de)
DE (1) DE1266026B (de)
FR (1) FR1365593A (de)
GB (1) GB1029572A (de)
NL (1) NL294416A (de)
NO (1) NO115687B (de)
SE (1) SE310957B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2725718A1 (de) * 1976-06-08 1977-12-15 Fujitsu Ltd Verarbeitungssystem mit mehreren virtuellen adressenraeumen

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1250659B (de) * 1964-04-06 1967-09-21 International Business Machines Corporation, Armonk, NY (V St A) Mikroprogrammgesteuerte Datenverarbeitungsanlage
US3377624A (en) * 1966-01-07 1968-04-09 Ibm Memory protection system
US3473159A (en) * 1966-07-07 1969-10-14 Gen Electric Data processing system including means for protecting predetermined areas of memory
US3465297A (en) * 1966-09-30 1969-09-02 Control Data Corp Program protection arrangement
US3528061A (en) * 1968-07-05 1970-09-08 Ibm Interlock arrangement
US3528062A (en) * 1968-07-05 1970-09-08 Ibm Program interlock arrangement,including task suspension and new task assignment
JPS4930578B1 (de) * 1970-09-30 1974-08-14
US4017839A (en) * 1975-06-30 1977-04-12 Honeywell Information Systems, Inc. Input/output multiplexer security system
US4523271A (en) * 1982-06-22 1985-06-11 Levien Raphael L Software protection method and apparatus
DK170385B1 (da) * 1988-03-04 1995-08-14 Siemens Ag Fremgangsmåde til brugerbestemt udnyttelse af en mikrocomputers datalager som programlager
EP0559939A1 (de) * 1992-03-11 1993-09-15 Siemens Nixdorf Informationssysteme Aktiengesellschaft Schaltungsanordnung zur Überwachung von Zugriffen auf einen vorgegebenen Speicherbereich eines Speichers
US6249867B1 (en) * 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication
US6583945B1 (en) 1998-10-30 2003-06-24 Iomega Corporation Method for irreversibly write-securing a magnetic storage cartridge

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2959351A (en) * 1955-11-02 1960-11-08 Ibm Data storage and processing machine

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2725718A1 (de) * 1976-06-08 1977-12-15 Fujitsu Ltd Verarbeitungssystem mit mehreren virtuellen adressenraeumen

Also Published As

Publication number Publication date
NO115687B (de) 1968-11-11
AT245296B (de) 1966-02-25
US3263218A (en) 1966-07-26
CH411402A (de) 1966-04-15
NL294416A (de)
FR1365593A (de) 1964-11-03
BE633719A (de)
SE310957B (de) 1969-05-19
GB1029572A (en) 1966-05-18

Similar Documents

Publication Publication Date Title
DE1499200B2 (de) Datenverarbeitungsanlage mit vorranggesteuerter programm unterbrechung
DE2230102A1 (de) Rechenwerk fuer variable wortlaengen
DE1266026B (de) Verfahren und Anordnung zum Verhüten einer Änderung eines Speichermhaltes
DE1275800B (de) Steuerwerk fuer datenverarbeitende Maschinen
DE2331589A1 (de) Datenverarbeitungsanordnung
DE2718110A1 (de) Datenverarbeitungseinheit
DE1189294B (de) Datenverarbeitungsanlage
DE2720864C3 (de) Anordnung zum lückenfreien Einspeichern einer Anzahl von Datenblocks unbestimmte r Lange
DE2358593A1 (de) Datenverarbeitungsanordnung und bei dieser verwendbare steuerschaltung
DE2336676C3 (de) Einrichtung zur Modifizierung von Mikroprogrammbefehlen
DE1180171B (de) Zahlenrechner
DE1499742B2 (de) Verfahren und schaltungsanordnung zum schutz von speicherzellen gegen unerwuenschte zugriffe
DE1285218B (de) Datenverarbeitungsanlage
DE2519195C2 (de) Assoziativspeicher
DE1214906B (de) Verfahren und Anordnung zur Speicherung und Entnahme hierarchisch geordneter Daten
DE1250489B (de) I Schaltungsanordnung zur Einspei cherung von Leerstellen-Kennworten in einen assoziativen Speicher
DE1184122B (de) Addiervorrichtung
DE1069910B (de) Kommandowerk mit Indexregister
DE10063936A1 (de) Interrupt Controller für einen Mikroprozessor
DE1524211C3 (de) Datenverarbeitungsanlage
DE2519168A1 (de) Umlaufendes schieberegister
DE2717244C2 (de)
DE1774866C3 (de) Schaltung zur Bestimmung der Adresse einer in einem Speicher einer Datenverarbeitungsanlage enthaltenen, gesuchten Information
DE1474380A1 (de) Matrixspeicheranordnung
DE1449411B2 (de) Verfahren und schaltungsanordnung zum sequentiellen aus lesen mehrerer ungleicher waerter oder wortteile die einem oder mehreren suchbits entsprechende bits enthalten aus einem assoziativen speicher