DE1266026B - Verfahren und Anordnung zum Verhüten einer Änderung eines Speichermhaltes - Google Patents
Verfahren und Anordnung zum Verhüten einer Änderung eines SpeichermhaltesInfo
- Publication number
- DE1266026B DE1266026B DENDAT1266026D DE1266026DA DE1266026B DE 1266026 B DE1266026 B DE 1266026B DE NDAT1266026 D DENDAT1266026 D DE NDAT1266026D DE 1266026D A DE1266026D A DE 1266026DA DE 1266026 B DE1266026 B DE 1266026B
- Authority
- DE
- Germany
- Prior art keywords
- memory
- register
- address
- signal
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Executing Machine-Instructions (AREA)
- Storage Device Security (AREA)
Description
DEUTSCHES
PATENTAMT
AUSLEGESCHRIFT
Int. CL:
G06f
Deutsche Kl.: 42 m3 -
Nummer: 1266 026
Aktenzeichen: S 85702IX c/42 m3
Anmeldetag: 15. Juni 1963
Auslegetag: 11. April 1968
In einer digitalen Rechenanlage mit gespeichertem Programm sind adressierbare Speicher mit wahlweise
veränderbarem Inhalt vorgesehen. Operationen werden durch Maschinenbefehlswörter gesteuert, die in
einer Anzahl von verschiedenen adressierbaren Speicherregistern gespeichert sind. Jedes dieser Befehlswörter
enthält mindestens einen Operationsteil, der eine bestimmte Operation bezeichnet, die von
der Rechenanlage unter dem Einfluß des Operationsteils auszuführen ist. Die Befehlswörter werden in
einer bestimmten Folge abgerufen, so daß die einzelnen von den jeweiligen Operationsteilen bezeichneten
Operationen in einer bestimmten Reihenfolge zwecks Bildung eines Gesamtergebnisses ausgeführt werden.
Hierbei kann das Programm selbst Änderungen vornehmen, indem in die Reihen von Maschinenbefehlswörtern einige Befehlswörter eingefügt werden, deren
Operationsteil eine Speicheränderung bezeichnet, die als Schreiboperation oder Einspeicherung bekannt
wird. Eine Speichereinheit, deren Inhalt wahlweise verändert werden kann, läßt, sich außerdem zur
Speicherung verschiedener Informationen, wie beispielsweise zur Speicherung von Ergebnissen von
Rechenoperationen, einsetzen, die durch neue Daten ersetzt werden können, wenn die Aufbewahrung der
älteren Daten nicht mehr erforderlich ist. In vielen Fällen darf während des Ablaufs der vom Rechner
durchgeführten Operationen bestimmte in der Speichereinheit gespeicherte Information nicht verändert
werden. So kann beispielsweise in einer Anzahl von Speicherregistern eine Gruppe von Daten in Form
einer Tabelle gespeichert sein, die dann in einer Operation, wie beispielsweise dem Nachsehen in einer
Tabelle, benutzt wird. Würde man einen Teil dieser Daten während der Abwicklung eines Programms
der Rechenanlage ändern, so würden sich beim Nachsehen in der Tabelle falsche Ergebnisse zeigen,
so daß diese Operation nach der nochmaligen Einspeicherung der ursprünglichen Daten oder Information
wiederholt werden müßte.
Der Erfindung liegt die Aufgabe^ zugrunde, die
Änderung einer in einer wahlweise veränderbaren Speichereinheit gespeicherten Information zu unterbinden.
Um zu verhindern, daß bestimmte im Speicher aufbewahrte Information während der Durchführung
des Programms geändert wird, war es bislang üblich, daß die Bedienungsperson oder der Programmierer
ein Befehswort oder eine Gruppe von Befehlen in sein Programm einfügte, das die Ausführung des
Programms überwachte, um festzustellen, ob das Programm etwa Information zu ändern beabsichtigt,
die nicht abgeändert werden darf. Hierfür benötigt Verfahren und Anordnung zum Verhüten einer
Änderung eines. Speicherinhaltes
Änderung eines. Speicherinhaltes
Anmelder:
Sperry Rand Corporation,
New York, N. Y. (V. St. A.)
Vertreter:
Dipl.-Ing.E. Weintraud, Patentanwalt,
6000 Frankfurt, Mainzer Landstr. 134-146
Als Erfinder benannt:
Duane Harold Anderson,
Ramsey, Minn. (V. St. A.)
Duane Harold Anderson,
Ramsey, Minn. (V. St. A.)
Beanspruchte Priorität:
V. St. v. Amerika vom 22. Juni 1962 (204 411)
der Rechner Zeit, was jedoch gerade vermieden werden
soll.' Enthält ein beliebiges Unterprogramm ein Befehlswort, dessen Operationsteil eine Änderung des
Speicherinhalts bezeichnet, so müßte ein solches Unterprogramm außerdem einen Befehl odüi eine
Befehlsreihe enthalten, um die zuvor erwähnte Überprüfung durchführen zu können. Rechenprogramme
enthalten im allgemeinen zahlreiche Unterprogramme, von denen viele eine Speicheroperation erfordern,
wodurch sich natürlich die unwirtschaftliche Ausnutzung der Arbeitszeit des Rechners noch um ein
Vielfaches erhöht.
Gemäß einem bekanntgewordenen System wird die Änderung von in der Speichereinheit ;in bestimmten
Adressen aufbewahrten Information dadurch verhindert, daß diese Adressen während einer Änderung
des Speicherinhalts ausgesperrt werden. Diese Aussperrung erfolgt, indem die auszusperrenden Speicherstellen
vorher bestimmt und sodann Mittel voreingestellt werden, welche diese Adressen sodann aussperren. Der Nachteil· dieses Systems besteht darin,
daß diese Adressen während der Durchführung des Programms nach einem feststehenden Verfahren ausgesperrt
werden, wodurch die Vielseitigkeit eines in einer digitalen Rechenanlage vorgesehenen Speicher-;
mit veränderbarem Inhalt zum Teil wieder verlorengeht"
Die Erfindung bezweckt, die Arbeitszeit des Rechners zu verkürzen und trotzdem sicherzustellen, daß
. ':'■ . .:■:■" 80953S/244
Fig. 6 ein Blockschema eines Teils des Vergleichs-Schaltkreises
und
Fi g. 7 ein Blockschema eines Teils des Steuerwerks.
Die Befehlswörter, die in der in F i g. 1 gezeigten Rechenanlage benutzt werden, bestehen aus 36 Bits,
wobei die äußerste linke Bitstelle, 35, die höchstwertige Bitstelle und die äußerste rechte Bitstelle, 00,
die niedrigstwertige Bitstelle darstellt.
Befehlswort
| ■■/■; | j | a | b | h i | U |
| 35-30 | 29-26 | 25-22 | 21-18 | 17-16 | 15-00 |
bestimmte Information während der Durchführung eines Programms nicht geändert wird. Dies erreicht
die Erfindung durch ein Verfahren zum Verhüten einer Änderung eines bestimmten Teils des Inhalts
einer veränderbaren und adressierbaren Speichereinheit
eines Digitalrechners, das durch die Arbeitsschritte gekennzeichnet ist: Abgrenzen einer Zone
von Speicheradressen, die in Übereinstimmung mit ■
einem der Befehlswörter des Programms nicht geändert
werden dürfen; Abfühlen eines jeden folgenden Befehlswortes bei dessen Entnahme aus der
Speichereinheit, um festzustellen, ob eines der betreffenden Befehlswörter von der Rechenanlage das
Überschreiben eines bestimmten Speicherinhaits verlangt; Vergleichen der bezeichneten Adresse mit der
Zone von Speicheradressen, um festzustellen, ob diese Adresse innerhalb des Zonenbereichs liegt, und
Verhüten der Änderung des Inhalts, wenn die be- Die sechs höchstwertigen, mit / bezeichneten Bits
zeichnete Adresse innerhalb des Zonenbereiches liegt. 35 ,. .30 stellen die verschlüsselten Permütationen
Die Erfindung ermöglicht es, eine Änderung von in 20 des Funktions- oder Operationsteils des Befehlsbestimmten Speicherstellen aufbewahrter Information wortes dar. Die Verschlüsselung dieser sechs Bits
während der Abwicklung eines Rechenprogramms bezeichnet die Grundfunktion des Befehlswortes;
wahlweise zu verhindern. , durch Übersetzung dieser sechs Bits werden Steuerin
dem Programm der Rechenanlage wird zweck- signale erzeugt, die an die logische Schaltungsanordmäßig
ein Mäschinenbefehlswort mit einem Opera- 25 nung der Rechenanlage angelegt werden, um die betionsteil
eingebaut, der die Aussperrung des Speichers treffende verschlüsselte Operation auszuführen,
bezeichnet und der außerdem einen weiteren ver- Der aus den Bits 29 . .. 26 bestehende Kennteil/
schlüsselten Teil enthält, der zumindest teilweise die wird in verschiedenen Befehlen für unterschiedliche
auszusperrenden Adressen angibt. Unter dem Einfluß Zwecke verwendet; in der vorliegenden Erfindung
dieses Befehlswortes, das ursprünglich in der Spei- 30 kann dieser Kennteil / eine weitere Verschlüsselung
chereinheit gespeichert ist und von dort während der darstellen und dabei zum Operationsteil des Befehls-Abwicklung
des Programms abgerufen wird, wird wortes gehören. Die sechszehn niedrigstwertigen Biteine
Zone von ausgesperrten Adressen gebildet. Samt- stellen 15 ... 00, die mit u bezeichnet sind, umfassen
liehe Maschinenbefehlswörter, die einen eine Ände- im allgemeinen die verschlüsselten Permutationen einer
rung des Speicherinhalts bezeichnenden Operations- 35 Grundadresse eines Operanden; alternativ können
teil enthalten und anschließend aus der Speicherein- diese Bits auch einen Operanden darstellen,
heit während des Ablaufs der programmgesteuerten Die vier in den Stellen 21 . .. 18 enthaltenen Bits
Operation abgerufen werden, werden einer Prüfung des Kennteils ft werden im allgemeinen zur Änderung
unterzogen, um festzustellen, ob sich die Speicher- des Kennteils μ benutzt, wenn dieser eine Grundstelle
der zu ändernden Information innerhalb der 40 adresse darstellt. Obwohl die Verwendung des Kenn-Zone
der ausgesperrten Adressen befindet. Befindet teilst nicht als ein Teil der vorliegenden Erfindung
sich die Adresse innerhalb dieser Zone, so wird eine
Änderung des Speicherinhalts unterbunden. Da das
Befehlswort, welches die Zone der ausgesperrten
Adressen errichtet, Teil des Rechnerprogramms ist 45
und in der wahlweise veränderbaren Speichereinheit
gespeichert ist, kann das Programm selbst den die
Zone errichtenden Teil dieses Befehlswortes ändern,
so daß sich die Zone der ausgesperrten Adressen
Änderung des Speicherinhalts unterbunden. Da das
Befehlswort, welches die Zone der ausgesperrten
Adressen errichtet, Teil des Rechnerprogramms ist 45
und in der wahlweise veränderbaren Speichereinheit
gespeichert ist, kann das Programm selbst den die
Zone errichtenden Teil dieses Befehlswortes ändern,
so daß sich die Zone der ausgesperrten Adressen
durch das Programm ändern läßt. Dieses Merkmal .5.0 folge gesteuert wird. Bei einer . Rechenanlage mit
ermöglicht eine vielseitige und flexible Steuerung der intern gespeichertem Programm werden die Programmbefehle
an einer Stelle innerhalb der eigentlichen Rechenanlage, z.B. in der adressierbaren
Speichereinheit, aufbewahrt; in einer solchen Rechen-55
anlage sind Mittel vorgesehen, um diese Befehlswörter in ihrer richtigen Reihenfolge aus den Speicherstellen
abzurufen. Im allgemeinen wird die Reihenfolge zum Teil dadurch bestimmt, daß die einzelnen Befehlswörter
an aufsteigend aufeinanderfolgenden Speicher-
beitsablauf der vorliegenden Erfindung ersichtlich ist, 60 stellen im Speicher aufbewahrt werden. Zur Erzielung
Fig. 3 eine tabellarische Aufstellung der vom. von Vielseitigkeit und Flexibilität enthält das Programm
jedoch häufig noch Befehlswörter, welche das Programm zu einem Sprung auf andere Speichersteilen,
wie beispielsweise zur Durchführung von 65 Unterprogrammen, veranlassen, sowie weitere Be-r
fehlswörter, welche die Programmfolge wieder auf die aufstehend aufeinanderfolgenden Adressen zurückführen.
angesehen wird, wird auf diesen Kennteil im Laufe der folgenden Beschreibung Bezug genommen, wobei
seine Funktion kurz beschrieben wird.
Die Kennteile a, h und / gehören nicht zur vorliegenden
Erfindung.
Ein Programm besteht im allgemeinen aus einer Anzahl.von Befehlswörtern, mittels derer der Betrieb
einer Rechenanlage in einer bestimmten Programm-
Operationen der Rechenanlage bei der wahlweisen l.'nteibindung der Änderung des Speicherinhalts.
Ein Ausführungsbeispiel der Erfindung ist in den
Zeichnungen dargestellt. Es zeigt
F i g. I ein allgemeines Blockschema einer digitalen
Rechenanlage mit einer Ausführungsform der vorliegenden Erfindung, ■;■;'■■■■■: ν ■ ·
Fig. 2 ein Flußdiagramm, aus welchem der Ar-
Steuerwerk der in Fig. 1 gezeigten Rechenanlage
erzeugten wesentlichen Befehlssignale, die zur Durchführung der Operationen der Äusführungsform der
vorliegenden Erfindung erfördeilich sind,
Fig. 4 ein BlöcKschetna eines Teils des Speichor-Aussperregisters, % :':-;''·Α' "■' ■'■·■■■■ ■:-'■■■■■''
F ig. 5 ein Blockschema eines Teils des 7?-Registers,
Λ ■ ■■■■■,.■■■*■.: . ■ 6
Allgemeine Beschreibung der F igl ^^hrt^T^.sm^raai^xabi^uk^
6 Befehlswort semen Befehlszyklus beendet hat; in
Die in Fig. 1 gezeigte digitale Rechenanlage ent- diesem Fall steht dann zumindest 'derOperationsteil·'
hält ein Rechenwerk 10, eine Ein- und Ausgabeein- des zuvor abgerufenen Befehlswortes noch zur Verheit
12, eine Speichereinheit 13, ein Steuerwerk 18, 5 fügung. Das Ausgangssignal der Operationsteileine Steuerspeichereinheit 15, mehrere Register zur Entschlüsselungsvorrichtung wird dem Steuerwerk 18
vorübergehenden Speicherung von Information, die zugeführt, das unter dem Einfluß dieses Signals eine
für den Betrieb des Rechners von Wichtigkeit ist oder Anzahl von verschiedenen Steuer- oder Befehlsvom
Rechner zu verarbeiten ist, sowie eine Anzahl Signalen in der richtigen Reihenfolge entsprechend
von Übertragungswegen, welche die verschiedenen io der von dem Operationsteil des Befehlswortes beRegister
mit den Haupteinheiten verbinden. Die Ein- zeichneten Operation erzeugt. Diese Steuersignale
und Ausgabeeinheit 12, das Rechenwerk 10, die stellen die Signale dar, mittels derer die verschiede-Steuerspeichereinheit
15 und die zu ihnen gehörenden nen Übertragungswege angekoppelt werden. Während Register und Übertragungsleitungen gehören nicht zur des Befehlszyklus wird zumindest der Operationsteil
vorliegenden Erfindung und werden daher auch nicht 15 des Befehlswortes aufbewahrt. Ist die durch den
im einzelnen beschrieben. Die Übertragungswege Operationsteil bezeichnete Operation ausgeführt worzwischen
den Registern und den verschiedenen an- den, so ist damit der Befehlszyklus beendet; das
deren Einheiten der Rechenanlage in Fig. 1 sind als nächste anschließende Befehlswort wird sodann aus
Kabel dargestellt, um anzudeuten, daß die Über- der Speichereinheit in der beschriebenen Weise abtragung parallel erfolgt, d.h., sämtliche Bits eines 20 gerufen.
Registers oder Teile davon werden gleichzeitig über- Enthält das aus dem Speicher abgerufene Befehls-
tragen. Die meisten Übertragungswege sind mit Tor- wort einen Operationsteil, der besagt, daß der Inhalt
schaltungen versehen* die durch ein Dreieck in den der Speichereinheit durch Einschreiben von Inforbetreffenden
Übertragungswegen angedeutet sind. Die mation in die Speichereinheit abgeändert werden soll,
Richtung, in welcher die Übertragung auf diesen 25 dann wird der im Funktionsregister enthaltene Funk-Übertragungswegen
erfolgt, wird durch die Lage des tions- oder Operationsteil von der Entschlüsselungs-Dreiecks
angegeben. Die Torschaltungen werden vorrichtung 14 entschlüsselt, wodurch das Steuerwerk
durch Steuersignale geöffnet, die ihnen zugeführt eine Mehrzahl von Steuersignalen erzeugt; zu diesen ■
werden und durch Pfeile dargestellt sind. Diese Steuersignalen gehört auch ein Signal, welches die
Steuersignale werden im allgemeinen vom Steuerwerk 30 Übertragung des Adreßteils w des betreffenden Be-18
erzeugt. fehlswortes vom Funktionsregister in das W 3-Register
Das P-Register 40, das als Befehlsadreßzähler 38 bewirkt. Die verschlüsselten Permutationen des
dient, wird zu Beginn auf einen Binärwert eingestellt. Adreßteils «/können im Indexaddierer 32 modifiziert
Dieser Wert wird sodann in das S 1-Register 26 über- werden und werden dann in das /?-Register 42 übergeführt,
das als Speicheradreßregister dient. An- 35 geführt. Von hier wird die Information in das Slschließend
wird der Inhalt des P-Registers in das Register 26 übertragen, und es wird ein weiteres
W 1-Register 34 übertragen, während gleichzeitig das Steuersignal erzeugt, welches den Speicher wirksam
H73-Register 38 auf den Zustand » + 1« eingestellt macht und der Speichereinheit 13 zugeführt wird,
wird; der Inhalt der beiden Register W3 und Wi Gleichzeitig wird die in die Speichereinheit einzuwird
im Indexaddierer 32 addiert und von hier so- 40 schreibende Information in das ZI-Register 22'überdann
in das R-Register 32 übertragen und in das tragen, so daß die Information an derjenigen Adresse
P-Register zurückgeführt. Hierdurch wird der ur- im Speicheradreßregister abgespeichert wird, welche
sprüngliche Inhalt des P-Registers um eins erhöht, durch den Inhalt des 5 !-Registers bezeichnet ist.
so daß die nächste Speicheradresse, die vom Die Erfindung läßt sich nur in Verbindung mit
so daß die nächste Speicheradresse, die vom Die Erfindung läßt sich nur in Verbindung mit
P-Register in das 51-Register geleitet wird, die 45 Speichereinheiten einsetzen, deren Inhalt im Gegennächste anschließende Adresse der Speichereinheit satz zu sogenannten Permanentspeichern wahlweise
darstellt. Der Inhalt des S 1-Registers wird durch eine veränderbar ist. In Speichereinheiten des zuerst gericht
gezeigte) Speicheradreß-Entschlüsselüngsvor- nannten Typs kann während der Abwicklung des
richtung entschlüsselt, um aus einer Mehrzahl von Programms und unter dem Einfluß der Befehlswörter
adressierbaren Speicherregistern der Speichereinheit 5° Information in die Speichereinheit eingeschrieben
13 ein bestimmtes Register auszuwählen. Gleichzeitig oder eingespeichert sowie zuvor eingespeicherte Inwird die Speichereinheit 13 wirksam gemacht oder . formation gewünschtenfalls verändert oder modifiziert
aktiviert, um die in dem betreffenden angesteuerten werden. Die Information wird in adressierbaren ReRegister der Speichereinheit enthaltene Information gistern innerhalb der Speichereinheit aufbewahrt,
herauszulesen oder abzurufen; diese Information wird 55 Dies bedeutet, daß der Speichereinheit ein Adreßdann
in das ZI-Register 22 übertragen, das mit auswählcode zugeleitet werden muß, der das Ai;f-Speicherübertragungsregister
bezeichnet ist. Nimmt suchen einer bestimmten Speicherstelle gestattet.
man an, daß diese herausgelesene Information das wenn der Speicher zwecks Herauslesens bzw. Einerste
Befehlswort eines Programms darstellt, so wird , Schreibens von Information angesteuert wird,
diese Information in das mit 28 bezeichnete Funk- 60 Die Speichereinheit der in Fig. 1 dargestellten tionsregister FO übergeführt und dort zumindest vor- Rechenanlage ist als Koinzidenzstrom-Magnetkernübergehend aufbewahrt. Der Funktions- oderOpe- speicher mit beliebigem Zugriff und für destruktives rationsteil des Befehlswortes wird in die Operations- Herauslesen ausgebildet. Dieser Speichertyp ist jeteil-Entschlüsselungsvorrichtung 14 sowie in ein wei- doch nur als Beispiel angeführt. In mehreren Ebenen teres Funktionsregister F1, das mit 30 bezeichnet ist, 65 sind ringförmige, bistabile Magnetkerne zeilen- und übergeführt. Das Funktionsregister Fl ist vorgesehen spaltenweise angeordnet. Jede Zeile hat einen Steuerfür den Fall, daß bei der Abwicklung des Programms draht, der mit sämtlichen Kernen der betreffenden ein neues Befehlswort in das Funktionsregister FO Zeile magnetisch verbunden ist; ebenso hat jede
diese Information in das mit 28 bezeichnete Funk- 60 Die Speichereinheit der in Fig. 1 dargestellten tionsregister FO übergeführt und dort zumindest vor- Rechenanlage ist als Koinzidenzstrom-Magnetkernübergehend aufbewahrt. Der Funktions- oderOpe- speicher mit beliebigem Zugriff und für destruktives rationsteil des Befehlswortes wird in die Operations- Herauslesen ausgebildet. Dieser Speichertyp ist jeteil-Entschlüsselungsvorrichtung 14 sowie in ein wei- doch nur als Beispiel angeführt. In mehreren Ebenen teres Funktionsregister F1, das mit 30 bezeichnet ist, 65 sind ringförmige, bistabile Magnetkerne zeilen- und übergeführt. Das Funktionsregister Fl ist vorgesehen spaltenweise angeordnet. Jede Zeile hat einen Steuerfür den Fall, daß bei der Abwicklung des Programms draht, der mit sämtlichen Kernen der betreffenden ein neues Befehlswort in das Funktionsregister FO Zeile magnetisch verbunden ist; ebenso hat jede
Spalte einen Steuerdraht der mit sämtlichen Kernen der betreffenden Spalte magnetisch verbunden ist.
Sämtliche Kerne einer einzelnen Ebene sind mit einem Lesedraht magnetisch verbunden. Durch Auswahl
eines Zeilen- und eines Spaltensteuerdrahtes einer Ebene und Anlegen eines Stromimpulses an jeden
dieser beiden Drähte wird an deren Schnittpunkt ein Magnetfeld erzeugt, wodurch der an diesem Schnittpunkt
angeordnete Kern umkippt. Das angelegte
äußerste linke Bit eine »0«, so befindet sich das Register im Speicherteil 1.
Adreßmodifizierung
Bei bestimmten im FO-Register 28 enthaltenen Befehlswörtern
wird die untere Hälfte, d. h. der Adreßteil, des Befehlswortes in das W3-Register über den
Die Speichereinheit besteht aus zwei Magnetkerngruppen, die jeweils 32 768 Wörter zu je 36 Bits in
den einzelnen Speicherregistern speichern können.
Die Magnetkerngruppe 1 enthält z. B. die Speicher-5 stellen 000000 . .. 077777 (oktal) und die Magnetkerngruppe
2 die Speicherstellen 100000 . . .177777 (oktal) der Register. Ist also das äußerste linke Bit
der aus 16 Bits bestehenden, die Adresse bezeichnenden Binärzahl, die oben in Oktalschreibweise dar-Magnetfeld
ist so bemessen, daß der ausgewählte io gestellt ist, eine »1«, so befindet sich das betreffende
Kern beim Herauslesen auf seinen willkürlich mit Speicherregister im Speicherteil 2; ist dagegen das
»0« bezeichneten Zustand gesteuert wird. Befand sich
der Kern bereits ursprünglich in seinem Zustand »0«,
so wird auf dem mit diesem Kern verbundenen Lesedraht ein vernachlässigbares Signal erzeugt; befand 15
sich der Kern dagegen ursprünglich in seinem willkürlich mit »1« bezeichneten Zustand, so wird auf dem
Lesedraht ein Signal beträchtlicher Größe beim Umkippen des Kerns in seinen Zustand »0< < erzeugt. Da
der Kern bereits ursprünglich in seinem Zustand »0«,
so wird auf dem mit diesem Kern verbundenen Lesedraht ein vernachlässigbares Signal erzeugt; befand 15
sich der Kern dagegen ursprünglich in seinem willkürlich mit »1« bezeichneten Zustand, so wird auf dem
Lesedraht ein Signal beträchtlicher Größe beim Umkippen des Kerns in seinen Zustand »0< < erzeugt. Da
während des Herauslesens die in den ausgewählten 20 mit »F0L nach W3« bezeichneten Übertragungsweg
Kernen gespeicherte Information zerstört wird, muß übertragen, wobei diese Übertragung durch die Erdiese
erneut eingeschrieben wurden, so daß sie in der zeugung des entsprechenden Steuersignals im Steuer-Speichereinheit
erhalten bleibt. ^Zu diesem Zweck ist werk 18 ausgelöst wird, welches den Ubertragungsin
dem Speicherzugriffszyklus ein Speicher- oder weg freigibt. Zur im wesentlichen selben Zeit wird
Schreibschritt vorgesehen, der auf den Leseschritt 25 der Inhalt eines mit b bezeichneten Registers, welches
folgt. Die aus einer Gruppe von Kernen heraus- eine zuvor eingespeicherte Adresse enthält (die eine
gelesene Information wird also während des Schreib- stimmte Speicherstelle in der Steuerspeichereinheit 15
Schrittes wieder in dieselben Kerne eingeschrieben. darstellt, wobei die Adresse im Befehlswort durch b
Der Speicherabfragezyklus einschließlich des Lese- bezeichnet ist), vom Informationsübertragungsregister
und des Rückspeicherschrittes wird durch das Steuer- 30 ZO der Steuerspeichereinheit in das iFl-Register 34
werk der Rechenanlage unter dem Einfluß eines Be- über den Übertragungsweg »Z0L nach Wl« überfehlswortes
ausgelöst, welches einen eine Speicher- tragen, sobald dieser Übertragungsweg durch ein anabfrage
bezeichnenden Operationsteil enthält. Soll deres Steuersignal der Steuereinheit freigegeben wird,
gemäß einem bestimmten Befehlswort keine Lese- Der Inhalt der beiden Register W3 und Wl wird im
operation, sondern nur eine Schreib- oder Speicher- 35 Indexaddierer 32 zusammenaddiert und das Ergebnis
operation ausgeführt werden, wie beispielsweise die in dasJ?-Register 42 und von hier in das Register Sl
Einspeicherung der Ergebnisse einer Rechenoperation oder SO geleitet, je nachdem, welches Befehlswort
in eine bestimmte Speicherstelle der Speichereinheit, vorliegt und welche Steuersignale im Steuerwerk unso
wird ein vollständiger Speicherabfragezyklus aus- ' ter dem Einfluß dieses Befehlswortes erzeugt werden,
gelöst. In diesem Fall wird die aus der betreffenden 4° Der Adreßteil des Befehlswortes wird in modifizierter
Speicherstelle herausgelesene Information jedoch oder nichtmodifizierter Form über das Register W 3
nicht benutzt, sondern während des Rückspeicherschrittes wird neue Information in die Speichereinheit
an der bezeichneten Adresse eingespeichert. Beim
Einspeichern oder Einschreiben werden zur Steuerung 45
der ausgewählten Magnetkerne in ihren entsprechenden binären Speicherzustand dieselben obenerwähnten
Zeilen- und Spaltensteuerdrähte verwendet, die für
die durch den Adreßteil des Befehlswortes bezeichnete Speicherstelle vorgesehen sind. Selbstverständlich 5° eine Entscheidung treffenden Schritt dar. läßt sich die vorliegende Erfindung auch in Verbin- Wie Fig. 2 oben zeigt, besteht der erste im Käst-
an der bezeichneten Adresse eingespeichert. Beim
Einspeichern oder Einschreiben werden zur Steuerung 45
der ausgewählten Magnetkerne in ihren entsprechenden binären Speicherzustand dieselben obenerwähnten
Zeilen- und Spaltensteuerdrähte verwendet, die für
die durch den Adreßteil des Befehlswortes bezeichnete Speicherstelle vorgesehen sind. Selbstverständlich 5° eine Entscheidung treffenden Schritt dar. läßt sich die vorliegende Erfindung auch in Verbin- Wie Fig. 2 oben zeigt, besteht der erste im Käst-
dung mit anderen Typen von Speichereinheiten ver- chen 44 beschriebene Schritt darin, das Programmwenden,
z.B. in Verbindung mit adressierbaren befehlswort abzurufe'n. Dies ist der normale Ablauf
Magnettrommeln oder -platten sowie in elektrosta- des Programms. Man erhält solche Befehlswörter in
tischen Speichersystemen. Zur Realisierung der vor- 55 einer digitalen Rechenanlage dadurch, daß man sie
stehenden Angaben wird ein Speicheradressenregister in einer vorbestimmten Reihenfolge aus dem Speicher
benötigt, welches eine verschlüsselte Bezeichnung der abruft und in das Funktionsregister überführt. Wie
ausgewählten Speicherstelle enthält, ferner ein das Kästeben 46 zeigt, wird sodann der Operations-Speicherübertragungsregister,
welches die aus der teil des Befehlswortes entschlüsselt, um festzustellen, Speicheradresse herausgelesene Information aufnimmt 60 welche, Operation das Befehlswort auszuführen ver-
und die in die Speicheradresse einzu speichernde In- langt. Bei 48 wird die erste aus der Entschlüsselung
formation enthält, sowie eine Speicherzugriffs-Steuer- des Operationsteils resultierende Entscheidung geeinrichtung,
welche die Lese- und Schreibstrom- troffen, d. h., es wird festgestellt, ob der betreffende
impulse in ihrer richtigen Reihenfolge während des Befehl ein Speicheraussperrbefehl ist oder nicht. Ein
Speicherzugriffszyklusses erzeugt. Der Speicherzu- 65 Speicheraussperrbefehlswort enthält in seinem Opegriffszyklus
wird natürlich durch ein Signal »Speicher- rationsteil einen bestimmten eindeutigen Code, der
zyklus einleiten« des Steuerwerks der Rechenanlage als solcher im Entschlüsselungsschritt identifiziert
ausgelöst. werden kann. Von diesem ersten Entscheidungs
und den Indexaddierer in das i?-Register übergeführt.
Aussperren von Speicherstellen
Fig. 2 beschreibt das Verfahren nach der Erfindung in Form eines Flußdiagramms. Ein rechteckiges
Kästchen gibt an, daß eine eigentliche Operation ausgeführt wird, und ein fast ovales Kästchen stellt einen
9 10
schritt gehen zwei mögliche Wege ab; folgt man dem anzuzeigen, daß versucht wurde, eine ausgesperrte
JA-Weg, der anzeigt, daß der Befehl ein Speicheraus- Adresse anzusteuern. Das »Unterbrich«-Signal kann
sperrbefehl ist, so wird eine Zone von ausgesperrten außerdem dazu verwendet werden, ein zuvor einge-Adressen
gebildet, wie das Kästchen 50 zeigt. Die speichertes und aus einer weiteren Reihe von Ma-Zone
wird unter dem Einfluß eines bestimmten, ein- 5 schinenbefehlswörtern bestehendes Unterprogramm
deutigen Befehlwortes, das zum Programm der anzulassen, wodurch die Rechenanlage zur Vornahme
Rechenanlage gehört, errichtet. Ist die Zone durch einer Korrektur veranlaßt wird, um mit der Bearbeidas
Speicheraussperrbefehlswort errichtet worden, so tung von Daten fortfahren zu können,
ist damit der Befehlszyklus für dieses Befehlswort War im Programm ein Speicheraussperrbefehl vorbeendet; es kann also mit einer weiteren Folge von io gesehen, der die Errichtung der aus ausgesperrten Arbeitsschritten begonnen werden, wie das Kästchen Adressen bestehenden Zone in der oben beschriebe-52 in Fig. 2 zeigt. Die Einleitung der nächsten nen Weise veranlaßte, und soll diese Zone im Verlauf Folge von Arbeitsschritten dient hauptsächlich dem des Programms geändert werden, dann wird in das Zweck, das nächste Befehlswort zu erhalten, da das Programm ein Speicherbefehl eingebaut, der den die Programm aus einer Reihe von Befehlswörtern be- 15 Aussperrzone markierenden Teil des Speicheraussteht, die in einer vorbestimmten Reihenfolge abge- Sperrbefehlswortes modifiziert. Das Speicheraussperrrufen werden. Dieser Vorgang ist durch die Leitung befehlswort kann dann erneut abgerufen werden, so 54 dargestellt, welche vom Kästchen 52 zum Käst- daß durch den Ablauf der Arbeitsschritte 44, 46, 48 chen 44 zurückführt und damit einen geschlossenen und 50 (F i g. 2) die neue Aussperrzone gebildet wird, Arbeitskreis andeutet. 20 während das Programm der Rechenanlage weiter ab-Das nächstfolgende Programmbefehlswort wird ab- gewickelt werden kann. Die Speicheraussperrzone gerufen und entschlüsselt und sodann bei 48 entschie- kann somit nicht nur unter dem Einfluß des Proden, ob es sich um einen Speicheraussperrbefehl gramms errichtet, sondern auch unter dem Einfluß handelt oder nicht. Nimmt man an, daß dieser Befehl des Programms geändert werden,
kein Aussperrbefehl ist, so folgt man dem NEIN-Weg, 25
ist damit der Befehlszyklus für dieses Befehlswort War im Programm ein Speicheraussperrbefehl vorbeendet; es kann also mit einer weiteren Folge von io gesehen, der die Errichtung der aus ausgesperrten Arbeitsschritten begonnen werden, wie das Kästchen Adressen bestehenden Zone in der oben beschriebe-52 in Fig. 2 zeigt. Die Einleitung der nächsten nen Weise veranlaßte, und soll diese Zone im Verlauf Folge von Arbeitsschritten dient hauptsächlich dem des Programms geändert werden, dann wird in das Zweck, das nächste Befehlswort zu erhalten, da das Programm ein Speicherbefehl eingebaut, der den die Programm aus einer Reihe von Befehlswörtern be- 15 Aussperrzone markierenden Teil des Speicheraussteht, die in einer vorbestimmten Reihenfolge abge- Sperrbefehlswortes modifiziert. Das Speicheraussperrrufen werden. Dieser Vorgang ist durch die Leitung befehlswort kann dann erneut abgerufen werden, so 54 dargestellt, welche vom Kästchen 52 zum Käst- daß durch den Ablauf der Arbeitsschritte 44, 46, 48 chen 44 zurückführt und damit einen geschlossenen und 50 (F i g. 2) die neue Aussperrzone gebildet wird, Arbeitskreis andeutet. 20 während das Programm der Rechenanlage weiter ab-Das nächstfolgende Programmbefehlswort wird ab- gewickelt werden kann. Die Speicheraussperrzone gerufen und entschlüsselt und sodann bei 48 entschie- kann somit nicht nur unter dem Einfluß des Proden, ob es sich um einen Speicheraussperrbefehl gramms errichtet, sondern auch unter dem Einfluß handelt oder nicht. Nimmt man an, daß dieser Befehl des Programms geändert werden,
kein Aussperrbefehl ist, so folgt man dem NEIN-Weg, 25
wobei eine erneute Entscheidung getroffen werden Ausführungsform der erfindungsgemäßen Vorrichtung
muß, um festzustellen, ob der vorliegende Befehl zum
Ändern von Information im Speicher benutzt wird, Die programmgesteuerte Arbeitsweise der in
also beispielsweise ein Speicher- oder Einschreibe- F i g. 1 zur Erläuterung dargestellten Rechenanlage
befehl ist. Bei 56 wird sodann entschieden, welchem 30 wurde oben beschrieben. In dem von der gestrichel-Weg
zu folgen ist. Nimmt man an, daß das be- ten Linie 72 umgebenden Teil in F i g. 1 unten links
treffende Befehlswort kein Befehl zum Ändern des ist eine Ausführungsform der Vorrichtung, welche
Speicherinhalts ist, so wird der NEIN-Weg zum Käst- die beschriebenen Merkmale verwirklicht, dargestellt,
chen 58 »Operation ausführen« eingeschlagen, so Der Inhalt des i?-Registers 42 wird über den mit
daß die durch den Operationsteil des Befehlswor- 35 »i? nach ML 0« bezeichneten Übertragungsweg in
tes bezeichnete Operation ausgeführt wird. Nach das Speicheraussperregister (MLO) 74 übertragen.
Ausführung dieser Operation, also am Schluß dieses Dieser Übertragungsweg wird durch ein mit »R nach
Befehlszyklus, wird dann die nächste Folge von Ar^- ML 0« bezeichnetes Steuersignal des Steuerwerkes 18
beitsschritten mit dem Abrufen des nächsten Pro- freigegeben; dieses Steuersignal ist durch den Pfeilgrammbefehls
eingeleitet. Lautet die Entscheidung 40 eingang der als Dreieck dargestellten Torschaltung
bei 56 dagegen JA (womit feststeht, daß der vorlie- angedeutet. Die Vergleichseinrichtung 76 erhält Eingende
Befehl ein Speicheränderungsbefehl ist), so gangssignale vom Speicheraussperregister 74 und
wird die Adresse, an die die Information eingeschrie- Α-Register 42 über die entsprechend bezeichneten
ben werden soll, mit der zuvor errichteten Adressen- Übertragungswege und erzeugt ein Ausgangssignal,
zone bei 60 verglichen. Bei der sich aus dem Ver- 45 welches das Ergebnis des Vergleichs bei 78 darstellt,
gleich ergebenden Entscheidung wird bei 62 festge- Die zwei Eingänge aufweisende UND-Schaltung 80
stellt, ob die Speicherbezugsadresse innerhalb der erhält ein erstes Eingangssignal von der Vergleichszuvor
errichteten Zone liegt. Wenn nicht, so bedeutet einrichtung 76 über die Leitung 78 und ein zweites
dies, daß eine außerhalb der ausgesperrten Zone lie- Eingangssignal vom Steuerwerk 18 über die mit
gende Speicheradresse angesteuert wird. Wie das 5° »Schreiben« bezeichnete Eigangsleitung 82. Unter
Kästchen 64 zeigt, kann daher der Speicherzugriffs- dem Einfluß dieser Eingangssignale erzeugt diese
zyklus eingeleitet werden, wobei etwaige weitere Ope- UND-Schaltung ein Ausgangssignal auf der Leitung
rationen unter dem Einfluß des betreffenden Befehls- 84. Diese Leitung 84 ist auch im oberen Teil als ein
wortes gemäß 66 ausgeführt werden. Nach Ausfüh- Eingang zur Speichereinheit 13 dargestellt, der die
rung des Befehlszyklus wird sodann der nächste Pro- 55 Einleitung des Speicherzugriffszyklus veranlaßt,
grammbefehl abgerufen, indem die nächste Folge von Die an der Errichtung der Aussperrzone beteilig-Arbeitsschritten eingeleitet wird. Wird im Entschei- ten Arbeitsschritte, die mit Hilfe der in Fig. 1 gedungsschritt 62 festgestellt, daß die Speicherbezugs- zeigten Vorrichtung durchgeführt werden, sind auf adresse innerhalb der Zone von ausgesperrten Adres- der linken Seite in Fig. 3 in tabellarischer Form darsen liegt, wird der Speicher gemäß 68 gesperrt. Die 60 gestellt. Nimmt man an, daß im normalen Programman der betreffenden Speicherstelle gespeicherte In- ablauf ein Speicheraussperrbefehl aus der Speicherformation wird daher nicht geändert. Wie bei 70 ge- einheit 13 abgerufen und in das Funktionsregister 28 zeigt ist, wird außerdem im allgemeinen noch ein eingespeichert worden ist, so werden der Operations- »Unterbrich«-Signal erzeugt, das verschiedenen teil und der Kennteil j in der Operationsteil-EntZwecken dienen kann. Eine Aufgabe eines auf diese 65 Schlüsselungseinrichtung 14 bzw. in der /-Entschlüs-Weise erzeugten »Unterbrich«-Signals besteht darin, selungsvorrichtung 16 entschlüsselt und dem Steuerein Alarmsystem in Tätigkeit zu setzen, um ein op- werk 18 zugeführt. Unter dem Einfluß der von den tisches oder akustisches Signal zu geben und damit Entschlüsselungseinrichtungen vorgenommenen Ent-
grammbefehl abgerufen, indem die nächste Folge von Die an der Errichtung der Aussperrzone beteilig-Arbeitsschritten eingeleitet wird. Wird im Entschei- ten Arbeitsschritte, die mit Hilfe der in Fig. 1 gedungsschritt 62 festgestellt, daß die Speicherbezugs- zeigten Vorrichtung durchgeführt werden, sind auf adresse innerhalb der Zone von ausgesperrten Adres- der linken Seite in Fig. 3 in tabellarischer Form darsen liegt, wird der Speicher gemäß 68 gesperrt. Die 60 gestellt. Nimmt man an, daß im normalen Programman der betreffenden Speicherstelle gespeicherte In- ablauf ein Speicheraussperrbefehl aus der Speicherformation wird daher nicht geändert. Wie bei 70 ge- einheit 13 abgerufen und in das Funktionsregister 28 zeigt ist, wird außerdem im allgemeinen noch ein eingespeichert worden ist, so werden der Operations- »Unterbrich«-Signal erzeugt, das verschiedenen teil und der Kennteil j in der Operationsteil-EntZwecken dienen kann. Eine Aufgabe eines auf diese 65 Schlüsselungseinrichtung 14 bzw. in der /-Entschlüs-Weise erzeugten »Unterbrich«-Signals besteht darin, selungsvorrichtung 16 entschlüsselt und dem Steuerein Alarmsystem in Tätigkeit zu setzen, um ein op- werk 18 zugeführt. Unter dem Einfluß der von den tisches oder akustisches Signal zu geben und damit Entschlüsselungseinrichtungen vorgenommenen Ent-
11 12
schlüsselring, wonach das Befehlswort ein Speicher- liehe Adreßinformation bezeichneten Speicherregister
aussperrbefehl ist, wird von der Steuereinheit ein abzuändern. Da das hier als Beispiel angeführte BeSteuersignal
erzeugt, um die in der Übertragungsleitung fehlswort die Einspeicherung des Inhalts des X-Re-
»FOL nach W3«. liegende Torschaltung zu öffnen; gisters in eine bestimmte Speicherstelle umfaßt, wird
dadurch kann der w-Teil des betreffenden Befehls- 5 ein weiteres Steuersignal erzeugt, um die Information
Wortes, der sich noch immer im Funktionsregister von dem zum Rechenwerk 10 gehörenden X-Register
befindet, in das PF3-Register 30 übergeführt werden. in das Speicherübertragungsregister 22 zu leiten, so
Die Information im JF3-Register wird dann über daß während des Schreibschrittes des Speicherzueinen
freigegebenen Übertragungsweg in den Index- griffszyklus die im ZI-Register befindliche Informaaddierer
32 übergeführt. Das Steuerwerk 18 erzeugt io tion an die betreffende Adresse des Speicherregisters
in der richtigen Reihenfolge ein weiteres Steuersignal, eingeschrieben wird. Wie eine Betrachtung des i?-Reum
die mit »IA nach R« bezeichnete Ubertragungs- gisters 42 zeigt, wird der Adreßteil jedoch nicht nur
leitung freizugeben, so daß die nicht modizifierte in das S !-Register 26 geleitet, sondern auch der VerAusgangsgröße
des Indexaddierers in das i?-Register gleichseinrichtung 76 zugeleitet. In der Vergleichseinübergeführt
wird. Außerdem wird von der Steuerein- 15 richtung 76 wird der Inhalt des Speicheraussperrheit
noch ein weiteres Steuersignal erzeugt, um den registers 74 mit dem im i?-Register befindlichen
Übertragungsweg »R nach ML 0« freizugeben und Adreßteil des Befehlswortes verglichen; das Ergebnis
damit in das Speicherausperregister 74 diejenige dieses Vergleichs tritt auf der Ausgangsleitung 78 auf
Information einzugeben, die den Speicheradreßteil und gelangt an den Eingang zur UND-Schaltung 80.
des Speicheraussperrbefehlswortes darstellte. Obwohl 20 Das Signal »Speicherzyklus einleiten«, welches den
der Inhalt des R-Registers 42 sowie der Inhalt des Speicherzugriffszyklus einleitet, wird an den zweiten
ML O-Registers 74 an die Vergleichseinrichtung 76 Eingang zur UND-Schaltung 80 über die Eingangsübertragen
werden, da in den zu dieser Einrichtung leitung 82 angelegt. Die Eingangsleitung 84 der
führenden Übertragungswegen keine Torschaltungen UND-Schaltung 80 stellt ein Eingangssignal für die
vorgesehen sind, hat das auf der Leitung 78 auftre- 25 Speichereinheit 13 bereit, um den Speicherzugriffstende
Ausgangssignal der Vergleichseinrichtung keine zyklus nur dann einzuleiten, wenn der Inhalt des
Wirkung, da am Eingang zur UND-Schaltung 80 kein Speicheraussperregisters und der modifizierte Adreß-Signal
auf der Schreibleitung 82 anliegt. teil des entsprechenden Speicheränderungbefehls-Angenommen,
der nächste Programmbefehl ist ein Wortes in einer bestimmten Beziehung zueinander
Befehl, dessen Operationsteil die Änderung eines 30 stehen. Diese Beziehung besteht im allgemeinen
Speichers bezeichnet, und lautet dieser Befehl »spei- darin, daß die Adresse, die aufgesucht werden soll,
chere X an Speicheradresse u + Bb«, dann wird die- außerhalb einer bestimmten Zone von ausgesperrten
ser Befehl in das Funktionsregister 28 geleitet; der Speicheradressen liegt, die zuvor in Übereinstimmung
Kennteil / des' Befehlswortes wird von der Opera- mit dem Inhalt des Speicheraussperregisters errichtet
tionscode-Entschlüsselungsvorrichtung 14 entschlüs- 35 wurde. Liegt die bezeichnete Adresse innerhalb dieselt
und in das Steuerwerk 18 geleitet, und zwar auf ser Aussperrzone, so wird die UND-Schaltung 80
dieselbe Weise, wie dies bereits in Verbindung mit nicht geöffnet; das Signal »Speicherzufluß einleiten«
dem Speicheraussperrbefehlswort beschrieben wurde. wird also nicht erzeugt. Die Abwesenheit eines Signals
Wie aus der tabellarischen Anordnung gemäß F i g. 3 »Speicherzyklus einleiten« führt zu dieser Zeit außerersichtlich
ist, wird der die Speicheradresse bezeich- 40 dem zu einer weiteren Signalanzeige, die als »Unternende
Teil des Befehlswortes, d. h. der Kennteil u, brich«-Signal bekannt ist.
über die mit einer Torschaltung versehene Übertra- Da die Rechenanlage sich also durch einen im Pro-
gungsleitung »F0L nach W 3« unter dem Einfluß gramm eingebauten Speicheränderungsbefehl steuern
eines vom Steuerwerk 18 erzeugten Toröffnungssignals läßt, kann der Aussperrzone errichtende Teil des zum
in das PF3-Register transportiert. Zur im wesent- 45 Programm gehörenden Speicheraussperrbefehls durch
liehen selben Zeit wird der verschlüsselte Kennteil b das Programm der Anlage geändert werden. Wie zu-
des Befehlswortes unter dem Einfluß eines Toröff- vor beschrieben wurde, kann unter der Annahme,
nungssignals des Steuerwerks in das 50-Register 24 daß kein Speicheraussperrsignal erzeugt wird, die
übergeführt. Diese Überführung dient dazu, aus der vom X-Register des Rechenwerks in das Z 1-Register
Steuerspeichereinheit 15 eine Adreßmodifizierungs- 50 22 geleitete Information zur Änderung von min-
größe abzurufen, die vom ZO-Ubertragungsregister destens einem Teil des Speicheraussperrbefehlswortes
20 der Steuerspeichereinheit in das W 1-Register 34 benutzt werden, indem in das S 1-Register 26 der
über einen diese beiden Register miteinander verbin- Adreßteil des betreffenden Speicheraussperrbefehls-
denden freigegebenen Übertragungsweg geleitet wird. wortes transportiert wird.
Im Indexaddierer werden die beiden in den Registern 55
W 3 und W1 enthaltenen Informationsgruppen zusam- Programmbefehlswörter
menaddiert, um den Adreßteil des betreffenden Befehlswortes zu modifizieren. Der so modifizierte Das erste Programmbefehlswort ist der Speicher-Adreßteil wird dann unter dem Einfluß eines vom aussperrbefehl mit /==72 (oktal), ;' = 11 (oktal) und Steuerwerk erzeugten Öffnungssignals in das R-Re- 60 m=000227 (oktal). Die Werte der Kennteile a, b, h gister 42 geleitet. Vor dem Einbau der vorliegenden und i sind für den Speicheraussperrbefehl ohne BeErfindung ging der normale Ablauf so vor sich, daß deutung und werden daher hier nicht erörtert,
vom Steuerwerk Steuersignale in der entsprechenden Das zweite Programmbefehlswort, welches bei der Reihenfolge erzeugt wurden, um die Übertragung Beschreibung der Arbeitsweise der vorliegenden Erder Adreßinformation vom Ä-Register 42 in das 65 findung mitherangezogen wird, ist der Befehl »sp'ei-Sl-Speicheradressenregister 26 zu veranlassen und chere X. Dieser Befehl hat die Aufgabe, den Inhalt einen Speicherzugriffszyklus einzuleiten, um die In- des Z-Registers, das sich im Rechenwerk befindet, in formation in dem durch die im S 1-Register befind- eine bestimmte Speicherstelle einzuschreiben, die zu-
menaddiert, um den Adreßteil des betreffenden Befehlswortes zu modifizieren. Der so modifizierte Das erste Programmbefehlswort ist der Speicher-Adreßteil wird dann unter dem Einfluß eines vom aussperrbefehl mit /==72 (oktal), ;' = 11 (oktal) und Steuerwerk erzeugten Öffnungssignals in das R-Re- 60 m=000227 (oktal). Die Werte der Kennteile a, b, h gister 42 geleitet. Vor dem Einbau der vorliegenden und i sind für den Speicheraussperrbefehl ohne BeErfindung ging der normale Ablauf so vor sich, daß deutung und werden daher hier nicht erörtert,
vom Steuerwerk Steuersignale in der entsprechenden Das zweite Programmbefehlswort, welches bei der Reihenfolge erzeugt wurden, um die Übertragung Beschreibung der Arbeitsweise der vorliegenden Erder Adreßinformation vom Ä-Register 42 in das 65 findung mitherangezogen wird, ist der Befehl »sp'ei-Sl-Speicheradressenregister 26 zu veranlassen und chere X. Dieser Befehl hat die Aufgabe, den Inhalt einen Speicherzugriffszyklus einzuleiten, um die In- des Z-Registers, das sich im Rechenwerk befindet, in formation in dem durch die im S 1-Register befind- eine bestimmte Speicherstelle einzuschreiben, die zu-
13 14
mindest teilweise durch den Kennteil u des Befehls- Programms, indem aus der Speichereinheit das
wortes bezeichnet ist. Oktal dargestellt, lautet dieses nächstfolgende Programmbefehlswort abgerufen
Befehlswort wie folgt: 010011050000.Teilt man diese wird. Unter der Annahme, daß dieses nächste BeOktalzahl
in die entsprechenden Kennteile auf, so er- fehlswort der oben beschriebene Befehl »speigibt
sich folgende Aufschlüsselung: / ist gleich 01 5 chere X« ist, wird dieses Wort in derselben zuvor
(oktal), j und α sind gleich 00 (oktal), b ist gleich 5 beschriebenen Weise in das Funktionsregister ge-(oktal),
h und / sind gleich 0, und u ist gleich leitet. Der im Teil / enthaltene Operationsteil des
050000 (oktal). Befehlswortes wird entschlüsselt und identifiziert,
Es soll angenommen werden, daß die beiden oben- worauf dem Steuerwerk ein entsprechendes Signal
stehenden Befehlswörter zu einem zuvor eingespei- i° zugeleitet wird. Das Steuerwerk erzeugt Steuercherten,
aus Maschinenbefehlswörtern bestehenden signale, um die Übertragungswege »F0b nach SO«
Programm gehören, wobei der Speicheraussperrbefehl und »Z0L nach Wl« freizugeben, sowie ein Signal
in der Reihenfolge vor dem Befehlswort »spei- »Steuerspeicherzyklus einleiten«, um die Übertrachere
X« auftritt. Des weiteren sei angenommen, daß gung einer Adreßmodifizierungsgröße aus einer durch
die Rechenanlage in der normalen, programmgesteu- 15 den Kennteil & des Befehlswortes bezeichneten Speierten
Betriebsart arbeitet. Der Speicheraussperrbefehl cherstelle der Steuerspeichereinheit in das FFl-Rewird
aus der Speichereinheit abgerufen und in das gister zu veranlassen. Zur im wesentlichen selben
Funktionsregister geleitet. Die Operationscode-Ent- Zeit wird der Teil μ des betreffenden Befehlswortes,
Schlüsselungsvorrichtung 14 und die für den/-Kenn- der im vorliegenden Beispiel die Binärzahl
teil vorgesehene Entschlüsselungsvorrichtung 16 stel- 20 0101000000000000 darstellt, vom Funktionsregister
len fest, daß / gleich 72 und 7 gleich 11 ist, und über- über den Übertragungsweg »FOL nach W3« in das
mitteln dem Steuerwerk 18 Signale, die diese Werte ^3-Register übergeführt. Zur Vereinfachung der
darstellen. Das Steuerwerk erzeugt ein erstes Steuer- Beschreibung sei angenommen, daß die in das
signal, um die Übertragung des Kennteils u des Spei- W!-Register geleitete Adreßmodifizierungsgröße
cheraussperrbefehls in das TF3-Register 38 zu veran- 25 Null ist, so daß die Adresse nicht geändert und der
lassen. Der Inhalt des 1^3-Registers wird dann über nicht modifizierte Adreßteil des Befehlswortes
den Indexaddierer 32 in das R-Register 48 übertra- »speicheret« über den Indexaddierer in das R-Regen,
nachdem der Übertragungsweg durch Erzeugung gister geleitet wird, sobald der Übertragungsweg »IA
des entsprechenden Öffriungssignals freigegeben wor- nach i?« vom Steuerwerk freigegeben wird. Die in
den ist. Durch ein weiteres, in der richtigen Zeitfolge 30 den Stufen 11... 14 des i?-Registers enthaltenen
auftretendes Steuersignal wird der Übertragungsweg Binärbits 0, 1, 0 bzw. 1, die den Dezimalwert 10 dar-
»i? nach ML 0« freigegeben, um den Kennteil u des stellen, werden der Vergleichseinrichtung 76 über den
Speicheraussperrbefehls in das Speicheraussperregister Übertragungsweg »R zum Vergleicher« zugeführt.
74 zu leiten. Das Speicheraussperregister enthält Zur im wesentlichen gleichen Zeit wird der gesamte
also zu dieser Zeit die Binärzahl 0000000010010111, 35 im i?-Register befindliche Adreßteil auf dem freigewobei
das äußerste linke Bit die höchste Stelle ein- gebenen Übertragungsweg in das S 1-Register genimmt und sich in der Stufe 15 des löstelligen Spei- leitet, um eine bestimmte Speicherstelle in der
cheraussperregisters befindet, während das äußerste Speichereinheit 13 zu bezeichnen, in der die zu
rechte Bit in der niedrigsten Stelle 00 steht. Die die ändernde Information aufbewahrt wird. Die die
vier niedrigsten Stellen 00 .. ..03 einnehmenden Bits 4° untere sowie die obere Grenze markierenden Teile
des im Speicheraussperregister befindlichen Wortes der im Speicheraussperregister 74 befindlichen Zahl
haben den Binärwert 1, 1, 1 bzw. 0. Dies entspricht werden jeweils mit den vom i?-Register in die Verder
Dezimalzahl 7, womit die untere Grenze einer gleichseinrichtung 76 übertragenen vier Bits veraus
Speicheradressen bestehenden Zone in einer glichen. Da die zuletzt genannten vier Bits den Deziweiter unten noch im einzelnen beschriebenen Weise 45 malwert 10 haben und damit außerhalb der Adresmarkiert
wird. Die in den vier nächsthöheren Stellen senzone liegen, in welcher Einschreiboperationen
04 ... 07 befindlichen Bits lauten 1, 0, 0 bzw. 1; diese vorgenommen werden können, erscheint auf der
Bits stellen den Dezimalwert 9 dar und kennzeichnen Ausgangsleitung 78 der Vergleichseinrichtung 76 kein
die obere Grenze einer aus Speicheradressen be- Signal, um die UND-Schaltung 80 zu öffnen. Obwohl
stehenden Zone. Liegen bei diesem Beispiel vier aus- 5° das Steuerwerk auf der Leitung 82 ein Schreibsignal
gewählte Bits eines Adressteils eines Befehlswortes erzeugt, um den Speicherzyklus einzuleiten, wird
innerhalb des Bereichs, der von den die untere und diese Einleitung daher verhindert,
obere Grenze bildenden Teilen des Speicheraussperr- Der Grund, weshalb die in den Stufen 11... 14 registers gebildet wird, dann darf ein Speicher- ' des i?-Registers befindlichen Bits mit den die Zonenzugriff szyklus zwecks Änderung des Speicherinhalts 55 grenzen markierenden Zahlen im Speicheraussperreingeleitet werden. Wenn also die vier ausgewählten register verglichen werden, besteht darin, daß es sich Bits des die nächste Adresse bezeichnenden Wortes in der betreffenden Rechenanlage, in der die Erfingleich der Dezimalzahl 7, 8 oder 8 sind, kann die dung eingesetzt wurde, als vorteilhaft erwiesen hat, betreffende Speicheradresse angesteuert werden. Ist die aus ausgesperrten Adressen bestehende Zone in der Dezimalwert derselben vier Bits dagegen kleiner 60 Blöcken von 2048 Adressen, beginnend mit 2048 als 7 oder größer als 9, so wird das Signal »Speicher- bis 32768, ändern zu können. Wie zuvor beschrieben zyklus einleiten« unterdrückt. wurde, enthält die in F i g. 1 gezeigte Rechenanlage
obere Grenze bildenden Teilen des Speicheraussperr- Der Grund, weshalb die in den Stufen 11... 14 registers gebildet wird, dann darf ein Speicher- ' des i?-Registers befindlichen Bits mit den die Zonenzugriff szyklus zwecks Änderung des Speicherinhalts 55 grenzen markierenden Zahlen im Speicheraussperreingeleitet werden. Wenn also die vier ausgewählten register verglichen werden, besteht darin, daß es sich Bits des die nächste Adresse bezeichnenden Wortes in der betreffenden Rechenanlage, in der die Erfingleich der Dezimalzahl 7, 8 oder 8 sind, kann die dung eingesetzt wurde, als vorteilhaft erwiesen hat, betreffende Speicheradresse angesteuert werden. Ist die aus ausgesperrten Adressen bestehende Zone in der Dezimalwert derselben vier Bits dagegen kleiner 60 Blöcken von 2048 Adressen, beginnend mit 2048 als 7 oder größer als 9, so wird das Signal »Speicher- bis 32768, ändern zu können. Wie zuvor beschrieben zyklus einleiten« unterdrückt. wurde, enthält die in F i g. 1 gezeigte Rechenanlage
Mit der unter dem Einfluß des Speicheraussperr- tatsächlich 65536 adressierbare Speicherstellen, was
befehls vorgenommenen Placierung der eine Zone durch die Verwendung von zwei Speicheranordnun-
von ausgesperrten Speicheradressen bildenden Zahl 65 gen mit einer Kapazität von jeweils 32768 Registern
in das Speicheraussperregister ist der Befehlszyklus erreicht wurde. Da die Speicheranordnung mit Hilfe
dieses Befehlswortes beendet. Das Steuerwerk stellt des 16. Binärbits des Adreßteils des Befehlswortes
dies fest und veranlaßt die weitere Abwicklung des ausgewählt wird, erfolgt die Feststellung, welche der
beiden Speicheranordnungen im Fall einer Ansteuerung einer ausgesperrten Adresse durch das Befehlswort
zu sperren ist, indem der Zustand des 16. Bits des i?-Registers abgefühlt wird. Außerdem
können die beiden Speicheranordnungen verschiedene aus ausgesperrten Adressen bestehende Zonen
haben. Zu diesem Zweck werden in die restlichen acht Bitstellen des Adreßteils des Speicheraussperrbefehlswortes
die entsprechenden Binärwerte eingesetzt und diese sodann in der zuvor beschriebenen
Weise in das Speicheraussperregister übertragen.
Speicheraussperregister (F i g. 4)
Acht Kippschaltungen G 310... G 317 stellen die acht niedrigsten Stufen des Speicheraussperregisters
dar, wobei die Kippschaltung G 310 die niedrigste Stufe ist. Der in Fig. 1 gezeigte Übertragungsweg
vom i?-Register zum Speicheraussperregister, d. h. die Bits der acht niedrigsten Stellen erscheinen in
F i g. 4- unten als acht senkrechte Eingangsleitungen, wobei jede Eingangsleitung in Übereinstimmung mit
ihrem Ausgangspunkt bezeichnet ist, der eine entsprechende Stufe des i?-Registers darstellt. Der
Übertragungsweg ist nach dem Steuersignal »R nach
ML 0« bezeichnet, das als erstes Eingangssignal an sämtlichen NODER-Schaltungen G 3020... G 3027
anliegt. Der andere Eingang dieser NODER-Schaltung ist mit der entsprechenden Stufe des
i?-Registers verbunden. Die Ausgangssignale sämtlicher NODER-Schaltungen werden jeweils an die
entsprechenden Eingänge 1 oder Einstelleingänge der entsprechenden Stufen der Kippschaltungen des
Speicheraussperregisters angelegt. Der Übertragungsweg von R nach MLO wird nur dann freigegeben,
wenn auf der mit R bezeichneten Steuersignalleitung ein Signalpegel »0« auftritt, so daß der Eingang zu
den jeweiligen Kippschaltungen des Speicheraussperregisters mit dem Binärwert der entsprechenden
Stufe des i?-Registers übereinstimmt. Die Ausgangssignale, welche die Binärwerte der entsprechenden
Stufen des Speicheraussperregisters darstellen, erscheinen in Fig. 4 oben als vertikale Leitungen, die
nach ihrem Bestimmungspunkt in der Vergleichseinrichtung 76 bezeichnet sind. Das am Eingang 0
sämtlicher Stufen des Speicheraussperregisters anliegende und mit »räume ML 0« bezeichnete Signal
bewirkt die Räumung sämtlicher Kippschaltungen vor der Übertragung von Information in das
jR-Register.
i?-Register (Fig. 5)
Die niedrigste Stufe des i?-Registers ist als Kippschaltung i?100 dargestellt. Die nächsthöheren
sieben Stufen sind gemeinsam als R101... R107
dargestellt, während die Stufen R 111 ...R114 als
einzelne Kippschaltungen dargestellt sind. Ebenso sind die Stuf en R115 ... R117 wieder als Gruppe
bezeichnet. Der Ausgang 1 der niedrigsten Stufe des jR-Registers, #100, wird in der NODER-Schaltung
£0300 negiert; das Ausgangssignal dieser NODER-Schaltung bildet über die in F i g. 4 dargestellte
NODER-Schaltung G 3020 das Eingangssignal für
die niedrigste Stufe des Speicheraussperregisters, G310 in Fig. 4. Die Übertragung der in den Stufen
RlOl... i?107 enthaltenen Information wird in derselben
Weise durchgeführt, d. h. mit negiertem Ausgang 1. Der besseren Übersicht wegen ist dies in der
Figur nicht dargestellt. Obwohl im allgemeinen sämtliche Bits des i?-Registers in das Speicheraussperregister
geleitet werden, ist die Übertragung der übrigen Bits des i?-Registers in das Speicheraussperrregister
in den Zeichnungen nicht gezeigt, da die Arbeitsweise der vorliegenden Erfindung ausreichend
an Hand der acht niedrigen Bits, durch welche eine Zone von ausgesperrten Adressen markiert wird,
beschrieben werden kann.
ίο Wie ersichtlich ist, werden den Binärwerten der
Stuf en R111... R114 entsprechende Signale erzeugt,
um für die Vergleichseinrichtung in F i g. 6 eine Gruppe von Eingangssignalen vorzusehen. Wie
oben ausgeführt wurde, werden nur diese vier Bits des Adreßteils eines Speicheränderungsbefehlswortes
mit der aus ausgesperrten Adressen bestehenden Zone verglichen, da die Adressen in Gruppen von
je 2048 Adressen ausgesperrt werden sollen. Die an den Eingängen 1 und 0 der Stufe R111 auftretenden
Signale werden direkt an den Eingang zur Vergleichseinrichtung 76 in F i g. 6 angelegt, wobei die entsprechenden
Ausgangsleitungen in Übereinstimmung mit dem Bestimmungsort dieser Signale bezeichnet
sind. Die am Ausgang 1 sowie am Ausgang 0 der Stufe i?112 auftretenden Signale werden in der
NODER-Schaltung i?0212 bzw. i?0312 negiert. Außerdem werden diese Signale direkt in die Vergleichseinrichtung
geleitet. In ähnlicher Weise werden die am Ausgang 0 der Stufen R113 und R114
auftretenden Signale in der NODER-Schaltung i?0313 bzw. i?0314 negiert und außerdem direkt an
die Vergleichseinrichtung angekoppelt.
Vergleichseinrichtung (F i g. 6)
Die Vergleichseinrichtung ist im wesentlichen ein Subtrahierer. Diese Einrichtung hat die Aufgabe, die
unteren Bits des Speicheraussperregisters mit den Bits 11.. .14 des R-Registers zu vergleichen, um
festzustellen, ob die Adresse, die zum Teil durch die betreffenden vier Bits des i?-Registers bezeichnet ist,
unterhalb der durch die vier untersten Bits des Speicheraussperregisters bezeichneten unteren Grenze
der errichteten Zone liegt. Ist dies der Fall, so steht für die Vergleichseinrichtung fest, daß der Speicherzugriff
an einer ausgesperrten Adresse erfolgt. Die Vergleichseinrichtung erzeugt daher das Signal zur
Verhinderung des Speicherzugriffs. Ist die anzusteuernde Adresse gleich oder größer als die untere
Grenze, so führt der untere Grenzvergleich nicht zur Erzeugung des Sperrsignals. Gleichzeitig mit dem
unteren Grenzvergleich vergleicht die Vergleichseinrichtung dieselben vier Bits des Adreßteils des Befehlswortes
jedoch auch mit der zuvor errichteten oberen Grenze, die durch den Inhalt der Stufen
G 314... G 317 des Speicheraussperregisters bezeichnet ist. Ist die anzusteuernde Adresse größer als
die obere Grenze, so liegt sie innerhalb der Zone von ausgesperrten Adressen; die Vergleichseinrichtung
erzeugt daher ein Sperrsignal, um eine Ansteuerung des Speichers an der betreffenden Adresse zu unterbinden.
Bei dem in F i g. 6 zur Veranschaulichung dargestellten Ausführungsbeispiel werden die vier
unteren Bits des Speicheraussperregisters, die sich in den Stufen G 310 ... G 313 befinden, vom Inhalt
der Stufen AIII... i?114 abgezogen; ergibt sich bei
dieser Subtraktion ein Endborger, so bedeutet dies, daß die angesteuerte Adresse innerhalb der Zone von
ausgesperrten Adressen liegt; von der Vergleichseinrichtung wird daher ein diese Tatsache anzeigendes
Signal erzeugt. Gleichzeitig werden dieselben vier Bits des i?-Registers vom Inhalt der Stufen G 314 ...
G 317 des Speicheraussperregisters abgezogen; ergibt sich bei dieser Subtraktion ein Endborger, so wird
hier gleichfalls ein Sperrsignal erzeugt, da dieser Endborger ebenfalls bedeutet, daß die angesteuerte
Adresse innerhalb der Zone von ausgesperrten Adressen liegt. Der Speicherzugriffszyklus darf nur
dann eingeleitet werden, wenn sich bei beiden Subtraktionen keine Endborger ergeben. Die Arbeitsweise
der Vergleichseinrichtung in F i g. 6 läßt sich am besten an Hand von einigen Beispielen beschreiben.
Unter Benutzung der verschlüsselten Permutationen der im Abschnitt »Programmbefehlswörter«, beschriebenen
Befehlswörter werden die Binärwerte der unteren vier Bits des Speicheraussperregisters so
ausgewählt, daß sie zusammen den Dezimalwert 7 ergeben; die nächsthöheren vier Bits, d. h. die Stufen
G 314... G 317, werden so ausgewählt, daß sie zusammen die Dezimalzahl 9 ergeben. Auf diese Weise
wird die untere Grenze auf 7 und die obere auf 9 eingestellt. Außerdem werden die StufenR111...
i?114 auf die Binärwerte 0, 1, 0, 1 eingestellt und stellen damit den Dezimalwert 10 dar. Die NODER-Schaltung
G 3030 erhält ein Binärsignal »0« vom Ausgang 0 der Kippschaltung R111, da sich diese
Kippschaltung im Zustand »0« befindet. Am zweiten Eingang zur NODER-Schaltung G 3030 liegt gleichfalls
ein eine binäre »0« darstellendes Signal vom Ausgang 1 der Kippschaltung G 310 an, da diese
Kippschaltung im Zustand »1« ist. Diese beiden Signale werden miteinander verknüpft und als eine
binäre »1« an den Eingang zur NODER-Schaltung G 3050 angelegt, wo dieses Signal seinerseits negiert
und als binäre »0« an einen der vier Eingänge zur NODER-Schaltung G 3060 gelangt. Das Binärsignal
»1« vom Ausgang 0 der Kippschaltung R112, die
sich im Zustand »1« befindet, wird in der NODER-Schaltung 2? 0312 negiert und erscheint als »0« am
einen Eingang der NODER-Schaltung G 3040; am anderen Eingang dieser NODER-Schaltung erscheint
ein Signal »1« vom Ausgang 0 der Kippschaltung G 311. Unter dem Einfluß dieser beiden
Eingangssignale erzeugt die NODER-Schaltung G 3040 ein Binärsignal »0« für den zweiten Eingang
der NODER-Schaltung G 3060. In ähnlicher Weise läßt sich an Hand der von den Stufen G 310 ... G 313
des Speicheraussperregisters kommenden Binärsignaleingänge und der entsprechenden Stufen
RlU.. .R114 des Registers ermitteln, daß die
äußersten rechten vier Eingänge der NODER-Schaltung G3070 jeweils eine binäre »0« darstellen.
Nimmt man an, daß dies die einzigen Eingänge der NODER-Schaltung G 3070 sind, so würde diese
NODER-Schaltung eine binäre »1« als Ausgangssignal erzeugen, die in der NODER-Schaltung G 3080
negiert und als binäre »0« auf der nach ihrem Bestimmungspunkt ΓΌ342 bezeichneten Ausgangsleitung
dieser NODER-Schaltung auftreten würde. Auf der von der NODER-Schaltung G 3070 kommenden
»Unterbrich«-Signalleitung tritt eine binäre »1« auf. Diese von der Rechenanlage identifizierten
Signalzustände deuten an, daß sich bei der Subtraktion der vier Bits des i?-Registers von den vier Bits
des Speicheraussperregisters kein Endborger ergeben hat, da die anzusteuernde Speicheradresse größer ist
als die untere Grenze. Die Binärsignale derselben vier Bits des i?-Registers und der in den Stufen
G314 .. .G317 des Speicheraussperregisters enthaltenen
Bits, die der Vergleichseinrichtung (Fig. 11) zugeführt werden, um zu prüfen, ob die anzusteuernde
Speicheradresse größer als die obere Grenze ist, lassen sich in der zuvor beschriebenen
Weise verfolgen, wobei sich ergibt, daß mindestens
ίο eines der vier weiteren Eingangssignale zur NODER-Schaltung
G 3070 eine binäre »1« ist, da die anzusteuernde Adresse größer als die obere Grenze der
Zone ist. Unter dem Einfluß dieser Mitteilung, wonach ein Endborger erzeugt worden ist, wird von der
NODER-Schaltung G 3070 ein Signal »0« auf der Unterbrichleitung erzeugt, während die NODER-Schaltung
G 3080 außerdem noch ein Binärsignal »1« erzeugt. Dieser letzte Zustand deutet an, daß die anzusteuernde
Speicheradresse innerhalb des Bereichs der ausgesperrten Adressen liegt. Die Benutzung des
Ausgangssignals der NODER-Schaltung G 3080 zur Unterdrückung des Speichersteuersignals wird nachstehend
beschrieben.
Steuerwerk (Fig. 7)
Die Taktgabe erfolgt durch einen (nicht gezeigten) Taktimpulsgenerator, welcher Taktimpulse für die
Kippschaltungen und die NODER-Schaltungen des Steuerwerkes liefert, so daß die Befehlssignale in der
richtigen Reihenfolge erscheinen. Zum Zweck der Beschreibung kann angenommen werden, daß die
Reihenfolge, in der diese Befehlssignale auftreten, sowie die Übertragung des Haupttaktimpulses in
F i g. 7 von links nach rechts stattfindet. Die im oberen Teil der Figur dargestellten senkrechten
Linien sind Ausgangsbefehlssignalleitungen, zu denen noch einige Unterbefehlssignalleitungen gehören.
Über die im unteren Teil der Figur gezeigten Eingangsleitungen werden die Vorbereitungssignale
übertragen. Im allgemeinen ist ein bestimmtes Steuer- oder Befehlssignal dann wirksam, wenn seine
bezeichnete Ausgangsleitung sich im Zustand »1« befindet. In einigen Fällen wird eine Steuersignalleitung
aber auch durch ein Binärsignal »0« erregt. Im allgemeinen sind die Vorbereitungssignal-Eingangsleitungen
erregt, wenn auf ihnen ein Binärsignal »0« auftritt. Es sei angenommen, daß die
äußerste linke Kippschaltung TOIl zu Beginn eingestellt
ist und die übrigen Kippschaltungen geräumt sind. Die Arbeitsweise, des zur Veranschaulichung
dargestellten Teils des Steuerwerks ist am besten unter ständiger Zuhilfenahme der Fig. 1 bis 3 zu
verstehen, um auf diese Weise die Notwendigkeit der jeweils erzeugten Steuersignale zu erkennen. Des
weiteren soll angenommen werden, daß das FO-Register
28 zu Beginn den Befehl enthält, der zur Errichtung der Zone von ausgesperrten Adressen benutzt
wird. ■■■■..'.
Das am Ausgang 1 der Kippschaltung Γ 011 auftretende Binärsignal »0« wird in der NODER-Schaltung
H 0311 invertiert, um den Übertragungsweg »FOB nach 50« freizugeben. Zur im wesentlichen
selben Zeit leitet das am Ausgang 0 der Kippschaltung Γ011 auftretende Binärsignal »1« den
Steuerspeicherzugriffszyklus an der durch den Kennteil b des Befehlswortes bezeichneten Adresse ein.
Außerdem wird durch das Signal vom Ausgang 1 der
809 538/244
Kippschaltung Γ Oil die danebenliegende Kippschaltung
Γ 013 über die NODER-Schaltung Γ 0211 eingestellt. Die Kippschaltung Γ 013 erzeugt ihrerseits
Steuersignale am Ausgang 1 über die NODER-Schaltüngen #0214 und H 0213, um die Übertragungswege
»ZO nach Wl« und »FOL nach W3«
freizugeben, sowie ein Steuersignal »W1, W 3 räumen«
am Ausgang O. Außerdem wird über die NODER-Schaltung T 0313 ein Signal an den Eingang
0 zur Kippschaltung Γ 011 zurückgeführt, um diese Kippschaltung zu räumen, so daß nur ein
einziger Hauptsteuerimpuls das Steuerwerk durchläuft. Fährt man in derselben Weise mit der Kippschaltung
7Ό31 fort, so zeigt sich, daß die Steuer-
Hauptsteuerimpulses durch das Steuerwerk erzeugt werden. Die Vorbereitungssignale »/0 = 72« und
»/=11« sind natürlich vorhanden, da diese denOpe-
»ML0 räumen« und »R nach ML 0« erzeugt. Die
übrigen Steuersignale werden in ähnlicher Weise gebildet. Zu beachten ist, daß die Vorbereitungssignale
Erfindung eingebaut werden soll, vorgenommen werden kann.
Die Mittel zur Erzeugung der fünf Vorbereitungssignale für die Steuereinheit in F i g. 7 dürften dem
5 Fachmann bekannt sein; die zeichnerische Darstellung dieser Mittel wird daher als nicht erforderlich angesehen.
Mittel zum Entschlüsseln der verschlüsselten Permutationen des Operationscodes sowie des Kennteils
/, um die entsprechenden Vorbereitungssignale ίο /0 = 72, /0 = 01 und /■= 11 zu erhalten, sind in
der Technik gleichfalls bekannt. Das Signal der NODER-Schaltung G3080 (Fig. 6), welches als
Vorbereitungssignal am Eingang zur NODER-Schaltung T 0342 anliegt, wurde bereits oben beschrieben,
signale »ΙΑ nach R«, »räume R« und »R zum Ver- 15 Das letzte Vorbereitungssignal, das dem Steuerwerk
gleicher« in ähnlicher Weise beim Durchlaufen des (F i g. 7) zugeführt wird, ist das Signal »X nach
Zl FF = 1«, das nur ein Ausgangssignal einer Kippschaltung zu sein braucht, welches den Zustand der
Kipschaltung anzeigt. Das Vorbereitungssignal »X rationscode und den Kennteil/ des Befehlswortes im 20 nach Z1FF = 1« hängt davon ab, daß die Kipp-F-Register
darstellen; so wird daher das Steuersignal schaltung zuvor durch ein Steuersignal der NODER-Schaltung
Γ 0342 in den Zustand »1« eingestellt worden ist. Dieses Vorbereitungssignal ist im Steuerwerk
nur mitangeführt worden, weil das hier zur
am Eingang zur NODER-Schaltung Γ 0342 sich aus 25 Veranschaulichung der Arbeitsweise der vorliegendem
Zustand der NODER-Schaltung G3080 (Fig. 6) den Erfindung benutzte Befehlswort auch die Übertragung
von Information aus dem X-Register in das ZI-Register zwecks Einspeicherung in die Speichereinheit
verlangt. Würde die in die Speichereinheit
anderen Rechen-
und einem mit »schreibe« bezeichneten Signal mit /0 = 01 zusammensetzen. Liegen diese Vorbereitungssignale
vor, so werden die Steuersignale »X auf
Zl-FF einstellen«, »Speicherzugriffszyklus einleiten« 30 einzuspeichernde Information von einem
und »i? nach «SI« erzeugt. Das »Schreibe-Signal ist Register oder einer anderen Einheit der
und »i? nach «SI« erzeugt. Das »Schreibe-Signal ist Register oder einer anderen Einheit der
also offensichtlich das Signal, welches den Speicherzyklus
unter dem Einfluß eines Befehlswortes einleitet, das eine Änderung des Speicherinhalts verlangt,
während das Vorbereitungssignal von der NODER-Schaltung G 3080 angibt, ob die anzusteuernde
Adresse laut Prüfung durch die Vergleichseinrichtung (F i g. 6) eine ausgesperrte Adresse
ist. Bei den beiden hier zur Veranschaulichung ausgewählten Befehlswerten sind also offensichtlich
nicht alle dargestellten Steuersignale erforderlich. Außerdem ergibt sich, daß weitere (nicht gezeigte)
Steuersignale erforderlich sind, um die Programmbefehlswörter kontinuierlich in der richtigen Reihenfolge
abzurufen. Fig. 12 soll lediglich ein Ausführungsbeispiel eines für die vorliegende Erfindung
geeigneten Steuerwerks kurz veranschaulichen.
Zu beachten ist, daß die Beschreibung und Darstellung der Einrichtung zur Verhinderung des
Speicherzugriffs in F i g. 1 sich von der in Verbindung mit dem Steuerwerk in Fig. 7 erfolgten Beschreibung
unterscheidet. Gemäß F i g. 1 tritt das Schreibsignal, welches normalerweise den Speicherzyklus
einleitet, als Eingang 82 zur UND-Schaltung 80 auf und wird hier mit dem Ausgangssignal der
Vergleichseinrichtung 76, das als Eingangssignal auf der Leitung 78 erscheint, verknüpft. Dagegen wird
in der vorstehenden Beschreibung des Steuerwerks gezeigt, an welcher Stelle das den Speicherzyklus einleitende
Signal im Steuerwerk unterdrückt wird, wobei das auf der Ausgangsleitung der NODER-Schaltung
ΤΌ342 auftretende Steuersignal »Speicherzyklus
einleiten« von dem von der NODER-Schaltung G 3080 der Vergleichseinrichtung (F i g. 6) erhaltenen
Signal abhängig gemacht wird. Damit soll aufgezeigt werden, daß die eigentliche Realisierung der vorliegenden
Erfindung unter Berücksichtigung der jeweiligen Konstruktion einer Rechenanlage, in welche die
anlage kommen, so wären natürlich andere Vorbereitungssignale erforderlich.
Claims (5)
1. Verfahren zum Verhüten einer Änderung eines bestimmten Teils des Inhalts einer veränderbaren
und adressierbaren Speichereinheit eines Digitalrechners, gekennzeichnet durch
folgende Arbeitsschritte: Abgrenzen einer Zone von Speicheradressen, die in Übereinstimmung
mit einem der Befehlswörter des Programms nicht geändert werden dürfen; Abfühlen eines
jeden folgenden Befehlswortes bei dessen Entnahme aus der Speichereinheit, um festzustellen,
ob eines der betreffenden Befehlswörter von der Rechenanlage das Überschreiben eines bestimmten
Speicherinhalts verlangt; Vergleichen der bezeichneten Adresse mit der Zone von Speicheradressen,
um festzustellen, ob diese Adresse innerhalb des Zonenbereichs liegt, und Verhüten
der Änderuung des Inhalts, wenn die bezeichnete Adresse innerhalb des Zonenbereichs liegt.
2. Digitale Rechenanlage zur Durchführung des Verfahrens nach Anspruch 1, bei der unter
dem Einfluß von Steuersignalen eines Leitwerks Befehlswörtern eines Programms nacheinander
aus einem Speicher, dessen Inhalt wahlweise geändert werden kann, entnommen und in eine zur
Entschlüsselung des Operationsteils der Befehlswörter vorgesehene Entschlüsselungseinrichtung
geleitet werden und bei der das Leitwerk betätigt wird, um einen Speicherabfragezyklus zwecks
Änderung des in einer bestimmten Speicheradresse des Speichers aufbewährten Inhalts dann
einzuleiten, wenn die Entschlüsselung eines be-
stimmten Kennteils eines Befehlswortes durch die Entschlüsselungseinrichtung zeigt, daß der
Inhalt der bestimmten Speicheradresse zu ändern ist, gekennzeichnet durch ein Speicheraussperrregister
(74), in welchem eine Zone von Speicheradressen aufbewahrt wird, die nicht geändert
werden dürfen; einen Vergleicher (76), der diese Zone von Speicheradressen mit der bestimmten,
von einem bestimmten Kennteil eines Befehlswortes bezeichneten Speicheradresse zu vergleichen
vermag, und eine UND-Schaltung (80), die nur dann ein Signal vom Vergleicher erhält,
wenn die angegebene Speicheradresse nicht innerhalb der Zone liegt, und die ferner ein Öffnungssignal vom Leitwerk erhält, wobei das Leitwerk
an Stelle der unter dem Einfluß eines die Änderung bezeichneten Speicheradresse verlangenden
Befehlswortes vorzunehmenden Einleitung eines Speicherabfragezyklus veranlaßt, daß der Inhalt
des Speicheraussperregisters und der bezeichneten Speicheradresse in den Vergleicher übergeführt
wird und ein Öffnungssignal an die UND-Schaltung abgegeben wird, die nur dann ein Signal
zwecks Einleitung eines Speicherabfragezyklus abgibt, wenn die bezeichnete Adresse nicht innerhalb
der Speicheradreßzone liegt.
3. Rechenanlage nach Anspruch 2, dadurch gekennzeichnet, daß der Inhalt des Speicheraussperregisters
(74) wahlweise unter dem Einfluß eines Befehlswortes veränderbar ist, das einen eine »Speicheraussperrung« bezeichnenden Kennteil
sowie einen weiteren Kenriteil enthält, der zumindest teilweise diejenigen Speicheradressen
bezeichnet, die nicht geändert werden dürfen.
4. Rechenanlage nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß — falls die UND-Schaltung
(80) kein Ausgangssignal abgibt —-der Speicherabfragezyklus unterbunden und ein
weiteres sogenanntes »Alarm«- oder »Unterbrich«-Signal erzeugt wird.
5. Rechenanlage nach Anspruch 4, dadurch gekennzeichnet, daß bei Erzeugung des »Unterbrich«-Signals
ein gespeichertes Unterprogramm zur Vornahme einer Korrekturmaßnahme veranlaßt wird, so daß die Rechenanlage ihre Arbeit
wiederaufnehmen kann.
Hierzu 2 Blatt Zeichnungen
809 538/244 4.6S © Bundesdruckerei Berlin
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US204411A US3263218A (en) | 1962-06-22 | 1962-06-22 | Selective lockout of computer memory |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE1266026B true DE1266026B (de) | 1968-04-11 |
Family
ID=22757765
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DENDAT1266026D Pending DE1266026B (de) | 1962-06-22 | Verfahren und Anordnung zum Verhüten einer Änderung eines Speichermhaltes |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US3263218A (de) |
| AT (1) | AT245296B (de) |
| BE (1) | BE633719A (de) |
| CH (1) | CH411402A (de) |
| DE (1) | DE1266026B (de) |
| FR (1) | FR1365593A (de) |
| GB (1) | GB1029572A (de) |
| NL (1) | NL294416A (de) |
| NO (1) | NO115687B (de) |
| SE (1) | SE310957B (de) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE2725718A1 (de) * | 1976-06-08 | 1977-12-15 | Fujitsu Ltd | Verarbeitungssystem mit mehreren virtuellen adressenraeumen |
Families Citing this family (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE1250659B (de) * | 1964-04-06 | 1967-09-21 | International Business Machines Corporation, Armonk, NY (V St A) | Mikroprogrammgesteuerte Datenverarbeitungsanlage |
| US3377624A (en) * | 1966-01-07 | 1968-04-09 | Ibm | Memory protection system |
| US3473159A (en) * | 1966-07-07 | 1969-10-14 | Gen Electric | Data processing system including means for protecting predetermined areas of memory |
| US3465297A (en) * | 1966-09-30 | 1969-09-02 | Control Data Corp | Program protection arrangement |
| US3528061A (en) * | 1968-07-05 | 1970-09-08 | Ibm | Interlock arrangement |
| US3528062A (en) * | 1968-07-05 | 1970-09-08 | Ibm | Program interlock arrangement,including task suspension and new task assignment |
| JPS4930578B1 (de) * | 1970-09-30 | 1974-08-14 | ||
| US4017839A (en) * | 1975-06-30 | 1977-04-12 | Honeywell Information Systems, Inc. | Input/output multiplexer security system |
| US4523271A (en) * | 1982-06-22 | 1985-06-11 | Levien Raphael L | Software protection method and apparatus |
| DK170385B1 (da) * | 1988-03-04 | 1995-08-14 | Siemens Ag | Fremgangsmåde til brugerbestemt udnyttelse af en mikrocomputers datalager som programlager |
| EP0559939A1 (de) * | 1992-03-11 | 1993-09-15 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Schaltungsanordnung zur Überwachung von Zugriffen auf einen vorgegebenen Speicherbereich eines Speichers |
| US6249867B1 (en) * | 1998-07-31 | 2001-06-19 | Lucent Technologies Inc. | Method for transferring sensitive information using initially unsecured communication |
| US6583945B1 (en) | 1998-10-30 | 2003-06-24 | Iomega Corporation | Method for irreversibly write-securing a magnetic storage cartridge |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US2959351A (en) * | 1955-11-02 | 1960-11-08 | Ibm | Data storage and processing machine |
-
0
- NL NL294416D patent/NL294416A/xx unknown
- BE BE633719D patent/BE633719A/xx unknown
- DE DENDAT1266026D patent/DE1266026B/de active Pending
- FR FR1365593D patent/FR1365593A/fr not_active Expired
-
1962
- 1962-06-22 US US204411A patent/US3263218A/en not_active Expired - Lifetime
-
1963
- 1963-06-11 GB GB23197/63A patent/GB1029572A/en not_active Expired
- 1963-06-18 CH CH753163A patent/CH411402A/de unknown
- 1963-06-19 AT AT492663A patent/AT245296B/de active
- 1963-06-20 SE SE6883/63A patent/SE310957B/xx unknown
- 1963-06-21 NO NO149107A patent/NO115687B/no unknown
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE2725718A1 (de) * | 1976-06-08 | 1977-12-15 | Fujitsu Ltd | Verarbeitungssystem mit mehreren virtuellen adressenraeumen |
Also Published As
| Publication number | Publication date |
|---|---|
| NO115687B (de) | 1968-11-11 |
| AT245296B (de) | 1966-02-25 |
| US3263218A (en) | 1966-07-26 |
| CH411402A (de) | 1966-04-15 |
| NL294416A (de) | |
| FR1365593A (de) | 1964-11-03 |
| BE633719A (de) | |
| SE310957B (de) | 1969-05-19 |
| GB1029572A (en) | 1966-05-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE1499200B2 (de) | Datenverarbeitungsanlage mit vorranggesteuerter programm unterbrechung | |
| DE2230102A1 (de) | Rechenwerk fuer variable wortlaengen | |
| DE1266026B (de) | Verfahren und Anordnung zum Verhüten einer Änderung eines Speichermhaltes | |
| DE1275800B (de) | Steuerwerk fuer datenverarbeitende Maschinen | |
| DE2331589A1 (de) | Datenverarbeitungsanordnung | |
| DE2718110A1 (de) | Datenverarbeitungseinheit | |
| DE1189294B (de) | Datenverarbeitungsanlage | |
| DE2720864C3 (de) | Anordnung zum lückenfreien Einspeichern einer Anzahl von Datenblocks unbestimmte r Lange | |
| DE2358593A1 (de) | Datenverarbeitungsanordnung und bei dieser verwendbare steuerschaltung | |
| DE2336676C3 (de) | Einrichtung zur Modifizierung von Mikroprogrammbefehlen | |
| DE1180171B (de) | Zahlenrechner | |
| DE1499742B2 (de) | Verfahren und schaltungsanordnung zum schutz von speicherzellen gegen unerwuenschte zugriffe | |
| DE1285218B (de) | Datenverarbeitungsanlage | |
| DE2519195C2 (de) | Assoziativspeicher | |
| DE1214906B (de) | Verfahren und Anordnung zur Speicherung und Entnahme hierarchisch geordneter Daten | |
| DE1250489B (de) | I Schaltungsanordnung zur Einspei cherung von Leerstellen-Kennworten in einen assoziativen Speicher | |
| DE1184122B (de) | Addiervorrichtung | |
| DE1069910B (de) | Kommandowerk mit Indexregister | |
| DE10063936A1 (de) | Interrupt Controller für einen Mikroprozessor | |
| DE1524211C3 (de) | Datenverarbeitungsanlage | |
| DE2519168A1 (de) | Umlaufendes schieberegister | |
| DE2717244C2 (de) | ||
| DE1774866C3 (de) | Schaltung zur Bestimmung der Adresse einer in einem Speicher einer Datenverarbeitungsanlage enthaltenen, gesuchten Information | |
| DE1474380A1 (de) | Matrixspeicheranordnung | |
| DE1449411B2 (de) | Verfahren und schaltungsanordnung zum sequentiellen aus lesen mehrerer ungleicher waerter oder wortteile die einem oder mehreren suchbits entsprechende bits enthalten aus einem assoziativen speicher |