[go: up one dir, main page]

DE2360637A1 - Funktionsueberwachungssystem fuer eine rechenanlage - Google Patents

Funktionsueberwachungssystem fuer eine rechenanlage

Info

Publication number
DE2360637A1
DE2360637A1 DE19732360637 DE2360637A DE2360637A1 DE 2360637 A1 DE2360637 A1 DE 2360637A1 DE 19732360637 DE19732360637 DE 19732360637 DE 2360637 A DE2360637 A DE 2360637A DE 2360637 A1 DE2360637 A1 DE 2360637A1
Authority
DE
Germany
Prior art keywords
signals
monitoring
signal
memory
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE19732360637
Other languages
English (en)
Inventor
David Cronshaw
James Hughes
Rex G Sebring
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of DE2360637A1 publication Critical patent/DE2360637A1/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/348Circuit details, i.e. tracer hardware
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)

Description

5. Dezember 1973 P 6856
XEROX CORPORATION
Xerox Square, Rochester, New York 14603, USA.
Funktionsüberwachungssvstem für eine Rechenanlage .
Die vorliegende Erfindung bezieht sich auf Funktionsüberwachungssysteme für Kechesaanlagen und betrifft im Einzelnen Verbesserungen an Reehnerüb©rwachungsanlagen£, die ©inen Assoziativ«* odei· inhaltsadressierbaren Speicher verwenden. Bei Verwendung eines "Assoziativ-Speichers ist as möglich, die Master überwachter Blraäs^ignale von einem, überwachten Rechner mit einer Grupp® irojrgespelcherter oder auvor beobachteter Muster zu-verglaxcl2®B·«, Der ¥ergl©ich wird'parallel durchgeführt und mit· eisies» ®& großea Geschwiisdigk^it ©in AssQßistiv-iiönit-i^^g dalio' ein- sol??hera h s ^lich mit-
dar -überwachten Rechenaaiag©
Schritt halten kann,».
- Frühere Monitoren dieser Art hatten zwei wesentliche Grenzen bei ihrem Einsatz zur Überwachung eines großen Rechnersystems» Zum einen ist die Zahl der vom überwachten Rechner - gewöhnlich "Haupt"-Rechner genannt - in den Monitor gebrachten Signale durch die Größe der Schnittstellen im Monitor beschränkt. Obgleich in der Praxis die Anzahl der vom Monitor geprüften und verarbeiteten Signale gewöhnlich relativ klein ist, gewöhnlich kleiner als 30» ist es doch sehr wünschenswert, wenn der Monitor diese Signale aus einer viel größeren Anzahl dergebotener Signale auswählen kann, herrührend von der Natur der Überwachung, gelenkt zu sein. Bekannte Monitoren erfordern beträchtliche Hardware-Anpassungen, um diese Möglichkeiten zu erzielen.
Die zweite wesentliche Einschränkung, der bekannte Monitoren unterliegen, ist die Tatsache, daß die bislang zur Verfügung stehenden Assoziativ-Monitore gegenüber softwareverbundenen Ereignissen und Bedingungen innerhalb des Hauptrechners unempfindlich sind, Hardware-Monitore können im allgemeinen nur Rechner zu stände und -ereignisse bei sehr vereinzelten HardwareOrdnungen überwachen, z#B. Ein-Äusgabevorgänge, Zustandesignalβ von Anlagenteilen, Unterbrechungen und laufende Befehlsadressen« Speziell bei großen Time-Sharing-Rechnersystemen, die viele, scheinbar gleichzeitig zugreifende Benutzen* haben, ist es oft
40982 3/092 7 _.
bedeutsam, die beobachteten Hardwaresignale% mit bestimmten Softwarezuständen, wie z.B.der Identität des gerade tätigen Benutzers,- in Verbindung bringen zu können* Assoziativ-Monitoren bekannter Art konnten dies nur auf eine sehr einfache ¥eise tun, wie z.B. durch Identifizierung eines einzelnen Programms nach seiner Lage im Speicher, Diese Technik kann jedoch nicht angewandt werden, wenn der Hauptrechner einer von den vielen Typen ist, die jetzt eine Speicherverteilungsart verwenden, die verschiedentlich als "Virtueller Speicher", "Kartierung" oder "Paging" bezeichnet wird, wodurch die örtliche Läge des Programms eines Benutzers nicht zu ermitteln ist, bevor das Programm abgelaufen ist, und die sich während des Programmablaufs ständig ändern kann. .
Eine andere wünschenswerte Eigenschaft, die bekannte Monitoren nicht aufweisen, ist die Möglichkeit, eine Anzahl verschiedener Überwachungstest gleichzeitig durchzuziehen, sodaß die Resultate der verschiedenen Tests sachdienlich für einen gemeinsamen Zeitabschnitt des Rechnerbetriebs verglichen werden könnten, .
Der vorliegenden Erfindung liegt die Aufgabe zugrunde,ein-Überwachungssystem zu schaffen, das die zuvor'beschriebenen Schwierigkeiten und Nachteile der bekannten Überwachungssysteme nicht aufweist. .
409823/0927 '".,.
Diese Aufgabe wird gemäß der vorliegenden Erfindung dadurch gelost, daß eifiö elektrische Einrichtung vorgesehen ι ist, die eine Vielzahl von Signalwegen festlegt, um Signale j. von einer zu überwachenden Rechenanlage abzunehmen, und daß ein veränderbares Koppelelement vorgesehen ist, das diese voii der Rechenanlage abgenommenen Signale aufnimmt»
Das FunlctionsuberwachungsSyStem für eine itechenanlage gemäß der vorliegenden Effindung enthält also ein System, das für Überwachungszwecke Signale aus einer großen Anzahl von Signalen aus dem Hauptrechner auswählt, und die Auswahl der zu überwachenden Signale ändert, ohne daß am Gerät Änderungen in der festen Verdrahtung vorgenommen werden müssen« Eine nach der Erfindung arbeitende Anlage enthält vorzugsweise auch Einrichtungen, mit denen Änderungen bei den ausgewählten Signalen festgestellt und die diese Änderungen betreffenden Daten gesammelt werden können.
Die Steuerung der Überwachungsvorrichtung und speziell die Auswahl der Signale wird durch eine Steuereinrichtung bewirkt, die für diesen Z¥eck fest verdrahtet sein kann öder die ein geeignet programmierter Allzweckrechner sein kann, der in der einschlägigen Technik im allgemeinen als "Wirts"-Rechner bezeichnet wird, weil er gegenüber der Überwachungseinrichtung als "Wirt" wirkt«'In einem besonders bevorzug-
■ - 5 409823/0927
,ten Ausführungsbeispiel sind Wirts- und Hauptrechner
alkalisch ein- und derselbe und es werden Schritte unternommen, um den Fehler zu minimisieren, der andererseits •bei der Überwachung des Hauptrechners resultieren würde, während-er die Wirtsr e.chner-Funktionen ausführt. Die Überwachungseinrichtung ist ausgeschaltet, wenn der Hauptrechner als Wirt für den Monitor.arbeitet, und er wird nur angeschaltet, wenn der Hauptrechner seine: normalen Funktionen ausführt, d.h. jene, die überwacht werden sollen.
Die Überwachung der Veränderungen bei den ausgewählten Signalen wird bei dem vorliegenden bevorzugten Ausführungsbeispiel der Erfindung durch einen Assoziativ- oder Inhaltsadressierbaren Speicher vorgenommen, der in der Lage ist, die Eingangssignalmust.er mit einem vorgespeicherten oder zuvor beobachteten Muster zu vergleichen. Die Veränderungen werden· in einem Ergänzüngsspeioher, als Pufferspeicher be- ··-. kannt, gezählt oder zeitlich abgemessen..* ^Programmierbare v Steuermittel, sind zur Zuordnung der gespeicherten Befehlsprogramme angepaßt-, um die ausgewählten ,Signale; dem Assoziativ-Speicher selektiv zuzuleiten,,-und um die Daten im Pufferspeicher anzusammeln, wenn^Veränderungen in den ausgewählten Signalen festgestellt werden. ·
A09823/09 2 7
Die tfoei^achungs einrichtung umfaßt auch die Mittel, um , / vom Hauptrechner die software-verbundenen Datensignale . ' über ein Standard—Ein-Ausgabe-Koppelelement dieses Rechners zu empfangen. Dieses Merkmal macht die Überwachungseinrichtung auf Änderungen des Zustandes an einer Software-Stufe empfindlich, wie z.B. auf Änderungen der Identität des gegenwärtigen Rechnerbenutzers, und erlaubt en daher»/-.^' " nur ausgewählte Software-Zustände zu überwachen. Beispielsweise können Programme eines bestimmten Benutzers sofort identifiziert und überwacht werden ohne Rücksicht auf das im Hauptrechner verwendete Speicherzuordnungsschema.
Ein weiteres, bedeutsames Merkmal liegt darin, daß die Überwachungseinrichtung in einem Zeitschachtel-Mode betrieben werden kann, d.h, durch eine Anzahl von gespeicherten Programmen gesteuert, von denen jedes einen anderen Satz von Signalen aus dem Hauptrechner überwacht, und wobei die Signalauswahl und die gespeicherten Programme durch Steuerung vom Wirtsrechner zyklisch gewechselt werden. Bei dieser Verfahrensweise kann eine ganze Anzahl Überwachungstests in einer praktisch miteinander konkurrierenden Art und Weise durchgeführt werden. ■ _..
Mehr spezifisch gesagt werden bei der vorliegenden Erfindung eine Anzahl von Signalen im Hauptrechner angezapft und zu einem,/Monitor-Koppelelement geleitet, das die Signale durch Steuerung von Wirts-/Hauptrechnerbefehlen aus-
4 0 9 8 2 3/0927
, schaltet und aufbereitet, entsprechend den TDr ford ernissen eines einzelnen im Überwachungsgerät gespeicherten Programms» Das Koppelsyistem wählt nicht nur die Signale für die weitere "Verarbeitung durch die Überwachungsanlage aus, sondern kann Signale auch logisch miteinander verknüpfen und einzelne Abtast- oder Täktmoden für die Überwachungseinrichtung auswählen « Die MonitorSteuerprogramme,=die im Wirts-ZHauptrechner ablaufen, sind über ein Standard-EinAusgabe—Koppelelement wirksam, um Daten und Programme der Überwachungseinrichtung zuzuführen, diese in Betrieb zu setzen und zu stoppen, die angesammelten Daten wieder abzunehmen und Steuerkommandos zum Monitorkoppelelement zu leiten. '"."".- '" ■■; ■ ■ ' ' - ' ~*r "- · ■
Gemäß einem bevorzugten Äusführungsbeaspiel der Erfindung enthält die Überwachurigsamlage zwei voiieinander unabhängig programmierbare Steuereinrichtungen,, χάη die Veränderungen bei den'ausgewählteri Signalen zU beobaöhten und die entsprechenden Daten anzusäinmein. Eiti '•Assofiriätiv-Prczessöf" steuert den Signäldaten^luß zuin Assöziätiv*Spei:eher Und die " Betriebsweise dieses Speichers. Ein "Puffer-Prozessor" steuert die Betriebsweise des Pufferspeichers und den Daten— flußr dier den Pufferspeicherbetrieb nach sich zieht.
Zusätzlich können laufende Software-Zustände des Hauptrechners zum Mbnitörkoppelelement übertragen werden:, da diese
möglicherweise Signale enthalten, die von der Überwachungs-
einrichtung verarbeitet werden sollen. Zur Durchführung dieses Merkmals kann ein bestimmter Wert eines Software-Zustandes im Assoziativ-Speicher der Überwachungseinrichtung vorgespeichert werden, Wenn dann der laufend,überwachte Wert des Sof tware-Zustand e.s mit dem gespeicherten Wert verglichen wird, dann können beobachtete Daten, die nicht den bestimmten Software-Zustand enthalten, selektiv ignoriert werden.
Bei der Zeitschachtel-Betriebsweise, wie sie oben allgemein beschrieben wurde, wählt ein Benutzer eine Anzahl einzelner Überwachungstests aus, die ' ^einander gleichzeitig . vom Überwachungssystem durchgeführt werden sollen. Selbstverständlich ist in Wirklichkeit eine echte .Gleichzeitigkeit nicht möglich, da die Programme zyklisch ausgeführt werden; eine Interpolation zwischen den einzelnen Abtastwerten macht jedoch eine genügende Näherung für jeden der einzelnen Tests möglich. Die Überwachungssteuerprogramme laufen zwischen einzelnen Abtastintervallen ab, damit die angesammelten Daten ausgegeben und mit dem nächsten Programm in der zyklischen Folge bei der Überwachungseinrichtung begonnen werden kann.
Bei einem weiteren bevorzugten Ausführungsbeispiel der Erfindung· ist das Monitorlcopp el element nicht nur durch die
409823/0927
Steuersignale vom ¥irte-/Hauptr*chne:r, sondern auch bei Ausführung als steckbare Hardware-Einheit durch Austauschen veränderbar, wodurch größere Veränderungen in der Art des Koppelfeldes erzielbar sind· Jede Steckkarte hat eine einzige erkennbare Bezeichnung und die Monitorsteuer- programme weisen eine Bedienungsperson an, die Steckkarte auszutauschen, wenn es für ein bestimmtes. Überwachungsprogramm notwendig ist. Beim Zeitschachtelverfahren müssen selbstverständlich alle Programme das gleiche steckbare Koppelelement benutzen, während die Veränderungen im Kop pelelement dann vollständig durch Rechnersteuerung vorgenommen werden müssen.
Es ist augenscheinlich, daß die Erfindung ein extrem leistungs- und anpassungsfähiges System für die Messung von Rechnerfunktionseigenschaften verwirklicht und lang bestehende, vom Stand der Technik bisher nicht befriedigte Bedürfnisse erfüllt. Im einzelnen sind die folgenden Hauptr merkmale, nämlich Austauschbarkeit des Monitorkoppelelements, das durch Rechnersteuerung schaltbar ist, und so schnell die Auswahl und Aufbereitung der überwachten Signale ändern kann, die Mittel, um Änderungen im Software-Zustand beim Hauptrechner festzustellen, und die Mittel, um mehr als ein Überwachungsprogramm gleichzeitig durchzuführen, sämtlich hervorstechende Vorteile gegenüber dem Stand' der Technik, Andere Asp el-it e und Vorteile der Erfindung werden aus der
409823/092 7
- 10 -
nachfolgenden detaillierten Beschreibung unter Bezugnahme auf die Zeichnungen offenbar.
Fig. 1 zeigt ein Blockdiagramm eines Funktionsüberwachungssysteras für eine Rechenanlage gemäß der vorliegenden Erfindung, aus dem die gegenseitigen Beziehungen zwis-chen Üb erwachungs sys tem und überwachter Rechenanlage hervorgehen.
Fig. 2 ist ein detaillierteres Blockdiagramm und zeigt die Datenflußwege in der Überwachungsanlage nach FigÄ- 1.
Fig. 3 ist ein der Fig.2 ähnliches Blockdiagramm, zeigt jedoch speziell die Datenwege, die von dem Assoziativ-Prozessor gesteuert werden.
Fig. 4 ist ein der Fig. 2 ähnliches Blockdiagramm, zeigt jedoch speziell die Datenwege, die vom Pufferprozessor gesteuert werden.
Die Fig. 5a und 5b geben zusammen ein Flußdiagramm der Arbeitsfolge, wie sie vom Assoziativ-Prozessor der in den Fig. 1 - h dargestellten Überwachungseinrichtung durchgeführt wird.
Fig. 5c zeigt als Diagramm den Aufbau eines kodierten Befehls, wie er dazu verwendet wird, den Assoziativ-Prozessor
409 8-2 3/0927 _ n _
entsprechend dem Flußdiagramm der Fig. 5a und 5b zu steuern.
Fig. 6a zeigt ein Flußdiagramm des Arbeitsablaufs im Puf— ferprozessor der Überwachurigsanlage gemäß den Fig. 1 - 4.
Fig. 6b zeigt als Diagramm-den Aufbau eines kodierten Befehls, wie er dazu verwendet wird, den Pufferprozessor gemäß dem Flußdiagramm nach Fig. 6a zu steuern.
Fig. 7 zeigt ein detailierteres Blockschaltbild einer iJbereinstimmungs-Abbruchschaltung, die in der Überwachungseinrichtung nach den Fig. 2-4 verwendet wird.
Fig. 8 ist ein kombiniertes Flußdiagramm der Abtastprogramme von Ässoziativprozessor und Pufferprozessor aurx Überwachung der Befehlsmischung im überwachten Rechner, zusammen mit einer Monitorspeicherkarte, wie sie bei den Abtastprogrammen benutzt wird. ■
Fig. 9 zeigt detaiiiert ein Schaltschema einer typischen Monitorkoppelelement-Steckkarte, wie sie bei der Überwachungseinrichtung nach vorliegender Erfindung verwendet wird. '
Fig. 10 zeigt schematisch einen Schaltungsanscbnitt einer einzelnen i'onitorkoppelelement-Steckkarte.
409823/0927
Fig. 1 1 ist ein Bloclcdiagramni von den Verbindungen, die zu jeder Monitorkoppelelementkarte hergestellt werden,
Fig. 12 zeigt als Blockdiagramm die Grundfunktionen der Monitorsteuerprogramme, die im vorliegenden bevorzugten Ausführungsbeispiel der Erfindung dazu benutzt werden, den Arbeitsablauf der Überwachungsanlage und den Datenfluß zwischen der Überwachungsanlage und anderen Teilen des Rechnersystems zu steuern.
Die Fig. 13a - 13c schließlich zeigen zusammen eine Gruppe von Flußdiagrammen der Monitorsteuerprogramme nach Fig.
Das erwähnte bevorzugte Ausführungsbeispiel der Erfindung sei nachfolgend eingehender beschrieben.
1. ,System-Gesamt auf bau
Zunächst sei die Fig. 1 betrachtet. Sie zeigt ein neues und verbessertes System zur Funktionsüberwachung einer Rechenanlage mit Merkmalen gemäß der vorliegenden Erfindung.
Ein Überwachungs-r oder Monitor sys tem 20 ist als Teilsystem der Gesamtanlage mit einer üblichen Rechenanlage 21, hier einer großen Time-Sharing-Anlage mit einer Anzahl (hier
409823/0927 - 13 -
nicht gezeigter) Fernsteueranschlüsse, verbunden, um Signale zu überwachen, die ein Indiz für die Arbeitsweise des Rechners sind. Der überwachte oder "Haupt"-Rechner hat eine übliche zentrale Recheneinheit 22, die beim bevorzugten Ausführungsbeispiel auch die Funktionen eines * "Wirts-Rechners 23 übernimmt, d.h. er steuert auch das Monitorsystem 20. Zusätzlich hat die Hauptrechenanlage übliche Peripheriegeräte 24, einen üblichen Magnetkernspeicher 25 für die primäre Speicherung von Daten und Programmen, eine Speichervielfachleitung 26, die Daten- und Steuerwege zwischen dem Kernspeicher und dem Haupt- ■>p rechner herst&llt, und ein Direkt-Ein-Ausgabe-Koppelelement 27,
Das Monitorsystem 20 umfaßt ein Monitorkoppelelement 28, das eine logische Signalaufbereitungsschaltung 29 enthält, die sicherstellt, daß die überwachten Signale zu geeigneten Zeiten und in einem geeigneten Zustand für die weitere Verarbeitung durch das Monitorsystem diesem zugeführt werden. Es enthält weiterhin einen logischen Signalschalter 31fiuit dem die Signale vom Hauptrechnersystem 21 entsprechend der Steuersignale, die ihm über das Ein-Ausgabe-Koppelelement 27 vom Wirtsrechner 23 zugeführt werden, ausgewählt werden. Das Monitorsystem. 20 enthält ferner ein uberwachungsregister mit einem Feld 33 für die "beobachteten" Signale der Haupt-
4 09 82 3/092 7
reihenanlage 21 und einem Feld 3k für eine Bezeichnung einer software-verbundenen Bedingung, wie z.B. dem Namen des gegenwärtigen Benutzers der zentralen Recheneinheit
Das Monitorsystem 20 enthält auch, einen Assoziativ— oder inhaltsadressierbaren Speicher 35* der die eingehenden Si— gnalmuster mit vorgespeicherten oder zuvor angetroffenen Mustern vergleichen kann, weiterhin einen Hilfs— oder Pufferspeicher 36, in dem Daten angesammelt werden, hier speziell in Form von Zählungen und Zeiten, die sich auf Veränderungen bei den ausgewählten überwachten Signalen beziehen, eine Assoziativprozessor-Befehlsspeicher— und
•Steuereinheit 37, nachfolgend als "Assoziativ-Prozessor" bezeichnet, und eine Püfferprozessor-Befehlsspeicher- und -Steuereinheit 38, nachfolgend als "Puffer—Prozessor" bezeichnet. Wie nachfolgend im Detail noch erläutert wird, ar-" beiten Assoziativ-Prozessor 37 und Puffer-Prozessor 38 unter Steuerung von separat gespeicherten Befehlsprogrammen, und lenken den Fluß und die Ansammlung der Daten innerhalb des Monitörsystems 20.
Dieser Beschreibungsteil legt das gegenseitige Gesamtverhältnis' zwischen dem Monitorsystem 20 und der Hauptrechen— anlage 21 dar und berührt nur oberflächlich den inneren Aufbau und die Arbeitsweise des Moriitorsystems. Der nachfolgende Beschreibungsteil soll das Monitorsystem 20 eingehender
409823/092 7 - 15 -
erläutern und die verschiedenen Ausgestaltungen der Erfindung her\rprliel)en, wie z.B. das. Monitorkoppelelement 28, die Verbindung-des Kennzeiehen^feldes 3k mit dem ,Monitorsystem und die Steuerung des Monitorsystems durch, den Wirtsrechner 23.
Da die Vielfachleitung 26 Verbindungswege für die Daten und Steuersignale zwischen der zentralen Recheneinheit 22 und dem Kernspeicher 25 herstellt, stellt sie eine bequem zugängliche Signalquelle für das Monito.rsy.stem 20 dar.« Z.B. kann die Speicheradresse eines; Wortes,, das aus dem. Kernspeicher 25 gerade herbeigeholt wird, von der zum Speicher führenden Vielfachleitung 26 abgezweigt werden, wie auch der Inhalt des ,Speicherwortes,, das gerade ,abgefragt wird, zusammen mit. irgendwelchen notwendigen Zeit- oder Steuer- , ,,. Signalen abgezweigt, d,h. überwacht werden kann. Bei der. . , . .-vorliegenden Erfindung werden die Signale auf der Vielfachleitung. 26 dem Monitorsystem-2.0 über eine Datenleitung ,39 in üblicher./.Signa^kabelte.chnilc,.zugeführt. Die von dem bevorzugten Ausführungsbeispiel überwachte Hauptrechenaiilage 21 ist ein "Sigma 7"-Modell der Firma Xerox Data Systems, und die Verdrahtungstechnik, die benutzt wird, um die Signale auf der Speicher.vi.elfaehlßitung 26 zum .Monitorsystem 20 zu übertragen, ist.in allen Einzelheiten in der Ver-, öffentlichung Nr. 90.0973 "Sigma Computer Systems Interface Design Manual ",heraus ge geben von der Firma Xerox, Data Systems,,
409823/09 2 7. 16 _
daß beschrieben. Es soll jedoch betont werden,/ eine Vielzahl verschiedener Techniken zur Anpassung· des Monitorsystems an andere Hauptreehnersysteme verwendet werden kann.
Viele andere Signale, z.B. solche über die Tätigkeit der zentralen Recheneinheit 22 und die Ein- und Ausgabetätigkeiten von und zu den Peripheriegeräten 24, die mit der Recheneinheit 22 verbunden sind, stehen selbstverständlich an der Vielfachleitung 26 nicht zur Verfügung. Solche Signale werden für Überwachungszwecke durch konventionelle Mittel abgeiD nimen, wie z.B. Signalsonden 41 hoher Impedanz - in der Fig. 1 nur andeutungsweise dargestellt -, die mit entsprechenden Anschlußstiften in der zentralen Recheneinheit 22 oder in an dieser angeschlossenen Peripheriegeräten verbunden sind. Die Sonden sind im wesentlichen passive Schaltkreise und weisen eine genügend hohe Impedanz auf, damit sie eine vernachlässigbare elektrische Belastung darstellen,und sind mit Koaxialkabeln verbunden, um die Signale über die Datenwege 42 und 43 zum Monitorsystem 20 zu leiten.
Die Auswahl der Signale, die der Überwachungseinrichtung zugeführt werden, ist selbstverständlich eine Frage des Systemaufbaus' und größtenteils von der Ausführungsart des Hauptrechners und der Natur der einzelnen durchzuführenden Überwachungstests bestimmt. Beim vorliegenden bevorzugten Ausr führungsbeispiel ist es dem Monitorsystem 20 möglich, 84 Si—
409823/0 92 7 ~ *? "*
gnale über Einheitskabel und k8 Signale von den Sonden zu empfangen« Es ist ein bedeutsames Merkmal der Erfindung, daß die Signale, die vom Überwachungssystem 20 gerade verarbeitet werden, aus einer relativ großen Zahl von in der Hauptrechenanlage 21 vorliegenden Signalen ausgewählt werden, wodurch ein unbequemes üraverdrahten der Sonden in der Hauptrechenanlage vermieden wird, wenn unterschiedliche Signale benötigt werden«
Die Signale von der zentralen Recheneinheit 22 werden am Monitorlcopp el element 28 über die Datenwege 39» ^-2 und k3 empfangen und von der logischen Signalaufbereitungsschaltung 29? und der logischen Signalschalteinrichtung 31 weiterverarbeiten Die Signalaufbereitungsschaltung 29 enthält logische Standardschaltkreise, wie z.B. UND-, ODER-, NICHT-UND- und WEDERNOCH-Schaltungen, Zähler, Inverter, Frequenzteiler und Differenzierglieder, die untereinander so verschaltet sind, daß sie die unbearbeiteten einlaufenden Signale aufbereiten und sie in« eine für die weitere Verarbeitung geeignete Form bringen. Die Aufbereitung kann auch das Kombinieren verschiedener einlaufender Signale zu einem einzigen Signal umfassen, das dann dem Überwachungsregister, 32 zugeführt wird. Die logische Signalschalteinrichtung 31 selektiert aus den einlaufenden Signalen jene aus, die für einen speziellen Test vom Überwachungssystem benötigt werden« Die aufbereiteten und ausgewählten ■ Signale-
- - 18 -
409823/0927
werden torgesteuert - wie durch den Datenweg· 30 gezeigt — ? dem Feld 33 für die beobachteten Signale im Überwachungsregister 32 zugeführt und hier für den Assoziativ-Pro- : zessor 37 zum weiteren Gebrauch bereitgehalten.
Die Eigenschaften des Monitofkoppelelements 28 können durch Steuersignale, die über die Signalwege kk und k5 zugeführtwerden, schnell geändert werden, um die Auswahl und Aufbereitung der überwachten Signale ändern zu können. Diese Steuersignale werden von einem Rechner geliefert, der als "Wirt" für die Überwachungseinrichtung wirkt. Wie bereits erwähnt, können die Funktionen des Wirtsrechners bei der vorliegenden Erfindung von dem Wirtsrechner 23 übernommen werden, der" in Wirklichkeit dasselbe Teil in der Anlage ist wie die zentrale Recheneinheit 22, Zwar kann die Erfindung auch in der T/eise ausgeführt werden, daß zur Steuerung des Monitorsystems 20 ein separater Wirtsrechner verwendet wird, es soll hier jedoch hervorgehoben werden, daß es eindeutig vorteilhafter ist, den Wirtsrechner und den Hauptrechner zu einer Einheit zu kombinieren, weil dies gerade entfernten Rechnerbenutzern den Zugang zum Üb erwachungssystem gewährt,ohne daß zusätzliche Einrichtungen notwendig sind, um mit einem separaten Wirts— oder Steuerrechner in Verbindung zu treten. Der Hauptnachteil bei der Kombination der Rechnerfunktionen liegt darin, daß wenn die Hauptrechenanlage 21 als Wirt arbeitet, es Tätigkeiten durchführt, die nur für den Überwachungsvor-
- 19 4098 23/0927
1 - 19 - ·
gaiig .nötwendl-g sind* und auf diese Weise eine Belastung für das Rechner sy stein darstellt, die die üb erwacht eh Daten um ein geringes Maß "stören kann. Diese Störung, oder "Artifact11, wie sie in'der Fachwelt genannt wird, wird bei der •vorliegenden Erfindung dadurch auf ein Minimum herabgedrückt, . daß der Überwachungsvörgang während solcher Perioden unterbrochen wird, in denen der Hau.ptrechner Tfirtsreclmerfunlctionen wahrnimmt, " .! -■-..-.,
Die Steuersignale für das Monitorkoppelelement. ES werden durch-tfeerwachungssteuerprögramme'erzeugt, die im Wirtsrechner "23· ablauf en. Dieses, sind j-jene Programme, die in den Flußdiagrammen in den Fig,' 13a - 13e dargestellt sind, und die später im Detail-unter Bezugnahme auf diese Figuren beschrieben 'weröen. Diese Btev.erprogramme veranlassen den Wirtsrechner7 23f-die Steuersignale entlang dem Signälweg 46 und den Steuersignalwegen 44 und Ä5 über· das Direkt-ÜSinr Ausgabe-Xoppelelement 2-7 des Rechners dem Monitorkoppelelement 28 -zuzuleiten» Das Direkrt-Ein-AuSigäbö-Koppelelement 27 ist Standärdausrüstung b«i ,,den- irteisten-^ Rechnern, Es erlaubt esj ein Programm direkt in eine Einheit einzuschreiben und auszulesen^ die.durch einen: zuvor eingerichteten Adressencode bestimmt ist, ohne;.dabei Ein-Ausgabelcanäle und Multiplexeinrichtungen zu-benutzen^ die normalerweise für den Zutritt zu- Peripheriegeräten verwendet werden» Das Koppel- -. ·
' - 20 -
40982 3/09 2 7
element für die im vorliegenden bevorzugten Ausführungsbeispiel überwachte Hauptrechenanlage ist ebenfalls detailiert in der bereits erwähnten Veröffentlichung Nr. 900973 der Firma Xerox Data Systems beschrieben. Obgleich ein Ein-Ausgabekanal normalerweise für den Zutritt zu Peripheriegeräten benutzt wird, soll hier jedoch betont werden, daß die Erfindung nicht auf die Anwendung der direkten Ein-Ausgabemb'glichkeiten beschränkt ist, um den Rechner mit dem Monitorsyst.em 20 zu verbinden, da der Systemaufbau des Haupt—/Wirtsrechners 21 eine andere Auswahl vorschreiben kann.
Das Direkt-Ein-Ausgabe-Koppelelement 27 wird auch von der zentralen Recheneinheit 22 dazu benutzt, die laufenden Software-Identitätsdaten entlang dem Signalweg 47 zum Kennzeichen- - oder Identitätsfeld 3^ des Überwachungsregisters 32 zu leiten. Standardsystem-Software, die in der zentralen Recheneinheit 22 abläuft, wird zum Zwecker einer "Direkteinlese" in das Monitorsystem über den Weg hj geführt, wenn
immer ein bestimmter Software-Zustand oder eine Softwaresich
Beschaffenheit/ändert, Dieses Identitätsfeld kann entweder einen Benutzer identifizieren, dem ein gerade in der zentralen Recheneinheit 22 ablaufendes Programm gehört, oder eine Funktionsweise, für welche ein bestimmtes Ein-Ausgabeelement verwendet wird, oder irgendeinen anderen softwareverbundenen Zustand der Hauptrechenanlage«21. Da der Software-Zustand für das Überwachungssystem 20 zugänglich ist, kann dieses so programmiert werden, daß es seine Aktivitäten
409823/092 7
- 21 -
auf eine ganz bestimmte Einstellung des Software-Zustandes ausrichtet, z.B.· auf das Programm eines bestimmten entfernten Rechnerbenutzers, . .
Der Aufbau des Monitorsystems 20 hängt sehr vom Assoziativspeicher 35 a-b· Der Assoziativspeicher hat Platz für 6k ¥örter zu 32 Bits und ist eher inhaltsadresslerbar als durch die physikalische Lage der Wörter adressierbar. Das bedeutet, daß ein Eingabewort von 32 Bits gleichzeitig mit jedem ¥ort im Assoziativ-speicher 35 und einem aufgefundenen Übereinst inimungswort oder -Wörtern verglichen werden kann. Tfie durch die Datenwege kO dargestellt" wird, --werden die im Überxirachungsregister 32 vorhandenen Signale zur Vorbereitung· für einen Vergleich oder eine andere Operation im Assoziativspeicher zu diesem übertragen. Der Pufferspeicher 36 hat Platz für 64 Wörter zu 6k Bits und wird dazu verwendet, um Zählungen und Zeitmäße zu speichern, die z-u entsprechenden Assoziativspeicherwörtern gehören. Der Assoziativspeicher 35 kann z.B. derart voreingestellt sein, daß er eine Liste von Befehlscodewörtern enthält', die einem möglichen Satz von Befehlen entsprechen, die von der zentralen Secheneinheit 22 durchführbar sein sollen. Jeder ausgeführte Rechnerbefehl kann dann mit diesen Satz verglichen werden, sodaß man vom Pufferspeicher 36 Zählungen erhalten kann, mit deren Hilfe die Benutzungshäufigkeit jedes Befehlscodewortes überwacht werden kann, Abläufe, die den Assoziativspeicher 35 einschlles-
• - 22 -
09823/0927
sen, werden vom Assoziativprozessor 37 und dessen gespeicherten Programm gesteuert, während jene Arbeitsabläufe, d±e den Pufferspeicher 36 einschließen, vom Pufferprozessor 38 und dessen eigenen Programm gesteuert werden, wie durch die Linien 48 angedeutet ist.
Die Programme für den Assoziativprozessor 37 und den Pufferprozessor 3S werden vom ¥irtsrechner 23 über das Direkt—Ein-Ausgabekoppelelernent 27 und über die Signalwege 46, 49 und 51 eingespeichert. In gleicher »/eise können der Assoziativspeicher 35 und der Pufferspeicher 36 über die entsprechenden Signalwege 52 und 53 mit Daten beschickt werden, Assoziativ- und Puff er—Speicher können vom Wirtsrechner 23 &m Ende eines Abtastintervalls ausgelesen oder "entladen" werden, dessen Zeitpunkt vom Benutzer des Überwachungssystems festgelegt ist. Viele andere Steuerfunktionen, wie z,B. das Starten und Anhalten des Überwachungss3rstems 20 werden ebenfalls über das Direkt-Ein-Ausgabekoppelelement 27 vorgenommen. Dies, wird später unter Bezugnahme auf andere Figuren beschrieben.
Alle Register und logische Elemente des Assoziativspeichers sind konventionell aufgebaut, z.B, aus integrierten Festkörper schaltkreis en.
- 23 -
409823/0 92 7
2. Das Monitorsystem
Es sei jetzt Fig. 2 betrachtet, die den Datenfluß im Monitorsystem 20 darstellt. Man sieht hier 2 Datenhauptwege innerhalb des Systems. Der erste Hauptweg durch die Systemhardware ist derjenige, auf dem die ausgewählten und aufbereiteten Signale vom Überwachungsregister 32 aus über ein zweites Register, hier mit A—Register 61 bezeichnet, eine Schaltmatrix 62, ein. Eingaberegister 63 und ein Maskenregister Gh in den Assoziativspeicher 35 gelangen. Dieser Datenhauptweg wird ebenso wie der zugehörige Arbeitsablauf im Assoziativspeicher 35 vom Assoziativprozessor 37 unter Leitung durch sein gespeichertes Programm gesteuert und umfaßt parallele Datenübertragungen, wobei jede Datenflußleitung in der Zeichnung ein 8-xJit-Byte von Daten darstellt. Dieser Teil des Datenhauptweges vom Überwachungsregister JZ zum A-Register 61 ist hier zu B. durch 6 Datenflußleitungen 6o dargestellt, die eine parallele 48-Bit-Datenübertragung darstellen.
Der andere Datenhauptweg wird von einem Netzwerk von Einzel-Byte-Wegen beschrieben, die Daten von ausgewählten Feldern eines Assoziativspeicher-Ausgaberegisters 65, einem Pufferspeicher-Ausgaberegister 66, einem Taktgeber-Pufferspeicher und einem 8—Bit—Festspeicher- 72 - einem integrierenden Bestandteil des Α-Registers 61 und dazu bestimmt, einen pro-
- 24 -
409823/092 7
-Zk--
grammierton Festwert nicht löschbar zu speichern - über ■ ein Addierwerk 68 zu.ausgewählten Feldern" des Assoziativspeicher-Eingaberegisters 63 und einem Pufferspeicher-Eingaberegister 69 leiten. Diese Datenübertragungen werden zusammen mit den entsprechenden Arbeitsabläufen im Pufferspeicher 36 vom Pufferprozessor 68 unter Leitung seines gespeicherten Programms gesteuert.
Das Monitörkoppelelement 28 bietet dem Überwachungsregister 32 sechs Dätenwege dar. Letzteres Register ist ein 48-Bit-Festkörperregister konventioneller Bauart und wird dazu verwendet, die überwachten Signale der Hauptrechenanlage 21 (siehe Fig. i) festzuhalten, nachdem diese ausgewählt wurden und vom Monitörkoppelelement 28 aufbereitet wurden (siehe Fig. 1), Der Inhalt des Überwachungsregisters 32 kann über den Datenweg 6O in das A-Register 61 übergeführt werden, gesteuert durch den Assoziativprozessor 37· Das Α-Register 61 hat eine Kapazität von 56 Bits, von denen 48 Bit-Plätze vom Überwachungsregister 32 her besetzt werden und 8 Bit-Plätze als Festspeicher 72 dazu benutzt werden, um einen Festwert nicht löschbar zu speichern, der als Teil des gespeicherten Programms für den Assoziativprozessor 37 von letzterem gesteuert, über die Datenleitung 70 einkodiert wurde.
Unter Leitung seines gespeicherten Programmes leitet der Assoziativprozessor 37 di© Daten vom A-Regieter 61 zum
- 25 -
409823/0927
Assoziativspeicher-Eingaberegister 63# Dieses ist ein 32-Bit-Register, das dazu verwendet wird,, die Daten für das Einschreiben in den Assoziativspeicher oder den Ver gleich mit dessen gespeicherten Wörtern festzuhalten. Eben soviel wie vier ,der sieben Bytes des A-Registers 61 können zu den h Byte-Plätzen des Assoziativspeicher-Eingaberegisters 63 geleitet werden, indem die Schaltmatrix 62 se- . lektiv geschaltet wird, entsprechend der kodierten Befehle im gespeicherten Programm für den Assoziativprozessor 37» Zusätzlich kann das Maskenregister 64, das ebenfalls eine Länge von 32 Bits aufweist, verwendet werden, um ebenfalls unter Steuerung durch das gespeicherte Assoziativprozessor-Programm ausgewählte Felder von Assoziativspeicher-Wörtern während des Vergleichens und des Einschreibevorgangs am Assoziativspeicher 35 zu unterdrücken. Das Kaskenregister erlaubt daher Vergleichsvorgänge nur in der Weise, daß nur spezifische Felder von Assoziativspeicher-Wörtem. untersucht werden, und gestattet eher das Einlesen eines speziellen Feldes als eines vollen Wortes. Es" kann z.B. der'Fall sein, daß der Assoziativspeicher 35 in 128 Halbwort-Segmenten betrieben wird. Das Maskenregister 64 ermöglicht dann eher den Vergleich und die Einschreibung von. Segmenten als von ganzen Wörtern. Das. Assoziativspeicher-Ausgaberegister 65, das ebenfalls 32 Bit-Plätze aufweist., kann als Inhalt ein ausgewähltes Assoziativspeicher-Wort aufweisen, das wiederum unter Steuerung vom Assoziativprozessor 37 und dessen gespeicherten Programm darin eingelesen worden ist,
409823/09 2 7
Der Assoziativspeicher 35 ist aus konventionellen Inhalts— adressierbaren Speicherelementen zusammengesetzt, von denen · jedes eine interne Struktur von vier Wortpl&tzen zu je zwei Bits aufweist« Die im vorliegenden bevorzugten Ausführungsbeispiel verwendeten Speicherelemente sind im einzelnen in der Veröffentlichung "Applications Memo, S/N 822O and S/N 8222, Content Addressable Memory Element11, Memo No. des Herstellers Signeties Corporation beschrieben. Der Assoziativspeicher 35 enthält 256 solcher Elemente, die unter einander zu 64 Wörtern zu. je 32 Bits zusammengesetzt sind.
Es gibt grundsätzlich drei Betriebsabläufe, die im Assoziativspeicher 35 vollzogen werden: Vergleichen,.Einschreiben und Auslesen. Bei einem Vergleichsvorgang wird der Inhalt des Assoziativspeicher-iSingaberegisters 63 mit jedem Tvort im Assoziativspeicher 35 verglichen. Jedes der 64 Wörter hat eine, hier nicht gezeigte Signalleitung, die eine Übereinstimmung zwischen dem Wort und dem Eingaberegister 63 beim Vergleich anzeigt und auch dazu verwendet wird, um ein. Wort zum Einschreiben oder Auslesen auszuwählen. Beim Vergleichsvorgang' werden daher Signalanzeigen von übereinstimmenden Wörtern über einen Meg 73 zu einer Gruppe logischer Elemente geleitet, die einen Auswahlschaltkreis Th für die Überein— stimmungsbits und -Wörter enthält. Die Plätze für die Übereinstinimunirsbits - oder Üb ereinstimmungsanzeiger - werden entsprechend des Vergleichsergebnisses eingestellt, v-.'i-rend der
409823/0927 BADORiGiNAL7 "
Wortäuswähllogikkreis ein Wort zum Auslesen aus dem.Assoziativs'peicher 35auswählt, oder mehrere Wörter bestimmt, die in den Assoziativspeicher eingeschrieben werden sollen. Diese "Auswahl ist durch den Signalweg 75 i^1 Fig". 2 angedeutet. Beim Einsehreibvorgang werden der Inhalt des Asso-"ziativspeicher-Eingaberegisters 63 in" jedem ausgewählten Wort des Assozia'tivspeichers 35' eingespeichert, beim Auslesevorgang wird das erste der äusgewählten'Speicherwörter in das 'Assoziativspeicher-Aüsgaberegister 65 eingelesen. Hit diesen, drei Grund operationen, d.h. Vergleichen, Einschreiben und Auslesen, kann' der -Assoziativspeicher 35 nach
die
Feldern abgesucht werden,/mit Mustern überwachter Signale übereinstimmen, und die übereinstimmenden Wörter können ausgelesen, verändert oder mit neuen Daten überschrieben .werden.
Das Maskenregister 6k kanndazu verwendet werden, die Wirkung der Vergleichs- und' Einschreibvorgänge zu ändern.. Bei einem maskierten Vergleich werden die voiii Maskenregister ausgeblendeten Felder nicht beachtet, d.h. der Maskenregisterinhalt wird..-über logische UND-Schaltungen sowohl mit dem Inhalt des Assoziativspeicher-Eingäberegisters63 als auch mit dem Inhalt der AssoziatiVspeicher-Worter verknüpft, bevor der Vergleich durchgeführt wird. Bei einer maskierten Einsehreiboperatiön werden nur jene Bits des ausgewählten Speicherwortes oder -Wörter der~Operation unterzogen, die mit den "!"-Bits im Ilaskenregister 6k übereinstimmen, eodaß
409823/092 7 - " 28 "
nur ausgewählte Felder von Assoziativspeicher-Wörtern eingeschrieben werden können.
Wenn ein einzelnes übereinstimmendes Wort als Ergebnis eines Vergleichsvorganges aufgefunden worden ist, dann wird ein entsprechender Übereinstimmungsanzeiger gesetzt und dazu verwendet, wie durch die Leitungen 76 angedeutet, den (hier nicht gezeigten) Adressierungsschaltkreis für den Pufferspeicher in Betrieb zu setzen. ¥enn daher das n-te Wort des Assoziativspeichers 35 eine Übereinstimmung anzeigt, dann wird das n-te Wort des Pufferspeichers vom Pufferprozessor 37 für die nachfolgende Verarbeitung ausgewählt. Wenn jedoch ein Vergleichsvorgang mehrere Übereinstimmungsanzeigen vorn Assoziativspeicher 35 erbringt, dann wird ein Übereinstimmungs-Abbruchschal tier eis, ein integrierender Bestandteil des Auswahllogikkreises Jk für die Bit- und WortÜbereinstimmungen, benötigt.
Betrachtet man nun Fig. 7» wo der Übereinstimmungs—Abbruchschaltkreis detailierter dargestellt ist, dann sieht man, daß 64 Übereinstimmungs-Anzeigesignale 77 vom Assoziativspeicher 35 dazu benutzt werden, um selektiv die Übereinstimmungsindikatorverriegelungen 78 zu setzen, von denen es 6ht also eine pro Wort gibt. Geeignet abgemessene Taktimpulse werden dazu benötigt, um diesen Verriegelungsvorgang und die nachfolgende Torsteuerung in Übereinstimmungs-Abbruchsehaltkreis durchsufüliren, Obwohl der den Zeittakt abmessende
409823/09 2 7 - 29 -
Schaltkreis nicht dargestellt ist, liegt dessen Notwendigkeit und die Art seiner .Verwendung im Gesamtsystem für jeden Fachmann auf der Hand.
Die Aufgabe des Üb er eins tinimungs-Abbruchschal tkreis es /ist es, aus den 64 Ubereinstimmungsanzeigern 77, von denen einzelne oder alle gesetzt sein können, denjenigen gesetzten mit der höchsten Priorität herauszusuchen, wobei die Priorität durch eine entsprechende Wortlage im Assoziativspeicher bestimmt ist. Ein Logikschaltkreis dieser Art wird in der Fachwelt oft als Prioritäts-Tannenbaumnetzwerk bezeichnet. Im vorliegenden bevorzugten Ausführungsbeispiel gibt es zwei Primärstufen des Übereinstimmungs-Abbruchsnetzwerks: die erste Abbruchsnetzwerk-Stufe 79, die von den Übereinstimmungsanzeigersignalen 77 des Assoziativspeichers 35 angesteuert wird und das Signal höchster Priorität aus jeder der 16 Gruppen zu vier Signalen heraussucht; und der Blockauswahl-Logikschaltkreis 81, der von den Übereinstimmungsindikatorverriegelungen 78 angesteuert wird und jenen der vier Blöcke der 16 Anzeiger heraussucht, der den Anzeiger höchster Priorität enthält. Als Ergebnis dieser zwei Primär-Niveaustufen beim ubereinstimmungs-Abbruch wird der Anzeiger höchster Priorität soweit eingegrenzt, daß er einer unter nicht mehr als vier Möglichkeiten sein muß« Die endgültige Lösung wird mit Hilfe einer abschließenden Übereinstimmungs-Abbruehschaltung erhalten, die nur eine von 64 ausgesuchten Übereinstimmungs-
409823/0 9 27 ~ 3°~
Verriegelungen 83 setzt und damit das endgültige Ergebnis des Übereinstinimungsabbruchs zeigt.
Die 64 ausgewählten Übereinstimmungsverriegelungen 83 sind mit einem Dioden-Fostwertspeicherlcodierwerk 84 verbunden, das die Lage der herausgesuchten Adresse in eine kodierte 6-Bit-Adresse in einem Adressenregister 85 für ausgesuchte Wörter umwandelt, das, wie durch die Bezeichnung 80 angedeutet ist, dazu verwendet wird, einen hier nicht dargestellten Adressen—Logikschaltkreis zu steuern, der mit dem Pufferspeicher 36 verbunden ist. Ein Gesamt-Übereinstimmung/Nichtübereinstimmung-Anzeiger 86 wird gesetzt oder nicht gesetzt, je nach dem Ergebnis des ODER—Vergleichs der Übereinstimmungsindikatorverriegelungen 78 an den CDER-Schaltungen 87 und wird, wie mit dem Bezugszeichen 9P angedeutet, vom Assoziativprozessor 37 zur Abzweigung· von Befehlen verwendet, die bedingt dort vorhanden sind, wenn zumindest eine Übereinstimmung im Assoziativspeicher 35 aufgefunden wird«
Die Übereinstimmungsindikatorverriegelungen 78 werden auch dazu verwendet, den Assoziativspeicher 35 zum Einschreiben jedes Wortes des Assoziativspeichers herzurichten, dessen Übereinstimmungsanzeiger gesetzt ist, wie durch den Signalweg 88 hervorgehoben ist. Die ausgesuchten übereinstiiranungs-
/►09823/0 92 7 ■- 3t -
Verriegelungen 85 werden auch dazu verwendet, wie durch den Signalweg 89 hervorgehoben ist, den Assoziativspeicher 35 zum Einschreiben oder Auslesen des ersten Wortes herzurichten, dessen Übereinstimmungsanzeiger gesetzt ist.
Zurückgreifend auf Fig". 2 muß festgestellt werden, daß, nachdem ein VergleichsVorgang am Assoziativspeicher 35 durchgeführt' würde und ein übereinstimmendes ¥ort;gefunden wurde, der Assoziativprozessor 37» gesteuert von seinem gespeicherten Programm, den Betrieb des Pufferprozessors 3S auslösen kann, um den Inhalt eines entsprechenden Worts des Pufferspeichers 36 zu verändern. Der Pufferprozessor 38 kann so programmiert' sein, daß er das:ausgesuchte ¥ort vom Pufferspeicher 36 zum Puff er speicher-Ausgabei'egist er · 66 überträgt, daß er Daten aus Datenquellen-Feldern, die aus den Pufferspeicher-Ausgaberegister 66, dem Assoziativspeicher-Ausgaberegister 65» dem Ädressenregister 85 für ausgewählte ¥örter (Fig. 7)» dem-Zeitgeber-Pufferspeicher' 66 und aus dem Festspeicher 72 zu ausgesuchten Zielfeldern, des Assoziativspeicher-Eingaberegisters 6.3 und des Pufferspeicher-Eingaberegister 69 überleitet, und daß er den Inhalt des Pufferspeicher-Eingäberegisters 69 das ausgewählte ¥ort des Pufferspeichers 36 einschreibt. ,
Jede vom Pufferprozessor 38 vorgenommene Datenübertragung vollzieht sich entlang eines Einzel-Byte-(8-Bit)-Daten—
409823/0927; , * 32 "
weges, sodaß Datenbewegungen von mehr als einem Byte, so wie jene vom Pufferspeicher-Ausgaberegister 66, sich nach Art einer Byte-Serie vollziehen, und jeder Eyte-Datenstrom .:. wird zuerstTvom Pufferprozessor 38 gesteuerten Addierwerk 68 geleitet. Daten vom Assoziativspeicher-Ausgaberegister 65 können über die Datenwege .91 und 92 in Fig. 2 zum Addierwerk 68 geführt werden,. Daten vom Pufferspeicher-Ausgäberegister 66 gelangen dorthin über den Datenweg 92, Daten vom Adressenregister 85 für ausgesuchte Wörter (Fig.. 7) über die Datenwege 93 und 92, und Daten vom Festspeicher "J2 über die Datenwege $k und 95» Außerdem ist der Taktgeber-Pufferspeicher 67, der so programmiert sein kann, daß er den laufenden Inhalt eines 32-Bit-Taktgeberregisters 96 erhält, als eine weitere Quelle für Daten verfügbar, die sich über die Datenwege 97 und 95 in das Addierwerk 68 bewegen. Das Addierwerk wird vom Pufferprozessor 38 gesteuert und führt solche Funktionen, wie Integrieren des Inhalts eines einlaufenden Datenstroms, Addieren der Daten vom Taktgeberpuffer 67 oder Festspeicher 72 zu den Daten vom Pufferspeicher-Ausgaberegister oder vom Assoziatispeicher-Ausgaberegister 65, oder Auswahl des höheren oder niedrigeren von zwei 'einlaufenden . Datenfeldern. All diese Funktionen werden später in größerer Ausführlichkeit in einem Teilabschnitt beim Pufferprozessor-Betrieb erläutert. Ein Ausgabeweg 98 vom Addierwerk .68 kann zum Pufferspeicher-Eingaberegister 68 oder zum Assoziativspeicher-Eingaberegister 63, wiederum unter Steuerung vom
409823/0927 -33-
Pufferprozessor 38 und dessen gespeicherten Programm, gerichtet werden. Viele der vom Pufferprozessor 38 durchgeführten Datenbewegungen sind gewöhnlich von relativ einfacher Art, so etwa die Überführung des Inhalts des Pufferspeicher-Ausgaberegisters 68 in das * Pufferspeicher-Eingaberegister und die Integrierung durch eines von ihnen wie bei einem normalen ZählVorgang. Dadurch, daß andere Register als Quellen und Ziele, wie oben beschrieben, zur Verfugung stehen, ist es jedoch möglich, den Pufferprozessor 38 so -zu programmieren, daß er genauso gut auch eine Vielzahl von anderen Datenverarbeitungsfunktionen übernehmen kann.
Zusammenfassend läßt sich sagen, daß der Assoziativprozessor 37 unter Führung seines gespeicherten Programms den Datenfluß vom Überwachungsregister 32 zum Α-Register 61, von einem programmierten Festwert, zu einem Festspeicher 72 und vom Α-Register zum Assoziativspeicher-Eingaberegister 63 ebenso steuert, wie die Einlese-, Vergleichs-, Auslese- und Maskierungsvorgänge im Assoziativspeicher 35. Der Pufferprozessor 38 steuert den Datenfluß zu und vom Pufferspeicher und entlang der Einzel-Byte-Datenwege, die Äusgaberegister und 66 über das Addierwerk 68 mit den Eingaberegistern 63 und 69 verbinden.
Wie zuvor bei Hg, 1 beschrieben wurde, empfängt das Monitorkoppelelemient 28 Daten von der Hauptrechenanlage 21 über
4 0 98 23/0927 . ^u
Kabel 39 und Sonden, hl und empfängt außerdem ein Software-Bezeichnungsfeld 3h entlang dem Signalweg hj über das Direkt-Ein-Äusgabekoppelelement 27 der Hauptrechenanlage, Ein bedeutsamer, obgleich üblicher Teil des Monitorsystems 20 ist eine logische Ein-Ausgabe-Steuereinheit 99 (Fig, 2), deren Funktion es ist» die Steuersignale vom Direkt-Ein-Ausgabekoppelelement 27 zu verarbeiten und dementsprechend Daten von diesem Koppelelement zu empfangen oder zu ihm hin zu übertragen.
Zurückgreifend auf Fig. 1 sieht man, daß Signale, die über das Direkt-Ein-Ausgabe-Koppelelement 27 der Hauptrechenanlage 21 zum Monitorsystem 20 übertragen werden, auf eine Baugruppenadresse gerichtet sind, die als 'eine vierstellige Zahl auf der Basis 16 in einem "Lies direkt"- oder "Schreib direkt"-Befehl bezeichnet ist, der vom Wirtsrechner 23 ausgeführt wird. Die ersten drei Stellen der sedezimalen Zahl bezeichnet das Monitorsystem 20 als Bestimmungsort oder Quelle für einen speziellen Ausgabe- oder Eingabebefehl, und die letzte Stelle wird im logischen Ein-Ausgabesteuerkreis 99 (Fig. Z) dazu bestimmt, den Bestimmungsort oder die Quelle innerhalb des Monitorsystems zu bezeichnen. Diese letzte Stelle hat sechs mögliche \fevte beim vorliegenden bevorzugten Ausführungsbeispiel, und sie können die folgenden Bedeutungen haben:
- 35 -
4(39823/0927
O Zustand: Ein "Lies-direkt"-Befehl überträgt
Assoziativprozessor-Zustandsdaten zum' 'Wirtsrechner in einer Form, die unten im Zusammenhang mit der Betriebsweise des Assoziativprozessors beschrieben wird.
1- . Steuerung: Ein "Schreib-direkt"-Befehl stellt • die Steuerung über den Assoziativprozessor 37 durch die übertragenen Steuersignale her, die in einer Form vorliegen, die ebenfalls unten beschrieben wird. .
Auswahl: Ein "Schreib-direkt"-Befehl übermittelt eine Adresse im Überwachungsspeicher, die nachfolgend durch eine Datenübertragung angesprochen werden soll. Die Adresse liegt in der Form Snnn vor, worin S der Teil des Speichers ist, auf den eingewirkt werden soll:
S=O . Assoziativprozessor-Befehlsspeicher
S = 1 Assoziativspeicher 35
S = 2 Pufferprozessor-Befehlsspeicher S = 3 Pufferspeicher 36
und mm eine ¥ortadresse innerhalb des Speicherteiles ist.
Behelf: Ein "Schreib-direkt"-Befehl überträgt 16 Datenbits zum Monitorkoppelelemen.t 28, Die Daten können dafür vorgesehen sein^ die iSignalaufbereitungsschaltung 29 (Fig. 1.) und den Si-
409.823/0927
- 36 -
gnalschaltlogikkreis 3"I (Fig· Ό zusteuern, oder sie können eine laufende Software-Bezeichnung1 enthalten. Ein "Lies-direkt"-Befehl über trägt 16 Datenbits vom Monitorkoppelelement 28 zum Wirtsrechner 23. ,
k Daten: Ein "Lies-direkt".-Befehl schafft 32 Datenbits von einem Speicherwort wieder herbei, das bei einem früheren AuswahlVorgang ausgesucht worden, war. Ein "Schreib-direkt"-Befehl speichert 32 Datenbits in das ausgesuchte ¥ort.-.
Datenintegrierung: Ähnlich mit "Daten", mit der Ausnahme, daß. die ausgewählte Adresse mit eins aufaddiert wird nach dem "Lies-direkt" oder "Sehreib-direkt"*
Aus der vorangegangenen Beschreibung der Ein-Ausgäbefunktionen kann man sehen, daß der Tiirtsrechner 23 (Fig. I) mit dem Monitorsystem 20- zu vier bestimmten Zwecken in Verbindung treten kann: Steuerung des.Assoziativprozessors 35» Prüfung des gegenwärtigen Zustandes des Assoziativprozessors, Übertragung von Daten zu oder von den, Monitorkoppelelement und Übertragung von Daten oder Befehlsprogrammen zu oder von den vier Monitorspeichern. ..Wie. Fig. 2 zeigt, überträgt die logische Sin^Ausgabesteuereinheit 99 bei der Durchführung der zuletzt genannten Funktion Befehlsprogramme zum Assoziativprozessor 37 und zum Pufferprozessor 38 über ein Steuerfeld 101 und die Datenwege 1CG, Ähnliche Datenwege, die aus
409823/0927
- 37 -
BAD ORfGINAL
XJbersichtliclikeitsgründen in Pig. 2 weggelassen wurden, übertragen Daten zum Assoziativspeicher 35 und zum Pufferspeicher 36, wiederum über das Steuerfeld TOT,
Das Steuerfeld 101 weist eine Anzahl von (hier nicht gezeigten) Schaltern und Lampen auf und kann so in einer "automatischen" Art angeordnet werden, in der das Steuerfeld inaktiv ist und alle Arbeitsläufe des' Monitorsystems (Fig. i) unter Steuerung durch den'Wirtsrechner 23 (Fig. T) über die logische Ein-Ausgabesteuereinheit 99 vollzogen werden. ¥enn es sich nicht in der "automatischen" Betriebsart befindet, dann steht das Steuerfeld 101 (Fig. Z) in einer "manuellen" Betriebsart Und alle Arbeitsabläufe im Monitorsystem sind nur vom Steuerfeld selbst her steuerbar. Verschiedene Schalter und/Lampen auf dsm Steuerfeld erlauben es. einem Benutzer, Daten in die Monitorspeicher ein- und auszuspeiehern und den Assoziativprozessor 37 zu starten und zu stoppen. Auf diese v/eise kann das ,Flonitorsystem (Fig. 1) in einer viel einfacheren Betriebsart ohne jegliche Verwendung des Tiirtsrechners betrieben werden. Programme für den Assoziativprozessor37 und den Pufferprozessor 38 können mit Hilfe der Steuerfeldschalter eingespeichert werden, die Überwachungsanlage, kann gestartet und ' angehalten werden und die Daten können aus dem Assoziativspeicher 35 und dem Pufferspeicher j6 ausgelesen werden,
■ "'_■■ _. ■ ' - 38 -
40982370927
Bei dieser Betriebsweise können jedoch Software-Identifizierdaten nicht in das Monitorlcoppeleleinent 28 übertragen werden, ebenso wenig kann das Monitorlcoppelelement automatisch durch Steuerung vom Wirtsrechner 23 (Fig·, 1) geändert werden«
3. Betriebsablauf* des Assoziativprozessors
Es sei nun Fig. 3 betrachtet. Diese zeigt nur jene Elemente der Fig. 2, die sich mehr speziell~auf den Assoziativprozessor 37 beziehen. Man sieht, daß der Assoziativprozessor den Datenfluß vom Überwachungsregister 32 zum A-Register und vom Α-Register zum Assoziativspeicher-Eingaberegister und die Arbeitsabläufe im Assoziativspeicher 35 steuert. Der Arbeitsablauf im Assoziativprozessor 37 wird von einem gespeicherten Programm von Befehlen geleitet, von denen jeder entsprechend der in Fig. 5c spezifizierten Form kodiert ist, und die vom Assoziativprozessor entsprechend dem Datenverarbeitungs-Flußdiagramm nach den Fig. 5a- und ^b kodiert werden. Der Be tx^iebs ablauf des Assoziativprozessors 37 wird durch. Kommandos vom Wirtsrechner 23 in Betrieb gesetzt und angehalten (Fig. 1) und durch einen Assoziativprozessor-Auslöseimpuls zeitlich festgelegt (in den Fig. 3 und 5a mit 102 bezeichnet), der im Monitorkoppelelement 28"(Fig. 3) erzeugt wird. Der Betriebsablauf wird nachfolgend vornehmlich anhand der Fig. 5a - 5c beschrieben, jedoch wird ge-
409823/092 7 - 39 -
legeutlich auf Fig. 3 bezuggenonimen, um die beschriebenen Funktionen mit dem Datenfluß und der Struktur des Monitorsystems in Verbindung zu bringen.
Der Beginn der Arbeitsablauffolge der Fig. $a und.5b wird -durch, den Assoziativprozessor-Auslo'seinipuls 102 eingeleitet. Dieser Impuls fällt gewöhnlich."mit", einem Befehlsimpuls zusammen, der von der Hauptrechenanlage 21 (Fig. 1) über den Signalweg k2 (Fig. 1) empfangen wird,, jedes Kai nachdem ein Hauptrechnerbefehl aus dem .Speicher zur Ausführung abgegeben wurde. Es können jedoch auch andere Abtastverfahren durch entsprechende Ausbildung des Konitorkoppelelements 28 für einen bestimmten Überwachungstest gewählt werden. Der Auslöseimpuls 102 hat jedoch keine Wirkung, wenn der Assoziatxvprozessor.(Fig. 1) unter "Stop"-Bedingungen steht, entweder wegen eines programmierten Haltes, was nachfolgend kurz beschrieben wird, oder wegen eines "Stop"-Befehls der vom v/ir-fcs rechner 23 abgegeben wurde, oder weil der Assoziatxvprozessor manuell am Steuerfeld (Fig, 3) angehalten würde. Wenn der Assoziativprozessor 37 noch Arbeitsabläufe durchführt, die als Folge eines vorhergehenden Auslöseimpulses gestartet.'-wurden, dann wird -der laufende Triggerimpuls 102. wirksam in eine Warteschlahge eingereiht und hat axif den Assoziativprozessor verzögerte Einfluß« Unter solchen. Umständen können jedoch die Signale im Überwachungsregister 32 ihre Bedeutung verloren haben
409823/0927 ~ k0 '
- 4ο -
und es kann wünschenswert sein, in einem Abtastmode zu verfahren, in dem nicht jeder Befehlstakt den Assoziativprozessor 37 auslösen kann,
¥ie zuvor hervorgehoben wurde, wird der Assoziativprozessor (Fig. 3) durch sein gespeichertes Programm von Befehlen geleitet. Jeder Befehl besetzt 64 Bitplätze im Speicher und,, wie in Fig. 5 c gezeigt wird, enthält .er. ein -Halte-· \ Kennzeichen 103 beim Bit .0, einen Öperationscode 104 auf den Bitplätzen 1—3» ein ,"Stop"-Kennzeichen 105 beim Bit 4, ein "Maske wirksam"-Kennzeichen 106 beim Bit 5» ein "Maske beschiclcen"-Kennzeichen 107 beim Bit 6, ein "Literal mode"-Kennzeichen 108 beim Bit 7, ein "Maskens teuerungs "-Feld 109. auf den Bitstellen 12-15, ein "Ändere Daten"-Kennzeichen 111 beim Bit 16, ein "Andere Konstante ".-Kennzeichen 112 beim Bit 20, vier Feldleitvegecodes 113 bis 1-16 _auf ..den ent- .. .-. sprechenden Bitplätzen 17-.19, 21-23, 25-27 und . 29-31, eine . Literalmaske 117 auf den Bitplätzen 32-39, eine Literalkonstante 118 auf den Bitplätz.en 4O-47» ein Abzweigsteuerungsfeld 119 auf den Bitplätz^n 48-49» ein; ,Abzweig?-Adressen-. . feld 121 auf den Bitplätzen 50-55, ein Pufferprozessor-Steuerungsfeld 122 auf den Bitplätzen 5^-57und ein Adressenfeld 123 für den nächsten Befehl auf den Bitplätzen 58-63.
% ' ■ - ■ -■-■■-■: .-.■■■.- -■. ..-
f Der erste Befehl in einem Assoziativ.prozessor-Proi5ramm hat gewohnlich das, "Halten-Kennzeichen IO3 auf "1".zu setzen,
A09823/09 2 7
- 4i -
- 41 - ' ' ■■■■■'
was anzeigen soll, daß der Befehl so lange nicht ausgeführt werden soll, bis ein Äüslösesignal empfangen wird. Wenn der Assoziativprozessor 37 (Fig, 3) vom Steuerungsfeld 101 (Fig. 3) oder von einem "Start"-Kommando vom Wirtsrechner 23 (Fig. 1.) zuerst gestartet wird, dann wird im Flußdiagramm von Fig, 5a beim Beginnpunkt 124 angefangen und der erste Befehl wird zur Ausführung ausgewählt, entsprechend dem mit 125 gekennzeichneten Schritt, . Sodann wird gefragt, ob das "Halt"-Kennzeichen 103 gesetzt ist, wie mit 126 gezeigt, und eine zustimmende Antwort versetzt den Assoziativprozessor in einen "Halte"-Zustand, was mit 127 bezeichnet ist, sodaß er auf den nächsten Assoziativprozessor-Auslöseimpuls wartet, ¥enn er den: hier mit 102 bezeichneten Impuls empfängt, fährt der Assoziativprozessor mit dem Dekodieren und Ausführen des Befehls fort. Wie man sieht, wird auch nach dem Abschluß jedes Befehls zum Beginnpunkt 124 zurückgekehrt und der nächste Befehl wird zur Ausführung ausgewählt:,· wie mit 125 gezeigt wird. Wenn das "Halte"-Kennzeichen 103 in einem bestimmten Befehl nicht gesetzt wird, dann wird die Dekodierung tind die Ausführung des Befehls ohnevAbwarten auf einen Auslöseimpuls durchgeführt, .
Wenn der nächste, mit 128 bezeichnete Schritt, das iJD-Kennzeichen' 111 (Fig, 5c) des Befehlsxiortes auf "1" gesetzt dann wird der Inhalt des Uberwachungsspeichers 32
409823/0927 - 42 -
(pig. 3) in das A-Register 6i (Fig. 3) überführt, bevor mit dem Befehl fortgefahren wird. Anders bleibt der Inhalt des Α-Registers 61 bei der Ausführung des Befehls unverändert. Ahnlich wird beim nächsten, mit 129 bezeichneten Schritt, das Ä'K-Kennzeichen 112 (Fig. 5c) des Befehlswortes geprüft, und wenn es auf "1" gesetzt ist, dann wird die Literalkonstante 118, die in den Bitplätzen 40-47 des Befehlswortes gespeichert ist, in das Festspeicherregister (Fig. 3) überführt.
Im nächsten, mit I30 bezeichneten Schritt, werden die feldbestimmenden Codes 113 bis II6 (Fig. 5c) des Befehlswortes dekodiert und dazu verwendet, die Schaltmatrix 62 (Fig. 3) selektiv zum Ansprechen zu bringen. Jedes der feldbestimmenden Codes entspricht einem Byte des Assoziativspeicher—Sin— gaberegisters 63 (Fig. 3) und der 3-Bit—Inhalt jedes feldbestimmenden Codes bestimmt, welches der sieben Bytes des Α-Registers 61 (Fig. 3) entsprechend des einzelnen feldbestimmenden Codes auf den Byteplatz des Assoziativspeicher-Eingaberegisters geführt wird. Wenn beispielsweise der zweite feldbestimmende Code 114 das binäre Äquivalent der Dezimalzahl 3 enthält, dann wird das dritte Byte des Α-Registers zum zweiten Byte des Assozia.tivspeicher-Eingaberegisters überführt. Ein Nullwert in einem feldbestimmenden Code zeigt an, daß keine Daten zum entsprechenden Byte des Assoziativspeicher-Eingaberegisters 63 überführt werden
4 09823/0927 -.43-
sollen. Der nächste Schritt, mit :< 133 bezeichnet (Fig. 5a-), zeigt nur. den' Torsteü^rungsvorgang, zwischen dem ;A-Register 63 (Fig.- 3.) "und 'dem'-Assozaativspeicher-^Eiixgaberegister 63,, entsprechend· der. f eldbestimraenden -Codes, die im vorausge-· gangenen Schritt "dekodiert -wurden;· · . ■ ~- .: , : -
Beim nächsten, mit 13^ Bezeichneten Schritt,^ ^iird das Maslcenreg-ister 6Λ . (Fig. 3) entsprechend- eier !Einstellung: der Maslcensteuervingsfeider im Befehlswort beschielet* ,Wenn das "Masice wirksain"-Kennzei-chen 106 (Fig. 5c) auf "1" gesetzt ist, dann wird der Inhalt, des ,Maskenre.gisters 64 .-- ■ (Fig. 3) bei ,dem speziellen Verarbeitungsyorgang ,wirksam* ·, ¥entidae "Maslcenbeschickung.s".r-Kennzeiehen -1Q7 (Fig. 5p) nicht, auf : " 1". gesetzt, ist^.V dann wird eine.- Maskierung noch . unter Verwendung des Vorhergelienden'Inhalts-des I-Iaskenre-. gisters durchgeführt, ,lienn. das •nMaskenbesohickungs.t'-Kenn- zeichen 1O7räuf I1I11- gesetzt ist, -dann rwird. jedoch" das'Maskenregis'ter .6U entsprechend ..dei? Binstellung des "Literalmode"-Kennzeichens-108 und des Maslcensteuerüngs feld es 109 beschickt * Wenn ι das "LiteralrnQdel'-Kennzeicheni 1®8 gleiche"©" »ist» dann, bestimmen .die-ivier^Bits des Maskensteuerungsf eldes .109, ob die ■-vrier.. entsprechenden Bytes >des Maskeiire.gisters (bk alle mit "1" öder mit; "Q1!-beschickt .werden. Wenn anderarseits.das "Literalmode"-Iiennzeichen ,lOS.auf VI" -gesetzt, ist*- dann deutet ein "1 "-rBit im. Maskensteuerungsfeld: I09. an, daß das entsprechende Byte des Maskenregisters -6it mit.-dem Inhalt des 8-Bit-"Li-fceralmaslcen11—Feldes 117 beschickt wird.
. 409823/0;927 ^ -44-
Beim nächsten, mit 135 bezeichneten Schritt (Fig. 5a), wird der Befehls-Ausführungscode 104 dekodiert und sein Wert zur Bestimmung verwendet, welche der acht möglichen Verarbeitungsvorgänge am Assoziativspeicher 35 durchgeführt werden sollen. Der Übersichtlichkeit der Darstellung wegen sind die den acht Verarbeitungsvorg-ängen entsprechenden Alternativwege durch die mit den Bezeichnungen A1 bis A8 versehenen Anschlüsse bezeichnet. Entsprechend der üblichen zeichnerischen Darstellungsweise bedeuten jeweils gleiche Anschlußzeichnungeii, daß zwischen ihnen eine logische Verbindung besteht, ·
Wenn der Befehls-Ausführungscode null ist, dann wird ein Weg über den Anschluß A1 genommen und der Inhalt des Assoziativspeichers 35 (Fig. 3)- bleibt unbeeinflußt, wie bei 144 angedeutet. Wenn der Ausführungscode eins ist, dann wird ein Weg über den Anschluß 2 genommen und ein Lesevorgang, wie mit 145 gezeigt, wird beim Assoziativspeicher 35 (Fig. 3) durchgeführt, wobei das erste Wort im Assoziativrr ,speicher, dessen Übereinstimmungsanzeiger gesetzt ist, in das Assoziativspeicher-Ausgaberegister 65 (Fig. 3).ei*igelesen wird. Wenn der Ausführungscode 2 ist, dann wird ein Weg über den Anschluß 3 genommen und ein Vergleichsvorgang, wie mit 146. gezeigt, am Assoziativspeicher 35 durchgeführt. Wie zuvor erläutert wurde, hat dies zur Folge, daß die Übereinstimmungsanzeiger für alle die Wörter im Asso-
409823/0927 _ h
ziativspeicher 35 gesetzt werden, die mit dem Wort im Assoziativspeicher-Eingaberegister 63 übereinstimmen (Fig.3). Wenn durch, das "Maske wirksam "-Kennzeichen I06 (Fig. -5c) eine Maskierung vorgenommen wurde, dann werden die maskierten Bits beim Vergleichsvorgang ignoriert, wie bei gezeigt (Fig. 5a).
Wenn, der Ausführungscode3 ist, dann wird ein Weg über den Anschluß A4 genommen und ein "Vergleiche den hächsten"-Vorgang wird am Assoziativspeicher vorgenommen, wie mit , 14S angedeutet. Das Ergebnis eine "Vergleiche den nächsten"-Vorganges ist, daß Übereinstimmungsanzeiger für alle tibereinstimmenden Wörter, außer dem ersten, im Assoziativspeicher 35 gesetzt werden. Wenn wiederum eine Maskierung gewählt wurde, dann werden die maskierten Bits ignoriert, wie 149 zeigt.
Wenn der Ausführungscode M- ist. dann wird ein1 Weg über den Anschluß A5 genommen und ein Einschreibvorgang am Assoziativspeicher 35 durchgeführt, wie mit 15.1 gezeigt. Bei einem Einschreibvorgang wird der Inhalt des.Assoziativspeicher-Eingaberegisters 63 in alle die Wörter des Assoziativspeichers eingespeichert, deren Übereinstimmungsanzeiger gesetzt sind, und, sofern eine Maskierung verwendet wird, werden die maskierten Bits der beeinflußten Wörter nicht verändert, wie mit I52 gezeigt. . ■
409823/0927 _ h6 _
- kb -
T/enn der Aus führungs code 5 ist, wird ein ¥eg über den Anschluß A6 genommen und ein "Schreib eins"-Vorgang wird durchgeführt, wie mit 153 gezeigt. Dies unterscheidet sich von einem Einschreibvorgang nur dadurch, daß das erste Wort im Assoziativspeicher 35» dessen Übereinstimmungs— v anzeiger gesetzt ist, vom Verarbeitungsvorgang beeinflußt wird. Wenn eine Maskierung vorgenommen wird, dann werden die maskierten Bits des beeinflußten Wortes nicht verändert, wie mit 15^- gezeigt, Wenn der Aus führungs code 6 ist, dann wird ein T-Jeg über den Anschluß A7 genommen und ein "Schreib neu"-Vorgang am Assoziativspeicher durchgeführt, wie mit 155 gezeigt. Bei diesem Betriebsvorgang wird der Inhalt des Assoziativspeicher-Eingaberegisters 63 (Fig. 3) im ersten Wort des Assoziativspeichers eingespeichert, das Null-Daten enthält. Wenn wiederum eine Maskierung vorgenommen wird, dann werden die maskierten Bits aller Assoziativspeicher—Wörte-r vom Test auf Null-Daten ausgenommen und werden durch den SchreibanteilI"Schreib neu"—Vorgang nicht beeinflußt, wie mit I56 gezeigt, Wenn schließlich der Ausführungscode 7 ist, dann wird ein Weg über den Anschluß AS genommen und ein "Schreib alles"-Vorgang wird beim Assoziativspeicher durchgeführt, wie mit 157 gezeigt. Bei diesem Betriebsvorgang wird der Inhalt des Assoziativspeicher-Eingaberegisters 63 in alle Wörter des Assoziativspeichers 35 eingeschrieben.und, wie gewähnlich, die maskierten Bits der Worte bleiben unverändert, wenn eine Maskierung durchgeführt wird, wie mit 158 gezeigt,
40982370927 -L7-
Nachdem der^voui Aus führüngs code bezeielin-etie ■.-"Vorgang durchgeführt worden ist;,' wird- ein Weg über feinen- -Anschluß .B nach Fig. 5b eingeschlagen,: wo -'als nächiäteT'Schritt das ,Puffer*-_ pro ζ e s s or-S't eü eruiigs f eld, 122 ; (Fi g. ' 5 c ) · · des .-Feldes ·' deko dier t wird. Der Deködiersohiiit-fc*, mit ' ΐ61;:in Fig. 5b bezeichnet, :. hat einen von -df ei einz"ü©chlä;genäreü iA?ltferna,tivwegen zur Folge. -Wenn" das -Pufferprözessor-SteUerungsfeldl null :isr-t, dann wird bezüglich- des Puff erprOzössors' 58:»(Fig;. 2} nichtsT durch-, geführt,' wie bei Λ&2 angezeigt'.1. Ifenii- das Pufferpr'öz^ssor— · : St eu eruiigs feld 1 ist, dann wird >der Puf f erprozessdr in Be-trieb ges'etzt, wenn zumindest ein· Übereinsti'mmüngsanzeiger . gesetzt ist, wie' bei 163; gezeigt./wirdV -ifenii das· Püfferpro- . zessor-Steuerungs^feld schließlich1 2 ist',· dann wird: der, ;- ■.. Puff er prozess or frei von· Mebenbedingungeri in'· Betrieb gesetzt,-wie-'durch '-"\6k- gezeigt wir.<3."· In- diesen ^Situationen, wo der PtIfferpi*ozessoii im iBe-trieb. gesetzt wird, wird er an ; einer Stelle 'gestarteiiy' die- ά&τ' Stelle; des« Assoziativpro-. . zessor-Bef ehls -entspricht,. die -deri- Pu'fif erprözessof auslöst. Wenn z.B. der ii-te" Befehl· des As:sozia?ti-vproz"e"ssor-Prograrams" "den-Puffef'prd^essöi?-'auslöst', 'dann^-sitkrtet ietzterer, eben- .. · falls bei seiixeitt· n-ten-'Bef'ehl. . - :- '-■.-"..- ; ■; "".--"-.-
Nächster Schritix ist; das: Dekodieren -des· ■lAbzweigungsi-Steu-^ erungsf eldSsii'9· (Fig. 5c) '· "Wie- beim-. "Scirriifc.t" bei 4 65' (Figs 5^a) ' gezeigt wirdj hat diei Dekodierung des Abzweigungssireuerungs— .,. feldes 1t9 zur* Folge, daß,eine von vier.Alternativhandlungen
.^ . 409823-/Q927 - -_ l« _
unternommen wird, da das Feld zwei Bits und vier mögliche Werte aufweist. Wenn das Abzweigungssteuerungsfeld 119 gleich null ist, dann erscheint keine Abzweigung, wie bei 166 gezeigt wird. D.h. der nächste Befehl, der ausgeführt werden soll, ist derjenige, der vom nächsten Bcfehlsa.cressenfeld 123 (Fig. 5c) bestimmt ist. Wenn das Abzweigungssteuerungsfeld 119 gleich 1 ist, dann wird dio im Bsfohlswort Abzweigungsandresse 121 (Fig. 5c) genommen, wenn zumindest ein Übereinstimmungsanzeiger gesetzt ist, wie bei I67 gezeigt wird. Wenn das Abzweigungssteuerungsfeld II9 gleich 2 ist, dann wird die Abzweigungsadresse 122 genommen, wenn im Pufferspeicher (Fig. 2) ein Datenüberfluß vorhanden ist, wie durch TOS gezeigt. Wenn schließlich das Abzweigungssteuerungsf eld 119 gleich 3 ist, dann wird die Abzweig-ungsadresse 121 (Fig. 5c) nur genommen, wenn am I-iOnitorkoppei-' element 28 (Fig. 3) eine bestimmte Bedingung herrscht, wie'in 169 angezeigt.
Nachdem das Abzweigungssteuerungsfeld 119 dekodiert ist (Fig. 5c), wird bei' I7I (Fig. 5b") die Frage gestellt, ob das Stopkennzeichen IÖ5 des Befehlsworts auf 1 gesetzt ist. Wenn, die Antwort negativ ist, wird für die Durchführung des Befehls nichts weiter benötigt und durch den Anschluß 1 wird zur Stufe 125 (Fig. 5a) zurückgekehrt, um den nächsten Assoziativprozessor-Befehl auszusuchen, wie erdurch die Abzweigungssteuerungsdekodierung an den Stufen I65"bis 1Ö9 be-
409823/0927
- 49 ~
BADORlGiNAL
"stimmt ist. Eine "1" im StopkeimzeiCiien eines Befehls bedeutet einen programmierten Halt, wie bei 172 gezeigt, und der Assozxatxvprozessor 37 (Fig· 3) kann nur durch ein "Lauf"—Kommando vom ¥irtsrechner 23 (Fig. 1) oder manuell vom Steuerungsfeld 101 (Fig·. 3) wieder in Betrieb gesetzt werden. Bei der Wieder-in-Betriebsetzung kann der Assozxatxvprozessor mit seiner Arbeit dort fortfahren, wo der programmierte Halt aufgetreten war.
Es sei noch einmal Fig. 3 betrachtet. Der Assoziativprozessor-Auslösesteuerimpuls 102 ist als vom Monitorlcoppelelement 28 ausgehend und zum Assoziativprozessor 37 hinlaufend dargestellt, wo er eine Arbeitsablauffolge, wie oben beschrieben, auslöst. Ein weiterer Steuerweg I76 erstreckt sich vom A.s s ο ζ iat ivpro ζ e s s or 37 zum Assoziativspeicher 35, zum Assoziativspeicher-^Eingaberegister 63, zum Assozxativspeicher-Ausgaberegister 65, und zum Maskenregister 64, um den Arbeitsablauf am Assoziativspeicher zu steuern, Ein weiterer Steuerweg 177 erstreckt sich vom Assozxatxvprozessor 37 zHr Schaltmatrix 62, um den Datenfluß vom A-Register 61 zum Assoziativspeicher-Eingaberegister 63, entsprechend der feldbestimmenden Codes II3 bis 116 in Befehlswort zu steuern.
Ein weiterer Steuerweg 172, 178 erstreckt sich vom Ein-
Ausgäbesteuerkreis 99 über-das Steuerungsfeld 101 zum
A0982370927 . -.50 -
Assoziativprozessor 37» um dessen Steuerung durch einen "Schreib direkt"-Befehl zu ermöglichen, der im Wirtsrechner 23 (Fig. 1) erzeugt wird. "Wie zuvor schon erläutert wurde, kann, dieser Befehl im Zusammenwirken mit -Direkt—Ein—Ausgabe— koppelelement 27 (Fig. 1) dazu benutzt werden, um Steuersignale zum Assoziativprozessor 37 zu senden. Obwohl ein Mtüü-Bit-Feld durch den Befehl übertragen werden kann, haben nur die Bits 29-31 für die Steuerung der Überwachungsanlage wie folgt Bedeutung:
Bit 29 = 1 Start des Assoziativprozessros 37 bei seinem zweiten Programmort,
Bit 30 = 1 Wird dazu verwendet, die Assoziativprozessor-Logikkreise nach bestimmten abnormen Bedingungen rüclczusetzen.
Bit 31 = 1 Wieder-in-Betriebsetzung des Assoziativ— Prozessors 37·
Bit 31 = 0 Anhalten des Assoziativprozessors 37·
Bei einem entsprechenden ''Lies-direkt "-Befehl, der vom Wirtsrechner 23 (Fig. 1) dazu erzeugt wird, den laufenden Zustand des Monitorsystems 20 (Fig· 1) zu bestimmen, haben die Bits 16-31 der so gelesenen Daten die folgende Bedeutungi
Bits 16-19 Enthalten eine Koppelelement-Steckkarten— Nummer, die einzeln die Nummer einer aus-
Λ09823/0927 - 51 -
Bits 23-27
Bit 28
Bit 29
Bit- 30
Bit 31
tauschbaren Steckkarte bezeichnen, die gerade im Monitorkoppelelement benutzt wird. Nächste Assoziativprozessor-Befehlsadresse. O = manuell, 1 = automatisch O = kein Überfluß, 1 = Datenüberfluß im Pufferspeicher.
O = unbesetzt, 1 = belegt, O = angehalten, 1 = arbeitend.
Zusammengefaßt und. unter Bezugnahme auf Fig. 3 läßt sich sagen, daß der Assoziativprozessor 37 den Datenfluß vom Überwachungsregister 32 zum Assoziativspeicher-Eingaberegister 63 steuert und die gewünschten Arbeitsabläufe' in Bezug auf den Assoziativspeicher 35 durchführt, alles unter Steuerung durch ein Programm kodierter Befehle. Die Assoziativprozessor-Arbeitsabläufe werden durch Start- und Stopkommandos vom Wirtsrechner 23 ausgelöst und durch die Assoziativprozessor-Äuslöseinipulse 1G2 vom Monitorkoppelelement 28 getaktet,
'·■'■ ■-■■ - ".-".-■->■-: ■ ';.':',:■?, .· njij .aO;-.j.':H" >■: . :.-. :>.-.: ■ k, Betriebsweise des Pufferprozessors
Es sei nun ITig, h betrachtet und noch einmal daran erinnert, daß der Pufferprozessor 38 unter Leitung durch sein eigenes gespeichertes Programm von Befehlen arbeitet, um den Datenfluß in und um den Pufferspeicher 36 zu steuern. Wenn der
4Ό9823/092 7 ,P
Pufferprozessor 3& durch den Assoziativprozessor 37 (Fig· 3) ausgelöst wurde, dann führt er, kurz gesagt, für jeden programmierten Befehl bis zu vier Datenübertragutmgen von eiiieqi '■" Quellfeld zu Bestimmungsfeldern durch und ebenso auch eine von acht verfügbaren arithmetischen Rechenoperationen mit den Daten, wenn jede Übertragung durchgeführt ist. Zusätzlich können jeder feldbestimmenden Operation eine Auslesung aus dem Pufferspeicher 36 vorangehen und eine Einschreibung ■ in den Pufferspeicher folgen.
Es soll hervorgehoben werden, daß die vom "Pufferprozessor 38 ' ausgelösten Datenübertragungen in allen Fällen in Art einer Byte-Serie durchgeführt werden. Man kann aus der Fig. 4 ersehen, und war auch schon in einer früheren, allgemeinen Erläuterung erwähnt, daß die Ein—Byte-Datenwege 91» 92 und 93 das Assoziativspeicher-Ausgaberegister 65, das Püfferspei"-cher-Ausgaberegister 66 und das Adressenregister 85 für ausgewählte Wörter. {Fig. 7)" mit dem Addierwerk 6'8 verbinden,'" Ebenso verbinden die Ein-Byte-Datenwege 97 und 95 d-en" Taktgeber-Pufferspeicher 67 mit dem Addierwerk 68~ und die Daten— wege Sh und 95 verbinden den Fest speicher 7^ mit dem A werk 68, Der Pufferprozessor 38 steuert das' Addierwerk wie durph den Steuerweg 181 und ISg gezeigt, und löst mit die Integrierung, die Verminderung, die-Addierung und den Vergleich der Datenfelder aus, die am Addierwerk && über die oben erwähnten Datenwege anlangen, Die Datenaus«·
40982370927
- 53 -
e vom Addierwerk 68 über den lieg 98 wird entweder zum Assoziativs.peich.er—Eingaberegister 63 oder den Pufferspei— clier-Eingaberegister 69 geleitet, entsprechend der kodierten Befehle im gespeicherten Programm des Pufferprozessors.
Fenn der Assoziativprozessor 37 (Fig, 3) den Pufferprozessor 33 (Fig. 4) ausgelöst hat, dann können beide Prozessoren gleichzeitig ;und unabhängig ihren eigenen programmierten Programmablauf vollziehen, bis sie beide zum Ende gelangt sind und ihre "Halt"-3edingung erreicht haben. Es ist jedoch interessant zu bemerken, daß' im.Arbeitsablauf mehrere gewisse Unterbrechungs-Bedingungen vorhanden sind,· die den simultanen Betrieb der zwei Prozessoren verhindern, wenn z.B. der Assoziativprozessor 37 den Pufferprozessor 38 auszulösen wünscht, der Pufferprozessor aber noch damit beschäftigt ist, , einen zuvor ausgelösten Arbeitsablauf zu Ende zu -führen.
Die Form jedes Pufferprozessor-Befehlsworts ist detailiert in Fig. 6b dargestellt, aus der ersiclitlich. ist, daß jedes Befehlswort folgende Teile enthält: Ein "Haite"-Kennzeichen I85 auf dem Bit 0, ein "Schreib".-Kennzeichen 186 auf dem Bit 2, ein "Lies 1L-Ikennzeichen I87 auf dem Bit 3, vier Feld- ■' operationscodes 188 bis I9I auf den Bits 5-7, 33-35, 41-43; und 49-51, ein Qoielle-Feld 192 auf den Bits 10-15 für die erste Feldoperation, ein-Ziel-Feld 193 auf den Bits 18-23 für die erste Feldoperation, vier Länge-Felder 194 bis 197.
409823/0 927
- 54 -
auf den Bits 25-27, 37-39, 45-47 und 53-55 für die vier entsprechenden Feldoperationen, ein Zeiger—Feld I98 auf den Bits 28-31 zur Angabe einer Quelle und eines Ziels für die zweite, dritte und vierte Feldoperation, ein "Lieszeitgeber"-Kennzeichen 199 auf Bit 57 und ein "Nächster Befehl"-Feld 200 auf den Bits 58-63.
Die Betriebsweise des Pufferprozessors 38 (Fig. 4) wird am besten unter Bezugnahme auf die Fig. 6a beschrieben, die ein Flußdiagramm des Arbeitsablaufes angibt, der vom Pufferprozessor beim Dekodieren und Ausführen eines Befehls durchgeführt wird, der entsprechend in Fig. 6b angegebener Form kodiert ist. Zusätzlich wird auf Fig. 4 Bezug genommen um mit dem Aufbau des Pufferspeichers 36 und damit verbundener Baugruppen in Verbindung gebracht werden zu können.
Es sei zunächst Fig. 6a betrachtet; man sieht, daß der Pufferprozessor nur durch einen Auslöseimpuls vom Assoziativ,-prozessor 37 in Betrieb gesetzt wird, wie mit 202. gezeigt wird, und es soll noch einmal gesagt werden, daß dieser Aus*, lb'seimpuls ein kodiertes Ereignis innerhalb der Befehlsfolge des Assoziativprozessors ist. Beim ersten, mit 2O3 bezeichneten Sphritt, wird das erste Pufferprozessor-Befehlswort für die Dekodierung und Ausführung ausgewählt. Dieses ist das Befehlswort, das an einer Stelle im Pufferprozessor-Befehlsspeicher aufgefunden wird, die der örtlichen Lage des auslösen-
409823/092 7 . 55 .
- 55 -. ■-■■■
den .Assoziativprozessor-Bef ehls" entspricht. Sodann beginnt die:Dekod;i.eniag. des Befehls omd es. wird die· Frage gestellt,. .--,' wie mit. 204 gezeigt :wird, ..ob .das ;."Liesze.itgebern-Eenn,zeiclien 199 ira--Bef ehlswor-t auf ".1."' gesetzt: ist. Ist das der Fall, . dann wird: dar-Vliihalt des- .Zc.it.g-ebGX'registers' S& to das ■Zeitgeber-Puff erregist er 67 überführt, wie mit 205 in Fig.- 6a gezeigt ist, ein Vorgang, der tatsächlich den Wert zum Zeitpunkt, tto. der ^Befehl ausgeführt. \Wird,, j_ni. Zeitgeber-Pufferregister „'!einfriert".«--. Dies, kann: z.,_B,. in ÜberwachungsprograiBmen·. angewendet werden·, di:e, dazu ,©ntworfQiT; sind, bestimmte Befehl.sfolgen zu. takten', ;di;e ixi. dev■ · zentralen .Recheneinheit .22 durch—, geführt .werden (Fig.. .1.) . Fi-g*. ^ zeigt di.ese Verhältnisse zur · Steuerung des -Zeitgeber—Itegi-s;t;ers .96.-und des Zeitgeber—Pufferregisters ,67 durch .den .Puff erprozessor .38- über den Steuerweg 181, wie mit, 2C6 dax-ges-t e.llt .ist.■ ... . - - --. ..
Wenn das; "liieszeitgeber11—Kennzeichen- 199 im Befehlswortnicht .ge.s:&t.z.t.-ist, d-anrt -wird. der. nächst e; Arbeitsschritt ,mit . ■ 207 bezei.cnn.e-t, rdurchgeführ/fc;,; o,hnie;- -d^aß .zuerst; der- Inhalt ;des . v Zeitg^bei-i-Registers .96. (Fig.:-4) -in das Zeitgeber^Sufferre- . gist er. .67-; .übea7fühi?>t, wird. Bei diesem. Schritt, wird die .p.eko-. dierlogiik. inv Puff erprozessor 3&: für di:e ,Prüfung- des; ersten .von vier feldbestinmienden;.. Codes · im· Befehlswort in -Gang gesetzt.,:.. . , Beim .nächsten,»-, anit ,gOS-.jbezeiclTjieteri Schrit-t, .wird/die, ,Frage . . · . gestellt.;,, -ob di.e. bewegte. j?eld.liingie:-nullvist, -Τίθηη^ΐίβ; Ant-wort,, zusfcAniraend .isjt >:-rdaiui .zei;gt: das·, ,daft keine ^weiteren Daten
überhaupt Iceine Daten von diesem Befehl des Pufferprozessors 38 bewegt werden sollen, und daß der nächste Befehl ausgewählt wird, wie nachfolgend noch beschrieben wird. Beim ersten Durchlauf durch die Ablauffolge wird die Antwort auf diese Frage negativ sein und beim nächsten Schritt . wird bei 211. die Frage gestellt, ob ein Lesevorgang durch die Einstellung des "Lies·1-1—Kennzeichens I.8.7 des Befehlsworts herausgesucht wurde« Wenn die Antwort auf diese Frage zu- , stimmend ist, dann wird beim nächsten, mit 212 bezeichneten Schritt, ein ausgewähltes Pufferspeicherwort in das Pufferspeicher-Ausgaberegister 66. (Fig. 4) eingelesen, Das atisgesuchte Pufferspeicherwort ist dasjenige, das mit dem Inhalt des Adressenregisters 85 für ausgesuchte Wörter (Fig. 7) als Ergebnis eines Vergleichs am Assoziativspeicher 3.5 (Fig. -7). entspricht. Wenn die Antwort auf die letzte Frage .negativ ist, d.h. Icein Leseyorgang kodiert ist, sjajm -führt ■ der..Pufr ferprozessor 38 (Fig. h) unmittelbar mit dem nächsten$ mit-213 bezeichneten Schritt fort, bei dem die Quelle und das Ziel der gerade geprüften Feldoperatictn dekodiert werden. . -.
Wie Fig. 6b zeigt, ,gibt es vi,er» mögliche Feldbestimmungs— _; operationen für- jeden Pufferprozessor-Befehl., Die Feldbe— ; " stimmun^s-Operation "1" unterscheidet sich von den drei *■ anderen dadurch, daß. sowohl ein QuelXe-Feld I92 als auch ein Ziel-Feld 193 ■:Mn Befehlswort bezeichnet sind. Die Feld— bestimmungs-Operationen "2", "3" und "41· werden auf der
98-23-/0 92
- 57 -
anderen Seite nur durch die Operationscodes 189, 190 und 191 und die Feldlängen 195» 196 und 197 des Befehlsworts bezeichnet. Quellen- und Zieladressen werden von dem für diese drei Feldbestimmungs-Operationen gemeinsamen Zeigerfeld I89 erhalten. Jede der vier Feldbestimmungs-Operationen bewegt einen Dateri-Bytestrom von einem Feld, dessen erste Byte-Adresse in einem Quelle-Feld bezeichnet ist, zu einein'Ziel, dessen erste Byte-Adresse in einem Ziel—Feld bezeichnet ist, wobei die Länge des Byte-Stroms von dem entsprechenden Länge-Feld angegeben ist, · ■
Die Byte-Quellen— und -Zieladressen sind in Fig, h in Klammern dargestellt und wie aus der Richtung des Datenflusses in dieser Figur ersichtlich, stellen Byte-Felder des Pufferspeicher— Ausgaberegisters 6G1 des Assoziativspeicher-Ausgaberegisters 65» das Adressenregister 85 für ausgesuchte Wörter (Fig. 7), das Zeitgeber-Pufferregister 67 und der Festspeicher 72 mögliche Quellen dar. Mögliche Ziele sind Felder des Pufferspeicher-Eingaberegisters 69 und des Assoziativspeicher-Elngaberegisters 63· Die Byte-Ädresseri sind sedezimal nummeriert von (OO) bis (07) in den Pufferspeicher-Registern 63 und 65,' von (1O) bis (13) ϊλ den Assoziatxvspeicher-Registern-63 und 65» und von (20)'bis (23) im Taktgeber—Pufferregister 67* Das Adressenregister 85 für ausgesuchte Wörter (Fig, 7) hat eine Quellenadresse (-2$-) und der Festspeicher 72 hat eine Quellenadresse (3X), wobei &k± X irgendeine einstellige ' Zahl sein'lcann.
4098.23/0927
- 58 -
Da die Feldbestimmungs-Operation "1" ein Quellefeld 192 und
s ■
ein Ziel-Feld 193 im Befehlswort hat, kann jede der vorerwähnten Quelleadressen und Zieladressen verwendet werden, sodaß die Feldoperation die Daten im Assoziativspeicher-Eingaberegister 63 und -Ausgaberegister 6-5 genauso verarbeiten kann, wie jene im Pufferspeicher-Eingaberegister 69 und -Ausgaberegister 66. Die Feldoperationen 2 bis 4 verwenden andererseits das gemeinsame Zeiger-Feld I98 (Fig. 6b) des Befehlsworts sowohl für eine Quellen- als auch für eine Zieladresse, Diese drei Feldoperationen können daher nur für Da— tenbewegungen vom Pufferspeicher-Ausgaberegister 66 zum PufTerspeicher-Eingaberegister 69 verwendet werden, wobei das Zeigerfeld I98 während jeder Feldbestimmungs-Operation um die Anzahl der bewegten Bytes aufaddiert wird.
Es:soll noch einmal Fig. 6a und der Quellen- und Zieldekodierungsschritt 213 betrachtet werden. Man sieht, daß für die erste Feldoperation die Quelle und das Ziel eine von mehreren möglichen Quellen oder Zielen, wie oben aufgezählt, sein können. Geht man zum nächsten Schritt, mit 214 bezeichnet, über, dann wird der Feldoperationcode, der für eine bestimmte Feldoperation geprüft wird, dekodiert, und es können, wie dargestellt, acht mögliche Operationen mit dem Datenfluß durchgeführt werden, der von der angegebenen Quelle zu der angegebenen Zieladresse bewegt wird, entsprechend des Wertes, der in den Feldoperationscode einkodiert wurde.
409823/092 7
Der Übersichtlichkeit halber sind die eingeschlagenen liege wieVlerum durch Anschlüsse dargestellt, die mit C2 bis C9 bezeichnet' sind, wobei ein ununterbrochener !feg' zwischen jeweils gleiclibezeichneten Anschlüssen VeriäiüFt. ¥enn der :■
,' Feldoperationscode gleich"Crist^'dam wird ein-Veg über,' den · . ■ A-aschiüß C2. g-euor,;rüen '-und , 'Tä;e' 'irrf."t-~.2T5.;^ gezeig-t·,'· avird Iceine Operation an den Daten vorgenommen', "din. die spezielle· PeId- " operation hat-überhaupt Ice in en Einfluß,· auch- wenn feldbestimmenäe Codes zugeführt 'wurcienv ^ienh' der Feidoperatiohis1-- - · code gleich T ist, dann wird ein ¥eg über -den' .Anschluß· C3 -
genoniihen tcfl-d, wie ήιή-t 216 'gezeigt, wird' das'bewegte Datenfeld'Während der Übertragung vom Quell:en-lTeld zum Ziel—Feld um einen Zähler der - Große'-eins-reduziert» ¥enn der Feldope~ · rationscÖd'e gleich 2 i's't J 'liegf, die Operation ""Prüf e'ndledrig". . vor, und ein. ¥eg wird -über^ deri -Äiisehluß"· CiK 'zum· Schr-itt 217 genonnnen, wo der l^uxalt^Ses'-Tf^tg&tfQT-'Bv^f errGgistiis' 6-7". (l?±g·. k) ■ mit dem Inhalt des bewegten Datenfeldes verglichen wird, und .der ldeiinere" der zwei: Vierte wird im- Ziel-Feld'· gespeichert*. - Entsprechendes vollfeietft sich-bei FelcToperations^coöe gleich1 3» wo·- man über Änschlüßr 'G^- g'eht xmci "hoch" geprüft^ wird. ■'■■■· ' Wenn der FeI^GperräifidiiB4bο&&" gUbich1^ is'Vjä" wird ' e^in' "Über--1 "·>■.:.■ τ tragurigs"-Vorgang' ängezexgt'tind 'ein Tfeg wird über "den An- -" '■'■"-
- Schluß'06 zum Sciiritt- 2"i9' eingesch^agenV wo eine-Oatenüber- · tragung vom Queiieh-Feld zum' Beötimmungs'f eld dürcligte'führt - . :. . . wird, ohne daß' Zwischeneingr.i'fi' "in ;die Daten "firf-oigt. J-Jetm- \. der Feldoperationscöde" gleaich "5- is.t-,-.darin wird ein il;ICnte-" . ■ grier11—Vorgang angezeigt j" uiid; ein ¥e*g wird über· den:Än-! ■ ^ -.·.-.
4Ö9823/0927 "^ " ' '
BAD ORIGINAL
- 6ο -
schluß C7 zum Schritt 212 eingeschlagen, wo das Datenfeld von der Quelladresse um einen Zähler Eins vergrößert wird, bevor es in die Zieladresse übertragen wird. Wenn der Feldoperationscode gleich 6 ist, dann wird eine Operation "Addiere Zeitgeber'" angezeigt und ein ¥eg wird über den Anschluß C8 zum Schritt 222 eingeschlagen, wo der Inhalt des Zeitgeberpuffers zum übertragenen Datenfeld addiert wird, bevor es in die Zieladresse eingespeichert wird, Wenn schließlich der Feldoperationscode gleich 7 ist, dann wird eine Operation "Addiere Festwert" durchgeführt und ein Weg über den Anschluß C9 zum Schritt 223 eingeschlagen, wo der Ein-Byte-Literalfestwert, der im Festspeicher 72 (Fig. 4) durch einen vorausgegangenen Assoziatiproezssor-Befehl eingespeichert wurde, zum bewegten Datenfeld hinzuaddiert wird, bevor es in die Zieladresse eingespeichert wird.
Es sei wieder Fig. 6a betrachtet. Nachdem die bezeichnete Feldoperation durchgeführt wurde, wird bei 224 die Frage gestellt, ob das "Schreib"-Kennzeichen 186 (Fig. 6b) im Befehlswort gesetzt ist. Wenn die Antwort zustimmend ist, dann wird der Inhalt des Pufferspeicher-Singaberegisters (Fig. k) in das ausgesuchte Wort des Pufferspeichers 36 (Fig. k) eingelesen, wie mit 225. gezeigt. Ist die Antwort negativ, dann wird die letztgenannte Operation übergangen. Schließlich ist, wie mit 226 gezeigt, die Feldoperations-
- 61 -
409823/0 9 27
■ ' ■ - 61 -
Dekodierlogik so eingerichtet, daß sie den nächsten feldbestimmenden Code in der Viererfolge prüft, und es wird ein Weg zurück über den Anschluß C1 eingeschlagen, um die nächste feidbestimmende Operation durchzuführen, wo bei 2G8 mit der Frage begonnen wird, ob die Feldlänge gleich null ist. Beim zweiten und nachfolgenden Durchlauf durch diesen feldbestimmenden Logikkreis, ist der erste Schritt 213, der die Quell- und Zielinformation dekodiert, selbstverändlich etwas verschieden von dem.gleichen Schritt auf dem ersten Tiege, da sowohl die Quell- als auch die Zieladresse vom Zeigerfeld I98 (Fig. 6b) des Befehlswortes genommen werden, wobei der ¥ert des Zeigers anfänglich, so ist, wie er in das Befehlswort eingespeichert wurde, und später nach jeder Feld-operation durch die Länge des bewegten.Datenfeldes vergrößert wird. Z.B. könnte das Zeigerfeld I98 anfangs den Wert null aufweisen und anzeigen, daß die feldbestimmende Operation "2" bei der Quellen- und Zieladresse (CO) beginnt. Es würde dann durch die Anzahl der bei der Operation bewegten Bytes vergrößert und auf die Quellen- und Zieladresse für die feldbestimmende Operation "3" zeigend stehenbleiben.
Die feldbestimmenden Operationen enden, wenn entweder eine Null-Feldlänge registriert wurde, wie bei 208 gezeigt, oder
v-
wenn alle vier Datenfelder durchgeleitet worden sind, wie bei 209^gezeigt. In beiden Fällen bleibt nur noch, das
409823/0927
- 62 -
- "Halte"-iiennzeichen IS5 (Fig. 6b) des Befehlswortes zu prüfen, wie mit 227 gezeigt, Wenn das Haltekennzeichen nicht auf 1 gesetzt ist, dann ist es Aufgabe des nächsten Schrittes, den nächsten Befehl für die Dekodierung und Ausführung durch den Pufferprozessor 38 (Fig. ^)» auszuwählen, wie mit 228 ('Fig, 6a) gezeigt. Dieser Befehl ist derjenige, der in dem "Nächster Befehl"-Feld 200 (Fig. 6b) des Befehlsworts be^ zeichnet ist. Es wird dann ein Rückweg über einen Anschluß C eingeschlagen und mit der Dekodierfolge des nächsten Befehls begonnen, wobei mit der Prüfung des "Lieszeitgeber"~Ivennzeichens 199 (Fig. 6b) angefangen wird, wie bei 204 gezeigt (Fig, 6a), ¥enn andererseits das "Halte"-Kennzeichen I85 auf 1 gesetzt ist, dann werden die Pufferprozessor-Operationen bis zum nächsten Auslöseimpuls vom Assoziativprozessor ausgesetzt, wie mit 229 gezeigt, und es wird dann mit der Auswahl des Pufferporzessor-Befehls bei einer Stelle fortgefahren, die der Lage des auslösenden Assoziativprozessor-Befehls entspricht., wie mit 203 gezeigt.
Ein Abtast-tJberwachunfTsprogramm
Die Betriebsweise des Monitorsystems 20 (Fig, 1) kann am besten aus einem einfachen Bespiel eines programmierten Über— wachungstests verstanden werden, der von dem I'onitorsystem durchgeführt wird. In den Abtastprogrammen von Assoziativprozessor und Pufferprozessor, deren Flußdiagramm in Fig. 8 dar-
409823/0927
- 63 -
gestellt ist, wird das Monitorsystem. 20 (Fig. i) So programmiert dargestellt, daß es eine Befehlsmischungs-Erforschung in der Hauptrechenanlage 21 (Fig. 1) durchführt. In dem Beispiel sei ,angenommen, daß es bis zu 128 einzelne Bef ehls o/per at ionscodes für die zentrale Rechneinheit 22 (Fig. Ϊ) gibt, welche Werte von G bis 127 aufweisen. Bevor der Betrieb des Monitorsystems 20 gestartet wird, werden diese Werte in aufeinanderfolgende Halbwort-Plätze des Assoziativspeichers 35 eingespeichert, wie in der Speicherkarte in Fig. 8 mit 231 gezeigt. Der Pufferspeicher 36 ■ (Fig. 1) steht zu Anfang auf null und wird nachfolgend da— zuverwendet, diejenige Anzahl ,zu speichern, wie oft entsprechende Operationscodes in der zentralen Recheneinheit angetroffen wurden. Der Pufferspeicher 36 (Fig. 1) ist daher ebenfalls in 128 Halbwort-Segmente kartiert, wie in der Speicherkarte in Fig. 8 mit 232 gezeigt. Das Assoziativprozessor-Programm 233, das in der linken' Spalte des Flußdiagramms dargestellt ist, und das Pufferprozessor-Programm 234,'das in der rechten Spalte des Flußdiagramms dargestellt ist, werden in ihre entsprechenden Befehlsspeicher eingespeichert, bevor , das Monitorsystem 20 (Fig. 1) in Betrieb gesetzt ,wird.
Wenn der Assoziatiyprozessor 37 (Fig. 1) entweder durch ein "Start"-Kommando vom Wirtsrechner. 23 oder manuell vom Steuerungsfeld 101 (Fig. -2) gestartet wurde, beginnt der Programmablauf nicht sofort, weil beim ersten Assoziativprozessor—
409823/0927
- 6h -
Befehl das "Halte "-Kenn κ eichen 103 (Fig. 5c), wie mit 235 gezeigt (Fig. 8), gesetzt ist und der Assoziativprozessor (Fig. 1) in einem "Halte"--Zustand bis zum nächsten AssoziativpiOzessor-Auslöseimpuls 102 verbleibt, ''enn dieser Impuls auftaucht, dann wird der erste Assoziativprozessor-Befehl ausgeführt und der gerade in der zentralen Recheneinheit 22 ausgeführte Operationscode wird, wie mit 23ö gezeigt, vom Überwachtmgsregister 32 (Fig. 1) sowohl zur oberen Hälfte des Assozidivspeicher-Eingaberegisters 63 (Fig. 2) als auch zur unteren Hälfte dieses.Registers geleitet, die als A- und B—Felder in Fig. 8 gezeichnet sind. Zusätzlich wird, wie mit 236 gezeigt, das Maslcenregister 64 (Fig. 2) gesetzt und wirksam gemacht, sodaß es den Teil B oder die untere Hälfte des Assoziativspeicher-Eingaberegisters 63 maskiert.
¥enn am Assoziativspeicher 35 eine "Vergleiche"-Operation durchgeführt wird, wie in dein Entscheidungsbio eic 237 dargestellt, dann wird der gegenwärtige Operationscode mit den ersten 64 Operationscodes verglichen, die in der oberen oder A—Hälfte der Assoziativspeicherwörter gespeichert sind. Tfenn, die Antwort der Vergleichs frage eine bejahende ist, dann wird der Assozriativprozessor 37 so programmiert, daß er den Arbeitsablauf des Pufferprozessors 38 (Fig·. 1) auslöst, wie durch den Steuerweg 238 gezeigt wird (Fig. 8). Der Pufferprozessor 38 (Fig. 1) integriert dann die obere Hälfte des entsprechenden Wortes im Pufferspeicher auf, das
409823/0927
- 65 -
-65- ■■-...
mit A-Zäillungsfeld in Fig. 8 gezeichnet ist, wie 239 zeigt. Dieser Vorgang wird durch einen einzelnen feldb©stimmenden Code in einem Pufferproz.essor-Befehl durchgeführt, der eine Auslesung aus dem Pufferspeicher 36 (Fig. l), eine "Integrier"-Feldoperation und ein Einschreiben in den Pufferspeicher bezeichnet. Nachdem diese Operation durchgeführt ist, kehrt der Pufferprozessor 38 (Fig. 1) über einen mit 240 bezeichneten ¥eg zu einem . "_Hal te "-Zustand zurück, wie . mit 241 gezeigt, ¥enn die Antwort auf die Vergleichsfrage am Entscheidungsblock 237 negativ-ist, dann wurde der laufende Operationscode nicht in den ersten 6k Operationscodes gefunden, die im Assoziativspeicher 35 gespeichert sind. Beim nächsten, mit 242 bezeichneten Assoziativprozessorschritt . · wird dann das Maskenregister 64 (Fig, 2) geändert, sodaß das obere oder A-FeId maskiert wird und das untere oder B-Feld demaskiert wird. Sodann wird eine zweite "Vergleiche"-Operation am Assoziativspeicher 35 durchgeführt,- wie 243 zeigt. ¥enn die Antwort der zweiten Vergleichsfrage bejahend ist, dann zeigt das an, daß für den laufenden OperationsCode eine. Übereinstimmung in der unteren Hälfte eines Assoziatdv-Speicherwortes gefunden wurde, und der Assoziativprozessor (Fig. 1) wird so programmiert, daß er den Pufferprozessor auslöst, t wie durch den Steuerweg 244 gezeigt (Fig. 8). In diesem Fall integriert der Pufferprozessor 38 (Fig. 1) die entsprechenden Zählungen in der unteren oder B-Zählungshälfte des ausgesuchten-Wortes, wie mit 245 bezeichnet, und kehrt
409823/0 92 7
- 66 -
über den Tieg 24C wieder in die LTaltebedingung zurück, wie mit 241 gezeigt wird,
Wenn vom Assozxativprozessor 37 eine erfolgreiche Vergleichsoperation durchgeführt wurde, entweder am Entscheidungsblock 237 oder am Entscheidungsblock 243, dann kehrt der Assozxativprozessor über den ¥eg 246 in die Plaltebedingung zurück, wie durch den Block 235 angezeigt. Wenn keine der Vergleichsoperationen eine Übereinstimmung gefunden hat, dann gibt es eine Fehl erb edxngung·, weil ein anscheinend nicht existenter Operationscode überwacht wurde. In dieser Situation wird der Assozxativprozessor 37 so programmiert, daß er anhält, wie mit 247 (Fig. 8).
Es soll hervorgehoben werden, daß im Flußdiagramm von Fig. jeder Funlctions- oder Entscheidungsblock nicht, notwendig einen einzelnen Prozessorbefehl darstellt. Z.B. werden die "Halte"-Funktion 235, die feldbestimmenden und maskierenden Funktionen bei 236 und die Verglexchsoperatxon. bei 237 normalerweise alle in einem Assoziativprozessor-Befehlswort codiert sein, wie aus dem Aufbau des Befehlsworts hervorgeht, der in Fig. 6b dargestellt ist und zuvor detailiert beschrieben wurde.
- 67 -
409823/0927
6, Das Honitorltopp el el eniorit ■ '. ,
Die vorangegangene Beschreibung des Aufbaues und der Betriebsweise des Mönitorsystems 20 (Fig. 1) bildet eine ausreichende Grundlage für eine ausführliche Beschreibung des Monitor-"-" koppeielements 28 (Fig. T)*. Es soll noch einmal \ Fig. 1 und
daran erinnert werden, daß das Monitorköppelement 28 eine
logische Signalaufb&reitungssehaltung 29 und einen
signalsehaltenden LogiEkreis 31 aufweist,die vom ¥irtsrech~ ner 23 über das Direlct-Ein-Ausgabe-Eoppelelement 27 der
Wirt—/Häuptrechenanlage 21 steuerbar sind. In einem hier bevorzugten Ausführungsbeispiel der Erfindung ist das logische Monitorkopp el element aus Elementen einer Steclctaf elschaltung auf einer herausnehmbaren Steckkarte, zusanimengeschaltet, wie mit 25I in Fig. 11 gezeigt. Die i-ionitorkoppelelementfunlctionen der Signalaufbereitung und Signalumschaltung !tonnen deshalb
teilweise als Folge von Üms ehält signal en vom liirtsrechner 23 (Fig. I'), und teilweise durch Austauschen einer Koppelement-Stecldcarte mit einer anders verdrahteten Steckkarte variiert werden. Dieser Lösungsweg'ej-läübt - eSj vdas. logische Monitorkoppelel"emen"fc in der Art oilier Stecktafel zu verdrahten,
besser als festverdrahtet^ bevor die Erfordernisse· für einen bestimmten Übex-wachungstest endgültig eingerichtet sind, ¥enn eine Stecklcarte für einen bestimmten Überiiachungstest einmal [ experimentell verdrahtet worden ist, dann kann"sie unverändert bleiben, weil andere Tests unter Verwendung anderer Steckkarten durchgeführt werden.
4 0 9 8 2 3/0927 - 68 -
- 63 -
Jede Steckkarte hat einen steclcverclrabteten einzigen Identifiziercode in Form einer einzelnen sedezimalen einstelligen Zahl, die vom Wirtsrechner (fig, 1 ·) gelesen werden kann, um sicherzustellen, daß die richtige Steckkarte für die Durchführung eines bestimmten Überwachungstest-Programms eingesteckt ist. Wie zuvor bei der Beschreibung der Assoziativprozess or—Arbeitsweise hervorgehoben wurde-, kann ein im Wirtsrechner 23 (Fig. 1) durchgeführter "Lies-direkt"-Befehl dazu benutzt Airerden, die gegenwärtigen Zustandbedingungen des Monitorystems 20 zu erhalten (Fig. 1). Eine der so erhaltenen Zustandbedingungen ist die Koppelelement-Steckkartennummer.
Es sollte betont werden, daß die Erfindung nicht auf dies'e Steckkarten—Ausführungsart des Monitorlcoppelelements beschränkt ist. Änderungen im Monitorkoppelelement 28 (Fig. 1) können auch, durch gegenständliche Änderungen in der Steckkarte erzeugt werden, sie können aber auch durch Steuersignale vom Wirtsrechner 23 ausgeführt werden, die auf "geeignete festverdrahtete logische Umschalter innerhalb des Monitorlcoppelelements 28 gerichtet sind. Die Ausführungsart mit austauschbaren Steckkarten schafft jedoch die bequeme Möglichkeit, neue Überwachungstests zu entwickeln, für die verschiedene Selektionen und Kombinationen von Signalen aus der Hauptrechenanlage 21 erforderlich sind (Fig. i).
Fig. 11 zeigt, wie vielgestaltig die Monitorkoppelelment-
40982 3/092 7 - 69 -
-.69"-
Komponenten mit der Steckkarte^51 verbunden sind, um eine bequeme Möglichkeit für die Verdrahtung der Komponenten für einen bestimmten Zweck zu schaffen. Die Signale von der Hauptrechenanlage 21 (Fig. 1) werden den bei 252 gezeigten Anschlüssen der Steckkarte 251 zugeführt (Fig. 11). Ebenso sind die Eingänge 253 des Überwachungs— (oder Monitor-') Registers 32, als sechs Bytes MR1 bis- ΚΚ6 dargestellt, mit Anschlüssen auf der Steckkarte verbunden. Die Ausgänge 254 vom Überwachungsregister 32 sind, wie bereits erwähnt wurde, mit den Eingängen des Α-Registers 6l verbunden, sie sind aber auch über die Leitungen 255 mit Anschlüssen an- der Steckkarte 25I
register verbunden« Ein Direkteinaüsgabe-Ausgabe/259 (DEA AUS).und ein Direkteinausgabe-Eingaberegister 261 (DEA EIN") sind ebenfalls mit Anschlüssen an der Steckkarte -251 über Leitungen 256 und verbunden. Das DEA-Ausgaberegister 259 empfängt über das Direkt-Ein-Ausgabekoppelelement 27 (Fig. 1) und die Ein-Ausgabesteuerlogik 99 Steuersignale vom Wirtsrechner 23 (Fig. 1). Da.s DEA-Eingaberegister 261 kann durch einen "Lies--direkt"-Befehl vom Wirtsrechner 23 (Fig. T), wie zuvor beschrieben, ausgelesen werden. ■ " " '. -
Schließlich sind die nicht dargestellten Anschlüsse einer Anzahl von Konitorkoppeleleyent-Logikelementen 262 ebenfalls mit (hier nicht gezeigten) Anschlüssen an der Steckkarte 251 verbunden, wie durch die Leitungen 25S dargestellt werden soll. Diese logischen Elemente sind Standardbaut eile, wie UITD-,
409823/0927
.ODER-, NICHT-Ui-TD- und NICHT-ODLDIl-Tore f Flipflops, Zähler, Inverter, Teiler und Differenzierschaltungen.
In der Steckkarte 251 können Signale von der Hauptrechenanla.fje 21 (Fig. 1) direkt mit dem t'bo.rwc.chu:ri£sregister 32 verbunden werden oder sie können in irgendeiner gewünschten Weise entsprechend der Steuersignale geschaltet oder aufbereitet werden, die am DEA-Ausgaberegister 259 und der geeignet zusammengeschalteten Monitor-Koppelelementlogilc empfangen werden, Fig. 9 zeigt schematisch eine typische Verschaltungsanordnung der verschiedenen, soeben beschriebenen Baugruppen einer Steckkarte, Es versteht sich, daß die spezielle Anordnung von Fig. 9 nur ein Beispiel ist und nicht notwendig eine Einschränkung darstellt. Viele andere steckbaren Koppelelement karten l:önnen ebenfalls verwirklicht werden, ohne aevj. allgemeinen Grundgedanken der Erfindung zu verlassen,
Fig. 9 sei nun näher betrachtet. Die Steuerung der Steckkarte wird durch "Lies-direkt"-Befehle vom Wirtsrechner 23 (Fig, 1) ausgeführt, wodurch bis zu 16 Bits an Steuerbefehl in das DEA-Ausgaberegister 259» Bits 16-31» eingelesen werden. Das DEA-Ausgaberegister 259 ist in zwei logisch separate Steuerfelder zum Zwecke der Steckkartensteuerung geteilt. Die Bits 16-231 von denen hier nur die Bits 20-23 verwendet werden, bilden ein taktgebendes Auswahlfeld 264, das wirksam den Gebrauch des verbleibenden Feldes 265, Bits 24-31, ermittelt.
409823/0927 ~ V ~
ΰφ ORIGINAL
Venn ein "Schreib-direkt "-Befehl Daten zum DSA-Ausgabereglster 259 überträgt, dann wird auch ein "Schreib-direkt"— Impuls an der Steckkarte verfügbar, wie bei 266 gezeigt, "und dazu verwendet, einen Sedezimal-Dekoder. 267, der zur . Dekodierung der sedezima-len Zahl auf den Bits 20-23 im DEA-Ausgaberegister 259 bestimmt ist, in die Lage zu versetzen, an einer der 16 Ausgabeleitungen"260 vom D.elcocTer einen Ausgangsimpuls zu produzieren. Da dies dem Dekoder nur möglich ist, ^wenn ein "Schreib-direlct"-Impuls 266 vorhanden ist, erzeugt der Dekoder ein Einzelimpuls-Ausgangssignal an'einer der 16 Ausgangsleitungen 260 bei jedem "Schreib—direkt", das dem DlDA-Ausgaberegister 259 zugeführt wird; · ' - -· " . ■
Wenn daher bei der hier speziell dargestellten Steckkarten— anordnung die Bits 20-23 des DEA-AuSjgaberegisters 259 ein eingeschriebenes -Bitmtlstei1 0001 aufweisen, darin erscheint ein einzelner Aus gangs impuls an der 1M "-Ausgangsleitung 2·β° des Sedezimal-Dekoders 267. Wenn das Bitmuster 0010 in die Bits 20-23 des DEA-Ausgaberegisters eingeschrieben ist, dann erscheint ein einzelner"Ausgangsimpuls an der "2"-Ausgangsleitung 269 des Dekoders- 267. Wenn das Bitmuster 0011 ist, dann erscheint der Ausgangsimpuls an der "3"-Ausgangslei— tung 271 des Dekoders, Diese drei verfügbaren Ausgangsimpulse des Dekoders 267 werden als Taktimpulse für die Übertragung des Inhalts der Bits 24-31 des DEA-Ausgaberegistefs 259 zu den'verschiedenen anderen Registern benutzt, Tatsäch-
Äföi ^09823/0927
lieh, bestimmt das takt gebende Auswahlfeld 264, die Bits 20-23
des DEA-Ausgaberegisters 259, das Ziel und die Wirkung des
verbleibenden Feldes 265, die Bits 24-31 des DEA-Ausgabe-r registers.
Wenn das taktgebende Auswahlfeld 264 einen Taktimpuls auf der " 1 "-xlusgangs leitung 268 des Sedezimaldekoders 267 erzeugt, d.h. die Bits 20-23 gleich 0001 lauten, dann werden die Bits 24-31 des DEA-Ausgaberegisters 259 zu den entsprechenden Plxpflops 27.2 übertragen, wobei jeweils ein Flipflop für jedes der Bits 24-31 vorgesehen ist, und werden dort für die weitere Verwendung als Steuersignale 273 für die Umschaltung und Aufbereitung bereitgehalten. Die Flipflops 273 sind, wie in Fig. 9 gezeigt, mit Sedezimalzahlen in eckigen Klammern bezeichnet, die ihre entsprechende Bit-Bedeutung anzeigen. Das Flipflop entsprechend dem Bit 31 enthält daher das Steuersignal [öl] , das Flipflop entsprechend dem Bit 30 enthält das Signal /2j , usw; die anderen Signale in der Folge sind bezeichnet mit [oh] , [οδ]} , [10J , £20], [4oJ und- [80].
Wenn das taktgebende Auswahlfeld 264 des DEA-Ausgaberegisters mit einem Bitmuster 0010 belegt ist, dann erzeugt der Sedezimaldekoder 267 eine Taktausgabe an seiner "2"-Ausgabeleitung 269, der in Fig. 6 "Taktimpuls 6" bezeichnet ist. Wenn dies auftritt, dann enthalten die Bits 24-31 des DEA-Ausgabe-
409823/09 2'7 - 7-3 -
registers 259 ein. Sof tware-Kennzeichen,. von der zentralen Recheneinheit 22 (Fig. 1), das mit Hilfe .des "Taktimpulses 6'.' in das Byte KR.6 des Überwachungsregisters 32 übertragen wird. In gleicher Weise erzeugt des Sedezimaldekoder 267 einen Taktimpuls an seiner "3"-Ausgabeleitung 271, in Fig. 9 als "Taktimpuls 5" bezeichnet, wenn das taktgebende Auswahlfeld 264 des DEA-Ausgaberegisters 259 niit einem Bitmüster 0011 belegt ist. In diesem Falle haben die Bits 24-31 des DEA-Ausgaberegisters 254 die Bedeutung eines zweiten Typs eines Sof tware-Kennz'eichnungsf eldes, das mit Hilfe des "Taktimpuls.es 5" in das Byte MR5 des 'Überwachung:?registers übertragen wird. Aus dem obengesagten ist ersichtlich, daß die laufenden Software-Kennzeichnungsdaten in das Überwachungsregister 32 übertragen werden können^ ohne daß einer der zuvor übertragenden Steuersignalwerte 273 gestört wird, da letztere in den Flipflops 272 so lange"aufbewahrt werden, bis sie durch einen späteren "Sehreib-direkt"-Befehl geändert werden, der den geeigneten Taktauswahlcode enthält.
Die in den Flipflop' 272 gespeicherten Steuersignale 273 werden ebenfalls automatisch ins DEA-Eingaberegister 261 · über die Datenwege 274 übertragen. Ein im Wirtsrechner 23 (Fig. 1) ablaufendes· Überwachungs-Steuerprogramm kann dann diese Steuersignalbelegung in den Wirtsrechner zurücklesen, um nachzuprüfen, ob sie richtig übertragen wurden.
409823/09.2 7
In der dargestellten Steckkartenanordnung werden die Bits 0-5 des Üb erwachungs regist er s 32 direkt von den einlaufenden verschiedenen Sondensignalen korrigiert. Das Signal, das mit dem Bit 6 des Monitorregisters 32 verbunden ist, kann entweder von der Sonde η oder von der Sonde m ausgehen, entsprechend der Einstellung des Steuersignals [20J , Ein UND-Glied 275 empfängt an seinen Eingängen das Signal von der Sonde n. und das Steuersignal j_20/ , und ein zweites UND-Glied 276 empfängt an seinen Eingängen das Sondensignal von der Sonde m und den invertierten ¥ert des Steuersignals Γ20Ί , das symbolisch als [20] dargestellt ist. Obwohl dies in Fig. 9 nicht dargestellt ist, stehen die invertierten lierte der Steuersignale 273 an den entsprechenden Flipflops 272 zur Verfügung, d.h. £2Cj ist an den Flipflops 272 verfügbar.
Die. Ausgänge der TJITD-GIiGder 275 und 276 sind mit einem ODSH-Glied 277 verbunden, dessen Ausgang mit dem Bit 6 des Über— wachungsregisters 32 verbunden ist, !ienn das Steuersignal [20J einer dualen Eins entspricht, dann ist das Ausgangssignal des UND-Gliedes 275 das Signal von der Sonde n, und das Ausgangssignal vom UND-Glied 276 entspricht dann einer dualen Null. Das Ausgangssignal des ODER-Gliedes 277 ist dann das Signal von der Sonde n, das auf den Bitplatz 6 des Überwachungsregist srs 32 übertragen wird. Wenn andererseits das Steuersignal [26] einer dualen Null entspricht, dann entspricht das inverse Signal /2O1 einer dualen Eins, und das
409823/0 927 -75-
\;:-.■■■■■■■ - 75 --■
Ausgangssignal des ULiD-Gl led es· 276 ist das Signal von der Probe m, während das Aus gangs signal des UND- G-Ii ed es '275 einer äualen Null entspricht. Arn' Aus'gang des ODER-Gliedes steht dann das Singal von der Probe m, das auf den Bitplatz '6 des Überwachungsregisters 32 übertragen wird. Dieses ist ein einfaches Beispiel für die umschaltbare Signalauswahlfunktion des iionitorkoppelelements. Es liegt auf der Hand, daß komplexere Schaltlogikkreise verwendet werden können, um beliebige Signale von den angeschlossenen Sonden und Kabeln auszuwählen und auf gewünschte Felder des tTDerwachungsregisters 32 zu übertragen,
Jedes der als Eingaben mit dem Überwachungsregister 32 verbundenen Signale kann direkt von den normalen Zabeln der Sonden von der Hauptrechenanlage 21 (Fig, I) korrigiert werden, besser als sie unter Rechnersteuerung, wie das Signal zum Bit 6 des Überwachungsregisters 32, umschaltbar sind. Bei dieser Kategorie repräsentieren die Signale die laufen— de Befehlsadresse der zentralen Recheneinheit 22 (Fig, Ό» d.h. die Adresse im Kernspeicher 25 (Fig. 1) der zentralen ■ Rechenanlage, von der gerade ein Befehl durchgeführtwird. In der dargestellten Steckkartenanordnung werden die Bits 7-23' des Überwachungsregisters 32 zur Aufnähme dieser Befehlsadresse verwendet, die im Falle des von dor bevorzugten Ausführungsform überwachten Hauptrechenanlage sowohl von Sonden als auch von -Kabeln erhalten wird. Dies rührt* daher, daß die
409 8 23/0.9 2 7 - 76 -
Iiauptr.oclienaiilage von einer ■ Technik Gebraucia iiiacht, die als "Speicherkartierung" bekannt ist, wodurch eines Benutzersprogramm im Kernspeicher 25 (Fig. 1) körperlich, in nicht aneinander grenzende Blöcke oder "Seiten" zu liegen kommt, obwolil es dem Benutzer so erscheint, als ob es in einem fortlaufenden Speicherblock abgespeichert ist.
Für Überwachungszwecke sind gewöhnlich die Speicheradressen, wie sie dem Benutzer erscheinen, d.h. die "virtuellen" Adressen,von Interesse, Diese virtuelle Adresse ist an der Speichervielfaclileitung 26 (Fig. 1) nicht verfügbar, die selbstverständlich nur dazu verwendet wird, den Zutritt zu den echten Kernspeicheradressen zu ermöglichen. Die virtuelle Adresse muß daher über geeignet angeordnete! Sonden in der zentralen Recheneinheit 22 (Fig. 1) erhalten werden. Jedoch ist ein Feld der virtuellen Adresse an ihrem geringstwertigen Ende unveränderlich, d.h. mit der entsprechenden körperlichen Adresse identisch, da dieses Feld die körperliche Lage innerhalb' eines Blocks oder einer Seite des Speichers repräsentiert, Dieser unveränderliche Teil der virtuellen Adressen kann daher bequemer über Einheitskabel von der.Speichervielfachlei— tung 26 (Fig. 1) erhalten werden.
An der Speichervielfachleitung 26 (Fig. 1) stehen außerdem Signale zur Verfügung, die dem Cperationscode eines Befehls entsprechen, der von der zentralen Recheneinheit 22 (Fig. l)
4D9823/0927 - 77 -
{ ORlGtNAL
-' - 77 -"'■■■■
vom Kernspeicher 25 herangeholt wird. Diese Kabelsignale werden direkt mit den Eingängen der Bits 24-31 des Überwachungsregisters. 32 verbunden.
Alle mit den Eingängen des Überwachungsregisters 32 verbundenen Signale müssen durch, geeignet abgemessene Taktimpulse in das Überwachungsregister eingegeben werden. Der Eingabevorgang bezüglich der laufenden Software-Kennzeichnungs— felder, die für die Bytes MR5 und MR-6 des Überwachungsre— gisters 32 bestimmt sind, wurden schon im Detail beschrieben, .Taktimpulse werden auch für die Eingabe der Signale in die verbleibenden Felder des Überwachungsregisters benötigt, und diese werden von einem Verriegelungsmodul 278 bezogen, das "Lösch"- und "Markierungs"-Eingänge 279 und 281, sowie 11O"- und "1"-Ausgänge 282 und 283 aufweist. Mit dem Löscheingang 279 ist ein "Datenfreigabe"-Signal 284 und mit dem Karkierungseingang 281 ein "Adressenfreigabe"-Signal 285 verbunden, die beide über Kabel von der Speichervielfachleitung 26 (Fig, 1) bezogen werden,
V.
Zur Erläuterung, wie die Taktimpulse erzeugt werden, ist es notwendig, kurz die Herkunft des Datenfreigabesignals 284 und des Adressenfreigabesignals -285 zu beschreiben. Hierzu wird Fig, 1 herangezogen, ¥enii die zentrale Recheneinheit 22 ein Wort aus einer bestimmten Adresse im Kernspeicher 25 benötigt, dann stellt sie geeignete Adressenbits auf der Speicherviel-
409823/0927
- 78 ■-
facial ox tun g oin, läßt einige Zeit für die Signalausregelung zu und hebt dann das Adressenfreigabesignal 285 ' (Fig. 9) an, um dem Kernspeicher 25 anzuzeigen, daß das Adressensignal zur Verfügung steht. Die damit verbundene Kernspeicherlogik dämpft das Adressenfreigabesignal 285 (Fig. 11)» sucht das passende Speicherwort heraus, in dem es seinen Inhalt auf die Datensignalleitungen der Speichervielfachleitung 26 überträgt und hebt dann das Datenfreiga— besignal 284 (Fig, 1 1) an, um der zentralen Recheneinheit anzuzeigen, daß die Daten der fraglichen Adresse an der Speichervielfachleitung 26 zur Verfugung stehen. Die zentrale
it
Recheneinheit 22 schließlich nimmt die Daten auf und dämpft das Datenfreigabesignal 284,(Fig. 11).
Es sei wieder Fig. 10 betrachtet. ¥enn das Adressenfreigabesignal 285 angehoben ist, dann wird eine Markierungseingabe 279 am Verriegelungsmodul 278 erzeugt, sodaß der "1"-Ausgang 283 eine duale Eins ergibt, während am "O"-Ausgang eine duale Null steht. ¥enn das Adressenfreigabesignal 285 fällt ,, dann wird die Markierungseingabe 281 am Verriegelungsmodul 278 entfernt, jedoch ohne Auswirkungen auf die Ausgänge. Fenn das Datenfreigabesignal 284 angehoben ist, dann hat das eine Löscheingabe 279 am Verriegelungsmodul 27S zur Folge, wodurch die Ausgangssignale umgekehrt werden, d.h. am "1"—Ausgang 283 steht eine duale Null und am "O"-Ausgang 282~ steht eine duale Eins. Die mit dem Überwachungsregister 32
40982 3/0927
-. 79 -
verbundene Sdialtlogik ist so aufgebaut, daß die Überwaclmn^sregistereingaben dann in das Register gelangen, wenn der Taktimpuls fällt« Der. "Ό1-1—Aus gang 282 des Verriegelungsmoduls ist so verschaltet, daß es Signale taktet, die zur. Steuerung der Signale auf die Bits 0-23 des Überwachungsregisters 32 verwendet werden, und da das "O"-Äusgangssi"gnal zu dem Zeitpunkt fällt, cwoivdas Ädressenfreigabesighal 285 angehoben wird, spiegeln die' Eingangs signale zu jenen Bits des Überwachungsregisters 32genau die Bedingungen in der Hauptrechenanlage (Fig. 1) zu dem Zeitpunkt wieder, zu dem ein spezifisches Tiort aus dem Kernspeicher 25 abgefragt wurde. Jn gleicher Yeise ist der "1 "-Ausgang 283 des VerriegelungstnOduls 278 versehaltet, um einen Taktimpuls zu liefern, der die Eingaben zu den Bits 24-31 des Überwachungsregisters 32 steuert, und da das "1"-Aus gangs signal 'zu einem Zeitpunkt fällt, wo das Datenfreigabesignal 284 angehoben wird, spiegeln die Eingaben zu jenen Überwachungsregisterbits genau die Bedingungen auf der Speichervielfachleitung 26' (Pig. 1) zu dem Zeitpunkt wieder, zu dem ein fragliches Speicherwort aus dem Kernspeicher 25 (Fig.1) herausgefunden wurde,
Die zentrale Recheneinheit .2-2 (Pig, 1 )-. kann selbstverständlich auch Zugang ζ-φιν Kernspeicher 25 (Fig. 1) haben, um eher ein Datenwort als ein Befehlswort wiederzufinden. Bei diesen Gelegenheiten spiegeln die Bits 7-23 des tiberwachungsregisters 32 nicht genau eine Befehlsadresse wieder, sondern vielmehr
409823/0927 "8°
eine Datenadresse, und die Bits 24-31 des Überwachungsregisters spiegeln nicht exakt einen Operationscode sondern vielmehr bloße Daten wieder. Eines der mit den Sonden aus der zentralen Recheneinheit 22 (Fig·, 1 ) abgenommenen Signale ist jedoch Befehlstaktsignal 286, ein Inipuls, der jedesmal erzeugt wird, wenn ein Befehl aus dem Kernspeicher 25 herbeigeschafft wurde. Der Befehlstakt erlaubt es daher dem Monitorsystem 20 (Fig, 1 ); das Üb'erwachungs regist er 32, zu jenen Zeiten zu prüfen, bei denen die Bits 7-23 in der Tat die Befehlsadresse und die Bits 24-31 in'der Tat" den Operationscode des Befehls enthalten.
Obwohl das Monitorsystem 20 (Fig, 1) normalerweise in der Lage ist, seine programmierten Arbeitsäbläufe schnell genug zu vollziehen, um mit der Befehlsausführungsgeschwindigkeit in der zentralen Recheneinheit 22 Schritt zu halten.(Fig, 1), ist es doch möglich, daß eine spezielle, lange Überwachungsprogrammfolge nicht vor dem Empfang eines neuen Befehlstaktes abgeschlossen ist. Da die Befehle:..in der zentralen Recheneinheit 22 (Fig. 1.) in der Ausführungszeit erheblich· schwanken, kann sich eine Situation ergeben, in der das Monitorsystem 20 mit den relativ langen Befehlen Schritt halten kann, jedoch nicht mit kürzeren Befehlen, In einer solchen Situation wäre es eher wünschenswert, eine feste Verzögerung zu haben, die in die Abtastfolge für den' Monitor eingeschaltet ist, als mit einer Abtastung zu arbeiten, die durch jeden Befehlstakt ausgelöst wird,
409823/0927 -81-
Die in Fig. 9 dargestellte Stecldcartenanordnung kann durch. Steuersignale umgeschaltet werden, um das Assoziativprozessor-Auslösesignal 102 entweder bei jedem Befehlstakt 286 oder bei jedem solchen Befehlstakt zu erzeugen,, der dem vorangegangenen Assoziativprozessor-Auslösesiirnal um eine minimale Verzögerungszeit folgt, wodurch eine Minimalzeit zwischen den Assoziativprozessor-Auslöse'sigxLalen gesichext und die Beendigung
einer langen Überwachungsprogrammfolge ermöglicht werden. In dem hier als Beispiel beschriebenen logischen Schaltkreis beträgt die minimale Zeitverzögerungen acht Milcr ο Sekunden, die bedjeiner typischen durchschnittlichen Befehlsausführungszeit von drei MikrοSekunden ein Assoziativprozessor—Auslösesignal für jeden dritten Befehl der zentralen Recheneinheit 22-(Fig. 1) erzeugt. -
Das Befehlstaktsignal· 286 ist mit dem einen Eingang eines UND-Gliedes 287 lind dem einen Eingang eines zweiten UND-Gliedes 288 verbunden. Der Ausgang des ersten UND-Gliedes 287 ist mit dem einen Eingang eines dritten' UND-Gliedes 289 verbunden, das als anderes Eingangssignal das Steuersignal £ij bekommt, während das zweite UND-Glied 28S an seinem einen Eingang das invertierte Steuersignal f*01 j bekommt. Die Ausgänge des zweiten und dritten UND-Gliedes 288 bzw. 289 sind mit den Eingängen eines ODER-Gliedes 191 verbunden, dessen Ausgang mit einem Monoflop 292 verbunden ist, dessen Ausgang das Assoziativprozessor-Auslösesignal liefert, wie mit 102 gezeigt.
4098237092
- 82 -
Ein h—Bit—Zähler 293 hat einen gemeinsamen Löscheingang um den Zähler auf null zu setzen, und erzeugt ein Ausgangssignal 295» das von seiner höchstwertigen Bitstelle abhängt, und als Eingangssignal zum erstgenannten UND-Glied 287 rückgekoppelt wird. Der inverse TJert '296 dieses Ausgangssignals
wird als Eingabe einem vierten UND-Glied 297 zugeführt, dessen anderem Eingang jede Milcrosekunde aus einer (hier nicht gezeigten) Taktquelle ein Impuls zugeführt wird. Der Ausgang dieses vierten UND-Gliedes 297 ist mit dem Zähler 293
und
verbunden/liefert einen die Taktimpulse zusammenzählenden Impuls, und das Assoziativprozessor-Auslösesignal 102 vom Ausgang des Monoflops 292 ist mit dem gemeinsamen Löschan-r Schluß 294 des Zählers 293 verbunden.
¥enn beim EetrieS^ [01j —Steuersignal gleich null ist, dann
289 ist die Ausgabe vom dritten UND-GIi ed/ebenfalls null und die Ausgabe vom zweiten UND-Glied 288 ist das Befehlstaktsignal 286, da das inverse [ei] immer gleich eins ist. Auf diese TCeise ist das Befehls takt signal 286 Ausgabe vom ODER-Glied 291 und Eingabe zum Monoflop 292, der als Ausgabe einen geeignten geforniten Impuls IC2 liefert, der den Assoziativprozesser 37 (Fig.'3) auslöst. Bei dieser Betriebsart wird dann für jeden empfangenen Befehlstakt 286 ein Assoziativprozessor-Auslöseimpuls 102 erzeugt.
¥enn andererseits das Steuersignal fc1J gleich eins ist, dann
409823/0927 - 83 -
BAD
ist das Ausgangs signal des zweiten UND-Gliedes 283 immer gleich, null, da das inverse Steuersignal [O1J immer gleich, null ist. Es sei angenommen, der Zähler 293 sei zu Anfang vollständig auf null gesetzt. Dann ist das Ausgangssignal 295» das. vom höchstwertigen Bit abhängt und\zum ersten UlJD-GIied 287 rückgekoppelt wird, ebenfalls gleich null, wodurch der Befehlstakt 286 wirksam blockiert wird. Das inverse Signal 296, das vom höchstwertigen Bit abhängt, ist dann jedoch, gleich eins, sodaß das vierte UND-Glied Ausgangsimpulse in Milcrosekundenintervallen erzeugt. Der Zähler 293 wird durch diese Impulse aufgeladen, und wenn die Zahl 8 erreicht ist,., dann wird das höchstwertige Bit-des Zählers gleich eins. Dieses "eins"-Signal an 295 wirdals Eingabe zum ersten UND-Glied 287 rückgekoppelt, womit dem nächsten Befehlstakt 286. ermöglicht wird, über das erste UITD-Glied 287, das dritte UND-Glied 289 und das ODER-Glied 291 zum Monoflop 292 zu gelangen, der das'benötigte Assoziativprozessor-, Auslösesignal 102 erzeugt. Da der Ausgang des I-Iönoflops auch mit dem gemeinsamen Löschanschluß 29^- des Zählers 293 verbunden ist, wird'rder Zähler in diesem Moment auf null zurückgesetzt, und nachfolgende Befehlstakte 286 werden wiederum so lange blockiert, bis wiederum acht MikrοSekunden vergangen sind. Auf diese Weise wird die Auswahl zwischen zwei möglichen Abtastmoden durch die Einstellung des vom Wirtsrechner 23 eingeschrieben [OIJ -Steuersignals bestimmt.
40982 3/092 7
-TU
Es war in dieser Beschreibung bereits erläutert worden, daß der Pufferprozessor 38 (Fig. 4) so programmiert werden kann, daß er das Taktgeberregister 96 (Fig. 4) in das Taktgeber-Pufferregister 67 (Fig. 4) einliest, um den laufenden Zeitwert "einzufrieren", wenn der Monitor die Befehlsfolgen in der zentralen Recheneinheit 22 (Fig. 1) taktet. Essoll betont werden, daß diese 1-lethode der Taktung für kürzere Taktfolgen zu Ungenauigkeiten neigt, da eine proportional größere Zeit zwischen der Ausführung eines Zentralrechnerbefehls, für die eine Taktung zu starten ist, und dem gegenwärtigen Augenblick, zu dem der Inhalt des Zeitgeberregisters gesicht wird, vergeht. In diesen Fällen ist es wünschenswert, wenn das Assoziativprozessor-Auslösesignal 102 zur Aufladung des Zeitgeber-Pufferregisters 67 (Fig. 4) mit diesem verbunden ist. Diese Betriebsart kann wiederum unter Steuerung durch den Wirtsrechner 23 (Fig, T) ausgewählt werden.
In der in Fig. 9 dargestellten Steckkarten-Anordnung ist das AssoziativprQzessor-Auslösesignal 1C2 auch mit dem einen Eingang eines UND-Glledes 298 verbunden, an dessen anderen Eingang das Steuersignal (02J ansteht, und dessen Ausgang mit dem einen Eingang eines ODER-Gliedes 299 verbunden ist. Das inverse Steuersignal fO2jwird als eine Eingabe einem zweiten UND-Glied 301 zugeführt, dessen andere Eingabe ein Signal aus dem Pufferprozessor 38 (Fig. 4) ist, das anzeigt, daß ein "Lieszeitgeber"-Befehl dekodiert worden ist, und
409823/0927 "85 "
dessen Ausgang mit dem einen Eingang des ODER-Gliedes 299 verbunden ist» Der Ausgang des ODER-; Glied e.3 299 ist mit einem, hier nicht gezeigten, Logilckreis verbunden, der das Zeitgeber-Pufferregister 6j (Fig, 4) vom Zeitgeberregister (Fig. h) auflädt. Tfenn in Betrieb das Steuersignal [02J auf eins eingestellt ist, dann ist die Ausgabe des ersten UND-Gliedes 298 das Assoziativprozessor-Auslösesignal 1C2 und die Ausgabe vom zweiten UND-Glied 301 ist null, da das inverse Steuersignal fC2j gleich null ist. Das. Assoziativprozessor-Auslösesignal 1-C2 erscheint daher am Ausgang des CD7DR-gliedes 299 und startet die Aufladung des Zeitgeber-Pufferregisters 67 (Fig. 4). Andererseits, wenn das Steuersignal· fC2J nicht auf eins eingestellt ist, ist die Ausgabe des ersten UND-Gliedes 298 immer null, und das Assoziativprozessor-Auslösesignal 102 ist wirksam blockiert. Ein" "Lieszeitgeber"— Befehl im Pufferprozessor 38 (Fig. h) erzeugt jedoch ein "Eins"-Signal am Ausgang des zweiten UND-Gliedes 301 und am Ausgang des ODER-Gliedes 299, sodaß die Aufladung des Zeitgeber-Pufferregisters 67 (Fig. k) vom Pufferprozessorprogramm eher als durch das Assoziativprozessor—Auslösesignal 102 ausgelöst gestartet werden kann. -
Bei einem weiteren Beispiel einer vom Wirtsrechner 23 (Fig.1) gesteuerten Signalaufbereitung wird ein Steuersignal foSj dazu verwendet, selektiv das Zeitgeberregister 96 (Fig. h) entsprechend der Einstellung eines teit-ZFolgemodesignals
A09823/0927 - - 86 -
von der zentralen Recheneinheit 22 (Fig. 1) anzuhalten. Viele große Rechnerzentraleinheiten arbeiten in einem von zumindest zwei Moden, von denen einer ein sehr bevorzugter Mode ist und im allgemeinen für Software-Programme und ähnliches vorgesehen ist und nachfolgend als "Leitniode" bezeichnet wird. Der andere Mode ist ein solcher, bei dem gewisse Rechnerbefehle verboten sind und der hier als "Folgemode" bezeichnet wird. Gewöhnlich ist der Benutzer eines Hechnersystems auf den Folgemode beschränkt, aber es gibt selbstverständlich Zeiten während der Durchführung eines Benutzerprogramms, bei denen die Systemsoftwäre die Steuerung übernimmt und in dem Leitmode arbeitet. Bei der Überwachung eines Benutzerprogramms kann es jedoch wünschenswert sein, nur die Folge der Befehle in des Benutzers Programm abzumessen und jene eingestreuten Perioden zu ignorieren, während der die zentrale Recheneinheit 22 (Fig. 1) im Leitmode arbeitet.
Um dies durchzuführen wird ein Leit-/Folgemodesignal 3C2 von zentralen Recheneinheit 22, das für den Folgemode den ¥ert "Null" und für den Leitmode den Wert "Eins" aufweist, über einen Inverter 303 zum einen Eingang eines UND-Gliedes 3C4 geleitet, an dessen anderen Eingang das Steuersignal ansteht, und dessen Ausgang mit dem einen Eingang eines ODER-Gliedes 305 verbunden ist. Das invertierte Steuersignal [g8j wird dem anderen Eingang des CDSR-Gliedes 305 zugeführt, und der Ausgang des ODER-Gliedes erzeugt ein .
409823/092 7 - 87 -
- < ■ - 87 - 236Ό637
"Lauf/Stop"-Signal 310 für den Taktgeber. Ist in. Betrieb das Steuersignal [Ö83 auf eins 'eingestellt und die zentrale Re-. ch.eneinh.eit 22 (Fig. 1) in Folgemode, dann ist die Ausgabe des Inverters 3^3 gleich eins und die Ausgabe des UND-Gliedes . 30^· ist ebenfalls gleich eins. Auf-diese Weise wird die Ausgabe des ODER-Gliedes 305 gleich eins und zeigt an, daß der Taktgeber 96. (Fig.. H-) in seine "Lauf "-Bedingung versetzt werden soll. Wenn die zentrale Recheneinheit 22 (Fig. 1). im Leitmode ist, dann ist die Ausgabe des Inverters 303 jedoch gleich null, wie auch die Ausgabe; des UND-Gliedes 3O4. Der Taktgeber 96 (Fig. k) gelangt daher unter "Lauf "-Bedingungen, wenn die zentrale Recheneinheit 22 (Fig. 1) im Folgemode ist, und er steht unter "Stop"-Bedingungen, wenn die zentrale Recheneinheit 22 im Leitmode ist. Wenn das Steuersignal [08j nicht auf eins eingestellt ist, dann ist das inverse Steuersignal £o8] gleich eins, wodurch das ODER-Glied' 3P5 freigeschaltet und damit sichergestellt wird, daß der Taktgeber unter "Lauf "-.Bedingungen bleibt„ -. --
Bei einem wiederum anderen Beispiel der Verwendung der Steu— ersignale vom Wirtsrechner 23 (Fig, 1) zur Änderung der Bedingungen des Monitorkoppelelements 28 (Fig. 1), das in Fig.9 gezei-gt ,ist, werden die Steuersignale [0h~} und Dioj dazu verwendet, eine Taktfrequenz zum Betrieb des Zeitgeberregisters (Fig. h) auszuwählen. Im vorliegenden bevorzugten Ausführungsbeispiel . sind drei verschiedene Taktfrequenzen verfügbar, deren
409823/0927 ~ 88 ~ .
eine Takt impulse in einem ICO-Nas ο s eirunden- Abstand, deren zweite in einem 1G-KikrοSekunden—Abstand und deren dritte in einem 1-Mirkosekunde—Abstand Taktimpulse erzeugen. Die IGO-Nanosekunden-Taktimpulse und das [o4j -Steuersignal werden als Eingaben zu einem UND-Glied 306 geführt, dessen Ausgang mit dem einen Eingang eines ODER-Gliedes 3^7 verbunden ist, dessen Ausgangssignal dazu verwendet wird, das Zeitgeberregister 96 (Fig. k) aufzuladen. Wenn das Steuersignal I1CkJ auf eins eingestellt ist, dann, erscheint daher das 100-NanoSekunden-Taktsignal am Ausgang des UND-Gliedes 306 und am Ausgang des ODER-Gliedes 307. Das 10-MikrοSekunden-Takt signal wird als Eingabe zum einen Eingang eines zweiten UND-Gliedes 3Ο8 geführt, und das 1-MikrοSekunden— Taktsignal wird zum einen Eingang eines dritten UND-Glie- . des 309 geführt. Das Steuersignal i^-Oj ist die andere Eingäbe zum zweiten UND-Glied 3Ο8 und das invertierte Steuersignal [4°J ist andere Eingabe für das dritte UND-Glied 309. Die Ausgänge der beiden letztgenannten UND-Glieder sind mit den Eingängen eines zweiten ODER-Gliedes 3II verbunden. Dessen Ausgang ist mit dem einen Eingang eines vierten UND-Gliedes 312 verbunden, an dessen anderen Eingang das invertierte Steuersignal £o4j steht, und dessen Ausgang mit dem einen Eingang des ersten ODER-Gliedes 307 verbunden ist.
¥ie schon beschrieben wurde, erscheint das 100-Nanosekunden-Taktsignal am Ausgang des ersten GDiCR-GIi ed es 307, wenn das
409823/0927
- 89 -
Steuersignal [o*Q. auf eins eingestellt ist^ Ist das Steuersignal [oJy nicht auf bins eingestellt, dann schaltet jedoch das inverse Steuersignal Γ·Ο*Π das vierte UND-Glied 312 durch und ermöglicht es dem Steuersignal Rl-Oj, das j enige der verbliebenen Taktsignale zu bestimmen, das verwendet wird. Wenn das Steuersignal [^Oj auf eins eingestellt ist, dann erscheint das 10-HikrοSekunden-Taktsignal als Ausgabe am zweiten UND-Glied 308, am zweiten ODER-Glied 311, am vierten UND-Glied und schließlich am ersten ODER-Glied 307. Wenn jedoch das Steuersignal [^QJ nicht auf eins eingestellt ist, dann ist das inverse Steuersignal [/+Oj gleich eins, und das 1-Kikr.os elcund en- Takt signal erscheint als Ausgabe am dritten UND-Glied 309, am zweiten ODER-Glied 311, am'vierten UND-Glied und schließlich am ersten ODER-Glied 307. Die Einstellung der Steuersignal To^Q und f^O^. bestimmt daher, welche Tastfre quenz dem Zeitgeberregister 96 (Fig.. k) zugeführt wird.
Ein weiteres bedeutsames Merkmal des Monitorkoppelelements wird durch die Steckkartenanordnung von Fig. 10 dargestellt. Diese Anordnung unterscheidet sich von der soeben beschriebenen im einzelnen dadurch, daß bestimmte Signale von einem Feld des Überwachungsregisters 32 zu einem anderen getaktet werden ziim gleichen Zeitpunkt, zu dem neue Signale in das erste Feld eingetaktet werden.1 '
- 90 -
40982 3/092 7 '
'-./ie in der suvor beschriebenen Stecldcartenanordnung von Fig. 9 wird die laufende Befehlsadresse von Sonden und Kabeln empfangen, im vorliegenden Fall eines 16-Bit-Feldes, das in die Überwachungsregister-Bytes MRl und MR2 eingetcV^toifi 'vriT'd« T*7f>'p''i ^ C-" "O** — ^1tc^'τp|p■^· ^.'^■^? '"los "VOrrd S0OIv-7101S" moduls 279 fällt. ¥ie oben im einzelnen ausgeführt wurde, werden diese tastenden Impulse vom Verr:! .'»gOlungsmodul 27& erzeugt durch die Anhebung des Adressenfreigabesignals durch die zentrale Recheneinheit 22 (Fig. 1), womit angezeigt "wird, daß ein !'ort aus dem Kernspeicher 25 verlangt worden ist (Fig. 1).
Der gleiche Taktimpuls, der für die Steuerung der laufenden Befehlsadresse in die Bytes MR1 und MR2 verwendet wird, wird auch herangezogen, den Inhalt von MP1 und ΙΏ2 in die Bytes MR3 und MR4 des Überwachungsregisters 32 zu überführen, wie durch den ¥eg 3i4 gezeigt wird, Flipflopmodule, die das Überwachungsregister 32 ergänzen, sind in einer puffernden Art ausgeführt und ihre Ausgangssignalθ verharren lang genug, nachdem neue Tierte in deren Eingänge eingegeben wurden, damit die Ausgangssignale in die anderen Registerfelder durch den gleichen Taktimpuls überführt werden können, der zur Eingabe neuer Befehle in die Flipflops verwendet wird.
Im allgemeinen enthalten die Überwachungsregister-Bytes MR1 und MR2 die Adresse des jüngsten Zugriffs zum Kernspeicher
409823/0927 - 91 -
BAD ORIGINAL
durch die zentrale Recheneinheit 22 (Fig. 1), und die Bytes MR3 und MR h enthalten die Adresse des vorausgegangenen Zugriffs. Die Bytes MRI und MR2 sind für das Monitorsystem 20 (Fig, 1) jedoch nur von Bedeutung, wenn.sie eine Befehlsadresse enthalten, da der Assoziativprozessor 37 (Fig. ■ 1 ■) nur ausgelöst wird, wenn ein Hauptrechnerbefehl, aus dem Kernspeicher 25 (Fig. 1) herangeholt wurde,
Bei manchen Überwachungsfällen ist es wichtig, die Adresse des letzten oder vielleicht des einzigen Speieb.ert/ortes zu erhalten, das durch einen bestimmten Befehl von'der zentralen Recheneinheit 22 (Fig, 1) angesprochen worden ist. Die in Fig. 10 dargestellte Schaltlogilc liefert eine bequem handzuhabende Anordnung zur Ermittlung dieser Adresse,
Wie Fig, 10 zeigt, wird der Befehlsoperationscode von der zentralen Recheneinheit 22 (Fig„ 1 ) über Standardkabel erhalten und durch ein Taktimpulssignal aus dem "!"-Ausgang des Verriegelungsmoduls 278 in die Monitorregister-Bytes MR5 (Bits 33-39) in der gleichen Weise wie bei der zuvor erläuterten Steckkartenanordnung übertragen. Wenn der Assoziativ-* ^ prozessor 37 (Fig, i) -aus dem Operationscode ermittelt, daß die zentrale Recheneinheit -22 (Fig. 1) einen bestimmten Befehl ausgeführt hat, für den die Adresse des letzten durch den Befehl zugegriffenen Wortes benötigt wird, dann zweigt der Assoziativprozessor in geeigneter Weise, von seinem ge-
409823/0927 . ~ 92 "
speicherten Programm ab und wartet aujf don nächsten Befehlstakt von der zentralen Recheneinheit 22 (Fig. 1), Zu dieser Zeit enthalten die Bytes MR1 und MR2 die nächste Befehlsadresse, während die Bytes MR3 und MR4 die benötigte Speicheradresse enthalten, zu der durch den frekennzeichneten Befehl zugegriffen wird, da dies der letzte Speicherzugriff war, bevor der nächste Befehl herangeholt wurde.
In der in Fig. 10 dargestellten Anordnung wird eine laufende Software-Bezeichnung durch einen Taktimpuls 69 vom Sedezimaldekoder 267 (Fig. 9) ιη der bei' Fig. 9 erläuterten Weise in das Byte KR6 übertragen. Die anderen. Teile der Koppelei emerxtlogilc gleichen, der in Fig. 9 dargestellten und wurden in Fig. 10 weggelassen, um die wesentlichen Unterschiede herauszustreichen.
Man kann aus den im einzelnen beschriebenen Beispielen der Monitorkoppelelement-Umschaltung sehen, daß eine große Vielzahl von Signalumsehalt- und Aufbereituiigsfunktionen unter Steuerung durch Signale vom Wirtsrechner 23 (Fig. 1) durchgeführt werden können. Selbstverständlich ist die Erfindung jedoch nicht auf diese speziellen Beispiele der Signalumschaltung und -aufbereitung, die hier im einzelnen beschrieben wurden, beschränkt und jedem Fachmann bereitet es wenig Schwierigkeiten, eine Schaltung aufzubauen, mit der analoge Schalt- und Aufbereitung^ funktionen durchgeführt werden können«
409823AO927' . - 93 -
BAD ORIGINAL
7 · Monitors t eu erp
In der vorangegangenen ausführlichen Beschreibung des Monitorsystenis 20 (Fig. 1) und seiner !Betriebsweise war stillschweigend vorausgesetzt worden, daß für den ¥irtsrechner 23 (Fig. 1) Steuerprogramme existierten, die geeignete Steuersignale zum Monitorlroppelelement 2C (Fi;-'. 1) senden und andere für die Steuerung des Monitorsystoms notwendigen Funktionen ausführen. In Fig. 12 sind die von den Monitorsteuerprogrammen 316 durchgeführten Hauptoperationen im Diagramm dargestellt.
Im allgemeinen können die Monitorsteuerprogramme 3l6 durch Steuerung von einem Benutzer an einem Benutzeranschluß 317 ausgeführt werden. An diesen Benutzeranschluß 317 werden die Daten und Programme in das Monitorsystem 20 eingegeben, wie mit 318 gezeigt. Über diesen Anschluß wird weiterhin die Steuerung des Überwachungsablaufs im !Lonitorsystem durchgeführt, wie mit 319 gezeigt, mit Hilfe von Steuersignalen, die den Assoziativprozessor 37 (Fig. T) starten und anhalten void das Monitorkoppelelement 28 (iTig. 1 ) steuern, und außerdem wird clie periodische Ausgabe der angesammelten Daten vom Monitorsystem und deren Überschreibung in eine Vergangenheitsdairei 321 oder zum Benutz er ans cb.luß 317 oder einem andere Äusgabebautsil 322 gesteuert. Zusätzlich führen die Monitorsteuer programme■31 ° einige, mehr periphere Funktionen durch, wie
40 9823/092 7— * " "
-f ~
ζ.B. das Rückspielen, der Vergangr cvCr:eitsdatsi zum TJenutzeranschluß 317 oder dem anderen Ausgabebauteil 322, wie mit 323 dargestellt, oder z«B. das Hinzufügen eines neuen in Kas chinenspraclie übersetzten Monitor Programms 324 zu einer Monitorpros-ramnibibliotbeic. 325, wie mit 326 gezeigt, oder das Entfernen von Programmen aus der Bibliothek und die Auflistung1 verfügbarer ϊ'onit orprogramme oder anderer Benutzerfunlctionen für den Benutzer.
"Wie zuvor erwähnt, sind der "Wirtsrechner 23 und die zentrale Recheneinheit 22 im vorliegenden bevorzugten Ausführung sbeispiel der Erfindung physikalisch ein- und dieselbe Einheit, sodaß die Monitorsteuerprogranime 316, wenn sie hier oft als im Wirtsrechner 23 ablaufend beschrieben wurden, in der Tat in der zentralen Recheneinheit 22 ablaufen, die die Wirtsrechnerfunktionen übernimmt.
Die Honitorsteuerprogramme 316 werden normalerweise vom Benutzeranschluß 317 her auf fast gleiche Art in Betrieb gesetzt, wie das Programm eines gewöhnlichen Benutzers, jedoch wird für die Benutzer der Monitorsteuerprogramme eine etwas spezielle PrioritätsOrdnung erforderlich.
Angenommen, .ein durchzuführendes Übort-ra-chungsprogramm existiere in der Monitorprogrammbibliothek 325 in einer speziellen Binärform, fertig zur Verarbeitung und Eingabe in
409823/0927
- 95 -
BAD ORIGINAL
·■ ::'r-'■ ■ : - 95 -
'2360537
das lronitorsyste:m 20 durch die lionitojrstei.T.erpro^rarrcme. Die Bibliothek 325 liege in einer gewöhnlichen Sechnerdatei und sei körperlich in einem G-roßraumspeicher,. wie z.B. einer i;agnetpiatte oder einem Magnetband, gespeichert. Tiie nachfolgend im einzelnen beschrieben wird, kann der Benutzer am Benutzeranschluß 317 den Vorgang der Eingabe von Daten und Programmen auslösen und steuern, wie durch deia Jeg 313 gezeigt wird, das Monitor-system. 20 starten und anhalten und das Monitorkoppelelement 28 (Fig. 1) steuern, wie durch den Steuerrreg 319 gezeigt wird, die Daten aus dem Honitorsystsm ausspeicliern, wie durch den Datenweg 320 gezeigt, die ausgespeicherten Daten entweder in die Vergangenheitsdätei 321' / über den ¥eg 327 oder zum Benutzeranschluß 317 über den ¥eg 328 oder zu dem anderen Ausgabebauteil 322 über den Ttieg 329 überschreiben und Daten aus der früher vollgeschriebenen Vergangenheitsdatei "rlickspielen", wie durch den lieg gezeigt, um diese am Benutzeranschluß oder dem anderen Ausgabe-. bauteil auszugeben. '
.Wie .bereits erwähnt,, können die Programme für den Assoziativprozessor 37 und den Pufferprozessor 38 (Fig. 1) an geeigneten Speicherplätzen'des Mohitorsystems 20 mit Hilfe von Schaltern auf dem Monitorsteuerfeld 101 (Fig. 2.) gespeichert werden, obwohl dies eine sehr Unbequeme Art der Frogranaoierung des 1-fonitorsystems ist und die Verwendung wichtiger Merkmale des Monitorkoppeleleiaents 28 (Fig. 1) ausschließt. Die
4Q9823/0927 , ■ " 9fi
BAD
Erfindurog kann atif einer anderen Stufe angewendet werden, wenn das Überwachungsprogramm, einschließlich, der eigenen Assoziativprozessor- und Pufferprozessor-Prograimne, in binärer Form an einem Xiechnereingang einkodiert und in eine Datei 12k für ein in 1-Tascliinensprach.e übersetztes Überwachungsprogramm in einer Form eingeschrieben wird, die für die Aufnahme in die Bibliothek 325 durch die Konitorsteuerprοgramme 316 geeignet ist.
Im vorliegenden bevorzugten Ausführungsbeispiel werden die Überwachungsprograinme in einer Spezial-Iiompiliex'ersprache eingeschrieben, die ähnlich COBOL aufgebaut ist. Das in" Quellensprache vorliegende Überwachungsprogramm 331 wird daher bei 332 durch, den Kompilierer übersetzt und läuft in άθΐτ Haupt-/Wirtsrechner 21 (Fig. 1) ein und bildet dort das in die Maschinensprache übersetzte Überwachungsprogramm 324, das dann der Monitorprogrammbibliothek 325 durch eine vom Benutzer gewünschte Funktion des Monitorstuerprograimns 316 hinzugefügt wird. Die Ausführung der Erfindung ohne den Spezial—Kompilierer 332 ist möglich, ist jedoch er— heblich unbequemer. Die Quellensprache ist in allen Fällen Xerox Meta—Symbol für die Rechner Sigma 5—9» die von der Firma Xerox Data Systems hergestellt werden,
Betrachtet man nun Fig. 13s-» dann sieht man, daß der 3ingangspunlct für die Programme,der bei 335 dargestellt ist,
--. ^.... 4 0 9 8 2 3/0927 - 97 -
BAD ORfQJMAL '
nur nach einigen gegenseitigen Beeinflussungen zwischen dem Benutzer am Benutzeranschluß und der Systemsoftware der Hauptrechenanlage erreicht wird,- Kit anderen "Worten, es sei angenommen, daß der' Benutzer zuerst Zugang zu den Monitorsteuerprogrammen erhalten hat. Der erste, mit 336 bezeichnete Schritt, ist es, die notwendigen in Gang setzenden Operationen und jene, um den Rechner nur laufen zu lassen, durchzuführen und vom Benutzer eine gewünschte Aufgabe zu erhalten. In-diesem und in anderen Schritten wurde die .genaue Darstellung des Dialogs zwischen dem Benutzer und den Monitorsteuerprogrammen weggelassen. Es ist jedem Fachmann klar, daß .Tests auf den Sinn und die Richtigkeit von Benutzerantworten durchgeführt und, wenn notwendig, geeignete Fehlermeldungen zum Benutzer übertragen werden müssen.
Beim nächsten, mit 337 dargestellten Schritt, wird die Frage gestellt, welche Funktion gewünscht wurde, worauf es, wie dargestellt, elf gültige Antworten gibt» Einige.von ihnen sind nur Peripherie zur besten Ausführungsart der Erfindung und werden nur kurz der Vollständigkeit halber beschrieben. Aus Gründen·der Übersichtlichkeit der Darstellung sind die abwechselnden Wege entsprechend der elf Antworten durch sym-. bolische. Anschlüsse D2 bis Do, E1 bis 'Sk und Fzl· dargestellt, wobei die verschiedenen Buchstaben verschiedenen Blättern der Zeichnungen .entsprechen. Entsprechend der üblichen Darstellungsweise bei Flvißdiagraminen gibt es logische Verbindungen
409 82 3/Ö927 - 98 -
zwischencbn Anschlüssen, die die gleiche Bezeichnung tragen.
Ist die gewünschte Funktion nur "X", dann wird^ein ¥eg über den Anschluß D2 eingeschlagen und eine komplette Liste der verfügbaren Punktionen am Benutzeranschluß ausgedruclrt, wie mit 338 dargestellt, und dann ein Rückweg über den Anschluß D1 eingeschlagen. Ist die gexriinschte Funktion LISTE, dann wird der Weg über den Anschluß D3 eingeschlagen und eine Liste in der in der Bibliothek enthaltenen Programme am Be-nutzeranschluß ausgedruckt, wie bei 339 gezeigt. Sodann wird der Rückweg über den Anschluß D1 eingeschlagen,· ¥enn die gewünschte Funktion SPEICHERAUSZUG ist, dann wird ein ¥eg über den Anschluß Bk eingeschlagen und der Benutzer wird so angeschlossen, daß er einen ausschließlichen Einfluß auf das Überwachungssystem hat, wie reit 3^-1 gezeigt, und in der Folge werden der Assoziativspeicher 35 und der Pufferspeicher 36 des Monitorsysteins (Fig. 1) gelesen, wie mit 3^-2 gezeigt, und ihr Inhalt an einem Ausgang ausgeschrieben, entweder am Benutzeranschluß 317 (^ig. 12) oder dem anderen Ausgabebauteil 322 (Fig. 12), wie bei 3^3 gezeigt. Wieder wird der Rückweg über den Anschluß D1 eingeschlagen.
Ist die, gewünschte Funktion FÜG-ZUBIB, dann wird ein ¥eg über ■ den Anschluß D5 eingeschlagen und ein neues Programm wird der Monitorprogrammbibliothek hinzugefügt, wie mit jhh gezeigt, bevor der übliche Rückweg über den Anschluß D1 eingeschlagen
• 409823/0927 - 99 -
wird. Ist die gewünschte Funktion STiinXClTJ, dann wird ein '.leg über den Anschluß DÖ eingeschlagen und ein bestimmtes Programm wird aus der Monitorprogrammbibliothek gestrichen, wie mit 3^5 gezeigt, bevor der übliche Rückweg eingeschlagen wird. Yenn- die gewünschte Funktion AUSG-AMG- ist, dann wird ein "\Teg über den Anschluß D7 eingeschlagen, von dem aus ein normaler Ausgang aus den Moiiitorsteuerprogrammen eingeschlagen wird,, wie mit 3k6 gezeigt. Der Benutzer wählt AUSGANG, nachdem er alle Überwacbungsvorgänge abgeschlossen hat und die Konitorsteuerprogramme außer Betrieb zu setzen wünscht.
Die Grundoperationen zur Steuerung des Monitorsystems 20 (Fig. 1) sind die vier verbleibenden, die hier mit KOKLATJF, FORTSETZE, ¥ARTSAB und SPEICHEREIN. Die MONLAUF-Funktion erhält Betriebsparameter vom Benutzer, speichert in das Monitorsystem Daten und Programme ein, startet ihn zum Durchlauf der angegebenen Programme und speichert die Daten in vorgegebenen Intervallen wieder aus, um eine Vergangen!]eitsdatei anzulegen / oder "live"—Daten am Benutzeranschluß 31'T oder dem anderen Ausgabebauteil 322 (Fig.~ 12) auszuschreiben. Die FORTSETZE-Funktion ist ähnlich, überspringt jedoch die Sinspeicherung in den Speicher. Die TfARTEAB-Funktion ist eine spezielle Betriebsart, bei der ,die'Konitorsteuerprogramme keine Daten vom Monitorsystem 20 (Fig.. 1) ausgeben, so lange nicht ein programmiertes Stopsignal -auftaucht. Die SPElCHK'tCIN-Funktion schließlich beschickt das Monitorsystem 20 (Fig. 1) lediglich mit Daten und
409823/092 7 . ■-· 100 -
BAD ORIGtNAL
- 1CO -
Programmen und führt keine anderen Tati gleiten durch. Zusätzlich gibt es noch eine VERGANGENHEIT-Funktion zum Rückspielen der früher geschriebenen Vergangenheitsdatei zur Ausgabe an den Benutzeranschluß oder anderen Ausgabebauteil.
Wird die Funktion FORTSETZE gewünscht, dann wird ein Weg über den .Anschluß löl nach FIg:. 13b eingeschlagen, und ein "Setze fort"-Kennzeichen wird innerhalb des Programms gesetzt,· wie bei 3^7 gezeigt, wonach-ein Weg zum Start der MONLAUF-Funktion eingeschlagen wird. ¥enn die TiARTEAE-Funkt ion gewünscht wird, dann wird in gleicher Weise ein. Weg über den Anschluß E2 zur Fig. 13b eingeschlagen und ein "Warte ab"-Kennzeichen wird gesetzt, wie bei 3^8 gezeigt, und wenn die SPEICHEREIN-Funktion gewünscht wird, dann wird ein Weg über den Anschluß E3 zur Fig. 13b eingeschlagen und ein "Speicher ein"-Kennzeichen wird gesetzt, wie bei 3^9 gezeigt, bevor alle weiteren Wege bei der MONLAUF- Funktion zusammenlauf en. ¥enn die MONLAUF-Funktion gewünscht wird, dann wird ein Weg über den Anschluß ~Ek ·ζ\χτ Fig. 13b .eingeschlagen und mit dem ersten Schritt wird der Benutzer an das Monitorsystem 20 angeschlossen, wie mit 351 gezeigt.- Dies stellt sicher, daß ausschließlich der Benutzer Zugang zum Monitorsystem hat, und daß dieses nicht schon damit beschäftigt ist, eine Aufgabe durchzuführen, die von einem anderen Benutzer ausgelöst wurde. Beim nächsten, mit 352 gezeigten Schritt, wird der Name des Konitorprogramme, das durchgeführt werden soll, vom Benutzer erhalten. Hier hat
3/0927
- 101 -
der Benutzer die ■ "Wahl, ein Programm zu bsneimen, das in der Monitorprogrammbibliothek 325 (Fig·, 12) vorhanden ist, oder das ¥ort ZlTKLUS einzuschreiben, das anzeigt, daß der Benutzer eine Folge von mehr als einem Programm durchzuführen; wünsctht, die das Monitorsystem 20 (pig. 1 ) in einer zyklischen Zeitschacht elung durchführt, '
Beim nächsten, mit 353 bezeichneten Schritt, wird-die Frage gestellt, ob der Name ZYTlLUS eingetippt wurde. Ist die Antwort zustimmend, dann erfragt das Programm als nächstes vom Benutzer eine Liste gültiger Programmnamen, wie mi± 35^ gezeigt, und setzt ein "Zyklus"-Kennzeichen bei 355» durch
das diese spezielle Betriebsweise angezeigt werden soll,
und empfängt das erste Programm auf der Liste aus der Monitorprogranimbibliothek, wie mit dem Schritt 35^ gezeigt. Als nächstes wird bei 357 geprüft, ob für das durchzuführende
Überwachungsprogranim die richtige Koppelelement-Steckkarte
eingesteckt worden ist. Die erforderliche Stecklcartexi-IIennzeichnung ist als Teil der Steuerinformation kodiert, die
das Überwachungsprögramm in der Monitorprogrammbibliothek
begleitet,und diese wird mit der Bezeichnung der gegenwärtig eingesteckten Steckkarte verglichen, in dem ein "Lies direkt"-Befehl ausgeführt wird, wie im Zusammenhang der Beschreibung des Monitorkoppelelements erläutert wurde.
Damit ist die vorbereitende Phase abgeschlossen, wenn ein Pro-
409823/092 7 - 1C2 -
grammzyklus gewünscht wurde. Wenn ZYKLUS nicht eingetippt wurde, sondern vielmehr ein Einzelprogrammname, dann ist die Antwort auf die bei 355 gestellte Frage negativ und beim nächsten Schritt wird dann das gewünschte Programm aus der Bibliothek von Unterprogerammen erhalten, wie bei 358 gezeigt, und bei 359 die Prüfung nach der richtigen Koppelelement— Stechkarte durchgeführt. Beim nächsten, mit 361 bezeichneten Schritt, wird die Frage gestellt, ob ein Spezialprogramm gewünscht wurde. Spezialprogramme sind in der hier beschriebenen Ausführungsform mit einem vorgegebenen Symbol als letzten Buchstaben im Programmnamen gekennzeichnet. Ist die Antwort zustimmend, dann zeigt dieses an, daß ein SpezialVorgang zur Änderung der Anfangswerte, die in den Monitorsystemspeicher 35 und 36 (Pig. 1) eingespeichert werden sollen, durchgeführt werden soll, bevor der übliche Arbeitslauf beginnt, was mit in der Zeichnung dargestellt ist. Es könnte z.B. ein SpezialProgramm einem Überwachungsprogramm hinzugegeben werden, durch das die Identifizierung eines Benutzerprogramms durch das Software-Kennzeichenfeld 34- (Fig. 1), wie bereits beschrieben, erhalten werden soll. Das Software-Kennzeichen eines einzelnen Benutzers ist so lange nicht bekannt, wie der Benutzer nicht seinen Rechenablauf in Betrieb setzt, da es bis zu diesem Zeitpunkt nicht durch die Hauptrechenanlage zugewiesen wird. In einem solchen Fall wird die Kennzeichnung des Benutzers in geeignete Felder des Assoziativspeichers 35 (Fig. 1) während dieser vorbereitenden Stufe eingegeben. Damit
- 103 .409823/092 7-
- If.
wird die vorbereitende phase sowohl bei einem EinzGlprograminwunscli als auch bei einem ZYICLUS-TJunsch abgeschlossen, und bei der nächsten Phase werden die Betriebsparameter vom Benutzer empfangen. ' -
Beim nächsten, mit 363 bezeichneten Schritt, wird die Frage gestellt, ob das "Speicher ein"-Ive;anzeic on gesetzt ist« 3".st die Antwort zustimmend, dann wird durch diesen Wunsch der Arbeitsablauf nicht gestartet und die Schritte, die den Empfang der Betriebsparameter vom Benutzer nach sich ziehen, werden dadurch übersprungen, daß ein Tfeg über einen Anschluß F1 zur Fig. 13c eingeschlagen wird. Ist die Antwort negativ, dann werden dem Benutzer eine Reihe von Fragen gestellt, mit deren Hilfe die Betriebsparameter für den Arbeitsablauf im iloiiitorsystem 20 (Fig. 1) bestimmt werden sollen.
Als erstes wird bei 364 die Frage gestellt, ob eine Vergan— genheitsdatei erstellt werden soll. Eine Vergangenheiisdatei ist lediglich" eine Folge von gesammelten Rechnerd'atenj von. denen jede Aufnahme den binären Inhalt von Assoziativspei— eher 35 (Fig. 1) und Pufferspeicher 3'6 (Fig. 1) enthält, wie er vom Monitorsystem 20 zwischen bestimmten Zeitintervallen ausgespeichert wurde. Wenn die Antwort auf diese Frage zustimmend ist, dann wir'd ein "Vergangenheit"-Kennzeichen innerhalb des Programm gesetzt, wie bei 365 gezeigt, ist die Antjedoch negativ, dann wird Ietzte3rer Schritt übersprungen.
.409823/0927
Als nächstes wird bei 2>oG die Frage gestellt, ob eine dynamische Ausgabe erforderlich ist. Eine zustimmende Antwort ruft einen Benutzer auf, zu entscheiden, ob er den Inhalt von Assoziativspeicher 35 und Pufferspeicher 36 am Benutzer— anschlug 317 (Fig. 12) oder den anderen Ausgabsbauteil (Fig« 12) ausgeschrieben haben will, wenn diese Speicher entladen werden,anstatt, was ebenfalls inÖ£r3 Ich ist, ihren Inhalt in die Vergangenheitsdiatei zu überschreiben. Die zustimmende Antwort setzt ein Ausgabekennzeichen innerhalb des Programms, wie bei 36j gezeigtt während eine negative Antwort diesen Schritt überspringt« ·
Beim nächsten Schritt"368 wird der Benutzer aufgefordert, die Anzahl der Stichproben anzugeben, die vom Monitorsystem 20 (Fig. Τ) gemacht werden sollen. 3ino Stichprobe wird zu periodischen Abtastintervallen gemacht, bei denen die Überwachung momentan gestonpfc und die Speicher 35 und 36 (Fig. i) entladen werden» Der Benutzer wird dann bei 3&9 aufgefordert, das Abtastintervall anzugeben,d.h. den Zeitraum, der zwischen den einzelnen Stichproben verstreichen soll. Z.B. kann der Benutzer einen Überwachungstestablauf angeben, bei dem zehn Stichproben in Intervallen von jeweils einer Minute gemacht werden sollen.
Das "Zyklus"—ITemizeichen wird im Entscheidungsblock 371 geprüft und wenn es gesetzt ist, dann wird der Benutzer bei
409823/0 92 7 - 105 -
BAD ORIGINAL
372 aufgefordert, die Anzahl der Stichproben anzugeben, die für jedes Programm durehgeführt werden sollen, während dieser Schritt übersprungen wird, wenn das Kennzeichen nicht gesetzt ist. Beim Zyklusbetrieb kann z.B. verlangt werden,-drei ■ Programme zyklisch durchzuziehen und eier. Itsnutzer liaiirs. nach TJunsch ira einzelnen bestimmen, daß nur eine Stichprobe gemacht werden soll, bevor im Zyklus auf das nächste Pro- . gramm gesprungen -wird..
Beim nächsten Schritt 373 wird der Benutzer gefragt, ob er zwischen den Stichproben die Monitorspeicher in ihre Anfangsstellungen zurückversetzt haben möchte, was er. von Fall zu FaJLl-wünschen kann j entsprechend der Art des durchzuführenden, tiberwachungsprogramms. 1st die Antwort zustimmend, dann wird bei 37^· ein "Anfangs "-Kennzeichen im Programm gesetzt, ist die Antwort1 negativ, dann wird dieser Schritt übersprungen« Als nächstes wird das "Vergangenheit"-Kennzeichen b,ei. 375 geprüft,, und wenn es gesetzt ist und damit anzeigtj.daß eine Vergangenheitsdatei angelegt werden soll, dann wird dieses bei 376 ausgeführt, ±n._ dem. JBta^ndjird.-^... abrufe, an das Software—System der Hauptrechenanlage ergehen,. Ist das erwähnte Kennzeichen nicht gesetzt, dann wird dieser Schritt übersprungen.
Dem letzten Schritt folgend, wird, .ein Weg über einen Anschluß Ft nach Fig« 13c eingeschlagen und bei 377 das
409823/0927 _ 1o6 _
- ID'S -
llFoi>tsetze"-IiIennzeiciien geprüft, wenn dieses Kennzeichen gesetzt ist, dann wird die Aufladung und Inbetriebsetzung des Monitors übersprungen, da die FORTSETZE-Funktion bedeutet, daß der Arbeitsablauf gestartet werden soll, ohne daß die gerade in den I.onitorspeiclaern enthaltenen Daten verloroiigehen. Wenn das "Fortsetze"-Kennzeichen nicht gesetzt ist, dann, werden die Monitor-Befehls speicher aufgeladen, wie mit 378 gezeigt. Im nächsten Schritt 379 wird dann eine Folge von "Lies direkt "-Befehlen ausgeführt, mit denen das Monitorkoppelelement in geeigneter Weise geschaltet wird, um die einlaufenden Signale auf die für das betreffende durchzuführende Programm benötigte Art umzuschalten und aufzubereiten. Diese, das Koppelelement zubereitende Information war zusammen mit den in Maschinensprache übersetzten Moni— torprogramm 324 (Fig. 12) in der Ilonitorprogrammbibliotiielc 325,(Fig. 12) gespeichert und nachfolgend durch die Konitorsteuerprogramme 316 (Fig. 12) ausgelesen und dekodiert worden. Beim nächsten Schritt 38I werden die Monitordatenspeicher, d.h. der Assziativspeicher 35 (Fig. 1 ) und der Pufferspeicher 36 (Fig. T) mitr.den in Maschinensprache übersetzten Monitorprogramm enthaltenen Anfangswerten aufgeladen, die im Falle der bereits erwähnten Spezialprograirmie möglicherweise modifiziert sind.
Nach dem Aufladen und Aufbereiten des Monitorsystems 20 (Fig. 1) wird bei 382 das "Speicherein"—Kennzeichen ge—
409823/0927 -_ 10?
BAD ORIGINAL
-TU
prüft, und wenn es ,gesetzt ist, darm wurde die.gewünschte Aufgabe beendet und es wird ein lieg über einen Anschluß DI nach Fig. T3a-- eingesehlagen und bei 336 vom Benutzer eine neue Aufgabe empfangen, vienn das genannte Kennzeichen nicht ,' - gesetzt ist, dann wird als nächster Schritt das- Monitor system gestartet, wie mit 333 gezeigt, was hier die Inbetriebsetzung des Assoziativprozessors 37 (Fig. i) bedeutet.
Da das Monitorsystem 20 (Fig. i) aufgeladen und gestartet wurde, fährt von diesem Punkt an die l5be:rwachung der Hauptrechenanlage 21 (Fig, 1) unter Steuerung durch die Programme von Assoziativprozessor 37 uad Pufferprozessor 38 (Fig. 1) fort, "und eS- bis zum Enele des ersten Abtastintervalls, lceine. weitere Steuerung notwendig. Beim nächsten Schritt 384 wird daher em. die Software der Hauctreciienaaläge ein /jiruf los- \ gelassen,, um^ die Monitorsteuerprögranime für die Zeit des Abtastintervalls auszusetzen. Während dieser Zeit setzt das Monitorsystem 20 (Fig. 1) selbstverständlich seinen Arbeitsablauf unabhängig fort und die Hauptrechenaniage 21 (Fig.1) führt ihre normalen'Arbeitsabläufe durch. Am Ende des Äbtast Intervalls werden die Konitorsteuerprogramme reaktiviert und der erste Schritt wird bei 385 unternommen, das· "viarteab"-Kennzeichen zu prüfen* In dem WARTEABr-BetrieBsfall werden • die i'oiiitor speicher nicht entladen, bis das Koni tor sys torn ein programmiertes" Stop erreicht, Ss soll noch einmal hervorgehoben werden, daß der Assoziativprozessor 37 (Fig. 1) so
409823/0927
- 108 -
2360837
programmiert seih kanu, daß er am Ende eines Befehls anhält, .' und-auch unter bestimmten Bedingungen Abzweigungen vornimmt, . etwa bei Batfenüberflüß im Pufferspeicher 36 (Fig. 1). Der '" TfARTEAB-Betriebsfall kann dann "benötigt werden,, wenn der Be-. nutzer eier an einer Ansammlung überwachter Daten als an einer Serie periodischer Stichproben interessiert ist, da diese Betriebsart es erlaubt, Zählungen und andere Daten fortlaufend im Pufferspeicher 36 anzusammeln bis Überlaufbedingungen erreicht sind, trenn das "¥arteab"—Kennzeichen gesetzt ist, dann wird bei 3^6 der Monitorzustand geprüft, wobei nachgeforscht wird, ob der Monitor angehalten wurde* Fenn die Antwort negativ ist, dann wird ein Rückweg zur Stufe 384 eingeschlagen, wodurch die Monitorsteuerprogramme für ein weiteres Abtastintervall ausgesetzt werden.
TTenii das 'Hfarteäb "-Kennzeichen gesetzt ist, und der Monitor^ seinen Arbeitsablauf angehalten hat, darm wird diese Situation in der gleichen Yeise behandelt, als wenn"das "".'larteäb.'1-.·. Kennzeichen nicht gesetzt wäre und es werden Schritte unternommen, um die Monitorspeicher zu entladen. Die Überwachung, wird bei 387 angehalten, sodaß, wenn die zentrale Recheneinheit 22 (Fig. 1) die ffirtsrechnerfuiiktionen dur.chfiihrt, die zwischen den Abtast int ervallen benötigt werden, das Monitor-. system:"2G (Fig. 1) nicht langer arbeitet und nicht die Rechnervorgänge überwacht, was außer für den ÜberwacliungsVorgang' sonst überhaupt nicht stattfinden würde. Tiährehd dieser Zeit.
"409S23/0927
- 109 -
zwischen den Äbtastintervallen sind die Monitorsteuerprogramme jedoch nicht völlig "unsiclitbar" für das .Monitorsystem 20 (Hg. 1}, da die Steuerprogrananö verschiedene Ein-Ausgabevorgänge in Gang setzen, die noch dttrchgeführt werden, nach— dem das .Monitor sys tem neu gestartet und ein neues Abtastintervall begonnen ,wurde* Außerdem kann die Vervollständigung anderer Ein-Ausgabevorgänge, die während des vorangegangenen AbtasTfeinteryalls begonnen wurden, ausgelassen werden, während das Konitorsystemabgeschaltet ist. Der aus diesen Umständen in die überwacliten Daten eingeführte Fehler ist jedoch vernachlässigbar klein, verglichen mit dem Fehler, der .vorhanden sein würde, wenn das Monitorsystem zwischen den Abtastintervallen weiterlaufen würde.
Beim nächsten Schritt 388 wird durch Entladen des Assoziativspeichers 35 und des Pufferspeichers 36 (Fig· .1 ) eine Vergangenheitsdatei aufgebaut. Dann wird bei 389 das "Vergangenheit "-Kennzeichen geprüft, und wenn es gesetzt ist, wird eine Aufnähme in die zuvor aufgebaute Vergängenheitsdatei eingeschrieben, wie mit 391 gezeigt. Ist das Kennzeichen nicht-gesetzt, dann wird der Einschreib schritt übersprungen. Beim nächsten Schritt 392 wird, sofern das "¥arteab"-Kennzeichen gesetzt ist, dem Benutzer durch eine geeignete Meldung mitgeteilt, daß die Monitordaten ausgespeichert wurden. Es soll hier nämlich daran erinnert werden, daß beim WAHTEAB-Betriebsfall der Üherwachungsablauf an
40982 3/0 9 27
- 11c -
- "ο.- 2380637
dieser Stufe abgeschlossen sein wird und das Monitorsystem 20 (Fig. 1) angehalten. Dann wird beim Schritt 393 das "Ausgabe"-Kennezeichen geprüft, und wenn es gesetzt ist, dann werden die Speicherdaten aus dem Monitorsystem ausgespeichert und zu dem gewünschten Ausgabe element überschrieben, was bei 39^- gezeigt ist. Ist das Ausgabekennzeichen nicht gesetzt, dann wird dieser Schritt übersprungen.
Nachdem nun eine Vergangenheitsstichprobe vom Monitorsystem 20 (jpig. 1) genommen wurde und je nach Anforderung ausgegen oder in eine Vergangenheitsdatei überschrieben wurde, wird bei 395 eine Prüfung darauf gemacht, ob alle geforderten Stichproben gemacht worden sind. ¥enn die Antwort zustimmend ist, ist der Überwachungsablauf zu Ende, und die noch durchzuführende Abschlußoperation wird später beschrieben. Ist die Antwort negativ, dann wird bei 396 das "Zyklus"-Kennzeichen geprüft, und wenn es gesetzt ist, dann wird bei 397 die Frage gestellt, ob das laufende, im überwachunfssystein durchzuführende Programm abgeschlossen ist, d.h. ob alle benötigten Stichproben für dieses Programm gemacht worden sind. Wenn die Antwort auf
die letzte Frage positiv ist, dann ist es der nächste Schritt 398» das nächste Programm im vom Benutzer gewünschten Zyklus zu erhalten, und einen Weg über einen Anschluß FI einzuschlagen, um wieder zu prüfen, ob das "Fortsetze"—Kennzeichen gesetzt ist, was bei 377 erfolgt, und die Monitorspeicher wieder in den Anfangs zustand zu versetzen* Meixa. die laufende
409823/0 92 7 -nt-
- 11Ί -
2380837
Programmabtastwiig iiiclit tompiett ist, Jias; zu eMer negativen Antwort auf die bei 39T gestellte 'Krage führet," oder wenn das* "Zyklus"-Eeiinzeiclieii nicht gesetzt ist, was zu 'einer negativen Antwort zu der bei 396 gestellten Frage führt, dann ' wird das "Anfangs"— Keniizsicb_en bei 399 gopariift;'Trörui öas "Anfangs"—Kennzeiciieii gesetzt ist, dann werden die Monitor- " datenspeicher, d»h* der AssoziatiTspeiciei' 35 und äei" Puffer-, speicher 36 (Fig. 1) wieder in Vorbereitung für das näahste Abt as t interval! aufgeladen, was mit 4O1 äargest'eüt ist, ist ' jedoeli das "Anfangs"—Kenrizeicnen nicllt gesetzt j dann wird letzterer Sciiritt iabersprüngen. Es wird dann ein Rückweg über einen Ans cniuß F3 eingescniagen1 und das* Monitor sy stein 20 (Fig. 1) wird bei 383 wieder "in* Betrieb *gesei;zT?,'um mit deTänächsten Abtastintervali zu beginnen» ? *-■■·=--.
¥enn alle verlangten Stieiapröben gemacllt liörden sind, wie durch; eine zustiiamende Antwort auf die bei 395 gestellteι ' Frage angezeigt wird, dann wird das Monitor syst era 2O-{lTig. l) angenäiT-en und aus der Steuerung durch, den Benutzer entlassen^ was mit 402 gezeigt"ist. Die Vergangenheitsdatei wird bei 4Ö3 sichergestellt, wenn das Vergangenheit-iCennzeidiien gesetzt ist, und der Benutzer wird vom Abschluß des Durchlaufs durch, eine ; geeignete Mitteilung unterrichtet, was mit 4c4 äargestellt ist. Es wird dann ein Siicfeweg über den Anschluß DI zu Fig. 13a geschlagen und eine weitere neue Aufgäbe wird vom Benutzer herausgesucht, was mit 336 dargestellt 1st. _ ί:·
Verbleibende, bis jetzt nicht diskutierte, von Benutzern gewünschte Funktion ist die VERGANGENHEIT-Funktion. ¥enn der Benutzer diese Forderung stellt, dann wird ein Weg.überv den Anschluß F4 zur Fig. 13c eingeschlagen und der Käme der verlangten Vergangenheitsdatei wird bei 4O5 vom Benutzer entgegengenommen. Vom Benutzer wird dann verlangt, ein Abtastintervall für die Rückspielung der VERGANGENHEIT zur Verfügung zu stellen^ wie.mit 4o6 dargestellt* wobei dieses Abtastintervall"nicht notwendig das gleiche ist wie dasjenige, das zur Erzeugung der Vergangenheitsdatei verwendet wurde. Dadurch ist es möglich, eine Vergangenheitsdatei mit einer größeren Geschwindigkeit rückzuspielen als sie:
man
aufgezeichnet worden war, womit/einen Effekt erhält, der
ähnlich dem ist, den man bei der Zeitraffer-Fotografie sieht.
wird
Bei 407/eine Aufnahme aus der Vergangenheitsdatei herausgelesen und für die Ausgabe zu einem bestimmten Ausgabebauteil., bei 4o8 gezeigt, zurechtgelegt, das der Benutzeranschluß 317. (Fig. 12) oder andere Ausgabebauteil 322 (Fig. 12) sein kann. Die Ausgäbedaten werden in liistogrammform zurechtgelegt, wobei die Histogramme für Datenfelder aufgebaut werden, die im
■ - - V
ursprünglichen Konitorquellenprogramm 331 (Fig. 12) benannt sind;
Als nächstes wird bei 4C9 eine Prüfung darauf unternommen^ob dies die letzte Stichprobe der Vergangenheitsdatei ist. Trifft dies zu, dann wird über den Anschluß D1 der Rückweg zu Fig.13a
409S23/0927 _ n·. _
eingeschlagen, wp eine weitere neue Aufgiabe vor. Benutzer er-, fragt wird, vie bei 33^ gezeigt. ¥ar es nicht die; Letzte . . . Stichprobe, dann wird die Frage gestellt, ob,ein Abtastintervall größer als null verlangt wird, trie, mit Vl 1. dargestellt. Ist die Antwort zustimmend, dann,werden,die Monitorsteuerpro gramme für das betreffende Zeitintervall ausgesetzt, wie bei 'l-12 gezeigt, -ist die Antwort jedoch-.negativ, dann wird dieser Schritt übersprungen und einRückweg zum Schritt 407 eingeschlagen, wo die nächste- Aufnahme aus der Vergangenheitsdatei ausgelesen wird.
Zusammenfassend läßt sich sagen, daß die Konitorsteuerpro— gramme unter Steuerung durch.den Benutzer durchgeführt werden können, um Daten und Programme in das Monitorsystem 2O einzugejrü, - letzteres zu starten und anzuhalten, das· Monitorkoppelelement 28 (Fig* 1) aufzubereiten und periodisch Daten aus dem Monitorsystem auszuspeichern und sie in die Vergängenheitsdatei öder zu einem Ausgabebauteil zu überschreiben. Die Monitorsteuerprogramme lcönnen auch dazu verwendet werden, die Vergangenheitsdatei zu einem, Ausgabebauteil rüekzuspielen und neue Monitorprogramme der Programmbibliothek 325 hinzuzufügen, Monitorprogramme aus dieser zu entfernen und verfügbare Konitorprogramme oder Benutzeraufgaben aufzulisten. Darüberhiziaus vermehren andere Benutzeraufgaben .und -wünsche die MonitorstTBuer-Grundprogramme und schaffen damit ein extrem vielseitiges Software-Sys tem zur Steuerung des überwachungs-,
40982'3/Q927" ' ' - - 114 -
systems. Die in der oben beschriebenen ¥eise erzeugte Vergangenheitsdatei kann selbstverständlich durch die vielfältigsten üblichen statistischen Methoden weiter ausgewertet werden, womit beliebige statistische Zusammenfassungen der überwachten Daten erstellt werden können,
8. Zeit schacht el·· Arbeit sinodus
Es sex zunächst wieder auf Fig. 1 Bezug genommen und noch, einmal auf die detailierte Beschreibung des lionitorkoppelelements 28 und der Monitorsteuerprogramme, die im !Wirtsrechner 23 ablaufen, verwiesen. Es sei hervorgehoben, daß das Monitorsystem 20 in einer Art betrieben werden kann, die man am besten als Zeitschachtel—Arbeitsmodus bezeichnen kann. ¥ie man im Zusammenhang mit den Fig. T3&» 13b und 13c aus der obigen Beschreibung sehen konnte, kann z.B. der Benutzer angeben, daß drei verschiedene Monitorpr ο gramme iin Konitorsystein 20 in einer zyklischen Art durchgeführt werden sollen. Der Benutzer kann z.B. auch angeben, daß jedes Programm für ein Äbtast int ervall zu einem Zeitpunkt durchgeführt werden soll. Zwischen den Abtastintervallen speichern die im Wirtsrechner 23 ablaufenden Monitorsteuerprogramme die Monitordaten vom Monitorsystem 2C aus, überschreiben sie in die Vergang-enheitsdatei und versetzen die Monitorspeicher 35 un<3 36 wieder in ihren Anfangs zustand, damit das nächste Programm im Zyklus durchgeführt werden kann.
409.823/0 92 7
- 115 -
■■-■ . "■■.- - ;ί a»
- IT1J -
Das 'Ub erwachunss-sys tem kann jedoch auch in einer ZeitschacJi— tel—Betriebsweise verwendet werden, die etwa analog dem Time- !, Sharing-Arbeitsmode großer üniversälrecliner ist.
Aue der vorangegan^ene-n. deta.iliorti?ti B-s-sch-rsxbur.^ r1ss 2Toni— torlcoppelelements 28 geh.t hervor, daß jedes der drei 'Pro— -gramme , das in dem Zeitscnach-tel-iiodus durcligeiULirt werden
soll, stark linterscliiedliclie Konitorlcoppelelemente venienden können. Es ist selbstverständlich wesentlich, daß die drei Monitorpro gramme die gleiche körperliche Stecidcarte verwenden, die in das Monitorkoppelelment eingesetzt ist, da die Änderungen.- in der Signalumschaltung und -aufbereitung am Koppelelement 28 sfihr schnell und automatisch ohne Intervention durch die Bedienperson durchgeführt werden müssen.
Wenn, wie im hier angenommenen Beispiel, drei getrennte Monitorprogramme in einem Zeitschachtelmodus durchgeführt werden sollen, dann erhält jedes der drei nur eine von drei Abtastungen und es wird selbstverständlich eine gewisse Interpolation bei der Analysierung der überwachten Daten notwendig. Beim Stand der Technik müßten die drei Programme jedoch nacheinander durchgeführt werden, und dieses hat den Nachteil, daß die Ergebnisse der drei getrennten Durchläufe nicht gut miteinander verglichen werden können, da sie aus verschiedenen Arbeitszeiten stammen, .-während deren die centrale Rechenanlage notwendigerweise in verschiedene Arbeits—
4098237 09 27 - 116 -
BAD OBlQlNAt
ablaufe eiivbezojjes iifar, ]Ds liegt auf der Hand, daß Zeitseliaclitelraodus ein bequemes Mittel darstellt, gleicla— zeitig getrennte Moni tor tests dureiizuMliren,. dies ist ein Ergebnis, das nielit oilne die einzigartigen ivusrlSHal© des steuerbaren ^!onitorfcoppelelements 2S {Fig* i) und die daniit sag verbundenen ifenitorsteuerprograimne 31^ (Fig.. 1Z| erreiciit "fererdexi kann»
Soft^arekean.zeiciieii-fjbertragung
¥ie ot>en insibesondere uater Bezugnalime aii* Fig. 9 besclirie-■bea wurde, lcaian vom Monitorlco^|)elelemein.t 28 eiaa. laufendes Software-Keimzeielieiifeid oder, falls geTiäiiisGlit, Bieiir als ein solclies Feld empfangen und zu einem IFelü des tJbex-wa— ciiuiagsregisters 32 fPig» 1) übertragen werden, tvo es vom Assoziativjprozessor 37 C^ig· 3) unter Steuerung durcii dessen gespeicliertes Programm bearbeitet werden lcann« Bin typisclier :4nwe3adungsfall« wo diese Teclmik veriirendet nur de, ist ^en^e^ Tito die Programme eines bestimmten Secnnerbenutzers über— wacht werden sollen* ¥enn ein Benutzer eine Benutsungsperiöde beginnt, dann "trägt er sich ein11 in das Recnnersystein und ist mit diesem Zeitpunkt einem einzigen Benutzerlceimzeiclien. zugewiesen» Es soll aus der Bescihreibung der Konitors teuerprograiuine, speziell im Z^tsammennang rait Pig» 13b,-noclxcifimal wiederliolt werden, daß einem Monitorprogramm ein Spezialpro— gramni bezeiclinet werden lcann, das die änderung der Konitor-
: 409823/092?
.- 117 -
speicher erlaubt, bevor sie aufgeladen werden, was in Fig.' 13~b bei 362 gezeigt ist. Auf diese ¥eise kann das Benutzerkennzeichen in geeignete Felder des Assoziativspeichers 35 (Fig.1) eingespeichert werden,, sodaß der Assoziativprozessor 37 (Fig. 1) seine Aktivitäten au'f den speziellen gekennzeichneten Benutzer richten kann.
Das einem gegenwärtig in der Hauptrechenanlage tätigen Benutzerprogramm entsprechende Kennzeichen ändert sieh selbstverständlich fortwährend bei einem typischen Time-Sharin-Rechner. Damit der laufende "Wert des Kennzeicheie in das Monitorsystem 20 (Fig. l). übertragen wird, müssen geeignete Veränderungen an der Systemsoftware vorgenommen werden, die die zentrale Recheneinheit 22 (Fig. T) steuern. Tatsächlieh wird die zentrale Recheneinheit bei der Übertragung dieses laufenden Kennzeichens aus seinen sonst normalen Tätigkeiten abgelenkt, und diese Ablenkung ist nur für die Überwachungszwecke notwendig. Daher erscheint unvermeidlich ein. Fehler in den beobachteten Daten, da das Ilonitorsystem (Fig. T) die Aktivität der zentralen Recheneinheit überwacht, die nur zur Durchführung des Überwächungsvorganges notwendig ist. Jedoch ist die Zeit,, die von der zentralen Recheneinheit benötigt wird, um die erforderliche* "Lies direkt"-Operation drirchzuführen^ tun das laufende Software-Eennzeichen zu übertragenr extrem klein im Vergleich zu der mittleren Zeit ist, die zwischen den Änderungen im laufenden. Zustcind ,des Kenn-
? 7 - 118 -
zeichens vergeht, Dieser hier eingeführte "Artifäc^" - .wie,„, dieser Fehler bereits genannt wurde — beträgt 1.0 Mikro,—., .^. . Sekunden pro 200 Millisekunden Rechenzeit, d.h. ungefähr
0,005 $*- ■-.-.■:..·
Die Systemsoftware für -die zentrale Recheneinheit kann selbstverständlich in jeder bequemen ifeise abgeändert werden," um die notwendige Übertragung des · laufenden Software- , Kennzeichens zum Monitorsystem 20 (Fig. 1) durchzuführen. Die Abänderung kann z.B. bleibend in die Systemsoftware für die zentrale Recheneinheit, einkodiert werden, oder sie kann zu dem Zeitpunkt hinzugefügt werden, wo die zentrale Recheneinheit 22 in Betrieb gesetzt wird. Obgleich· die. JDrfindung ausgeführt werden kannf wenn die Abänderungen in einer der vorerwähnten "'eisen durchgerührt werden, ergeben sich doch gewissen Unbequemlichkeiten, da die Abänderung nur wieder beseitigt werden kann, wenn man die zentrale „ Recheneinheit (Fig* i) anhält und neu in Betrieb setzt;.
Im vorliegenden bevorzugten Ausführungsbeispiel der, Erfindung wurde eine neue Technik angewandt, dieses den Benutzer er.— . laubt, die. notwendigen Abänderungen in der Rechnersoftware in einer vor.übergehendes ¥eise vorzunehmen, nur für den Zeitraum des Konitorprogrammablaufs und ohne die zentrale Recheneinheit 22 (Fig. 1}. anzulaalten od.er ihre anderen normalen , Tätiglceiten in irgendeiner lieijss anzuh&Lten·,· Diese .Technik t -
ORiGlNAL
erfordert es, cjäß derBeiiafcser' ±m' ftiSe'Hsteft. lia^s-' sein muß, Trerglieiien üiit "den^aiMeaiien: BeiiutjzeMii.' diearJ szefl-
der leclmersoftware für die »©tweiidig-en äänderungen Spei.-'■ -. zu erhalten, einem. Ab zweigib© felil in die existierende ein^ülbringen iaiid Üetik I?rög±aipaiafe3.ao:£ :fSir -die : Abänderung alaziilenlzen uiiQ:di:e' "Äfeätidfex-üi-i-g: aut<oiG£iib'iS'El.i «eides Monitorlauis öder TXSL-dh. eiiiear aiid er ©Si voargesfäiiltie malen ZeitperiödeJ wieder Su entfernetai Iviesciear ist die:. % sprache XeroxMetä^S^Tsol für "Befctsier' ;:Sl.^aa *·5-9» wie sie der iirnia Xerok Data/ Systefiis lierg'esteilt verdeni"-< :-■"·
ieidii als iBeiispiei" mir besdtiriiöitoen wurde ^ daß: das .S
Sier eiil ^Eentot^erketinzeiiqfeea »
ist Jedem T*acnoann Isflar, daß dieses Feld aycM dazu toenutzt werden ikannV irgendeines aus" einer 'großen Yi-erJiza&l·. von Software— verbundenen Zuständeici v<0xi der zentralen -ileE;iieiieiDih;eit.t22 (I4Ig* 1'}" zutQ i-Ionltör syst ein 2© ' ^Fig;* ί-| zu Säbertragen* Als: weiteres Beispiel sei genannt, daß die Verwendung eines ■ speziellen Bin-^AusigafeebaüeleirientB f-^^^ wie "z,B» einer Ci-Jagr£e;t«. n_-.--. platte, "in Sichtulig auf-einen· speisiellien ^rerweadungszweelc ■ :· liin Sbetwaciit^^ werden' lcann,-"igvia? ^^eii sie benutzt wird^ land eiti' 'ICennzeiiSiken;, das* sicii auf -dSiesen · Iferwendüngs^zweiiic feezielrfc, ν lcaiin In' Asstjsiativspeiciser 35 "{'Fig-, ΐ ) ^örgespeicfeert iSGim^ « und dire--lauf e^de ;Tferwendu3^^
- Konitörsys^feeiii übertragen %ferden, weniges siGji in der- zentralen
Aus der vorhergeh.enden detailierten Beschreibung geht hervor, daß das neue und verbesserte Rechnerüberxtfachungssystem gemäß der vorliegenden Erfindung ein extrem wirksames und anpassungsfähiges Werkzeug· zur Analysierung von komplexen Rechnersystem darstellt und daher schon lang bestehende Tiünsche nach einem solchen ¥erkzeug befriedigt. Im einzelnen sind dies die Austauschbarkeit des Kpnitorkoppelelements, die Umschaitbarkeit unter Rechnersteuerung zur schnellen Veränderung der Auswahl -und Aufbereitung überwachter Signale, die Fähigkeit, Änderungen der Software—Bedingungen innerhalb der Hauptrechenanlage zu erkennen, und die Möglichkeit, mehr als ein Überwachungsprograram gleichzeitig durchzuführen. Dies alles sind Vorteile, die bislang für die Benutzer von Rechner— Überwachungsanlagen unerreichbar waren. Darüberhinaus sind die Überwachungsverfahren und die Vorrichtung zur Durchführung derselben, wie sie hier beschrieben wurden, sehr schnell der Verwendung mit unterschiedlichen Rechenanlageri und der Verwendung in anderen Überwachungsanlagen als Rechnern anzupassen, und können ausgewählt dazu benutzt werden, eine große Vielfalt von Üherwachungsvorgängen durchzuführen, !fahrend hier einzelne Ausgestaltungen und Anwendungsformen dieser Merlanale im einzelnen dargestellt und beschrieben wurden, soll auch hervorgehoben werden, daß vielfältige Modifikationen vorgenommen werden können, ohne daß dabei der Grundgedanke der vorliegenden Erfindung verlassen wird. Dementsprechend ist die Erfindung auch nicht auf diese beschränkt,-
409823/092 7 " Λ?Λ "

Claims (33)

  1. V- a t e n t a ns ρ r Ii α Ii e
    Funktionsüberwachungssystem für eine: Bechenanläge' ä* a d ur c h S e k e n η ζ e ic h η e t , daß eine elelrtrische Einrichtung (23) vorgesehen ist, die eine Vielzähl von Signälwegen (391 4-2, ^3) festlegt, um Signale Von einer zu üfeerwachenaen Kechenanlage (21) atssunöhmeh, und daß ein veränderbares Koppelelement "(28) vorgesehen ist, das diese von der Kechenanlage (21) abgenommenen Signale aufnimmt. " " '
  2. 2. System nach Anspruch Λ, d a du r c h g e k e η η ζ ei Ch net, daß das Koppelelement (28) eine Signalaufbereitungsvorrichtung (29) aufweist, die als Torbereitung für die Überwachung die Signale aufbereitet. - ,
  3. 3- System nach Anspruch 2, d" a d u r c h g e k en η ζ e' ι c h η et, daß das Koppeleiemnfe (^BT* eine ^ighälauswahlvorrichitung (31) aufweist, die einen gewünschten Satz der Signale für die Überwachung auswählt.
  4. 4. System nach Anspruch 3» d a d u r c h g e k en. η ζ e i c* h net , daß das Koppelelement" (28) eine Signalkombln'iereinrich tung (31) enthält, die ausgewählte der Signale logisch miteinander verknüpft.; ' ·
    - 122 "- ' ",-. 409823/09 27
  5. 5. System nach. Anspruch; 4-, dadurch, gekennzeichnet, daß außerdem eine zweite elektrische Einrichtung vorgesehen ist, die zumindest einen zusätzlichen Signalweg für die Abnahme kodierter Kennzeichensignale von'der Eechenanlage (21) festlegt. .
  6. 6. System nach Anspruch 5» dadurch gekennzeichnet, daß die zweite elektrische Einrichtung eine Kennzeichen-Signalerzeugungseinrichtung in der Eechenanlage (21) enthält. -
  7. 7. System nach Anspruch 6, dadurch gekennzeichnet, daß die Signalerzeugungseinrichtung programmierbar ist.
  8. 8. System nach Anspruch 1, dadurch gekennzeichnet, daß das veränderbare Koppelelement (28) eine körperlich austauschbare Stechkarte (251) enthält.
  9. 9. Iftmict ionsüberwachungs sy st em für eine Eechenanlage, dadurch gekennzeichnet , daß eine erste elektrische Einrichtung (23) vorgesehen ist, die eine Vielzahl von Signalwegen (39, 42, 43) festlegt, um Signale von einer zu überwachenden Eechenanlage (21) abzunehmen, daß ein Koppelelement (28) zur Aufnahme dieser Signale vorgesehen ist, das eine Signal auswahlvorrichtung (31) aufweist, die einen gewünschten Satz von Signalen
    409823/0
    für, dieLÜierwachtuig .auswählt, das weiterhin eine Signalaufbereifamgsvorrichtung (29) aufweist, die als Vorbereitung für die ·' tiberwacnung die Signale aufbereitet, und das eine Signalkombi— niereinricntung (3Ί) .aufweist, die ausgewählte der Signal logisch miteinander verknüpft, und daß eine zweite elektrische Einrichtung vorgesehen ist, die zumindest einen zusätzlichen Signalweg für die Abnahme kodierter Kennzeichensignale von der Eechenanlage (21) festlegt.J
  10. 10. System nach Anspruch 9» d a d u r eh gekennz eichn e t , daß das Koppelelement (28) außerdem eine Modus-Auswahleinrichtung zur Auswahl aus einer Vielzahl von Arbeismoden des Überwachungssystems enthält. - . · :
  11. 11, System, nach s Anspruch 10, d ad u rc h g e k en η ze i c h η =e t ,-; daß das Koppelelement (28) außerdem eine Vorrichtung zur In- und 'Außerbetriebsetzung der Überwachung entsprechend dem Zustand eines der-Signale enthält.
  12. 12. System ^nach Anspruch 11, d a du rc h g e k e η η ζ e i c h η ett , daß das Koppelelement außerdem eine Speichervorrichtung
    . für die fortlaufenden Werte der ausgewählten der Signale enthält.
  13. 13· System nach Anspruch 12, d ad Ur ch gekennz e i c-h. — _ net , daß außerdem eine zweite elektrische Einrichtung vorgesehen ist, die zumindest einen weiteren Signalweg für die Abnahme
    - 124 -
    kodierter Kennzeichensignale von der Rechenanlage festlegt» .
  14. 14. System nach Anspruch 15» dadurch gekennzeichnet, daß die zweite elektrische Einrichtung eine Kennzeichen-Signalerzeugungseinrichtung in der Rechenanlage enthält.
  15. 15· System nach Anspruch 14,. dadurch gekennzeichnet , daß die Signal erz eugungs einrichtung programmierbar ist.
  16. 16. Funkt ionsüberwachungs system für eine Rechenanlage, dadurch gekennzeichnet, daß eine erste elektrische Einrichtung (23) vorgesehen ist, die eine Vielzahl von Signal wegen (39, 42, 43) festlegt, um Signale von einer zu überwachenden Rechenanlage (21) abzunehmen, daß eine zweite elektrische Einrichtung (35, 37) vorgesehen ist, die diese Signale empfängt und die Veränderungen von ihnen überwacht, und daß eine dritte elektrische Einrichtung vorgesehen ist, die zumindest einen zusätzlichen Signalweg für die Abnahme kodierter Kennzeichensignale von der Rechenanlage (21) festlegt.
  17. 17· System nach Anspruch 16, dadurch gekennzeichnet , daß die dritte elektrische Einrichtung eine Kennzeichen-Signalerzeugungseinrichtung in der Rechenanlage enthält.
  18. 18. System nach Anspruch 17, dadurchgekennz eich-, net,, daß die Signalerzeugungseinrichtung programmierbar ist.
    40982 3/092 7
    - 125 -
    - 125 -
  19. 19. System nach Anspruch 18, da du r eh g e k e η η ζ e i c h net,' daß außerdem eine Datensammeleinrichtung (36) vorgesehen ist, die Daten hinsichtlich der in den Signalen enthaltenen Änderungen ansammelt. .
  20. 20.. System nach Anspruch 19» d a d u r c h gekennzeichnet, daß die zweite elektrischen Einrichtung (35» 37) einen inhaltsadressierbaren Speicher (35) zur Ermittlung der Änderungen in den Signalen enthält, daß eine zusätzliche Speichereinrichtung (36) für die Speicherung der hinsichtlich Änderungen in den Signalen angesammtelten Daten vorgesehen ist, und daß veränderbare Steuermittel (38» 37) für die Steuerung der Arbeitsabläufe bei dem inhaltsadressierbaren Speicher (35) scus dem zusätzlichen ,Speicher (36) vorgesehen sind.
  21. 21. System nach Anspruch 20, dad u roh g e k e η η ζ e i c h net, daß die veränderbaren Steuermittel (38, 37) eine erste veränderbare Steuereinrichtung (38) zur Steuerung der Arbeitsabläufe am inhaltsadressierbaren Speicher (35) und eine zweite veränderbare Steuereinrichtung (37) zur Steuerung der Arbeitsabläufe am zusätzlichen Speicher (36) enthalten.
  22. 22. System nach Anspruch 20, d a du r c h g e k e η η ζ e i c- h net, daß erste und zweite veränderbare Steuereinrichtung (38,37) programmierbar sind.
    - 126 409823/0927°
  23. 23. Funktionsüberwachungssystem für eine Eechenanlage, d a durch gekenn ζ eich, net, daß eine erste elektrische Leitungsanordnung vorgesehen ist, die eine Vielzahl von Signalwegen (39, 4-2, 43) festlegt, um Signale von einer zu überwachenden Rechenanlage (21) abzunehmen, daß . weiterhin ein veränderbares Koppelelement (28) zur Aufnahme der Signale vorgesehen ist, das eine Signalauswahl vorrichtung (31) aufweist, die einen gewünschten Satz von Signalen für die Überwachung auswählt, weiterhin eine Signalaufbereitungsvorrichtung (29) aufweist, die als Vorbereitung für die Überwachung der Signale aufbereitet, und die eine Signalkombiniereinrichtung (31) aufweist, die ausgewählte der Signale logisch miteinander verknüpft, daß weiterhin eine Überwachungseinrichtung vorgesehen ist, die einen inhaltsadressierbaren Speicher (35) zur Ermittlung von Änderungen in ausgewählten der Signale enthält, weiterhin einen zusätzlichen Speicher (36) für die Ansammlung von Daten hinsichtlich Änderungen in den ausgewählten Signalen enthält, und die eine erste Steuereinrichtung (38) zur Steuerung der Arbeisabläufe am inhalt sadressierbaren Speicher (35) und eine zweite Steuereinrichtung (37) zur Steuerung der Arbeisabläufe am zusätzlichen Speicher (36) enthält, und daß schließlich eine zweite elektrische Leitungsanordung vorgesehen ist, die zumindest einen zusätzlichen Signalweg für die Abnahme kodierter Kennzeichensignale von der Eechenanlage festlegt. " :
    - 127 409823/0927
  24. 24-. System nach. Anspruch 23, d a d u r c h g e k e η η ζ e i .c h net, daß das Koppelelement (28) außerdem eine Modus-Auswahleinrichtung zur Auswahl aus einer Vielzahl von Arbeitsmoden des Üherwachungssystems, - eine Vorrichtung zur In- und Außerbetriebsetzung der Überwachung entsprechend dem Zustand eines der Signale, und eine Speichervorrichtung für die fortlaufenden Werte der ausgewählten der Signale enthält.
    1 .
  25. 25· System nach Anspruch 24·, dadurch g e k e η η ζ e i c h η e t , daß außerdem eine Kennzeichen-Signalerzeugungseinrichtung in der Eechanlage (2Ί) vorgesehen ist.
  26. 26. System nach Anspruch 25j dadurch gekennzeichnet , daß die Signalerzeugungseinrichtung programmierbar ist.
  27. 27· Verfahren zur Überwachung der Funktion einer Beehenanlage» d a durch g e k e η η ζ eic h η e t , daß an einem Koppelelement (28) eine Vielzahl von Signalen von einer zu überwachenden Rechananlage empfangen werden, daß diese Signale zur Vorbereitung für die Überwachung aufbereitet werden, daß ausgewählte dieser Signale logisch miteinander verknüpft werden, daß aus den aufbereiteten und. verknüpf ten Signalen ein gewünschter Satz ausgewählt wird, und daß Änderungen in diesem Signals at z überwacht werden in der Weise, daß mit Hilfe eines inhaltsadressierbaren Speicher (35) die Änderungen festgestellt werden daß Daten hinsichtlich dieser Signaländerung angesammelt werden und daß Inderungs-
    409823/0 927
    - 128 - .'-■'■'."■' .
    feststellung und Datenansammlung entsprechend gewpeicherter Befehlsprogramme erfolgen.
  28. 28. Terfahren nach Anspruch 27, dadurch gekennzeichnet , daß außerdem entsprechend des Zustandes von einem der Signale die Überwachung in und außer Betrieb ■ gesetzt wird, und daß im Koppelelement (28) zumindest zwei aufeinanderfolgende Sätze von Werten ausgesuchter der Signale gespeichert werden.
  29. 29. "Verfahren nach Anspruch 28, dadurch gekennzeichnet , daß außerdem kodierte Kennzeiclieiisignale von der Kechenanlage (21) übertragen und am Koppelelement (28) empfangen werden.
  30. 30. Terfahren zur Überwachung der Funktion einer Rechenanlage, dadurch gekennzeichnet, daß in einem Monitorsystem (20) eine ,Vielzahl von Signalen von einer zu überwachenden Rechenanlage (21) empfangen und überwacht werden, und daß das Montorsystem (20) zur .Durchführung der Überwachung gemäß vorgegebenen Befehlen von einem programmierbaren Steuerrechner (23) gesteuert wird.
  31. 31. Terfahren nach Anspruch 30, dadurch gekenn-
    z e_i„c h η e t , daß außerdem Daten hinsichtlich Änderungen in den Signalen angesammelt werden.
    .409823/0 9-2 7
    - 129 -
    . - 129 -
  32. 32. Verfahren nach. Anspruch 31 > dad u-r ch gekennz ei c h. η e t -,. daß "bei der Überwachung Änderungen in den Signalen festgestellt und der Vergleichsvorgang und die Ansammlung zur Durchführung einer vorgeschriebenen Überwachungsart gesteuert werden.
  33. 33. Verfahren nach Anspruch 32, dadurch gekennzeichnet , daß außerdem kodierte Eennzeichensignale von der Eechenanlage (.21) irbertragen und für die Überwachung vom Monitor syst em (20) empfangen werden»
    409823/09 2 7
    Ho
    Leerseite
DE19732360637 1972-12-05 1973-12-05 Funktionsueberwachungssystem fuer eine rechenanlage Pending DE2360637A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US31233872A 1972-12-05 1972-12-05

Publications (1)

Publication Number Publication Date
DE2360637A1 true DE2360637A1 (de) 1974-06-06

Family

ID=23210994

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19732360637 Pending DE2360637A1 (de) 1972-12-05 1973-12-05 Funktionsueberwachungssystem fuer eine rechenanlage

Country Status (6)

Country Link
JP (1) JPS4989453A (de)
CA (1) CA1021881A (de)
DE (1) DE2360637A1 (de)
FR (1) FR2226080A5 (de)
GB (1) GB1458200A (de)
NL (1) NL7316621A (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS531434A (en) * 1976-06-25 1978-01-09 Nec Corp Monitor unit
USRE31407E (en) 1978-05-10 1983-10-04 Tesdata Systems Corporation Computer monitoring system
US4369493A (en) 1979-05-14 1983-01-18 Metropolitan Life Insurance Company Response time monitor
JPS55129845A (en) * 1980-03-31 1980-10-08 Toshiba Corp Operation monitor system for information processing system
US4930093A (en) * 1988-08-01 1990-05-29 Ncr Corporation Method of measuring message response time performance of a data processing system including data terminals
AT411853B (de) * 2001-06-06 2004-06-25 Fts Computertechnik Gmbh Sichere dynamische softwareallokation
EP2633418B1 (de) 2010-10-29 2017-10-04 OCT Circuit Technologies International Limited Hsic-usb-überwachung
US9323533B2 (en) * 2011-12-29 2016-04-26 Intel Corporation Supervisor mode execution protection
US8943303B2 (en) 2012-07-05 2015-01-27 Infineon Technologies Ag Monitoring circuit with a window watchdog
US10838795B2 (en) 2012-07-05 2020-11-17 Infineon Technologies Ag Monitoring circuit with a signature watchdog
CN111190791A (zh) * 2019-12-20 2020-05-22 北京你财富计算机科技有限公司 应用异常上报方法、装置和电子设备
CN113672476B (zh) * 2021-10-25 2022-04-29 煜象科技(杭州)有限公司 一种统计多个终端软件运行时长的方法

Also Published As

Publication number Publication date
CA1021881A (en) 1977-11-29
NL7316621A (de) 1974-02-25
GB1458200A (en) 1976-12-08
JPS4989453A (de) 1974-08-27
FR2226080A5 (de) 1974-11-08

Similar Documents

Publication Publication Date Title
DE1549532C2 (de) Unterbrechungs-Direktorschalrwerk für eine Datenverarbeitungsanlage mit mehreren Rechenanlagen und mehreren perpheren Geräten
DE3854481T2 (de) Datenverarbeitungsverfahren in einem dezentralisierten Verarbeitungssystem.
DE1499175A1 (de) Digitalrechner-Datenverarbeitungszentralanlage
DE1449532B2 (de) Datenverarbeitungsanlage
DE2359258A1 (de) Echtzeitsteuerungsanordnung fuer eine simulationsvorrichtung
DE1499288B2 (de) Datenverarbeitungsanlage
DE2612083A1 (de) Verfahren und vorrichtung zur ein/ausgang-datenverarbeitung
DE2360637A1 (de) Funktionsueberwachungssystem fuer eine rechenanlage
DE1424732A1 (de) Elektronische Ziffernrechenmaschine
DE69119149T2 (de) Struktur zur direkten Speicher-zu-Speicher-Übertragung
DE1549474B2 (de) Anordnung in einer elektronischen digitalen Datenverarbeitungsanlage zur Ausführung eines ersten Befehls und gleichzeitigen Decodierung eines folgenden Befehls
EP0450116B1 (de) Automatisierungsgerät mit Test in einzelnen Schritten
DE2218630B2 (de) Schaltungsanordnung zur Steuerung von Unterbrechungssignalen in Datenverarbeitungsanlagen
DE69031361T2 (de) Taktsignalgeneratorsystem
DE1191145B (de) Elektronische Zifferrechenmaschine
DE69327923T2 (de) Digitale Signalverarbeitungseinrichtung
DE2539929A1 (de) Rechnersystem mit busstruktur
DE2632277A1 (de) Mikroprogrammierbarer computer fuer eine numerische steuervorrichtung
DE69829753T2 (de) Verfahren und vorrichtung zum empfang und vorverarbeitung von nachrichten
DE69127586T2 (de) Datenspeicherungsvorrichtung mit mehreren für eine Adresse bestimmten Registern
DE102020123911A1 (de) Synchronisierung des verhaltens mehrerer instrumente mithilfe von aufträgen und zwischenzielen
DE69217408T2 (de) Verfahren und Gerät zur Nachrichten-Auswahl, die von einer mit einem digitalen Übertragungssystem verbundenen lokalen Einheit verwendbar sind
DE1549431A1 (de) Datenverarbeitendes System mit verbesserter Verbindung fuer Untersysteme
EP0111161A2 (de) Vorrichtung zur Mikrobefehls-Bereitstellung für mindestens zwei unabhängig arbeitende Funktionseinheiten in einem integrierten, mikroprogrammierten elektronischen Baustein und Verfahren zu ihrem Betrieb
DE69129962T2 (de) Nachrichten verarbeitende Vorrichtung

Legal Events

Date Code Title Description
OHJ Non-payment of the annual fee