DE2360637A1 - Funktionsueberwachungssystem fuer eine rechenanlage - Google Patents
Funktionsueberwachungssystem fuer eine rechenanlageInfo
- Publication number
- DE2360637A1 DE2360637A1 DE19732360637 DE2360637A DE2360637A1 DE 2360637 A1 DE2360637 A1 DE 2360637A1 DE 19732360637 DE19732360637 DE 19732360637 DE 2360637 A DE2360637 A DE 2360637A DE 2360637 A1 DE2360637 A1 DE 2360637A1
- Authority
- DE
- Germany
- Prior art keywords
- signals
- monitoring
- signal
- memory
- register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0748—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/348—Circuit details, i.e. tracer hardware
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3495—Performance evaluation by tracing or monitoring for systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Description
5. Dezember 1973
P 6856
XEROX CORPORATION
Xerox Square, Rochester, New York 14603, USA.
Xerox Square, Rochester, New York 14603, USA.
Funktionsüberwachungssvstem für eine Rechenanlage .
Die vorliegende Erfindung bezieht sich auf Funktionsüberwachungssysteme
für Kechesaanlagen und betrifft im Einzelnen
Verbesserungen an Reehnerüb©rwachungsanlagen£, die ©inen
Assoziativ«* odei· inhaltsadressierbaren Speicher verwenden.
Bei Verwendung eines "Assoziativ-Speichers ist as möglich,
die Master überwachter Blraäs^ignale von einem, überwachten
Rechner mit einer Grupp® irojrgespelcherter oder auvor beobachteter
Muster zu-verglaxcl2®B·«, Der ¥ergl©ich wird'parallel
durchgeführt und mit· eisies» ®& großea Geschwiisdigk^it
©in AssQßistiv-iiönit-i^^g dalio' ein- sol??hera
h s ^lich mit-
dar -überwachten Rechenaaiag©
Schritt halten kann,».
- Frühere Monitoren dieser Art hatten zwei wesentliche Grenzen bei ihrem Einsatz zur Überwachung eines großen
Rechnersystems» Zum einen ist die Zahl der vom überwachten
Rechner - gewöhnlich "Haupt"-Rechner genannt - in den Monitor gebrachten Signale durch die Größe der
Schnittstellen im Monitor beschränkt. Obgleich in der Praxis die Anzahl der vom Monitor geprüften und verarbeiteten
Signale gewöhnlich relativ klein ist, gewöhnlich kleiner als 30» ist es doch sehr wünschenswert, wenn der
Monitor diese Signale aus einer viel größeren Anzahl dergebotener Signale auswählen kann, herrührend von der Natur
der Überwachung, gelenkt zu sein. Bekannte Monitoren erfordern beträchtliche Hardware-Anpassungen, um diese Möglichkeiten
zu erzielen.
Die zweite wesentliche Einschränkung, der bekannte Monitoren unterliegen, ist die Tatsache, daß die bislang zur
Verfügung stehenden Assoziativ-Monitore gegenüber softwareverbundenen
Ereignissen und Bedingungen innerhalb des Hauptrechners unempfindlich sind, Hardware-Monitore können im
allgemeinen nur Rechner zu stände und -ereignisse bei sehr
vereinzelten HardwareOrdnungen überwachen, z#B. Ein-Äusgabevorgänge,
Zustandesignalβ von Anlagenteilen, Unterbrechungen
und laufende Befehlsadressen« Speziell bei
großen Time-Sharing-Rechnersystemen, die viele, scheinbar gleichzeitig zugreifende Benutzen* haben, ist es oft
40982 3/092 7 _.
bedeutsam, die beobachteten Hardwaresignale% mit bestimmten
Softwarezuständen, wie z.B.der Identität des gerade tätigen
Benutzers,- in Verbindung bringen zu können* Assoziativ-Monitoren
bekannter Art konnten dies nur auf eine sehr einfache ¥eise tun, wie z.B. durch Identifizierung eines einzelnen
Programms nach seiner Lage im Speicher, Diese Technik kann jedoch nicht angewandt werden, wenn der Hauptrechner
einer von den vielen Typen ist, die jetzt eine Speicherverteilungsart verwenden, die verschiedentlich
als "Virtueller Speicher", "Kartierung" oder "Paging" bezeichnet
wird, wodurch die örtliche Läge des Programms
eines Benutzers nicht zu ermitteln ist, bevor das Programm abgelaufen ist, und die sich während des Programmablaufs
ständig ändern kann. .
Eine andere wünschenswerte Eigenschaft, die bekannte Monitoren
nicht aufweisen, ist die Möglichkeit, eine Anzahl verschiedener
Überwachungstest gleichzeitig durchzuziehen,
sodaß die Resultate der verschiedenen Tests sachdienlich für einen gemeinsamen Zeitabschnitt des Rechnerbetriebs
verglichen werden könnten, .
Der vorliegenden Erfindung liegt die Aufgabe zugrunde,ein-Überwachungssystem
zu schaffen, das die zuvor'beschriebenen
Schwierigkeiten und Nachteile der bekannten Überwachungssysteme nicht aufweist. .
409823/0927 '".,.
Diese Aufgabe wird gemäß der vorliegenden Erfindung dadurch
gelost, daß eifiö elektrische Einrichtung vorgesehen ι
ist, die eine Vielzahl von Signalwegen festlegt, um Signale j.
von einer zu überwachenden Rechenanlage abzunehmen, und daß
ein veränderbares Koppelelement vorgesehen ist, das diese voii der Rechenanlage abgenommenen Signale aufnimmt»
Das FunlctionsuberwachungsSyStem für eine itechenanlage gemäß
der vorliegenden Effindung enthält also ein System,
das für Überwachungszwecke Signale aus einer großen Anzahl von Signalen aus dem Hauptrechner auswählt, und die Auswahl
der zu überwachenden Signale ändert, ohne daß am Gerät Änderungen in der festen Verdrahtung vorgenommen werden
müssen« Eine nach der Erfindung arbeitende Anlage enthält
vorzugsweise auch Einrichtungen, mit denen Änderungen bei
den ausgewählten Signalen festgestellt und die diese Änderungen
betreffenden Daten gesammelt werden können.
Die Steuerung der Überwachungsvorrichtung und speziell die
Auswahl der Signale wird durch eine Steuereinrichtung bewirkt,
die für diesen Z¥eck fest verdrahtet sein kann öder die ein geeignet programmierter Allzweckrechner sein kann,
der in der einschlägigen Technik im allgemeinen als "Wirts"-Rechner
bezeichnet wird, weil er gegenüber der Überwachungseinrichtung als "Wirt" wirkt«'In einem besonders bevorzug-
■ - 5 409823/0927
,ten Ausführungsbeispiel sind Wirts- und Hauptrechner
alkalisch ein- und derselbe und es werden Schritte unternommen,
um den Fehler zu minimisieren, der andererseits •bei der Überwachung des Hauptrechners resultieren würde,
während-er die Wirtsr e.chner-Funktionen ausführt. Die Überwachungseinrichtung
ist ausgeschaltet, wenn der Hauptrechner als Wirt für den Monitor.arbeitet, und er wird
nur angeschaltet, wenn der Hauptrechner seine: normalen
Funktionen ausführt, d.h. jene, die überwacht werden sollen.
Die Überwachung der Veränderungen bei den ausgewählten Signalen
wird bei dem vorliegenden bevorzugten Ausführungsbeispiel der Erfindung durch einen Assoziativ- oder Inhaltsadressierbaren
Speicher vorgenommen, der in der Lage ist, die Eingangssignalmust.er mit einem vorgespeicherten oder
zuvor beobachteten Muster zu vergleichen. Die Veränderungen
werden· in einem Ergänzüngsspeioher, als Pufferspeicher be- ··-.
kannt, gezählt oder zeitlich abgemessen..* ^Programmierbare v
Steuermittel, sind zur Zuordnung der gespeicherten Befehlsprogramme angepaßt-, um die ausgewählten ,Signale; dem Assoziativ-Speicher
selektiv zuzuleiten,,-und um die Daten im
Pufferspeicher anzusammeln, wenn^Veränderungen in den ausgewählten Signalen festgestellt werden. ·
A09823/09 2 7
Die tfoei^achungs einrichtung umfaßt auch die Mittel, um , /
vom Hauptrechner die software-verbundenen Datensignale . '
über ein Standard—Ein-Ausgabe-Koppelelement dieses Rechners
zu empfangen. Dieses Merkmal macht die Überwachungseinrichtung
auf Änderungen des Zustandes an einer Software-Stufe empfindlich, wie z.B. auf Änderungen der Identität
des gegenwärtigen Rechnerbenutzers, und erlaubt en daher»/-.^' "
nur ausgewählte Software-Zustände zu überwachen. Beispielsweise
können Programme eines bestimmten Benutzers sofort identifiziert und überwacht werden ohne Rücksicht auf das
im Hauptrechner verwendete Speicherzuordnungsschema.
Ein weiteres, bedeutsames Merkmal liegt darin, daß die Überwachungseinrichtung
in einem Zeitschachtel-Mode betrieben werden kann, d.h, durch eine Anzahl von gespeicherten Programmen
gesteuert, von denen jedes einen anderen Satz von
Signalen aus dem Hauptrechner überwacht, und wobei die Signalauswahl und die gespeicherten Programme durch Steuerung
vom Wirtsrechner zyklisch gewechselt werden. Bei dieser Verfahrensweise
kann eine ganze Anzahl Überwachungstests in
einer praktisch miteinander konkurrierenden Art und Weise durchgeführt werden. ■ _..
Mehr spezifisch gesagt werden bei der vorliegenden Erfindung eine Anzahl von Signalen im Hauptrechner angezapft
und zu einem,/Monitor-Koppelelement geleitet, das die Signale
durch Steuerung von Wirts-/Hauptrechnerbefehlen aus-
4 0 9 8 2 3/0927
, schaltet und aufbereitet, entsprechend den TDr ford ernissen
eines einzelnen im Überwachungsgerät gespeicherten
Programms» Das Koppelsyistem wählt nicht nur die Signale für
die weitere "Verarbeitung durch die Überwachungsanlage aus,
sondern kann Signale auch logisch miteinander verknüpfen und einzelne Abtast- oder Täktmoden für die Überwachungseinrichtung auswählen « Die MonitorSteuerprogramme,=die im
Wirts-ZHauptrechner ablaufen, sind über ein Standard-EinAusgabe—Koppelelement
wirksam, um Daten und Programme der Überwachungseinrichtung zuzuführen, diese in Betrieb zu
setzen und zu stoppen, die angesammelten Daten wieder abzunehmen und Steuerkommandos zum Monitorkoppelelement zu leiten. '"."".- '" ■■; ■ ■ ' ' - ' ~*r "- · ■
Gemäß einem bevorzugten Äusführungsbeaspiel der Erfindung
enthält die Überwachurigsamlage zwei voiieinander unabhängig
programmierbare Steuereinrichtungen,, χάη die Veränderungen
bei den'ausgewählteri Signalen zU beobaöhten und die entsprechenden Daten anzusäinmein. Eiti '•Assofiriätiv-Prczessöf"
steuert den Signäldaten^luß zuin Assöziätiv*Spei:eher Und die "
Betriebsweise dieses Speichers. Ein "Puffer-Prozessor"
steuert die Betriebsweise des Pufferspeichers und den Daten—
flußr dier den Pufferspeicherbetrieb nach sich zieht.
Zusätzlich können laufende Software-Zustände des Hauptrechners zum Mbnitörkoppelelement übertragen werden:, da diese
möglicherweise Signale enthalten, die von der Überwachungs-
einrichtung verarbeitet werden sollen. Zur Durchführung
dieses Merkmals kann ein bestimmter Wert eines Software-Zustandes im Assoziativ-Speicher der Überwachungseinrichtung
vorgespeichert werden, Wenn dann der laufend,überwachte
Wert des Sof tware-Zustand e.s mit dem gespeicherten Wert
verglichen wird, dann können beobachtete Daten, die nicht den bestimmten Software-Zustand enthalten, selektiv ignoriert
werden.
Bei der Zeitschachtel-Betriebsweise, wie sie oben allgemein
beschrieben wurde, wählt ein Benutzer eine Anzahl einzelner Überwachungstests aus, die ' ^einander gleichzeitig . vom
Überwachungssystem durchgeführt werden sollen. Selbstverständlich
ist in Wirklichkeit eine echte .Gleichzeitigkeit nicht möglich, da die Programme zyklisch ausgeführt werden; eine
Interpolation zwischen den einzelnen Abtastwerten macht jedoch eine genügende Näherung für jeden der einzelnen
Tests möglich. Die Überwachungssteuerprogramme laufen zwischen
einzelnen Abtastintervallen ab, damit die angesammelten Daten ausgegeben und mit dem nächsten Programm in
der zyklischen Folge bei der Überwachungseinrichtung begonnen werden kann.
Bei einem weiteren bevorzugten Ausführungsbeispiel der Erfindung· ist das Monitorlcopp el element nicht nur durch die
409823/0927
Steuersignale vom ¥irte-/Hauptr*chne:r, sondern auch bei
Ausführung als steckbare Hardware-Einheit durch Austauschen veränderbar, wodurch größere Veränderungen in der
Art des Koppelfeldes erzielbar sind· Jede Steckkarte hat eine einzige erkennbare Bezeichnung und die Monitorsteuer-
programme weisen eine Bedienungsperson an, die Steckkarte auszutauschen, wenn es für ein bestimmtes. Überwachungsprogramm notwendig ist. Beim Zeitschachtelverfahren müssen
selbstverständlich alle Programme das gleiche steckbare
Koppelelement benutzen, während die Veränderungen im Kop
pelelement dann vollständig durch Rechnersteuerung vorgenommen
werden müssen.
Es ist augenscheinlich, daß die Erfindung ein extrem leistungs- und anpassungsfähiges System für die Messung
von Rechnerfunktionseigenschaften verwirklicht und lang bestehende,
vom Stand der Technik bisher nicht befriedigte Bedürfnisse erfüllt. Im einzelnen sind die folgenden Hauptr
merkmale, nämlich Austauschbarkeit des Monitorkoppelelements, das durch Rechnersteuerung schaltbar ist, und so schnell
die Auswahl und Aufbereitung der überwachten Signale ändern kann, die Mittel, um Änderungen im Software-Zustand beim
Hauptrechner festzustellen, und die Mittel, um mehr als ein
Überwachungsprogramm gleichzeitig durchzuführen, sämtlich hervorstechende Vorteile gegenüber dem Stand' der Technik,
Andere Asp el-it e und Vorteile der Erfindung werden aus der
409823/092 7
- 10 -
nachfolgenden detaillierten Beschreibung unter Bezugnahme
auf die Zeichnungen offenbar.
Fig. 1 zeigt ein Blockdiagramm eines Funktionsüberwachungssysteras
für eine Rechenanlage gemäß der vorliegenden Erfindung, aus dem die gegenseitigen Beziehungen zwis-chen
Üb erwachungs sys tem und überwachter Rechenanlage hervorgehen.
Fig. 2 ist ein detaillierteres Blockdiagramm und zeigt die
Datenflußwege in der Überwachungsanlage nach FigÄ- 1.
Fig. 3 ist ein der Fig.2 ähnliches Blockdiagramm, zeigt
jedoch speziell die Datenwege, die von dem Assoziativ-Prozessor gesteuert werden.
Fig. 4 ist ein der Fig. 2 ähnliches Blockdiagramm, zeigt jedoch speziell die Datenwege, die vom Pufferprozessor
gesteuert werden.
Die Fig. 5a und 5b geben zusammen ein Flußdiagramm der Arbeitsfolge,
wie sie vom Assoziativ-Prozessor der in den Fig. 1 - h dargestellten Überwachungseinrichtung durchgeführt
wird.
Fig. 5c zeigt als Diagramm den Aufbau eines kodierten Befehls,
wie er dazu verwendet wird, den Assoziativ-Prozessor
409 8-2 3/0927 _ n _
entsprechend dem Flußdiagramm der Fig. 5a und 5b zu steuern.
Fig. 6a zeigt ein Flußdiagramm des Arbeitsablaufs im Puf—
ferprozessor der Überwachurigsanlage gemäß den Fig. 1 - 4.
Fig. 6b zeigt als Diagramm-den Aufbau eines kodierten Befehls,
wie er dazu verwendet wird, den Pufferprozessor gemäß
dem Flußdiagramm nach Fig. 6a zu steuern.
Fig. 7 zeigt ein detailierteres Blockschaltbild einer
iJbereinstimmungs-Abbruchschaltung, die in der Überwachungseinrichtung
nach den Fig. 2-4 verwendet wird.
Fig. 8 ist ein kombiniertes Flußdiagramm der Abtastprogramme
von Ässoziativprozessor und Pufferprozessor aurx
Überwachung der Befehlsmischung im überwachten Rechner,
zusammen mit einer Monitorspeicherkarte, wie sie bei den Abtastprogrammen benutzt wird. ■
Fig. 9 zeigt detaiiiert ein Schaltschema einer typischen
Monitorkoppelelement-Steckkarte, wie sie bei der Überwachungseinrichtung
nach vorliegender Erfindung verwendet wird. '
Fig. 10 zeigt schematisch einen Schaltungsanscbnitt einer
einzelnen i'onitorkoppelelement-Steckkarte.
409823/0927
Fig. 1 1 ist ein Bloclcdiagramni von den Verbindungen, die zu
jeder Monitorkoppelelementkarte hergestellt werden,
Fig. 12 zeigt als Blockdiagramm die Grundfunktionen der Monitorsteuerprogramme, die im vorliegenden bevorzugten
Ausführungsbeispiel der Erfindung dazu benutzt werden, den Arbeitsablauf der Überwachungsanlage und den Datenfluß
zwischen der Überwachungsanlage und anderen Teilen des Rechnersystems zu steuern.
Die Fig. 13a - 13c schließlich zeigen zusammen eine Gruppe
von Flußdiagrammen der Monitorsteuerprogramme nach Fig.
Das erwähnte bevorzugte Ausführungsbeispiel der Erfindung sei nachfolgend eingehender beschrieben.
1. ,System-Gesamt auf bau
Zunächst sei die Fig. 1 betrachtet. Sie zeigt ein neues und verbessertes System zur Funktionsüberwachung einer
Rechenanlage mit Merkmalen gemäß der vorliegenden Erfindung.
Ein Überwachungs-r oder Monitor sys tem 20 ist als Teilsystem
der Gesamtanlage mit einer üblichen Rechenanlage 21, hier einer großen Time-Sharing-Anlage mit einer Anzahl (hier
409823/0927 - 13 -
nicht gezeigter) Fernsteueranschlüsse, verbunden, um Signale
zu überwachen, die ein Indiz für die Arbeitsweise des
Rechners sind. Der überwachte oder "Haupt"-Rechner
hat eine übliche zentrale Recheneinheit 22, die beim bevorzugten Ausführungsbeispiel auch die Funktionen eines
* "Wirts-Rechners 23 übernimmt, d.h. er steuert auch das Monitorsystem 20. Zusätzlich hat die Hauptrechenanlage
übliche Peripheriegeräte 24, einen üblichen Magnetkernspeicher
25 für die primäre Speicherung von Daten und
Programmen, eine Speichervielfachleitung 26, die Daten- und Steuerwege zwischen dem Kernspeicher und dem Haupt-
■>p rechner herst&llt, und ein Direkt-Ein-Ausgabe-Koppelelement
27,
Das Monitorsystem 20 umfaßt ein Monitorkoppelelement 28, das
eine logische Signalaufbereitungsschaltung 29 enthält, die
sicherstellt, daß die überwachten Signale zu geeigneten Zeiten und in einem geeigneten Zustand für die weitere Verarbeitung
durch das Monitorsystem diesem zugeführt werden. Es
enthält weiterhin einen logischen Signalschalter 31fiuit dem
die Signale vom Hauptrechnersystem 21 entsprechend der Steuersignale, die ihm über das Ein-Ausgabe-Koppelelement 27 vom
Wirtsrechner 23 zugeführt werden, ausgewählt werden. Das Monitorsystem. 20 enthält ferner ein uberwachungsregister
mit einem Feld 33 für die "beobachteten" Signale der Haupt-
4 09 82 3/092 7
reihenanlage 21 und einem Feld 3k für eine Bezeichnung
einer software-verbundenen Bedingung, wie z.B. dem Namen des gegenwärtigen Benutzers der zentralen Recheneinheit
Das Monitorsystem 20 enthält auch, einen Assoziativ— oder
inhaltsadressierbaren Speicher 35* der die eingehenden Si—
gnalmuster mit vorgespeicherten oder zuvor angetroffenen Mustern vergleichen kann, weiterhin einen Hilfs— oder Pufferspeicher
36, in dem Daten angesammelt werden, hier speziell
in Form von Zählungen und Zeiten, die sich auf Veränderungen bei den ausgewählten überwachten Signalen beziehen,
eine Assoziativprozessor-Befehlsspeicher— und
•Steuereinheit 37, nachfolgend als "Assoziativ-Prozessor"
bezeichnet, und eine Püfferprozessor-Befehlsspeicher- und
-Steuereinheit 38, nachfolgend als "Puffer—Prozessor" bezeichnet. Wie nachfolgend im Detail noch erläutert wird, ar-"
beiten Assoziativ-Prozessor 37 und Puffer-Prozessor 38 unter
Steuerung von separat gespeicherten Befehlsprogrammen, und lenken den Fluß und die Ansammlung der Daten innerhalb des
Monitörsystems 20.
Dieser Beschreibungsteil legt das gegenseitige Gesamtverhältnis'
zwischen dem Monitorsystem 20 und der Hauptrechen— anlage 21 dar und berührt nur oberflächlich den inneren Aufbau
und die Arbeitsweise des Moriitorsystems. Der nachfolgende
Beschreibungsteil soll das Monitorsystem 20 eingehender
409823/092 7 - 15 -
erläutern und die verschiedenen Ausgestaltungen der Erfindung
her\rprliel)en, wie z.B. das. Monitorkoppelelement 28, die
Verbindung-des Kennzeiehen^feldes 3k mit dem ,Monitorsystem
und die Steuerung des Monitorsystems durch, den Wirtsrechner
23.
Da die Vielfachleitung 26 Verbindungswege für die Daten
und Steuersignale zwischen der zentralen Recheneinheit 22 und dem Kernspeicher 25 herstellt, stellt sie eine bequem
zugängliche Signalquelle für das Monito.rsy.stem 20 dar.« Z.B.
kann die Speicheradresse eines; Wortes,, das aus dem. Kernspeicher
25 gerade herbeigeholt wird, von der zum Speicher
führenden Vielfachleitung 26 abgezweigt werden, wie auch der Inhalt des ,Speicherwortes,, das gerade ,abgefragt wird,
zusammen mit. irgendwelchen notwendigen Zeit- oder Steuer- , ,,.
Signalen abgezweigt, d,h. überwacht werden kann. Bei der. . , . .-vorliegenden
Erfindung werden die Signale auf der Vielfachleitung.
26 dem Monitorsystem-2.0 über eine Datenleitung ,39
in üblicher./.Signa^kabelte.chnilc,.zugeführt. Die von dem bevorzugten Ausführungsbeispiel überwachte Hauptrechenaiilage
21 ist ein "Sigma 7"-Modell der Firma Xerox Data Systems,
und die Verdrahtungstechnik, die benutzt wird, um die Signale
auf der Speicher.vi.elfaehlßitung 26 zum .Monitorsystem
20 zu übertragen, ist.in allen Einzelheiten in der Ver-,
öffentlichung Nr. 90.0973 "Sigma Computer Systems Interface
Design Manual ",heraus ge geben von der Firma Xerox, Data Systems,,
409823/09 2 7. 16 _
daß beschrieben. Es soll jedoch betont werden,/ eine Vielzahl
verschiedener Techniken zur Anpassung· des Monitorsystems an andere Hauptreehnersysteme verwendet werden kann.
Viele andere Signale, z.B. solche über die Tätigkeit der zentralen Recheneinheit 22 und die Ein- und Ausgabetätigkeiten
von und zu den Peripheriegeräten 24, die mit der Recheneinheit 22 verbunden sind, stehen selbstverständlich
an der Vielfachleitung 26 nicht zur Verfügung. Solche Signale werden für Überwachungszwecke durch konventionelle
Mittel abgeiD nimen, wie z.B. Signalsonden 41 hoher Impedanz
- in der Fig. 1 nur andeutungsweise dargestellt -, die mit entsprechenden Anschlußstiften in der zentralen Recheneinheit
22 oder in an dieser angeschlossenen Peripheriegeräten verbunden sind. Die Sonden sind im wesentlichen passive
Schaltkreise und weisen eine genügend hohe Impedanz auf, damit sie eine vernachlässigbare elektrische Belastung darstellen,und
sind mit Koaxialkabeln verbunden, um die Signale über die Datenwege 42 und 43 zum Monitorsystem 20 zu leiten.
Die Auswahl der Signale, die der Überwachungseinrichtung zugeführt
werden, ist selbstverständlich eine Frage des Systemaufbaus' und größtenteils von der Ausführungsart des Hauptrechners
und der Natur der einzelnen durchzuführenden Überwachungstests bestimmt. Beim vorliegenden bevorzugten Ausr
führungsbeispiel ist es dem Monitorsystem 20 möglich, 84 Si—
409823/0 92 7 ~ *? "*
gnale über Einheitskabel und k8 Signale von den Sonden zu
empfangen« Es ist ein bedeutsames Merkmal der Erfindung, daß die Signale, die vom Überwachungssystem 20 gerade verarbeitet
werden, aus einer relativ großen Zahl von in der Hauptrechenanlage 21 vorliegenden Signalen ausgewählt werden,
wodurch ein unbequemes üraverdrahten der Sonden in der
Hauptrechenanlage vermieden wird, wenn unterschiedliche Signale benötigt werden«
Die Signale von der zentralen Recheneinheit 22 werden am
Monitorlcopp el element 28 über die Datenwege 39» ^-2 und k3
empfangen und von der logischen Signalaufbereitungsschaltung 29? und der logischen Signalschalteinrichtung 31 weiterverarbeiten
Die Signalaufbereitungsschaltung 29 enthält logische Standardschaltkreise, wie z.B. UND-, ODER-,
NICHT-UND- und WEDERNOCH-Schaltungen, Zähler, Inverter,
Frequenzteiler und Differenzierglieder, die untereinander
so verschaltet sind, daß sie die unbearbeiteten einlaufenden
Signale aufbereiten und sie in« eine für die weitere Verarbeitung geeignete Form bringen. Die Aufbereitung kann
auch das Kombinieren verschiedener einlaufender Signale zu einem einzigen Signal umfassen, das dann dem Überwachungsregister, 32 zugeführt wird. Die logische Signalschalteinrichtung
31 selektiert aus den einlaufenden Signalen jene aus, die für einen speziellen Test vom Überwachungssystem
benötigt werden« Die aufbereiteten und ausgewählten ■ Signale-
- - 18 -
409823/0927
werden torgesteuert - wie durch den Datenweg· 30 gezeigt — ?
dem Feld 33 für die beobachteten Signale im Überwachungsregister 32 zugeführt und hier für den Assoziativ-Pro- :
zessor 37 zum weiteren Gebrauch bereitgehalten.
Die Eigenschaften des Monitofkoppelelements 28 können durch
Steuersignale, die über die Signalwege kk und k5 zugeführtwerden,
schnell geändert werden, um die Auswahl und Aufbereitung
der überwachten Signale ändern zu können. Diese Steuersignale werden von einem Rechner geliefert, der als "Wirt"
für die Überwachungseinrichtung wirkt. Wie bereits erwähnt,
können die Funktionen des Wirtsrechners bei der vorliegenden
Erfindung von dem Wirtsrechner 23 übernommen werden, der" in Wirklichkeit dasselbe Teil in der Anlage ist wie die zentrale
Recheneinheit 22, Zwar kann die Erfindung auch in der T/eise
ausgeführt werden, daß zur Steuerung des Monitorsystems 20
ein separater Wirtsrechner verwendet wird, es soll hier jedoch hervorgehoben werden, daß es eindeutig vorteilhafter ist,
den Wirtsrechner und den Hauptrechner zu einer Einheit zu kombinieren, weil dies gerade entfernten Rechnerbenutzern
den Zugang zum Üb erwachungssystem gewährt,ohne daß zusätzliche
Einrichtungen notwendig sind, um mit einem separaten Wirts— oder Steuerrechner in Verbindung zu treten. Der Hauptnachteil
bei der Kombination der Rechnerfunktionen liegt darin, daß wenn die Hauptrechenanlage 21 als Wirt arbeitet,
es Tätigkeiten durchführt, die nur für den Überwachungsvor-
- 19 4098 23/0927
1 - 19 - ·
gaiig .nötwendl-g sind* und auf diese Weise eine Belastung für
das Rechner sy stein darstellt, die die üb erwacht eh Daten um
ein geringes Maß "stören kann. Diese Störung, oder "Artifact11, wie
sie in'der Fachwelt genannt wird, wird bei der •vorliegenden Erfindung dadurch auf ein Minimum herabgedrückt, . daß
der Überwachungsvörgang während solcher Perioden unterbrochen wird, in denen der Hau.ptrechner Tfirtsreclmerfunlctionen
wahrnimmt, " .! -■-..-.,
Die Steuersignale für das Monitorkoppelelement. ES werden
durch-tfeerwachungssteuerprögramme'erzeugt, die im Wirtsrechner
"23· ablauf en. Dieses, sind j-jene Programme, die in den
Flußdiagrammen in den Fig,' 13a - 13e dargestellt sind, und
die später im Detail-unter Bezugnahme auf diese Figuren beschrieben 'weröen. Diese Btev.erprogramme veranlassen den
Wirtsrechner7 23f-die Steuersignale entlang dem Signälweg 46
und den Steuersignalwegen 44 und Ä5 über· das Direkt-ÜSinr
Ausgabe-Xoppelelement 2-7 des Rechners dem Monitorkoppelelement
28 -zuzuleiten» Das Direkrt-Ein-AuSigäbö-Koppelelement
27 ist Standärdausrüstung b«i ,,den- irteisten-^ Rechnern, Es erlaubt esj ein Programm direkt in eine Einheit einzuschreiben
und auszulesen^ die.durch einen: zuvor eingerichteten Adressencode
bestimmt ist, ohne;.dabei Ein-Ausgabelcanäle und Multiplexeinrichtungen
zu-benutzen^ die normalerweise für den Zutritt zu- Peripheriegeräten verwendet werden» Das Koppel- -. ·
' - 20 -
40982 3/09 2 7
element für die im vorliegenden bevorzugten Ausführungsbeispiel
überwachte Hauptrechenanlage ist ebenfalls detailiert in der bereits erwähnten Veröffentlichung Nr. 900973 der
Firma Xerox Data Systems beschrieben. Obgleich ein Ein-Ausgabekanal normalerweise für den Zutritt zu Peripheriegeräten
benutzt wird, soll hier jedoch betont werden, daß die Erfindung nicht auf die Anwendung der direkten Ein-Ausgabemb'glichkeiten
beschränkt ist, um den Rechner mit dem Monitorsyst.em 20 zu verbinden, da der Systemaufbau des Haupt—/Wirtsrechners
21 eine andere Auswahl vorschreiben kann.
Das Direkt-Ein-Ausgabe-Koppelelement 27 wird auch von der
zentralen Recheneinheit 22 dazu benutzt, die laufenden Software-Identitätsdaten
entlang dem Signalweg 47 zum Kennzeichen-
- oder Identitätsfeld 3^ des Überwachungsregisters 32
zu leiten. Standardsystem-Software, die in der zentralen Recheneinheit 22 abläuft, wird zum Zwecker einer "Direkteinlese"
in das Monitorsystem über den Weg hj geführt, wenn
immer ein bestimmter Software-Zustand oder eine Softwaresich
Beschaffenheit/ändert, Dieses Identitätsfeld kann entweder einen Benutzer identifizieren, dem ein gerade in der zentralen Recheneinheit 22 ablaufendes Programm gehört, oder eine Funktionsweise, für welche ein bestimmtes Ein-Ausgabeelement verwendet wird, oder irgendeinen anderen softwareverbundenen Zustand der Hauptrechenanlage«21. Da der Software-Zustand für das Überwachungssystem 20 zugänglich ist, kann dieses so programmiert werden, daß es seine Aktivitäten
Beschaffenheit/ändert, Dieses Identitätsfeld kann entweder einen Benutzer identifizieren, dem ein gerade in der zentralen Recheneinheit 22 ablaufendes Programm gehört, oder eine Funktionsweise, für welche ein bestimmtes Ein-Ausgabeelement verwendet wird, oder irgendeinen anderen softwareverbundenen Zustand der Hauptrechenanlage«21. Da der Software-Zustand für das Überwachungssystem 20 zugänglich ist, kann dieses so programmiert werden, daß es seine Aktivitäten
409823/092 7
- 21 -
auf eine ganz bestimmte Einstellung des Software-Zustandes
ausrichtet, z.B.· auf das Programm eines bestimmten entfernten
Rechnerbenutzers, . .
Der Aufbau des Monitorsystems 20 hängt sehr vom Assoziativspeicher
35 a-b· Der Assoziativspeicher hat Platz für 6k
¥örter zu 32 Bits und ist eher inhaltsadresslerbar als durch
die physikalische Lage der Wörter adressierbar. Das bedeutet, daß ein Eingabewort von 32 Bits gleichzeitig mit jedem ¥ort
im Assoziativ-speicher 35 und einem aufgefundenen Übereinst
inimungswort oder -Wörtern verglichen werden kann. Tfie durch
die Datenwege kO dargestellt" wird, --werden die im Überxirachungsregister
32 vorhandenen Signale zur Vorbereitung· für einen
Vergleich oder eine andere Operation im Assoziativspeicher
zu diesem übertragen. Der Pufferspeicher 36 hat Platz für
64 Wörter zu 6k Bits und wird dazu verwendet, um Zählungen
und Zeitmäße zu speichern, die z-u entsprechenden Assoziativspeicherwörtern
gehören. Der Assoziativspeicher 35 kann z.B. derart voreingestellt sein, daß er eine Liste von Befehlscodewörtern
enthält', die einem möglichen Satz von Befehlen entsprechen, die von der zentralen Secheneinheit 22 durchführbar
sein sollen. Jeder ausgeführte Rechnerbefehl kann
dann mit diesen Satz verglichen werden, sodaß man vom Pufferspeicher
36 Zählungen erhalten kann, mit deren Hilfe die
Benutzungshäufigkeit jedes Befehlscodewortes überwacht werden
kann, Abläufe, die den Assoziativspeicher 35 einschlles-
• - 22 -
09823/0927
sen, werden vom Assoziativprozessor 37 und dessen gespeicherten
Programm gesteuert, während jene Arbeitsabläufe, d±e den
Pufferspeicher 36 einschließen, vom Pufferprozessor 38 und
dessen eigenen Programm gesteuert werden, wie durch die Linien 48 angedeutet ist.
Die Programme für den Assoziativprozessor 37 und den Pufferprozessor
3S werden vom ¥irtsrechner 23 über das Direkt—Ein-Ausgabekoppelelernent
27 und über die Signalwege 46, 49 und 51
eingespeichert. In gleicher »/eise können der Assoziativspeicher 35 und der Pufferspeicher 36 über die entsprechenden
Signalwege 52 und 53 mit Daten beschickt werden, Assoziativ- und Puff er—Speicher können vom Wirtsrechner 23 &m Ende eines
Abtastintervalls ausgelesen oder "entladen" werden, dessen Zeitpunkt vom Benutzer des Überwachungssystems festgelegt
ist. Viele andere Steuerfunktionen, wie z,B. das Starten und Anhalten des Überwachungss3rstems 20 werden ebenfalls
über das Direkt-Ein-Ausgabekoppelelement 27 vorgenommen.
Dies, wird später unter Bezugnahme auf andere Figuren beschrieben.
Alle Register und logische Elemente des Assoziativspeichers sind konventionell aufgebaut, z.B, aus integrierten Festkörper
schaltkreis en.
- 23 -
409823/0 92 7
2. Das Monitorsystem
Es sei jetzt Fig. 2 betrachtet, die den Datenfluß im Monitorsystem
20 darstellt. Man sieht hier 2 Datenhauptwege innerhalb des Systems. Der erste Hauptweg durch die Systemhardware
ist derjenige, auf dem die ausgewählten und aufbereiteten
Signale vom Überwachungsregister 32 aus über
ein zweites Register, hier mit A—Register 61 bezeichnet,
eine Schaltmatrix 62, ein. Eingaberegister 63 und ein Maskenregister
Gh in den Assoziativspeicher 35 gelangen. Dieser
Datenhauptweg wird ebenso wie der zugehörige Arbeitsablauf im Assoziativspeicher 35 vom Assoziativprozessor 37 unter
Leitung durch sein gespeichertes Programm gesteuert und umfaßt parallele Datenübertragungen, wobei jede Datenflußleitung
in der Zeichnung ein 8-xJit-Byte von Daten darstellt.
Dieser Teil des Datenhauptweges vom Überwachungsregister JZ
zum A-Register 61 ist hier zu B. durch 6 Datenflußleitungen
6o dargestellt, die eine parallele 48-Bit-Datenübertragung
darstellen.
Der andere Datenhauptweg wird von einem Netzwerk von Einzel-Byte-Wegen
beschrieben, die Daten von ausgewählten Feldern eines Assoziativspeicher-Ausgaberegisters 65, einem Pufferspeicher-Ausgaberegister
66, einem Taktgeber-Pufferspeicher und einem 8—Bit—Festspeicher- 72 - einem integrierenden Bestandteil
des Α-Registers 61 und dazu bestimmt, einen pro-
- 24 -
409823/092 7
-Zk--
grammierton Festwert nicht löschbar zu speichern - über ■
ein Addierwerk 68 zu.ausgewählten Feldern" des Assoziativspeicher-Eingaberegisters
63 und einem Pufferspeicher-Eingaberegister
69 leiten. Diese Datenübertragungen werden zusammen mit den entsprechenden Arbeitsabläufen im Pufferspeicher
36 vom Pufferprozessor 68 unter Leitung seines gespeicherten
Programms gesteuert.
Das Monitörkoppelelement 28 bietet dem Überwachungsregister
32 sechs Dätenwege dar. Letzteres Register ist ein 48-Bit-Festkörperregister
konventioneller Bauart und wird dazu verwendet, die überwachten Signale der Hauptrechenanlage 21
(siehe Fig. i) festzuhalten, nachdem diese ausgewählt wurden
und vom Monitörkoppelelement 28 aufbereitet wurden (siehe Fig. 1), Der Inhalt des Überwachungsregisters 32 kann über
den Datenweg 6O in das A-Register 61 übergeführt werden, gesteuert
durch den Assoziativprozessor 37· Das Α-Register 61
hat eine Kapazität von 56 Bits, von denen 48 Bit-Plätze vom
Überwachungsregister 32 her besetzt werden und 8 Bit-Plätze
als Festspeicher 72 dazu benutzt werden, um einen Festwert
nicht löschbar zu speichern, der als Teil des gespeicherten Programms für den Assoziativprozessor 37 von letzterem gesteuert,
über die Datenleitung 70 einkodiert wurde.
Unter Leitung seines gespeicherten Programmes leitet der Assoziativprozessor 37 di© Daten vom A-Regieter 61 zum
- 25 -
409823/0927
Assoziativspeicher-Eingaberegister 63# Dieses ist ein
32-Bit-Register, das dazu verwendet wird,, die Daten für
das Einschreiben in den Assoziativspeicher oder den Ver gleich mit dessen gespeicherten Wörtern festzuhalten. Eben
soviel wie vier ,der sieben Bytes des A-Registers 61 können
zu den h Byte-Plätzen des Assoziativspeicher-Eingaberegisters
63 geleitet werden, indem die Schaltmatrix 62 se- . lektiv geschaltet wird, entsprechend der kodierten Befehle
im gespeicherten Programm für den Assoziativprozessor 37»
Zusätzlich kann das Maskenregister 64, das ebenfalls eine Länge von 32 Bits aufweist, verwendet werden, um ebenfalls
unter Steuerung durch das gespeicherte Assoziativprozessor-Programm
ausgewählte Felder von Assoziativspeicher-Wörtern während des Vergleichens und des Einschreibevorgangs am
Assoziativspeicher 35 zu unterdrücken. Das Kaskenregister
erlaubt daher Vergleichsvorgänge nur in der Weise, daß nur spezifische Felder von Assoziativspeicher-Wörtem. untersucht
werden, und gestattet eher das Einlesen eines speziellen Feldes als eines vollen Wortes. Es" kann z.B. der'Fall sein,
daß der Assoziativspeicher 35 in 128 Halbwort-Segmenten betrieben wird. Das Maskenregister 64 ermöglicht dann eher den
Vergleich und die Einschreibung von. Segmenten als von ganzen Wörtern. Das. Assoziativspeicher-Ausgaberegister 65, das ebenfalls
32 Bit-Plätze aufweist., kann als Inhalt ein ausgewähltes
Assoziativspeicher-Wort aufweisen, das wiederum unter Steuerung vom Assoziativprozessor 37 und dessen gespeicherten
Programm darin eingelesen worden ist,
409823/09 2 7
Der Assoziativspeicher 35 ist aus konventionellen Inhalts—
adressierbaren Speicherelementen zusammengesetzt, von denen · jedes eine interne Struktur von vier Wortpl&tzen zu je zwei
Bits aufweist« Die im vorliegenden bevorzugten Ausführungsbeispiel verwendeten Speicherelemente sind im einzelnen in
der Veröffentlichung "Applications Memo, S/N 822O and S/N 8222, Content Addressable Memory Element11, Memo No.
des Herstellers Signeties Corporation beschrieben. Der Assoziativspeicher 35 enthält 256 solcher Elemente, die unter
einander zu 64 Wörtern zu. je 32 Bits zusammengesetzt sind.
Es gibt grundsätzlich drei Betriebsabläufe, die im Assoziativspeicher
35 vollzogen werden: Vergleichen,.Einschreiben und Auslesen. Bei einem Vergleichsvorgang wird der Inhalt
des Assoziativspeicher-iSingaberegisters 63 mit jedem Tvort
im Assoziativspeicher 35 verglichen. Jedes der 64 Wörter hat eine, hier nicht gezeigte Signalleitung, die eine Übereinstimmung
zwischen dem Wort und dem Eingaberegister 63 beim Vergleich anzeigt und auch dazu verwendet wird, um ein. Wort
zum Einschreiben oder Auslesen auszuwählen. Beim Vergleichsvorgang' werden daher Signalanzeigen von übereinstimmenden
Wörtern über einen Meg 73 zu einer Gruppe logischer Elemente
geleitet, die einen Auswahlschaltkreis Th für die Überein—
stimmungsbits und -Wörter enthält. Die Plätze für die Übereinstinimunirsbits
- oder Üb ereinstimmungsanzeiger - werden entsprechend
des Vergleichsergebnisses eingestellt, v-.'i-rend der
409823/0927 BADORiGiNAL7 "
Wortäuswähllogikkreis ein Wort zum Auslesen aus dem.Assoziativs'peicher
35auswählt, oder mehrere Wörter bestimmt, die in den Assoziativspeicher eingeschrieben werden sollen.
Diese "Auswahl ist durch den Signalweg 75 i^1 Fig". 2 angedeutet. Beim Einsehreibvorgang werden der Inhalt des Asso-"ziativspeicher-Eingaberegisters
63 in" jedem ausgewählten Wort des Assozia'tivspeichers 35' eingespeichert, beim Auslesevorgang
wird das erste der äusgewählten'Speicherwörter
in das 'Assoziativspeicher-Aüsgaberegister 65 eingelesen.
Hit diesen, drei Grund operationen, d.h. Vergleichen, Einschreiben
und Auslesen, kann' der -Assoziativspeicher 35 nach
die
Feldern abgesucht werden,/mit Mustern überwachter Signale übereinstimmen, und die übereinstimmenden Wörter können ausgelesen, verändert oder mit neuen Daten überschrieben .werden.
Feldern abgesucht werden,/mit Mustern überwachter Signale übereinstimmen, und die übereinstimmenden Wörter können ausgelesen, verändert oder mit neuen Daten überschrieben .werden.
Das Maskenregister 6k kanndazu verwendet werden, die Wirkung
der Vergleichs- und' Einschreibvorgänge zu ändern.. Bei einem maskierten Vergleich werden die voiii Maskenregister
ausgeblendeten Felder nicht beachtet, d.h. der Maskenregisterinhalt
wird..-über logische UND-Schaltungen sowohl mit dem Inhalt des Assoziativspeicher-Eingäberegisters63 als
auch mit dem Inhalt der AssoziatiVspeicher-Worter verknüpft,
bevor der Vergleich durchgeführt wird. Bei einer maskierten Einsehreiboperatiön werden nur jene Bits des ausgewählten
Speicherwortes oder -Wörter der~Operation unterzogen, die
mit den "!"-Bits im Ilaskenregister 6k übereinstimmen, eodaß
409823/092 7 - " 28 "
nur ausgewählte Felder von Assoziativspeicher-Wörtern eingeschrieben
werden können.
Wenn ein einzelnes übereinstimmendes Wort als Ergebnis eines
Vergleichsvorganges aufgefunden worden ist, dann wird ein entsprechender Übereinstimmungsanzeiger gesetzt und dazu verwendet,
wie durch die Leitungen 76 angedeutet, den (hier nicht
gezeigten) Adressierungsschaltkreis für den Pufferspeicher
in Betrieb zu setzen. ¥enn daher das n-te Wort des Assoziativspeichers 35 eine Übereinstimmung anzeigt, dann wird das
n-te Wort des Pufferspeichers vom Pufferprozessor 37 für die
nachfolgende Verarbeitung ausgewählt. Wenn jedoch ein Vergleichsvorgang
mehrere Übereinstimmungsanzeigen vorn Assoziativspeicher
35 erbringt, dann wird ein Übereinstimmungs-Abbruchschal
tier eis, ein integrierender Bestandteil des Auswahllogikkreises
Jk für die Bit- und WortÜbereinstimmungen, benötigt.
Betrachtet man nun Fig. 7» wo der Übereinstimmungs—Abbruchschaltkreis
detailierter dargestellt ist, dann sieht man, daß 64 Übereinstimmungs-Anzeigesignale 77 vom Assoziativspeicher
35 dazu benutzt werden, um selektiv die Übereinstimmungsindikatorverriegelungen 78 zu setzen, von denen es 6ht
also eine pro Wort gibt. Geeignet abgemessene Taktimpulse
werden dazu benötigt, um diesen Verriegelungsvorgang und die
nachfolgende Torsteuerung in Übereinstimmungs-Abbruchsehaltkreis
durchsufüliren, Obwohl der den Zeittakt abmessende
409823/09 2 7 - 29 -
Schaltkreis nicht dargestellt ist, liegt dessen Notwendigkeit und die Art seiner .Verwendung im Gesamtsystem für jeden
Fachmann auf der Hand.
Die Aufgabe des Üb er eins tinimungs-Abbruchschal tkreis es /ist
es, aus den 64 Ubereinstimmungsanzeigern 77, von denen einzelne oder alle gesetzt sein können, denjenigen gesetzten
mit der höchsten Priorität herauszusuchen, wobei die Priorität durch eine entsprechende Wortlage im Assoziativspeicher
bestimmt ist. Ein Logikschaltkreis dieser Art wird in der
Fachwelt oft als Prioritäts-Tannenbaumnetzwerk bezeichnet. Im vorliegenden bevorzugten Ausführungsbeispiel gibt es zwei
Primärstufen des Übereinstimmungs-Abbruchsnetzwerks: die
erste Abbruchsnetzwerk-Stufe 79, die von den Übereinstimmungsanzeigersignalen
77 des Assoziativspeichers 35 angesteuert wird und das Signal höchster Priorität aus jeder der 16 Gruppen
zu vier Signalen heraussucht; und der Blockauswahl-Logikschaltkreis
81, der von den Übereinstimmungsindikatorverriegelungen 78 angesteuert wird und jenen der vier Blöcke
der 16 Anzeiger heraussucht, der den Anzeiger höchster Priorität
enthält. Als Ergebnis dieser zwei Primär-Niveaustufen
beim ubereinstimmungs-Abbruch wird der Anzeiger höchster Priorität
soweit eingegrenzt, daß er einer unter nicht mehr als vier Möglichkeiten sein muß« Die endgültige Lösung wird mit
Hilfe einer abschließenden Übereinstimmungs-Abbruehschaltung erhalten, die nur eine von 64 ausgesuchten Übereinstimmungs-
409823/0 9 27 ~ 3°~
Verriegelungen 83 setzt und damit das endgültige Ergebnis
des Übereinstinimungsabbruchs zeigt.
Die 64 ausgewählten Übereinstimmungsverriegelungen 83 sind
mit einem Dioden-Fostwertspeicherlcodierwerk 84 verbunden,
das die Lage der herausgesuchten Adresse in eine kodierte 6-Bit-Adresse in einem Adressenregister 85 für ausgesuchte
Wörter umwandelt, das, wie durch die Bezeichnung 80 angedeutet ist, dazu verwendet wird, einen hier nicht dargestellten
Adressen—Logikschaltkreis zu steuern, der mit dem
Pufferspeicher 36 verbunden ist. Ein Gesamt-Übereinstimmung/Nichtübereinstimmung-Anzeiger
86 wird gesetzt oder nicht gesetzt, je nach dem Ergebnis des ODER—Vergleichs
der Übereinstimmungsindikatorverriegelungen 78 an den
CDER-Schaltungen 87 und wird, wie mit dem Bezugszeichen 9P
angedeutet, vom Assoziativprozessor 37 zur Abzweigung· von
Befehlen verwendet, die bedingt dort vorhanden sind, wenn zumindest eine Übereinstimmung im Assoziativspeicher 35
aufgefunden wird«
Die Übereinstimmungsindikatorverriegelungen 78 werden auch
dazu verwendet, den Assoziativspeicher 35 zum Einschreiben jedes Wortes des Assoziativspeichers herzurichten, dessen
Übereinstimmungsanzeiger gesetzt ist, wie durch den Signalweg
88 hervorgehoben ist. Die ausgesuchten übereinstiiranungs-
/►09823/0 92 7 ■- 3t -
Verriegelungen 85 werden auch dazu verwendet, wie durch den
Signalweg 89 hervorgehoben ist, den Assoziativspeicher 35 zum Einschreiben oder Auslesen des ersten Wortes herzurichten,
dessen Übereinstimmungsanzeiger gesetzt ist.
Zurückgreifend auf Fig". 2 muß festgestellt werden, daß, nachdem
ein VergleichsVorgang am Assoziativspeicher 35 durchgeführt'
würde und ein übereinstimmendes ¥ort;gefunden wurde,
der Assoziativprozessor 37» gesteuert von seinem gespeicherten
Programm, den Betrieb des Pufferprozessors 3S auslösen
kann, um den Inhalt eines entsprechenden Worts des Pufferspeichers
36 zu verändern. Der Pufferprozessor 38 kann so
programmiert' sein, daß er das:ausgesuchte ¥ort vom Pufferspeicher
36 zum Puff er speicher-Ausgabei'egist er · 66 überträgt,
daß er Daten aus Datenquellen-Feldern, die aus den Pufferspeicher-Ausgaberegister
66, dem Assoziativspeicher-Ausgaberegister 65» dem Ädressenregister 85 für ausgewählte
¥örter (Fig. 7)» dem-Zeitgeber-Pufferspeicher' 66 und aus
dem Festspeicher 72 zu ausgesuchten Zielfeldern, des Assoziativspeicher-Eingaberegisters
6.3 und des Pufferspeicher-Eingaberegister
69 überleitet, und daß er den Inhalt des Pufferspeicher-Eingäberegisters 69 das ausgewählte ¥ort
des Pufferspeichers 36 einschreibt. ,
Jede vom Pufferprozessor 38 vorgenommene Datenübertragung
vollzieht sich entlang eines Einzel-Byte-(8-Bit)-Daten—
409823/0927; , * 32 "
weges, sodaß Datenbewegungen von mehr als einem Byte, so
wie jene vom Pufferspeicher-Ausgaberegister 66, sich nach
Art einer Byte-Serie vollziehen, und jeder Eyte-Datenstrom .:.
wird zuerstTvom Pufferprozessor 38 gesteuerten Addierwerk
68 geleitet. Daten vom Assoziativspeicher-Ausgaberegister 65 können über die Datenwege .91 und 92 in Fig. 2 zum Addierwerk
68 geführt werden,. Daten vom Pufferspeicher-Ausgäberegister
66 gelangen dorthin über den Datenweg 92, Daten vom
Adressenregister 85 für ausgesuchte Wörter (Fig.. 7) über die Datenwege 93 und 92, und Daten vom Festspeicher "J2 über die
Datenwege $k und 95» Außerdem ist der Taktgeber-Pufferspeicher
67, der so programmiert sein kann, daß er den laufenden Inhalt eines 32-Bit-Taktgeberregisters 96 erhält, als eine
weitere Quelle für Daten verfügbar, die sich über die Datenwege 97 und 95 in das Addierwerk 68 bewegen. Das Addierwerk
wird vom Pufferprozessor 38 gesteuert und führt solche Funktionen,
wie Integrieren des Inhalts eines einlaufenden Datenstroms, Addieren der Daten vom Taktgeberpuffer 67 oder Festspeicher
72 zu den Daten vom Pufferspeicher-Ausgaberegister
oder vom Assoziatispeicher-Ausgaberegister 65, oder Auswahl
des höheren oder niedrigeren von zwei 'einlaufenden .
Datenfeldern. All diese Funktionen werden später in größerer
Ausführlichkeit in einem Teilabschnitt beim Pufferprozessor-Betrieb
erläutert. Ein Ausgabeweg 98 vom Addierwerk .68 kann
zum Pufferspeicher-Eingaberegister 68 oder zum Assoziativspeicher-Eingaberegister
63, wiederum unter Steuerung vom
409823/0927 -33-
Pufferprozessor 38 und dessen gespeicherten Programm, gerichtet
werden. Viele der vom Pufferprozessor 38 durchgeführten
Datenbewegungen sind gewöhnlich von relativ einfacher
Art, so etwa die Überführung des Inhalts des Pufferspeicher-Ausgaberegisters
68 in das * Pufferspeicher-Eingaberegister und die Integrierung durch eines von ihnen wie bei einem normalen
ZählVorgang. Dadurch, daß andere Register als Quellen
und Ziele, wie oben beschrieben, zur Verfugung stehen, ist es jedoch möglich, den Pufferprozessor 38 so -zu programmieren,
daß er genauso gut auch eine Vielzahl von anderen Datenverarbeitungsfunktionen übernehmen kann.
Zusammenfassend läßt sich sagen, daß der Assoziativprozessor
37 unter Führung seines gespeicherten Programms den Datenfluß vom Überwachungsregister 32 zum Α-Register 61, von
einem programmierten Festwert, zu einem Festspeicher 72 und vom Α-Register zum Assoziativspeicher-Eingaberegister 63
ebenso steuert, wie die Einlese-, Vergleichs-, Auslese- und
Maskierungsvorgänge im Assoziativspeicher 35. Der Pufferprozessor
38 steuert den Datenfluß zu und vom Pufferspeicher
und entlang der Einzel-Byte-Datenwege, die Äusgaberegister
und 66 über das Addierwerk 68 mit den Eingaberegistern 63
und 69 verbinden.
Wie zuvor bei Hg, 1 beschrieben wurde, empfängt das Monitorkoppelelemient
28 Daten von der Hauptrechenanlage 21 über
4 0 98 23/0927 . ^u
Kabel 39 und Sonden, hl und empfängt außerdem ein Software-Bezeichnungsfeld
3h entlang dem Signalweg hj über das Direkt-Ein-Äusgabekoppelelement
27 der Hauptrechenanlage, Ein bedeutsamer, obgleich üblicher Teil des Monitorsystems 20 ist eine
logische Ein-Ausgabe-Steuereinheit 99 (Fig, 2), deren Funktion
es ist» die Steuersignale vom Direkt-Ein-Ausgabekoppelelement
27 zu verarbeiten und dementsprechend Daten von diesem Koppelelement zu empfangen oder zu ihm hin zu übertragen.
Zurückgreifend auf Fig. 1 sieht man, daß Signale, die über
das Direkt-Ein-Ausgabe-Koppelelement 27 der Hauptrechenanlage
21 zum Monitorsystem 20 übertragen werden, auf eine Baugruppenadresse gerichtet sind, die als 'eine vierstellige
Zahl auf der Basis 16 in einem "Lies direkt"- oder "Schreib
direkt"-Befehl bezeichnet ist, der vom Wirtsrechner 23 ausgeführt
wird. Die ersten drei Stellen der sedezimalen Zahl bezeichnet das Monitorsystem 20 als Bestimmungsort oder Quelle
für einen speziellen Ausgabe- oder Eingabebefehl, und die
letzte Stelle wird im logischen Ein-Ausgabesteuerkreis 99 (Fig. Z) dazu bestimmt, den Bestimmungsort oder die Quelle
innerhalb des Monitorsystems zu bezeichnen. Diese letzte Stelle hat sechs mögliche \fevte beim vorliegenden bevorzugten
Ausführungsbeispiel, und sie können die folgenden Bedeutungen haben:
- 35 -
4(39823/0927
O Zustand: Ein "Lies-direkt"-Befehl überträgt
Assoziativprozessor-Zustandsdaten zum' 'Wirtsrechner in einer Form, die unten im Zusammenhang mit der Betriebsweise des Assoziativprozessors beschrieben wird.
Assoziativprozessor-Zustandsdaten zum' 'Wirtsrechner in einer Form, die unten im Zusammenhang mit der Betriebsweise des Assoziativprozessors beschrieben wird.
1- . Steuerung: Ein "Schreib-direkt"-Befehl stellt
• die Steuerung über den Assoziativprozessor 37 durch die übertragenen Steuersignale her, die
in einer Form vorliegen, die ebenfalls unten beschrieben wird. .
Auswahl: Ein "Schreib-direkt"-Befehl übermittelt
eine Adresse im Überwachungsspeicher, die nachfolgend durch eine Datenübertragung angesprochen
werden soll. Die Adresse liegt in der Form Snnn vor, worin S der Teil des Speichers
ist, auf den eingewirkt werden soll:
S=O . Assoziativprozessor-Befehlsspeicher
S = 1 Assoziativspeicher 35
S = 2 Pufferprozessor-Befehlsspeicher
S = 3 Pufferspeicher 36
und mm eine ¥ortadresse innerhalb des Speicherteiles ist.
Behelf: Ein "Schreib-direkt"-Befehl überträgt
16 Datenbits zum Monitorkoppelelemen.t 28, Die Daten können dafür vorgesehen sein^ die iSignalaufbereitungsschaltung
29 (Fig. 1.) und den Si-
409.823/0927
- 36 -
gnalschaltlogikkreis 3"I (Fig· Ό zusteuern,
oder sie können eine laufende Software-Bezeichnung1
enthalten. Ein "Lies-direkt"-Befehl über trägt 16 Datenbits vom Monitorkoppelelement 28
zum Wirtsrechner 23. ,
k Daten: Ein "Lies-direkt".-Befehl schafft 32 Datenbits
von einem Speicherwort wieder herbei, das bei einem früheren AuswahlVorgang ausgesucht
worden, war. Ein "Schreib-direkt"-Befehl speichert
32 Datenbits in das ausgesuchte ¥ort.-.
Datenintegrierung: Ähnlich mit "Daten", mit der Ausnahme, daß. die ausgewählte Adresse mit eins
aufaddiert wird nach dem "Lies-direkt" oder "Sehreib-direkt"*
Aus der vorangegangenen Beschreibung der Ein-Ausgäbefunktionen
kann man sehen, daß der Tiirtsrechner 23 (Fig. I) mit
dem Monitorsystem 20- zu vier bestimmten Zwecken in Verbindung
treten kann: Steuerung des.Assoziativprozessors 35»
Prüfung des gegenwärtigen Zustandes des Assoziativprozessors,
Übertragung von Daten zu oder von den, Monitorkoppelelement und Übertragung von Daten oder Befehlsprogrammen zu oder von
den vier Monitorspeichern. ..Wie. Fig. 2 zeigt, überträgt die
logische Sin^Ausgabesteuereinheit 99 bei der Durchführung
der zuletzt genannten Funktion Befehlsprogramme zum Assoziativprozessor
37 und zum Pufferprozessor 38 über ein Steuerfeld
101 und die Datenwege 1CG, Ähnliche Datenwege, die aus
409823/0927
- 37 -
BAD ORfGINAL
XJbersichtliclikeitsgründen in Pig. 2 weggelassen wurden,
übertragen Daten zum Assoziativspeicher 35 und zum Pufferspeicher
36, wiederum über das Steuerfeld TOT,
Das Steuerfeld 101 weist eine Anzahl von (hier nicht gezeigten) Schaltern und Lampen auf und kann so in einer
"automatischen" Art angeordnet werden, in der das Steuerfeld
inaktiv ist und alle Arbeitsläufe des' Monitorsystems
(Fig. i) unter Steuerung durch den'Wirtsrechner 23 (Fig. T)
über die logische Ein-Ausgabesteuereinheit 99 vollzogen
werden. ¥enn es sich nicht in der "automatischen" Betriebsart
befindet, dann steht das Steuerfeld 101 (Fig. Z) in einer "manuellen" Betriebsart Und alle Arbeitsabläufe im
Monitorsystem sind nur vom Steuerfeld selbst her steuerbar. Verschiedene Schalter und/Lampen auf dsm Steuerfeld erlauben es. einem Benutzer, Daten in die Monitorspeicher ein-
und auszuspeiehern und den Assoziativprozessor 37 zu starten
und zu stoppen. Auf diese v/eise kann das ,Flonitorsystem
(Fig. 1) in einer viel einfacheren Betriebsart ohne jegliche Verwendung des Tiirtsrechners betrieben werden. Programme
für den Assoziativprozessor37 und den Pufferprozessor
38 können mit Hilfe der Steuerfeldschalter eingespeichert werden, die Überwachungsanlage, kann gestartet und '
angehalten werden und die Daten können aus dem Assoziativspeicher 35 und dem Pufferspeicher j6 ausgelesen werden,
■ "'_■■ _. ■ ' - 38 -
40982370927
Bei dieser Betriebsweise können jedoch Software-Identifizierdaten nicht in das Monitorlcoppeleleinent 28 übertragen
werden, ebenso wenig kann das Monitorlcoppelelement automatisch
durch Steuerung vom Wirtsrechner 23 (Fig·, 1) geändert
werden«
3. Betriebsablauf* des Assoziativprozessors
Es sei nun Fig. 3 betrachtet. Diese zeigt nur jene Elemente der Fig. 2, die sich mehr speziell~auf den Assoziativprozessor
37 beziehen. Man sieht, daß der Assoziativprozessor den Datenfluß vom Überwachungsregister 32 zum A-Register
und vom Α-Register zum Assoziativspeicher-Eingaberegister und die Arbeitsabläufe im Assoziativspeicher 35 steuert. Der
Arbeitsablauf im Assoziativprozessor 37 wird von einem gespeicherten Programm von Befehlen geleitet, von denen jeder
entsprechend der in Fig. 5c spezifizierten Form kodiert
ist, und die vom Assoziativprozessor entsprechend dem Datenverarbeitungs-Flußdiagramm
nach den Fig. 5a- und ^b kodiert
werden. Der Be tx^iebs ablauf des Assoziativprozessors 37 wird durch. Kommandos vom Wirtsrechner 23 in Betrieb gesetzt und
angehalten (Fig. 1) und durch einen Assoziativprozessor-Auslöseimpuls zeitlich festgelegt (in den Fig. 3 und 5a mit
102 bezeichnet), der im Monitorkoppelelement 28"(Fig. 3)
erzeugt wird. Der Betriebsablauf wird nachfolgend vornehmlich anhand der Fig. 5a - 5c beschrieben, jedoch wird ge-
409823/092 7 - 39 -
legeutlich auf Fig. 3 bezuggenonimen, um die beschriebenen
Funktionen mit dem Datenfluß und der Struktur des Monitorsystems in Verbindung zu bringen.
Der Beginn der Arbeitsablauffolge der Fig. $a und.5b wird
-durch, den Assoziativprozessor-Auslo'seinipuls 102 eingeleitet.
Dieser Impuls fällt gewöhnlich."mit", einem Befehlsimpuls
zusammen, der von der Hauptrechenanlage 21 (Fig. 1) über den Signalweg k2 (Fig. 1) empfangen wird,, jedes Kai
nachdem ein Hauptrechnerbefehl aus dem .Speicher zur Ausführung abgegeben wurde. Es können jedoch auch andere Abtastverfahren
durch entsprechende Ausbildung des Konitorkoppelelements
28 für einen bestimmten Überwachungstest
gewählt werden. Der Auslöseimpuls 102 hat jedoch keine Wirkung,
wenn der Assoziatxvprozessor.(Fig. 1) unter "Stop"-Bedingungen
steht, entweder wegen eines programmierten Haltes, was nachfolgend kurz beschrieben wird, oder wegen
eines "Stop"-Befehls der vom v/ir-fcs rechner 23 abgegeben wurde,
oder weil der Assoziatxvprozessor manuell am Steuerfeld
(Fig, 3) angehalten würde. Wenn der Assoziativprozessor 37
noch Arbeitsabläufe durchführt, die als Folge eines vorhergehenden
Auslöseimpulses gestartet.'-wurden, dann wird -der
laufende Triggerimpuls 102. wirksam in eine Warteschlahge
eingereiht und hat axif den Assoziativprozessor verzögerte
Einfluß« Unter solchen. Umständen können jedoch die Signale im Überwachungsregister 32 ihre Bedeutung verloren haben
409823/0927 ~ k0 '
- 4ο -
und es kann wünschenswert sein, in einem Abtastmode zu
verfahren, in dem nicht jeder Befehlstakt den Assoziativprozessor 37 auslösen kann,
¥ie zuvor hervorgehoben wurde, wird der Assoziativprozessor
(Fig. 3) durch sein gespeichertes Programm von Befehlen geleitet.
Jeder Befehl besetzt 64 Bitplätze im Speicher und,, wie in Fig. 5 c gezeigt wird, enthält .er. ein -Halte-· \
Kennzeichen 103 beim Bit .0, einen Öperationscode 104 auf
den Bitplätzen 1—3» ein ,"Stop"-Kennzeichen 105 beim Bit 4,
ein "Maske wirksam"-Kennzeichen 106 beim Bit 5» ein "Maske
beschiclcen"-Kennzeichen 107 beim Bit 6, ein "Literal mode"-Kennzeichen
108 beim Bit 7, ein "Maskens teuerungs "-Feld 109.
auf den Bitstellen 12-15, ein "Ändere Daten"-Kennzeichen 111
beim Bit 16, ein "Andere Konstante ".-Kennzeichen 112 beim
Bit 20, vier Feldleitvegecodes 113 bis 1-16 _auf ..den ent- .. .-.
sprechenden Bitplätzen 17-.19, 21-23, 25-27 und . 29-31, eine .
Literalmaske 117 auf den Bitplätzen 32-39, eine Literalkonstante 118 auf den Bitplätz.en 4O-47» ein Abzweigsteuerungsfeld
119 auf den Bitplätz^n 48-49» ein; ,Abzweig?-Adressen-. .
feld 121 auf den Bitplätzen 50-55, ein Pufferprozessor-Steuerungsfeld
122 auf den Bitplätzen 5^-57und ein Adressenfeld
123 für den nächsten Befehl auf den Bitplätzen 58-63.
% ' ■
- ■ -■-■■-■: .-.■■■.- -■. ..-
f Der erste Befehl in einem Assoziativ.prozessor-Proi5ramm hat gewohnlich
das, "Halten-Kennzeichen IO3 auf "1".zu setzen,
A09823/09 2 7
- 4i -
- 41 - ' ' ■■■■■'
was anzeigen soll, daß der Befehl so lange nicht ausgeführt
werden soll, bis ein Äüslösesignal empfangen wird.
Wenn der Assoziativprozessor 37 (Fig, 3) vom Steuerungsfeld 101 (Fig. 3) oder von einem "Start"-Kommando vom
Wirtsrechner 23 (Fig. 1.) zuerst gestartet wird, dann
wird im Flußdiagramm von Fig, 5a beim Beginnpunkt 124 angefangen
und der erste Befehl wird zur Ausführung ausgewählt,
entsprechend dem mit 125 gekennzeichneten Schritt, .
Sodann wird gefragt, ob das "Halt"-Kennzeichen 103 gesetzt
ist, wie mit 126 gezeigt, und eine zustimmende Antwort
versetzt den Assoziativprozessor in einen "Halte"-Zustand,
was mit 127 bezeichnet ist, sodaß er auf den nächsten Assoziativprozessor-Auslöseimpuls wartet, ¥enn er
den: hier mit 102 bezeichneten Impuls empfängt, fährt der
Assoziativprozessor mit dem Dekodieren und Ausführen des
Befehls fort. Wie man sieht, wird auch nach dem Abschluß
jedes Befehls zum Beginnpunkt 124 zurückgekehrt und der
nächste Befehl wird zur Ausführung ausgewählt:,· wie mit 125
gezeigt wird. Wenn das "Halte"-Kennzeichen 103 in einem bestimmten
Befehl nicht gesetzt wird, dann wird die Dekodierung tind die Ausführung des Befehls ohnevAbwarten auf einen
Auslöseimpuls durchgeführt, .
Wenn der nächste, mit 128 bezeichnete Schritt, das iJD-Kennzeichen'
111 (Fig, 5c) des Befehlsxiortes auf "1" gesetzt
dann wird der Inhalt des Uberwachungsspeichers 32
409823/0927 - 42 -
(pig. 3) in das A-Register 6i (Fig. 3) überführt, bevor
mit dem Befehl fortgefahren wird. Anders bleibt der Inhalt
des Α-Registers 61 bei der Ausführung des Befehls unverändert. Ahnlich wird beim nächsten, mit 129 bezeichneten
Schritt, das Ä'K-Kennzeichen 112 (Fig. 5c) des Befehlswortes
geprüft, und wenn es auf "1" gesetzt ist, dann wird die Literalkonstante 118, die in den Bitplätzen 40-47 des
Befehlswortes gespeichert ist, in das Festspeicherregister (Fig. 3) überführt.
Im nächsten, mit I30 bezeichneten Schritt, werden die feldbestimmenden
Codes 113 bis II6 (Fig. 5c) des Befehlswortes
dekodiert und dazu verwendet, die Schaltmatrix 62 (Fig. 3) selektiv zum Ansprechen zu bringen. Jedes der feldbestimmenden
Codes entspricht einem Byte des Assoziativspeicher—Sin—
gaberegisters 63 (Fig. 3) und der 3-Bit—Inhalt jedes feldbestimmenden
Codes bestimmt, welches der sieben Bytes des Α-Registers 61 (Fig. 3) entsprechend des einzelnen feldbestimmenden
Codes auf den Byteplatz des Assoziativspeicher-Eingaberegisters geführt wird. Wenn beispielsweise der zweite
feldbestimmende Code 114 das binäre Äquivalent der Dezimalzahl
3 enthält, dann wird das dritte Byte des Α-Registers zum zweiten Byte des Assozia.tivspeicher-Eingaberegisters
überführt. Ein Nullwert in einem feldbestimmenden Code
zeigt an, daß keine Daten zum entsprechenden Byte des Assoziativspeicher-Eingaberegisters 63 überführt werden
4 09823/0927 -.43-
sollen. Der nächste Schritt, mit :<
133 bezeichnet (Fig. 5a-),
zeigt nur. den' Torsteü^rungsvorgang, zwischen dem ;A-Register
63 (Fig.- 3.) "und 'dem'-Assozaativspeicher-^Eiixgaberegister 63,,
entsprechend· der. f eldbestimraenden -Codes, die im vorausge-·
gangenen Schritt "dekodiert -wurden;· · . ■ ~- .: , : -
Beim nächsten, mit 13^ Bezeichneten Schritt,^ ^iird das
Maslcenreg-ister 6Λ . (Fig. 3) entsprechend- eier !Einstellung:
der Maslcensteuervingsfeider im Befehlswort beschielet* ,Wenn
das "Masice wirksain"-Kennzei-chen 106 (Fig. 5c) auf "1" gesetzt
ist, dann wird der Inhalt, des ,Maskenre.gisters 64 .-- ■
(Fig. 3) bei ,dem speziellen Verarbeitungsyorgang ,wirksam* ·,
¥entidae "Maslcenbeschickung.s".r-Kennzeiehen -1Q7 (Fig. 5p)
nicht, auf : " 1". gesetzt, ist^.V dann wird eine.- Maskierung noch . unter
Verwendung des Vorhergelienden'Inhalts-des I-Iaskenre-.
gisters durchgeführt, ,lienn. das •nMaskenbesohickungs.t'-Kenn- zeichen
1O7räuf I1I11- gesetzt ist, -dann rwird. jedoch" das'Maskenregis'ter
.6U entsprechend ..dei? Binstellung des "Literalmode"-Kennzeichens-108
und des Maslcensteuerüngs feld es 109 beschickt *
Wenn ι das "LiteralrnQdel'-Kennzeicheni 1®8 gleiche"©" »ist» dann,
bestimmen .die-ivier^Bits des Maskensteuerungsf eldes .109, ob
die ■-vrier.. entsprechenden Bytes >des Maskeiire.gisters (bk alle mit
"1" öder mit; "Q1!-beschickt .werden. Wenn anderarseits.das
"Literalmode"-Iiennzeichen ,lOS.auf VI" -gesetzt, ist*- dann
deutet ein "1 "-rBit im. Maskensteuerungsfeld: I09. an, daß das
entsprechende Byte des Maskenregisters -6it mit.-dem Inhalt des
8-Bit-"Li-fceralmaslcen11—Feldes 117 beschickt wird.
. 409823/0;927 ^ -44-
Beim nächsten, mit 135 bezeichneten Schritt (Fig. 5a), wird
der Befehls-Ausführungscode 104 dekodiert und sein Wert zur
Bestimmung verwendet, welche der acht möglichen Verarbeitungsvorgänge am Assoziativspeicher 35 durchgeführt werden sollen.
Der Übersichtlichkeit der Darstellung wegen sind die den acht Verarbeitungsvorg-ängen entsprechenden Alternativwege
durch die mit den Bezeichnungen A1 bis A8 versehenen Anschlüsse
bezeichnet. Entsprechend der üblichen zeichnerischen Darstellungsweise bedeuten jeweils gleiche Anschlußzeichnungeii,
daß zwischen ihnen eine logische Verbindung besteht, ·
Wenn der Befehls-Ausführungscode null ist, dann wird ein
Weg über den Anschluß A1 genommen und der Inhalt des Assoziativspeichers
35 (Fig. 3)- bleibt unbeeinflußt, wie bei
144 angedeutet. Wenn der Ausführungscode eins ist, dann
wird ein Weg über den Anschluß 2 genommen und ein Lesevorgang, wie mit 145 gezeigt, wird beim Assoziativspeicher 35
(Fig. 3) durchgeführt, wobei das erste Wort im Assoziativrr
,speicher, dessen Übereinstimmungsanzeiger gesetzt ist, in
das Assoziativspeicher-Ausgaberegister 65 (Fig. 3).ei*igelesen
wird. Wenn der Ausführungscode 2 ist, dann wird ein Weg über den Anschluß 3 genommen und ein Vergleichsvorgang,
wie mit 146. gezeigt, am Assoziativspeicher 35 durchgeführt. Wie zuvor erläutert wurde, hat dies zur Folge, daß
die Übereinstimmungsanzeiger für alle die Wörter im Asso-
409823/0927 _ h
ziativspeicher 35 gesetzt werden, die mit dem Wort im
Assoziativspeicher-Eingaberegister 63 übereinstimmen (Fig.3). Wenn durch, das "Maske wirksam "-Kennzeichen I06 (Fig. -5c)
eine Maskierung vorgenommen wurde, dann werden die maskierten Bits beim Vergleichsvorgang ignoriert, wie bei
gezeigt (Fig. 5a).
Wenn, der Ausführungscode3 ist, dann wird ein Weg über den
Anschluß A4 genommen und ein "Vergleiche den hächsten"-Vorgang wird am Assoziativspeicher vorgenommen, wie mit ,
14S angedeutet. Das Ergebnis eine "Vergleiche den nächsten"-Vorganges
ist, daß Übereinstimmungsanzeiger für alle tibereinstimmenden Wörter, außer dem ersten, im Assoziativspeicher
35 gesetzt werden. Wenn wiederum eine Maskierung gewählt wurde, dann werden die maskierten Bits ignoriert,
wie 149 zeigt.
Wenn der Ausführungscode M- ist. dann wird ein1 Weg über den
Anschluß A5 genommen und ein Einschreibvorgang am Assoziativspeicher
35 durchgeführt, wie mit 15.1 gezeigt. Bei einem Einschreibvorgang wird der Inhalt des.Assoziativspeicher-Eingaberegisters
63 in alle die Wörter des Assoziativspeichers
eingespeichert, deren Übereinstimmungsanzeiger gesetzt sind, und, sofern eine Maskierung verwendet wird,
werden die maskierten Bits der beeinflußten Wörter nicht verändert, wie mit I52 gezeigt. . ■
409823/0927 _ h6 _
- kb -
T/enn der Aus führungs code 5 ist, wird ein ¥eg über den Anschluß
A6 genommen und ein "Schreib eins"-Vorgang wird durchgeführt, wie mit 153 gezeigt. Dies unterscheidet sich
von einem Einschreibvorgang nur dadurch, daß das erste Wort im Assoziativspeicher 35» dessen Übereinstimmungs— v
anzeiger gesetzt ist, vom Verarbeitungsvorgang beeinflußt wird. Wenn eine Maskierung vorgenommen wird, dann werden die
maskierten Bits des beeinflußten Wortes nicht verändert, wie mit 15^- gezeigt, Wenn der Aus führungs code 6 ist, dann wird
ein T-Jeg über den Anschluß A7 genommen und ein "Schreib neu"-Vorgang
am Assoziativspeicher durchgeführt, wie mit 155 gezeigt. Bei diesem Betriebsvorgang wird der Inhalt des
Assoziativspeicher-Eingaberegisters 63 (Fig. 3) im ersten
Wort des Assoziativspeichers eingespeichert, das Null-Daten enthält. Wenn wiederum eine Maskierung vorgenommen wird, dann
werden die maskierten Bits aller Assoziativspeicher—Wörte-r
vom Test auf Null-Daten ausgenommen und werden durch den
SchreibanteilI"Schreib neu"—Vorgang nicht beeinflußt, wie
mit I56 gezeigt, Wenn schließlich der Ausführungscode 7 ist,
dann wird ein Weg über den Anschluß AS genommen und ein "Schreib alles"-Vorgang wird beim Assoziativspeicher durchgeführt,
wie mit 157 gezeigt. Bei diesem Betriebsvorgang wird der Inhalt des Assoziativspeicher-Eingaberegisters 63 in alle
Wörter des Assoziativspeichers 35 eingeschrieben.und, wie gewähnlich,
die maskierten Bits der Worte bleiben unverändert, wenn eine Maskierung durchgeführt wird, wie mit 158 gezeigt,
40982370927 -L7-
Nachdem der^voui Aus führüngs code bezeielin-etie ■.-"Vorgang durchgeführt
worden ist;,' wird- ein Weg über feinen- -Anschluß .B nach
Fig. 5b eingeschlagen,: wo -'als nächiäteT'Schritt das ,Puffer*-_
pro ζ e s s or-S't eü eruiigs f eld, 122 ; (Fi g. ' 5 c ) · · des .-Feldes ·' deko dier t
wird. Der Deködiersohiiit-fc*, mit ' ΐ61;:in Fig. 5b bezeichnet, :.
hat einen von -df ei einz"ü©chlä;genäreü iA?ltferna,tivwegen zur Folge. -Wenn" das -Pufferprözessor-SteUerungsfeldl null :isr-t, dann
wird bezüglich- des Puff erprOzössors' 58:»(Fig;. 2} nichtsT durch-,
geführt,' wie bei Λ&2 angezeigt'.1. Ifenii- das Pufferpr'öz^ssor— · :
St eu eruiigs feld 1 ist, dann wird >der Puf f erprozessdr in Be-trieb
ges'etzt, wenn zumindest ein· Übereinsti'mmüngsanzeiger .
gesetzt ist, wie' bei 163; gezeigt./wirdV -ifenii das· Püfferpro- .
zessor-Steuerungs^feld schließlich1 2 ist',· dann wird: der, ;- ■..
Puff er prozess or frei von· Mebenbedingungeri in'· Betrieb gesetzt,-wie-'durch '-"\6k- gezeigt wir.<3."· In- diesen ^Situationen, wo
der PtIfferpi*ozessoii im iBe-trieb. gesetzt wird, wird er an ;
einer Stelle 'gestarteiiy' die- ά&τ' Stelle; des« Assoziativpro-. .
zessor-Bef ehls -entspricht,. die -deri- Pu'fif erprözessof auslöst.
Wenn z.B. der ii-te" Befehl· des As:sozia?ti-vproz"e"ssor-Prograrams"
"den-Puffef'prd^essöi?-'auslöst', 'dann^-sitkrtet ietzterer, eben- .. ·
falls bei seiixeitt· n-ten-'Bef'ehl. . - :- '-■.-"..- ; ■; "".--"-.-
Nächster Schritix ist; das: Dekodieren -des· ■lAbzweigungsi-Steu-^
erungsf eldSsii'9· (Fig. 5c) '· "Wie- beim-. "Scirriifc.t" bei 4 65' (Figs 5^a) '
gezeigt wirdj hat diei Dekodierung des Abzweigungssireuerungs— .,.
feldes 1t9 zur* Folge, daß,eine von vier.Alternativhandlungen
.^ . 409823-/Q927 - -_ l« _
unternommen wird, da das Feld zwei Bits und vier mögliche
Werte aufweist. Wenn das Abzweigungssteuerungsfeld 119
gleich null ist, dann erscheint keine Abzweigung, wie bei 166 gezeigt wird. D.h. der nächste Befehl, der ausgeführt
werden soll, ist derjenige, der vom nächsten Bcfehlsa.cressenfeld
123 (Fig. 5c) bestimmt ist. Wenn das Abzweigungssteuerungsfeld
119 gleich 1 ist, dann wird dio im Bsfohlswort Abzweigungsandresse
121 (Fig. 5c) genommen, wenn zumindest ein
Übereinstimmungsanzeiger gesetzt ist, wie bei I67 gezeigt
wird. Wenn das Abzweigungssteuerungsfeld II9 gleich 2 ist,
dann wird die Abzweigungsadresse 122 genommen, wenn im
Pufferspeicher (Fig. 2) ein Datenüberfluß vorhanden ist,
wie durch TOS gezeigt. Wenn schließlich das Abzweigungssteuerungsf
eld 119 gleich 3 ist, dann wird die Abzweig-ungsadresse
121 (Fig. 5c) nur genommen, wenn am I-iOnitorkoppei-'
element 28 (Fig. 3) eine bestimmte Bedingung herrscht, wie'in 169 angezeigt.
Nachdem das Abzweigungssteuerungsfeld 119 dekodiert ist
(Fig. 5c), wird bei' I7I (Fig. 5b") die Frage gestellt, ob
das Stopkennzeichen IÖ5 des Befehlsworts auf 1 gesetzt ist.
Wenn, die Antwort negativ ist, wird für die Durchführung des
Befehls nichts weiter benötigt und durch den Anschluß 1 wird zur Stufe 125 (Fig. 5a) zurückgekehrt, um den nächsten Assoziativprozessor-Befehl
auszusuchen, wie erdurch die Abzweigungssteuerungsdekodierung
an den Stufen I65"bis 1Ö9 be-
409823/0927
- 49 ~
BADORlGiNAL
"stimmt ist. Eine "1" im StopkeimzeiCiien eines Befehls bedeutet einen programmierten Halt, wie bei 172 gezeigt, und
der Assozxatxvprozessor 37 (Fig· 3) kann nur durch ein
"Lauf"—Kommando vom ¥irtsrechner 23 (Fig. 1) oder manuell
vom Steuerungsfeld 101 (Fig·. 3) wieder in Betrieb gesetzt
werden. Bei der Wieder-in-Betriebsetzung kann der Assozxatxvprozessor
mit seiner Arbeit dort fortfahren, wo der programmierte Halt aufgetreten war.
Es sei noch einmal Fig. 3 betrachtet. Der Assoziativprozessor-Auslösesteuerimpuls
102 ist als vom Monitorlcoppelelement 28 ausgehend und zum Assoziativprozessor 37 hinlaufend
dargestellt, wo er eine Arbeitsablauffolge, wie
oben beschrieben, auslöst. Ein weiterer Steuerweg I76 erstreckt
sich vom A.s s ο ζ iat ivpro ζ e s s or 37 zum Assoziativspeicher
35, zum Assoziativspeicher-^Eingaberegister 63,
zum Assozxativspeicher-Ausgaberegister 65, und zum Maskenregister
64, um den Arbeitsablauf am Assoziativspeicher zu steuern, Ein weiterer Steuerweg 177 erstreckt sich vom
Assozxatxvprozessor 37 zHr Schaltmatrix 62, um den Datenfluß
vom A-Register 61 zum Assoziativspeicher-Eingaberegister
63, entsprechend der feldbestimmenden Codes II3 bis
116 in Befehlswort zu steuern.
Ein weiterer Steuerweg 172, 178 erstreckt sich vom Ein-
Ausgäbesteuerkreis 99 über-das Steuerungsfeld 101 zum
A0982370927 . -.50 -
Assoziativprozessor 37» um dessen Steuerung durch einen
"Schreib direkt"-Befehl zu ermöglichen, der im Wirtsrechner
23 (Fig. 1) erzeugt wird. "Wie zuvor schon erläutert wurde,
kann, dieser Befehl im Zusammenwirken mit -Direkt—Ein—Ausgabe—
koppelelement 27 (Fig. 1) dazu benutzt werden, um Steuersignale
zum Assoziativprozessor 37 zu senden. Obwohl ein
Mtüü-Bit-Feld durch den Befehl übertragen werden kann,
haben nur die Bits 29-31 für die Steuerung der Überwachungsanlage
wie folgt Bedeutung:
Bit 29 = 1 Start des Assoziativprozessros 37 bei
seinem zweiten Programmort,
Bit 30 = 1 Wird dazu verwendet, die Assoziativprozessor-Logikkreise
nach bestimmten abnormen Bedingungen rüclczusetzen.
Bit 31 = 1 Wieder-in-Betriebsetzung des Assoziativ—
Prozessors 37·
Bit 31 = 0 Anhalten des Assoziativprozessors 37·
Bei einem entsprechenden ''Lies-direkt "-Befehl, der vom
Wirtsrechner 23 (Fig. 1) dazu erzeugt wird, den laufenden
Zustand des Monitorsystems 20 (Fig· 1) zu bestimmen, haben
die Bits 16-31 der so gelesenen Daten die folgende Bedeutungi
Bits 16-19 Enthalten eine Koppelelement-Steckkarten—
Nummer, die einzeln die Nummer einer aus-
Λ09823/0927 - 51 -
| Bits | 23-27 |
| Bit | 28 |
| Bit | 29 |
| Bit- | 30 |
| Bit | 31 |
tauschbaren Steckkarte bezeichnen, die gerade
im Monitorkoppelelement benutzt wird. Nächste Assoziativprozessor-Befehlsadresse.
O = manuell, 1 = automatisch O = kein Überfluß, 1 = Datenüberfluß im
Pufferspeicher.
O = unbesetzt, 1 = belegt, O = angehalten, 1 = arbeitend.
O = unbesetzt, 1 = belegt, O = angehalten, 1 = arbeitend.
Zusammengefaßt und. unter Bezugnahme auf Fig. 3 läßt sich sagen, daß der Assoziativprozessor 37 den Datenfluß vom
Überwachungsregister 32 zum Assoziativspeicher-Eingaberegister
63 steuert und die gewünschten Arbeitsabläufe' in Bezug
auf den Assoziativspeicher 35 durchführt, alles unter Steuerung durch ein Programm kodierter Befehle. Die Assoziativprozessor-Arbeitsabläufe
werden durch Start- und Stopkommandos vom Wirtsrechner 23 ausgelöst und durch die
Assoziativprozessor-Äuslöseinipulse 1G2 vom Monitorkoppelelement
28 getaktet,
'·■'■ ■-■■ - ".-".-■->■-: ■ ';.':',:■?, .· njij .aO;-.j.':H" >■: . :.-. :>.-.: ■
k, Betriebsweise des Pufferprozessors
Es sei nun ITig, h betrachtet und noch einmal daran erinnert,
daß der Pufferprozessor 38 unter Leitung durch sein eigenes
gespeichertes Programm von Befehlen arbeitet, um den Datenfluß in und um den Pufferspeicher 36 zu steuern. Wenn der
4Ό9823/092 7 ,P
Pufferprozessor 3& durch den Assoziativprozessor 37 (Fig· 3)
ausgelöst wurde, dann führt er, kurz gesagt, für jeden programmierten Befehl bis zu vier Datenübertragutmgen von eiiieqi '■"
Quellfeld zu Bestimmungsfeldern durch und ebenso auch eine
von acht verfügbaren arithmetischen Rechenoperationen mit den Daten, wenn jede Übertragung durchgeführt ist. Zusätzlich können jeder feldbestimmenden Operation eine Auslesung
aus dem Pufferspeicher 36 vorangehen und eine Einschreibung ■
in den Pufferspeicher folgen.
Es soll hervorgehoben werden, daß die vom "Pufferprozessor 38 '
ausgelösten Datenübertragungen in allen Fällen in Art einer
Byte-Serie durchgeführt werden. Man kann aus der Fig. 4 ersehen,
und war auch schon in einer früheren, allgemeinen Erläuterung erwähnt, daß die Ein—Byte-Datenwege 91» 92 und 93
das Assoziativspeicher-Ausgaberegister 65, das Püfferspei"-cher-Ausgaberegister
66 und das Adressenregister 85 für ausgewählte Wörter. {Fig. 7)" mit dem Addierwerk 6'8 verbinden,'"
Ebenso verbinden die Ein-Byte-Datenwege 97 und 95 d-en" Taktgeber-Pufferspeicher
67 mit dem Addierwerk 68~ und die Daten—
wege Sh und 95 verbinden den Fest speicher 7^ mit dem A
werk 68, Der Pufferprozessor 38 steuert das' Addierwerk
wie durph den Steuerweg 181 und ISg gezeigt, und löst
mit die Integrierung, die Verminderung, die-Addierung und
den Vergleich der Datenfelder aus, die am Addierwerk &&
über die oben erwähnten Datenwege anlangen, Die Datenaus«·
40982370927
- 53 -
e vom Addierwerk 68 über den lieg 98 wird entweder zum
Assoziativs.peich.er—Eingaberegister 63 oder den Pufferspei—
clier-Eingaberegister 69 geleitet, entsprechend der kodierten
Befehle im gespeicherten Programm des Pufferprozessors.
Fenn der Assoziativprozessor 37 (Fig, 3) den Pufferprozessor
33 (Fig. 4) ausgelöst hat, dann können beide Prozessoren
gleichzeitig ;und unabhängig ihren eigenen programmierten Programmablauf vollziehen, bis sie beide zum Ende gelangt sind
und ihre "Halt"-3edingung erreicht haben. Es ist jedoch interessant
zu bemerken, daß' im.Arbeitsablauf mehrere gewisse
Unterbrechungs-Bedingungen vorhanden sind,· die den simultanen Betrieb der zwei Prozessoren verhindern, wenn z.B. der
Assoziativprozessor 37 den Pufferprozessor 38 auszulösen
wünscht, der Pufferprozessor aber noch damit beschäftigt ist, ,
einen zuvor ausgelösten Arbeitsablauf zu Ende zu -führen.
Die Form jedes Pufferprozessor-Befehlsworts ist detailiert
in Fig. 6b dargestellt, aus der ersiclitlich. ist, daß jedes
Befehlswort folgende Teile enthält: Ein "Haite"-Kennzeichen
I85 auf dem Bit 0, ein "Schreib".-Kennzeichen 186 auf dem
Bit 2, ein "Lies 1L-Ikennzeichen I87 auf dem Bit 3, vier Feld- ■'
operationscodes 188 bis I9I auf den Bits 5-7, 33-35, 41-43;
und 49-51, ein Qoielle-Feld 192 auf den Bits 10-15 für die
erste Feldoperation, ein-Ziel-Feld 193 auf den Bits 18-23
für die erste Feldoperation, vier Länge-Felder 194 bis 197.
409823/0 927
- 54 -
auf den Bits 25-27, 37-39, 45-47 und 53-55 für die vier entsprechenden Feldoperationen, ein Zeiger—Feld I98 auf den Bits
28-31 zur Angabe einer Quelle und eines Ziels für die zweite,
dritte und vierte Feldoperation, ein "Lieszeitgeber"-Kennzeichen 199 auf Bit 57 und ein "Nächster Befehl"-Feld 200
auf den Bits 58-63.
Die Betriebsweise des Pufferprozessors 38 (Fig. 4) wird am
besten unter Bezugnahme auf die Fig. 6a beschrieben, die ein Flußdiagramm des Arbeitsablaufes angibt, der vom Pufferprozessor
beim Dekodieren und Ausführen eines Befehls durchgeführt wird, der entsprechend in Fig. 6b angegebener Form
kodiert ist. Zusätzlich wird auf Fig. 4 Bezug genommen um mit
dem Aufbau des Pufferspeichers 36 und damit verbundener
Baugruppen in Verbindung gebracht werden zu können.
Es sei zunächst Fig. 6a betrachtet; man sieht, daß der Pufferprozessor
nur durch einen Auslöseimpuls vom Assoziativ,-prozessor 37 in Betrieb gesetzt wird, wie mit 202. gezeigt
wird, und es soll noch einmal gesagt werden, daß dieser Aus*,
lb'seimpuls ein kodiertes Ereignis innerhalb der Befehlsfolge
des Assoziativprozessors ist. Beim ersten, mit 2O3 bezeichneten
Sphritt, wird das erste Pufferprozessor-Befehlswort
für die Dekodierung und Ausführung ausgewählt. Dieses ist das Befehlswort, das an einer Stelle im Pufferprozessor-Befehlsspeicher
aufgefunden wird, die der örtlichen Lage des auslösen-
409823/092 7 . 55 .
- 55 -. ■-■■■
den .Assoziativprozessor-Bef ehls" entspricht. Sodann beginnt
die:Dekod;i.eniag. des Befehls omd es. wird die· Frage gestellt,. .--,'
wie mit. 204 gezeigt :wird, ..ob .das ;."Liesze.itgebern-Eenn,zeiclien
199 ira--Bef ehlswor-t auf ".1."' gesetzt: ist. Ist das der Fall, .
dann wird: dar-Vliihalt des- .Zc.it.g-ebGX'registers' S& to das ■Zeitgeber-Puff erregist er 67 überführt, wie mit 205 in Fig.- 6a
gezeigt ist, ein Vorgang, der tatsächlich den Wert zum Zeitpunkt, tto. der ^Befehl ausgeführt. \Wird,, j_ni. Zeitgeber-Pufferregister
„'!einfriert".«--. Dies, kann: z.,_B,. in ÜberwachungsprograiBmen·.
angewendet werden·, di:e, dazu ,©ntworfQiT; sind, bestimmte Befehl.sfolgen
zu. takten', ;di;e ixi. dev■ · zentralen .Recheneinheit .22 durch—,
geführt .werden (Fig.. .1.) . Fi-g*. ^ zeigt di.ese Verhältnisse zur ·
Steuerung des -Zeitgeber—Itegi-s;t;ers .96.-und des Zeitgeber—Pufferregisters
,67 durch .den .Puff erprozessor .38- über den Steuerweg
181, wie mit, 2C6 dax-ges-t e.llt .ist.■ ... . - - --. ..
Wenn das; "liieszeitgeber11—Kennzeichen- 199 im Befehlswortnicht
.ge.s:&t.z.t.-ist, d-anrt -wird. der. nächst e; Arbeitsschritt ,mit . ■
207 bezei.cnn.e-t, rdurchgeführ/fc;,; o,hnie;- -d^aß .zuerst; der- Inhalt ;des . v
Zeitg^bei-i-Registers .96. (Fig.:-4) -in das Zeitgeber^Sufferre- .
gist er. .67-; .übea7fühi?>t, wird. Bei diesem. Schritt, wird die .p.eko-.
dierlogiik. inv Puff erprozessor 3&: für di:e ,Prüfung- des; ersten .von
vier feldbestinmienden;.. Codes · im· Befehlswort in -Gang gesetzt.,:.. . ,
Beim .nächsten,»-, anit ,gOS-.jbezeiclTjieteri Schrit-t, .wird/die, ,Frage . . ·
. gestellt.;,, -ob di.e. bewegte. j?eld.liingie:-nullvist, -Τίθηη^ΐίβ; Ant-wort,,
zusfcAniraend .isjt >:-rdaiui .zei;gt: das·, ,daft keine ^weiteren Daten
überhaupt Iceine Daten von diesem Befehl des Pufferprozessors
38 bewegt werden sollen, und daß der nächste Befehl
ausgewählt wird, wie nachfolgend noch beschrieben wird. Beim ersten Durchlauf durch die Ablauffolge wird die Antwort auf diese Frage negativ sein und beim nächsten Schritt .
wird bei 211. die Frage gestellt, ob ein Lesevorgang durch
die Einstellung des "Lies·1-1—Kennzeichens I.8.7 des Befehlsworts
herausgesucht wurde« Wenn die Antwort auf diese Frage zu- , stimmend ist, dann wird beim nächsten, mit 212 bezeichneten
Schritt, ein ausgewähltes Pufferspeicherwort in das Pufferspeicher-Ausgaberegister 66. (Fig. 4) eingelesen, Das atisgesuchte
Pufferspeicherwort ist dasjenige, das mit dem Inhalt
des Adressenregisters 85 für ausgesuchte Wörter (Fig. 7) als Ergebnis eines Vergleichs am Assoziativspeicher 3.5 (Fig. -7).
entspricht. Wenn die Antwort auf die letzte Frage .negativ
ist, d.h. Icein Leseyorgang kodiert ist, sjajm -führt ■ der..Pufr ferprozessor
38 (Fig. h) unmittelbar mit dem nächsten$ mit-213
bezeichneten Schritt fort, bei dem die Quelle und das
Ziel der gerade geprüften Feldoperatictn dekodiert werden. . -.
Wie Fig. 6b zeigt, ,gibt es vi,er» mögliche Feldbestimmungs— _;
operationen für- jeden Pufferprozessor-Befehl., Die Feldbe— ; "
stimmun^s-Operation "1" unterscheidet sich von den drei
*■ anderen dadurch, daß. sowohl ein QuelXe-Feld I92 als auch
ein Ziel-Feld 193 ■:Mn Befehlswort bezeichnet sind. Die Feld—
bestimmungs-Operationen "2", "3" und "41· werden auf der
98-23-/0 92
- 57 -
anderen Seite nur durch die Operationscodes 189, 190 und 191
und die Feldlängen 195» 196 und 197 des Befehlsworts bezeichnet.
Quellen- und Zieladressen werden von dem für diese drei
Feldbestimmungs-Operationen gemeinsamen Zeigerfeld I89 erhalten.
Jede der vier Feldbestimmungs-Operationen bewegt einen Dateri-Bytestrom von einem Feld, dessen erste Byte-Adresse
in einem Quelle-Feld bezeichnet ist, zu einein'Ziel, dessen
erste Byte-Adresse in einem Ziel—Feld bezeichnet ist, wobei die
Länge des Byte-Stroms von dem entsprechenden Länge-Feld angegeben ist, · ■
Die Byte-Quellen— und -Zieladressen sind in Fig, h in Klammern
dargestellt und wie aus der Richtung des Datenflusses in dieser
Figur ersichtlich, stellen Byte-Felder des Pufferspeicher—
Ausgaberegisters 6G1 des Assoziativspeicher-Ausgaberegisters
65» das Adressenregister 85 für ausgesuchte Wörter (Fig. 7),
das Zeitgeber-Pufferregister 67 und der Festspeicher 72 mögliche
Quellen dar. Mögliche Ziele sind Felder des Pufferspeicher-Eingaberegisters 69 und des Assoziativspeicher-Elngaberegisters
63· Die Byte-Ädresseri sind sedezimal nummeriert von (OO) bis (07) in den Pufferspeicher-Registern 63 und 65,' von
(1O) bis (13) ϊλ den Assoziatxvspeicher-Registern-63 und 65»
und von (20)'bis (23) im Taktgeber—Pufferregister 67* Das
Adressenregister 85 für ausgesuchte Wörter (Fig, 7) hat eine
Quellenadresse (-2$-) und der Festspeicher 72 hat eine Quellenadresse
(3X), wobei &k± X irgendeine einstellige ' Zahl sein'lcann.
4098.23/0927
- 58 -
Da die Feldbestimmungs-Operation "1" ein Quellefeld 192 und
s ■
ein Ziel-Feld 193 im Befehlswort hat, kann jede der vorerwähnten
Quelleadressen und Zieladressen verwendet werden, sodaß die Feldoperation die Daten im Assoziativspeicher-Eingaberegister
63 und -Ausgaberegister 6-5 genauso verarbeiten kann, wie jene im Pufferspeicher-Eingaberegister 69 und
-Ausgaberegister 66. Die Feldoperationen 2 bis 4 verwenden
andererseits das gemeinsame Zeiger-Feld I98 (Fig. 6b) des
Befehlsworts sowohl für eine Quellen- als auch für eine Zieladresse, Diese drei Feldoperationen können daher nur für Da—
tenbewegungen vom Pufferspeicher-Ausgaberegister 66 zum
PufTerspeicher-Eingaberegister 69 verwendet werden, wobei
das Zeigerfeld I98 während jeder Feldbestimmungs-Operation
um die Anzahl der bewegten Bytes aufaddiert wird.
Es:soll noch einmal Fig. 6a und der Quellen- und Zieldekodierungsschritt
213 betrachtet werden. Man sieht, daß für die erste Feldoperation die Quelle und das Ziel eine von
mehreren möglichen Quellen oder Zielen, wie oben aufgezählt, sein können. Geht man zum nächsten Schritt, mit 214
bezeichnet, über, dann wird der Feldoperationcode, der für eine bestimmte Feldoperation geprüft wird, dekodiert, und
es können, wie dargestellt, acht mögliche Operationen mit dem Datenfluß durchgeführt werden, der von der angegebenen Quelle
zu der angegebenen Zieladresse bewegt wird, entsprechend des Wertes, der in den Feldoperationscode einkodiert wurde.
409823/092 7
Der Übersichtlichkeit halber sind die eingeschlagenen liege
wieVlerum durch Anschlüsse dargestellt, die mit C2 bis C9
bezeichnet' sind, wobei ein ununterbrochener !feg' zwischen
jeweils gleiclibezeichneten Anschlüssen VeriäiüFt. ¥enn der :■
,' Feldoperationscode gleich"Crist^'dam wird ein-Veg über,' den · . ■
A-aschiüß C2. g-euor,;rüen '-und , 'Tä;e' 'irrf."t-~.2T5.;^ gezeig-t·,'· avird Iceine Operation
an den Daten vorgenommen', "din. die spezielle· PeId- "
operation hat-überhaupt Ice in en Einfluß,· auch- wenn feldbestimmenäe
Codes zugeführt 'wurcienv ^ienh' der Feidoperatiohis1-- - ·
code gleich T ist, dann wird ein ¥eg über -den' .Anschluß· C3 -
genoniihen tcfl-d, wie ήιή-t 216 'gezeigt, wird' das'bewegte Datenfeld'Während der Übertragung vom Quell:en-lTeld zum Ziel—Feld
um einen Zähler der - Große'-eins-reduziert» ¥enn der Feldope~ ·
rationscÖd'e gleich 2 i's't J 'liegf, die Operation ""Prüf e'ndledrig". .
vor, und ein. ¥eg wird -über^ deri -Äiisehluß"· CiK 'zum· Schr-itt 217 genonnnen,
wo der l^uxalt^Ses'-Tf^tg&tfQT-'Bv^f errGgistiis' 6-7". (l?±g·. k) ■
mit dem Inhalt des bewegten Datenfeldes verglichen wird, und .der ldeiinere" der zwei: Vierte wird im- Ziel-Feld'· gespeichert*. - Entsprechendes
vollfeietft sich-bei FelcToperations^coöe gleich1 3» wo·-
man über Änschlüßr 'G^- g'eht xmci "hoch" geprüft^ wird. ■'■■■· '
Wenn der FeI^GperräifidiiB4bο&&" gUbich1^ is'Vjä" wird ' e^in' "Über--1 "·>■.:.■ τ
tragurigs"-Vorgang' ängezexgt'tind 'ein Tfeg wird über "den An- -" '■'■"-
- Schluß'06 zum Sciiritt- 2"i9' eingesch^agenV wo eine-Oatenüber- ·
tragung vom Queiieh-Feld zum' Beötimmungs'f eld dürcligte'führt - . :. . .
wird, ohne daß' Zwischeneingr.i'fi' "in ;die Daten "firf-oigt. J-Jetm- \.
der Feldoperationscöde" gleaich "5- is.t-,-.darin wird ein il;ICnte-" .
■ grier11—Vorgang angezeigt j" uiid; ein ¥e*g wird über· den:Än-! ■ ^ -.·.-.
4Ö9823/0927 "^ " ' '
BAD ORIGINAL
- 6ο -
schluß C7 zum Schritt 212 eingeschlagen, wo das Datenfeld
von der Quelladresse um einen Zähler Eins vergrößert wird, bevor es in die Zieladresse übertragen wird. Wenn der Feldoperationscode
gleich 6 ist, dann wird eine Operation "Addiere Zeitgeber'" angezeigt und ein ¥eg wird über den
Anschluß C8 zum Schritt 222 eingeschlagen, wo der Inhalt des Zeitgeberpuffers zum übertragenen Datenfeld addiert
wird, bevor es in die Zieladresse eingespeichert wird, Wenn schließlich der Feldoperationscode gleich 7 ist, dann wird
eine Operation "Addiere Festwert" durchgeführt und ein Weg über den Anschluß C9 zum Schritt 223 eingeschlagen, wo der
Ein-Byte-Literalfestwert, der im Festspeicher 72 (Fig. 4)
durch einen vorausgegangenen Assoziatiproezssor-Befehl eingespeichert
wurde, zum bewegten Datenfeld hinzuaddiert wird, bevor es in die Zieladresse eingespeichert wird.
Es sei wieder Fig. 6a betrachtet. Nachdem die bezeichnete
Feldoperation durchgeführt wurde, wird bei 224 die Frage gestellt, ob das "Schreib"-Kennzeichen 186 (Fig. 6b) im
Befehlswort gesetzt ist. Wenn die Antwort zustimmend ist, dann wird der Inhalt des Pufferspeicher-Singaberegisters
(Fig. k) in das ausgesuchte Wort des Pufferspeichers 36
(Fig. k) eingelesen, wie mit 225. gezeigt. Ist die Antwort
negativ, dann wird die letztgenannte Operation übergangen. Schließlich ist, wie mit 226 gezeigt, die Feldoperations-
- 61 -
409823/0 9 27
■ ' ■ - 61 -
Dekodierlogik so eingerichtet, daß sie den nächsten feldbestimmenden
Code in der Viererfolge prüft, und es wird ein Weg zurück über den Anschluß C1 eingeschlagen, um die
nächste feidbestimmende Operation durchzuführen, wo bei 2G8
mit der Frage begonnen wird, ob die Feldlänge gleich null ist. Beim zweiten und nachfolgenden Durchlauf durch diesen
feldbestimmenden Logikkreis, ist der erste Schritt 213, der
die Quell- und Zielinformation dekodiert, selbstverändlich
etwas verschieden von dem.gleichen Schritt auf dem ersten Tiege, da sowohl die Quell- als auch die Zieladresse vom
Zeigerfeld I98 (Fig. 6b) des Befehlswortes genommen werden,
wobei der ¥ert des Zeigers anfänglich, so ist, wie er in das
Befehlswort eingespeichert wurde, und später nach jeder Feld-operation durch die Länge des bewegten.Datenfeldes
vergrößert wird. Z.B. könnte das Zeigerfeld I98 anfangs den
Wert null aufweisen und anzeigen, daß die feldbestimmende
Operation "2" bei der Quellen- und Zieladresse (CO) beginnt.
Es würde dann durch die Anzahl der bei der Operation bewegten Bytes vergrößert und auf die Quellen- und Zieladresse
für die feldbestimmende Operation "3" zeigend
stehenbleiben.
Die feldbestimmenden Operationen enden, wenn entweder eine
Null-Feldlänge registriert wurde, wie bei 208 gezeigt, oder
v-
wenn alle vier Datenfelder durchgeleitet worden sind, wie
bei 209^gezeigt. In beiden Fällen bleibt nur noch, das
409823/0927
- 62 -
- "Halte"-iiennzeichen IS5 (Fig. 6b) des Befehlswortes zu
prüfen, wie mit 227 gezeigt, Wenn das Haltekennzeichen nicht
auf 1 gesetzt ist, dann ist es Aufgabe des nächsten Schrittes, den nächsten Befehl für die Dekodierung und Ausführung durch
den Pufferprozessor 38 (Fig. ^)» auszuwählen, wie mit 228
('Fig, 6a) gezeigt. Dieser Befehl ist derjenige, der in dem
"Nächster Befehl"-Feld 200 (Fig. 6b) des Befehlsworts be^
zeichnet ist. Es wird dann ein Rückweg über einen Anschluß C
eingeschlagen und mit der Dekodierfolge des nächsten Befehls
begonnen, wobei mit der Prüfung des "Lieszeitgeber"~Ivennzeichens 199 (Fig. 6b) angefangen wird, wie bei 204 gezeigt
(Fig, 6a), ¥enn andererseits das "Halte"-Kennzeichen I85 auf 1 gesetzt ist, dann werden die Pufferprozessor-Operationen
bis zum nächsten Auslöseimpuls vom Assoziativprozessor
ausgesetzt, wie mit 229 gezeigt, und es wird dann mit der Auswahl des Pufferporzessor-Befehls bei einer Stelle fortgefahren,
die der Lage des auslösenden Assoziativprozessor-Befehls entspricht., wie mit 203 gezeigt.
5« Ein Abtast-tJberwachunfTsprogramm
Die Betriebsweise des Monitorsystems 20 (Fig, 1) kann am
besten aus einem einfachen Bespiel eines programmierten Über—
wachungstests verstanden werden, der von dem I'onitorsystem
durchgeführt wird. In den Abtastprogrammen von Assoziativprozessor
und Pufferprozessor, deren Flußdiagramm in Fig. 8 dar-
409823/0927
- 63 -
gestellt ist, wird das Monitorsystem. 20 (Fig. i) So programmiert
dargestellt, daß es eine Befehlsmischungs-Erforschung
in der Hauptrechenanlage 21 (Fig. 1) durchführt. In
dem Beispiel sei ,angenommen, daß es bis zu 128 einzelne
Bef ehls o/per at ionscodes für die zentrale Rechneinheit 22
(Fig. Ϊ) gibt, welche Werte von G bis 127 aufweisen. Bevor
der Betrieb des Monitorsystems 20 gestartet wird, werden diese Werte in aufeinanderfolgende Halbwort-Plätze des
Assoziativspeichers 35 eingespeichert, wie in der Speicherkarte in Fig. 8 mit 231 gezeigt. Der Pufferspeicher 36 ■
(Fig. 1) steht zu Anfang auf null und wird nachfolgend da—
zuverwendet, diejenige Anzahl ,zu speichern, wie oft entsprechende
Operationscodes in der zentralen Recheneinheit
angetroffen wurden. Der Pufferspeicher 36 (Fig. 1) ist daher
ebenfalls in 128 Halbwort-Segmente kartiert, wie in der Speicherkarte
in Fig. 8 mit 232 gezeigt. Das Assoziativprozessor-Programm
233, das in der linken' Spalte des Flußdiagramms dargestellt
ist, und das Pufferprozessor-Programm 234,'das in
der rechten Spalte des Flußdiagramms dargestellt ist, werden in ihre entsprechenden Befehlsspeicher eingespeichert, bevor ,
das Monitorsystem 20 (Fig. 1) in Betrieb gesetzt ,wird.
Wenn der Assoziatiyprozessor 37 (Fig. 1) entweder durch ein
"Start"-Kommando vom Wirtsrechner. 23 oder manuell vom Steuerungsfeld
101 (Fig. -2) gestartet wurde, beginnt der Programmablauf nicht sofort, weil beim ersten Assoziativprozessor—
409823/0927
- 6h -
Befehl das "Halte "-Kenn κ eichen 103 (Fig. 5c), wie mit 235
gezeigt (Fig. 8), gesetzt ist und der Assoziativprozessor
(Fig. 1) in einem "Halte"--Zustand bis zum nächsten AssoziativpiOzessor-Auslöseimpuls
102 verbleibt, ''enn dieser Impuls auftaucht, dann wird der erste Assoziativprozessor-Befehl
ausgeführt und der gerade in der zentralen Recheneinheit 22 ausgeführte Operationscode wird, wie mit 23ö gezeigt,
vom Überwachtmgsregister 32 (Fig. 1) sowohl zur oberen Hälfte
des Assozidivspeicher-Eingaberegisters 63 (Fig. 2) als auch
zur unteren Hälfte dieses.Registers geleitet, die als A- und
B—Felder in Fig. 8 gezeichnet sind. Zusätzlich wird, wie mit
236 gezeigt, das Maslcenregister 64 (Fig. 2) gesetzt und wirksam
gemacht, sodaß es den Teil B oder die untere Hälfte des Assoziativspeicher-Eingaberegisters 63 maskiert.
¥enn am Assoziativspeicher 35 eine "Vergleiche"-Operation
durchgeführt wird, wie in dein Entscheidungsbio eic 237 dargestellt,
dann wird der gegenwärtige Operationscode mit den ersten 64 Operationscodes verglichen, die in der oberen
oder A—Hälfte der Assoziativspeicherwörter gespeichert sind.
Tfenn, die Antwort der Vergleichs frage eine bejahende ist,
dann wird der Assozriativprozessor 37 so programmiert, daß
er den Arbeitsablauf des Pufferprozessors 38 (Fig·. 1) auslöst,
wie durch den Steuerweg 238 gezeigt wird (Fig. 8).
Der Pufferprozessor 38 (Fig. 1) integriert dann die obere
Hälfte des entsprechenden Wortes im Pufferspeicher auf, das
409823/0927
- 65 -
-65- ■■-...
mit A-Zäillungsfeld in Fig. 8 gezeichnet ist, wie 239 zeigt.
Dieser Vorgang wird durch einen einzelnen feldb©stimmenden
Code in einem Pufferproz.essor-Befehl durchgeführt, der eine
Auslesung aus dem Pufferspeicher 36 (Fig. l), eine "Integrier"-Feldoperation
und ein Einschreiben in den Pufferspeicher bezeichnet. Nachdem diese Operation durchgeführt
ist, kehrt der Pufferprozessor 38 (Fig. 1) über einen mit
240 bezeichneten ¥eg zu einem . "_Hal te "-Zustand zurück, wie .
mit 241 gezeigt, ¥enn die Antwort auf die Vergleichsfrage
am Entscheidungsblock 237 negativ-ist, dann wurde der laufende
Operationscode nicht in den ersten 6k Operationscodes gefunden, die im Assoziativspeicher 35 gespeichert sind. Beim
nächsten, mit 242 bezeichneten Assoziativprozessorschritt . · wird dann das Maskenregister 64 (Fig, 2) geändert, sodaß das
obere oder A-FeId maskiert wird und das untere oder B-Feld
demaskiert wird. Sodann wird eine zweite "Vergleiche"-Operation
am Assoziativspeicher 35 durchgeführt,- wie 243 zeigt.
¥enn die Antwort der zweiten Vergleichsfrage bejahend ist,
dann zeigt das an, daß für den laufenden OperationsCode
eine. Übereinstimmung in der unteren Hälfte eines Assoziatdv-Speicherwortes
gefunden wurde, und der Assoziativprozessor (Fig. 1) wird so programmiert, daß er den Pufferprozessor
auslöst, t wie durch den Steuerweg 244 gezeigt (Fig. 8). In
diesem Fall integriert der Pufferprozessor 38 (Fig. 1) die
entsprechenden Zählungen in der unteren oder B-Zählungshälfte
des ausgesuchten-Wortes, wie mit 245 bezeichnet, und kehrt
409823/0 92 7
- 66 -
über den Tieg 24C wieder in die LTaltebedingung zurück, wie
mit 241 gezeigt wird,
Wenn vom Assozxativprozessor 37 eine erfolgreiche Vergleichsoperation durchgeführt wurde, entweder am Entscheidungsblock
237 oder am Entscheidungsblock 243, dann kehrt der Assozxativprozessor
über den ¥eg 246 in die Plaltebedingung zurück,
wie durch den Block 235 angezeigt. Wenn keine der Vergleichsoperationen eine Übereinstimmung gefunden hat, dann gibt es
eine Fehl erb edxngung·, weil ein anscheinend nicht existenter
Operationscode überwacht wurde. In dieser Situation wird der
Assozxativprozessor 37 so programmiert, daß er anhält, wie
mit 247 (Fig. 8).
Es soll hervorgehoben werden, daß im Flußdiagramm von Fig.
jeder Funlctions- oder Entscheidungsblock nicht, notwendig
einen einzelnen Prozessorbefehl darstellt. Z.B. werden die
"Halte"-Funktion 235, die feldbestimmenden und maskierenden
Funktionen bei 236 und die Verglexchsoperatxon. bei 237 normalerweise
alle in einem Assoziativprozessor-Befehlswort codiert sein, wie aus dem Aufbau des Befehlsworts hervorgeht,
der in Fig. 6b dargestellt ist und zuvor detailiert beschrieben wurde.
- 67 -
409823/0927
6, Das Honitorltopp el el eniorit ■ '. ,
Die vorangegangene Beschreibung des Aufbaues und der Betriebsweise
des Mönitorsystems 20 (Fig. 1) bildet eine ausreichende Grundlage für eine ausführliche Beschreibung des Monitor-"-"
koppeielements 28 (Fig. T)*. Es soll noch einmal \ Fig. 1 und
daran erinnert werden, daß das Monitorköppelement 28 eine
logische Signalaufb&reitungssehaltung 29 und einen
signalsehaltenden LogiEkreis 31 aufweist,die vom ¥irtsrech~ ner 23 über das Direlct-Ein-Ausgabe-Eoppelelement 27 der
Wirt—/Häuptrechenanlage 21 steuerbar sind. In einem hier bevorzugten Ausführungsbeispiel der Erfindung ist das logische Monitorkopp el element aus Elementen einer Steclctaf elschaltung auf einer herausnehmbaren Steckkarte, zusanimengeschaltet, wie mit 25I in Fig. 11 gezeigt. Die i-ionitorkoppelelementfunlctionen der Signalaufbereitung und Signalumschaltung !tonnen deshalb
teilweise als Folge von Üms ehält signal en vom liirtsrechner 23 (Fig. I'), und teilweise durch Austauschen einer Koppelement-Stecldcarte mit einer anders verdrahteten Steckkarte variiert werden. Dieser Lösungsweg'ej-läübt - eSj vdas. logische Monitorkoppelel"emen"fc in der Art oilier Stecktafel zu verdrahten,
besser als festverdrahtet^ bevor die Erfordernisse· für einen bestimmten Übex-wachungstest endgültig eingerichtet sind, ¥enn eine Stecklcarte für einen bestimmten Überiiachungstest einmal [ experimentell verdrahtet worden ist, dann kann"sie unverändert bleiben, weil andere Tests unter Verwendung anderer Steckkarten durchgeführt werden.
daran erinnert werden, daß das Monitorköppelement 28 eine
logische Signalaufb&reitungssehaltung 29 und einen
signalsehaltenden LogiEkreis 31 aufweist,die vom ¥irtsrech~ ner 23 über das Direlct-Ein-Ausgabe-Eoppelelement 27 der
Wirt—/Häuptrechenanlage 21 steuerbar sind. In einem hier bevorzugten Ausführungsbeispiel der Erfindung ist das logische Monitorkopp el element aus Elementen einer Steclctaf elschaltung auf einer herausnehmbaren Steckkarte, zusanimengeschaltet, wie mit 25I in Fig. 11 gezeigt. Die i-ionitorkoppelelementfunlctionen der Signalaufbereitung und Signalumschaltung !tonnen deshalb
teilweise als Folge von Üms ehält signal en vom liirtsrechner 23 (Fig. I'), und teilweise durch Austauschen einer Koppelement-Stecldcarte mit einer anders verdrahteten Steckkarte variiert werden. Dieser Lösungsweg'ej-läübt - eSj vdas. logische Monitorkoppelel"emen"fc in der Art oilier Stecktafel zu verdrahten,
besser als festverdrahtet^ bevor die Erfordernisse· für einen bestimmten Übex-wachungstest endgültig eingerichtet sind, ¥enn eine Stecklcarte für einen bestimmten Überiiachungstest einmal [ experimentell verdrahtet worden ist, dann kann"sie unverändert bleiben, weil andere Tests unter Verwendung anderer Steckkarten durchgeführt werden.
4 0 9 8 2 3/0927 - 68 -
- 63 -
Jede Steckkarte hat einen steclcverclrabteten einzigen Identifiziercode
in Form einer einzelnen sedezimalen einstelligen Zahl, die vom Wirtsrechner (fig, 1 ·) gelesen werden kann, um
sicherzustellen, daß die richtige Steckkarte für die Durchführung eines bestimmten Überwachungstest-Programms eingesteckt
ist. Wie zuvor bei der Beschreibung der Assoziativprozess or—Arbeitsweise hervorgehoben wurde-, kann ein im Wirtsrechner
23 (Fig. 1) durchgeführter "Lies-direkt"-Befehl dazu
benutzt Airerden, die gegenwärtigen Zustandbedingungen des Monitorystems 20 zu erhalten (Fig. 1). Eine der so erhaltenen
Zustandbedingungen ist die Koppelelement-Steckkartennummer.
Es sollte betont werden, daß die Erfindung nicht auf dies'e
Steckkarten—Ausführungsart des Monitorlcoppelelements beschränkt
ist. Änderungen im Monitorkoppelelement 28 (Fig. 1)
können auch, durch gegenständliche Änderungen in der Steckkarte
erzeugt werden, sie können aber auch durch Steuersignale
vom Wirtsrechner 23 ausgeführt werden, die auf "geeignete
festverdrahtete logische Umschalter innerhalb des Monitorlcoppelelements
28 gerichtet sind. Die Ausführungsart mit austauschbaren Steckkarten schafft jedoch die bequeme Möglichkeit,
neue Überwachungstests zu entwickeln, für die verschiedene
Selektionen und Kombinationen von Signalen aus der Hauptrechenanlage 21 erforderlich sind (Fig. i).
Fig. 11 zeigt, wie vielgestaltig die Monitorkoppelelment-
40982 3/092 7 - 69 -
-.69"-
Komponenten mit der Steckkarte^51 verbunden sind, um eine bequeme
Möglichkeit für die Verdrahtung der Komponenten für einen bestimmten Zweck zu schaffen. Die Signale von der Hauptrechenanlage
21 (Fig. 1) werden den bei 252 gezeigten Anschlüssen
der Steckkarte 251 zugeführt (Fig. 11). Ebenso
sind die Eingänge 253 des Überwachungs— (oder Monitor-') Registers
32, als sechs Bytes MR1 bis- ΚΚ6 dargestellt, mit Anschlüssen
auf der Steckkarte verbunden. Die Ausgänge 254 vom
Überwachungsregister 32 sind, wie bereits erwähnt wurde, mit
den Eingängen des Α-Registers 6l verbunden, sie sind aber auch
über die Leitungen 255 mit Anschlüssen an- der Steckkarte 25I
register verbunden« Ein Direkteinaüsgabe-Ausgabe/259 (DEA AUS).und ein
Direkteinausgabe-Eingaberegister 261 (DEA EIN") sind ebenfalls
mit Anschlüssen an der Steckkarte -251 über Leitungen 256 und
verbunden. Das DEA-Ausgaberegister 259 empfängt über das
Direkt-Ein-Ausgabekoppelelement 27 (Fig. 1) und die Ein-Ausgabesteuerlogik
99 Steuersignale vom Wirtsrechner 23 (Fig. 1). Da.s DEA-Eingaberegister 261 kann durch einen "Lies--direkt"-Befehl
vom Wirtsrechner 23 (Fig. T), wie zuvor beschrieben, ausgelesen werden. ■ " " '. -
Schließlich sind die nicht dargestellten Anschlüsse einer Anzahl
von Konitorkoppeleleyent-Logikelementen 262 ebenfalls mit
(hier nicht gezeigten) Anschlüssen an der Steckkarte 251 verbunden, wie durch die Leitungen 25S dargestellt werden soll.
Diese logischen Elemente sind Standardbaut eile, wie UITD-,
409823/0927
.ODER-, NICHT-Ui-TD- und NICHT-ODLDIl-Tore f Flipflops, Zähler,
Inverter, Teiler und Differenzierschaltungen.
In der Steckkarte 251 können Signale von der Hauptrechenanla.fje
21 (Fig. 1) direkt mit dem t'bo.rwc.chu:ri£sregister 32
verbunden werden oder sie können in irgendeiner gewünschten
Weise entsprechend der Steuersignale geschaltet oder aufbereitet werden, die am DEA-Ausgaberegister 259 und der geeignet
zusammengeschalteten Monitor-Koppelelementlogilc empfangen
werden, Fig. 9 zeigt schematisch eine typische Verschaltungsanordnung
der verschiedenen, soeben beschriebenen Baugruppen einer Steckkarte, Es versteht sich, daß die spezielle
Anordnung von Fig. 9 nur ein Beispiel ist und nicht notwendig
eine Einschränkung darstellt. Viele andere steckbaren Koppelelement
karten l:önnen ebenfalls verwirklicht werden, ohne aevj.
allgemeinen Grundgedanken der Erfindung zu verlassen,
Fig. 9 sei nun näher betrachtet. Die Steuerung der Steckkarte
wird durch "Lies-direkt"-Befehle vom Wirtsrechner 23 (Fig, 1)
ausgeführt, wodurch bis zu 16 Bits an Steuerbefehl in das DEA-Ausgaberegister 259» Bits 16-31» eingelesen werden. Das
DEA-Ausgaberegister 259 ist in zwei logisch separate Steuerfelder
zum Zwecke der Steckkartensteuerung geteilt. Die Bits 16-231 von denen hier nur die Bits 20-23 verwendet werden,
bilden ein taktgebendes Auswahlfeld 264, das wirksam den Gebrauch des verbleibenden Feldes 265, Bits 24-31, ermittelt.
409823/0927 ~ V ~
ΰφ ORIGINAL
Venn ein "Schreib-direkt "-Befehl Daten zum DSA-Ausgabereglster
259 überträgt, dann wird auch ein "Schreib-direkt"—
Impuls an der Steckkarte verfügbar, wie bei 266 gezeigt,
"und dazu verwendet, einen Sedezimal-Dekoder. 267, der zur
. Dekodierung der sedezima-len Zahl auf den Bits 20-23 im
DEA-Ausgaberegister 259 bestimmt ist, in die Lage zu versetzen,
an einer der 16 Ausgabeleitungen"260 vom D.elcocTer
einen Ausgangsimpuls zu produzieren. Da dies dem Dekoder
nur möglich ist, ^wenn ein "Schreib-direlct"-Impuls 266 vorhanden
ist, erzeugt der Dekoder ein Einzelimpuls-Ausgangssignal an'einer der 16 Ausgangsleitungen 260 bei jedem
"Schreib—direkt", das dem DlDA-Ausgaberegister 259 zugeführt
wird; · ' - -· " . ■
Wenn daher bei der hier speziell dargestellten Steckkarten—
anordnung die Bits 20-23 des DEA-AuSjgaberegisters 259 ein
eingeschriebenes -Bitmtlstei1 0001 aufweisen, darin erscheint ein
einzelner Aus gangs impuls an der 1M "-Ausgangsleitung 2·β° des
Sedezimal-Dekoders 267. Wenn das Bitmuster 0010 in die Bits
20-23 des DEA-Ausgaberegisters eingeschrieben ist, dann erscheint
ein einzelner"Ausgangsimpuls an der "2"-Ausgangsleitung
269 des Dekoders- 267. Wenn das Bitmuster 0011 ist,
dann erscheint der Ausgangsimpuls an der "3"-Ausgangslei—
tung 271 des Dekoders, Diese drei verfügbaren Ausgangsimpulse des Dekoders 267 werden als Taktimpulse für die Übertragung des Inhalts der Bits 24-31 des DEA-Ausgaberegistefs
259 zu den'verschiedenen anderen Registern benutzt, Tatsäch-
Äföi ^09823/0927
lieh, bestimmt das takt gebende Auswahlfeld 264, die Bits 20-23
des DEA-Ausgaberegisters 259, das Ziel und die Wirkung des
verbleibenden Feldes 265, die Bits 24-31 des DEA-Ausgabe-r
registers.
Wenn das taktgebende Auswahlfeld 264 einen Taktimpuls auf
der " 1 "-xlusgangs leitung 268 des Sedezimaldekoders 267 erzeugt,
d.h. die Bits 20-23 gleich 0001 lauten, dann werden die Bits 24-31 des DEA-Ausgaberegisters 259 zu den entsprechenden
Plxpflops 27.2 übertragen, wobei jeweils ein
Flipflop für jedes der Bits 24-31 vorgesehen ist, und werden dort für die weitere Verwendung als Steuersignale 273 für
die Umschaltung und Aufbereitung bereitgehalten. Die Flipflops 273 sind, wie in Fig. 9 gezeigt, mit Sedezimalzahlen
in eckigen Klammern bezeichnet, die ihre entsprechende Bit-Bedeutung
anzeigen. Das Flipflop entsprechend dem Bit 31
enthält daher das Steuersignal [öl] , das Flipflop entsprechend dem Bit 30 enthält das Signal /2j , usw; die anderen
Signale in der Folge sind bezeichnet mit [oh] , [οδ]} , [10J ,
£20], [4oJ und- [80].
Wenn das taktgebende Auswahlfeld 264 des DEA-Ausgaberegisters mit einem Bitmuster 0010 belegt ist, dann erzeugt der Sedezimaldekoder
267 eine Taktausgabe an seiner "2"-Ausgabeleitung 269, der in Fig. 6 "Taktimpuls 6" bezeichnet ist. Wenn
dies auftritt, dann enthalten die Bits 24-31 des DEA-Ausgabe-
409823/09 2'7 - 7-3 -
registers 259 ein. Sof tware-Kennzeichen,. von der zentralen
Recheneinheit 22 (Fig. 1), das mit Hilfe .des "Taktimpulses 6'.'
in das Byte KR.6 des Überwachungsregisters 32 übertragen wird.
In gleicher Weise erzeugt des Sedezimaldekoder 267 einen Taktimpuls an seiner "3"-Ausgabeleitung 271, in Fig. 9 als
"Taktimpuls 5" bezeichnet, wenn das taktgebende Auswahlfeld 264 des DEA-Ausgaberegisters 259 niit einem Bitmüster
0011 belegt ist. In diesem Falle haben die Bits 24-31 des DEA-Ausgaberegisters 254 die Bedeutung eines zweiten Typs
eines Sof tware-Kennz'eichnungsf eldes, das mit Hilfe des
"Taktimpuls.es 5" in das Byte MR5 des 'Überwachung:?registers
übertragen wird. Aus dem obengesagten ist ersichtlich, daß
die laufenden Software-Kennzeichnungsdaten in das Überwachungsregister 32 übertragen werden können^ ohne daß einer der zuvor
übertragenden Steuersignalwerte 273 gestört wird, da letztere in den Flipflops 272 so lange"aufbewahrt werden,
bis sie durch einen späteren "Sehreib-direkt"-Befehl geändert
werden, der den geeigneten Taktauswahlcode enthält.
Die in den Flipflop' 272 gespeicherten Steuersignale 273
werden ebenfalls automatisch ins DEA-Eingaberegister 261 ·
über die Datenwege 274 übertragen. Ein im Wirtsrechner 23
(Fig. 1) ablaufendes· Überwachungs-Steuerprogramm kann dann
diese Steuersignalbelegung in den Wirtsrechner zurücklesen,
um nachzuprüfen, ob sie richtig übertragen wurden.
409823/09.2 7
In der dargestellten Steckkartenanordnung werden die Bits
0-5 des Üb erwachungs regist er s 32 direkt von den einlaufenden
verschiedenen Sondensignalen korrigiert. Das Signal, das mit dem Bit 6 des Monitorregisters 32 verbunden ist, kann entweder
von der Sonde η oder von der Sonde m ausgehen, entsprechend der Einstellung des Steuersignals [20J , Ein UND-Glied 275
empfängt an seinen Eingängen das Signal von der Sonde n. und das Steuersignal j_20/ , und ein zweites UND-Glied 276 empfängt
an seinen Eingängen das Sondensignal von der Sonde m und den
invertierten ¥ert des Steuersignals Γ20Ί , das symbolisch als
[20] dargestellt ist. Obwohl dies in Fig. 9 nicht dargestellt
ist, stehen die invertierten lierte der Steuersignale 273 an
den entsprechenden Flipflops 272 zur Verfügung, d.h. £2Cj
ist an den Flipflops 272 verfügbar.
Die. Ausgänge der TJITD-GIiGder 275 und 276 sind mit einem ODSH-Glied
277 verbunden, dessen Ausgang mit dem Bit 6 des Über— wachungsregisters 32 verbunden ist, !ienn das Steuersignal
[20J einer dualen Eins entspricht, dann ist das Ausgangssignal
des UND-Gliedes 275 das Signal von der Sonde n, und das Ausgangssignal vom UND-Glied 276 entspricht dann einer
dualen Null. Das Ausgangssignal des ODER-Gliedes 277 ist dann
das Signal von der Sonde n, das auf den Bitplatz 6 des Überwachungsregist srs 32 übertragen wird. Wenn andererseits das
Steuersignal [26] einer dualen Null entspricht, dann entspricht das inverse Signal /2O1 einer dualen Eins, und das
409823/0 927 -75-
\;:-.■■■■■■■ - 75 --■
Ausgangssignal des ULiD-Gl led es· 276 ist das Signal von der
Probe m, während das Aus gangs signal des UND- G-Ii ed es '275
einer äualen Null entspricht. Arn' Aus'gang des ODER-Gliedes
steht dann das Singal von der Probe m, das auf den Bitplatz '6
des Überwachungsregisters 32 übertragen wird. Dieses ist ein
einfaches Beispiel für die umschaltbare Signalauswahlfunktion
des iionitorkoppelelements. Es liegt auf der Hand, daß komplexere Schaltlogikkreise verwendet werden können, um beliebige
Signale von den angeschlossenen Sonden und Kabeln auszuwählen
und auf gewünschte Felder des tTDerwachungsregisters
32 zu übertragen,
Jedes der als Eingaben mit dem Überwachungsregister 32 verbundenen
Signale kann direkt von den normalen Zabeln der Sonden von der Hauptrechenanlage 21 (Fig, I) korrigiert werden,
besser als sie unter Rechnersteuerung, wie das Signal
zum Bit 6 des Überwachungsregisters 32, umschaltbar sind.
Bei dieser Kategorie repräsentieren die Signale die laufen— de Befehlsadresse der zentralen Recheneinheit 22 (Fig, Ό»
d.h. die Adresse im Kernspeicher 25 (Fig. 1) der zentralen ■
Rechenanlage, von der gerade ein Befehl durchgeführtwird. In
der dargestellten Steckkartenanordnung werden die Bits 7-23' des Überwachungsregisters 32 zur Aufnähme dieser Befehlsadresse
verwendet, die im Falle des von dor bevorzugten Ausführungsform
überwachten Hauptrechenanlage sowohl von Sonden
als auch von -Kabeln erhalten wird. Dies rührt* daher, daß die
409 8 23/0.9 2 7 - 76 -
Iiauptr.oclienaiilage von einer ■ Technik Gebraucia iiiacht, die als
"Speicherkartierung" bekannt ist, wodurch eines Benutzersprogramm im Kernspeicher 25 (Fig. 1) körperlich, in nicht
aneinander grenzende Blöcke oder "Seiten" zu liegen kommt, obwolil es dem Benutzer so erscheint, als ob es in einem fortlaufenden
Speicherblock abgespeichert ist.
Für Überwachungszwecke sind gewöhnlich die Speicheradressen,
wie sie dem Benutzer erscheinen, d.h. die "virtuellen" Adressen,von Interesse, Diese virtuelle Adresse ist an der
Speichervielfaclileitung 26 (Fig. 1) nicht verfügbar, die
selbstverständlich nur dazu verwendet wird, den Zutritt zu den echten Kernspeicheradressen zu ermöglichen. Die virtuelle
Adresse muß daher über geeignet angeordnete! Sonden in der
zentralen Recheneinheit 22 (Fig. 1) erhalten werden. Jedoch
ist ein Feld der virtuellen Adresse an ihrem geringstwertigen
Ende unveränderlich, d.h. mit der entsprechenden körperlichen Adresse identisch, da dieses Feld die körperliche Lage innerhalb'
eines Blocks oder einer Seite des Speichers repräsentiert, Dieser unveränderliche Teil der virtuellen Adressen kann daher
bequemer über Einheitskabel von der.Speichervielfachlei—
tung 26 (Fig. 1) erhalten werden.
An der Speichervielfachleitung 26 (Fig. 1) stehen außerdem
Signale zur Verfügung, die dem Cperationscode eines Befehls entsprechen, der von der zentralen Recheneinheit 22 (Fig. l)
4D9823/0927 - 77 -
{ ORlGtNAL
-' - 77 -"'■■■■
vom Kernspeicher 25 herangeholt wird. Diese Kabelsignale
werden direkt mit den Eingängen der Bits 24-31 des Überwachungsregisters.
32 verbunden.
Alle mit den Eingängen des Überwachungsregisters 32 verbundenen
Signale müssen durch, geeignet abgemessene Taktimpulse
in das Überwachungsregister eingegeben werden. Der Eingabevorgang
bezüglich der laufenden Software-Kennzeichnungs—
felder, die für die Bytes MR5 und MR-6 des Überwachungsre—
gisters 32 bestimmt sind, wurden schon im Detail beschrieben,
.Taktimpulse werden auch für die Eingabe der Signale in die
verbleibenden Felder des Überwachungsregisters benötigt, und diese werden von einem Verriegelungsmodul 278 bezogen, das
"Lösch"- und "Markierungs"-Eingänge 279 und 281, sowie 11O"-
und "1"-Ausgänge 282 und 283 aufweist. Mit dem Löscheingang
279 ist ein "Datenfreigabe"-Signal 284 und mit dem Karkierungseingang
281 ein "Adressenfreigabe"-Signal 285 verbunden, die beide über Kabel von der Speichervielfachleitung 26 (Fig, 1)
bezogen werden,
V.
Zur Erläuterung, wie die Taktimpulse erzeugt werden, ist es
notwendig, kurz die Herkunft des Datenfreigabesignals 284 und
des Adressenfreigabesignals -285 zu beschreiben. Hierzu wird
Fig, 1 herangezogen, ¥enii die zentrale Recheneinheit 22 ein
Wort aus einer bestimmten Adresse im Kernspeicher 25 benötigt,
dann stellt sie geeignete Adressenbits auf der Speicherviel-
409823/0927
- 78 ■-
facial ox tun g 2β oin, läßt einige Zeit für die Signalausregelung
zu und hebt dann das Adressenfreigabesignal 285
' (Fig. 9) an, um dem Kernspeicher 25 anzuzeigen, daß das
Adressensignal zur Verfügung steht. Die damit verbundene
Kernspeicherlogik dämpft das Adressenfreigabesignal 285
(Fig. 11)» sucht das passende Speicherwort heraus, in dem
es seinen Inhalt auf die Datensignalleitungen der Speichervielfachleitung 26 überträgt und hebt dann das Datenfreiga—
besignal 284 (Fig, 1 1) an, um der zentralen Recheneinheit
anzuzeigen, daß die Daten der fraglichen Adresse an der Speichervielfachleitung 26 zur Verfugung stehen. Die zentrale
it
Recheneinheit 22 schließlich nimmt die Daten auf und dämpft das Datenfreigabesignal 284,(Fig. 11).
Es sei wieder Fig. 10 betrachtet. ¥enn das Adressenfreigabesignal 285 angehoben ist, dann wird eine Markierungseingabe
279 am Verriegelungsmodul 278 erzeugt, sodaß der "1"-Ausgang
283 eine duale Eins ergibt, während am "O"-Ausgang eine duale Null steht. ¥enn das Adressenfreigabesignal 285
fällt ,, dann wird die Markierungseingabe 281 am Verriegelungsmodul
278 entfernt, jedoch ohne Auswirkungen auf die Ausgänge.
Fenn das Datenfreigabesignal 284 angehoben ist, dann hat das eine Löscheingabe 279 am Verriegelungsmodul 27S zur
Folge, wodurch die Ausgangssignale umgekehrt werden, d.h. am
"1"—Ausgang 283 steht eine duale Null und am "O"-Ausgang 282~
steht eine duale Eins. Die mit dem Überwachungsregister 32
40982 3/0927
-. 79 -
verbundene Sdialtlogik ist so aufgebaut, daß die Überwaclmn^sregistereingaben
dann in das Register gelangen, wenn der Taktimpuls fällt« Der. "Ό1-1—Aus gang 282 des Verriegelungsmoduls
ist so verschaltet, daß es Signale taktet, die zur. Steuerung
der Signale auf die Bits 0-23 des Überwachungsregisters 32
verwendet werden, und da das "O"-Äusgangssi"gnal zu dem Zeitpunkt
fällt, cwoivdas Ädressenfreigabesighal 285 angehoben wird,
spiegeln die' Eingangs signale zu jenen Bits des Überwachungsregisters
32genau die Bedingungen in der Hauptrechenanlage
(Fig. 1) zu dem Zeitpunkt wieder, zu dem ein spezifisches Tiort
aus dem Kernspeicher 25 abgefragt wurde. Jn gleicher Yeise ist
der "1 "-Ausgang 283 des VerriegelungstnOduls 278 versehaltet,
um einen Taktimpuls zu liefern, der die Eingaben zu den Bits
24-31 des Überwachungsregisters 32 steuert, und da das "1"-Aus
gangs signal 'zu einem Zeitpunkt fällt, wo das Datenfreigabesignal
284 angehoben wird, spiegeln die Eingaben zu jenen
Überwachungsregisterbits genau die Bedingungen auf der Speichervielfachleitung
26' (Pig. 1) zu dem Zeitpunkt wieder, zu
dem ein fragliches Speicherwort aus dem Kernspeicher 25 (Fig.1)
herausgefunden wurde,
Die zentrale Recheneinheit .2-2 (Pig, 1 )-. kann selbstverständlich
auch Zugang ζ-φιν Kernspeicher 25 (Fig. 1) haben, um eher
ein Datenwort als ein Befehlswort wiederzufinden. Bei diesen
Gelegenheiten spiegeln die Bits 7-23 des tiberwachungsregisters
32 nicht genau eine Befehlsadresse wieder, sondern vielmehr
409823/0927 "8°
eine Datenadresse, und die Bits 24-31 des Überwachungsregisters
spiegeln nicht exakt einen Operationscode sondern vielmehr bloße Daten wieder. Eines der mit den Sonden aus
der zentralen Recheneinheit 22 (Fig·, 1 ) abgenommenen Signale ist jedoch Befehlstaktsignal 286, ein Inipuls, der jedesmal
erzeugt wird, wenn ein Befehl aus dem Kernspeicher 25 herbeigeschafft
wurde. Der Befehlstakt erlaubt es daher dem Monitorsystem
20 (Fig, 1 ); das Üb'erwachungs regist er 32, zu jenen Zeiten
zu prüfen, bei denen die Bits 7-23 in der Tat die Befehlsadresse und die Bits 24-31 in'der Tat" den Operationscode des
Befehls enthalten.
Obwohl das Monitorsystem 20 (Fig, 1) normalerweise in der
Lage ist, seine programmierten Arbeitsäbläufe schnell genug
zu vollziehen, um mit der Befehlsausführungsgeschwindigkeit
in der zentralen Recheneinheit 22 Schritt zu halten.(Fig, 1),
ist es doch möglich, daß eine spezielle, lange Überwachungsprogrammfolge nicht vor dem Empfang eines neuen Befehlstaktes
abgeschlossen ist. Da die Befehle:..in der zentralen Recheneinheit
22 (Fig. 1.) in der Ausführungszeit erheblich· schwanken,
kann sich eine Situation ergeben, in der das Monitorsystem 20 mit den relativ langen Befehlen Schritt halten kann, jedoch
nicht mit kürzeren Befehlen, In einer solchen Situation wäre es eher wünschenswert, eine feste Verzögerung zu haben, die
in die Abtastfolge für den' Monitor eingeschaltet ist, als mit
einer Abtastung zu arbeiten, die durch jeden Befehlstakt ausgelöst
wird,
409823/0927 -81-
Die in Fig. 9 dargestellte Stecldcartenanordnung kann durch.
Steuersignale umgeschaltet werden, um das Assoziativprozessor-Auslösesignal
102 entweder bei jedem Befehlstakt 286 oder bei
jedem solchen Befehlstakt zu erzeugen,, der dem vorangegangenen
Assoziativprozessor-Auslösesiirnal um eine minimale Verzögerungszeit
folgt, wodurch eine Minimalzeit zwischen den Assoziativprozessor-Auslöse'sigxLalen
gesichext und die Beendigung
einer langen Überwachungsprogrammfolge ermöglicht werden. In
dem hier als Beispiel beschriebenen logischen Schaltkreis beträgt die minimale Zeitverzögerungen acht Milcr ο Sekunden, die
bedjeiner typischen durchschnittlichen Befehlsausführungszeit
von drei MikrοSekunden ein Assoziativprozessor—Auslösesignal
für jeden dritten Befehl der zentralen Recheneinheit 22-(Fig. 1) erzeugt. -
Das Befehlstaktsignal· 286 ist mit dem einen Eingang eines UND-Gliedes
287 lind dem einen Eingang eines zweiten UND-Gliedes
288 verbunden. Der Ausgang des ersten UND-Gliedes 287 ist mit
dem einen Eingang eines dritten' UND-Gliedes 289 verbunden,
das als anderes Eingangssignal das Steuersignal £ij bekommt,
während das zweite UND-Glied 28S an seinem einen Eingang das
invertierte Steuersignal f*01 j bekommt. Die Ausgänge des zweiten
und dritten UND-Gliedes 288 bzw. 289 sind mit den Eingängen eines ODER-Gliedes 191 verbunden, dessen Ausgang mit
einem Monoflop 292 verbunden ist, dessen Ausgang das Assoziativprozessor-Auslösesignal
liefert, wie mit 102 gezeigt.
4098237092
- 82 -
Ein h—Bit—Zähler 293 hat einen gemeinsamen Löscheingang
um den Zähler auf null zu setzen, und erzeugt ein Ausgangssignal 295» das von seiner höchstwertigen Bitstelle abhängt,
und als Eingangssignal zum erstgenannten UND-Glied 287 rückgekoppelt
wird. Der inverse TJert '296 dieses Ausgangssignals
wird als Eingabe einem vierten UND-Glied 297 zugeführt,
dessen anderem Eingang jede Milcrosekunde aus einer (hier nicht gezeigten) Taktquelle ein Impuls zugeführt wird. Der
Ausgang dieses vierten UND-Gliedes 297 ist mit dem Zähler 293
und
verbunden/liefert einen die Taktimpulse zusammenzählenden Impuls,
und das Assoziativprozessor-Auslösesignal 102 vom Ausgang
des Monoflops 292 ist mit dem gemeinsamen Löschan-r
Schluß 294 des Zählers 293 verbunden.
¥enn beim EetrieS^ [01j —Steuersignal gleich null ist, dann
289 ist die Ausgabe vom dritten UND-GIi ed/ebenfalls null und die
Ausgabe vom zweiten UND-Glied 288 ist das Befehlstaktsignal 286,
da das inverse [ei] immer gleich eins ist. Auf diese TCeise ist
das Befehls takt signal 286 Ausgabe vom ODER-Glied 291 und Eingabe
zum Monoflop 292, der als Ausgabe einen geeignten geforniten Impuls IC2 liefert, der den Assoziativprozesser 37 (Fig.'3)
auslöst. Bei dieser Betriebsart wird dann für jeden empfangenen Befehlstakt 286 ein Assoziativprozessor-Auslöseimpuls 102
erzeugt.
¥enn andererseits das Steuersignal fc1J gleich eins ist, dann
409823/0927 - 83 -
BAD
ist das Ausgangs signal des zweiten UND-Gliedes 283 immer
gleich, null, da das inverse Steuersignal [O1J immer gleich,
null ist. Es sei angenommen, der Zähler 293 sei zu Anfang
vollständig auf null gesetzt. Dann ist das Ausgangssignal 295»
das. vom höchstwertigen Bit abhängt und\zum ersten UlJD-GIied
287 rückgekoppelt wird, ebenfalls gleich null, wodurch der
Befehlstakt 286 wirksam blockiert wird. Das inverse Signal 296, das vom höchstwertigen Bit abhängt, ist dann jedoch,
gleich eins, sodaß das vierte UND-Glied Ausgangsimpulse
in Milcrosekundenintervallen erzeugt. Der Zähler 293 wird
durch diese Impulse aufgeladen, und wenn die Zahl 8 erreicht ist,., dann wird das höchstwertige Bit-des Zählers
gleich eins. Dieses "eins"-Signal an 295 wirdals Eingabe
zum ersten UND-Glied 287 rückgekoppelt, womit dem nächsten
Befehlstakt 286. ermöglicht wird, über das erste UITD-Glied 287,
das dritte UND-Glied 289 und das ODER-Glied 291 zum Monoflop
292 zu gelangen, der das'benötigte Assoziativprozessor-,
Auslösesignal 102 erzeugt. Da der Ausgang des I-Iönoflops
auch mit dem gemeinsamen Löschanschluß 29^- des Zählers 293
verbunden ist, wird'rder Zähler in diesem Moment auf null zurückgesetzt,
und nachfolgende Befehlstakte 286 werden wiederum so lange blockiert, bis wiederum acht MikrοSekunden vergangen
sind. Auf diese Weise wird die Auswahl zwischen zwei möglichen
Abtastmoden durch die Einstellung des vom Wirtsrechner 23
eingeschrieben [OIJ -Steuersignals bestimmt.
40982 3/092 7
-TU
Es war in dieser Beschreibung bereits erläutert worden, daß der Pufferprozessor 38 (Fig. 4) so programmiert werden
kann, daß er das Taktgeberregister 96 (Fig. 4) in das Taktgeber-Pufferregister
67 (Fig. 4) einliest, um den laufenden Zeitwert "einzufrieren", wenn der Monitor die Befehlsfolgen
in der zentralen Recheneinheit 22 (Fig. 1) taktet. Essoll
betont werden, daß diese 1-lethode der Taktung für kürzere
Taktfolgen zu Ungenauigkeiten neigt, da eine proportional größere Zeit zwischen der Ausführung eines Zentralrechnerbefehls,
für die eine Taktung zu starten ist, und dem gegenwärtigen Augenblick, zu dem der Inhalt des Zeitgeberregisters
gesicht wird, vergeht. In diesen Fällen ist es wünschenswert,
wenn das Assoziativprozessor-Auslösesignal 102 zur Aufladung des Zeitgeber-Pufferregisters 67 (Fig. 4) mit diesem verbunden
ist. Diese Betriebsart kann wiederum unter Steuerung durch den Wirtsrechner 23 (Fig, T) ausgewählt werden.
In der in Fig. 9 dargestellten Steckkarten-Anordnung ist
das AssoziativprQzessor-Auslösesignal 1C2 auch mit dem einen Eingang eines UND-Glledes 298 verbunden, an dessen anderen
Eingang das Steuersignal (02J ansteht, und dessen Ausgang
mit dem einen Eingang eines ODER-Gliedes 299 verbunden ist. Das inverse Steuersignal fO2jwird als eine Eingabe einem
zweiten UND-Glied 301 zugeführt, dessen andere Eingabe ein Signal aus dem Pufferprozessor 38 (Fig. 4) ist, das anzeigt,
daß ein "Lieszeitgeber"-Befehl dekodiert worden ist, und
409823/0927 "85 "
dessen Ausgang mit dem einen Eingang des ODER-Gliedes 299
verbunden ist» Der Ausgang des ODER-; Glied e.3 299 ist mit
einem, hier nicht gezeigten, Logilckreis verbunden, der das
Zeitgeber-Pufferregister 6j (Fig, 4) vom Zeitgeberregister
(Fig. h) auflädt. Tfenn in Betrieb das Steuersignal [02J auf
eins eingestellt ist, dann ist die Ausgabe des ersten UND-Gliedes 298 das Assoziativprozessor-Auslösesignal 1C2 und
die Ausgabe vom zweiten UND-Glied 301 ist null, da das inverse
Steuersignal fC2j gleich null ist. Das. Assoziativprozessor-Auslösesignal
1-C2 erscheint daher am Ausgang des CD7DR-gliedes
299 und startet die Aufladung des Zeitgeber-Pufferregisters 67 (Fig. 4). Andererseits, wenn das Steuersignal· fC2J
nicht auf eins eingestellt ist, ist die Ausgabe des ersten
UND-Gliedes 298 immer null, und das Assoziativprozessor-Auslösesignal
102 ist wirksam blockiert. Ein" "Lieszeitgeber"—
Befehl im Pufferprozessor 38 (Fig. h) erzeugt jedoch ein
"Eins"-Signal am Ausgang des zweiten UND-Gliedes 301 und am
Ausgang des ODER-Gliedes 299, sodaß die Aufladung des Zeitgeber-Pufferregisters
67 (Fig. k) vom Pufferprozessorprogramm
eher als durch das Assoziativprozessor—Auslösesignal 102 ausgelöst
gestartet werden kann. -
Bei einem weiteren Beispiel einer vom Wirtsrechner 23 (Fig.1)
gesteuerten Signalaufbereitung wird ein Steuersignal foSj
dazu verwendet, selektiv das Zeitgeberregister 96 (Fig. h)
entsprechend der Einstellung eines teit-ZFolgemodesignals
A09823/0927 - - 86 -
von der zentralen Recheneinheit 22 (Fig. 1) anzuhalten. Viele
große Rechnerzentraleinheiten arbeiten in einem von zumindest zwei Moden, von denen einer ein sehr bevorzugter Mode
ist und im allgemeinen für Software-Programme und ähnliches
vorgesehen ist und nachfolgend als "Leitniode" bezeichnet
wird. Der andere Mode ist ein solcher, bei dem gewisse Rechnerbefehle
verboten sind und der hier als "Folgemode" bezeichnet wird. Gewöhnlich ist der Benutzer eines Hechnersystems
auf den Folgemode beschränkt, aber es gibt selbstverständlich Zeiten während der Durchführung eines Benutzerprogramms, bei
denen die Systemsoftwäre die Steuerung übernimmt und in dem
Leitmode arbeitet. Bei der Überwachung eines Benutzerprogramms kann es jedoch wünschenswert sein, nur die Folge der Befehle
in des Benutzers Programm abzumessen und jene eingestreuten Perioden zu ignorieren, während der die zentrale Recheneinheit
22 (Fig. 1) im Leitmode arbeitet.
Um dies durchzuführen wird ein Leit-/Folgemodesignal 3C2 von
zentralen Recheneinheit 22, das für den Folgemode den ¥ert "Null" und für den Leitmode den Wert "Eins" aufweist, über
einen Inverter 303 zum einen Eingang eines UND-Gliedes 3C4
geleitet, an dessen anderen Eingang das Steuersignal ansteht, und dessen Ausgang mit dem einen Eingang eines
ODER-Gliedes 305 verbunden ist. Das invertierte Steuersignal
[g8j wird dem anderen Eingang des CDSR-Gliedes 305
zugeführt, und der Ausgang des ODER-Gliedes erzeugt ein .
409823/092 7 - 87 -
- < ■ - 87 - 236Ό637
"Lauf/Stop"-Signal 310 für den Taktgeber. Ist in. Betrieb das
Steuersignal [Ö83 auf eins 'eingestellt und die zentrale Re-.
ch.eneinh.eit 22 (Fig. 1) in Folgemode, dann ist die Ausgabe
des Inverters 3^3 gleich eins und die Ausgabe des UND-Gliedes
. 30^· ist ebenfalls gleich eins. Auf-diese Weise wird die
Ausgabe des ODER-Gliedes 305 gleich eins und zeigt an, daß
der Taktgeber 96. (Fig.. H-) in seine "Lauf "-Bedingung versetzt
werden soll. Wenn die zentrale Recheneinheit 22 (Fig. 1).
im Leitmode ist, dann ist die Ausgabe des Inverters 303 jedoch
gleich null, wie auch die Ausgabe; des UND-Gliedes 3O4.
Der Taktgeber 96 (Fig. k) gelangt daher unter "Lauf "-Bedingungen, wenn die zentrale Recheneinheit 22 (Fig. 1) im Folgemode
ist, und er steht unter "Stop"-Bedingungen, wenn die zentrale Recheneinheit 22 im Leitmode ist. Wenn das Steuersignal
[08j nicht auf eins eingestellt ist, dann ist das
inverse Steuersignal £o8] gleich eins, wodurch das ODER-Glied'
3P5 freigeschaltet und damit sichergestellt wird, daß der Taktgeber unter "Lauf "-.Bedingungen bleibt„ -. --
Bei einem wiederum anderen Beispiel der Verwendung der Steu—
ersignale vom Wirtsrechner 23 (Fig, 1) zur Änderung der Bedingungen
des Monitorkoppelelements 28 (Fig. 1), das in Fig.9
gezei-gt ,ist, werden die Steuersignale [0h~} und Dioj dazu verwendet,
eine Taktfrequenz zum Betrieb des Zeitgeberregisters (Fig. h) auszuwählen. Im vorliegenden bevorzugten Ausführungsbeispiel . sind drei verschiedene Taktfrequenzen verfügbar, deren
409823/0927 ~ 88 ~ .
eine Takt impulse in einem ICO-Nas ο s eirunden- Abstand, deren
zweite in einem 1G-KikrοSekunden—Abstand und deren dritte
in einem 1-Mirkosekunde—Abstand Taktimpulse erzeugen. Die
IGO-Nanosekunden-Taktimpulse und das [o4j -Steuersignal
werden als Eingaben zu einem UND-Glied 306 geführt, dessen
Ausgang mit dem einen Eingang eines ODER-Gliedes 3^7 verbunden
ist, dessen Ausgangssignal dazu verwendet wird, das
Zeitgeberregister 96 (Fig. k) aufzuladen. Wenn das Steuersignal
I1CkJ auf eins eingestellt ist, dann, erscheint daher
das 100-NanoSekunden-Taktsignal am Ausgang des UND-Gliedes
306 und am Ausgang des ODER-Gliedes 307. Das 10-MikrοSekunden-Takt
signal wird als Eingabe zum einen Eingang eines
zweiten UND-Gliedes 3Ο8 geführt, und das 1-MikrοSekunden—
Taktsignal wird zum einen Eingang eines dritten UND-Glie- . des 309 geführt. Das Steuersignal i^-Oj ist die andere Eingäbe
zum zweiten UND-Glied 3Ο8 und das invertierte Steuersignal
[4°J ist andere Eingabe für das dritte UND-Glied 309.
Die Ausgänge der beiden letztgenannten UND-Glieder sind mit den Eingängen eines zweiten ODER-Gliedes 3II verbunden. Dessen
Ausgang ist mit dem einen Eingang eines vierten UND-Gliedes 312 verbunden, an dessen anderen Eingang das invertierte
Steuersignal £o4j steht, und dessen Ausgang mit dem
einen Eingang des ersten ODER-Gliedes 307 verbunden ist.
¥ie schon beschrieben wurde, erscheint das 100-Nanosekunden-Taktsignal
am Ausgang des ersten GDiCR-GIi ed es 307, wenn das
409823/0927
- 89 -
Steuersignal [o*Q. auf eins eingestellt ist^ Ist das Steuersignal
[oJy nicht auf bins eingestellt, dann schaltet jedoch
das inverse Steuersignal Γ·Ο*Π das vierte UND-Glied 312 durch
und ermöglicht es dem Steuersignal Rl-Oj, das j enige der verbliebenen
Taktsignale zu bestimmen, das verwendet wird. Wenn
das Steuersignal [^Oj auf eins eingestellt ist, dann erscheint
das 10-HikrοSekunden-Taktsignal als Ausgabe am zweiten UND-Glied
308, am zweiten ODER-Glied 311, am vierten UND-Glied und schließlich am ersten ODER-Glied 307. Wenn jedoch das
Steuersignal [^QJ nicht auf eins eingestellt ist, dann ist
das inverse Steuersignal [/+Oj gleich eins, und das 1-Kikr.os
elcund en- Takt signal erscheint als Ausgabe am dritten UND-Glied 309, am zweiten ODER-Glied 311, am'vierten UND-Glied
und schließlich am ersten ODER-Glied 307. Die Einstellung der
Steuersignal To^Q und f^O^. bestimmt daher, welche Tastfre quenz
dem Zeitgeberregister 96 (Fig.. k) zugeführt wird.
Ein weiteres bedeutsames Merkmal des Monitorkoppelelements
wird durch die Steckkartenanordnung von Fig. 10 dargestellt.
Diese Anordnung unterscheidet sich von der soeben beschriebenen im einzelnen dadurch, daß bestimmte Signale von einem
Feld des Überwachungsregisters 32 zu einem anderen getaktet
werden ziim gleichen Zeitpunkt, zu dem neue Signale in das
erste Feld eingetaktet werden.1 '
- 90 -
40982 3/092 7 '
'-./ie in der suvor beschriebenen Stecldcartenanordnung von
Fig. 9 wird die laufende Befehlsadresse von Sonden und
Kabeln empfangen, im vorliegenden Fall eines 16-Bit-Feldes,
das in die Überwachungsregister-Bytes MRl und MR2 eingetcV^toifi
'vriT'd« T*7f>'p''i ^ C-" "O** — ^1tc^'τp|p■^· ^.'^■^? '"los "VOrrd S0OIv-7101S"
moduls 279 fällt. ¥ie oben im einzelnen ausgeführt wurde,
werden diese tastenden Impulse vom Verr:! .'»gOlungsmodul 27&
erzeugt durch die Anhebung des Adressenfreigabesignals durch die zentrale Recheneinheit 22 (Fig. 1), womit angezeigt "wird, daß ein !'ort aus dem Kernspeicher 25 verlangt
worden ist (Fig. 1).
Der gleiche Taktimpuls, der für die Steuerung der laufenden
Befehlsadresse in die Bytes MR1 und MR2 verwendet wird, wird
auch herangezogen, den Inhalt von MP1 und ΙΏ2 in die Bytes
MR3 und MR4 des Überwachungsregisters 32 zu überführen, wie
durch den ¥eg 3i4 gezeigt wird, Flipflopmodule, die das Überwachungsregister
32 ergänzen, sind in einer puffernden Art
ausgeführt und ihre Ausgangssignalθ verharren lang genug,
nachdem neue Tierte in deren Eingänge eingegeben wurden, damit die Ausgangssignale in die anderen Registerfelder durch
den gleichen Taktimpuls überführt werden können, der zur Eingabe neuer Befehle in die Flipflops verwendet wird.
Im allgemeinen enthalten die Überwachungsregister-Bytes MR1
und MR2 die Adresse des jüngsten Zugriffs zum Kernspeicher
409823/0927 - 91 -
BAD ORIGINAL
durch die zentrale Recheneinheit 22 (Fig. 1), und die
Bytes MR3 und MR h enthalten die Adresse des vorausgegangenen
Zugriffs. Die Bytes MRI und MR2 sind für das Monitorsystem
20 (Fig, 1) jedoch nur von Bedeutung, wenn.sie eine
Befehlsadresse enthalten, da der Assoziativprozessor 37 (Fig. ■ 1 ■) nur ausgelöst wird, wenn ein Hauptrechnerbefehl,
aus dem Kernspeicher 25 (Fig. 1) herangeholt wurde,
Bei manchen Überwachungsfällen ist es wichtig, die Adresse
des letzten oder vielleicht des einzigen Speieb.ert/ortes zu
erhalten, das durch einen bestimmten Befehl von'der zentralen Recheneinheit 22 (Fig, 1) angesprochen worden ist. Die
in Fig. 10 dargestellte Schaltlogilc liefert eine bequem handzuhabende
Anordnung zur Ermittlung dieser Adresse,
Wie Fig, 10 zeigt, wird der Befehlsoperationscode von der
zentralen Recheneinheit 22 (Fig„ 1 ) über Standardkabel erhalten
und durch ein Taktimpulssignal aus dem "!"-Ausgang
des Verriegelungsmoduls 278 in die Monitorregister-Bytes MR5 (Bits 33-39) in der gleichen Weise wie bei der zuvor erläuterten
Steckkartenanordnung übertragen. Wenn der Assoziativ-* ^
prozessor 37 (Fig, i) -aus dem Operationscode ermittelt, daß
die zentrale Recheneinheit -22 (Fig. 1) einen bestimmten Befehl
ausgeführt hat, für den die Adresse des letzten durch den Befehl zugegriffenen Wortes benötigt wird, dann zweigt
der Assoziativprozessor in geeigneter Weise, von seinem ge-
409823/0927 . ~ 92 "
speicherten Programm ab und wartet aujf don nächsten Befehlstakt von der zentralen Recheneinheit 22 (Fig. 1), Zu
dieser Zeit enthalten die Bytes MR1 und MR2 die nächste Befehlsadresse, während die Bytes MR3 und MR4 die benötigte
Speicheradresse enthalten, zu der durch den frekennzeichneten
Befehl zugegriffen wird, da dies der letzte Speicherzugriff war, bevor der nächste Befehl herangeholt wurde.
In der in Fig. 10 dargestellten Anordnung wird eine laufende Software-Bezeichnung durch einen Taktimpuls 69 vom Sedezimaldekoder
267 (Fig. 9) ιη der bei' Fig. 9 erläuterten
Weise in das Byte KR6 übertragen. Die anderen. Teile der
Koppelei emerxtlogilc gleichen, der in Fig. 9 dargestellten
und wurden in Fig. 10 weggelassen, um die wesentlichen Unterschiede herauszustreichen.
Man kann aus den im einzelnen beschriebenen Beispielen der Monitorkoppelelement-Umschaltung sehen, daß eine große Vielzahl
von Signalumsehalt- und Aufbereituiigsfunktionen unter
Steuerung durch Signale vom Wirtsrechner 23 (Fig. 1) durchgeführt
werden können. Selbstverständlich ist die Erfindung jedoch nicht auf diese speziellen Beispiele der Signalumschaltung
und -aufbereitung, die hier im einzelnen beschrieben wurden, beschränkt und jedem Fachmann bereitet es wenig
Schwierigkeiten, eine Schaltung aufzubauen, mit der analoge Schalt- und Aufbereitung^ funktionen durchgeführt werden können«
409823AO927' . - 93 -
BAD ORIGINAL
7 · Monitors t eu erp
In der vorangegangenen ausführlichen Beschreibung des Monitorsystenis
20 (Fig. 1) und seiner !Betriebsweise war stillschweigend
vorausgesetzt worden, daß für den ¥irtsrechner 23 (Fig. 1) Steuerprogramme existierten, die geeignete Steuersignale
zum Monitorlroppelelement 2C (Fi;-'. 1) senden und
andere für die Steuerung des Monitorsystoms notwendigen
Funktionen ausführen. In Fig. 12 sind die von den Monitorsteuerprogrammen
316 durchgeführten Hauptoperationen im Diagramm dargestellt.
Im allgemeinen können die Monitorsteuerprogramme 3l6 durch
Steuerung von einem Benutzer an einem Benutzeranschluß 317
ausgeführt werden. An diesen Benutzeranschluß 317 werden die
Daten und Programme in das Monitorsystem 20 eingegeben, wie
mit 318 gezeigt. Über diesen Anschluß wird weiterhin die
Steuerung des Überwachungsablaufs im !Lonitorsystem durchgeführt,
wie mit 319 gezeigt, mit Hilfe von Steuersignalen,
die den Assoziativprozessor 37 (Fig. T) starten und anhalten void das Monitorkoppelelement 28 (iTig. 1 ) steuern, und außerdem
wird clie periodische Ausgabe der angesammelten Daten vom
Monitorsystem und deren Überschreibung in eine Vergangenheitsdairei
321 oder zum Benutz er ans cb.luß 317 oder einem andere Äusgabebautsil
322 gesteuert. Zusätzlich führen die Monitorsteuer programme■31 ° einige, mehr periphere Funktionen durch, wie
40 9823/092 7— * " "
-f ~
ζ.B. das Rückspielen, der Vergangr cvCr:eitsdatsi zum TJenutzeranschluß
317 oder dem anderen Ausgabebauteil 322, wie mit
323 dargestellt, oder z«B. das Hinzufügen eines neuen in
Kas chinenspraclie übersetzten Monitor Programms 324 zu einer
Monitorpros-ramnibibliotbeic. 325, wie mit 326 gezeigt, oder
das Entfernen von Programmen aus der Bibliothek und die Auflistung1 verfügbarer ϊ'onit orprogramme oder anderer Benutzerfunlctionen
für den Benutzer.
"Wie zuvor erwähnt, sind der "Wirtsrechner 23 und die zentrale
Recheneinheit 22 im vorliegenden bevorzugten Ausführung
sbeispiel der Erfindung physikalisch ein- und dieselbe Einheit, sodaß die Monitorsteuerprogranime 316, wenn
sie hier oft als im Wirtsrechner 23 ablaufend beschrieben wurden, in der Tat in der zentralen Recheneinheit 22 ablaufen,
die die Wirtsrechnerfunktionen übernimmt.
Die Honitorsteuerprogramme 316 werden normalerweise vom
Benutzeranschluß 317 her auf fast gleiche Art in Betrieb gesetzt,
wie das Programm eines gewöhnlichen Benutzers, jedoch wird für die Benutzer der Monitorsteuerprogramme eine etwas
spezielle PrioritätsOrdnung erforderlich.
Angenommen, .ein durchzuführendes Übort-ra-chungsprogramm existiere
in der Monitorprogrammbibliothek 325 in einer speziellen
Binärform, fertig zur Verarbeitung und Eingabe in
409823/0927
- 95 -
BAD ORIGINAL
·■ ::'r-'■ ■ : - 95 -
'2360537
das lronitorsyste:m 20 durch die lionitojrstei.T.erpro^rarrcme. Die
Bibliothek 325 liege in einer gewöhnlichen Sechnerdatei und
sei körperlich in einem G-roßraumspeicher,. wie z.B. einer
i;agnetpiatte oder einem Magnetband, gespeichert. Tiie nachfolgend
im einzelnen beschrieben wird, kann der Benutzer am Benutzeranschluß 317 den Vorgang der Eingabe von Daten und
Programmen auslösen und steuern, wie durch deia Jeg 313 gezeigt
wird, das Monitor-system. 20 starten und anhalten und
das Monitorkoppelelement 28 (Fig. 1) steuern, wie durch den Steuerrreg 319 gezeigt wird, die Daten aus dem Honitorsystsm
ausspeicliern, wie durch den Datenweg 320 gezeigt, die ausgespeicherten
Daten entweder in die Vergangenheitsdätei 321' /
über den ¥eg 327 oder zum Benutzeranschluß 317 über den
¥eg 328 oder zu dem anderen Ausgabebauteil 322 über den
Ttieg 329 überschreiben und Daten aus der früher vollgeschriebenen
Vergangenheitsdatei "rlickspielen", wie durch den lieg
gezeigt, um diese am Benutzeranschluß oder dem anderen Ausgabe-.
bauteil auszugeben. '
.Wie .bereits erwähnt,, können die Programme für den Assoziativprozessor
37 und den Pufferprozessor 38 (Fig. 1) an geeigneten Speicherplätzen'des Mohitorsystems 20 mit Hilfe von
Schaltern auf dem Monitorsteuerfeld 101 (Fig. 2.) gespeichert
werden, obwohl dies eine sehr Unbequeme Art der Frogranaoierung
des 1-fonitorsystems ist und die Verwendung wichtiger Merkmale des Monitorkoppeleleiaents 28 (Fig. 1) ausschließt. Die
4Q9823/0927 , ■ " 9fi
BAD
Erfindurog kann atif einer anderen Stufe angewendet werden,
wenn das Überwachungsprogramm, einschließlich, der eigenen
Assoziativprozessor- und Pufferprozessor-Prograimne, in binärer
Form an einem Xiechnereingang einkodiert und in eine Datei 12k
für ein in 1-Tascliinensprach.e übersetztes Überwachungsprogramm
in einer Form eingeschrieben wird, die für die Aufnahme in
die Bibliothek 325 durch die Konitorsteuerprοgramme 316 geeignet
ist.
Im vorliegenden bevorzugten Ausführungsbeispiel werden die
Überwachungsprograinme in einer Spezial-Iiompiliex'ersprache
eingeschrieben, die ähnlich COBOL aufgebaut ist. Das in" Quellensprache vorliegende Überwachungsprogramm 331 wird
daher bei 332 durch, den Kompilierer übersetzt und läuft in
άθΐτ Haupt-/Wirtsrechner 21 (Fig. 1) ein und bildet dort
das in die Maschinensprache übersetzte Überwachungsprogramm 324, das dann der Monitorprogrammbibliothek 325 durch
eine vom Benutzer gewünschte Funktion des Monitorstuerprograimns
316 hinzugefügt wird. Die Ausführung der Erfindung
ohne den Spezial—Kompilierer 332 ist möglich, ist jedoch er—
heblich unbequemer. Die Quellensprache ist in allen Fällen Xerox Meta—Symbol für die Rechner Sigma 5—9» die von der
Firma Xerox Data Systems hergestellt werden,
Betrachtet man nun Fig. 13s-» dann sieht man, daß der 3ingangspunlct
für die Programme,der bei 335 dargestellt ist,
--. ^.... 4 0 9 8 2 3/0927 - 97 -
BAD ORfQJMAL '
nur nach einigen gegenseitigen Beeinflussungen zwischen
dem Benutzer am Benutzeranschluß und der Systemsoftware
der Hauptrechenanlage erreicht wird,- Kit anderen "Worten,
es sei angenommen, daß der' Benutzer zuerst Zugang zu den
Monitorsteuerprogrammen erhalten hat. Der erste, mit 336
bezeichnete Schritt, ist es, die notwendigen in Gang setzenden Operationen und jene, um den Rechner nur laufen zu lassen,
durchzuführen und vom Benutzer eine gewünschte Aufgabe
zu erhalten. In-diesem und in anderen Schritten wurde
die .genaue Darstellung des Dialogs zwischen dem Benutzer und
den Monitorsteuerprogrammen weggelassen. Es ist jedem Fachmann klar, daß .Tests auf den Sinn und die Richtigkeit von
Benutzerantworten durchgeführt und, wenn notwendig, geeignete Fehlermeldungen zum Benutzer übertragen werden müssen.
Beim nächsten, mit 337 dargestellten Schritt, wird die Frage gestellt, welche Funktion gewünscht wurde, worauf es, wie
dargestellt, elf gültige Antworten gibt» Einige.von ihnen sind nur Peripherie zur besten Ausführungsart der Erfindung
und werden nur kurz der Vollständigkeit halber beschrieben. Aus Gründen·der Übersichtlichkeit der Darstellung sind die
abwechselnden Wege entsprechend der elf Antworten durch sym-. bolische. Anschlüsse D2 bis Do, E1 bis 'Sk und Fzl· dargestellt,
wobei die verschiedenen Buchstaben verschiedenen Blättern der Zeichnungen .entsprechen. Entsprechend der üblichen Darstellungsweise
bei Flvißdiagraminen gibt es logische Verbindungen
409 82 3/Ö927 - 98 -
zwischencbn Anschlüssen, die die gleiche Bezeichnung tragen.
Ist die gewünschte Funktion nur "X", dann wird^ein ¥eg über
den Anschluß D2 eingeschlagen und eine komplette Liste der verfügbaren Punktionen am Benutzeranschluß ausgedruclrt, wie
mit 338 dargestellt, und dann ein Rückweg über den Anschluß
D1 eingeschlagen. Ist die gexriinschte Funktion LISTE, dann
wird der Weg über den Anschluß D3 eingeschlagen und eine Liste in der in der Bibliothek enthaltenen Programme am Be-nutzeranschluß
ausgedruckt, wie bei 339 gezeigt. Sodann wird der Rückweg über den Anschluß D1 eingeschlagen,· ¥enn die gewünschte
Funktion SPEICHERAUSZUG ist, dann wird ein ¥eg über den Anschluß Bk eingeschlagen und der Benutzer wird so angeschlossen,
daß er einen ausschließlichen Einfluß auf das Überwachungssystem hat, wie reit 3^-1 gezeigt, und in der Folge
werden der Assoziativspeicher 35 und der Pufferspeicher 36
des Monitorsysteins (Fig. 1) gelesen, wie mit 3^-2 gezeigt,
und ihr Inhalt an einem Ausgang ausgeschrieben, entweder am Benutzeranschluß 317 (^ig. 12) oder dem anderen Ausgabebauteil
322 (Fig. 12), wie bei 3^3 gezeigt. Wieder wird der
Rückweg über den Anschluß D1 eingeschlagen.
Ist die, gewünschte Funktion FÜG-ZUBIB, dann wird ein ¥eg über ■
den Anschluß D5 eingeschlagen und ein neues Programm wird der
Monitorprogrammbibliothek hinzugefügt, wie mit jhh gezeigt,
bevor der übliche Rückweg über den Anschluß D1 eingeschlagen
• 409823/0927 - 99 -
wird. Ist die gewünschte Funktion STiinXClTJ, dann wird ein '.leg
über den Anschluß DÖ eingeschlagen und ein bestimmtes Programm
wird aus der Monitorprogrammbibliothek gestrichen, wie mit 3^5 gezeigt, bevor der übliche Rückweg eingeschlagen wird.
Yenn- die gewünschte Funktion AUSG-AMG- ist, dann wird ein "\Teg
über den Anschluß D7 eingeschlagen, von dem aus ein normaler
Ausgang aus den Moiiitorsteuerprogrammen eingeschlagen wird,,
wie mit 3k6 gezeigt. Der Benutzer wählt AUSGANG, nachdem er
alle Überwacbungsvorgänge abgeschlossen hat und die Konitorsteuerprogramme
außer Betrieb zu setzen wünscht.
Die Grundoperationen zur Steuerung des Monitorsystems 20
(Fig. 1) sind die vier verbleibenden, die hier mit KOKLATJF,
FORTSETZE, ¥ARTSAB und SPEICHEREIN. Die MONLAUF-Funktion erhält
Betriebsparameter vom Benutzer, speichert in das Monitorsystem Daten und Programme ein, startet ihn zum Durchlauf der
angegebenen Programme und speichert die Daten in vorgegebenen Intervallen wieder aus, um eine Vergangen!]eitsdatei anzulegen /
oder "live"—Daten am Benutzeranschluß 31'T oder dem anderen Ausgabebauteil
322 (Fig.~ 12) auszuschreiben. Die FORTSETZE-Funktion
ist ähnlich, überspringt jedoch die Sinspeicherung in den Speicher. Die TfARTEAB-Funktion ist eine spezielle Betriebsart,
bei der ,die'Konitorsteuerprogramme keine Daten vom Monitorsystem
20 (Fig.. 1) ausgeben, so lange nicht ein programmiertes
Stopsignal -auftaucht. Die SPElCHK'tCIN-Funktion schließlich beschickt
das Monitorsystem 20 (Fig. 1) lediglich mit Daten und
409823/092 7 . ■-· 100 -
BAD ORIGtNAL
- 1CO -
Programmen und führt keine anderen Tati gleiten durch. Zusätzlich
gibt es noch eine VERGANGENHEIT-Funktion zum Rückspielen
der früher geschriebenen Vergangenheitsdatei zur Ausgabe an den Benutzeranschluß oder anderen Ausgabebauteil.
Wird die Funktion FORTSETZE gewünscht, dann wird ein Weg über den .Anschluß löl nach FIg:. 13b eingeschlagen, und ein "Setze
fort"-Kennzeichen wird innerhalb des Programms gesetzt,· wie
bei 3^7 gezeigt, wonach-ein Weg zum Start der MONLAUF-Funktion
eingeschlagen wird. ¥enn die TiARTEAE-Funkt ion gewünscht
wird, dann wird in gleicher Weise ein. Weg über den Anschluß E2 zur Fig. 13b eingeschlagen und ein "Warte ab"-Kennzeichen wird
gesetzt, wie bei 3^8 gezeigt, und wenn die SPEICHEREIN-Funktion
gewünscht wird, dann wird ein Weg über den Anschluß E3 zur Fig. 13b eingeschlagen und ein "Speicher ein"-Kennzeichen
wird gesetzt, wie bei 3^9 gezeigt, bevor alle weiteren Wege
bei der MONLAUF- Funktion zusammenlauf en. ¥enn die MONLAUF-Funktion
gewünscht wird, dann wird ein Weg über den Anschluß ~Ek ·ζ\χτ Fig. 13b .eingeschlagen und mit dem ersten Schritt wird
der Benutzer an das Monitorsystem 20 angeschlossen, wie mit
351 gezeigt.- Dies stellt sicher, daß ausschließlich der Benutzer
Zugang zum Monitorsystem hat, und daß dieses nicht schon damit beschäftigt ist, eine Aufgabe durchzuführen, die
von einem anderen Benutzer ausgelöst wurde. Beim nächsten,
mit 352 gezeigten Schritt, wird der Name des Konitorprogramme,
das durchgeführt werden soll, vom Benutzer erhalten. Hier hat
3/0927
- 101 -
der Benutzer die ■ "Wahl, ein Programm zu bsneimen, das in der
Monitorprogrammbibliothek 325 (Fig·, 12) vorhanden ist, oder
das ¥ort ZlTKLUS einzuschreiben, das anzeigt, daß der Benutzer
eine Folge von mehr als einem Programm durchzuführen; wünsctht,
die das Monitorsystem 20 (pig. 1 ) in einer zyklischen Zeitschacht elung durchführt, '
Beim nächsten, mit 353 bezeichneten Schritt, wird-die Frage
gestellt, ob der Name ZYTlLUS eingetippt wurde. Ist die Antwort zustimmend, dann erfragt das Programm als nächstes vom
Benutzer eine Liste gültiger Programmnamen, wie mi± 35^ gezeigt,
und setzt ein "Zyklus"-Kennzeichen bei 355» durch
das diese spezielle Betriebsweise angezeigt werden soll,
und empfängt das erste Programm auf der Liste aus der Monitorprogranimbibliothek, wie mit dem Schritt 35^ gezeigt. Als nächstes wird bei 357 geprüft, ob für das durchzuführende
Überwachungsprogranim die richtige Koppelelement-Steckkarte
eingesteckt worden ist. Die erforderliche Stecklcartexi-IIennzeichnung ist als Teil der Steuerinformation kodiert, die
das Überwachungsprögramm in der Monitorprogrammbibliothek
begleitet,und diese wird mit der Bezeichnung der gegenwärtig eingesteckten Steckkarte verglichen, in dem ein "Lies direkt"-Befehl ausgeführt wird, wie im Zusammenhang der Beschreibung des Monitorkoppelelements erläutert wurde.
das diese spezielle Betriebsweise angezeigt werden soll,
und empfängt das erste Programm auf der Liste aus der Monitorprogranimbibliothek, wie mit dem Schritt 35^ gezeigt. Als nächstes wird bei 357 geprüft, ob für das durchzuführende
Überwachungsprogranim die richtige Koppelelement-Steckkarte
eingesteckt worden ist. Die erforderliche Stecklcartexi-IIennzeichnung ist als Teil der Steuerinformation kodiert, die
das Überwachungsprögramm in der Monitorprogrammbibliothek
begleitet,und diese wird mit der Bezeichnung der gegenwärtig eingesteckten Steckkarte verglichen, in dem ein "Lies direkt"-Befehl ausgeführt wird, wie im Zusammenhang der Beschreibung des Monitorkoppelelements erläutert wurde.
Damit ist die vorbereitende Phase abgeschlossen, wenn ein Pro-
409823/092 7 - 1C2 -
grammzyklus gewünscht wurde. Wenn ZYKLUS nicht eingetippt
wurde, sondern vielmehr ein Einzelprogrammname, dann ist die Antwort auf die bei 355 gestellte Frage negativ und beim
nächsten Schritt wird dann das gewünschte Programm aus der Bibliothek von Unterprogerammen erhalten, wie bei 358 gezeigt,
und bei 359 die Prüfung nach der richtigen Koppelelement— Stechkarte durchgeführt. Beim nächsten, mit 361 bezeichneten
Schritt, wird die Frage gestellt, ob ein Spezialprogramm gewünscht
wurde. Spezialprogramme sind in der hier beschriebenen Ausführungsform mit einem vorgegebenen Symbol als letzten
Buchstaben im Programmnamen gekennzeichnet. Ist die Antwort zustimmend, dann zeigt dieses an, daß ein SpezialVorgang zur
Änderung der Anfangswerte, die in den Monitorsystemspeicher
35 und 36 (Pig. 1) eingespeichert werden sollen, durchgeführt
werden soll, bevor der übliche Arbeitslauf beginnt, was mit in der Zeichnung dargestellt ist. Es könnte z.B. ein SpezialProgramm
einem Überwachungsprogramm hinzugegeben werden, durch das die Identifizierung eines Benutzerprogramms durch das
Software-Kennzeichenfeld 34- (Fig. 1), wie bereits beschrieben,
erhalten werden soll. Das Software-Kennzeichen eines einzelnen Benutzers ist so lange nicht bekannt, wie der Benutzer nicht
seinen Rechenablauf in Betrieb setzt, da es bis zu diesem Zeitpunkt nicht durch die Hauptrechenanlage zugewiesen wird.
In einem solchen Fall wird die Kennzeichnung des Benutzers in geeignete Felder des Assoziativspeichers 35 (Fig. 1) während
dieser vorbereitenden Stufe eingegeben. Damit
- 103 .409823/092 7-
- If.
wird die vorbereitende phase sowohl bei einem EinzGlprograminwunscli
als auch bei einem ZYICLUS-TJunsch abgeschlossen, und
bei der nächsten Phase werden die Betriebsparameter vom Benutzer empfangen. ' -
Beim nächsten, mit 363 bezeichneten Schritt, wird die Frage
gestellt, ob das "Speicher ein"-Ive;anzeic on gesetzt ist« 3".st
die Antwort zustimmend, dann wird durch diesen Wunsch der Arbeitsablauf nicht gestartet und die Schritte, die den
Empfang der Betriebsparameter vom Benutzer nach sich ziehen,
werden dadurch übersprungen, daß ein Tfeg über einen Anschluß
F1 zur Fig. 13c eingeschlagen wird. Ist die Antwort negativ,
dann werden dem Benutzer eine Reihe von Fragen gestellt, mit
deren Hilfe die Betriebsparameter für den Arbeitsablauf im
iloiiitorsystem 20 (Fig. 1) bestimmt werden sollen.
Als erstes wird bei 364 die Frage gestellt, ob eine Vergan—
genheitsdatei erstellt werden soll. Eine Vergangenheiisdatei
ist lediglich" eine Folge von gesammelten Rechnerd'atenj von.
denen jede Aufnahme den binären Inhalt von Assoziativspei—
eher 35 (Fig. 1) und Pufferspeicher 3'6 (Fig. 1) enthält, wie er
vom Monitorsystem 20 zwischen bestimmten Zeitintervallen
ausgespeichert wurde. Wenn die Antwort auf diese Frage zustimmend
ist, dann wir'd ein "Vergangenheit"-Kennzeichen innerhalb
des Programm gesetzt, wie bei 365 gezeigt, ist die Antjedoch
negativ, dann wird Ietzte3rer Schritt übersprungen.
.409823/0927
Als nächstes wird bei 2>oG die Frage gestellt, ob eine dynamische
Ausgabe erforderlich ist. Eine zustimmende Antwort ruft einen Benutzer auf, zu entscheiden, ob er den Inhalt
von Assoziativspeicher 35 und Pufferspeicher 36 am Benutzer—
anschlug 317 (Fig. 12) oder den anderen Ausgabsbauteil
(Fig« 12) ausgeschrieben haben will, wenn diese Speicher entladen
werden,anstatt, was ebenfalls inÖ£r3 Ich ist, ihren Inhalt
in die Vergangenheitsdiatei zu überschreiben. Die zustimmende
Antwort setzt ein Ausgabekennzeichen innerhalb des Programms, wie bei 36j gezeigtt während eine negative Antwort
diesen Schritt überspringt« ·
Beim nächsten Schritt"368 wird der Benutzer aufgefordert, die
Anzahl der Stichproben anzugeben, die vom Monitorsystem 20 (Fig. Τ) gemacht werden sollen. 3ino Stichprobe wird zu
periodischen Abtastintervallen gemacht, bei denen die Überwachung momentan gestonpfc und die Speicher 35 und 36 (Fig. i)
entladen werden» Der Benutzer wird dann bei 3&9 aufgefordert,
das Abtastintervall anzugeben,d.h. den Zeitraum, der zwischen den einzelnen Stichproben verstreichen soll. Z.B. kann
der Benutzer einen Überwachungstestablauf angeben, bei dem zehn Stichproben in Intervallen von jeweils einer Minute gemacht
werden sollen.
Das "Zyklus"—ITemizeichen wird im Entscheidungsblock 371 geprüft
und wenn es gesetzt ist, dann wird der Benutzer bei
409823/0 92 7 - 105 -
BAD ORIGINAL
372 aufgefordert, die Anzahl der Stichproben anzugeben, die
für jedes Programm durehgeführt werden sollen, während dieser
Schritt übersprungen wird, wenn das Kennzeichen nicht
gesetzt ist. Beim Zyklusbetrieb kann z.B. verlangt werden,-drei
■ Programme zyklisch durchzuziehen und eier. Itsnutzer liaiirs.
nach TJunsch ira einzelnen bestimmen, daß nur eine Stichprobe
gemacht werden soll, bevor im Zyklus auf das nächste Pro- .
gramm gesprungen -wird..
Beim nächsten Schritt 373 wird der Benutzer gefragt, ob er zwischen den Stichproben die Monitorspeicher in ihre Anfangsstellungen
zurückversetzt haben möchte, was er. von
Fall zu FaJLl-wünschen kann j entsprechend der Art des durchzuführenden, tiberwachungsprogramms. 1st die Antwort zustimmend,
dann wird bei 37^· ein "Anfangs "-Kennzeichen im Programm gesetzt, ist die Antwort1 negativ, dann wird dieser
Schritt übersprungen« Als nächstes wird das "Vergangenheit"-Kennzeichen
b,ei. 375 geprüft,, und wenn es gesetzt ist und damit
anzeigtj.daß eine Vergangenheitsdatei angelegt werden
soll, dann wird dieses bei 376 ausgeführt, ±n._ dem. JBta^ndjird.-^...
abrufe, an das Software—System der Hauptrechenanlage ergehen,.
Ist das erwähnte Kennzeichen nicht gesetzt, dann wird dieser Schritt übersprungen.
Dem letzten Schritt folgend, wird, .ein Weg über einen Anschluß Ft nach Fig« 13c eingeschlagen und bei 377 das
409823/0927 _ 1o6 _
- ID'S -
llFoi>tsetze"-IiIennzeiciien geprüft, wenn dieses Kennzeichen gesetzt
ist, dann wird die Aufladung und Inbetriebsetzung des
Monitors übersprungen, da die FORTSETZE-Funktion bedeutet, daß der Arbeitsablauf gestartet werden soll, ohne daß die
gerade in den I.onitorspeiclaern enthaltenen Daten verloroiigehen.
Wenn das "Fortsetze"-Kennzeichen nicht gesetzt ist,
dann, werden die Monitor-Befehls speicher aufgeladen, wie mit
378 gezeigt. Im nächsten Schritt 379 wird dann eine Folge
von "Lies direkt "-Befehlen ausgeführt, mit denen das Monitorkoppelelement
in geeigneter Weise geschaltet wird, um die
einlaufenden Signale auf die für das betreffende durchzuführende Programm benötigte Art umzuschalten und aufzubereiten.
Diese, das Koppelelement zubereitende Information war zusammen mit den in Maschinensprache übersetzten Moni—
torprogramm 324 (Fig. 12) in der Ilonitorprogrammbibliotiielc
325,(Fig. 12) gespeichert und nachfolgend durch die Konitorsteuerprogramme
316 (Fig. 12) ausgelesen und dekodiert worden.
Beim nächsten Schritt 38I werden die Monitordatenspeicher, d.h. der Assziativspeicher 35 (Fig. 1 ) und der Pufferspeicher
36 (Fig. T) mitr.den in Maschinensprache übersetzten
Monitorprogramm enthaltenen Anfangswerten aufgeladen, die
im Falle der bereits erwähnten Spezialprograirmie möglicherweise
modifiziert sind.
Nach dem Aufladen und Aufbereiten des Monitorsystems 20
(Fig. 1) wird bei 382 das "Speicherein"—Kennzeichen ge—
409823/0927 -_ 10?
BAD ORIGINAL
-TU
prüft, und wenn es ,gesetzt ist, darm wurde die.gewünschte
Aufgabe beendet und es wird ein lieg über einen Anschluß DI
nach Fig. T3a-- eingesehlagen und bei 336 vom Benutzer eine
neue Aufgabe empfangen, vienn das genannte Kennzeichen nicht
,' - gesetzt ist, dann wird als nächster Schritt das- Monitor system gestartet, wie mit 333 gezeigt, was hier die Inbetriebsetzung des Assoziativprozessors 37 (Fig. i) bedeutet.
Da das Monitorsystem 20 (Fig. i) aufgeladen und gestartet
wurde, fährt von diesem Punkt an die l5be:rwachung der Hauptrechenanlage
21 (Fig, 1) unter Steuerung durch die Programme
von Assoziativprozessor 37 uad Pufferprozessor 38 (Fig. 1)
fort, "und eS- bis zum Enele des ersten Abtastintervalls, lceine.
weitere Steuerung notwendig. Beim nächsten Schritt 384 wird
daher em. die Software der Hauctreciienaaläge ein /jiruf los- \
gelassen,, um^ die Monitorsteuerprögranime für die Zeit des
Abtastintervalls auszusetzen. Während dieser Zeit setzt das
Monitorsystem 20 (Fig. 1) selbstverständlich seinen Arbeitsablauf unabhängig fort und die Hauptrechenaniage 21 (Fig.1)
führt ihre normalen'Arbeitsabläufe durch. Am Ende des Äbtast Intervalls werden die Konitorsteuerprogramme reaktiviert
und der erste Schritt wird bei 385 unternommen, das· "viarteab"-Kennzeichen
zu prüfen* In dem WARTEABr-BetrieBsfall werden
• die i'oiiitor speicher nicht entladen, bis das Koni tor sys torn
ein programmiertes" Stop erreicht, Ss soll noch einmal hervorgehoben
werden, daß der Assoziativprozessor 37 (Fig. 1) so
409823/0927
- 108 -
2360837
programmiert seih kanu, daß er am Ende eines Befehls anhält, .'
und-auch unter bestimmten Bedingungen Abzweigungen vornimmt, .
etwa bei Batfenüberflüß im Pufferspeicher 36 (Fig. 1). Der '"
TfARTEAB-Betriebsfall kann dann "benötigt werden,, wenn der Be-.
nutzer eier an einer Ansammlung überwachter Daten als an
einer Serie periodischer Stichproben interessiert ist, da
diese Betriebsart es erlaubt, Zählungen und andere Daten fortlaufend
im Pufferspeicher 36 anzusammeln bis Überlaufbedingungen erreicht sind, trenn das "¥arteab"—Kennzeichen gesetzt
ist, dann wird bei 3^6 der Monitorzustand geprüft, wobei nachgeforscht
wird, ob der Monitor angehalten wurde* Fenn die Antwort negativ ist, dann wird ein Rückweg zur Stufe 384 eingeschlagen, wodurch die Monitorsteuerprogramme für ein weiteres
Abtastintervall ausgesetzt werden.
TTenii das 'Hfarteäb "-Kennzeichen gesetzt ist, und der Monitor^
seinen Arbeitsablauf angehalten hat, darm wird diese Situation in der gleichen Yeise behandelt, als wenn"das "".'larteäb.'1-.·.
Kennzeichen nicht gesetzt wäre und es werden Schritte unternommen, um die Monitorspeicher zu entladen. Die Überwachung,
wird bei 387 angehalten, sodaß, wenn die zentrale Recheneinheit
22 (Fig. 1) die ffirtsrechnerfuiiktionen dur.chfiihrt, die
zwischen den Abtast int ervallen benötigt werden, das Monitor-.
system:"2G (Fig. 1) nicht langer arbeitet und nicht die Rechnervorgänge überwacht, was außer für den ÜberwacliungsVorgang'
sonst überhaupt nicht stattfinden würde. Tiährehd dieser Zeit.
"409S23/0927
- 109 -
zwischen den Äbtastintervallen sind die Monitorsteuerprogramme
jedoch nicht völlig "unsiclitbar" für das .Monitorsystem 20
(Hg. 1}, da die Steuerprogrananö verschiedene Ein-Ausgabevorgänge
in Gang setzen, die noch dttrchgeführt werden, nach—
dem das .Monitor sys tem neu gestartet und ein neues Abtastintervall begonnen ,wurde* Außerdem kann die Vervollständigung
anderer Ein-Ausgabevorgänge, die während des vorangegangenen
AbtasTfeinteryalls begonnen wurden, ausgelassen werden,
während das Konitorsystemabgeschaltet ist. Der aus diesen
Umständen in die überwacliten Daten eingeführte Fehler ist
jedoch vernachlässigbar klein, verglichen mit dem Fehler,
der .vorhanden sein würde, wenn das Monitorsystem zwischen
den Abtastintervallen weiterlaufen würde.
Beim nächsten Schritt 388 wird durch Entladen des Assoziativspeichers
35 und des Pufferspeichers 36 (Fig· .1 ) eine
Vergangenheitsdatei aufgebaut. Dann wird bei 389 das "Vergangenheit
"-Kennzeichen geprüft, und wenn es gesetzt ist,
wird eine Aufnähme in die zuvor aufgebaute Vergängenheitsdatei
eingeschrieben, wie mit 391 gezeigt. Ist das Kennzeichen
nicht-gesetzt, dann wird der Einschreib schritt übersprungen.
Beim nächsten Schritt 392 wird, sofern das "¥arteab"-Kennzeichen
gesetzt ist, dem Benutzer durch eine geeignete Meldung mitgeteilt, daß die Monitordaten ausgespeichert
wurden. Es soll hier nämlich daran erinnert werden,
daß beim WAHTEAB-Betriebsfall der Üherwachungsablauf an
40982 3/0 9 27
- 11c -
- "ο.- 2380637
dieser Stufe abgeschlossen sein wird und das Monitorsystem 20 (Fig. 1) angehalten. Dann wird beim Schritt 393 das "Ausgabe"-Kennezeichen
geprüft, und wenn es gesetzt ist, dann werden die Speicherdaten aus dem Monitorsystem ausgespeichert und zu dem
gewünschten Ausgabe element überschrieben, was bei 39^- gezeigt
ist. Ist das Ausgabekennzeichen nicht gesetzt, dann wird dieser Schritt übersprungen.
Nachdem nun eine Vergangenheitsstichprobe vom Monitorsystem 20
(jpig. 1) genommen wurde und je nach Anforderung ausgegen oder in eine Vergangenheitsdatei überschrieben wurde, wird bei 395
eine Prüfung darauf gemacht, ob alle geforderten Stichproben gemacht worden sind. ¥enn die Antwort zustimmend ist, ist der
Überwachungsablauf zu Ende, und die noch durchzuführende Abschlußoperation wird später beschrieben. Ist die Antwort
negativ, dann wird bei 396 das "Zyklus"-Kennzeichen geprüft,
und wenn es gesetzt ist, dann wird bei 397 die Frage gestellt, ob das laufende, im überwachunfssystein durchzuführende Programm
abgeschlossen ist, d.h. ob alle benötigten Stichproben für dieses Programm gemacht worden sind. Wenn die Antwort auf
die letzte Frage positiv ist, dann ist es der nächste Schritt
398» das nächste Programm im vom Benutzer gewünschten Zyklus zu erhalten, und einen Weg über einen Anschluß FI einzuschlagen,
um wieder zu prüfen, ob das "Fortsetze"—Kennzeichen gesetzt
ist, was bei 377 erfolgt, und die Monitorspeicher wieder in den Anfangs zustand zu versetzen* Meixa. die laufende
409823/0 92 7 -nt-
- 11Ί -
2380837
Programmabtastwiig iiiclit tompiett ist, Jias; zu eMer negativen
Antwort auf die bei 39T gestellte 'Krage führet," oder wenn das*
"Zyklus"-Eeiinzeiclieii nicht gesetzt ist, was zu 'einer negativen Antwort zu der bei 396 gestellten Frage führt, dann '
wird das "Anfangs"— Keniizsicb_en bei 399 gopariift;'Trörui öas
"Anfangs"—Kennzeiciieii gesetzt ist, dann werden die Monitor- "
datenspeicher, d»h* der AssoziatiTspeiciei' 35 und äei" Puffer-,
speicher 36 (Fig. 1) wieder in Vorbereitung für das näahste
Abt as t interval! aufgeladen, was mit 4O1 äargest'eüt ist, ist '
jedoeli das "Anfangs"—Kenrizeicnen nicllt gesetzt j dann wird
letzterer Sciiritt iabersprüngen. Es wird dann ein Rückweg über
einen Ans cniuß F3 eingescniagen1 und das* Monitor sy stein 20
(Fig. 1) wird bei 383 wieder "in* Betrieb *gesei;zT?,'um mit deTänächsten
Abtastintervali zu beginnen» ? *-■■·=--.
¥enn alle verlangten Stieiapröben gemacllt liörden sind, wie
durch; eine zustiiamende Antwort auf die bei 395 gestellteι '
Frage angezeigt wird, dann wird das Monitor syst era 2O-{lTig. l)
angenäiT-en und aus der Steuerung durch, den Benutzer entlassen^
was mit 402 gezeigt"ist. Die Vergangenheitsdatei wird bei 4Ö3
sichergestellt, wenn das Vergangenheit-iCennzeidiien gesetzt ist,
und der Benutzer wird vom Abschluß des Durchlaufs durch, eine ;
geeignete Mitteilung unterrichtet, was mit 4c4 äargestellt ist.
Es wird dann ein Siicfeweg über den Anschluß DI zu Fig. 13a
geschlagen und eine weitere neue Aufgäbe wird vom Benutzer
herausgesucht, was mit 336 dargestellt 1st. _ ί:·
Verbleibende, bis jetzt nicht diskutierte, von Benutzern
gewünschte Funktion ist die VERGANGENHEIT-Funktion. ¥enn
der Benutzer diese Forderung stellt, dann wird ein Weg.überv
den Anschluß F4 zur Fig. 13c eingeschlagen und der Käme
der verlangten Vergangenheitsdatei wird bei 4O5 vom Benutzer entgegengenommen. Vom Benutzer wird dann verlangt,
ein Abtastintervall für die Rückspielung der VERGANGENHEIT
zur Verfügung zu stellen^ wie.mit 4o6 dargestellt* wobei
dieses Abtastintervall"nicht notwendig das gleiche ist wie
dasjenige, das zur Erzeugung der Vergangenheitsdatei verwendet wurde. Dadurch ist es möglich, eine Vergangenheitsdatei
mit einer größeren Geschwindigkeit rückzuspielen als sie:
man
aufgezeichnet worden war, womit/einen Effekt erhält, der
aufgezeichnet worden war, womit/einen Effekt erhält, der
ähnlich dem ist, den man bei der Zeitraffer-Fotografie sieht.
wird
Bei 407/eine Aufnahme aus der Vergangenheitsdatei herausgelesen und für die Ausgabe zu einem bestimmten Ausgabebauteil.,
bei 4o8 gezeigt, zurechtgelegt, das der Benutzeranschluß 317.
(Fig. 12) oder andere Ausgabebauteil 322 (Fig. 12) sein kann.
Die Ausgäbedaten werden in liistogrammform zurechtgelegt, wobei die Histogramme für Datenfelder aufgebaut werden, die im
■ - - V
ursprünglichen Konitorquellenprogramm 331 (Fig. 12) benannt sind;
Als nächstes wird bei 4C9 eine Prüfung darauf unternommen^ob
dies die letzte Stichprobe der Vergangenheitsdatei ist. Trifft
dies zu, dann wird über den Anschluß D1 der Rückweg zu Fig.13a
409S23/0927 _ n·. _
eingeschlagen, wp eine weitere neue Aufgiabe vor. Benutzer er-,
fragt wird, vie bei 33^ gezeigt. ¥ar es nicht die; Letzte . . .
Stichprobe, dann wird die Frage gestellt, ob,ein Abtastintervall
größer als null verlangt wird, trie, mit Vl 1. dargestellt.
Ist die Antwort zustimmend, dann,werden,die Monitorsteuerpro gramme für das betreffende Zeitintervall ausgesetzt, wie bei 'l-12 gezeigt, -ist die Antwort jedoch-.negativ,
dann wird dieser Schritt übersprungen und einRückweg zum
Schritt 407 eingeschlagen, wo die nächste- Aufnahme aus der
Vergangenheitsdatei ausgelesen wird.
Zusammenfassend läßt sich sagen, daß die Konitorsteuerpro—
gramme unter Steuerung durch.den Benutzer durchgeführt werden
können, um Daten und Programme in das Monitorsystem 2O einzugejrü,
- letzteres zu starten und anzuhalten, das· Monitorkoppelelement
28 (Fig* 1) aufzubereiten und periodisch Daten aus dem Monitorsystem auszuspeichern und sie in die Vergängenheitsdatei
öder zu einem Ausgabebauteil zu überschreiben.
Die Monitorsteuerprogramme lcönnen auch dazu verwendet werden,
die Vergangenheitsdatei zu einem, Ausgabebauteil rüekzuspielen
und neue Monitorprogramme der Programmbibliothek 325 hinzuzufügen,
Monitorprogramme aus dieser zu entfernen und verfügbare Konitorprogramme oder Benutzeraufgaben aufzulisten.
Darüberhiziaus vermehren andere Benutzeraufgaben .und -wünsche
die MonitorstTBuer-Grundprogramme und schaffen damit ein extrem
vielseitiges Software-Sys tem zur Steuerung des überwachungs-,
40982'3/Q927" ' ' - - 114 -
systems. Die in der oben beschriebenen ¥eise erzeugte Vergangenheitsdatei kann selbstverständlich durch die vielfältigsten
üblichen statistischen Methoden weiter ausgewertet werden, womit beliebige statistische Zusammenfassungen
der überwachten Daten erstellt werden können,
8. Zeit schacht el·· Arbeit sinodus
Es sex zunächst wieder auf Fig. 1 Bezug genommen und noch,
einmal auf die detailierte Beschreibung des lionitorkoppelelements
28 und der Monitorsteuerprogramme, die im !Wirtsrechner
23 ablaufen, verwiesen. Es sei hervorgehoben, daß das Monitorsystem 20 in einer Art betrieben werden kann,
die man am besten als Zeitschachtel—Arbeitsmodus bezeichnen kann. ¥ie man im Zusammenhang mit den Fig. T3&» 13b und
13c aus der obigen Beschreibung sehen konnte, kann z.B. der
Benutzer angeben, daß drei verschiedene Monitorpr ο gramme iin Konitorsystein 20 in einer zyklischen Art durchgeführt
werden sollen. Der Benutzer kann z.B. auch angeben, daß
jedes Programm für ein Äbtast int ervall zu einem Zeitpunkt
durchgeführt werden soll. Zwischen den Abtastintervallen
speichern die im Wirtsrechner 23 ablaufenden Monitorsteuerprogramme
die Monitordaten vom Monitorsystem 2C aus, überschreiben
sie in die Vergang-enheitsdatei und versetzen die
Monitorspeicher 35 un<3 36 wieder in ihren Anfangs zustand,
damit das nächste Programm im Zyklus durchgeführt werden kann.
409.823/0 92 7
- 115 -
■■-■ . "■■.- - ;ί a»
- IT1J -
Das 'Ub erwachunss-sys tem kann jedoch auch in einer ZeitschacJi—
tel—Betriebsweise verwendet werden, die etwa analog dem Time-
!, Sharing-Arbeitsmode großer üniversälrecliner ist.
Aue der vorangegan^ene-n. deta.iliorti?ti B-s-sch-rsxbur.^ r1ss 2Toni—
torlcoppelelements 28 geh.t hervor, daß jedes der drei 'Pro—
-gramme , das in dem Zeitscnach-tel-iiodus durcligeiULirt werden
soll, stark linterscliiedliclie Konitorlcoppelelemente venienden
können. Es ist selbstverständlich wesentlich, daß die drei Monitorpro gramme die gleiche körperliche Stecidcarte
verwenden, die in das Monitorkoppelelment eingesetzt ist,
da die Änderungen.- in der Signalumschaltung und -aufbereitung
am Koppelelement 28 sfihr schnell und automatisch ohne Intervention
durch die Bedienperson durchgeführt werden müssen.
Wenn, wie im hier angenommenen Beispiel, drei getrennte
Monitorprogramme in einem Zeitschachtelmodus durchgeführt
werden sollen, dann erhält jedes der drei nur eine von drei
Abtastungen und es wird selbstverständlich eine gewisse
Interpolation bei der Analysierung der überwachten Daten notwendig. Beim Stand der Technik müßten die drei Programme
jedoch nacheinander durchgeführt werden, und dieses hat den Nachteil, daß die Ergebnisse der drei getrennten Durchläufe
nicht gut miteinander verglichen werden können, da sie aus
verschiedenen Arbeitszeiten stammen, .-während deren die centrale
Rechenanlage notwendigerweise in verschiedene Arbeits—
4098237 09 27 - 116 -
BAD OBlQlNAt
ablaufe eiivbezojjes iifar, ]Ds liegt auf der Hand, daß
Zeitseliaclitelraodus ein bequemes Mittel darstellt, gleicla—
zeitig getrennte Moni tor tests dureiizuMliren,. dies ist ein
Ergebnis, das nielit oilne die einzigartigen ivusrlSHal© des
steuerbaren ^!onitorfcoppelelements 2S {Fig* i) und die daniit
sag verbundenen ifenitorsteuerprograimne 31^ (Fig.. 1Z| erreiciit
"fererdexi kann»
S»
Soft^arekean.zeiciieii-fjbertragung
¥ie ot>en insibesondere uater Bezugnalime aii* Fig. 9 besclirie-■bea
wurde, lcaian vom Monitorlco^|)elelemein.t 28 eiaa. laufendes
Software-Keimzeielieiifeid oder, falls geTiäiiisGlit, Bieiir als
ein solclies Feld empfangen und zu einem IFelü des tJbex-wa—
ciiuiagsregisters 32 fPig» 1) übertragen werden, tvo es vom
Assoziativjprozessor 37 C^ig· 3) unter Steuerung durcii dessen
gespeicliertes Programm bearbeitet werden lcann« Bin typisclier
:4nwe3adungsfall« wo diese Teclmik veriirendet nur de, ist ^en^e^
Tito die Programme eines bestimmten Secnnerbenutzers über—
wacht werden sollen* ¥enn ein Benutzer eine Benutsungsperiöde
beginnt, dann "trägt er sich ein11 in das Recnnersystein und
ist mit diesem Zeitpunkt einem einzigen Benutzerlceimzeiclien.
zugewiesen» Es soll aus der Bescihreibung der Konitors teuerprograiuine,
speziell im Z^tsammennang rait Pig» 13b,-noclxcifimal
wiederliolt werden, daß einem Monitorprogramm ein Spezialpro—
gramni bezeiclinet werden lcann, das die änderung der Konitor-
: 409823/092?
.- 117 -
speicher erlaubt, bevor sie aufgeladen werden, was in Fig.' 13~b
bei 362 gezeigt ist. Auf diese ¥eise kann das Benutzerkennzeichen
in geeignete Felder des Assoziativspeichers 35 (Fig.1)
eingespeichert werden,, sodaß der Assoziativprozessor 37
(Fig. 1) seine Aktivitäten au'f den speziellen gekennzeichneten
Benutzer richten kann.
Das einem gegenwärtig in der Hauptrechenanlage tätigen Benutzerprogramm
entsprechende Kennzeichen ändert sieh selbstverständlich fortwährend bei einem typischen Time-Sharin-Rechner.
Damit der laufende "Wert des Kennzeicheie in das
Monitorsystem 20 (Fig. l). übertragen wird, müssen geeignete
Veränderungen an der Systemsoftware vorgenommen werden,
die die zentrale Recheneinheit 22 (Fig. T) steuern. Tatsächlieh
wird die zentrale Recheneinheit bei der Übertragung dieses laufenden Kennzeichens aus seinen sonst normalen
Tätigkeiten abgelenkt, und diese Ablenkung ist nur für die Überwachungszwecke notwendig. Daher erscheint unvermeidlich
ein. Fehler in den beobachteten Daten, da das Ilonitorsystem
(Fig. T) die Aktivität der zentralen Recheneinheit überwacht,
die nur zur Durchführung des Überwächungsvorganges notwendig
ist. Jedoch ist die Zeit,, die von der zentralen Recheneinheit
benötigt wird, um die erforderliche* "Lies direkt"-Operation
drirchzuführen^ tun das laufende Software-Eennzeichen zu übertragenr
extrem klein im Vergleich zu der mittleren Zeit ist,
die zwischen den Änderungen im laufenden. Zustcind ,des Kenn-
? 7 - 118 -
zeichens vergeht, Dieser hier eingeführte "Artifäc^" - .wie,„,
dieser Fehler bereits genannt wurde — beträgt 1.0 Mikro,—., .^. .
Sekunden pro 200 Millisekunden Rechenzeit, d.h. ungefähr
0,005 $*- ■-.-.■:..·
Die Systemsoftware für -die zentrale Recheneinheit kann
selbstverständlich in jeder bequemen ifeise abgeändert werden," um die notwendige Übertragung des · laufenden Software- ,
Kennzeichens zum Monitorsystem 20 (Fig. 1) durchzuführen.
Die Abänderung kann z.B. bleibend in die Systemsoftware
für die zentrale Recheneinheit, einkodiert werden, oder sie
kann zu dem Zeitpunkt hinzugefügt werden, wo die zentrale Recheneinheit 22 in Betrieb gesetzt wird. Obgleich· die. JDrfindung
ausgeführt werden kannf wenn die Abänderungen in
einer der vorerwähnten "'eisen durchgerührt werden, ergeben
sich doch gewissen Unbequemlichkeiten, da die Abänderung
nur wieder beseitigt werden kann, wenn man die zentrale „
Recheneinheit (Fig* i) anhält und neu in Betrieb setzt;.
Im vorliegenden bevorzugten Ausführungsbeispiel der, Erfindung
wurde eine neue Technik angewandt, dieses den Benutzer er.— .
laubt, die. notwendigen Abänderungen in der Rechnersoftware
in einer vor.übergehendes ¥eise vorzunehmen, nur für den Zeitraum
des Konitorprogrammablaufs und ohne die zentrale Recheneinheit
22 (Fig. 1}. anzulaalten od.er ihre anderen normalen ,
Tätiglceiten in irgendeiner lieijss anzuh&Lten·,· Diese .Technik t -
ORiGlNAL
erfordert es, cjäß derBeiiafcser' ±m' ftiSe'Hsteft. lia^s-'
sein muß, Trerglieiien üiit "den^aiMeaiien: BeiiutjzeMii.' diearJ szefl-
der leclmersoftware für die »©tweiidig-en äänderungen Spei.-'■ -.
zu erhalten, einem. Ab zweigib© felil in die existierende
ein^ülbringen iaiid Üetik I?rög±aipaiafe3.ao:£ :fSir -die :
Abänderung alaziilenlzen uiiQ:di:e' "Äfeätidfex-üi-i-g: aut<oiG£iib'iS'El.i «eides
Monitorlauis öder TXSL-dh. eiiiear aiid er ©Si voargesfäiiltie
malen ZeitperiödeJ wieder Su entfernetai Iviesciear ist die:. %
sprache XeroxMetä^S^Tsol für "Befctsier' ;:Sl.^aa *·5-9» wie sie
der iirnia Xerok Data/ Systefiis lierg'esteilt verdeni"-<
:-■"·
ieidii als iBeiispiei" mir besdtiriiöitoen wurde ^ daß: das .S
Sier eiil ^Eentot^erketinzeiiqfeea »
ist Jedem T*acnoann Isflar, daß dieses Feld aycM dazu toenutzt
werden ikannV irgendeines aus" einer 'großen Yi-erJiza&l·. von Software— verbundenen Zuständeici v<0xi der zentralen -ileE;iieiieiDih;eit.t22
(I4Ig* 1'}" zutQ i-Ionltör syst ein 2© ' ^Fig;* ί-| zu Säbertragen* Als:
weiteres Beispiel sei genannt, daß die Verwendung eines
■ speziellen Bin-^AusigafeebaüeleirientB f-^^^ wie "z,B» einer Ci-Jagr£e;t«. n_-.--.
platte, "in Sichtulig auf-einen· speisiellien ^rerweadungszweelc ■ :·
liin Sbetwaciit^^ werden' lcann,-"igvia? ^^eii sie benutzt wird^ land eiti'
'ICennzeiiSiken;, das* sicii auf -dSiesen · Iferwendüngs^zweiiic feezielrfc, ν lcaiin
In' Asstjsiativspeiciser 35 "{'Fig-, ΐ ) ^örgespeicfeert iSGim^ «
und dire--lauf e^de ;Tferwendu3^^
- Konitörsys^feeiii übertragen %ferden, weniges siGji in der- zentralen
Aus der vorhergeh.enden detailierten Beschreibung geht hervor,
daß das neue und verbesserte Rechnerüberxtfachungssystem
gemäß der vorliegenden Erfindung ein extrem wirksames und
anpassungsfähiges Werkzeug· zur Analysierung von komplexen
Rechnersystem darstellt und daher schon lang bestehende Tiünsche nach einem solchen ¥erkzeug befriedigt. Im einzelnen
sind dies die Austauschbarkeit des Kpnitorkoppelelements,
die Umschaitbarkeit unter Rechnersteuerung zur schnellen
Veränderung der Auswahl -und Aufbereitung überwachter Signale,
die Fähigkeit, Änderungen der Software—Bedingungen innerhalb
der Hauptrechenanlage zu erkennen, und die Möglichkeit, mehr
als ein Überwachungsprograram gleichzeitig durchzuführen. Dies
alles sind Vorteile, die bislang für die Benutzer von Rechner—
Überwachungsanlagen unerreichbar waren. Darüberhinaus sind die Überwachungsverfahren und die Vorrichtung zur Durchführung
derselben, wie sie hier beschrieben wurden, sehr schnell der Verwendung mit unterschiedlichen Rechenanlageri
und der Verwendung in anderen Überwachungsanlagen als Rechnern
anzupassen, und können ausgewählt dazu benutzt werden, eine große Vielfalt von Üherwachungsvorgängen durchzuführen,
!fahrend hier einzelne Ausgestaltungen und Anwendungsformen
dieser Merlanale im einzelnen dargestellt und beschrieben wurden, soll auch hervorgehoben werden, daß vielfältige Modifikationen
vorgenommen werden können, ohne daß dabei der Grundgedanke der vorliegenden Erfindung verlassen wird. Dementsprechend
ist die Erfindung auch nicht auf diese beschränkt,-
409823/092 7 " Λ?Λ "
Claims (33)
- V- a t e n t a ns ρ r Ii α Ii eFunktionsüberwachungssystem für eine: Bechenanläge' ä* a d ur c h S e k e n η ζ e ic h η e t , daß eine elelrtrische Einrichtung (23) vorgesehen ist, die eine Vielzähl von Signälwegen (391 4-2, ^3) festlegt, um Signale Von einer zu üfeerwachenaen Kechenanlage (21) atssunöhmeh, und daß ein veränderbares Koppelelement "(28) vorgesehen ist, das diese von der Kechenanlage (21) abgenommenen Signale aufnimmt. " " '
- 2. System nach Anspruch Λ, d a du r c h g e k e η η ζ ei Ch net, daß das Koppelelement (28) eine Signalaufbereitungsvorrichtung (29) aufweist, die als Torbereitung für die Überwachung die Signale aufbereitet. - ,
- 3- System nach Anspruch 2, d" a d u r c h g e k en η ζ e' ι c h η et, daß das Koppeleiemnfe (^BT* eine ^ighälauswahlvorrichitung (31) aufweist, die einen gewünschten Satz der Signale für die Überwachung auswählt.
- 4. System nach Anspruch 3» d a d u r c h g e k en. η ζ e i c* h net , daß das Koppelelement" (28) eine Signalkombln'iereinrich tung (31) enthält, die ausgewählte der Signale logisch miteinander verknüpft.; ' ·- 122 "- ' ",-. 409823/09 27
- 5. System nach. Anspruch; 4-, dadurch, gekennzeichnet, daß außerdem eine zweite elektrische Einrichtung vorgesehen ist, die zumindest einen zusätzlichen Signalweg für die Abnahme kodierter Kennzeichensignale von'der Eechenanlage (21) festlegt. .
- 6. System nach Anspruch 5» dadurch gekennzeichnet, daß die zweite elektrische Einrichtung eine Kennzeichen-Signalerzeugungseinrichtung in der Eechenanlage (21) enthält. -
- 7. System nach Anspruch 6, dadurch gekennzeichnet, daß die Signalerzeugungseinrichtung programmierbar ist.
- 8. System nach Anspruch 1, dadurch gekennzeichnet, daß das veränderbare Koppelelement (28) eine körperlich austauschbare Stechkarte (251) enthält.
- 9. Iftmict ionsüberwachungs sy st em für eine Eechenanlage, dadurch gekennzeichnet , daß eine erste elektrische Einrichtung (23) vorgesehen ist, die eine Vielzahl von Signalwegen (39, 42, 43) festlegt, um Signale von einer zu überwachenden Eechenanlage (21) abzunehmen, daß ein Koppelelement (28) zur Aufnahme dieser Signale vorgesehen ist, das eine Signal auswahlvorrichtung (31) aufweist, die einen gewünschten Satz von Signalen409823/0für, dieLÜierwachtuig .auswählt, das weiterhin eine Signalaufbereifamgsvorrichtung (29) aufweist, die als Vorbereitung für die ·' tiberwacnung die Signale aufbereitet, und das eine Signalkombi— niereinricntung (3Ί) .aufweist, die ausgewählte der Signal logisch miteinander verknüpft, und daß eine zweite elektrische Einrichtung vorgesehen ist, die zumindest einen zusätzlichen Signalweg für die Abnahme kodierter Kennzeichensignale von der Eechenanlage (21) festlegt.J
- 10. System nach Anspruch 9» d a d u r eh gekennz eichn e t , daß das Koppelelement (28) außerdem eine Modus-Auswahleinrichtung zur Auswahl aus einer Vielzahl von Arbeismoden des Überwachungssystems enthält. - . · :
- 11, System, nach s Anspruch 10, d ad u rc h g e k en η ze i c h η =e t ,-; daß das Koppelelement (28) außerdem eine Vorrichtung zur In- und 'Außerbetriebsetzung der Überwachung entsprechend dem Zustand eines der-Signale enthält.
- 12. System ^nach Anspruch 11, d a du rc h g e k e η η ζ e i c h η ett , daß das Koppelelement außerdem eine Speichervorrichtung. für die fortlaufenden Werte der ausgewählten der Signale enthält.
- 13· System nach Anspruch 12, d ad Ur ch gekennz e i c-h. — _ net , daß außerdem eine zweite elektrische Einrichtung vorgesehen ist, die zumindest einen weiteren Signalweg für die Abnahme- 124 -kodierter Kennzeichensignale von der Rechenanlage festlegt» .
- 14. System nach Anspruch 15» dadurch gekennzeichnet, daß die zweite elektrische Einrichtung eine Kennzeichen-Signalerzeugungseinrichtung in der Rechenanlage enthält.
- 15· System nach Anspruch 14,. dadurch gekennzeichnet , daß die Signal erz eugungs einrichtung programmierbar ist.
- 16. Funkt ionsüberwachungs system für eine Rechenanlage, dadurch gekennzeichnet, daß eine erste elektrische Einrichtung (23) vorgesehen ist, die eine Vielzahl von Signal wegen (39, 42, 43) festlegt, um Signale von einer zu überwachenden Rechenanlage (21) abzunehmen, daß eine zweite elektrische Einrichtung (35, 37) vorgesehen ist, die diese Signale empfängt und die Veränderungen von ihnen überwacht, und daß eine dritte elektrische Einrichtung vorgesehen ist, die zumindest einen zusätzlichen Signalweg für die Abnahme kodierter Kennzeichensignale von der Rechenanlage (21) festlegt.
- 17· System nach Anspruch 16, dadurch gekennzeichnet , daß die dritte elektrische Einrichtung eine Kennzeichen-Signalerzeugungseinrichtung in der Rechenanlage enthält.
- 18. System nach Anspruch 17, dadurchgekennz eich-, net,, daß die Signalerzeugungseinrichtung programmierbar ist.40982 3/092 7
- 125 -- 125 - - 19. System nach Anspruch 18, da du r eh g e k e η η ζ e i c h net,' daß außerdem eine Datensammeleinrichtung (36) vorgesehen ist, die Daten hinsichtlich der in den Signalen enthaltenen Änderungen ansammelt. .
- 20.. System nach Anspruch 19» d a d u r c h gekennzeichnet, daß die zweite elektrischen Einrichtung (35» 37) einen inhaltsadressierbaren Speicher (35) zur Ermittlung der Änderungen in den Signalen enthält, daß eine zusätzliche Speichereinrichtung (36) für die Speicherung der hinsichtlich Änderungen in den Signalen angesammtelten Daten vorgesehen ist, und daß veränderbare Steuermittel (38» 37) für die Steuerung der Arbeitsabläufe bei dem inhaltsadressierbaren Speicher (35) scus dem zusätzlichen ,Speicher (36) vorgesehen sind.
- 21. System nach Anspruch 20, dad u roh g e k e η η ζ e i c h net, daß die veränderbaren Steuermittel (38, 37) eine erste veränderbare Steuereinrichtung (38) zur Steuerung der Arbeitsabläufe am inhaltsadressierbaren Speicher (35) und eine zweite veränderbare Steuereinrichtung (37) zur Steuerung der Arbeitsabläufe am zusätzlichen Speicher (36) enthalten.
- 22. System nach Anspruch 20, d a du r c h g e k e η η ζ e i c- h net, daß erste und zweite veränderbare Steuereinrichtung (38,37) programmierbar sind.- 126 409823/0927°
- 23. Funktionsüberwachungssystem für eine Eechenanlage, d a durch gekenn ζ eich, net, daß eine erste elektrische Leitungsanordnung vorgesehen ist, die eine Vielzahl von Signalwegen (39, 4-2, 43) festlegt, um Signale von einer zu überwachenden Rechenanlage (21) abzunehmen, daß . weiterhin ein veränderbares Koppelelement (28) zur Aufnahme der Signale vorgesehen ist, das eine Signalauswahl vorrichtung (31) aufweist, die einen gewünschten Satz von Signalen für die Überwachung auswählt, weiterhin eine Signalaufbereitungsvorrichtung (29) aufweist, die als Vorbereitung für die Überwachung der Signale aufbereitet, und die eine Signalkombiniereinrichtung (31) aufweist, die ausgewählte der Signale logisch miteinander verknüpft, daß weiterhin eine Überwachungseinrichtung vorgesehen ist, die einen inhaltsadressierbaren Speicher (35) zur Ermittlung von Änderungen in ausgewählten der Signale enthält, weiterhin einen zusätzlichen Speicher (36) für die Ansammlung von Daten hinsichtlich Änderungen in den ausgewählten Signalen enthält, und die eine erste Steuereinrichtung (38) zur Steuerung der Arbeisabläufe am inhalt sadressierbaren Speicher (35) und eine zweite Steuereinrichtung (37) zur Steuerung der Arbeisabläufe am zusätzlichen Speicher (36) enthält, und daß schließlich eine zweite elektrische Leitungsanordung vorgesehen ist, die zumindest einen zusätzlichen Signalweg für die Abnahme kodierter Kennzeichensignale von der Eechenanlage festlegt. " :- 127 409823/0927
- 24-. System nach. Anspruch 23, d a d u r c h g e k e η η ζ e i .c h net, daß das Koppelelement (28) außerdem eine Modus-Auswahleinrichtung zur Auswahl aus einer Vielzahl von Arbeitsmoden des Üherwachungssystems, - eine Vorrichtung zur In- und Außerbetriebsetzung der Überwachung entsprechend dem Zustand eines der Signale, und eine Speichervorrichtung für die fortlaufenden Werte der ausgewählten der Signale enthält.1 .
- 25· System nach Anspruch 24·, dadurch g e k e η η ζ e i c h η e t , daß außerdem eine Kennzeichen-Signalerzeugungseinrichtung in der Eechanlage (2Ί) vorgesehen ist.
- 26. System nach Anspruch 25j dadurch gekennzeichnet , daß die Signalerzeugungseinrichtung programmierbar ist.
- 27· Verfahren zur Überwachung der Funktion einer Beehenanlage» d a durch g e k e η η ζ eic h η e t , daß an einem Koppelelement (28) eine Vielzahl von Signalen von einer zu überwachenden Rechananlage empfangen werden, daß diese Signale zur Vorbereitung für die Überwachung aufbereitet werden, daß ausgewählte dieser Signale logisch miteinander verknüpft werden, daß aus den aufbereiteten und. verknüpf ten Signalen ein gewünschter Satz ausgewählt wird, und daß Änderungen in diesem Signals at z überwacht werden in der Weise, daß mit Hilfe eines inhaltsadressierbaren Speicher (35) die Änderungen festgestellt werden daß Daten hinsichtlich dieser Signaländerung angesammelt werden und daß Inderungs-409823/0 927- 128 - .'-■'■'."■' .feststellung und Datenansammlung entsprechend gewpeicherter Befehlsprogramme erfolgen.
- 28. Terfahren nach Anspruch 27, dadurch gekennzeichnet , daß außerdem entsprechend des Zustandes von einem der Signale die Überwachung in und außer Betrieb ■ gesetzt wird, und daß im Koppelelement (28) zumindest zwei aufeinanderfolgende Sätze von Werten ausgesuchter der Signale gespeichert werden.
- 29. "Verfahren nach Anspruch 28, dadurch gekennzeichnet , daß außerdem kodierte Kennzeiclieiisignale von der Kechenanlage (21) übertragen und am Koppelelement (28) empfangen werden.
- 30. Terfahren zur Überwachung der Funktion einer Rechenanlage, dadurch gekennzeichnet, daß in einem Monitorsystem (20) eine ,Vielzahl von Signalen von einer zu überwachenden Rechenanlage (21) empfangen und überwacht werden, und daß das Montorsystem (20) zur .Durchführung der Überwachung gemäß vorgegebenen Befehlen von einem programmierbaren Steuerrechner (23) gesteuert wird.
- 31. Terfahren nach Anspruch 30, dadurch gekenn-z e_i„c h η e t , daß außerdem Daten hinsichtlich Änderungen in den Signalen angesammelt werden..409823/0 9-2 7- 129 -. - 129 -
- 32. Verfahren nach. Anspruch 31 > dad u-r ch gekennz ei c h. η e t -,. daß "bei der Überwachung Änderungen in den Signalen festgestellt und der Vergleichsvorgang und die Ansammlung zur Durchführung einer vorgeschriebenen Überwachungsart gesteuert werden.
- 33. Verfahren nach Anspruch 32, dadurch gekennzeichnet , daß außerdem kodierte Eennzeichensignale von der Eechenanlage (.21) irbertragen und für die Überwachung vom Monitor syst em (20) empfangen werden»409823/09 2 7HoLeerseite
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US31233872A | 1972-12-05 | 1972-12-05 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE2360637A1 true DE2360637A1 (de) | 1974-06-06 |
Family
ID=23210994
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19732360637 Pending DE2360637A1 (de) | 1972-12-05 | 1973-12-05 | Funktionsueberwachungssystem fuer eine rechenanlage |
Country Status (6)
| Country | Link |
|---|---|
| JP (1) | JPS4989453A (de) |
| CA (1) | CA1021881A (de) |
| DE (1) | DE2360637A1 (de) |
| FR (1) | FR2226080A5 (de) |
| GB (1) | GB1458200A (de) |
| NL (1) | NL7316621A (de) |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS531434A (en) * | 1976-06-25 | 1978-01-09 | Nec Corp | Monitor unit |
| USRE31407E (en) | 1978-05-10 | 1983-10-04 | Tesdata Systems Corporation | Computer monitoring system |
| US4369493A (en) | 1979-05-14 | 1983-01-18 | Metropolitan Life Insurance Company | Response time monitor |
| JPS55129845A (en) * | 1980-03-31 | 1980-10-08 | Toshiba Corp | Operation monitor system for information processing system |
| US4930093A (en) * | 1988-08-01 | 1990-05-29 | Ncr Corporation | Method of measuring message response time performance of a data processing system including data terminals |
| AT411853B (de) * | 2001-06-06 | 2004-06-25 | Fts Computertechnik Gmbh | Sichere dynamische softwareallokation |
| EP2633418B1 (de) | 2010-10-29 | 2017-10-04 | OCT Circuit Technologies International Limited | Hsic-usb-überwachung |
| US9323533B2 (en) * | 2011-12-29 | 2016-04-26 | Intel Corporation | Supervisor mode execution protection |
| US8943303B2 (en) | 2012-07-05 | 2015-01-27 | Infineon Technologies Ag | Monitoring circuit with a window watchdog |
| US10838795B2 (en) | 2012-07-05 | 2020-11-17 | Infineon Technologies Ag | Monitoring circuit with a signature watchdog |
| CN111190791A (zh) * | 2019-12-20 | 2020-05-22 | 北京你财富计算机科技有限公司 | 应用异常上报方法、装置和电子设备 |
| CN113672476B (zh) * | 2021-10-25 | 2022-04-29 | 煜象科技(杭州)有限公司 | 一种统计多个终端软件运行时长的方法 |
-
1973
- 1973-12-03 CA CA187,143A patent/CA1021881A/en not_active Expired
- 1973-12-03 JP JP48135679A patent/JPS4989453A/ja active Pending
- 1973-12-04 GB GB5622873A patent/GB1458200A/en not_active Expired
- 1973-12-04 NL NL7316621A patent/NL7316621A/xx unknown
- 1973-12-05 FR FR7343480A patent/FR2226080A5/fr not_active Expired
- 1973-12-05 DE DE19732360637 patent/DE2360637A1/de active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| CA1021881A (en) | 1977-11-29 |
| NL7316621A (de) | 1974-02-25 |
| GB1458200A (en) | 1976-12-08 |
| JPS4989453A (de) | 1974-08-27 |
| FR2226080A5 (de) | 1974-11-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE1549532C2 (de) | Unterbrechungs-Direktorschalrwerk für eine Datenverarbeitungsanlage mit mehreren Rechenanlagen und mehreren perpheren Geräten | |
| DE3854481T2 (de) | Datenverarbeitungsverfahren in einem dezentralisierten Verarbeitungssystem. | |
| DE1499175A1 (de) | Digitalrechner-Datenverarbeitungszentralanlage | |
| DE1449532B2 (de) | Datenverarbeitungsanlage | |
| DE2359258A1 (de) | Echtzeitsteuerungsanordnung fuer eine simulationsvorrichtung | |
| DE1499288B2 (de) | Datenverarbeitungsanlage | |
| DE2612083A1 (de) | Verfahren und vorrichtung zur ein/ausgang-datenverarbeitung | |
| DE2360637A1 (de) | Funktionsueberwachungssystem fuer eine rechenanlage | |
| DE1424732A1 (de) | Elektronische Ziffernrechenmaschine | |
| DE69119149T2 (de) | Struktur zur direkten Speicher-zu-Speicher-Übertragung | |
| DE1549474B2 (de) | Anordnung in einer elektronischen digitalen Datenverarbeitungsanlage zur Ausführung eines ersten Befehls und gleichzeitigen Decodierung eines folgenden Befehls | |
| EP0450116B1 (de) | Automatisierungsgerät mit Test in einzelnen Schritten | |
| DE2218630B2 (de) | Schaltungsanordnung zur Steuerung von Unterbrechungssignalen in Datenverarbeitungsanlagen | |
| DE69031361T2 (de) | Taktsignalgeneratorsystem | |
| DE1191145B (de) | Elektronische Zifferrechenmaschine | |
| DE69327923T2 (de) | Digitale Signalverarbeitungseinrichtung | |
| DE2539929A1 (de) | Rechnersystem mit busstruktur | |
| DE2632277A1 (de) | Mikroprogrammierbarer computer fuer eine numerische steuervorrichtung | |
| DE69829753T2 (de) | Verfahren und vorrichtung zum empfang und vorverarbeitung von nachrichten | |
| DE69127586T2 (de) | Datenspeicherungsvorrichtung mit mehreren für eine Adresse bestimmten Registern | |
| DE102020123911A1 (de) | Synchronisierung des verhaltens mehrerer instrumente mithilfe von aufträgen und zwischenzielen | |
| DE69217408T2 (de) | Verfahren und Gerät zur Nachrichten-Auswahl, die von einer mit einem digitalen Übertragungssystem verbundenen lokalen Einheit verwendbar sind | |
| DE1549431A1 (de) | Datenverarbeitendes System mit verbesserter Verbindung fuer Untersysteme | |
| EP0111161A2 (de) | Vorrichtung zur Mikrobefehls-Bereitstellung für mindestens zwei unabhängig arbeitende Funktionseinheiten in einem integrierten, mikroprogrammierten elektronischen Baustein und Verfahren zu ihrem Betrieb | |
| DE69129962T2 (de) | Nachrichten verarbeitende Vorrichtung |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OHJ | Non-payment of the annual fee |