DE2206091A1 - Komputersystem mit Speicherkonfiguration - Google Patents

Komputersystem mit Speicherkonfiguration

Info

Publication number
DE2206091A1
DE2206091A1 DE19722206091 DE2206091A DE2206091A1 DE 2206091 A1 DE2206091 A1 DE 2206091A1 DE 19722206091 DE19722206091 DE 19722206091 DE 2206091 A DE2206091 A DE 2206091A DE 2206091 A1 DE2206091 A1 DE 2206091A1
Authority
DE
Germany
Prior art keywords
memory
address
addresses
address space
memories
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19722206091
Other languages
English (en)
Other versions
DE2206091B2 (de
DE2206091C3 (de
Inventor
Jean Joseph Marie Dudok Van Beekbergen Heel (Niederlande)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Gloeilampenfabrieken NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Gloeilampenfabrieken NV filed Critical Philips Gloeilampenfabrieken NV
Publication of DE2206091A1 publication Critical patent/DE2206091A1/de
Publication of DE2206091B2 publication Critical patent/DE2206091B2/de
Application granted granted Critical
Publication of DE2206091C3 publication Critical patent/DE2206091C3/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • G06F12/0615Address space extension
    • G06F12/0623Address space extension for memory modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Memory System (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Complex Calculations (AREA)
  • Multi Processors (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Description

PHN8
Dr. Herbert Scholz ^^ ,
An.r.ä!J:f: K. V. PiIiLIPS' CLGEILAMPENFABHIEKEH
Akfa: ρΗΪΓ- 54-31
Anmeldung vom: -z 2 72
Komputersystem mit Speicherkonfiguration.
Die Erfindung betrifft ein Komputersystem mit einer Speicherkonfiguration, die aus wenigstens einem ersten Speicher mit einem ersten Adressenraum von 2 möglichen Wertstellen und einem zweiten Speicher aus 2-1 (m>1) Moduln besteht, die zusammen einen zweiten Adressenraum umfassen, und ferner mit wenigstens einer Recheneinheit, in der ausgehend von wenigstens zwei Adressenlcomponenten die Adressen von möglichen Wortstellen in der Speicherkonfiguration errechenbar sind«
Bei einem Komputersystem mit einer derartigen Speicherkonfiguration mit mehreren Arbeitsspeichern können im selben Zeitpunkt einige Teile des Systems, beispielsweise ein oder gegebenenfalls mehrere zentrale Prozessoren und
209837/10SB
entweder ein oder mehrere I/O-Kanäle Zugriffe auf zwei odev mehrere Arbeitsspeicher der Speicherkonfiguration ausführe-Die Anfrage auf einen solchen Zugang zu einem richtigen Speicher im richtigen Zeitpunkt kann dabei Probleme ergeben. Um die Zugriffe zu den Speichern nacheinander ohne Zeitverlust erfolgen zu lassen, ist es erforderlich, die Anfragen für die Zugriffe zu den Speichern in einem früheren Zeitpunkt zu stellen. Wenn dies geschieht, ist es möglich, mic dem Komputer dafür zu sorgen, dass die Anfragen auf Zugang zu den richtigen Speichern in der richtigen Reihenfolge, beispielsweise in Abhängigkeit von ihrer Priorität, innerhalb der richtigen Zeit und möglichst zweokmässig behandelt werrij.:. In der Praxis sind in vielen Fällen ein© oder mehrere vollständige oder teilweise Adressenkoaiponentan einer zu bildenden Adresse eher bekannt als die vollständige Adresse, die erst nach einer Adressenberechnung» beispielsweise einer Addition, bekannt wird. Die Tatsache, dass vollständige oder teilweise Adressenkomponenten bereits in einem früheren Zeitpunkt bekannt sind, kann erfolgreich dazu verwendet werden, in einem frühen Zeitpunkt bereits eine Anfrage auf einen bestimmten Speicher der Konfiguration stellen zu lassen. Die Erfindung bezweckt, eine einfache Lösung zu schaffen, um diese frühen Anfragen auf Zugang zu ermöglichen, ohne dass dabei Schwierigkeiten in der Adressierung der Speicher auftreten. Um dies zu erreiche», ist das Komputersystem mit der erwähnten Spoicherkonfiguration dadurch gekennzeichnet, dass Betektionsmittel vorhanden sind, in denen, bevor das Ergebnis einer erwähnten Adressen-
209837/1055
berechnung bekannt ist, bereits anhand wenigstens eines Teils wenigstens einer der Adressenkomponenten bestimmbar ist, für welchen der Speicher eine Anfrage auf Zugang erforderlich ist, und die dadurch ein betreffendes Anfragesignal abgeben, und wobei ferner zur Verhinderung, dass ein einmal abgegebenes Anfragesignal auf Zugang zu einem der Speicher auf Grund des endgültigen Ergebnisses einer Adressenberechnung in ein Anfragesignal auf Zugang zu einem anderen Speicher der Speicherkonfiguration geändert werden müsste, wenigstens zwischen den Adressen des Adressenraums des ersten Speichers und den Adressen des Adressenraums des zweiten Speichers von der Speicherkonfiguration nicht benutzte Adressen vorhanden sind, die einen "Loch" genannten unbenutzten Adressenraum umfassen, dessen Grosse 2 p Adressen ist, wobei ρ minimal 1 und ferner durch das Vielfache bestimmt ist, um das ein Modul des zweiten Speichers grosser ist als der Adressenraum 2 des ersten Speichers, und wobei ferner Mittel vorhanden sind, die dann, wenn das endgültige Ergebnis einer Adressenberechnung eine Adresse des erwähnten unbenutzten Adressenraums ergibt, diese Adresse signalisieren und ein Fehlersignal abgeben. Müsste nämlich infolge des Ergebnisses der erwähnten Adressenberechnung eine Anfrage auf Zugang zu einem bestimmten Speicher in eine Anfrage auf Zugang zu einem anderen Speicher geändert werden, so tritt ein grosser Zeitverlust auf, und es entsieht die Gefahr, dass früher oder etwas später gestellten Anfragen auf Zugang zu bestimmten Speichern nicht mehr korrekt genügt werden kann.
2 0 9 8 3 7/1055
- k - PHN.
Um vorstehendes für ein Komputersystem mit einer Speicherkonfiguration gelten zu lassen, die aus einer Anzahl von N Speichern besteht, ist es entsprechend der Erfindung erforderlich, dass zwischen jedem der Speicher I und J der N Speicher ein erwähnter, unbenutzter Adressenraum vorhanden ist, dessen Grosse 2 Adressen ist, wobei 2 X die Gesamtanzahl von Adressen aller vorhergehenden Adressenräume der vorhergehenden Speicher 1 bis einschliesslich I und der Adressen der dazwischen liegenden unbenutzten Adressenräume ist, und ρj minimal 1 und ferner durch das Vielfache bestimmt ist, um das ein Modul des Speichers J grosser ist als der gesamte Adressenraum, der durch die Adressenräume aller vorhergehenden Speicher und die dazwischen liegenden unbenutzten Adressenräume gebildet wird.
Ferner ist es in bestimmten Fällen, nämlich wenn in der Länge der Adressen, die als Ergebnis einer Adressenberechnung entstehen können, noch Raum übrig ist, entsprechend einer erfindungsgemässen Ergänzung noch möglich, dass noch ein erwähnter unbenutzter Adressenraum über dem ranghöchsten Speicher N vorhanden ist, dessen Grosse 2 Adressen ist, wobei 2 die Gesamtanzahl von Adressen aller Adressenräume der vorhergehenden Speicher 1 bis einschliesslich N und der Adressen der dazwischen liegenden unbenutzten Adressenräume ist, und wobei η wenigstens 1 ist.
Die Erfindung wird anhand einiger in den Zeichnungen dargestellter Ausführungsbeispiele näher erläutert. Es zeigen:
209837/1055
Pig. 1 ein Beispiel eines möglichen Aufbauscheraas des erfindungsgeraässen Komputersystems,
Fig. 2a, bt c, drei Beispiele einer Adressenberechnung, wobei Fig, 2b und c der Erfindung entsprechen,
Fig. 3» a, b, c, drei Zahlenbeispiele einer Adressenberechnung in einem entsprechend der Erfindung möglichen Komputersystem,
Fig. k eine schematische Uebersicht einer in
einem erfindungsgemässen Komputersystem angewandten Speicherkonfiguration,
Fig. 5 eine weitere 'schematische Uebersicht einer derartigen Speicherkonfiguration.
In Fig. 1 bezeichnet AR ein Register für eine Adressenkomponente A und BR ein Register für eine Adressenkomponente B. AI und BI bezeichnen Eingänge dieser Register über die den Registern AR und BR die Adressenkomponenten aus anderen Teilen des Komputersystems, das hier nur insoweit angegeben ist, wie es zur Erläuterung der Erfindung erforderlich ist, zugeführt werden können. Es können noch mehr Register für Adressenkomponenten vorhanden sein, weil es jedoch für das Prinzip unwesentlich ist, sind mehrere solcher Register nicht dargestellt. In einer Recheneinheit RO können Berechnungen, beispielsweise eine Addition, mit den Adressenkomponenten A und B ausgeführt worden. SW1 bezeichnet ein Schaltelement, über das dem Speicher M1 aus der Recheneinheit RO herrührende Adressen zugeführt werden können. Ebenso ist SW2 ein Schaltelement, über das einem Speicher M2 von RO herrührende Adressen zugeführt werden können.
209837/1055
M1 und M2 bezeichnen Speicher der Speicherkonfiguration M des Komputersystems. Anfragen auf Zugang zu einem Speicher MI oder M2 werden an die jeweiligen Schaltelemente SW1 und SW2 gestellt. Entsprechend der Erfindung sind in dem dargestellten Komputersystem Detektionsmittel D vorhanden, die hier aus einem Teil DA und einem Teil DB bestehen, mit denen anhand eines hier als Beispiel angegebenen Teils der Adressen· komponente bzw. B bestimmbar ist, für welchen der Speicher M1 oder M2 eine Anfrage auf Zugang erforderlich ist. Ist eine Anfrage für M1 erforderlich, so gibt eine Befehlsleitung 11 ein Anfragesignal zum Schaltelement SW1, ist eine Anfrage für M2 erforderlich, so gibt eine Befehlsleitung 12 ein Anfragesignal zum Schaltelement SW2 ab. Auf diese Weise kann mithin im System berücksichtigt werden, dass nach einer Adressenberechnung in der Recheneinheit RO ein Zugang zum Speicher M1 oder M2 erforderlich ist. Schliesslich sind noch in Pig. 1 weitere Mittel DG angegeben, die hier mit dem Schaltelement SW1 verbunden sind und mit denen signalisiert wird, dass das Endresultat einer Adressenberechnung eine Adresse des erwähnten unbenutzten Adressenraums ergibt» Eine derartige Signalisierung in DG sorgt in diesem Beispiel über die Leitung 13 dafür, dass die augehörige und davor bereits gestellte Anfrage im Schaltelement SW1 rückgängig gemacht wird. Im allgemeinen ergibt eine derartige Signalisierung ein Fehlersignal zum Komputersystera, zum Zeichen, dass etwas nicht stimmt. Ebenso kann noch ein Mittel DG1 vorhanden seir*, das mit desa Schaltelement SU 2 verbunden ist und mit dem signalisiert wird, dass das
209837/105 6
Endresultat einer Adressenberechnung eine Adresse des unbenutzten Adressenraums ergibt, der noch über dem ranghöchsten Speicher M2 vorhanden sein kann. Eine derartige Signalisierung liefert über die Leitung ]Λ ein Fehlersignal, das hier beispielsweise dem Schaltelement SW2, mit dem die betreffende, davor bereits gestellte Anfrage für den Speicher M2 rückgängig gemacht wird, zugeführt wird. DG1 kann auch für eine bestimmte andere Signalisierung dienen, die bei Fig. 2b erwähnt wird. Schliesslich ist statt oder neben DG' noch eine Befehlsleitung 15 möglich, die von der Recheneinheit RO aus eine Anfrage für den Speicher M2 rückgängig machen kann, siehe auch Fig. 2b.
Die Wirkungsweise wird u.a. anhand von Fig. 2 usw. erläutert. Es sei noch bemerkt, dass in Fig. 1 beispielsweise das Detektionsmittel DA von D in den Fällen weggelassen werden kann, in denen die Struktur der Adressierung im Komputersystem derart ist, dass nur die Adressenkomponente B bestimmt, für welchen der Speicher aus M eine Anfrage gestellt werden muss. Hierbei kann mithin in einem frühen Stadium aus der Adressenkomponente B abgeleitet werden, um welchen Speicher es sich handeln wird. Siehe hierfür im Folgenden.
In Fig. 2a, b, c sind drei Beispiele von Adressenberechnungen gegeben, mit denen der Grundsatz der Erfindung erläutert wird.
In Fig. 2a ist eine Adressenkomponente B mit den Adressenbits bm, bl, ... b2, b1 und eine Adressenkomponente A mit den Adressenbits am, al, ... a2, al dargestellt.
209837/1055
Die Addition der beiden Adressenkomponenten B
und A ergibt als Ergebnis eine Adresse C. C hat die Adressenbits el, c2, ... el, cm. Angenommen, die Bits bni und am sind Teile der Adressenkomponenten B und A, mit denen vor der Errechnung des Resultats C bestimmbar ist, für welchen Speicher M1 oder M2 eine Anfrage auf Zugang erforderlich ist. Angenommen sei, dass, wenn bm und am beide = 0 sind, eine Anfrage ftir den Speicher M1 erforderlich ist. Dass bm = 0 ist, wird in DB detektiert, dass am = O ist, in DA. Ein in beispielsweise DB vorhandenes, nicht dargestelltes UND-Tor gibt in dem Fall ein Signal auf der Leitung 11. Damit ist eine Anfrage an das Schaltelement SW1 für den Speicher M1 gestellt. War beispielsweise eines der beiden Bits bm oder am = 1, so wurde dies in DB oder DA signalisiert, und ein beispielsweise in DB vorhandenes, nicht dargestelltes ODER-Tor gibt in dem Fall ein Signal an der Leitung 12. Damit ist eine Anfrage an das Schaltelement SW2· ftir den Speicher M2 gestellt.
Falls bm = am = O ist, kann folgendes geschehen. Bei der Addition der Komponenten B und A erfolgt eine Uebertragung des Bits el nach cm, d.h.,cm wird 1, Dies bedeutet, dass das Resultat eine Adresse ist, die nicht im Speicher M1 liegt, sondern im Speicher M2. Die Anfrage ftir den Speicher M1 müsste mithin in eine Anfrage für den Speicher M2 geändert werden. Dies ist eifindungsgemäss nicht erlaubt, und deshalb ist eine Adressenstruktur entsprechend Fig. 2b gewählt. Hierin ist in der Komponente B ein zusätzliches Bit bp und in der Komponente A ein zusatzliches
209837/1055
- 9 - PHN.5*131.
Bit ap vorhanden. In dem Fall entsteht eine Anfrage auf Zugang zum Speicher M1, wenn sowohl bm und bp als auch am und ap = 0 sind. Erfolgt nun beim Bilden des Resultats C eine Uebertragung von el nach cp, so wird cp = 1. Letzteres wird in DG1 signalisiert und dieses cp = 1 Signal sorgt über die Leitung 13 dafür, dass die gestellte Anfrage für den Speicher M1 rückgängig gemacht wird. Dies ist nun möglich, denn da cm = O ist, braucht die Anfrage für den Speicher M1 nicht in eine Anfrage für den Speicher M2 geändert zu werden. Mit anderen Wortens Das Resultat der Berechnung ergab eine Adresse C, die in einem durch die Verwendung der Bits ap, bp, cp entstandenen, unbenutzten Adressenraum lag. Ist jedoch für das Beispiel nach Fig. 2b bm oder am = 1, oder, was bei bestimmten Adressierungsstrukturen denkbar ist, auch bp und/oder ap = 1, so wird in D, d.h. in DB und/oder DA festgestellt, dass eine Anfrage für den Speicher M2 erforderlich ist. Das Resultat C kann dann verschieden aussehen:
1) cm = 1 und dabei cp = 1 oder O. Dies ist gegebenenfalls durch eine Uebertragung aus dem Bit el entstanden. Es handelt sich um eine richtige Adresse im Speicher M2, und die bereits gestellte Anfrage war richtig.
2) bei einer denkbaren Adressierungsstruktur kann cm = 0 und dabei cp = 1 sein, und das bedeutet, dass auch hier wieder eine Adresse im unbenutzten Adressenraum entstanden ist, so dass die bereits gestellte Anfrage für den Speicher M2 rückgängig gemacht werden muss. Dies kann vom Mittel DG1 aus erfolgen, das in SW2 signalisiert, dass cm = 0 und cp = 1 ist,
209837/1055
und das dadurch ein Signal über die Leitung Ik abgibt. 3) cm = 1 oder O1 cp = 1 oder 0, und es erfolgt eine Uebertragung von ein (also nach links). Dies bedeutet, dass eine Adresse ausserhalb des insgesamt möglichen Adressenraums entsteht, die durch die Anzahl von Bits c1 bis cm bestimmt ist. Eine derartige Uebertragung kann in der Recheneinheit beispielsweise aus dem Resultatregister "herausfallen" und so dafür sorgen, dass eine gestellte Anfrage in SW2 für M2 rückgängig gemacht wird. Siehe die Leitung 15 in Fig. 1.
In Fig. 2c ist angegeben, dass beim Auftreten der zuletzt erwähnten Ueberfcragung vom Bit cm aus auch eine andere Lösung möglich ist. Es ist noch ein unbenutzter Adressenraum über dem Adressenraum des Speichers M2 vorhanden, der mit dem Bit bn, an bzw. cn bezeichnet ist. Wenn bn und/oder an bereits vor der Adressenberechnung eine 1 sind, so braucht von vornherein nichts berechnet zu werden und es trifft keine Anfrage ein. Eine derartige Situation wird jedoch im Komputersystem in einem früheren Stadium entdeckt und rückgängig gemacht« Wird bei einer Adressenberechnung cn ~ 1 infolge einer uebertragung aus cm, so wird dies beispielsweise in DG' signalisiert, und über die Leitung \k wird die Anfrage für dea Speicher M2 rückgängig gemacht.
In Pig» 3&j b und c werden einige nähere Beispiele für den Fall entsprechend F±gs 2b gegeben« In der Praxis tritt oft eine folgende Adressierungsstruktur auf? Die Adressenkomponente B ist eine Basisadressa, die grundsätzlich angibt, In welchem der Speicher eine Gesaratadresse
209837/1055
- 11 - PHN. 5Ό1.
gefunden werden muss, die die Summe der Basisadresse und einer Adressenkomponente A ist, auch beispielsweise logische Adresse genannt. Dabei wird der Fall, dass bm =0, bp = 1 ist, nicht auftreten. Es ist möglich, dass eine logische Adresse niemals länger als 1 Bit (al, a2, ... al) ist. Dabei sind ap und am stets 0. Hierbei können mithin die folgenden Fälle auftreten: Fig. 3a) bm = bp = 0. Dies wird in DB signalisiert (DA ist hier nicht erforderlich) und es ergibt ein Anfragesignal für SW1, also für den Speicher M1.
Das Endergebnis C kann OOcl .... sein, also eine
Adresse in M1, - die Anfrage war richtig - oder 01 el
infolge eines Uebertrags, also eine Adresse im unbenutzten Adressenraum. Der Fall, dass cp = 1 ist, wird in DG signalisiert, und die Anfrage wird rückgängig gemacht. Fig. 3b) bm = 1, bp = 0. Die Basisadresse gibt also an, dass ein Zugang zum Speicher M2 erwünscht ist. Ein Signal an der Leitung 12 von DB aus nach SV2 sorgt für eine Anfrage für M2. Das Ergebnis C kann 10cl .... oder 11 el .... sein, in beiden Fällen mithin eine Anfrage für M2. Fig. 3c) bm = 1, bp = 1, also wieder eine Anfrage für M2. Das Ergebnis kann 11 el ..... sein. Es handelte sich also um eine richtige Anfrage für M2. Das Ergebnis kann infolge eines Uebertrags auch OOcl und ausserdem noch ein nach links verlaufender Uebertrag sein. Dieser kann aus dem Recheneinheitsregister "herausfallen" und über die Leitung 15 (Fig. 1) die Anfrage in SW2 rückgängig machen; wenn die Bits an, bn und/oder nur cn vorhanden waren, so würde der Fall, dass cn = 1 ist, in dem dann vorhandenen DG1 signalisiert und
209837/1055
damit über Ik die Anfrage für M2 rückgängig gemacht werden»
In bezug auf die jeweiligen Adressenräume und ihre Grossen muss folgendes erwähnt werden. Der Speicher M1 umfasst einen Adressenraum, der durch die Anzahl von 1 Bits bestimmt ist. Die Anzahl möglicher Wortstellen ist mithin 2 In den Beispielen nach Fig. 2 und 3 hat der Speicher M2 einen Adressenraum, der durch die Anzahl von Bits 1 + ρ + m bestimmt ist (angenommen war ρ = 1, m = 10). Die Anzahl möglicher Wortstellen in M2 und mithin die Grosse dieses Adressenraums von M2 ist daher 2l+P+m-2l+p=(2m-1).21+p. Die Adressen 2 des Adressenraums für M1 und die Adressen des zwischen M1 und M2 liegenden unbenutzten Adressenraums, der also 2 -2 Adressen umfasst, müssen nämlich von der Gesamtheit von 2 P abgezogen werden.
Im allgemeinen kann nun angenommen werden, dass die Anzahl Bits ρ und auch η minimal 1 sein muss, um den oben erwähnten Uebertrag aus el bzw. aus cn aufnehmen zu können. Hier kommt noch folgendes hinzu: Der Speicher M2 kann 2 -1 Moduln von gleichgrossen Adressenräumen umfassen. Die Anzahl Bits m wird durch die Anzahl der erwünschten Moduln bestimmt. Beträgt diese Anzahl drei, so ist m = 2 und sind die Kombinationen 10, 10 , 11 zur Unterscheidung jeder dieser drei Moduln reserviert, während die übrigbleibende Kombination 00 erforderlich ist, um zu wissen, dass im Speicher M1 adressiert werden muss (siehe oben).
Vorstehendes bedeutet, dass zum Adressieren
in einem Modul von M2 ein Raum von 2 Adressen vorhanden ist. Eines der Bits m ist nämlich 1, und die weiteren
209837/1055
Bits 1 + ρ sind dann zum Adressieren in einem derartigen Modul verfügbar. Weil ρ minimal 1 ist, kann ein solcher Modul von M2 mithin minimal einen 2 + -2 = 2 = 2x so grossen Umfang wie der Speicher M1 haben. Ist ein solcher Modul grosser, beispielsweise vier mal so gross wie der Speicher M1, so muss ρ = 2 Bits sein, usw.
In Fig. k ist ein Beispiel einer in einem erfindungsgemässen Komputersystem angewandten Speicherkonfiguration dargestellt, M1 bezeichnet einen ersten Speicher, der aus einem ersten Adressenraum von 2 möglichen Wortstellen besteht. M1 kann selbstverständlich aus den Moduln M11 usw, aufgebaut sein (siehe die gestrichelte Linie in Fig. k), dies ist jedoch nicht weiter von Bedeutung. M2 bezeichnet einen zweiten Speicher, der aus 2 -T Moduln, m = 3» also 7 Moduln besteht, die zusammen einen zweiten Adressenraum von 2 P (2 -1) möglichen Wortstellen umfassen, wobei pro Modul 2 p Wortstellen verfügbar sind* In diesem Beispiel ist ρ = 2 Bits, weil hier als Beispiel ein Modul M21, M22, . . . M27 des Speichers M2 2 = hx. so gross ist wie der erwähnte Adressenraum von M1. Ferner ist noch der unbenutzte Adressenraum, das Loch G1, zwischen M1 und M2 vorhanden. Die Glosse beträgt 21+P - 21 = 21 (2P-1), hier mithin 3x2, oder 3 x die Grosse des ersten Adressenraums, nämlich des Speichers M1. Insgesamt sind M1 und G1 genau so gross (2) p wie ein Modul von M2. Insgesamt umfasst die ganze Speicherkonfiguration einen Adressenraum von 2 p Adressen« Ist über dem Speicher M2 noch ein unbenutzter Adressenraum, das zweite Loch G2, erforderlich, so ist er minimal
209837/1055
- -\h - PHN.
so gross wie der gesamte bisher gebildete Adressenraum von 2 Adressen: d.h, η = 1. Dieses η = 1 Bit dient dazu, eine Uebertragung aus dem davor liegenden Adressenraum aufnehmen zu können. Insgesamt beträgt die Grosse des Adressenraums schliesslich 2 +P+"1+11 Adressen.
Im rechten Teil der Fig. k ist angegeben, wie die Adressen für die verschiedenen Teile der Speicherkonfiguration einschliesslich der Löcher aussehen. Für jeden Raum» Speicher M1 , Loch G1, Moduln Μ2Ί ....M27 von M2 und Loch G2 ist die Minimal- und die Maximaladresse vermerkt. Im erfindungsgemässexi Komputersystem können die Speicher M1 und M2 gleich- oder verschiedenartig sein. Sind sie gleichartig, beispielsweise magnetische Kerne oder integrierte Speicher, so ist die oben beschriebene Erfindung von Vorteil, wenn sich die Zugriffszeiten dieser Speicher unterscheiden. M1 ist beispielsweise ein verhältnismässig langsamer und M2 beispielsweise ein verhältnismSssig schneller Speicher, Hierbei ist es gewiss sinnvoll, die Anfragen auf Zugang zu diesem oder jenern Speicher zu teilen. Sind die Speicher verschiedenartig; so besteht ausser in dem Unterschied in der Zugriffszeit auch in dem Unterschied, in der Wirkungsweise dieser Speicher ein Argument, um die Anfragen auf Zugang zu teilen und Über die verschiedenen oben erwähntem Schaltelemente SU zu verteilen.
Es ist denkbar, dass in der Präzis Eiiclifc zwei, sondern beispielsweise vier Speicher in derselben Konfiguration unterschieden werden müssen. Die Losung gleicht
203837/1055
dann völlig derjenigen, die im Obigen für die beiden Speicher M1 und M2 beschrieben wurde, in dem Sinne, dass jeder zwischen einem Speicher I und einem Speicher J liegende unbenutzte Adressenraum minimal ebenso gross ist wie der gesamte vorhergehende Adressenraum (2 Adressen) und ferner soviel grosser ist als dieser gesamte Adressenraum , wie ein Modul jedes Speichers grosser ist als dieser gesamte Adressenraum,
In Fig. 5 ist dies noch einmal schematisch dargestellt. In der Konfiguration befinden sich vier Speicher MI....Μ*!. Zwischen jedem der Speicher befindet sich hier ein Loch: G1 , G2, G3; ein viertes Loch, über dem Speicher M^, ist hier nicht vorhanden.
Der Teil p2 (das auf den folgenden Speicher hinweist)ist minimal 1, und weil ein Modul des Speichers M2 nur zweimal so gross ist wie der Speicher M1, ist p2 = 1 auch hinreichend. Es gibt drei Moduln von M2: M21, M22 und M23 , so dass für m2 = 2 Bits erforderlich sind. Das folgende Loch G2 ist minimal so gross wie 2 1+p2+m2+p3 (=2 2L2+p3) ,worin p3 = 1 ist. Es ist jedoch erforderlich, dass p3 = 2 ist, weil ein Modul des Speichers M3 viermal so gross ist wie der bisherige Adressenraum, nämlich 2 (=2 ), Weil jedoch nur ein Modul von M3 vorhanden ist, ist m3 = 1 hinreichend. Das Loch G3 ist ebenso gross wie der
. , , , . , .. _l+p2+m2+p3+m3 O5Z L3
gesamte vorhergehende Adressenraum mxt 2 —2.
Adressen, weil ein Modul des Speichers Hk nur zweimal so gross ist wie der Adressenraum bis zu diesem Loch G3. Mithin ist hier p^ = 1 minimal und hinreichend. Es gibt
209837/1055
nur ein Modul von M^, also mk = 1 Bit ist hinrexchend» Die Adressen zu Anfang und Ende jedes Teils der gesamten Speicherkonfiguration sind gleichfalls in Fig. 5 angegeben.
2 098 37/ ΊOSb

Claims (3)

  1. - 17 - . :"<: PHN.
    eingegangen am
    PATENTANSPRÜCHE x
    Komputersystem mit einer Speicherkonfiguration, die aus wenigstens einem ersten Speicher mit einem ersten Adressenraum von 2 'möglichen Wortstellen und einem zweiten Speicher aus 2 -1 (m>1) Moduln besteht, die zusammen einen zweiten Adressenraum umfassen, und ferner mit wenigstens einer Recheneinheit, in der ausgehend von wenigstens zwei Adressenkomponenten die Adressen von möglichen Wortstellen in der Speicherkonfiguration errechenbar sind, dadurch gekennzeichnet, dass Detektionsmittel vorhanden sind, in denen, bevor das Ergebnis einer erwähnten Adressenberechnung bekannt ist, anhand wenigstens eines Teils wenigstens einer der Adressenkomponenten bestimmbar ist, für welchen Spei-
    eher eine Anfrage auf Zugang erforderlich ist, und die dadurch ein betreffendes Anfragesignal abgeben, und wobei ferner zur Verhinderung, dass ein einmal abgegebenes Anfragesignal auf Zugang zu einem der Speicher auf Grund des endgültigen Ergebnisses einer Adressenberechnung in ein Anfragesignal auf Zugang zu einem anderen Speicher der Speicherkonfiguration geändert werden müsste, wenigstens zwischen den Adressen des Adressenraums des ersten Speichers und den Adressen des Adressenraums des zweiten Speichers von der Speicherkonfiguration nicht benutzte Adressen vorhanden sind, die einen "Loch" genannten unbenutzten Adressenraum umfassen, dessen Grösse21+P-21 Adressen 1S*» wobei ρ minimal 1 und ferner durch das Vielfache bestimmt ist, um das ein Modul des zweiten Speichers grosser ist als
    209837/1055
    der Adressenraum 2 des ersten SpeicHers, und wobei ferner Mittel vorhanden sind, die dann, wenn das endgültige Ergebnis einer Adressenberechnung eine Adresse des erwähnten unbenutzten Adressenraums ergibt, diese Adresse signalisieren und ein Fehlersignal abgeben.
  2. 2. Komputersystem mit einer Speicherkonfiguration,· die aus einer Anzahl von N Speichern nach Anspruch 1 besteht, dadurch gekennzeichnet, dass zwischen jedem der Speicher I und J der N Speicher ein erwähnter unbenutzter Adressenraum vorhanden ist, dessen Grosse 2 sLi+p^-2SLi Adressen ist, wobei 2 x die Gesamtanzahl von Adressen aller vorhergehenden Adressenräume der vorhergehenden Speicher 1 bis einschliesslich I und der Adressen der dazwischen liegenden unbenutzten Adressenräume ist, und ρj minimal 1 und ferner durch das 'Vielfache bestimmt ist, um das ein Modul des Speichers J grosser ist als der gesamte Adressenraum, der durch die Adressenräume aller vorhergehenden Speicher und die dazwischen liegenden unbenutzten Adressenräume gebildet wird.
  3. 3. Komputersystem mit einer Speicherkonfiguration nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß noch ein erwähnter unbenutzter Adressenraum über dem ranghöchsten Speicher N vorhanden ist, dessen Grosse 2 +n-2 n Adressen
    TLn
    ist, wobei 2 die Gesamtanzahl von Adressen aller vorhergehenden Adressenräume der vorhergehenden Speicher 1 bis einschliesslich N und der Adressen der dazwischen liegenden unbenutzten Adressenräume ist, und wobei η wenigstens 1 ist.
    209837/ 1055
DE2206091A 1971-02-20 1972-02-09 Rechnersystem mit einer Speicheranordnung Expired DE2206091C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NL7102289A NL7102289A (de) 1971-02-20 1971-02-20

Publications (3)

Publication Number Publication Date
DE2206091A1 true DE2206091A1 (de) 1972-09-07
DE2206091B2 DE2206091B2 (de) 1979-01-25
DE2206091C3 DE2206091C3 (de) 1979-09-20

Family

ID=19812528

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2206091A Expired DE2206091C3 (de) 1971-02-20 1972-02-09 Rechnersystem mit einer Speicheranordnung

Country Status (6)

Country Link
US (1) US3761885A (de)
JP (1) JPS5223698B1 (de)
DE (1) DE2206091C3 (de)
FR (1) FR2126040A5 (de)
GB (1) GB1382903A (de)
NL (1) NL7102289A (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4236205A (en) * 1978-10-23 1980-11-25 International Business Machines Corporation Access-time reduction control circuit and process for digital storage devices
US4251860A (en) * 1978-10-23 1981-02-17 International Business Machines Corporation Virtual addressing apparatus employing separate data paths for segment and offset portions of a virtual address and utilizing only the offset portion to calculate virtual address
US5875121A (en) * 1996-08-06 1999-02-23 Hewlett-Packard Company Register selection system and method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3317902A (en) * 1964-04-06 1967-05-02 Ibm Address selection control apparatus
US3395392A (en) * 1965-10-22 1968-07-30 Ibm Expanded memory system
US3401376A (en) * 1965-11-26 1968-09-10 Burroughs Corp Central processor
US3461433A (en) * 1967-01-27 1969-08-12 Sperry Rand Corp Relative addressing system for memories
FR1567705A (de) * 1967-06-09 1969-04-08
US3569938A (en) * 1967-12-20 1971-03-09 Ibm Storage manager

Also Published As

Publication number Publication date
GB1382903A (en) 1975-02-05
DE2206091B2 (de) 1979-01-25
DE2206091C3 (de) 1979-09-20
US3761885A (en) 1973-09-25
JPS5223698B1 (de) 1977-06-25
FR2126040A5 (de) 1972-09-29
NL7102289A (de) 1972-08-22

Similar Documents

Publication Publication Date Title
EP0115609B1 (de) Schaltungsanordnung zur Adressierung der Speicher mehrerer datenverarbeitender Einrichtungen in einem Mehrprozesssorsystem
DE69031086T2 (de) Cache-Speicherinhaltssteuerung in Mehrprozessornetzwerken
DE69131840T2 (de) Verfahren zur Vervielfältigung eines geteilten Speichers
DE69731323T2 (de) Steuervorrichtung für externe Speicher und Datenübertragungsverfahren zwischen Steuervorrichtungen für externe Speicher
DE69022709T2 (de) Synchronisationsbefehl für Mehrprozessornetz.
DE1499175B2 (de) Steuereinrichtung in einem mehrspezies rechner
DE3621321A1 (de) Cache-speicher- bzw. multiprozessor-system und betriebsverfahren
DE2130299A1 (de) Eingabe/Ausgabe-Kanal fuer Datenverarbeitungsanlagen
DE2222855A1 (de) Schienentransportsystem fuer Selektionsinformation und Daten
CH628167A5 (de) Prozessoreinrichtung zur prioritaetssteuerung der zugriffe zum gemeinsam benutzten arbeitsspeicher einer mehrprozessoranlage.
CH620306A5 (de)
EP0013737A1 (de) Mehrstufige Speicherhierarchie für ein Datenverarbeitungssystem
DE69025650T2 (de) Multiprozessorsystem mit Vektorpipelinen
DE3710813A1 (de) Datenverarbeitungssystem sowie verfahren dafuer
DE60036923T2 (de) Dram-auffrischungsüberwachung und taktgenaue verteilte busarbitrierung in einer multiprozessorumgebung
DE2101949A1 (de) Verfahren zum Schutz von Datengruppen in einer Multiprocessing-Datenverarbeitungsanlage
DE3835297A1 (de) Adressenbus-steuereinrichtung
DE2311503C2 (de) Datenverarbeitungsanlage mit mehreren Zentraleinheiten
DE1237812B (de) Datenverarbeitungsgeraet mit mehreren Speichern
EP0265636A1 (de) Multiprozessor mit mehreren mit Cache-Speichern ausgerüsteten Prozessoren und einem gemeinsamen Speicher
DE1285218B (de) Datenverarbeitungsanlage
DE2206091A1 (de) Komputersystem mit Speicherkonfiguration
DE1499286B2 (de) Datenbearbeitungsanlage
DE69421334T2 (de) Verarbeitungssystem mit gemeinschaftlichem Speicher
DE2355814C2 (de) Kanalzugriffseinrichtung für eine hierarchische Speicheranordnung

Legal Events

Date Code Title Description
C3 Grant after two publication steps (3rd publication)
8339 Ceased/non-payment of the annual fee