DE2206091C3 - Rechnersystem mit einer Speicheranordnung - Google Patents

Rechnersystem mit einer Speicheranordnung

Info

Publication number
DE2206091C3
DE2206091C3 DE2206091A DE2206091A DE2206091C3 DE 2206091 C3 DE2206091 C3 DE 2206091C3 DE 2206091 A DE2206091 A DE 2206091A DE 2206091 A DE2206091 A DE 2206091A DE 2206091 C3 DE2206091 C3 DE 2206091C3
Authority
DE
Germany
Prior art keywords
memory
address
address space
unused
addresses
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2206091A
Other languages
English (en)
Other versions
DE2206091B2 (de
DE2206091A1 (de
Inventor
Jean Joseph Marie Dudok Van Beekbergen Heel (Niederlande)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Gloeilampenfabrieken NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Gloeilampenfabrieken NV filed Critical Philips Gloeilampenfabrieken NV
Publication of DE2206091A1 publication Critical patent/DE2206091A1/de
Publication of DE2206091B2 publication Critical patent/DE2206091B2/de
Application granted granted Critical
Publication of DE2206091C3 publication Critical patent/DE2206091C3/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • G06F12/0615Address space extension
    • G06F12/0623Address space extension for memory modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Memory System (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Complex Calculations (AREA)
  • Multi Processors (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Description

Die Erfindung betrifft ein Rechnersystem mit einer Speicheranordnung gemäß dem Oberbegriff des Anspruchs 1.
Ein derartiges Rechnersystem ist bekannt aus der US-PS 33 89 380. Dabei kann der Fall auftreten, daß beispielsweise ein oder gegebenenfalls mehrere zentrale Prozessoren oder Programme und mehrere Ein-Ausgabekanäie einen Zugriff auf die Speicheranordnung ausführen wollen, Um die Zugriffe zu den Speichern nacheinander möglichst ohne Zeitverlust erfolgen zu lassen, ist es erforderlich, diese Zugriffe zu den Speichern in einem möglichst frühen Zeitpunkt vorzubereiten. Dadurch ist es dann möglich, die Zugriffe zu den richtigen Speichern in der richtigen Reihenfolge, beispielsweise in Abhängigkeit von ihrer Priorität, innerhalb möglichst kurzer Zeit und möglichst zweckmäßig abzuwickeln.
Bei der Adressierung von Speichern werden die Adressen allgemein aus einer Anzahl von Adressenkomponenten durch eine Rechenoperation, beispielsweise eine Addition, bestimmt Die Tatsache, daß s vollständige oder teilweise Adressenkomponenten bereits in einem frühen Zeitpunkt bekannt sind, kann dazu verwendet werden, schon zu einem frühen Zeitpunkt den Zugriff zu einem bestimmten Speicher der Speicheranordnung vorzubereiten. Dabei "kann es
to jedoch geschehen, daß eine erste Adressenkomponente oder ein Teil davon auf einen bestimmten Speicher bzw. Speichermodul hinweist, während nach Berechnung der vollständigen Adresse, insbesondere durch Addition weiterer Adressenkomponenten, die endgültige Adres se über den Bereich dieses Speichermoduls hinausgeht und zu einem anderen Speichermodul gehört, wodurch der ursprünglich angesprochene Speichermodul für weitere, richtige Adressierungen zunächst während einer gewissen Zeit blockiert ist und der Zugriff zu dem richtigen Speichermodul verzögert erfolgt
Eine Vürausschau auf einen als nächsten zu adressierenden Speicherplatz ist auch bekannt aus der Zeitschrift »Proceedings of the Eastern Joint Computer Conference«, 1959, Seiten 48 bis 51, bekannt Darin wird ein Rechner beschrieben, bei dem während der Ausführung eines Befehls bereits der nächste Befehl adressiert und ausgelesen wird, damit gegebenenfalls vorbereitete Arbeiten für die Ausführung dieses nächsten Befehls ausgelöst werden können. Dabei kann jedoch nicht der Fall eintreten, daß eine vorläufige Adressierung in die endgültige Adressierung eines anderen Speichermoduls umgeändert werden muß, da keine getrennt adressierbaren Speichermodule vorhanden sind, sondern nur eine einzige Speicheranordnung.
Aufgabe der Erfindung ist es, ein Rechnersystem entsprechend dem Oberbegriff des Anspruchs 1 anzugeben, bei dem keine Schwierigkeiten in der vorausschauenden Adressierung der Speicher dadurch auftreten, daß ein aufgrund einer A.lr^ssenkomponente oder eines Teils davon ausgelöster Zugriff zu einem bestimmten Speicher nach vollständiger Berechnung der endgültigen Adresse in einen Zugriff auf einen anderen Speicher geändert werden muß. Diese Aufgabe wird erfindungsgemäß durch die im Kennzeichen des Anspruchs! angegebenen Merkmale gelöst.
Der unbenutzte Adressenraum enthält also Adressen, für die tatsächlich kein Speicher oder Speichermodul vorhanden ist, so daß aus diesem Grund eine endgültige Adresse in diesem unbenutzten Adressenraum nur auf einer fehlerhaften Adressenangabe oder Adressenberechnung beruhen kann und deshalb zu einer Fehleranzeige führen muß. Wenn jedoch ein vorbereiteter Zugriff infolge einer Adressenkomponente bzw. eines Teils davon eine Adresse in einem solchen unbenutzten Adressenraum ergibt, kann der Speicher, dessen Bereich an den unbenutzten Adressenraum anschließt, für einen Zugriff vorbereitet werden, denn normalerweise, d. h. abgesehen von dem selten auftretenden Fehlerfall mit einer endgültigen Adresse im unbenutzten Adressenraum, wird sich durch die weiteren Adressenkomponenten eine höhere Adresse ergeben, die dann einen vorhandenen Speicher betrifft. Dadurch wird niemals ein vorläufiger Zugriff in einen endgültigen Zugriff auf einen anderen Speicher bzw. Speichermodul geändert.
(>■■> Eine Ausgestaltung des erfindungsgemäßen Rechnersystems mit mehr als zwei Speichern ist in dem Unteranspruch gekennzeichnet. Damit wird auch bei einer größeren Anzahl von Speichern bzw. Speichermo-
duln, die beispielsweise unterschiedliche Arbeitsgeschwindigkeiten haben können, eine einfache Möglichkeit angegeben, die Änderung eines vorläufigen Zugriffs in einen Zug-iff zu einem anderen Speicher zuverlässig zu vermeiden.
Nachfolgend werden Ausführungsbeispiele der Erfindung anhand der Zeichnungen näher erläutert Es zeigt
F i g. 1 ein Beispiel eines möglichen Aufbauschemas des Rechnersj"=tems gemäß einem Ausführungsbeispiel der Erfindung,
F i g. 2a, 2b, 2c drei Beispiele einer Adressenberechnung, ATobei F i g. 2b und 2c einem Ausführungsbeispiel der Erfindung entsprechen,
F i g. 3a, 3b, 3c drei Zahlenbeispiele einer Adressenberechnung in einem Rechnersystem entsprechend einem Ausführungsbeispiel der Erfindung,
Fig.4 eine schematische Übersicht einer in einem Rechnersystem gemäß einem Ausführungsbeispiel der Erfindung angewandten Speicheranordnung,
F i g. 5 eine weitere schematische Übersicht einer derartigen Speicheranordnung.
In Fig. i bezeichnet AR ein Register für eine Adressenkomponente A und BR ein Register für eine Adressenkomponente B. A/und S/bezeichnen Eingänge dieser Register, über die den Registern AR und BR die Adressenkomponenten aus anderen Teilen des Rechnersystems, das hier nur insoweit angegeben ist, wie es zur Erläuterung der Ausführungsbeispiele erforderlich ist, zugeführt werden können. Es können noch mehr Register für Adressenkomponenten vorhanden scm; weil c» jedoch für das Prinzip unwesentlich ;st, sind mehrere solcher Register nicht dargestellt. In einer Recheneinheit RO können Berechnungen, beispielsweise eine Addition, mit den Adressenkomponenten A und B ausgeführt werden. SWI bezeichnet ein Schaltelement, über das dem Speicher M1 aus der Recheneinheit RO herrührende Adressen zugeführt werden können. Ebenso ist SW2 ein Schaltelement, über das einem Speicher M 2 von RO herrührende Adressen zugeführt werden kör..ien.
Mi und M 2 bezeichnen Speicher der Speicheranordnung M des Komputersystems. Anfragen auf Zugriff zu einem Speicher M1 oder M 2 werden an die jeweiligen Schaltelemente 5Wl und SW2 gestellt. Entsprechend dem Ausführungsbeispiel der Erfindung sind in dem dargestelKen Rechnersystem Detektoren D vorhanden, die hier aus einem Teil DA und einem Teil DB bestehen, mit denen anhand eines hier als Beispiel angegebenen Teils der Adressenkomponente bzw. B bestimmbar ist, für welchen der Speicher M 1 oder M2 eine Anfrage auf Zugang erforderlich ist. Ist eine Anfrage für M1 erforderlich, so gibt eine Befehlsleitung /1 ein Anfragesignal zum Schaltelement SWl, ist eine Anfrage für M2 erforderlich, so gibt eine Befehlsleitung 12 ein Anfragesignal zum Schaltelement 5W2 ab. Auf diese Weise kann mithin im System berücksichtigt werden, daß nach einer Adressenberechnung in der Recheneinheit RO ein Zugriff zum Speicher MX oder M 2 erforderlich ist. Schließlich sind noch in F i g. 1 weitere Detektoren DG angegeben, die hier mit dem Schaltelement 5Wl verbunden sind und mit denen signalisiert wird, daß das Endresultat einer Adressenberechnung eine Adresse des erwähnten unbenutzten Adressenraums ergibt. Eine derartige Signalisierung in DCi sorgt in dieje.Ti Beispiel über die Leitung 13 dafür. dal) die zugehörige und davor bereits gestellte Anfrage im Schaltelement 5WJ rückgängig gemacht wird. Im allgemeinen ergibt eine derartige Signalisierung ein Fehlersignal zum Rechnersystem. Ebenso kann noch ein Detektor DG' vorhanden sein, der mit dem Schaltelement SW2 verbunden ist und mit dem signalisiert wird, daß das Endresultat einer Adressenberechnung eine Adresse des unbenutzten Adressenraums ergibt, der noch über dem ranghöchsten Speicher M 2 vorhanden sein kann. Eine derartige Signalisierung liefert über die Leitung 14 ein Fehlersignal, das hier beispielsweise dem Schaltelement SWX mit dem die betreffende, davor bereits gestellte Anfrage für den Speicher M2 rückgängig gemacht wird, zugeführt wird. DG' kann auch für eine bestimmte andere Signalisierung dienen, die bei F i g. 2b erwähnt wird. Schließlich ist statt oder neben DG' noch eine Befehlsleitung 15 möglich, die von der Recheneinheit RO aus eine Anfrage für den Speicher M 2 rückgängig machen kann, siehe auch F ig. 2b.
Die Wirkungsweise wird u. a. anhand von F i g. 2 usw. erläutert. Es sei noch bemerkt, daß in Fig. 1 beispielsweise der Detektor DA vor- D in den Fällen weggelassen werden kann, in dener· die Struktur der Adressierung im Rechnersystem derart ist, daß nur die Adressenkomponente B bestimmt, für welchen der Speicher aus M eine Anfrage gestellt werden muß.
Hierbei kann mithin in einem frühen Stadium aus der Adressenkomponente B abgeleitet werden, um welchen Speicher es sich handeln wird, wie im folgenden noch ausgeführt wird.
In F i g. 2a, 2b, 2c sind drei Beispiele von Adressenbe-
jo rechnungen gegeben, mit denen ein Ausführungsbeispiel
In Fig.2a ist eine Adressenkomponente B mit den Adressenbits bm, bl,... b2, b 1 und eine Adressenkomponente A mit den Adressenbits am, al, ... a 2, al dargestellt.
Die Addition der beiden Adressenkomponenten B und A ergibt als Ergebnis eine Adresse C. C hat die Adressenbits el, c2, ... el, cm. Angenommen, die Bits bm und am sind Teile der Adressenkomponenten Sund A, mit denen vor der Errechnung des Resultats C bestimmbar ist, für welchen Speicher M i oder M2 eine Anfrage auf Zugriff erforderlich ist. Angenommen sei, daß, wenn bm und am beide = 0 sind, eine Anfrage für den Speicher M i erforderlich ist. Daß Om = O ist, wird in DB detektiert, daß am = 0 ist, ir. DA. Ein in beispielsweise DB vorhandenes, nicht dargestelltes UND-Tor erzeugt in dem Fall ein Signal auf der Leitung /1. Damit ist eine Anfrage an das Schaltelement SWl für den Speicher Mi gestellt. War beispielsweise eines der beiden Bits bm oder am—\, so wurde dies in DB oder DA signalisiert, urd ein beispielsweise in DB vorhandenes, nicht dargestelltes ODER-Tor erzeuge in dem Fall ein Signal an der Leitung 12. Damit ist eine Antrage an das Schaltelement SW2 für den Speicher
■ν, Μ 2 gestellt.
Falls Zvn = am=0 ist, kann folgendes geschehen. Bei der Addition der Komponenten B und A erfolgt eine Übertragung des Bits el nach cm, d. h. cm wird 1. Dies bedeutet, daß dar Resultat eine Adresse ist, die nicht im
Wi Speicher Ml liegt, sondern im Speicher M2. Die Anfrage für den Speicher Ml müSte mithin in eine Anfrage für den Speicher M2 geändert werden. Dies ist sehr nachteilig und deshalb ist eine Adressenstruktur entsprechend F i g. 2b gewählt. Hierin ist in der
• , Komponente B t„) zusä'zliches Bit bp und in der Komponente A ein zusätzliches Bit ap vorhanden. In dem Fall entsteht eine Anfrage auf Zugriff zum Speicher Ml, wenn sowohl bm und bp als auch am und ap=0
sind. Erfolgt nun beim Bilden des Resultats C ein Übertrag von el nach cp, so wird ep = I. Letzteres wird in DG 1 signalisiert, und dieses cp= 1-Signal sorgt über die Leitung 13 dafür, daß die gestellte Anfrage für den Speicher MX rückgängig gemacht wird. Dies ist nun möglich, denn da cm = 0 ist, braucht die Anfrage für den Speicher M 1 nicht in eine Anfrage für den Speicher M 2 geändert zu werden. Mit anderen Worten: Das Resultat der Berechnung ergab eine Adresse C, die in einem durch die Verwendung der Bits ap. bp, cp entstandenen, unbenutzten Adressenraum lag. Ist jedoch für das Beispiel nach Fig. 2b bm oder am= I, oder, was bei bestimmten Adressierungsstrukturen denkbar ist. auch bp und/oder ap— 1, so wird in D, d. h. in DB und/oder DA festgestellt, daß eine Anfrage für den Speicher M 2 erforderlich ist. Das Resultat C kann dann verschieden aussehen:
1) cm= 1 und dabei cp= 1 oder Ö. Dies ist gegebenenfalls durch einen Übertrag aus dem Bit el entstanden. Es handelt sich um eine richtige Adresse im Speicher M 2, und die bereits gestellte Anfrage war richtig.
2) Bei einer denkbaren Adressierungsstruktur kann c/7j = 0 und dabei cp= 1 sein, und das bedeutet, daß auch hier wieder eine Adresse im unbenutzten Adressenraum entstanden ist, so daß die bereits gestellte Anfrage für den Speicher M 2 rückgängig gemacht werden muß. Dies kann vom Detektor DC aus erfolgen, der in SW2 signalisiert, daß cm = 0 und cp= 1 ist, und das dadurch ein Signal über die Leitung 14 abgibt.
3) cm=l oder 0, cp=l oder 0, und es erfolgt ein Übertrag von cm (also nach links). Dies bedeutet, daß eine Adresse außerhalb des insgesamt möglichen Adressenraums entsteht, die durch die Anzahl von Bits c 1 bis cm bestimmt ist. Ein derartiger Übertrag kann in der Recheneinheit beispielsweise in dem Resultatregister einen Überlauf erzeugen und so dafür sorgen, daß eine gestellte Anfrage in SW2 für M2 rückgängig gemacht wird. Siehe die
I_*»ilijntr Ii in C i tr I
In Fig. 2c ist angegeben, daß beim Auftreten des zuletzt erwähnten Übertrags vom Bit cm aus auch eine andere Lösung möglich ist. Es ist noch ein unbenutzter Adressenraum über dem Adressenraum des Speichers M2 vorhanden, der mit dem Bit bn. an bzw. cn bezeichnet ist. Wenn bn und/oder an bereits vor der Adressenberechnung eine 1 sind, so braucht von vornherein nicht berechnet zu werden und es trifft keine Anfrage ein. Eine derartige Situation wird jedoch im Rechnersystem in einem früheren Stadium entdeckt und rückgängig gemacht. Wird bei einer Adressenberechnung cn= 1 infolge eines Übertrags aus cm, so wird dies beispielsweise in DC signalisiert, und über die Leitung 14 wird die Anfrage für den Speicher M2 rückgängig gemacht.
In Fig. 3a, 3b und 3c werden einige nähere Beispiele für den Fall entsprechend Fig. 2b gegeben. In der Praxis tritt oft eine folgende Adressierungssirükiur auf: Die Adressenkomponente B ist eine Basisadresse, die grundsätzlich angibt, in welchem der Speicher eine Gesamtadresse gefunden werden muß, die die Summe der Basisadresse und einer Adressenkomponente A ist, auch beispielsweise logische Adresse genannt. Dabei wird der Fall, daß bm = 0, bp= 1 ist, nicht auftreten. Es ist möglich, daß eine logische Adresse niemals länger als 1 Bit (aX, a 2, ... al) ist. Dabei sind ap und am stets 0.
Hierbei können mithin die folgenden TaIIc auftreten: l·' i g. ia) bm = bp~Q. Dies wird in D/isignalisicrt (DA ist hier nicht erforderlich) und es ergibt ein Anfragesignal für SW 1, also für den Speicher M 1.
•s Das Endergebnis C" kann 00c/ ... sein, also eine Adresse in M 1, — die Anfrage war richtig — oder Öle/ ... infolge eines Übertrags, also eine Adresse im unbenutzten Adressenraum. Der IaII. daß cp= 1 ist. wird ir. DG signalisiert, und die Anfrage wird rückgängig
in gemacht (F i g. 3b, bm= 1. bp = 0). Die Basisadresse gibt also an, daß ein Zugang zum Speicher M 2 erwünscht ist. Ein Signal an der Leitung 12 von DB aus nach SW2 sorgt für eine Anfrage für M2. Das Ergebnis ("kann 10c/... oder I Ic/... sein, in beiden Fällen mithin eine
r> Anfrage für M2 (Fig. 3c) bm=\, bp=\, also wieder eine Anfrage für M 2. Das Ergebnis kann WcI... sein. Es handelte sich also um eine richtige Anfrage für M 2. Das Frgphni« kann infolge nines Übertrags auch 00c/ und außerdem noch ein nach links entstehender Übertrag sein. Dieser kann in dem Recheneinheitsregister einen Überlauf erzeugen und über die Leitung 15 (F i g. I) die Anfrage in 51V2 rückgängig machen; wenn die Bits an, bn und/oder nur cn vorhanden waren, so würde der Fall· daß cn= I ist, in dem dann vorhandenen DC'signalisiert und damit über 14 die Anfrage für M2 ruckgängig gemicht werden.
In h^zug auf die jeweiligen Adressenräume und ihre Größen muß folgendes erwähnt werden. Der Speicher M 1 umfaßt einen Adressenraum, der durch die An/ah!
JO von / Bits bestimmt ist. Die Anzahl möglicher Wortstellen ist mithin 2'. In der Beispielen nach F i g. 2 und 3 hat der Speicher M2 einen Adressenraum, der durch die Anzahl von Bits l+p+m bestimmt isl (angenommen war p= 1, m= 10). Die Anzahl möglicher Wortstellen in M2 und mithin die Größe dieses Adressenraums von M 2 ist daher
Die Adresse 2' des Adressenraums für M 1 und die
«ο Adressen des zwischen MX und M2 liegender unbenutzten Adressenraums, der also 2;+f —2'Adresser umtaUt, müssen nämlich von der oesamtneit von Ϊ">·- ·· abgezogen werden.
Im allgemeinen kann nun angenommen werden, daC
■*5 die Anzahl Bits ρ und auch η minimal 1 sein muß, um der obenerwähnten Übertrag aus c/bzw. aus cn aufnehmer zu können. Hier kommt noch folgendes hinzu: Dei Speicher M2 kann 2m—1 Moduln von gleich großer Adressenräumen umfassen. Die Anzahl Bits m wire durch die Anzahl der erwünschten Moduln bestimmt Beträgt diese Anzahl drei, so ist m=2 und sind die Kombinationen 01, 10, 11 zur Unterscheidung jedei dieser drei Moduln reserviert, während die übrigbici bende Kombination 00 erforderlich ist, um zu wissen daß irn Speicher M X adressiert werden muß (siehe oben).
Vorstehendes bedeutet, daß zum Adressieren ir einem Modul von M 2 ein Raum von 2'+p Adresser vorhanden ist. Eines der Bits m ist nämlich 1, und die weiteren Bits /+p sind dann zum Adressieren in einen derartigen Modul verfügbar. Weil ρ minimal 1 ist, kam ein solcher Modul von M2 mithin minimal einei 2'+1 — 2'=2'=2x so großen Umfang wie der Speiche AiI haben. Ist ein solcher Modul größer, beispielsweisi viermal so groß wie der Speicher M!, so muß p=2 Bit sein usw.
In Fig.4 ist ein Ausführungsbeispiel einer in einen Rechnersystem angewandten Speicheranordnung dar
gestellt. M 1 bezeichnet einen ersten Speicher, der aus einem ersten Adressenraum von 2'möglichen Wortstellen besteht. M I kann selbstverständlich aus den Moduln M 11 usw. aufgebaut sein (siehe die gestrichelte Linie in F i g. 4), dies ist jedoch nicht weiter von Bedeutung. M2 bezeichnet einen zweiten Speicher, der aus 2m-l Moduln, .71 = 3, also 7 Moduln besteht, die zusammen einen zweiten Adressenraum von 2l*p(2m—\) möglichen Wortstellen umfassen, wobei pro Modul 2un Wortstellen verfügbar sind. In diesem Beispiel ist p=2 Bits, weil hier als Beispiel ein Modul M 21, M 22,... M 27 des Speichers M 2 22 = 4 χ so groß ist wie der erwähnte Adressenraum von MI. Ferner ist noch der unbenutzte Adressenraum GX zwischen Ml und M 2 vorhanden. Die Größe beträgt
2'+ρ -2'= 2'(2"-I),
hier mithin 3 χ ΐ, oder 3 χ die Größe des ersten Adressenraums, nämlich des Speichers Ml. Insgesamt sind M 1 und G 1 mit 2'*p genauso groß wie ein Modul von M 2. Insgesamt umfaßt die ganze Speicheranordnung einen Adressenraum von 2nP * m Adressen. Ist über dem Speicher M 2 noch ein unbenutzter Adressenraum G 2 erforderlich, so ist er minimal so groß wie der gesamte bisher gebildete Adressenraum von 2!*p*m Adressen: d. h. n = I. Dieses n = 1 Bit dient dazu, einen Übertrag aus dem davorliegenden Adressenraum aufnehmen zu können. Insgesamt beträgt die Größe des Adressenraums schließlich 2'* p* m* " Adressen.
Im ι echten Teil der F i g. 4 ist angegeben, wie die Adressen für die verschiedenen Teile der Speicheranordnung einschließlich der unbenutzten Adressenräume aussehen. Für jeden Adressenraum vom Speicher M 1, unbenutzten Adressenraum G 1, Moduln M21 ... M27 von M 2 und unbenutzten Adressenraum G 2 ist die Minimal- und die Maximaladresse vermerkt. Im beschriebenen Rechnersystem können die Speicher Ml und Af 2 gleich- oder verschiedenartig sein. Sind sie gleichartig, beispielsweise magnetische Kerne oder integrierte Speicher, so ist beim oben beschriebenen
ÄMcfijKrijnucKoicni^l \ir\n Vnrtpil u/pnn cirh Hip 7iicmffs-
zeiten dieser Speicher unterscheiden. M 1 ist beispielsweise ein verhältnismäßig langsamer und M2 beispielsweise ein verhältnismäßig schneller Speicher. Hierbei ist es gewiß sinnvoll, die Anfragen auf Zugriff zu diesem oder jenem Speicher zu teilen. Sind die Speicher verschiedenartig, so besteht außer in dem Unterschied in der Zugriffszeit auch in dem Unterschied in der Wirkungsweise dieser Speicher ein Argument, um die Anfragen auf Zugriff zu teilen und über die verschiedenen obenerwähnten Schaltelemente SWzu verteilen.
Es ist denkbar, daß in der Praxis nicht zwei, sondern beispielsweise vier Speicher in derselben Konfiguration unterschieden werden müssen. Die Lösung gleicht dann völlig derjenigen, die vorstehend für die beiden Speicher M 1 und M 2 beschrieben wurde, in dem Sinne, daß jeder zwischen einem Speicher / und einem Speicher J liegende und unbenutzte Adressenraum 2XfK—2X minimal ebenso groß ist wie der gesamte vorhergehende Adressenraum (2A Adressen) ist, wenn Y den Minimalwert von 1 annimmt. Ywird durch das Vielfache
ίο bestimmt, um das ein Modul des Speichers /größer ist als der gesamte vorhergehende Adressenraum.
In Fig. 5 ist dies schematisch dargestellt. In den Speicheranordnung befinden sich 4 Speicher M 1 bis M 4. Zwischen jedem der Speicher befinden sich hier ein unbenutzter Adressenraum G 1, C 2 und G 3. Ein vierter unbenutzter Adressenraum über dem Speicher M4 ist hier nicht dargestellt, da die Größe dieses Adressenrautncs mCtu "vvcäcfitiiCii Ί5ί üfiu ifn uuifiuc genommen ΠίίΓ angibt, daß beim höchstwertigen Adressenbit ein
Übertrag auftreten kann.
Die Anzahl der Bits für den Teil ρ 2 der gesamten Adresse ist minimal 1, und dieser Wert ist hier auch ausreichend, weil ein Modul des Speichers M 2 nur doppelt so groß ist wie der Speicher ml. Da der Speicher M2drei Moduln M21,M22und M23 enthält, sind für m 2 zwei Bits erforderlich. Der dem folgenden unbenutzten Adressenraum G 2 vorhergehende gesamte Adressenraum ist 2'*p2* m2, so daß X= I+p2 + m2 ist. Da in diesem Beispiel ein Modul des Speichers M3
so viermal so groß ist wie der gesamte vorhergehende Adressenraum bis zum unbenutzten Adressenraum G 2, ist hier Y= 2, d. h. der Adressenteil ρ 2 umfaßt zwei Bits. Damit ist der unbenutzte Adressenraum G 2 dreimal so groß wie der gesamte vorhergehende Adressenraum.
Da der Speicher M3 nur ein Modul enthält, ist für den nächsten Adressenteil m3 ein Bit ausreichend. Für den unbenutzten Adressenraum C 3 ist also
so daß 2X wieder der gesamte vorhergehende Adressenraum ist. Da in diesem Beispiel ein Modul des Speichers M4 nur zweimal so groß ist wie der gesamte Adressenraum bis zu dem unbenutzten Adressenraum G 3, ist hier Y= 1 und damit für den Adressenteil P 4 ein Bit ausreichend, so daß der unbenutzte Adressenraum C 3 ebenso groß ist wie der gesamte vorhergehende Adressenraum. Da der Speicher M4 ebenfalls nur ein Modul enthält, ist für den Adressenteil /n4 ebenfalls ein Bit ausreichend. Die Adressen am Anfang und am Ende jedes Teils der genannten Speicheranordnung sind ebenfalls in F i g. 5 angegeben.
Hierzu 3 Blatt Zeichnungen

Claims (2)

Patentansprüche:
1. Rechnersystem mit einer Speicheranordnung aus wenigstens einem ersten Speicher mit einem ersten Adressenraum von 2'(I > 1) möglichen Watstellen und einem zweiten Speicher aus 2m—1 (mal) Moduln, die zusammen einen zweiten Adressenraum umfassen, und ferner mit wenigstens einer Recheneinheit, die aus wenigstens zwei Adressenkomponenten die Adressen von möglichen Wortstellen in der Speicherkonfiguration berechnet, wobei Detektionsmittel anhand wenigstens eines Teils wenigstens einer der Adressenkomponenten bestimmen, bevor das Ergebnis einer erwähnten Adressenberechnung bekannt ist, für welchen Speicher eine Anfrage auf Zugang erforderlich ist, und ein entsprechendes Anfragesignal abgeben, dadurch gekennzeichnet, daß zwischen dem Adresssnraum des ersten Speichers (Mi) und dem Ädressenraum des zweiten Speichers (M 2) ein unbenutzter Adressenraum vorhanden ist, dessen Größe 2i+p—2' Adressen ist, wobei ρ minimal 1 und ferner durch das Vielfache bestimmt ist, um das ein Modul des zweiten Speichers größer ist als der Adressenraum 2' des ersten Speichers, so daß jeder Modul des zweiten Speichers 2i+p Wortstellen umfaßt, und da eine Anzeigenanordnung ein Fehlersignal abgibt, wenn das endgültige Ergebnis einer Adressenberechnung eine Adresse in dem unbenutzter. Xdressenraum ergibt.
2. Rechnersystem nach Anspruch 1 mit einer Speicheranordnung, aus mehr als zwei Speichern, dadurch gekennzeichnet, daß jeweils zwischen zwei bezüglich der Adressen aufeinanderfolgenden der Speichern / und / ein unbenutzter Adressenraum vorhanden ist, dessen Größe 2X+ '·'— 2-^AdFeSSCn ist, wobei 2X die Gesamtanzahl von Adressen aller vorhergehenden Adressenräume der vorhergehenden Speicher 1 bis einschließlich /und der Adressen der dazwischenliegenden unbenutzten Adressenräume ist, und Y minimal 1 und ferner durch dss Vielfache bestimmt ist, um das ein Modul des Speichers / größer ist als der gesamte Adressenraum, der durch die Adressenräume aller vorhergehenden Speicher und die dazwischenliegenden unbenutzten Adressenräume gebildet wird.
DE2206091A 1971-02-20 1972-02-09 Rechnersystem mit einer Speicheranordnung Expired DE2206091C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NL7102289A NL7102289A (de) 1971-02-20 1971-02-20

Publications (3)

Publication Number Publication Date
DE2206091A1 DE2206091A1 (de) 1972-09-07
DE2206091B2 DE2206091B2 (de) 1979-01-25
DE2206091C3 true DE2206091C3 (de) 1979-09-20

Family

ID=19812528

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2206091A Expired DE2206091C3 (de) 1971-02-20 1972-02-09 Rechnersystem mit einer Speicheranordnung

Country Status (6)

Country Link
US (1) US3761885A (de)
JP (1) JPS5223698B1 (de)
DE (1) DE2206091C3 (de)
FR (1) FR2126040A5 (de)
GB (1) GB1382903A (de)
NL (1) NL7102289A (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4251860A (en) * 1978-10-23 1981-02-17 International Business Machines Corporation Virtual addressing apparatus employing separate data paths for segment and offset portions of a virtual address and utilizing only the offset portion to calculate virtual address
US4236205A (en) * 1978-10-23 1980-11-25 International Business Machines Corporation Access-time reduction control circuit and process for digital storage devices
US5875121A (en) * 1996-08-06 1999-02-23 Hewlett-Packard Company Register selection system and method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3317902A (en) * 1964-04-06 1967-05-02 Ibm Address selection control apparatus
US3395392A (en) * 1965-10-22 1968-07-30 Ibm Expanded memory system
US3401376A (en) * 1965-11-26 1968-09-10 Burroughs Corp Central processor
US3461433A (en) * 1967-01-27 1969-08-12 Sperry Rand Corp Relative addressing system for memories
FR1567705A (de) * 1967-06-09 1969-04-08
US3569938A (en) * 1967-12-20 1971-03-09 Ibm Storage manager

Also Published As

Publication number Publication date
US3761885A (en) 1973-09-25
DE2206091B2 (de) 1979-01-25
JPS5223698B1 (de) 1977-06-25
DE2206091A1 (de) 1972-09-07
NL7102289A (de) 1972-08-22
GB1382903A (en) 1975-02-05
FR2126040A5 (de) 1972-09-29

Similar Documents

Publication Publication Date Title
DE2645537C2 (de)
DE2719247C3 (de) Datenverarbeitungssystem
EP0115609B1 (de) Schaltungsanordnung zur Adressierung der Speicher mehrerer datenverarbeitender Einrichtungen in einem Mehrprozesssorsystem
DE2628363C2 (de) Datenverarbeitungs-Netzwerk
DE3785780T2 (de) Verfahren und Schaltungsanordnung zur Taktsynchronisation in einem lokalen Netzwerk mit Bus-Struktur.
DE2717702C2 (de) Speicher-Zugriff-Steuersystem
DE3338345C2 (de)
DE2227882A1 (de) Virtuelle Speicheranordnung
DE69025650T2 (de) Multiprozessorsystem mit Vektorpipelinen
DE2031040B2 (de) Verfahren zur festlegung des zugangs von mehreren benutzern zu einer einheit einer datenverarbeitungsanlage und anordnung zur durchfuehrung des verfahrens
DE2556617C2 (de) Schiebe- und Rotierschaltung
DE1549531A1 (de) Digitale Rechenanlage
DE69016978T2 (de) Sicheres Datenschnellschreibverfahren für Massenspeichereinrichtung und ein dieses Verfahren ausführendes Computersystem.
DE3835297A1 (de) Adressenbus-steuereinrichtung
DE3788617T2 (de) Vektordatenverarbeitungssystem mit einer E/A-Steuerung für jeden Vektordatenprozessor und einer anderen E/A-Steuerung für mindestens einen anderen Vektordatenprozessor.
DE1499206B2 (de) Rechenanlage
DE2311503C2 (de) Datenverarbeitungsanlage mit mehreren Zentraleinheiten
DE3851241T2 (de) Speicheranordnung.
DE2054941C2 (de) Anordnung zur Auswahl von Datensätzen
DE2206091C3 (de) Rechnersystem mit einer Speicheranordnung
DE19628039B4 (de) Speicheradressen-Steuerschaltung
CH670715A5 (de)
DE1285218B (de) Datenverarbeitungsanlage
DE2261586C3 (de) Speichereinrichtung
DE4238593A1 (de) Mehrprozessor-Computersystem

Legal Events

Date Code Title Description
C3 Grant after two publication steps (3rd publication)
8339 Ceased/non-payment of the annual fee