DE3232675A1 - Verfahren zur steuerung des datenzugriffs in einem rechner und daten-kontrollsystem zur durchfuehrung des verfahrens - Google Patents

Verfahren zur steuerung des datenzugriffs in einem rechner und daten-kontrollsystem zur durchfuehrung des verfahrens

Info

Publication number
DE3232675A1
DE3232675A1 DE19823232675 DE3232675A DE3232675A1 DE 3232675 A1 DE3232675 A1 DE 3232675A1 DE 19823232675 DE19823232675 DE 19823232675 DE 3232675 A DE3232675 A DE 3232675A DE 3232675 A1 DE3232675 A1 DE 3232675A1
Authority
DE
Germany
Prior art keywords
memory
data
processor unit
database
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19823232675
Other languages
English (en)
Inventor
Ken Kodaira Tokyo Masegi
Yoshihiro Tokyo Matsumoto
Kunio Akigawa Tokyo Takezawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Tokyo Shibaura Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Shibaura Electric Co Ltd filed Critical Tokyo Shibaura Electric Co Ltd
Publication of DE3232675A1 publication Critical patent/DE3232675A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing

Description

Verfahren zur Steuerung des Datenzugriffs in einem Rechner und Daten-Kontrollsystem zur Durchführung des Verfahrens
Die Erfindung betrifft ein Verfahren zur Steuerung des Datenzugriffs in einem Rechner und ein Daten-Grundkontrollsystem (data base management system).
Die in einem Rechner ausgeführten Anwendungsprogramme werden in eine Vielzahl von Einheiten aufgeteilt und die Ausführung jeder Einheit wird unter der Steuerung eines Betriebssystems kontrolliert. Eine Aufgabe stellt ein Ort der Steuerung für die Ausführung einer Programmeinheit dar, was Task-Einheit genannt wird.
Eine grundlegende Technologie für die effektive Steuerung der Daten, die in einem Rechner gespeichert sind und von vielfachen Tasks verwendet werden, ist ein Konzept zur Anwendung gelangt, welches als Datenbasis (data base) bezeichnet wird. Das System zur Steuerung bzw. Verwaltung der Datenbasis wird allgemein "Datenbasisverwaltungssystem"
(Data Base Management System) bezeichnet (im folgenden als DBMS bezeichnet).
Der Zweck der Datenbasis-Technologie besteht darin, Datenablagen zu zentralisieren, die für jeden Anwendungsfall in jeder Organisation vorbereitet wurden.
Wenn die Daten verwaltet werden und zwar mit getrennter Konzentration von allen Task-Einheiten, kann der Benutzer der Anlage die Daten einfacher als vorher als Ergebnis der besseren Verwaltung halten bzw. aufrechterhalten. Andererseits führt eine solche Verwaltung (management) zu einer längeren Wiederauffindzeit. Um hier eine Verbesserung zu erreichen/ sind verschiedene Überlegungen erforderlich, wenn ein Daten-Grundverwaltungssystem konstruiert wird .
Die physikalische Form einer Datenbasis besteht aus einer Gruppe von Datencodes, die in einem Speicher gespeichert sind. Ein Benutzer manipuliert nicht direkt die physikalisehe Form der Daten, sondern er manipuliert das abstrakte Datenmodell. Das Datenmodell stellt die Sicht des Benutzers dar, was er also als Datenbasis betrachtet. Darüber hinaus stehen dem Benutzer für einen Zugriff zum Datenmodell eine Daten-Untersprache (DSL) oder eine Datenverwaltungssprache (DML) zur Verfügung. Für den Aufbau des Datenmodells steht den Benutzern eine Datendefinitionssprache (DDL) zur Verfügung. Unter den herkömmlichen Datenmodellen sind das hierarchische Datenmodell, das Netzwerktypdatenmodell und Relations-Datenmodell bekannt. Das Datenmodell, welches den Ausführungsformen mit Merkmalen nach der Erfindung angepaßt ist, stellt somit ein drittes Datenmodell dar.
Die Datenbasis wird in einer Unter-Speichervorrichtung, wie beispielsweise einem Magnetscheibenspeicher gespeichert. Die minimale logische Einheit dieses Datenmodells wird als
Posten ü-tem) bezeichnet. Das Datenmodell definiert die logischen Beziehungen zwischen jedem Posten. Das DBMS besteht aus zwei Abschnitten: Dem Datenbasis-Definitionsabschnitt, in welchem das Datenmodell definiert ist und die jeweiligen Posten so zugeordnet sind, daß sie in das Datenmodell passen, und dem Operationsabschnitt, der Behandlungen aus führt, wie Wiederauffinden, Hinzufügen, Weglassen, auf den neuesten Stand bringen und zwar hinsichtlich der Datenbasis.
In einem Rechnersystem unter Verwendung eines früheren DBMS's oder in einer früheren Datenbasis-Anlage, wird die Datenoperations-Instruktion decodiert, wenn Daten-Manipulations-Instruktionen oder Befehle aufgegriffen und ausgeführt werden. In diesem Moment wird ein Zugriff zum Unterspeicher durchgeführt und die Objektdaten werden zum Hauptspeicher übertragen, um in dem Befehl oder Instruktion verwendet zu werden.
Wenn daher ein Posten (item) in der Datenbasis ausgelesen wird und in einem Rechner verarbeitet wird, der mit dem früheren DBMS ausgestattet ist, so wird Zeit in der Größenordnung von Millisekunden benötigt, um den Objektposten zu spezifizieren und um die Operationen (d.h. Wiederauffinden, Hinzufügen, Weglassen und auf den neuesten Stand bringen) in dem DBMS-Operationsfeld auszuführen und zwar selbst bei der einfachsten Operation, wie beispielsweise GET eines Postens (was eine Operation bedeutet, bei welcher Daten von einem Speicher ausgelesen werden und in ein vorbestimmtes Register eingeladen werden). Aus diesem Grund ist das herkömmliche Verfahren bzw. DBMS kaum in Fällen anwendbar, bei denen hohe Betriebsgeschwindigkeiten gefordert wird wie beispielsweise im Falle einer Realzeitsteuerung, wobei für die zuvor erläuterte Operation Größenordnungen von Mikrosekunden gefordert werden.
Der Gegenstand der vorliegenden Erfindung wurde im Hinblick auf die zuvor erläuterten Nachteile entwickelt und es ist daher Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zur Steuerung des Datenzugriffs in einem Datenbasis-Verwaltungssystem zu schaffen, wobei die erforderliche Zeit für Spezifizierung eines Objektpostens und zur Durchführung der Operationen (d.h. Wiederauffinden, Hinzufügen, Weglassen und auf den neuesten Stand bringen) in dem DBMS-Operationsfeld in der Größenordnung von Mikro-Sekunden liegt, so daß ein Betrieb mit hoher Geschwindigkeit erreicht werden kann (d.h. hinsichtlich des Wiederauffindens, der Addition, Weglassen und auf den neuesten Stand bringen).
Zur Lösung dieser genannten Aufgabe schafft die Erfindung ein Verfahren zur Steuerung des Datenzugriffs in einem Rechner mit einer ersten Speichereinrichtung und einer zweiten Speichereinrichtung, die beide dafür vorgesehen sind. Daten zu speichern, die für die Ausführung eines Programms erforderlich sind, und zwar mit wenigstens einem Datenoperations-Befehl, der die folgenden Schritte umfaßt j
Übertragen der Daten, die von dem Datenoperationsbefehl gefordert werden, vom zweiten Speicher zu einer Stelle in dem ersten Speicher vor der Ausführung des Datenoperationsbefehls; und
Übermittlung der Information an den Datenoperationsbefehl hinsichtlich der Adresse der Stelle oder Lage der dabei benötigten Daten vor der Ausführung des Datenoperationsbefehls.
Gemäß der vorliegenden Erfindung wird eine Zielliste (target list) (eine Liste von Daten, die von dem Datenmanipulationsbefehl verwendet werden) und eine Prädikat-
32.35.675
oder Aussageliste (die logische Liste beschreibt, auf welche Weise die Zieldaten verarbeitet werden) aufgestellt, wenn jede Programmeinheit programmiert ist. Als Ergebnis der Compilierung und der Einladung des Programms werden die Ziellisten und die Aussagelisten für alle Task-Einheiten in einem zweiten Hauptspeicher vorgespeichert
Die erste zentrale Verarbeitungseinheit (die als Hauptprozessor bezeichnet wird) überträgt eine Task-Nummer zu einer zweiten zentralen Prozessoreinheit (die als Unter-Prozessor bezeichnet wird) in Form eines Parameters, wenn jede Task-Einheit ausgeführt ist. Als Ergebnis führt der Hauptprozessor den Task i aus, während der Unterprozessor das Ziel und die Aussagelisten in dem zweiten Speicher findet, und die Objekt-Posten erhält, die jeder Datenoperationsbefehl vom Unterspeicher erfordert. Die Objektposten, die vom Unterspeicher erhalten werden, werden zu Speicherstellen des ersten Speichers übertragen. Der Hauptprozessor kann den Objektposten zuordnen. Wenn die Objektposten vor der Ausführung der Daten-Manipulationsbefehle vorbereitet werden, läßt sich eine extrem hohe Geschwindigkeit der Datenoperation erreichen.
Im folgenden wird die Erfindung anhand von Ausführungsbeispielen unter Hinweis auf die Zeichnung näher erläutert. Es zeigen:
Pig. 1 ein Blockschaltbild einer Ausführungsform mit Merkmalen nach der Erfindung;
Fig. 2 eine Konzeptansicht, die den Aufbau des Datenbasis-Behandlungsprogramms zeigt, bei dem das Verfahren zur Steuerung des Datenzugriffs in dem Datenbasis-Managementsystem nach der Erfindung zur Anwendung gelangt;
Fig. 3 eine Konzeptdarstellung eines Beispiels eines
Datenmodells, welches in der Datenbasis gespeichert ist;
Fig. 4 eine Tabelle, welche das Bezugsmodell mit Merkmalen nach der Erfindung veranschaulicht;
Fig. 5 eine Tabelle, welche das Verzeichnis charakteristischer Daten (data directory),das in dem
Vorverarbeitungsabschnitt mit Merkmalen nach
der Erfindung erzeugt wird;
Fig. 6 eine Tabelle, die einen untergeordneten Satz der Datenbasis veranschaulicht, der in dem Vorverarbeitungsabschnitt mit Merkmalen nach der Erfin
dung erzeugt wird;
Fig. 7 eine Konzeptdarstellung, welche drei Strukturen für das Konzeptschema nach der Erfindung veranschaulicht;
Fig. 8 eine Konzeptdarstellung, welche drei Strukturen für das interne Schema nach der Erfindung veranschaulicht;
25
Fig. 9 ein Flußdiagrairan des Verarbeitungsprogramms TRGTCNV nach der vorliegenden Erfindung, um das Verzeichnis charakteristischer Daten (data directory) und den untergeordneten Satz der Datenbasis von der Zielliste zu erzeugen;
Fig. 10 ein Flußdiagrairan des Verarbeitungsprogramms PRDCTCNV nach der vorliegenden Erfindung, um die Wiederauffind-Bedingung in dem Verzeichnis charakteristischer Daten von der Aussageliste zu speichern;
AS.
Fig. 11 ein Flußdiagramm zur Erzeugung des untergeordneten Satzes der Datenbasis (data base subset) nach der Erfindung;
Fig. 12 eine Tabelle, welche die Zuordnung des untergeordneten Satzes der Datenbasis im Hauptspeicher nach der Erfindung veranschaulicht;
Fig. 13 eine Tabelle, welche die Zuordnung des Indexuntergeordneten Satzes (subset) im Hauptspeicher
nach der Erfindung veranschaulicht;
Fig. 14 eine Tabelle, die ein Beispiel des Unterprogramm-Rufbefehls und der zugeordneten Parameter nach dar Erfindung veranschaulicht;
Fig. 15 ein Flußdiagramm, welches das Verarbeitungsprogramm GET für das Auslesen der Datenbasis nach der Erfindung zeigt; und
20
Fig. 16 ein Blockschaltbild gemäß einer abgewandelten Ausführungsform der Fig. 1.
In der Zeichnung sind identische oder entsprechende Teile in den verschiedenen Darstellungen mit gleichen Bezugszeichen versehen. Fig. 1 zeigt ein Blockschaltbild der Konstruktion des Rechners zur Realisierung des Gegenstandes der Erfindung. Ein Speicherbus 2 ist mit einem ersten Speicher 1 , einem ersten Prozessor 3, einem Kanalregner 4 zur Steuerung eines untergeordneten Speichers 5 und einem Prozessor-Kopplungsmodul (PIM) 6 verbunden. Abhängig von den Signalen vom ersten Prozessor 3 oder dem zweiten Prozessor 73 ermöglicht der PIM 6 den in dem Speicher 1 gespeicherten Daten zu einem zweiten Speicher 71 durch den PIM 6 und einem Speicherbus 72 eines Rechners 7 übertragen zu werden,
oder ermöglicht den in dem zweiten Speicher 71 gespeicherten Daten über einen Rückführpfad zum ersten Speicher 1 übertragen zu werden. Der Rechner 7 enthält einen zweiten Prozessor 73 und einen zweiten Kanalregler 74. Ein Mehrfachzugriffs-Regler 8 ermöglicht dem untergeordneten Speicher 5 alternativ mit entweder dem ersten Kanalregler 4 oder dem zweiten Kanalregler 74 verbunden zu werden und zwar abhängig von den Signalen von dem ersten oder dem zweiten Prozessor 3 oder 73. Das von dem ersten Prozessor 3 auszuführende Programm ist in dem untergeordneten Speicher 5 gespeichert und ist in Programmeinheiten aufgeteilt. Ein Programm (welches auch als Operationssystem bezeichnet wird) zur Steuerung der Ausführung der Task-Einheiten und das Datenbasis-Managementprogramm (als DBM bezeichnet) ist in dem ersten und dem zweiten Speicher 1, 71 und dem untergeordneten Speicher 5 gespeichert. Der Prozessor-Kopplungsmodul (PIM) ist im einzelnen in der US-PS 4 123 794 für ein Vielfachcomputersystem beschrieben, auf welches hier Bezug genommen wird.
Die vorliegende Erfindung bezieht sich auch auf das Datenbasis-Managementprogramm, dessen Aufbau im Detail in Fig. 2 gezeigt ist. Die Anwender definieren das Datenmodell unter Verwendung einer Datenbasis-Definitionssprache (im folgenden als DDL bezeichnet), wenn die Datenbasis in dem untergeordneten Speicher 5 aufgebaut und gespeichert wird. Der Definitionsabschnitt 11, der ein Teil von DBM ist, decodiert die Datenbasis-Definitionsbeschreibung 111, die unter Verwendung von DDL beschrieben wird, und erzeugt ein Konzeptschema 112, ein internes Schema 113, Datenbasis-Daten 114 und einen Wiederauffindindex 115 in dem untergeordneten Speicher 5. Das Konzeptschema 112 beschreibt logisch vom Standpunkt der Daten selbst aus gesehen, die Struktur aller Daten in der realen Welt, welche Benutzer beabsichtigen in die Datenbasis einzubauen. Das interne
Schema 113 beschreibt die physikalische Organisaiton der Daten in den Datenspeichervorrichtungen. Die Datenbasis-Daten (im folgenden als DB bezeichnet) 114 umfassen den Satz von Daten, der erforderlich ist physikalisch organisiert zu werden. Der Wiederauffindindex 115 wird dazu verwendet/Daten zuzuordnen, um auf einfache Weise nur die erforderlichen Wiederauffind-Posten, wie sie durch den Datenoperationsabschnitt spezifiziert sind, zu verarbeiten. Ein wesentlicher Unterschied zwischen der Konstruktion nach Fig. 2 und einem herkömmlichen Datenbasis-Managementsystem (DBMS) besteht darin, daß der Vorverarbeitungsabschnitt 12 vor den Operationsabschnitt 13 angeordnet ist, so daß ein Wiederauffinden mit hoher Geschwindigkeit erreicht werden kann. Der Vorverarbeitungsabschnitt 12 erzeugt ein Verzeichnis charakteristischer Daten (data directory - als D/D bezeichnet) 122, einen untergeordneten Stajtz von der Datenbasis (als DB subset bezeichnet) 123 und einem untergeordneten Wiederauffindindex-Satz (als INDEX subset bezeichnet) 124 abhängig von einer logischen Liste 121 vom Konzeptschema 112 , dem internen Schema 113 und der Datenbasis 114 und dem Wiederauffindindex 115. Das D/D 122 besteht aus einem untergeordneten Satz (subset) des Konzeptschemas 112 und des internen Schemas 113, und umfaßt logische Informationen, wie beispielsweise die Länge und den Typ des Postens, der in der logischen Liste spezifiziert ist und eine physikalische Information wie beispielsweise die physikalische Lage eines Postens in der Computer-Speichervorrichtung. Der DB subset 123 besteht aus einer Zusammenstellung von Postendateninformationen, die in der logischen Liste 121 spezifiziert sind, die von der Datenbasis ausgeblendet bzw. extrahiert sind. Die Wiederauffindposten (retrieval items)werden unter Verwendung des untergeordneten INDEX-Satzes 124 plaziert, um dadurch für eine einfache Operation des DB subset 123 zu sorgen. Die logische Liste 121 stellt eine Beschreibung
— 45 -
dafür dar, welcher Datensatz in der Datenbasis jede Task-Einheit bezeichnet, wie dies von dem Benutzer vorausdefiniert wurde. Die logische Liste 121 erfährt von dem Vorverarbeitungsabschnitt 12 einen Zugriff und zwar vor der Ausführung des Operationsabschnitts 13.
Die logische Liste 121 und der Vorverarbeitungsabschnitt 12 werden in dem zweiten Speicher 71 gespeichert. Der Vorverarbeitungsabschnitt 12 wird durch den zweiten Prozessor 73 ausgeführt. Der Vorverarbeitungsabschnitt 12 erzeugt ein Verzeichnis charakteristischer Daten 122, den untergeordneten Basisdaten-Datensatz 123 und den untergeordneten Wiederauffindindex-Satz 124, und speichert diese in dem ersten Speicher 1. Wenn die Task-Einheit Daten verwendet, werden die Datenmanipulationsbefehle 131 ausgeführt. Ein Verwender der Anlage fügt den Datenmanipulationsbefehl in die erforderlichen Stellen in der Task-Einheit ein. Die Task-Einheit und der Datenmanipulationsbefehl werden von dem ersten Prozessor 3 ausgeführt. Wenn der Datenmanipulationsbefehl ausgeführt ist, arbeitet der Operationsabschnitt 13, um die Objektdaten vom ersten Speicher 1 zum ersten Prozessor 3 zu übertragen. Die logische Liste 121 bildet eine Beschreibung der Posten und der Zugriffsbedingungen der Datenbasis-Daten 114, die in einer Task-Einheit verwendet werden müssen. Durch Wiederauffinden des Objektschemas der Posten, die in der logischen Liste 121 spezifiziert sind, werden das D/D 122, der DB subset 123 und der INDEX subset 124 erzeugt und in dem ersten Speicher 1 durch den Vorverarbeitungsabschnitt 12 vor der Ausführung des Datenmanipulationsbefehls gespeichert.
In einem gewöhnlichen bekannten DBMS ist die logische Liste 121, der Vorverarbeitungsabschnitt 12, das Verzeichnis charakteristischer Daten 122, der untergeordnete Datenbasis-Datensatz 123 und der untergeordnete Wiederauffind-
indexsatz nicht vorhanden. Daher weist der Operationsabschnitt 13 direkt auf das Konzeptschema 112, das interne Schema 113, die Datenbasis-Daten 114 und den Wiederauffindindex 115, wenn der Abschnitt 13 den Datenmanipulationsbefehl 131 ausführt. Beim Gegenstand mit Merkmalen nach der Erfindung berechnet der Vorverarbeitungsabschnitt die physikalischen Informationen und speichert diese in dem D/D 122 wie durch die logische Liste 121 spezifiziert. Wenn somit der Datenmanipulationsbefehl ausgeführt ist, kann ein Zugriff zu den Objektdaten 132 im ersten Speicher 1 erfolgen.
Im folgenden wird ein Beispiel der Befehle 131 gegeben. Die Befehle (1), (2), (4), (5), (6)" und (7) werden in die logische Liste gegeben, die in jeder Task-Einheit gelegen ist. Wenn diese Task-Einheit durch das Operationssystem für eine Ausführung aufgerufen wird, wird die Liste in den zweiten Speicher 71 für die Behandlung durch den zweiten Prozessor 73 eingeladen. Andererseits wird der andere Teil der Task-Einheit, welcher die logische Liste ausschließt, in den ersten Speicher 1 eingeladen, um durch den ersten Prozessor 3 ausgeführt zu werden.
TRGTCNV (..., Ziel-Liste, Ziel-Verzeichnis)...(1) PRDCTCNV (·.., Aussage-Liste, Wert-Liste,
Aussage-Verzeichnis) ...(2) GET (.·., Erlaubnis-Verzeichnis, Ziel-
Verzeichnis, Aussage-Verzeichnis) ...(3)
Ziel-Liste: ...(4) SCADA: DAPR. TUPLENO, A, B.
LIMIT 1, LIMIT 2// ...(5)
Aussage-Liste: ... (6)
S (SCADA: DAPR. DTTYP) // ...(7)
Wert-Liste: ...(8)
In den obigen Angaben (1) bis (4) geben die unterbrochenen Linien bzw. Punkte Auslassungen an. Die obigen Angaben sind aus dem Beispiel der Wiederauffinddaten vom Bezugsmodell herausgegriffen, welches SCADA genannt wird.
Die Fig. 3 und 4 zeigen einen Teil des Datenmodells des zuvor angegebenen Beispiels. Fig. 3 zeigt das Datenmodell, wobei die Bezugsziffer 21 ein Schema angibt. Das Schema ist nicht ein physikalisches Objekt, sondern eine logische abstrakte Architektur und ist als zweidimensional Anordnung 22 wiedergegeben. Die Anordnung 22 wird als Relation bezeichnet. Eine der Relationen ist beispielsweise durch die Tabelle gemäß Fig. 4 veranschaulicht. Diese Tabelle zeigt Daten, die in einem ünterstations-Datenüberwachungssystem verwendet werden. In der Tabelle gibt 11DUTNO" die Unterstationsziffer an, "ALMONO" eine Alarmgruppennummer, "DTTYP" Datentypen, bei denen "P" Energie angibt, "Q" reaktive Energie, "V" eine Spannung und "F" eine Frequenz. Ferner gibt "EUCON" den Umwandlungsparameter in elektrischen Einheiten wieder. In diesem Fall wird der umgewandelte Wert in der folgenden Weise dargestellt.
Der umgewandelte Wert ist = AX + B (X : Messwert).
Jeder Reihe der Beziehung wird als tuple und jede Spalte wird als Attribut bezeichnet. Jedes Eintrittskästchen in der Beziehung wird als Posten (item) bezeichnet. Der gespeicherte Posten umfaßt die erforderlichen Posten, die aufgegriffen und in der geforderten Weise verwendet werden können. Die Angaben (1) und (2) bilden Befehle für den Vorverarbeitungsabschnitt. Die Zielliste und die Aussageliste bilden die logische Liste 121. Ein Beispiel des D/D 122 und des DB subset, welcher durch den Vorverarbeitungsabschnitt aufgestellt wird, sind jeweils in den Fig. 5 und 6 gezeigt.
Die Angabe (3) besteht aus einem Wiederauffindbefehl, durch den die erforderlichen DB Daten ausgelesen werden. Die Angabend) bis (9) zeigen die Befehle zum Auffinden des Postens mit dem Wert von P für die DTTYP-Posten in der Beziehung, um die Werte in der Spalte von TUPLENO, A, B, LIMIT 1 und LIMIT 2 aus der Zeile, zu welcher der Posten gehört, auszulesen, und um diese in das Register in dem ersten Prozessor 3 oder in die spezifizierte Speicherstelle in dem ersten Speicher 1 einzuladen. Im Rahmen dieses Beispiels sind zwei Sätze von Daten (1, 2, 100, 300, 200) und (2, 2, 50, 250, 150) herausgegriffen. Bei diesem Beispiel wird die logische Liste, die durch die Angaben (4) bis (9) gezeigt ist, durch den Vorverarbeitungsabschnitt 12 interpretiert.
In dem Rechner werden mehrere Tasks laufend unter der Steuerung des Operationssystems aktiviert. Jeder Task ruft das DBMS auf einen Zugriff zur Datenbasis durchzuführen, um die gewünschten Daten durch Ausführung der Datenmanipulationsbefehle zu extrahieren bzw. auszublenden.
- ;wr-
-49-
Für das Äusführuhgsbeispiel mit Merkmalen nach der Erfindung sind die folgenden Bedingungen angenommen:
1) Das Konzeptschema 112 und das interne Schema 113 werden bei dem Definitionsabschnitt 11 erzeugt und werden in dem untergeordneten Speicher 5 in den in Fig. 7 (drei Strukturen des Konzeptschemas) und Fig. 8 (drei Strukturen des internen Schemas) gezeigten Strukturen gespeichert.
2) Die Datenbasis-Daten 114 werden in dem untergeordneten Speicher 5 in der Reihenfolge gespeichert, die durch das Konzeptschema und das interne Schema definiert ist. Die jeweiligen Posten der Datenbasis in dem untergeordneten Speicher 5 werden für jede Spalte gruppiert. In jeder Gruppe werden die Posten in einer Aufeinanderfolge angeordnet .
Die Startstellenadresse in der Gruppe entspricht jeweils dem Satz des Schemanamens, dem Relationsnamen und dem Spaltennamen oder dem Attributnahmen, der als Triplet bezeichnet wird und durch (x, y, z) wiedergegeben wird. Die Lageadresse all dieser Posten kann daher unter Verwendung des Triplets (χ, y, z) und des Index definiert werden, der die Reihenfolge definiert, welche angibt oder spezifiziert wie viele Posten vom oberen Ende der Spalte vorhanden sind.
3) Es kann in Betracht gezogen werden, daß der Posten (item) in dem maximalen Bereich der Datenbasis, zu der jeder Task während seiner Ausführung Zugriff durchführt, voraussagend definiert wird entsprechend dem Task-Namen, bevor das Rechnersystern startet. Daher kann das Vorausgesagte gesetzt werden, bevor das System arbeitet. Die Vorverarbeitungsbefehle und die logische Liste werden in den zweiten Speicher 71 eingeladen und zwar entsprechend jedem Task-Namen, wenn der Task aufgerufen wird. Wenn das Betriebs-
SJ I yj
'20-
system den Task g in dem ersten Prozessor 3 aktiviert, so sendet das System ein Signal zum Prozessor 73, um die Vorverarbeitungsbefehle für den Taks g über den PIM 6 zum zweiten Prozessor 73 aufzufangen. Dieses Signal enthält den Task-Namen und die Adresse des ersten Speichers 1, wo die erforderlichen Daten wie beispielsweise das Verzeichnis charakteristischer Daten 122, der untergeordnete Satz von Datenbasis-Daten 123 und der untergeordnete Wiederauffindindex-Satz 124 für den Task g aufgefangen werden. Wenn der Datenmanipulationsbefehl in dem Task ausgeführt wird, beginnt der Operationsabschnitt 13 mit seinen Operationen. Der Operationsabschnitt 13 befindet sich jedoch zeitweilig in einem Wartebetriebszustand, wenn oder während das Verzeichnis charakteristischer Daten 122, der untergeordnete Datenbasis-Datensatz 123 und der untergeordnete Wiederauffindindexsatz 124 in dem ersten Speicher 1 nicht bereit sind.
Es sei angenommen, daß der Posten, auf den der Task einwirkt in dem Schema x, der Beziehung y und der Spalte ζ enthalten ist und daß dessen Lage die η'te vom Beginn der Posten in der Spalte ist. Dann sind x, y und ζ von den Ziellisten (4), (S) und den Aussagelisten (6) und (7) gegeben und werden in eine physikalische Lage oder Stelle umgewandelt, wenn der zweite Prozessor 73 die Vorverarbeitungsbefehle (1) und (2) entsprechend dem Task, welches von dem in Betrieb befindlichen System aufgerufen wird, ausführt. Das η wird durch die Werteliste der Befehle (8) und (9) entschieden, wenn der Datenoperationsbefehl (3) ausgeführt wird.
Gemäß der vorliegenden Erfindung erzeugt der Prozessor 73 das D/D, den DB subset und den INDEX subset in dem ersten Speicher T abhängig von der Zielliste und der Aussageliste. Die Flußdiagramme, um dies zu realisieren, sind
in den Fig. 9 bis 11 gezeigt.
Fig. 9 zeigt ein Flußdiagramm zur Verarbeitung des TRGTCNV-Befehls in dem Vorverarbeitungsabschnitt, der das D/D, den DB subset und den INDEX subset von der Zielliste erzeugt.
Es wird beim Schritt 81 ermittelt, ob der Schemaname x. in der Zielliste in dem Konzeptschema registriert ist. Wenn er registriert ist, wird die Startstelle P(x.) der
1.0 Relationsinformation bestimmt, die in dem Schema x. enthalten ist. Beim Schritt 83 wird ermittelt, ob der Relationsname x. in der Targetliste in dem Konzeptschema registriert ist. Wenn er registriert ist, werden die Startstelle R(P(x.), y.) in der Relation y und die Startstelle der Posten im Schritt 84 bestimmt. Beim Schritt 85 wird ermittelt, ob der Spaltenname z. in der Zielliste in dem Konzeptschema registriert ist. Wenn er registriert ist wird die obere Adresse A j(x, y, z) der Speicherstelle, die das interne Schema der Spalte speichert, zu welcher der Posten gehört, ermittelt und wird in dem D/D gespeichert. Beim Schritt 87 wird ermittelt, ob die Verarbeitung der Zielliste vervollständigt wurde. Wenn sie nicht vervollständigt wurde, wird die Verarbeitung für die nächste Zielliste ausgeführt und die Steuerung läuft zurück zum Schritt 81. Wenn andererseits die Verarbeitung der Zielliste vervollständigt wurde, wird der Schritt 89 ausgeführt, der darüber informiert/ daß das D/D bereits gesetzt wurde. Beim Schritt 90 wird der DB subset erzeugt. Die Zahl i ändert sich von 1 bis zu der Ziffer der gesamten Posten I, die in der Zielliste enthalten sind. Der Prozess 90 stellt die Vorgänge dar, bei welchen der DB subset unter Verwendung von D/D konstruiert wird.
Fig. 10 zeigt das Flußdiagramm zur Verarbeitung des PRDCTCNV-Befehls, durch den die Wiederauffindbedingungen in der D/D
i- \J
- V-
- n.
von der Wiederauffindliste gespeichert werden. Beim Schritt 91 wird also ermittelt, ob das Triplet in der Aussageliste in dem Konzeptschema registriert wurde. Wenn es registriert wurde, wird beim Schritt 92 die Startadresse des Postens bestimmt und beim Schritt 93 wird der Wiederauffind-Operator in dem D/D gespeichert. Beim Schritt 94 wird ermittelt, ob der Wert in der Aussageliste enthalten ist. Wenn ermittelt wird, daß der Wert enthalten ist, so wird der Wert in dem D/D beim Schritt 95 gespeichert. Beim Schritt 96 wird die Verarbeitung durchgeführt zu ermitteln, ob die Wiederauffindbedingung gesetzt wurde und beim Schritt 97 wird der untergeordnete DB Satz bzw. DB subset erzeugt. Im Prozeß 97 ist auch ein Vorgang enthalten, um den DB subset zu erzeugen und er ist der gleiche wie beim Schritt 90 der Fig. 9. Ap.(x, y, z) stellt die obere Adresse der Speicherstelle dar, welche das interne Schema der Spalte speichert, zu der der Posten gehört, wobei j sich von 1 bis zu der Zahl der Gesamtposten J ändert, die in der Aussageliste (predicate list) enthalten ist.
Fig. 11 zeigt ein Flußdiagramm des Programms, um das im Schritt 90 der Fig. 9 und beim Schritt 97 der Fig. 10 definierte DB subset zu realisieren. Beim Schritt 101 wird das D/D geprüft, um zu ermitteln, ob es bereits gesetzt wurde. Wenn D/D (Verzeichnis charakteristischer Daten) bereits gesetzt wurde, wird beim Schritt 102 geprüft, ob die Wiederauffindbedingung bereits gesetzt worden ist. Wenn sie bereits gesetzt worden ist, wird die Speicherstelle der Daten durch A^.(x, y, z) identifiziert und zum ersten Speicher 1 beim Schritt 103 gesendet. Beim Schritt 104 wird ermittelt, ob der Wert in der Aussageliste gesetzt ist oder nicht. Wenn er gesetzt ist, wird geprüft, ob das entfernte tuple die Bedingung abhängig von dem Wiederauffindwert und dem Wiederauffind-Operator befriedigt. Wenn die Bedingungen befriedigt werden, werden die Postendaten der Spalte, be-
ginnend mit dem entsprechenden A .(χ, y, ζ) in dem tuple in dem untergeordneten DB Satz bzw. DB Teilsatz (subset) gespeichert. Beim Schritt 107 werden die Indexschlüssel erstellt, beispielsweise unter Verwendung des Kontrollverfahrens (hash method) (welches bekannt ist und dazu verwendet wird, den Wiederauffindindex zu konstruieren) und zwar aus den Adressen Ap.(x, y, z) (j = 1, 2, ..., j). Ferner werden die Indexschlüssel in dem INDEX-Teilsatz (INDEX subset) beim Schritt 108 gespeichert. Beim Schritt 109 werden die Daten von DB geprüft, um festzustellen, ob sie vervollständigt wurden. Wenn sie nicht vervollständigt wurden, kehrt die Steuerung zum Schritt 103 zurück und im anderen Fall wird die Verarbeitung so ausgeführt, als ob der DB Teilsatz beim Schritt 110 bereits gesetzt worden wäre. Die Ausführungsfolge zwischen dem TRGTCNV-Befehl und dem PRDCTCNV-Befehl ist willkürlich. Um jedoch den DB Teilsatz zu erzeugen, muß die Verarbeitung beider Befehle auf normale Weise vervollständigt werden, oder in einen "Vervollständigungszustand" gelangt sein. Diese gewöhnliche Verarbeitung ist möglich durch Bestätigung beider Schritte 101 und 102.
In den Fig. 12 und 13 ist ein Beispiel der Anordnung des DB Teilsatzes und des INDEX Teilsatzes in dem ersten Speieher 1 gezeigt. Wenn alle der erforderlichen DB-Daten verarbeitet sind, wird der "Vervollständigungszustand " des DB-Teilsatzes in dem ersten Speicher 1 gespeichert. Der Vervollständigungszustand wird dazu verwendet zu bestätigen, ob der DB-Teilsatz verwendet werden kann, wenn die aktuellen Wiederauffindbefehle (3), (8) und (9) verarbeitet werden. In Fig. 12 geben a , ..., a die obere Adresse der Speicherstellen an, um die Postendaten in jeder tuple des DB Teilsatzes zu speichern. M gibt die Zahl der gesamten tuples an, die in dem DB-Teilsatz enthalten sind.
<J i. v> C
Pig, 13 zeigt einen INDEX-Teilsatz, der unter Verwendung des Binärsuch- und Teilverfahrens aufgebaut ist (eine bekannte Index-Technologie, die in "Computer Data-Base Organization", 2. Ausgabe von James Martin, 1975, S. 334-335, Kapital 30 und S. 653-655 erläutert ist), und es wird die folgende Beziehung erreicht:
Wert von Index i - Wert von Index (i + 1) worin 1 - i = (I - 1). Die Symbole b.., ..., b geben die obere Adresse der Speicherstellen an, um den Index für jedes tuple in dem INDEX-Teilsatz zu speichern.
Der Vorverarbeitungsabschnitt wird durch die zuvor angegebenen Operationen und den DB-Teilsatz vervollständigt und das D/D und der INDEX-Teilsatz werden in dem ersten Speicher 1 erzeugt. Der Operationsabschnitt besteht aus Lese- oder Schreib-Funktionsmodulen, die in der gleichen Weise wie ein Unterprogramm-Ruf verwendet werden können. Ein Beispiel eines Unterprogramm-Ruf-Befehls und dessen Parameter (die zum Verarbeitungsprogramm von der Anfrageseite zu übertragenden Informationen und die zu empfangenden Informationen) sind in Fig. 14 gezeigt. Die unterstrichenen Parameter geben die Parameter an, die vom Rufer empfangen werden müssen. Um die Beziehung zwischen dem Vorverarbeitungsabschnitt und dem Operationsabschnitt klarzustellen, soll im folgenden das Programm GET zum Lesen der Datenbasis beschrieben werden. Das Flußdiagramm von GET ist in Fig. 15 gezeigt. Beim Schritt 141 wird festgestellt, ob der DB-Teilsatz erzeugt wurde. Wenn er erzeugt wurde, wird beim Schritt 142 bestimmt, ob der DB-Teilsatz in dem ersten Speicher 1 enthalten ist. Wenn er im ersten Speicher 1 enthalten ist, wird beim Schritt 143 bestimmt, ob der INDEX-Teilsatz in dem ersten Speicher 1 enthalten ist. Wenn er in dem ersten Speicher 1 enthalten ist, wird die tuple-Stelle T (V) , die den spezifizierten Wert V hat, vom INDEX-Teilsatz bestimmt. Beim Schritt 145 wird festge-
aer- -
stellt, ob die tuple-Speicherstelle T(V) im effektiven Bereich von D/D liegt. Wenn es in diesem Bereich liegt, wird die tuple-Größe mit der Übertragungsgröße beim Schritt 146 verglichen. Wenn sie kleiner ist als oder gleich ist der Übertragungsgröße,erfolgt ein Sprung zum Schritt
147. Beim Schritt 147 wird festgestellt, ob die Beziehung (x, y) sich im Blockierzustand befindet. Wenn sie sich im Blockierzustand befindet, wird beim Schritt 148 die Ausführung so lange verzögert, bis die Blockierung aufgehoben wird. Wenn sie sich nicht im blockierten Zustand befindet, werden die Inhalte von A . (x, y, z) des tuple T(V) zu der spezifizierten Zone übertragen. Beim Schritt 150 wird festgestellt , ob alle Posten vervollständigt sind. Wenn irgendwelche Posten nicht vervollständigt sind, so kehrt das Programm zu Schritt 149 zurück.
Fig. 15 zeigt ein Beispiel der Verarbeitung, wenn sowohl der DB-Teilsatz als auch der INDEX-Teilsatz in den ersten Speicher 1 eingegeben sind. Beim Beispiel von GET in Fig.
15 brauchen der DB-Teilsatz und der INDEX-Teilsatz nicht modifiziert werden und die vorgeschriebene Operation wird wiederholt. Im Falle anderer Operationen (UPDATE, PUT), werden die Inhalte des DB-Teilsatzes und des INDEX-Teilsatzes modifiziert. Wenn modifizierte Daten in einem anderen Task verwendet werden, ist es erforderlich, daß die Modifikationen in den Datenbasis-Daten 114 und dem Wiederauf findindex 115 reflektiert werden, um die Konsistenz der Datenbasis zu halten. Die Verarbeitung erfolgt derart, daß vor der Ausführung des Vorverarbeitungsabschnitts 12 durch den zweiten Prozessor 73 die Veränderung der Datenbasis in dem zweiten Prozessor 73 geprüft wird. Wenn sie verändert ist oder beabsichtigt.ist sie zu verändern, so wird die Ausführung des Vorverarbeitungsabschnitts 12 hinausgeschoben, bis die Modifikation der Datenbasis vervollständigt ist. Nach der Vervollständigung wird der
Datenbasis-Datenteilsatz 123 vom ersten Speicher 1 durch den zweiten Prozessor 73 zum untergeordneten Speicher 5 übertragen. Durch diese Operation kann die Konsistenz der Datenbasis beibehalten werden.
5
Fig. 16 zeigt eine Abwandlung der Ausführungsform, die in Fig. 1 veranschaulicht ist. Bei der Ausführungsform gemäß Fig. 1 sind sowohl die Task-Einheit als auch die Datenbasis in dem untergeordneten Speicher 5 gespeichert.
Andererseits ist bei der abgewandelten Ausführungsform gemäß Fig. 16 die Task-Einheit in dem ersten untergeordneten Speicher 51 gespeichert/ während die Datenbasis und der Teil jeder Task-Einheit, welcher die logische Liste 121 enthält, in dem zweiten untergeordneten Speicher 52 gespeichert ist, getrennt von der Task-Einheit. Bei der Ausführungsform gemäß Fig. 1 ergibt sich eine Möglichkeit auf die Übertragungsanfrage warten zu müssen, da die Übertragungs-Schaltvorgänge des Kanalreglers 4 und des Kanalreglers 74 durch den Vielfachzugriff-Regler 8 gesteuert werden. Bei der abgewandelten Ausführungsform gemäß Fig. 16 kann jedoch die übertragung vom untergeordneten Speicher, um die Task-Einheit vom ersten Prozessor 3 ausführen zu lassen, und die Übertragung vom untergeordneten Speicher für die Verarbeitung bzw. Ausführung des Prozesses durch den zweiten Prozessor 73 unabhängig durchgeführt werden.

Claims (9)

Patentansprüche
1.) Verfahren zur Steuerung des Datenzugriffs in einem Rechner mit einem ersten Speicher (1) und einen zweiten Speicher (5), die beide dazu dienen, Daten zu speichern, die für die Ausführung eines Programms erforderlich sind, welches Programm wenigstens einen Datenoperationsbefehl umfaßt, dadurch gekennzeichnet, daß die für den Datenoperationsbefehl erforderlichen Daten aus dem zweiten Speicher (5) zu einer Speicherstelle in dem ersten Speicher (1) übertragen werden und zwar vor der Ausführung des Datenoperationsbefehls, und daß der Datenoperationsbefehl hinsichtlich der Adresse der Speicherstellen der dafür benötigten Daten eine Information erhält, ebenfalls vor der Ausführung des Datenoperationsbefehls .
vj 2 3 2 6 7 5
2. Verfahren zur Steuerung des Datenzugriffs in einem Rechner, dadurch gekennzeichnet, daß Informationen in einem zweiten Speicher (5) gespeichert werden, durch eine Datenve.rarbeitungseinrichtung (3) ein Task ausgeführt wird, und daß eine Task-Identifikationsbeschreibung zu einer zweiten Datenverarbeitungseinrichtung (73) gesendet wird, wenn eine Task-Einheit ausgeführt wird, daß durch den zweiten Speicher (5) auf die zweite Datenverarbeitungseinrichtung (73) Bezug genommen wird, daß weiter die in dem zweiten Speicher (5) gespeicherten Objektposten (object items) zu einer dritten Speichereinrichtung (71) durch die zweite Datenverarbeitungseinrichtung (73) übertragen werden, die in dem dritten Speicher (71) gespeicherten Objekt-Posten zu Speicherstellen in dem ersten Speicher (1) übertragen werden, ein Datenoperationsbefehl über die Adresse eines erforderlichen Objekt-Postens in dem ersten Speicher (1) vor der Ausführung des Datenoperationsbefehls informiert wird, daß durch die erste Datenverarbeitungseinrichtung (3) ein Zugriff zu dem erforderlichen Objektposten durchgeführt wird und daß der Datenoperationsbefehl durch die erste Datenverarbeitungseinrichtung (3) ausgeführt wird.
3. Gerät zur Steuerung des Datenzugriffs in einem Datenbasis-Kontroll- oder -Managementsystem, dadurch gekennzeichnet, daß ein zweiter Speicher (5) zur Speicherung einer Datenbasis mit einem vorbestimmten Bezugsmodell und von Programmen vorgesehen ist, die wenigstens eine Task-Einheit enthalten, welche wenigstens einen Datenoperationsbefehl aufweist, um Operationen wie Wiederauffinden, Addition, Weglassen und auf den neuesten Stand bringen der Datenbasis durchzuführen, daß eine erste zentrale Prozessoreinheit (3) an den zweiten Speicher (5) angeschlossen ist, um jede der in dem zweiten Speicher (5) gespeicherten Task-Einheit auszuführen, daß weiter ein erster Spei-
eher (1) mit der ersten zentralen Prozessoreinheit (3) verbunden ist, um Programme und Daten zu speichern, die durch die erste zentrale Prozessoreinheit (3) auszuführen sind, daß eine zweite zentrale Prozessoreinheit (73) an die erste zentrale Prozessoreinheit (3) über eine Kopplungselektronik (6) angeschaltet ist und mit dem zweiten Speicher (5) verbunden ist, und daß ein dritter Speicher (71) mit der zweiten zentralen Prozessoreinheit (73) verbunden ist, um Programme und Daten zu speichern, die von der zweiten zentralen Prozessoreinheit (73) auszuführen sind, wobei die erste zentrale Prozessoreinheit (3) die aus dem zweiten Speicher (5) ausgelesene Task-Einheit ausführt, während die zweite zentrale Prozessoreinheit (73) die Daten aus dem zweiten Speicher (5) ausliest, die durch den in der Task-Einheit enthaltenen Datenoperationsbefehl spezifiziert sind und zwar auf der Grundlage des Parameters, der von der ersten zentralen Prozessoreinheit (3) geliefert wird, und welcher die aus dem zweiten Speicher (5) ausgelesenen Daten über den dritten Speicher (71) in dem ersten Speicher (1) speichert und die Adresse der Speicherstelle, an welcher die Daten aus dem zweiten Speicher (5) gespeichert sind, an einer vorbestimmten Speicherstelle in dem ersten Speicher (1) speichert.
4. Gerät zur Steuerung des Datenzugriffs in einem Datenbasis-Kontroll system nach Anspruch 3, dadurch gekennzeichnet, daß der zweite Speicher (5) einen ersten untergeordneten Speicher (51) und einen zweiten untergeordneten Speicher (52) umfaßt, und das der erste untergeordnete Speicher (51) mit der ersten zentralen Prozessoreinheit (3) verbunden ist, um jede Task-Einheit zu speichern, während der zweite untergeordnete Speicher (52) mit der zweiten zentralen Prozessoreinheit (73) verbunden ist, um die Datenbasis zu speichern.
5. Gerät zur Steuerung des Datenzugriffs in einem Datenbasis-Kontrollsystem, dadurch gekennzeichnet, daß eine erste Speichereinrichtung (1) vorgesehen ist, um die zur Ausführung eines Programms erforderlichen Daten zu speichern, daß dieses Programm wenigstens einen Datenoperationsbefehl enthält, daß weiter eine zweite Speichereinrichtung
(5) vorgesehen ist, um die zur Ausführung eines Programms erforderlichen Daten zu speichern, daß eine erste Prozessoreinheit (3) zur Ausführung des Programms vorgesehen ist, daß eine zweite Prozessoreinheit (73) vorgesehen ist, um die für den Datenoperationsbefehl erforderlichen Daten aus der zweiten Speichereinrichtung (5) zu einer Speicherstelle in der ersten Speichereinrichtung
(1) vor der Ausführung des Datenoperationsbefehls abhängig von einem Signal aus der ersten Prozessoreinheit (3) zu übertragen, und daß eine Hauptleitungseinrichtung
(2) vorgesehen ist, um die erste Speichereinrichtung (1), die zweite Speichereinrichtung (5), die erste Prozessoreinheit (3) und die zweite Prozessoreinheit (73) miteinander zu verbinden.
6. Gerät nach Anspruch 5, dadurch gekennzeichnet, daß die zweite Prozessoreinheit (73) eine Kopplungseinrichtung
(6) enthält, um die erste Prozessoreinheit (3) und die zweite Prozessoreinheit (73) miteinander zu koppeln.
7. Gerät nach Anspruch 6, dadurch gekennzeichnet, daß eine Vielfachzugriff-Steuereinrichtung (8) vorgesehen ist, um einen Vielfachzugriff zur zweiten Speichereinrichtung durch die erste Prozessoreinheit (3) und durch die zweite Prozessoreinheit (73) vorzusehen.
8. Gerät nach Anspruch 7, dadurch gekennzeichnet, daß eine erste Kanalsteuereinrichtung (4) vorgesehen ist, um die Kanäle zwischen der ersten Speichereinrichtung (1) und der zweiten Speichereinrichtung (5) zu steuern.
9. Gerät nach Anspruch 8, dadurch gekennzeichnet, daß die zweite Prozessoreinheit (73) eine zweite Kanalsteuereinrichtung (74) enthält, um die Kanäle zwischen der ersten Speichereinrichtung (1) und der zweiten Speichereinrichtung (5) zu steuern, und eine dritte Speichereinrichtung (71) enthält, um die Daten zu speichern, die von der
zweiten Prozessoreinheit (73) benötigt werden.
DE19823232675 1981-09-02 1982-09-02 Verfahren zur steuerung des datenzugriffs in einem rechner und daten-kontrollsystem zur durchfuehrung des verfahrens Ceased DE3232675A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP56138180A JPS5839341A (ja) 1981-09-02 1981-09-02 デ−タベ−スマネジメントシステムにおけるデ−タのアクセス制御方法及び装置

Publications (1)

Publication Number Publication Date
DE3232675A1 true DE3232675A1 (de) 1983-03-17

Family

ID=15215917

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19823232675 Ceased DE3232675A1 (de) 1981-09-02 1982-09-02 Verfahren zur steuerung des datenzugriffs in einem rechner und daten-kontrollsystem zur durchfuehrung des verfahrens

Country Status (4)

Country Link
US (1) US4476528A (de)
JP (1) JPS5839341A (de)
CH (1) CH658329A5 (de)
DE (1) DE3232675A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1988001411A1 (en) * 1986-08-22 1988-02-25 Commonwealth Scientific And Industrial Research Or A content-addressable memory system

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4714989A (en) * 1982-02-19 1987-12-22 Billings Roger E Funtionally structured distributed data processing system
US4627019A (en) * 1982-07-08 1986-12-02 At&T Bell Laboratories Database management system for controlling concurrent access to a database
US4698752A (en) * 1982-11-15 1987-10-06 American Telephone And Telegraph Company At&T Bell Laboratories Data base locking
US5097408A (en) * 1985-01-11 1992-03-17 Wang Laboratories, Inc. Apparatus for specifying a result relation in a relational database system by selection of rows
US4888690A (en) * 1985-01-11 1989-12-19 Wang Laboratories, Inc. Interactive error handling means in database management
US4774661A (en) * 1985-11-19 1988-09-27 American Telephone And Telegraph Company, At&T Information Systems Database management system with active data dictionary
JP2602205B2 (ja) * 1986-01-16 1997-04-23 株式会社日立製作所 データベース・アクセス制御方法
JP2644728B2 (ja) * 1986-01-27 1997-08-25 株式会社日立製作所 データディクショナリ・ディレクトリシステム
US4954946A (en) * 1986-01-29 1990-09-04 Digital Equipment Corporation Apparatus and method for providing distribution control in a main memory unit of a data processing system
US5168558A (en) * 1986-01-29 1992-12-01 Digital Equipment Corporation Apparatus and method for providing distributed control in a main memory unit of a data processing system
US4858146A (en) * 1986-08-13 1989-08-15 The Babcock & Wilcox Company Automated design of structures using a finite element database
NL8603193A (nl) * 1986-12-16 1988-07-18 Hollandse Signaalapparaten Bv Database-systeem.
US5202971A (en) * 1987-02-13 1993-04-13 International Business Machines Corporation System for file and record locking between nodes in a distributed data processing environment maintaining one copy of each file lock
US5475836A (en) * 1987-04-01 1995-12-12 Lotus Development Corporation Interface for providing access to external data sources/sinks
US4805099A (en) * 1987-04-17 1989-02-14 Wang Laboratories, Inc. Retrieval of related records from a relational database
US4791561A (en) * 1987-04-17 1988-12-13 Wang Laboratories, Inc. Interactive construction of means for database maintenance
US4843548A (en) * 1987-04-30 1989-06-27 Robert Carpenter System for integrating related numerical functions
US5381555A (en) * 1987-05-18 1995-01-10 The Larches Corporation Method for designation of data in a data bank and extraction of data for use in a computer program
US4930072A (en) * 1987-08-31 1990-05-29 At&T Bell Laboratories Method for computing transitive closure
US5008819A (en) * 1987-10-07 1991-04-16 Gorbatenko George G Memory spaced array
US5252899A (en) * 1988-03-09 1993-10-12 Fanuc Ltd Numerical control system
US5513332A (en) * 1988-05-31 1996-04-30 Extended Systems, Inc. Database management coprocessor for on-the-fly providing data from disk media to all without first storing data in memory therebetween
US5418965A (en) * 1988-06-24 1995-05-23 Mahar; Robert C. Subroutine-type computer program for enhancing the speed of data processing in data management programs systems
US4954981A (en) * 1988-09-16 1990-09-04 Coworks Method and apparatus for accessing and manipulating time series
US5101488A (en) * 1989-05-02 1992-03-31 Motorola, Inc. Method for retrieving and updating data in a real-time data base system
US5278978A (en) * 1990-03-26 1994-01-11 International Business Machines Corporation Method and system for describing and exchanging data between heterogeneous database systems with data converted by the receiving database system
US5263156A (en) * 1990-12-20 1993-11-16 Bell Communications Research, Inc. Parallel, distributed optimistic concurrency control certification using hardware filtering
US5632022A (en) * 1991-11-13 1997-05-20 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Encyclopedia of software components
JP3777666B2 (ja) * 1996-08-28 2006-05-24 株式会社日立製作所 データベース処理方法およびシステム
US7102765B1 (en) * 2000-02-01 2006-09-05 Zoran Corporation Apparatus and method for automated testing of print drivers in a computer system
CN1251105C (zh) * 2001-01-31 2006-04-12 株式会社日立制作所 数据处理系统和数据处理器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4096567A (en) * 1976-08-13 1978-06-20 Millard William H Information storage facility with multiple level processors

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DE-B.: Quiel: Datenbanksysteme, 1981, Verlagsge- sellschaft Rudolf Müller, Köln-Braunsfeld, S. 13-55 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1988001411A1 (en) * 1986-08-22 1988-02-25 Commonwealth Scientific And Industrial Research Or A content-addressable memory system

Also Published As

Publication number Publication date
JPS5839341A (ja) 1983-03-08
CH658329A5 (de) 1986-10-31
US4476528A (en) 1984-10-09

Similar Documents

Publication Publication Date Title
DE3232675A1 (de) Verfahren zur steuerung des datenzugriffs in einem rechner und daten-kontrollsystem zur durchfuehrung des verfahrens
EP1258812B1 (de) Virtuelle Datenbank heterogener Datenstrukturen
DE60208778T2 (de) Datenstruktur für informationssysteme
DE69906488T2 (de) Verfahren zur Synchronisierung eines Datenbankschemas mit seiner Darstellung in einem objekt-orientierten Repository
DE69533786T2 (de) Vorrichtung zum Erzeugen von objektorientierten Schnittstellen für relationale Datenbanken und von dieser Vorrichtung durchgeführtes Verfahren
DE3743890C2 (de)
EP0910829B1 (de) Datenbanksystem
DE60130475T2 (de) Durchführung von kalkulationen eines tabellenkalkulationstyps in einem datenbanksystem
DE3821551C2 (de) Datenverarbeitungsvorrichtung
DE1499182C3 (de) Datenspeichersystem
DE2914132A1 (de) Datenbanksystem mit informationsvergleich
DE10039537A1 (de) Verbesserung der mehrdimensionalen Umstrukturierung beim Hinzufügen oder Entfernen von Dimensionen und Dimensionsmitgliedern
DE4323947A1 (de) Informationswiedergewinnung in einem verteilten Datenbank-Managementsystem unter Verwendung einer synthetischen DBMS-Kalibrierung
EP1088280A1 (de) Verfahren und system zur schnellen speicherresidenten verarbeitung von transaktionsdaten
DE19961499A1 (de) Caching von Objekten in Platten-gestützten Datenbanken
DE3416939A1 (de) Verfahren zur steuerung von betriebseinrichtungen
DE3518818C2 (de)
DE69629540T2 (de) Verfahren und Gerät zum Sortieren von Elementen
DE102016007651B4 (de) Numerische Steuerung mit Funktion zur automatischen Auswahl eines Speicherungsziels für ein Bearbeitungsprogramm
DE60307527T2 (de) Tupleraumoperationen für eine feinkörnige Systemsteuerung
DE202014005278U1 (de) Einbetten von archivierten Daten in eine Datenquelle
DE10063514A1 (de) Verwendung einer gespeicherten Prozedur zum Zugriff auf Indexkonfigurationsdaten in einem fernen Datenbankverwaltungssystem
DE4119717C2 (de) Dokumentlayoutverarbeitungsverfahren und Vorrichtung zu dessen Durchführung
EP1285315B1 (de) Informationsverarbeitungssystem und verfahren zu dessen betrieb
DE10343328A1 (de) Verfahren zum Abbilden eines hierarchischen technischen Systems in eine relationale Datenbank

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8128 New person/name/address of the agent

Representative=s name: HENKEL, G., DR.PHIL. FEILER, L., DR.RER.NAT. HAENZ

8127 New person/name/address of the applicant

Owner name: KABUSHIKI KAISHA TOSHIBA, KAWASAKI, KANAGAWA, JP

8131 Rejection