DE3232675A1 - Verfahren zur steuerung des datenzugriffs in einem rechner und daten-kontrollsystem zur durchfuehrung des verfahrens - Google Patents
Verfahren zur steuerung des datenzugriffs in einem rechner und daten-kontrollsystem zur durchfuehrung des verfahrensInfo
- Publication number
- DE3232675A1 DE3232675A1 DE19823232675 DE3232675A DE3232675A1 DE 3232675 A1 DE3232675 A1 DE 3232675A1 DE 19823232675 DE19823232675 DE 19823232675 DE 3232675 A DE3232675 A DE 3232675A DE 3232675 A1 DE3232675 A1 DE 3232675A1
- Authority
- DE
- Germany
- Prior art keywords
- memory
- data
- processor unit
- database
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
Description
Verfahren zur Steuerung des Datenzugriffs in
einem Rechner und Daten-Kontrollsystem zur Durchführung des Verfahrens
Die Erfindung betrifft ein Verfahren zur Steuerung des Datenzugriffs in einem Rechner und ein Daten-Grundkontrollsystem
(data base management system).
Die in einem Rechner ausgeführten Anwendungsprogramme werden in eine Vielzahl von Einheiten aufgeteilt und die Ausführung
jeder Einheit wird unter der Steuerung eines Betriebssystems kontrolliert. Eine Aufgabe stellt ein Ort
der Steuerung für die Ausführung einer Programmeinheit dar, was Task-Einheit genannt wird.
Eine grundlegende Technologie für die effektive Steuerung der Daten, die in einem Rechner gespeichert sind und von
vielfachen Tasks verwendet werden, ist ein Konzept zur Anwendung gelangt, welches als Datenbasis (data base) bezeichnet
wird. Das System zur Steuerung bzw. Verwaltung der Datenbasis wird allgemein "Datenbasisverwaltungssystem"
(Data Base Management System) bezeichnet (im folgenden als DBMS bezeichnet).
Der Zweck der Datenbasis-Technologie besteht darin, Datenablagen zu zentralisieren, die für jeden Anwendungsfall in
jeder Organisation vorbereitet wurden.
Wenn die Daten verwaltet werden und zwar mit getrennter Konzentration von allen Task-Einheiten, kann der Benutzer
der Anlage die Daten einfacher als vorher als Ergebnis der besseren Verwaltung halten bzw. aufrechterhalten. Andererseits
führt eine solche Verwaltung (management) zu einer längeren Wiederauffindzeit. Um hier eine Verbesserung zu
erreichen/ sind verschiedene Überlegungen erforderlich, wenn ein Daten-Grundverwaltungssystem konstruiert wird .
Die physikalische Form einer Datenbasis besteht aus einer Gruppe von Datencodes, die in einem Speicher gespeichert
sind. Ein Benutzer manipuliert nicht direkt die physikalisehe Form der Daten, sondern er manipuliert das abstrakte
Datenmodell. Das Datenmodell stellt die Sicht des Benutzers dar, was er also als Datenbasis betrachtet. Darüber hinaus
stehen dem Benutzer für einen Zugriff zum Datenmodell eine Daten-Untersprache (DSL) oder eine Datenverwaltungssprache
(DML) zur Verfügung. Für den Aufbau des Datenmodells steht den Benutzern eine Datendefinitionssprache (DDL) zur Verfügung.
Unter den herkömmlichen Datenmodellen sind das hierarchische Datenmodell, das Netzwerktypdatenmodell und
Relations-Datenmodell bekannt. Das Datenmodell, welches den Ausführungsformen mit Merkmalen nach der Erfindung angepaßt
ist, stellt somit ein drittes Datenmodell dar.
Die Datenbasis wird in einer Unter-Speichervorrichtung, wie beispielsweise einem Magnetscheibenspeicher gespeichert.
Die minimale logische Einheit dieses Datenmodells wird als
Posten ü-tem) bezeichnet. Das Datenmodell definiert die
logischen Beziehungen zwischen jedem Posten. Das DBMS besteht aus zwei Abschnitten: Dem Datenbasis-Definitionsabschnitt,
in welchem das Datenmodell definiert ist und die jeweiligen Posten so zugeordnet sind, daß sie in das Datenmodell
passen, und dem Operationsabschnitt, der Behandlungen aus führt, wie Wiederauffinden, Hinzufügen, Weglassen,
auf den neuesten Stand bringen und zwar hinsichtlich der Datenbasis.
In einem Rechnersystem unter Verwendung eines früheren DBMS's oder in einer früheren Datenbasis-Anlage, wird die
Datenoperations-Instruktion decodiert, wenn Daten-Manipulations-Instruktionen
oder Befehle aufgegriffen und ausgeführt werden. In diesem Moment wird ein Zugriff zum Unterspeicher
durchgeführt und die Objektdaten werden zum Hauptspeicher übertragen, um in dem Befehl oder Instruktion verwendet
zu werden.
Wenn daher ein Posten (item) in der Datenbasis ausgelesen wird und in einem Rechner verarbeitet wird, der mit dem
früheren DBMS ausgestattet ist, so wird Zeit in der Größenordnung von Millisekunden benötigt, um den Objektposten
zu spezifizieren und um die Operationen (d.h. Wiederauffinden, Hinzufügen, Weglassen und auf den neuesten Stand
bringen) in dem DBMS-Operationsfeld auszuführen und zwar selbst bei der einfachsten Operation, wie beispielsweise
GET eines Postens (was eine Operation bedeutet, bei welcher Daten von einem Speicher ausgelesen werden und in ein vorbestimmtes
Register eingeladen werden). Aus diesem Grund ist das herkömmliche Verfahren bzw. DBMS kaum in Fällen anwendbar,
bei denen hohe Betriebsgeschwindigkeiten gefordert wird wie beispielsweise im Falle einer Realzeitsteuerung,
wobei für die zuvor erläuterte Operation Größenordnungen von Mikrosekunden gefordert werden.
Der Gegenstand der vorliegenden Erfindung wurde im Hinblick auf die zuvor erläuterten Nachteile entwickelt und es ist
daher Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zur Steuerung des Datenzugriffs in
einem Datenbasis-Verwaltungssystem zu schaffen, wobei die erforderliche Zeit für Spezifizierung eines Objektpostens
und zur Durchführung der Operationen (d.h. Wiederauffinden, Hinzufügen, Weglassen und auf den neuesten Stand bringen)
in dem DBMS-Operationsfeld in der Größenordnung von Mikro-Sekunden
liegt, so daß ein Betrieb mit hoher Geschwindigkeit erreicht werden kann (d.h. hinsichtlich des Wiederauffindens,
der Addition, Weglassen und auf den neuesten Stand bringen).
Zur Lösung dieser genannten Aufgabe schafft die Erfindung ein Verfahren zur Steuerung des Datenzugriffs in einem
Rechner mit einer ersten Speichereinrichtung und einer zweiten Speichereinrichtung, die beide dafür vorgesehen
sind. Daten zu speichern, die für die Ausführung eines Programms erforderlich sind, und zwar mit wenigstens einem
Datenoperations-Befehl, der die folgenden Schritte umfaßt j
Übertragen der Daten, die von dem Datenoperationsbefehl
gefordert werden, vom zweiten Speicher zu einer Stelle in dem ersten Speicher vor der Ausführung des Datenoperationsbefehls;
und
Übermittlung der Information an den Datenoperationsbefehl hinsichtlich der Adresse der Stelle oder Lage der dabei
benötigten Daten vor der Ausführung des Datenoperationsbefehls.
Gemäß der vorliegenden Erfindung wird eine Zielliste (target list) (eine Liste von Daten, die von dem Datenmanipulationsbefehl
verwendet werden) und eine Prädikat-
32.35.675
oder Aussageliste (die logische Liste beschreibt, auf welche Weise die Zieldaten verarbeitet werden) aufgestellt,
wenn jede Programmeinheit programmiert ist. Als Ergebnis der Compilierung und der Einladung des Programms werden
die Ziellisten und die Aussagelisten für alle Task-Einheiten in einem zweiten Hauptspeicher vorgespeichert
Die erste zentrale Verarbeitungseinheit (die als Hauptprozessor bezeichnet wird) überträgt eine Task-Nummer zu einer
zweiten zentralen Prozessoreinheit (die als Unter-Prozessor bezeichnet wird) in Form eines Parameters, wenn jede Task-Einheit
ausgeführt ist. Als Ergebnis führt der Hauptprozessor den Task i aus, während der Unterprozessor das
Ziel und die Aussagelisten in dem zweiten Speicher findet, und die Objekt-Posten erhält, die jeder Datenoperationsbefehl
vom Unterspeicher erfordert. Die Objektposten, die vom Unterspeicher erhalten werden, werden zu Speicherstellen
des ersten Speichers übertragen. Der Hauptprozessor kann den Objektposten zuordnen. Wenn die Objektposten
vor der Ausführung der Daten-Manipulationsbefehle vorbereitet werden, läßt sich eine extrem hohe Geschwindigkeit
der Datenoperation erreichen.
Im folgenden wird die Erfindung anhand von Ausführungsbeispielen unter Hinweis auf die Zeichnung näher erläutert.
Es zeigen:
Pig. 1 ein Blockschaltbild einer Ausführungsform mit
Merkmalen nach der Erfindung;
Fig. 2 eine Konzeptansicht, die den Aufbau des Datenbasis-Behandlungsprogramms
zeigt, bei dem das Verfahren zur Steuerung des Datenzugriffs in dem Datenbasis-Managementsystem nach der Erfindung
zur Anwendung gelangt;
Fig. 3 eine Konzeptdarstellung eines Beispiels eines
Datenmodells, welches in der Datenbasis gespeichert ist;
Datenmodells, welches in der Datenbasis gespeichert ist;
Fig. 4 eine Tabelle, welche das Bezugsmodell mit Merkmalen nach der Erfindung veranschaulicht;
Fig. 5 eine Tabelle, welche das Verzeichnis charakteristischer Daten (data directory),das in dem
Vorverarbeitungsabschnitt mit Merkmalen nach
Vorverarbeitungsabschnitt mit Merkmalen nach
der Erfindung erzeugt wird;
Fig. 6 eine Tabelle, die einen untergeordneten Satz der Datenbasis veranschaulicht, der in dem Vorverarbeitungsabschnitt
mit Merkmalen nach der Erfin
dung erzeugt wird;
Fig. 7 eine Konzeptdarstellung, welche drei Strukturen für das Konzeptschema nach der Erfindung veranschaulicht;
Fig. 8 eine Konzeptdarstellung, welche drei Strukturen für das interne Schema nach der Erfindung veranschaulicht;
25
25
Fig. 9 ein Flußdiagrairan des Verarbeitungsprogramms TRGTCNV
nach der vorliegenden Erfindung, um das Verzeichnis charakteristischer Daten (data directory) und
den untergeordneten Satz der Datenbasis von der Zielliste zu erzeugen;
Fig. 10 ein Flußdiagrairan des Verarbeitungsprogramms PRDCTCNV nach der vorliegenden Erfindung, um die Wiederauffind-Bedingung
in dem Verzeichnis charakteristischer Daten von der Aussageliste zu speichern;
AS.
Fig. 11 ein Flußdiagramm zur Erzeugung des untergeordneten
Satzes der Datenbasis (data base subset) nach der Erfindung;
Fig. 12 eine Tabelle, welche die Zuordnung des untergeordneten
Satzes der Datenbasis im Hauptspeicher nach der Erfindung veranschaulicht;
Fig. 13 eine Tabelle, welche die Zuordnung des Indexuntergeordneten
Satzes (subset) im Hauptspeicher
nach der Erfindung veranschaulicht;
Fig. 14 eine Tabelle, die ein Beispiel des Unterprogramm-Rufbefehls
und der zugeordneten Parameter nach dar Erfindung veranschaulicht;
Fig. 15 ein Flußdiagramm, welches das Verarbeitungsprogramm
GET für das Auslesen der Datenbasis nach der Erfindung zeigt; und
20
20
Fig. 16 ein Blockschaltbild gemäß einer abgewandelten Ausführungsform der Fig. 1.
In der Zeichnung sind identische oder entsprechende Teile
in den verschiedenen Darstellungen mit gleichen Bezugszeichen versehen. Fig. 1 zeigt ein Blockschaltbild der Konstruktion
des Rechners zur Realisierung des Gegenstandes der Erfindung. Ein Speicherbus 2 ist mit einem ersten Speicher
1 , einem ersten Prozessor 3, einem Kanalregner 4 zur Steuerung eines untergeordneten Speichers 5 und einem Prozessor-Kopplungsmodul
(PIM) 6 verbunden. Abhängig von den Signalen vom ersten Prozessor 3 oder dem zweiten Prozessor
73 ermöglicht der PIM 6 den in dem Speicher 1 gespeicherten Daten zu einem zweiten Speicher 71 durch den PIM 6 und
einem Speicherbus 72 eines Rechners 7 übertragen zu werden,
oder ermöglicht den in dem zweiten Speicher 71 gespeicherten Daten über einen Rückführpfad zum ersten Speicher 1
übertragen zu werden. Der Rechner 7 enthält einen zweiten Prozessor 73 und einen zweiten Kanalregler 74. Ein Mehrfachzugriffs-Regler
8 ermöglicht dem untergeordneten Speicher 5 alternativ mit entweder dem ersten Kanalregler
4 oder dem zweiten Kanalregler 74 verbunden zu werden und zwar abhängig von den Signalen von dem ersten oder dem
zweiten Prozessor 3 oder 73. Das von dem ersten Prozessor 3 auszuführende Programm ist in dem untergeordneten Speicher
5 gespeichert und ist in Programmeinheiten aufgeteilt. Ein Programm (welches auch als Operationssystem bezeichnet
wird) zur Steuerung der Ausführung der Task-Einheiten und das Datenbasis-Managementprogramm (als DBM bezeichnet) ist
in dem ersten und dem zweiten Speicher 1, 71 und dem untergeordneten Speicher 5 gespeichert. Der Prozessor-Kopplungsmodul
(PIM) ist im einzelnen in der US-PS 4 123 794 für ein Vielfachcomputersystem beschrieben, auf welches hier
Bezug genommen wird.
Die vorliegende Erfindung bezieht sich auch auf das Datenbasis-Managementprogramm,
dessen Aufbau im Detail in Fig. 2 gezeigt ist. Die Anwender definieren das Datenmodell
unter Verwendung einer Datenbasis-Definitionssprache (im folgenden als DDL bezeichnet), wenn die Datenbasis in dem
untergeordneten Speicher 5 aufgebaut und gespeichert wird. Der Definitionsabschnitt 11, der ein Teil von DBM ist, decodiert
die Datenbasis-Definitionsbeschreibung 111, die
unter Verwendung von DDL beschrieben wird, und erzeugt ein Konzeptschema 112, ein internes Schema 113, Datenbasis-Daten
114 und einen Wiederauffindindex 115 in dem untergeordneten
Speicher 5. Das Konzeptschema 112 beschreibt logisch vom Standpunkt der Daten selbst aus gesehen, die
Struktur aller Daten in der realen Welt, welche Benutzer beabsichtigen in die Datenbasis einzubauen. Das interne
Schema 113 beschreibt die physikalische Organisaiton der
Daten in den Datenspeichervorrichtungen. Die Datenbasis-Daten (im folgenden als DB bezeichnet) 114 umfassen den
Satz von Daten, der erforderlich ist physikalisch organisiert zu werden. Der Wiederauffindindex 115 wird dazu verwendet/Daten
zuzuordnen, um auf einfache Weise nur die erforderlichen Wiederauffind-Posten, wie sie durch den
Datenoperationsabschnitt spezifiziert sind, zu verarbeiten. Ein wesentlicher Unterschied zwischen der Konstruktion
nach Fig. 2 und einem herkömmlichen Datenbasis-Managementsystem (DBMS) besteht darin, daß der Vorverarbeitungsabschnitt
12 vor den Operationsabschnitt 13 angeordnet ist, so daß ein Wiederauffinden mit hoher Geschwindigkeit
erreicht werden kann. Der Vorverarbeitungsabschnitt 12 erzeugt ein Verzeichnis charakteristischer Daten (data
directory - als D/D bezeichnet) 122, einen untergeordneten Stajtz von der Datenbasis (als DB subset bezeichnet) 123 und
einem untergeordneten Wiederauffindindex-Satz (als INDEX subset bezeichnet) 124 abhängig von einer logischen Liste
121 vom Konzeptschema 112 , dem internen Schema 113 und
der Datenbasis 114 und dem Wiederauffindindex 115. Das
D/D 122 besteht aus einem untergeordneten Satz (subset)
des Konzeptschemas 112 und des internen Schemas 113, und
umfaßt logische Informationen, wie beispielsweise die Länge und den Typ des Postens, der in der logischen Liste spezifiziert
ist und eine physikalische Information wie beispielsweise die physikalische Lage eines Postens in der
Computer-Speichervorrichtung. Der DB subset 123 besteht aus einer Zusammenstellung von Postendateninformationen,
die in der logischen Liste 121 spezifiziert sind, die von der Datenbasis ausgeblendet bzw. extrahiert sind. Die
Wiederauffindposten (retrieval items)werden unter Verwendung
des untergeordneten INDEX-Satzes 124 plaziert, um dadurch für eine einfache Operation des DB subset 123 zu
sorgen. Die logische Liste 121 stellt eine Beschreibung
— 45 -
dafür dar, welcher Datensatz in der Datenbasis jede Task-Einheit
bezeichnet, wie dies von dem Benutzer vorausdefiniert wurde. Die logische Liste 121 erfährt von dem
Vorverarbeitungsabschnitt 12 einen Zugriff und zwar vor der Ausführung des Operationsabschnitts 13.
Die logische Liste 121 und der Vorverarbeitungsabschnitt
12 werden in dem zweiten Speicher 71 gespeichert. Der Vorverarbeitungsabschnitt
12 wird durch den zweiten Prozessor 73 ausgeführt. Der Vorverarbeitungsabschnitt 12 erzeugt
ein Verzeichnis charakteristischer Daten 122, den untergeordneten Basisdaten-Datensatz 123 und den untergeordneten
Wiederauffindindex-Satz 124, und speichert diese in dem ersten Speicher 1. Wenn die Task-Einheit Daten verwendet,
werden die Datenmanipulationsbefehle 131 ausgeführt. Ein Verwender der Anlage fügt den Datenmanipulationsbefehl
in die erforderlichen Stellen in der Task-Einheit ein. Die Task-Einheit und der Datenmanipulationsbefehl werden von
dem ersten Prozessor 3 ausgeführt. Wenn der Datenmanipulationsbefehl ausgeführt ist, arbeitet der Operationsabschnitt
13, um die Objektdaten vom ersten Speicher 1 zum ersten Prozessor 3 zu übertragen. Die logische Liste 121
bildet eine Beschreibung der Posten und der Zugriffsbedingungen
der Datenbasis-Daten 114, die in einer Task-Einheit verwendet werden müssen. Durch Wiederauffinden des Objektschemas
der Posten, die in der logischen Liste 121 spezifiziert sind, werden das D/D 122, der DB subset 123 und
der INDEX subset 124 erzeugt und in dem ersten Speicher 1 durch den Vorverarbeitungsabschnitt 12 vor der Ausführung
des Datenmanipulationsbefehls gespeichert.
In einem gewöhnlichen bekannten DBMS ist die logische Liste 121, der Vorverarbeitungsabschnitt 12, das Verzeichnis
charakteristischer Daten 122, der untergeordnete Datenbasis-Datensatz 123 und der untergeordnete Wiederauffind-
indexsatz nicht vorhanden. Daher weist der Operationsabschnitt
13 direkt auf das Konzeptschema 112, das interne Schema 113, die Datenbasis-Daten 114 und den Wiederauffindindex
115, wenn der Abschnitt 13 den Datenmanipulationsbefehl
131 ausführt. Beim Gegenstand mit Merkmalen nach der Erfindung berechnet der Vorverarbeitungsabschnitt die
physikalischen Informationen und speichert diese in dem D/D 122 wie durch die logische Liste 121 spezifiziert.
Wenn somit der Datenmanipulationsbefehl ausgeführt ist, kann ein Zugriff zu den Objektdaten 132 im ersten Speicher
1 erfolgen.
Im folgenden wird ein Beispiel der Befehle 131 gegeben.
Die Befehle (1), (2), (4), (5), (6)" und (7) werden in die logische Liste gegeben, die in jeder Task-Einheit gelegen
ist. Wenn diese Task-Einheit durch das Operationssystem für eine Ausführung aufgerufen wird, wird die Liste in
den zweiten Speicher 71 für die Behandlung durch den zweiten Prozessor 73 eingeladen. Andererseits wird der
andere Teil der Task-Einheit, welcher die logische Liste ausschließt, in den ersten Speicher 1 eingeladen, um durch
den ersten Prozessor 3 ausgeführt zu werden.
TRGTCNV (..., Ziel-Liste, Ziel-Verzeichnis)...(1) PRDCTCNV (·.., Aussage-Liste, Wert-Liste,
Aussage-Verzeichnis) ...(2) GET (.·., Erlaubnis-Verzeichnis, Ziel-
Verzeichnis, Aussage-Verzeichnis) ...(3)
Ziel-Liste: ...(4) SCADA: DAPR. TUPLENO, A, B.
LIMIT 1, LIMIT 2// ...(5)
Aussage-Liste: ... (6)
S (SCADA: DAPR. DTTYP) // ...(7)
Wert-Liste: ...(8)
In den obigen Angaben (1) bis (4) geben die unterbrochenen Linien bzw. Punkte Auslassungen an. Die obigen Angaben
sind aus dem Beispiel der Wiederauffinddaten vom Bezugsmodell herausgegriffen, welches SCADA genannt wird.
Die Fig. 3 und 4 zeigen einen Teil des Datenmodells des zuvor angegebenen Beispiels. Fig. 3 zeigt das Datenmodell,
wobei die Bezugsziffer 21 ein Schema angibt. Das Schema ist nicht ein physikalisches Objekt, sondern eine logische
abstrakte Architektur und ist als zweidimensional Anordnung 22 wiedergegeben. Die Anordnung 22 wird als Relation
bezeichnet. Eine der Relationen ist beispielsweise durch die Tabelle gemäß Fig. 4 veranschaulicht.
Diese Tabelle zeigt Daten, die in einem ünterstations-Datenüberwachungssystem
verwendet werden. In der Tabelle gibt 11DUTNO" die Unterstationsziffer an, "ALMONO" eine
Alarmgruppennummer, "DTTYP" Datentypen, bei denen "P" Energie angibt, "Q" reaktive Energie, "V" eine Spannung
und "F" eine Frequenz. Ferner gibt "EUCON" den Umwandlungsparameter
in elektrischen Einheiten wieder. In diesem Fall wird der umgewandelte Wert in der folgenden
Weise dargestellt.
Der umgewandelte Wert ist = AX + B (X : Messwert).
Jeder Reihe der Beziehung wird als tuple und jede Spalte wird als Attribut bezeichnet. Jedes Eintrittskästchen in
der Beziehung wird als Posten (item) bezeichnet. Der gespeicherte Posten umfaßt die erforderlichen Posten, die
aufgegriffen und in der geforderten Weise verwendet werden können. Die Angaben (1) und (2) bilden Befehle für
den Vorverarbeitungsabschnitt. Die Zielliste und die Aussageliste bilden die logische Liste 121. Ein Beispiel des
D/D 122 und des DB subset, welcher durch den Vorverarbeitungsabschnitt aufgestellt wird, sind jeweils in den Fig.
5 und 6 gezeigt.
Die Angabe (3) besteht aus einem Wiederauffindbefehl, durch
den die erforderlichen DB Daten ausgelesen werden. Die Angabend) bis (9) zeigen die Befehle zum Auffinden des
Postens mit dem Wert von P für die DTTYP-Posten in der Beziehung, um die Werte in der Spalte von TUPLENO, A, B,
LIMIT 1 und LIMIT 2 aus der Zeile, zu welcher der Posten gehört, auszulesen, und um diese in das Register in dem
ersten Prozessor 3 oder in die spezifizierte Speicherstelle in dem ersten Speicher 1 einzuladen. Im Rahmen dieses
Beispiels sind zwei Sätze von Daten (1, 2, 100, 300, 200) und (2, 2, 50, 250, 150) herausgegriffen. Bei diesem Beispiel
wird die logische Liste, die durch die Angaben (4) bis (9) gezeigt ist, durch den Vorverarbeitungsabschnitt
12 interpretiert.
In dem Rechner werden mehrere Tasks laufend unter der Steuerung des Operationssystems aktiviert. Jeder Task
ruft das DBMS auf einen Zugriff zur Datenbasis durchzuführen, um die gewünschten Daten durch Ausführung der Datenmanipulationsbefehle
zu extrahieren bzw. auszublenden.
- ;wr-
-49-
Für das Äusführuhgsbeispiel mit Merkmalen nach der Erfindung
sind die folgenden Bedingungen angenommen:
1) Das Konzeptschema 112 und das interne Schema 113 werden
bei dem Definitionsabschnitt 11 erzeugt und werden in dem
untergeordneten Speicher 5 in den in Fig. 7 (drei Strukturen des Konzeptschemas) und Fig. 8 (drei Strukturen des internen
Schemas) gezeigten Strukturen gespeichert.
2) Die Datenbasis-Daten 114 werden in dem untergeordneten
Speicher 5 in der Reihenfolge gespeichert, die durch das Konzeptschema und das interne Schema definiert ist. Die
jeweiligen Posten der Datenbasis in dem untergeordneten Speicher 5 werden für jede Spalte gruppiert. In jeder
Gruppe werden die Posten in einer Aufeinanderfolge angeordnet
.
Die Startstellenadresse in der Gruppe entspricht jeweils dem Satz des Schemanamens, dem Relationsnamen und dem
Spaltennamen oder dem Attributnahmen, der als Triplet bezeichnet wird und durch (x, y, z) wiedergegeben wird. Die
Lageadresse all dieser Posten kann daher unter Verwendung des Triplets (χ, y, z) und des Index definiert werden, der
die Reihenfolge definiert, welche angibt oder spezifiziert wie viele Posten vom oberen Ende der Spalte vorhanden sind.
3) Es kann in Betracht gezogen werden, daß der Posten (item) in dem maximalen Bereich der Datenbasis, zu der jeder Task
während seiner Ausführung Zugriff durchführt, voraussagend definiert wird entsprechend dem Task-Namen, bevor das
Rechnersystern startet. Daher kann das Vorausgesagte gesetzt
werden, bevor das System arbeitet. Die Vorverarbeitungsbefehle und die logische Liste werden in den zweiten
Speicher 71 eingeladen und zwar entsprechend jedem Task-Namen, wenn der Task aufgerufen wird. Wenn das Betriebs-
SJ I yj
'20-
system den Task g in dem ersten Prozessor 3 aktiviert,
so sendet das System ein Signal zum Prozessor 73, um die Vorverarbeitungsbefehle für den Taks g über den PIM 6
zum zweiten Prozessor 73 aufzufangen. Dieses Signal enthält den Task-Namen und die Adresse des ersten Speichers
1, wo die erforderlichen Daten wie beispielsweise das Verzeichnis charakteristischer Daten 122, der untergeordnete
Satz von Datenbasis-Daten 123 und der untergeordnete Wiederauffindindex-Satz 124 für den Task g aufgefangen
werden. Wenn der Datenmanipulationsbefehl in dem Task ausgeführt wird, beginnt der Operationsabschnitt
13 mit seinen Operationen. Der Operationsabschnitt 13 befindet sich jedoch zeitweilig in einem Wartebetriebszustand,
wenn oder während das Verzeichnis charakteristischer Daten 122, der untergeordnete Datenbasis-Datensatz 123 und
der untergeordnete Wiederauffindindexsatz 124 in dem ersten Speicher 1 nicht bereit sind.
Es sei angenommen, daß der Posten, auf den der Task einwirkt
in dem Schema x, der Beziehung y und der Spalte ζ enthalten ist und daß dessen Lage die η'te vom Beginn der
Posten in der Spalte ist. Dann sind x, y und ζ von den
Ziellisten (4), (S) und den Aussagelisten (6) und (7) gegeben
und werden in eine physikalische Lage oder Stelle umgewandelt, wenn der zweite Prozessor 73 die Vorverarbeitungsbefehle
(1) und (2) entsprechend dem Task, welches von dem in Betrieb befindlichen System aufgerufen wird,
ausführt. Das η wird durch die Werteliste der Befehle (8) und (9) entschieden, wenn der Datenoperationsbefehl
(3) ausgeführt wird.
Gemäß der vorliegenden Erfindung erzeugt der Prozessor 73 das D/D, den DB subset und den INDEX subset in dem ersten
Speicher T abhängig von der Zielliste und der Aussageliste. Die Flußdiagramme, um dies zu realisieren, sind
in den Fig. 9 bis 11 gezeigt.
Fig. 9 zeigt ein Flußdiagramm zur Verarbeitung des TRGTCNV-Befehls
in dem Vorverarbeitungsabschnitt, der das D/D, den DB subset und den INDEX subset von der Zielliste erzeugt.
Es wird beim Schritt 81 ermittelt, ob der Schemaname x. in der Zielliste in dem Konzeptschema registriert ist.
Wenn er registriert ist, wird die Startstelle P(x.) der
1.0 Relationsinformation bestimmt, die in dem Schema x. enthalten ist. Beim Schritt 83 wird ermittelt, ob der Relationsname
x. in der Targetliste in dem Konzeptschema registriert ist. Wenn er registriert ist, werden die Startstelle
R(P(x.), y.) in der Relation y und die Startstelle der Posten im Schritt 84 bestimmt. Beim Schritt 85 wird ermittelt,
ob der Spaltenname z. in der Zielliste in dem Konzeptschema registriert ist. Wenn er registriert ist
wird die obere Adresse A j(x, y, z) der Speicherstelle,
die das interne Schema der Spalte speichert, zu welcher der Posten gehört, ermittelt und wird in dem D/D gespeichert.
Beim Schritt 87 wird ermittelt, ob die Verarbeitung der Zielliste vervollständigt wurde. Wenn sie nicht vervollständigt
wurde, wird die Verarbeitung für die nächste Zielliste ausgeführt und die Steuerung läuft zurück zum
Schritt 81. Wenn andererseits die Verarbeitung der Zielliste
vervollständigt wurde, wird der Schritt 89 ausgeführt, der darüber informiert/ daß das D/D bereits gesetzt
wurde. Beim Schritt 90 wird der DB subset erzeugt. Die Zahl i ändert sich von 1 bis zu der Ziffer der gesamten Posten
I, die in der Zielliste enthalten sind. Der Prozess 90 stellt die Vorgänge dar, bei welchen der DB subset unter
Verwendung von D/D konstruiert wird.
Fig. 10 zeigt das Flußdiagramm zur Verarbeitung des PRDCTCNV-Befehls,
durch den die Wiederauffindbedingungen in der D/D
i- \J
- V-
- n.
von der Wiederauffindliste gespeichert werden. Beim Schritt
91 wird also ermittelt, ob das Triplet in der Aussageliste in dem Konzeptschema registriert wurde. Wenn es registriert
wurde, wird beim Schritt 92 die Startadresse des Postens bestimmt und beim Schritt 93 wird der Wiederauffind-Operator
in dem D/D gespeichert. Beim Schritt 94 wird ermittelt, ob der Wert in der Aussageliste enthalten ist.
Wenn ermittelt wird, daß der Wert enthalten ist, so wird der Wert in dem D/D beim Schritt 95 gespeichert. Beim
Schritt 96 wird die Verarbeitung durchgeführt zu ermitteln, ob die Wiederauffindbedingung gesetzt wurde und beim
Schritt 97 wird der untergeordnete DB Satz bzw. DB subset erzeugt. Im Prozeß 97 ist auch ein Vorgang enthalten, um
den DB subset zu erzeugen und er ist der gleiche wie beim Schritt 90 der Fig. 9. Ap.(x, y, z) stellt die obere
Adresse der Speicherstelle dar, welche das interne Schema der Spalte speichert, zu der der Posten gehört, wobei j
sich von 1 bis zu der Zahl der Gesamtposten J ändert, die in der Aussageliste (predicate list) enthalten ist.
Fig. 11 zeigt ein Flußdiagramm des Programms, um das im Schritt 90 der Fig. 9 und beim Schritt 97 der Fig. 10 definierte
DB subset zu realisieren. Beim Schritt 101 wird das D/D geprüft, um zu ermitteln, ob es bereits gesetzt
wurde. Wenn D/D (Verzeichnis charakteristischer Daten) bereits gesetzt wurde, wird beim Schritt 102 geprüft, ob die
Wiederauffindbedingung bereits gesetzt worden ist. Wenn
sie bereits gesetzt worden ist, wird die Speicherstelle der Daten durch A^.(x, y, z) identifiziert und zum ersten
Speicher 1 beim Schritt 103 gesendet. Beim Schritt 104 wird ermittelt, ob der Wert in der Aussageliste gesetzt ist oder
nicht. Wenn er gesetzt ist, wird geprüft, ob das entfernte tuple die Bedingung abhängig von dem Wiederauffindwert und
dem Wiederauffind-Operator befriedigt. Wenn die Bedingungen befriedigt werden, werden die Postendaten der Spalte, be-
ginnend mit dem entsprechenden A .(χ, y, ζ) in dem tuple in dem untergeordneten DB Satz bzw. DB Teilsatz (subset)
gespeichert. Beim Schritt 107 werden die Indexschlüssel erstellt, beispielsweise unter Verwendung des Kontrollverfahrens
(hash method) (welches bekannt ist und dazu verwendet wird, den Wiederauffindindex zu konstruieren) und
zwar aus den Adressen Ap.(x, y, z) (j = 1, 2, ..., j).
Ferner werden die Indexschlüssel in dem INDEX-Teilsatz
(INDEX subset) beim Schritt 108 gespeichert. Beim Schritt 109 werden die Daten von DB geprüft, um festzustellen, ob
sie vervollständigt wurden. Wenn sie nicht vervollständigt wurden, kehrt die Steuerung zum Schritt 103 zurück und im
anderen Fall wird die Verarbeitung so ausgeführt, als ob der DB Teilsatz beim Schritt 110 bereits gesetzt worden
wäre. Die Ausführungsfolge zwischen dem TRGTCNV-Befehl und
dem PRDCTCNV-Befehl ist willkürlich. Um jedoch den DB Teilsatz zu erzeugen, muß die Verarbeitung beider Befehle auf
normale Weise vervollständigt werden, oder in einen "Vervollständigungszustand" gelangt sein. Diese gewöhnliche
Verarbeitung ist möglich durch Bestätigung beider Schritte 101 und 102.
In den Fig. 12 und 13 ist ein Beispiel der Anordnung des
DB Teilsatzes und des INDEX Teilsatzes in dem ersten Speieher 1 gezeigt. Wenn alle der erforderlichen DB-Daten verarbeitet
sind, wird der "Vervollständigungszustand " des DB-Teilsatzes in dem ersten Speicher 1 gespeichert. Der
Vervollständigungszustand wird dazu verwendet zu bestätigen, ob der DB-Teilsatz verwendet werden kann, wenn die
aktuellen Wiederauffindbefehle (3), (8) und (9) verarbeitet werden. In Fig. 12 geben a , ..., a die obere Adresse
der Speicherstellen an, um die Postendaten in jeder tuple des DB Teilsatzes zu speichern. M gibt die Zahl der gesamten
tuples an, die in dem DB-Teilsatz enthalten sind.
<J i. v>
C
Pig, 13 zeigt einen INDEX-Teilsatz, der unter Verwendung des Binärsuch- und Teilverfahrens aufgebaut ist (eine bekannte
Index-Technologie, die in "Computer Data-Base Organization", 2. Ausgabe von James Martin, 1975, S. 334-335,
Kapital 30 und S. 653-655 erläutert ist), und es wird die folgende Beziehung erreicht:
Wert von Index i - Wert von Index (i + 1)
worin 1 - i = (I - 1). Die Symbole b.., ..., b geben
die obere Adresse der Speicherstellen an, um den Index für jedes tuple in dem INDEX-Teilsatz zu speichern.
Der Vorverarbeitungsabschnitt wird durch die zuvor angegebenen Operationen und den DB-Teilsatz vervollständigt
und das D/D und der INDEX-Teilsatz werden in dem ersten Speicher 1 erzeugt. Der Operationsabschnitt besteht aus
Lese- oder Schreib-Funktionsmodulen, die in der gleichen Weise wie ein Unterprogramm-Ruf verwendet werden können.
Ein Beispiel eines Unterprogramm-Ruf-Befehls und dessen
Parameter (die zum Verarbeitungsprogramm von der Anfrageseite zu übertragenden Informationen und die zu empfangenden
Informationen) sind in Fig. 14 gezeigt. Die unterstrichenen
Parameter geben die Parameter an, die vom Rufer empfangen werden müssen. Um die Beziehung zwischen dem
Vorverarbeitungsabschnitt und dem Operationsabschnitt klarzustellen, soll im folgenden das Programm GET zum Lesen
der Datenbasis beschrieben werden. Das Flußdiagramm von GET ist in Fig. 15 gezeigt. Beim Schritt 141 wird festgestellt,
ob der DB-Teilsatz erzeugt wurde. Wenn er erzeugt wurde, wird beim Schritt 142 bestimmt, ob der DB-Teilsatz
in dem ersten Speicher 1 enthalten ist. Wenn er im ersten Speicher 1 enthalten ist, wird beim Schritt 143 bestimmt,
ob der INDEX-Teilsatz in dem ersten Speicher 1 enthalten ist. Wenn er in dem ersten Speicher 1 enthalten ist, wird
die tuple-Stelle T (V) , die den spezifizierten Wert V hat,
vom INDEX-Teilsatz bestimmt. Beim Schritt 145 wird festge-
aer- -
stellt, ob die tuple-Speicherstelle T(V) im effektiven Bereich
von D/D liegt. Wenn es in diesem Bereich liegt, wird die tuple-Größe mit der Übertragungsgröße beim Schritt
146 verglichen. Wenn sie kleiner ist als oder gleich ist der Übertragungsgröße,erfolgt ein Sprung zum Schritt
147. Beim Schritt 147 wird festgestellt, ob die Beziehung (x, y) sich im Blockierzustand befindet. Wenn sie sich
im Blockierzustand befindet, wird beim Schritt 148 die Ausführung so lange verzögert, bis die Blockierung aufgehoben
wird. Wenn sie sich nicht im blockierten Zustand befindet, werden die Inhalte von A . (x, y, z) des tuple
T(V) zu der spezifizierten Zone übertragen. Beim Schritt 150 wird festgestellt , ob alle Posten vervollständigt
sind. Wenn irgendwelche Posten nicht vervollständigt sind, so kehrt das Programm zu Schritt 149 zurück.
Fig. 15 zeigt ein Beispiel der Verarbeitung, wenn sowohl
der DB-Teilsatz als auch der INDEX-Teilsatz in den ersten
Speicher 1 eingegeben sind. Beim Beispiel von GET in Fig.
15 brauchen der DB-Teilsatz und der INDEX-Teilsatz nicht modifiziert werden und die vorgeschriebene Operation wird
wiederholt. Im Falle anderer Operationen (UPDATE, PUT), werden die Inhalte des DB-Teilsatzes und des INDEX-Teilsatzes
modifiziert. Wenn modifizierte Daten in einem anderen Task verwendet werden, ist es erforderlich, daß die
Modifikationen in den Datenbasis-Daten 114 und dem Wiederauf
findindex 115 reflektiert werden, um die Konsistenz der Datenbasis zu halten. Die Verarbeitung erfolgt derart,
daß vor der Ausführung des Vorverarbeitungsabschnitts 12 durch den zweiten Prozessor 73 die Veränderung der Datenbasis
in dem zweiten Prozessor 73 geprüft wird. Wenn sie verändert ist oder beabsichtigt.ist sie zu verändern, so
wird die Ausführung des Vorverarbeitungsabschnitts 12 hinausgeschoben, bis die Modifikation der Datenbasis vervollständigt
ist. Nach der Vervollständigung wird der
Datenbasis-Datenteilsatz 123 vom ersten Speicher 1 durch
den zweiten Prozessor 73 zum untergeordneten Speicher 5 übertragen. Durch diese Operation kann die Konsistenz der
Datenbasis beibehalten werden.
5
5
Fig. 16 zeigt eine Abwandlung der Ausführungsform, die
in Fig. 1 veranschaulicht ist. Bei der Ausführungsform
gemäß Fig. 1 sind sowohl die Task-Einheit als auch die Datenbasis in dem untergeordneten Speicher 5 gespeichert.
Andererseits ist bei der abgewandelten Ausführungsform gemäß Fig. 16 die Task-Einheit in dem ersten untergeordneten
Speicher 51 gespeichert/ während die Datenbasis und der Teil jeder Task-Einheit, welcher die logische Liste
121 enthält, in dem zweiten untergeordneten Speicher 52 gespeichert ist, getrennt von der Task-Einheit. Bei der
Ausführungsform gemäß Fig. 1 ergibt sich eine Möglichkeit
auf die Übertragungsanfrage warten zu müssen, da die Übertragungs-Schaltvorgänge
des Kanalreglers 4 und des Kanalreglers 74 durch den Vielfachzugriff-Regler 8 gesteuert
werden. Bei der abgewandelten Ausführungsform gemäß Fig. 16 kann jedoch die übertragung vom untergeordneten Speicher,
um die Task-Einheit vom ersten Prozessor 3 ausführen zu lassen, und die Übertragung vom untergeordneten Speicher
für die Verarbeitung bzw. Ausführung des Prozesses durch den zweiten Prozessor 73 unabhängig durchgeführt werden.
Claims (9)
1.) Verfahren zur Steuerung des Datenzugriffs in einem Rechner
mit einem ersten Speicher (1) und einen zweiten Speicher (5), die beide dazu dienen, Daten zu speichern,
die für die Ausführung eines Programms erforderlich sind, welches Programm wenigstens einen Datenoperationsbefehl
umfaßt, dadurch gekennzeichnet, daß die für den Datenoperationsbefehl erforderlichen
Daten aus dem zweiten Speicher (5) zu einer Speicherstelle in dem ersten Speicher (1) übertragen werden und zwar
vor der Ausführung des Datenoperationsbefehls, und daß der Datenoperationsbefehl hinsichtlich der Adresse der
Speicherstellen der dafür benötigten Daten eine Information erhält, ebenfalls vor der Ausführung des Datenoperationsbefehls
.
vj 2 3 2 6 7 5
2. Verfahren zur Steuerung des Datenzugriffs in einem Rechner,
dadurch gekennzeichnet, daß Informationen in einem zweiten Speicher (5) gespeichert werden, durch
eine Datenve.rarbeitungseinrichtung (3) ein Task ausgeführt wird, und daß eine Task-Identifikationsbeschreibung
zu einer zweiten Datenverarbeitungseinrichtung (73) gesendet wird, wenn eine Task-Einheit ausgeführt
wird, daß durch den zweiten Speicher (5) auf die zweite Datenverarbeitungseinrichtung (73) Bezug genommen wird,
daß weiter die in dem zweiten Speicher (5) gespeicherten Objektposten (object items) zu einer dritten Speichereinrichtung
(71) durch die zweite Datenverarbeitungseinrichtung (73) übertragen werden, die in dem dritten
Speicher (71) gespeicherten Objekt-Posten zu Speicherstellen in dem ersten Speicher (1) übertragen werden,
ein Datenoperationsbefehl über die Adresse eines erforderlichen Objekt-Postens in dem ersten Speicher (1) vor
der Ausführung des Datenoperationsbefehls informiert wird, daß durch die erste Datenverarbeitungseinrichtung
(3) ein Zugriff zu dem erforderlichen Objektposten durchgeführt wird und daß der Datenoperationsbefehl durch die
erste Datenverarbeitungseinrichtung (3) ausgeführt wird.
3. Gerät zur Steuerung des Datenzugriffs in einem Datenbasis-Kontroll-
oder -Managementsystem, dadurch gekennzeichnet, daß ein zweiter Speicher (5) zur Speicherung einer Datenbasis
mit einem vorbestimmten Bezugsmodell und von Programmen vorgesehen ist, die wenigstens eine Task-Einheit
enthalten, welche wenigstens einen Datenoperationsbefehl aufweist, um Operationen wie Wiederauffinden, Addition,
Weglassen und auf den neuesten Stand bringen der Datenbasis durchzuführen, daß eine erste zentrale Prozessoreinheit
(3) an den zweiten Speicher (5) angeschlossen ist, um jede der in dem zweiten Speicher (5) gespeicherten
Task-Einheit auszuführen, daß weiter ein erster Spei-
eher (1) mit der ersten zentralen Prozessoreinheit (3)
verbunden ist, um Programme und Daten zu speichern, die durch die erste zentrale Prozessoreinheit (3) auszuführen
sind, daß eine zweite zentrale Prozessoreinheit (73) an die erste zentrale Prozessoreinheit (3) über
eine Kopplungselektronik (6) angeschaltet ist und mit dem zweiten Speicher (5) verbunden ist, und daß ein
dritter Speicher (71) mit der zweiten zentralen Prozessoreinheit (73) verbunden ist, um Programme und
Daten zu speichern, die von der zweiten zentralen Prozessoreinheit (73) auszuführen sind, wobei die erste
zentrale Prozessoreinheit (3) die aus dem zweiten Speicher (5) ausgelesene Task-Einheit ausführt, während die
zweite zentrale Prozessoreinheit (73) die Daten aus dem zweiten Speicher (5) ausliest, die durch den in der
Task-Einheit enthaltenen Datenoperationsbefehl spezifiziert sind und zwar auf der Grundlage des Parameters,
der von der ersten zentralen Prozessoreinheit (3) geliefert wird, und welcher die aus dem zweiten Speicher
(5) ausgelesenen Daten über den dritten Speicher (71) in dem ersten Speicher (1) speichert und die Adresse der
Speicherstelle, an welcher die Daten aus dem zweiten Speicher (5) gespeichert sind, an einer vorbestimmten Speicherstelle
in dem ersten Speicher (1) speichert.
4. Gerät zur Steuerung des Datenzugriffs in einem Datenbasis-Kontroll
system nach Anspruch 3, dadurch gekennzeichnet, daß der zweite Speicher (5) einen ersten untergeordneten
Speicher (51) und einen zweiten untergeordneten Speicher (52) umfaßt, und das der erste untergeordnete
Speicher (51) mit der ersten zentralen Prozessoreinheit (3) verbunden ist, um jede Task-Einheit zu speichern,
während der zweite untergeordnete Speicher (52) mit der zweiten zentralen Prozessoreinheit (73) verbunden
ist, um die Datenbasis zu speichern.
5. Gerät zur Steuerung des Datenzugriffs in einem Datenbasis-Kontrollsystem,
dadurch gekennzeichnet, daß eine erste Speichereinrichtung (1) vorgesehen ist, um die zur Ausführung
eines Programms erforderlichen Daten zu speichern, daß dieses Programm wenigstens einen Datenoperationsbefehl
enthält, daß weiter eine zweite Speichereinrichtung
(5) vorgesehen ist, um die zur Ausführung eines Programms erforderlichen Daten zu speichern, daß eine erste Prozessoreinheit
(3) zur Ausführung des Programms vorgesehen ist, daß eine zweite Prozessoreinheit (73) vorgesehen
ist, um die für den Datenoperationsbefehl erforderlichen Daten aus der zweiten Speichereinrichtung (5) zu
einer Speicherstelle in der ersten Speichereinrichtung
(1) vor der Ausführung des Datenoperationsbefehls abhängig von einem Signal aus der ersten Prozessoreinheit
(3) zu übertragen, und daß eine Hauptleitungseinrichtung
(2) vorgesehen ist, um die erste Speichereinrichtung (1), die zweite Speichereinrichtung (5), die erste Prozessoreinheit
(3) und die zweite Prozessoreinheit (73) miteinander zu verbinden.
6. Gerät nach Anspruch 5, dadurch gekennzeichnet, daß die zweite Prozessoreinheit (73) eine Kopplungseinrichtung
(6) enthält, um die erste Prozessoreinheit (3) und die zweite Prozessoreinheit (73) miteinander zu koppeln.
7. Gerät nach Anspruch 6, dadurch gekennzeichnet, daß eine Vielfachzugriff-Steuereinrichtung (8) vorgesehen ist, um
einen Vielfachzugriff zur zweiten Speichereinrichtung durch die erste Prozessoreinheit (3) und durch die zweite
Prozessoreinheit (73) vorzusehen.
8. Gerät nach Anspruch 7, dadurch gekennzeichnet, daß eine erste Kanalsteuereinrichtung (4) vorgesehen ist, um die
Kanäle zwischen der ersten Speichereinrichtung (1) und der zweiten Speichereinrichtung (5) zu steuern.
9. Gerät nach Anspruch 8, dadurch gekennzeichnet, daß die zweite Prozessoreinheit (73) eine zweite Kanalsteuereinrichtung
(74) enthält, um die Kanäle zwischen der ersten Speichereinrichtung (1) und der zweiten Speichereinrichtung
(5) zu steuern, und eine dritte Speichereinrichtung (71) enthält, um die Daten zu speichern, die von der
zweiten Prozessoreinheit (73) benötigt werden.
zweiten Prozessoreinheit (73) benötigt werden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP56138180A JPS5839341A (ja) | 1981-09-02 | 1981-09-02 | デ−タベ−スマネジメントシステムにおけるデ−タのアクセス制御方法及び装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3232675A1 true DE3232675A1 (de) | 1983-03-17 |
Family
ID=15215917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19823232675 Ceased DE3232675A1 (de) | 1981-09-02 | 1982-09-02 | Verfahren zur steuerung des datenzugriffs in einem rechner und daten-kontrollsystem zur durchfuehrung des verfahrens |
Country Status (4)
Country | Link |
---|---|
US (1) | US4476528A (de) |
JP (1) | JPS5839341A (de) |
CH (1) | CH658329A5 (de) |
DE (1) | DE3232675A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1988001411A1 (en) * | 1986-08-22 | 1988-02-25 | Commonwealth Scientific And Industrial Research Or | A content-addressable memory system |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4714989A (en) * | 1982-02-19 | 1987-12-22 | Billings Roger E | Funtionally structured distributed data processing system |
US4627019A (en) * | 1982-07-08 | 1986-12-02 | At&T Bell Laboratories | Database management system for controlling concurrent access to a database |
US4698752A (en) * | 1982-11-15 | 1987-10-06 | American Telephone And Telegraph Company At&T Bell Laboratories | Data base locking |
US5097408A (en) * | 1985-01-11 | 1992-03-17 | Wang Laboratories, Inc. | Apparatus for specifying a result relation in a relational database system by selection of rows |
US4888690A (en) * | 1985-01-11 | 1989-12-19 | Wang Laboratories, Inc. | Interactive error handling means in database management |
US4774661A (en) * | 1985-11-19 | 1988-09-27 | American Telephone And Telegraph Company, At&T Information Systems | Database management system with active data dictionary |
JP2602205B2 (ja) * | 1986-01-16 | 1997-04-23 | 株式会社日立製作所 | データベース・アクセス制御方法 |
JP2644728B2 (ja) * | 1986-01-27 | 1997-08-25 | 株式会社日立製作所 | データディクショナリ・ディレクトリシステム |
US4954946A (en) * | 1986-01-29 | 1990-09-04 | Digital Equipment Corporation | Apparatus and method for providing distribution control in a main memory unit of a data processing system |
US5168558A (en) * | 1986-01-29 | 1992-12-01 | Digital Equipment Corporation | Apparatus and method for providing distributed control in a main memory unit of a data processing system |
US4858146A (en) * | 1986-08-13 | 1989-08-15 | The Babcock & Wilcox Company | Automated design of structures using a finite element database |
NL8603193A (nl) * | 1986-12-16 | 1988-07-18 | Hollandse Signaalapparaten Bv | Database-systeem. |
US5202971A (en) * | 1987-02-13 | 1993-04-13 | International Business Machines Corporation | System for file and record locking between nodes in a distributed data processing environment maintaining one copy of each file lock |
US5475836A (en) * | 1987-04-01 | 1995-12-12 | Lotus Development Corporation | Interface for providing access to external data sources/sinks |
US4805099A (en) * | 1987-04-17 | 1989-02-14 | Wang Laboratories, Inc. | Retrieval of related records from a relational database |
US4791561A (en) * | 1987-04-17 | 1988-12-13 | Wang Laboratories, Inc. | Interactive construction of means for database maintenance |
US4843548A (en) * | 1987-04-30 | 1989-06-27 | Robert Carpenter | System for integrating related numerical functions |
US5381555A (en) * | 1987-05-18 | 1995-01-10 | The Larches Corporation | Method for designation of data in a data bank and extraction of data for use in a computer program |
US4930072A (en) * | 1987-08-31 | 1990-05-29 | At&T Bell Laboratories | Method for computing transitive closure |
US5008819A (en) * | 1987-10-07 | 1991-04-16 | Gorbatenko George G | Memory spaced array |
US5252899A (en) * | 1988-03-09 | 1993-10-12 | Fanuc Ltd | Numerical control system |
US5513332A (en) * | 1988-05-31 | 1996-04-30 | Extended Systems, Inc. | Database management coprocessor for on-the-fly providing data from disk media to all without first storing data in memory therebetween |
US5418965A (en) * | 1988-06-24 | 1995-05-23 | Mahar; Robert C. | Subroutine-type computer program for enhancing the speed of data processing in data management programs systems |
US4954981A (en) * | 1988-09-16 | 1990-09-04 | Coworks | Method and apparatus for accessing and manipulating time series |
US5101488A (en) * | 1989-05-02 | 1992-03-31 | Motorola, Inc. | Method for retrieving and updating data in a real-time data base system |
US5278978A (en) * | 1990-03-26 | 1994-01-11 | International Business Machines Corporation | Method and system for describing and exchanging data between heterogeneous database systems with data converted by the receiving database system |
US5263156A (en) * | 1990-12-20 | 1993-11-16 | Bell Communications Research, Inc. | Parallel, distributed optimistic concurrency control certification using hardware filtering |
US5632022A (en) * | 1991-11-13 | 1997-05-20 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Encyclopedia of software components |
JP3777666B2 (ja) * | 1996-08-28 | 2006-05-24 | 株式会社日立製作所 | データベース処理方法およびシステム |
US7102765B1 (en) * | 2000-02-01 | 2006-09-05 | Zoran Corporation | Apparatus and method for automated testing of print drivers in a computer system |
CN1251105C (zh) * | 2001-01-31 | 2006-04-12 | 株式会社日立制作所 | 数据处理系统和数据处理器 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4096567A (en) * | 1976-08-13 | 1978-06-20 | Millard William H | Information storage facility with multiple level processors |
-
1981
- 1981-09-02 JP JP56138180A patent/JPS5839341A/ja active Pending
-
1982
- 1982-08-20 US US06/409,862 patent/US4476528A/en not_active Expired - Lifetime
- 1982-09-02 CH CH5227/82A patent/CH658329A5/de not_active IP Right Cessation
- 1982-09-02 DE DE19823232675 patent/DE3232675A1/de not_active Ceased
Non-Patent Citations (1)
Title |
---|
DE-B.: Quiel: Datenbanksysteme, 1981, Verlagsge- sellschaft Rudolf Müller, Köln-Braunsfeld, S. 13-55 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1988001411A1 (en) * | 1986-08-22 | 1988-02-25 | Commonwealth Scientific And Industrial Research Or | A content-addressable memory system |
Also Published As
Publication number | Publication date |
---|---|
JPS5839341A (ja) | 1983-03-08 |
CH658329A5 (de) | 1986-10-31 |
US4476528A (en) | 1984-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3232675A1 (de) | Verfahren zur steuerung des datenzugriffs in einem rechner und daten-kontrollsystem zur durchfuehrung des verfahrens | |
EP1258812B1 (de) | Virtuelle Datenbank heterogener Datenstrukturen | |
DE60208778T2 (de) | Datenstruktur für informationssysteme | |
DE69906488T2 (de) | Verfahren zur Synchronisierung eines Datenbankschemas mit seiner Darstellung in einem objekt-orientierten Repository | |
DE69533786T2 (de) | Vorrichtung zum Erzeugen von objektorientierten Schnittstellen für relationale Datenbanken und von dieser Vorrichtung durchgeführtes Verfahren | |
DE3743890C2 (de) | ||
EP0910829B1 (de) | Datenbanksystem | |
DE60130475T2 (de) | Durchführung von kalkulationen eines tabellenkalkulationstyps in einem datenbanksystem | |
DE3821551C2 (de) | Datenverarbeitungsvorrichtung | |
DE1499182C3 (de) | Datenspeichersystem | |
DE2914132A1 (de) | Datenbanksystem mit informationsvergleich | |
DE10039537A1 (de) | Verbesserung der mehrdimensionalen Umstrukturierung beim Hinzufügen oder Entfernen von Dimensionen und Dimensionsmitgliedern | |
DE4323947A1 (de) | Informationswiedergewinnung in einem verteilten Datenbank-Managementsystem unter Verwendung einer synthetischen DBMS-Kalibrierung | |
EP1088280A1 (de) | Verfahren und system zur schnellen speicherresidenten verarbeitung von transaktionsdaten | |
DE19961499A1 (de) | Caching von Objekten in Platten-gestützten Datenbanken | |
DE3416939A1 (de) | Verfahren zur steuerung von betriebseinrichtungen | |
DE3518818C2 (de) | ||
DE69629540T2 (de) | Verfahren und Gerät zum Sortieren von Elementen | |
DE102016007651B4 (de) | Numerische Steuerung mit Funktion zur automatischen Auswahl eines Speicherungsziels für ein Bearbeitungsprogramm | |
DE60307527T2 (de) | Tupleraumoperationen für eine feinkörnige Systemsteuerung | |
DE202014005278U1 (de) | Einbetten von archivierten Daten in eine Datenquelle | |
DE10063514A1 (de) | Verwendung einer gespeicherten Prozedur zum Zugriff auf Indexkonfigurationsdaten in einem fernen Datenbankverwaltungssystem | |
DE4119717C2 (de) | Dokumentlayoutverarbeitungsverfahren und Vorrichtung zu dessen Durchführung | |
EP1285315B1 (de) | Informationsverarbeitungssystem und verfahren zu dessen betrieb | |
DE10343328A1 (de) | Verfahren zum Abbilden eines hierarchischen technischen Systems in eine relationale Datenbank |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8128 | New person/name/address of the agent |
Representative=s name: HENKEL, G., DR.PHIL. FEILER, L., DR.RER.NAT. HAENZ |
|
8127 | New person/name/address of the applicant |
Owner name: KABUSHIKI KAISHA TOSHIBA, KAWASAKI, KANAGAWA, JP |
|
8131 | Rejection |