ES2206461T3 - Procedimiento para la coordinacion de accesos paralelos de varios procesadores a configuraciones de recursos. - Google Patents

Procedimiento para la coordinacion de accesos paralelos de varios procesadores a configuraciones de recursos.

Info

Publication number
ES2206461T3
ES2206461T3 ES94110108T ES94110108T ES2206461T3 ES 2206461 T3 ES2206461 T3 ES 2206461T3 ES 94110108 T ES94110108 T ES 94110108T ES 94110108 T ES94110108 T ES 94110108T ES 2206461 T3 ES2206461 T3 ES 2206461T3
Authority
ES
Spain
Prior art keywords
security
resource
procedure
user
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES94110108T
Other languages
English (en)
Inventor
Robert Liebl
Wolfgang Dipl.-Phys. Pfaehler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Application granted granted Critical
Publication of ES2206461T3 publication Critical patent/ES2206461T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/52Indexing scheme relating to G06F9/52
    • G06F2209/522Manager

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Image Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

EN LOS SISTEMAS MULTIPROCESADORES EXISTEN CON FRECUENCIA CONFIGURACIONES DE FUENTE COMPLEJAS. CON ELLO RESULTAN PROBLEMAS DE COORDINACION EN INTERVENCIONES CONCURRENTES SOBRE UNA CONFIGURACION DE FUENTE DETERMINADA A TRAVES DE MULTIPLES PROCESADORES. LA INVENCION RESUELVE EL PROBLEMA DE TAL MODO, QUE SE INTRODUCE UNA TABLA DE SEGURIDAD CENTRAL Y DE FORMA QUE UN PROCESADOR FIJA SU SITUACION DE ACUERDO CON SU NUMERO DE PROCESADOR Y CON RESPECTO UN NUMERO DE SEGURIDAD DETERMINADA, CUANDO RECIBE EL CONTROL A TRAVES DE LA CONFIGURACION DE FUENTE PERTENECIENTE A SU NUMERO DE SEGURIDAD.

Description

Procedimiento para la coordinación de accesos paralelos de varios procesadores a configuraciones de recursos.
Procedimiento para la coordinación de accesos paralelos de varios procesadores a configuraciones de recursos.
En sistemas de ordenador de procesadores múltiples existen con frecuencia relaciones complejas entre diferentes recursos del sistema. Estos recursos del sistema no siempre son del mismo tipo lógico y no siempre están enlazados entre sí por medio de referencia sencillas de índices o de punteros. La referencia entre los recursos se deduce más bien ya dinámicamente en el curso de un procesamiento de estímulo. En particular, la referencia puede resultar sólo después de que partes de una configuración de recursos de este tipo han sido manipuladas ya desde el punto de vista técnico de los datos.
Como ejemplo de un sistema de ordenador de procesadores múltiples se puede considerar un sistema de conmutación programado con memoria, que contiene como recursos, por ejemplo, registros de canales y bloques de control de transacciones. Los registros de canales representan en este caso la reproducción de una vía física a través del sistema de conmutación (datos de voz), mientras que los bloques de control de transacciones representan las reproducciones lógicas de acciones sin voz. Pueden existir enlaces ahora tanto entre varios registros de canales o bien varios bloques de control de transacciones, como también entre registros de canales y bloques de transacciones. En la radio móvil se conocen al mismo tiempo enlaces lógicos de hasta cuatro registros de canales con hasta 42 bloques de control de transacciones.
La provisión de recursos y la coordinación de accesos paralelos a recursos se describen, por ejemplo, en Per Brinch Hansen: Operating System Principles.
La invención tiene el cometido de realizar en un entorno de procesadores múltiples de una manera consistente accesos concurrentes (de lectura y escritura) a configuraciones de recursos y coordinarlos de una manera recíproca.
Este cometido se soluciona a través de las etapas del procedimiento de la reivindicación 1.
Por medio de la asignación central del control a través de una configuración de recursos a un procesador en virtud de un estímulo (anuncio) se evitan accesos de otros procesadores a la configuración de recursos durante todo el procesamiento del anuncio a través de uno de los procesadores. De esta manera se evitan accesos inconsistentes a la configuración de recursos.
A través de la reivindicación 2 se indica otra configuración de la invención. Esta configuración posee especialmente la ventaja de que una instancia de usuario específica del anuncio no necesita ningún conocimiento del proceso de seguridad propiamente dicho.
A través de la reivindicación 3 se indica otra configuración de la invención. En esta configuración no se produce ninguna pérdida de dinámica en virtud de la provisión cíclica de los números de seguridad, puesto que no se necesita ningún mecanismo de protección extra para una administración más compleja de números de seguridad (gestión de punteros).
A continuación se explica en detalle la invención con la ayuda de los dibujos.
La realización del procedimiento según la invención se basa en una tabla de seguridad central, a través de la cual se asignan números de seguridad, siendo asignado, por cada configuración de recurso, respectivamente, sólo un único número de seguridad.
Antes de que un procesador acceda a un recurso identificado por medio de un número de seguridad, trata de registrar, antes del acceso, su número de procesador en la tabla de seguridad central. Si consigue registrar su número de procesador, entonces ha recibido de esta manera el control completo sobre todos los recursos identificados por medio del mismo número de seguridad.
La figura 1 muestra la asignación de un número de seguridad SIDx de una tabla de seguridad central TABZ a un recurso CHR/TCB, en la que se puede tratar, por ejemplo, de un registro de canales CHR o de un bloque de control de transacciones TCB. Si un recurso de la banda libre (depósito de recursos) es ocupado a través del usuario (sistema del programa de usuarios) al comienzo de una comunicación o bien de una transacción, debe asignarse en primer lugar un número de seguridad y debe ser asegurado por el procesador del usuario a través de la inscripción de un número de solicitud INCNO del usuario, antes de que este número de seguridad pueda ser inscrito en el recurso ocupado. Al mismo tiempo es inscrito también en la tabla específica del procesador en la primera posición y de esta manera se convierte, por así decirlo, en el número de seguridad actual. Si se conectan adicionalmente ahora otros recursos, entonces se utiliza en adelante el número de seguridad actual de una manera correspondiente. De este modo, todos los recursos enlazados lógicamente poseen un número de seguridad común y, por lo tanto, se pueden asegurar también configuraciones de recursos más amplias (ver la figura 2) con una sola entrada en la tabla de seguridad frente a accesos no permitidos.
El número de solicitud del usuario corresponde al número de procesador, cuando el sistema de programa de usuarios de un procesador está realizado solamente por medio de un único proceso gestionado por el sistema operativo. Por lo tanto, a continuación, en lugar del concepto "número de solicitud" se utilizan con sentido equivalente también el concepto "número de procesador".
La figura 2 muestra la seguridad de una configuración de recursos a través de un número de seguridad común.
La asignación de los números de seguridad se realiza de forma cíclica. Por lo tanto, si se asigna un número de seguridad desde la tabla de seguridad, entonces se coloca el puntero sobre la posición siguiente de la tabla. Si se la llegado al final de la tabla, entonces se coloca el puntero de nuevo al comienzo de la tabla. Con el número de seguridad asignado se intenta inscribir en la posición correspondiente de la tabla de seguridad con una instrucción especial el número de solicitud del procesador. Si con respecto a este número de seguridad está inscrito ya otro número de solicitud y, por lo tanto, está asegurado (ocupado) este número de seguridad, la gestión de punteros asigna simplemente el siguiente número de seguridad de la tabla de seguridad y trata de asegurarlo a continuación. Con la asignación cíclica, la gestión de punteros no necesita ningún mecanismo de protección especial y, por lo tanto, no se requiere tampoco ningún gasto dinámico especial.
A través de la asignación cíclica existe la posibilidad de que el mismo número de seguridad sea asignado varias veces y, por lo tanto, para enlaces o transacciones independientes entre sí. Pero esto sólo tiene inconvenientes pequeños. Los estímulos para estas configuraciones de recursos diferentes con el mismo número de seguridad no serían procesados entonces en paralelo sino se forma secuencial en virtud de que el número de seguridad solamente puede ser asegurado (ocupado), respectivamente, por un único usuario. Estos casos se pueden mantener reducidos hasta un punto insignificante a través de una tabla dimensionada de forma correspondiente.
Si se enlazan lógicamente entre sí configuraciones de recursos existentes, que poseen según la invención, respectivamente, un número de seguridad propio, después del enlace todos los recursos deben tener el mismo número de seguridad. A tal fin se transcribe el número de seguridad de una manera correspondiente en las posiciones respectivas. En este instante, evidentemente, todos los números de seguridad implicados deben estar asegurados por el mismo procesador, es decir, que el número de solicitud del procesador debe estar inscrito en la tabla de seguridad con relación a todos los números de seguridad antiguos y al número de seguridad nuevo.
Un procesador trata de inscribir su número de solicitud siempre en la tabla de seguridad tan pronto como puede determinar a partir de un mensaje asignado al mismo el recurso enlazado con él y, por lo tanto, también el número de seguridad. Si el procesador termina el procesamiento, entonces el número de solicitud es retirado de nuevo desde la tabla de seguridad. A tal fin, se anuncian a cada procesador en una tabla de su memoria local todos los números de seguridad, que han sido asegurados por él en el marco del procesamiento de un anuncio, para que puedan ser liberados de nuevo al final de un procesamiento por una instancia de servicio central del usuario, por ejemplo un procedimiento central.
Un número de seguridad permanece vigente en un recurso durante toda su duración de vida transitoria. Si el recurso es liberado de nuevo, es decir, si ya no es necesario para la comunicación, se puede eliminar también al mismo tiempo el número de seguridad de este recurso.
La figura 3 muestra las tablas específicas del procesador para la realización del procedimiento según la invención, que están presentes, respectivamente, en la memoria local de un procesador, a saber, una tabla local de números de seguridad TABS, en la que están inscritos números de seguridad asegurados por un procesador, así como tablas de recursos TABC y TABT, en las que están contenidos punteros CHR_PTR y TCB_PTR sobre recursos asegurados por este procesador.
A continuación se describe en detalle el modo de trabajo de los procesadores centrales para asegurar y liberar recursos.
En el transcurso del procesamiento de un anuncio, una instancia de usuario quiere acceder a un registro de canal CHR y llama con este fin el procedimiento de seguridad para asegurar registros de canales. Durante su llamada, la instancia de usuario transmite al procedimiento de seguridad un índice sobre el registro de canal solicitado, donde la instancia de usuario ha tomado el índice desde el anuncio recibido. Con la ayuda de este índice, el procedimiento de seguridad verifica si el registro de canal solicitado está en el estado "canal ocupado" o "canal libre".
Si el registro de canales está en el estado "canal ocupado", entonces el procedimiento de seguridad toma a partir del registro de canales su número de seguridad correspondiente. Bajo este número de seguridad, el procedimiento de seguridad trata de registrar a continuación en la tabla de control central el número de solicitud de la instancia de usuario. Si se consigue esto, entonces la instancia de usuario recibe el parámetro de retorno "éxito" así como un puntero físico al registro de canal solicitado. A través de esta inscripción con éxito, la instancia de usuario recibe al mismo tiempo el control sobre toda la configuración de recursos que pertenece al número de seguridad del registro de canal solicitado.
Si el registro del canal CHR está en el estado "canal libre", entonces el procedimiento de seguridad inscribe, a demanda de la gestión de punteros, un nuevo número de seguridad o bien en el caso de que ya esté presente en la tabla local de números de seguridad, el número de seguridad actual en el registro de canales. En el número de seguridad actual se trata del número de seguridad SID_1 registrado en la primera posición en la tabla local de números de seguridad.
Si el registro de canales tiene una referencia a un socio con el mismo número de seguridad, entonces el procedimiento de seguridad retorna ambos punteros a la instancia de usuario que llama. Si son diferentes, se rechaza la llamada con un parámetro de retorno correspondiente.
El modo de trabajo descrito del procedimiento de seguridad para asegurar registros de canales se aplica de una manera similar también para el procedimiento de seguridad para asegurar bloques de control de transacciones.
Al final del procesamiento de un anuncio se llama un procedimiento de desbloqueo desde una instancia de servicio central del usuario. El procedimiento de desbloqueo trabaja con la ayuda de la tabla de registro de canales TABC representada en la figura 3, en la que están registrados todos los punteros a registros de canales, que fueron suministrados en el curso del procesamiento de un anuncio de una instancia de usuario. Todos los registros de canal que pertenecen a esta tabla de punteros de canal son verificados por el procedimiento de desbloqueo para la determinación del estado "canal libre". A través del registro de este estado en un registro de canales, una instancia de usuario determina si el registro de canal puede ser liberado en esta posición. Si es así, entonces se cuelga el registro de canales en esta posición en la banda libre a través de la llamada de la rutina correspondiente.
El procedimiento de desbloqueo descrito es realizado de una manera similar a los registros de canal también para los bloques de control de transacciones. Esto significa que el procedimiento de desbloqueo mencionado procesa de una manera correspondiente, además de la tabla de punteros de canal mencionada, también una tabla de punteros de transacciones TABT.
En la tabla local de números de seguridad se memorizan aquellos números de seguridad que han sido asegurados en el transcurso del procesamiento de un anuncio por un procesador. Con la ayuda de esta tabla se liberan de nuevo, al término del procesamiento del anuncio, todos los números de seguridad correspondientes en la tabla de seguridad central y de esta manera se liberan para una nueva seguridad a través de otros procesadores.
A través del modo de trabajo descrito de los procedimientos de seguridad, la instancia de usuario específica del anuncio no observa nada en absoluto del proceso de seguridad propiamente dicho. También el proceso de liberación después del procesamiento del anuncio se desarrolla desde una instancia de servicio central del usuario.
A continuación se resumen de nuevo todavía los ciclos o definiciones más importantes del procedimiento de coordinación descrito.
Una instancia de usuario solamente recibe el puntero sobre una fuente desde el procedimiento de seguridad cuando el recurso contiene un número de seguridad y este número de seguridad ha sido asegurado correctamente a través del registro del número de procesador.
Los números de seguridad nuevos son asignados cíclicamente, es decir, que puede suceder perfectamente que dos configuraciones de recursos independientes entre sí tengan el mismo número de seguridad.
El primer número de seguridad, que es asegurado por un procesador, se llama "número de seguridad actual".
En el caso de nueva ocupación de un recurso se inscribe el número de seguridad actual. Solamente en el caso de que no esté presente todavía, se asigna un número de seguridad nuevo, que se convierte entonces en el nuevo número de seguridad actual y se inscribe en el recurso ocupado nuevo.
Todos los números de seguridad SID_1, ..., SIDn, que han sido asegurados en el curso de un procesamiento de un anuncio, están inscritos en la tabla local de números de seguridad TABS específica del procesador. En el primer lugar de esta tabla está, como ya se ha mencionado, el número de seguridad actual. Este número de seguridad actual es transmitido al mismo tiempo con cada llamada de una instancia de usuario a una instancia de servicio central (por ejemplo, procesador de seguridad, procedimiento de liberación, procedimiento de enlace).
Si se enlazan dos configuraciones de recursos entre sí, entonces todos los recursos deben tener el mismo número de seguridad después del enlace. Esto se garantiza a través de la llamada de una instancia de servicio central, a saber, del procedimiento de enlace mencionado anteriormente.
Todos los punteros a registros de canal o bien a bloques de control de transacciones, que se transmiten a las instancias de usuario a través de los procedimientos de seguridad en el transcurso del procesamiento de un anuncio, son registrados en la tabla de punteros de canal o bien en la tabla de punteros de transacciones.
Una instancia de usuario señaliza a través de la inscripción del estado "libre", que se puede liberar este recurso. El enhebrado del recurso liberado en la banda libre así como la liberación del número de seguridad en la tabla de seguridad central TABZ se realiza igualmente con una instancia de servicio central, a saber, el procedimiento de liberación.
Todos los números de seguridad, que han sido asegurados en el transcurso del procesamiento de un anuncio, son liberados de forma centralizada con el procedimiento de liberación.
Si se constatan inconsistencias durante el aseguramiento de recursos en el enlace de los recursos o en los números de seguridad, éstos son corregidos en la medida de lo posible a través del procedimiento de seguridad.

Claims (3)

1. Procedimiento para el procesamiento de comunicaciones o bien de transacciones a través de varias instancias de usuario, de acuerdo con el cual
a)
se asigna a una comunicación o transacción, respectivamente, un número de seguridad, que es memorizado al mismo tiempo para cada recurso ocupado para la comunicación o transacción,
b)
antes del acceso de una instancia de usuario a un recurso ocupado, se retira el número de seguridad memorizado al mismo tiempo para este recurso y se trata de depositar en un medio de memoria central el número de solicitud de la instancia de usuario para este número de seguridad,
c)
un intento de acceso de una instancia de usuario a un recurso ocupado es rechazado cuando, durante el intento de registro, se comprueba que está depositado ya el número de solicitud de otra instancia de usuario para este número de seguridad.
2. Procedimiento según la reivindicación 1, caracterizado porque el medio de memoria central es realizado como tabla, estando depositado el número de solicitud de la instancia de usuario debajo de aquel lugar de la tabla, que corresponde al número de seguridad.
3. Procedimiento según la reivindicación 1 ó 2, caracterizado porque se asignan cíclicamente los números de seguridad (SID) existentes.
ES94110108T 1993-07-16 1994-06-29 Procedimiento para la coordinacion de accesos paralelos de varios procesadores a configuraciones de recursos. Expired - Lifetime ES2206461T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE4323931 1993-07-16
DE4323931 1993-07-16

Publications (1)

Publication Number Publication Date
ES2206461T3 true ES2206461T3 (es) 2004-05-16

Family

ID=6493019

Family Applications (1)

Application Number Title Priority Date Filing Date
ES94110108T Expired - Lifetime ES2206461T3 (es) 1993-07-16 1994-06-29 Procedimiento para la coordinacion de accesos paralelos de varios procesadores a configuraciones de recursos.

Country Status (6)

Country Link
US (1) US6158006A (es)
EP (1) EP0635792B1 (es)
AT (1) ATE248402T1 (es)
DE (1) DE59410317D1 (es)
DK (1) DK0635792T3 (es)
ES (1) ES2206461T3 (es)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6438614B2 (en) 1998-02-26 2002-08-20 Sun Microsystems, Inc. Polymorphic token based control
US6938263B2 (en) 1996-04-23 2005-08-30 Sun Microsystems, Inc. System and method for facilitating dynamic loading of “stub” information to enable a program operating in one address space to invoke processing of a remote method or procedure in another address space
US6598094B1 (en) 1998-03-20 2003-07-22 Sun Microsystems, Inc. Method and apparatus for determining status of remote objects in a distributed system
US6138238A (en) 1997-12-11 2000-10-24 Sun Microsystems, Inc. Stack-based access control using code and executor identifiers
US6237024B1 (en) 1998-03-20 2001-05-22 Sun Microsystem, Inc. Method and apparatus for the suspension and continuation of remote processes
US6272559B1 (en) 1997-10-15 2001-08-07 Sun Microsystems, Inc. Deferred reconstruction of objects and remote loading for event notification in a distributed system
US6446070B1 (en) 1998-02-26 2002-09-03 Sun Microsystems, Inc. Method and apparatus for dynamic distributed computing over a network
US6463446B1 (en) 1998-02-26 2002-10-08 Sun Microsystems, Inc. Method and apparatus for transporting behavior in an event-based distributed system
US6282652B1 (en) * 1998-02-26 2001-08-28 Sun Microsystems, Inc. System for separately designating security requirements for methods invoked on a computer
US6560656B1 (en) 1998-02-26 2003-05-06 Sun Microsystems, Inc. Apparatus and method for providing downloadable code for use in communicating with a device in a distributed system
US6832223B1 (en) 1996-04-23 2004-12-14 Sun Microsystems, Inc. Method and system for facilitating access to a lookup service
US6466947B2 (en) 1998-03-20 2002-10-15 Sun Microsystems, Inc. Apparatus and method for dynamically verifying information in a distributed system
US6393497B1 (en) 1998-03-20 2002-05-21 Sun Microsystems, Inc. Downloadable smart proxies for performing processing associated with a remote procedure call in a distributed system
US6247026B1 (en) 1996-10-11 2001-06-12 Sun Microsystems, Inc. Method, apparatus, and product for leasing of delegation certificates in a distributed system
US6185611B1 (en) 1998-03-20 2001-02-06 Sun Microsystem, Inc. Dynamic lookup service in a distributed system
US6487607B1 (en) 1998-02-26 2002-11-26 Sun Microsystems, Inc. Methods and apparatus for remote method invocation
US6421704B1 (en) 1998-03-20 2002-07-16 Sun Microsystems, Inc. Method, apparatus, and product for leasing of group membership in a distributed system
US5832529A (en) 1996-10-11 1998-11-03 Sun Microsystems, Inc. Methods, apparatus, and product for distributed garbage collection
US6728737B2 (en) 1996-10-11 2004-04-27 Sun Microsystems, Inc. Method and system for leasing storage
US6237009B1 (en) 1996-10-11 2001-05-22 Sun Microsystems, Inc. Lease renewal service
US6253256B1 (en) 1997-10-15 2001-06-26 Sun Microsystems, Inc. Deferred reconstruction of objects and remote loading in a distributed system
CN1298514A (zh) 1998-02-26 2001-06-06 太阳微系统公司 确定性散列识别远程方法的方法和系统
US6604127B2 (en) 1998-03-20 2003-08-05 Brian T. Murphy Dynamic lookup service in distributed system
EP1057110A2 (en) * 1998-02-26 2000-12-06 Sun Microsystems, Inc. Stack-based security requirements
US7756969B1 (en) 2001-09-07 2010-07-13 Oracle America, Inc. Dynamic provisioning of identification services in a distributed system
US7660887B2 (en) 2001-09-07 2010-02-09 Sun Microsystems, Inc. Systems and methods for providing dynamic quality of service for a distributed system
US7792874B1 (en) 2004-01-30 2010-09-07 Oracle America, Inc. Dynamic provisioning for filtering and consolidating events

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3585929D1 (de) * 1984-05-16 1992-06-04 Siemens Ag Verfahren zur speicherung von zu gruppen zusammengefassten vermittlungstechnischen daten.
US4654778A (en) * 1984-06-27 1987-03-31 International Business Machines Corporation Direct parallel path for storage accesses unloading common system path
US5001628A (en) * 1987-02-13 1991-03-19 International Business Machines Corporation Single system image uniquely defining an environment for each user in a data processing system
US5155854A (en) * 1989-02-03 1992-10-13 Digital Equipment Corporation System for arbitrating communication requests using multi-pass control unit based on availability of system resources
US5187790A (en) * 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
US5177788A (en) * 1991-10-15 1993-01-05 Ungermann-Bass, Inc. Network message security method and apparatus
DE69230462T2 (de) * 1991-11-19 2000-08-03 Sun Microsystems Inc Arbitrierung des Multiprozessorzugriffs zu gemeinsamen Mitteln
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication

Also Published As

Publication number Publication date
EP0635792A2 (de) 1995-01-25
DE59410317D1 (de) 2003-10-02
EP0635792A3 (de) 1995-12-06
ATE248402T1 (de) 2003-09-15
EP0635792B1 (de) 2003-08-27
US6158006A (en) 2000-12-05
DK0635792T3 (da) 2003-10-20

Similar Documents

Publication Publication Date Title
ES2206461T3 (es) Procedimiento para la coordinacion de accesos paralelos de varios procesadores a configuraciones de recursos.
US5339443A (en) Arbitrating multiprocessor accesses to shared resources
ES2626552T3 (es) Método y aparato de gestión de permisos y terminal
EP0682312A2 (en) Hardware implemented locking mechanism for parallel/distributed computer system
US5347649A (en) System for dynamically generating, correlating and reading multiprocessing trace data in a shared memory
US6535929B1 (en) Universal communication mechanism for applications running in a multitasking environment
KR100291121B1 (ko) 의사랜덤우선순위를이용한데이터처리시스템에서의공유리소스에대한액세스제어방법및시스템
SE8207443L (sv) Bussledning for att tilldela access till en behovsdelad bussledning
JPS6054052A (ja) 処理継続方式
EP0962861A3 (en) Method and apparatus for improved cluster administration
ES2367886T3 (es) Gestión de recursos.
DE60042531D1 (de) Priorisierungsverfahren für den Direktzugriff von Benutzern auf einen gemeinsamen Kommunikationskanal
JPH06103155A (ja) 共有メモリ制御方法及び共有メモリ制御装置
US7730093B2 (en) Method for controlling access to the resources of a data processing system, data processing system, and computer program
SE8003224L (sv) Signaleringssystem
US20020112100A1 (en) System and method for data exchange
US6279066B1 (en) System for negotiating access to a shared resource by arbitration logic in a shared resource negotiator
ES2218698T3 (es) Metodo para tratar llamadas telefonicas.
CN109343950A (zh) 一种适用于Xilinx软核处理器的中断通用处理方法
Lee Design of HM 2 p—A Hierarchical Multimicroprocessor for General-Purpose Applications
ES2266579T3 (es) Procedimiento para el acceso a una unidad de instruccion para una red de datos.
JPH03127597A (ja) データベースアクセス制御方式
JPH0644191A (ja) バッファ管理方法
Hughes et al. Modelling a progressive care system using a coloured-timed Petri net
JPS61250765A (ja) マルチプロセツサシステムの排他制御方式