ES2206461T3 - Procedimiento para la coordinacion de accesos paralelos de varios procesadores a configuraciones de recursos. - Google Patents
Procedimiento para la coordinacion de accesos paralelos de varios procesadores a configuraciones de recursos.Info
- Publication number
- ES2206461T3 ES2206461T3 ES94110108T ES94110108T ES2206461T3 ES 2206461 T3 ES2206461 T3 ES 2206461T3 ES 94110108 T ES94110108 T ES 94110108T ES 94110108 T ES94110108 T ES 94110108T ES 2206461 T3 ES2206461 T3 ES 2206461T3
- Authority
- ES
- Spain
- Prior art keywords
- security
- resource
- procedure
- user
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/52—Indexing scheme relating to G06F9/52
- G06F2209/522—Manager
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
- Image Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
EN LOS SISTEMAS MULTIPROCESADORES EXISTEN CON FRECUENCIA CONFIGURACIONES DE FUENTE COMPLEJAS. CON ELLO RESULTAN PROBLEMAS DE COORDINACION EN INTERVENCIONES CONCURRENTES SOBRE UNA CONFIGURACION DE FUENTE DETERMINADA A TRAVES DE MULTIPLES PROCESADORES. LA INVENCION RESUELVE EL PROBLEMA DE TAL MODO, QUE SE INTRODUCE UNA TABLA DE SEGURIDAD CENTRAL Y DE FORMA QUE UN PROCESADOR FIJA SU SITUACION DE ACUERDO CON SU NUMERO DE PROCESADOR Y CON RESPECTO UN NUMERO DE SEGURIDAD DETERMINADA, CUANDO RECIBE EL CONTROL A TRAVES DE LA CONFIGURACION DE FUENTE PERTENECIENTE A SU NUMERO DE SEGURIDAD.
Description
Procedimiento para la coordinación de accesos
paralelos de varios procesadores a configuraciones de recursos.
Procedimiento para la coordinación de accesos
paralelos de varios procesadores a configuraciones de recursos.
En sistemas de ordenador de procesadores
múltiples existen con frecuencia relaciones complejas entre
diferentes recursos del sistema. Estos recursos del sistema no
siempre son del mismo tipo lógico y no siempre están enlazados
entre sí por medio de referencia sencillas de índices o de
punteros. La referencia entre los recursos se deduce más bien ya
dinámicamente en el curso de un procesamiento de estímulo. En
particular, la referencia puede resultar sólo después de que partes
de una configuración de recursos de este tipo han sido manipuladas
ya desde el punto de vista técnico de los datos.
Como ejemplo de un sistema de ordenador de
procesadores múltiples se puede considerar un sistema de
conmutación programado con memoria, que contiene como recursos, por
ejemplo, registros de canales y bloques de control de
transacciones. Los registros de canales representan en este caso la
reproducción de una vía física a través del sistema de conmutación
(datos de voz), mientras que los bloques de control de
transacciones representan las reproducciones lógicas de acciones
sin voz. Pueden existir enlaces ahora tanto entre varios registros
de canales o bien varios bloques de control de transacciones, como
también entre registros de canales y bloques de transacciones. En la
radio móvil se conocen al mismo tiempo enlaces lógicos de hasta
cuatro registros de canales con hasta 42 bloques de control de
transacciones.
La provisión de recursos y la coordinación de
accesos paralelos a recursos se describen, por ejemplo, en Per
Brinch Hansen: Operating System Principles.
La invención tiene el cometido de realizar en un
entorno de procesadores múltiples de una manera consistente accesos
concurrentes (de lectura y escritura) a configuraciones de recursos
y coordinarlos de una manera recíproca.
Este cometido se soluciona a través de las etapas
del procedimiento de la reivindicación 1.
Por medio de la asignación central del control a
través de una configuración de recursos a un procesador en virtud
de un estímulo (anuncio) se evitan accesos de otros procesadores a
la configuración de recursos durante todo el procesamiento del
anuncio a través de uno de los procesadores. De esta manera se
evitan accesos inconsistentes a la configuración de recursos.
A través de la reivindicación 2 se indica otra
configuración de la invención. Esta configuración posee
especialmente la ventaja de que una instancia de usuario específica
del anuncio no necesita ningún conocimiento del proceso de
seguridad propiamente dicho.
A través de la reivindicación 3 se indica otra
configuración de la invención. En esta configuración no se produce
ninguna pérdida de dinámica en virtud de la provisión cíclica de
los números de seguridad, puesto que no se necesita ningún mecanismo
de protección extra para una administración más compleja de números
de seguridad (gestión de punteros).
A continuación se explica en detalle la invención
con la ayuda de los dibujos.
La realización del procedimiento según la
invención se basa en una tabla de seguridad central, a través de la
cual se asignan números de seguridad, siendo asignado, por cada
configuración de recurso, respectivamente, sólo un único número de
seguridad.
Antes de que un procesador acceda a un recurso
identificado por medio de un número de seguridad, trata de
registrar, antes del acceso, su número de procesador en la tabla de
seguridad central. Si consigue registrar su número de procesador,
entonces ha recibido de esta manera el control completo sobre todos
los recursos identificados por medio del mismo número de
seguridad.
La figura 1 muestra la asignación de un número de
seguridad SIDx de una tabla de seguridad central TABZ a un recurso
CHR/TCB, en la que se puede tratar, por ejemplo, de un registro de
canales CHR o de un bloque de control de transacciones TCB. Si un
recurso de la banda libre (depósito de recursos) es ocupado a
través del usuario (sistema del programa de usuarios) al comienzo de
una comunicación o bien de una transacción, debe asignarse en
primer lugar un número de seguridad y debe ser asegurado por el
procesador del usuario a través de la inscripción de un número de
solicitud INCNO del usuario, antes de que este número de seguridad
pueda ser inscrito en el recurso ocupado. Al mismo tiempo es
inscrito también en la tabla específica del procesador en la primera
posición y de esta manera se convierte, por así decirlo, en el
número de seguridad actual. Si se conectan adicionalmente ahora
otros recursos, entonces se utiliza en adelante el número de
seguridad actual de una manera correspondiente. De este modo, todos
los recursos enlazados lógicamente poseen un número de seguridad
común y, por lo tanto, se pueden asegurar también configuraciones
de recursos más amplias (ver la figura 2) con una sola entrada en
la tabla de seguridad frente a accesos no permitidos.
El número de solicitud del usuario corresponde al
número de procesador, cuando el sistema de programa de usuarios de
un procesador está realizado solamente por medio de un único
proceso gestionado por el sistema operativo. Por lo tanto, a
continuación, en lugar del concepto "número de solicitud" se
utilizan con sentido equivalente también el concepto "número de
procesador".
La figura 2 muestra la seguridad de una
configuración de recursos a través de un número de seguridad
común.
La asignación de los números de seguridad se
realiza de forma cíclica. Por lo tanto, si se asigna un número de
seguridad desde la tabla de seguridad, entonces se coloca el puntero
sobre la posición siguiente de la tabla. Si se la llegado al final
de la tabla, entonces se coloca el puntero de nuevo al comienzo de
la tabla. Con el número de seguridad asignado se intenta inscribir
en la posición correspondiente de la tabla de seguridad con una
instrucción especial el número de solicitud del procesador. Si con
respecto a este número de seguridad está inscrito ya otro número de
solicitud y, por lo tanto, está asegurado (ocupado) este número de
seguridad, la gestión de punteros asigna simplemente el siguiente
número de seguridad de la tabla de seguridad y trata de asegurarlo
a continuación. Con la asignación cíclica, la gestión de punteros
no necesita ningún mecanismo de protección especial y, por lo tanto,
no se requiere tampoco ningún gasto dinámico especial.
A través de la asignación cíclica existe la
posibilidad de que el mismo número de seguridad sea asignado varias
veces y, por lo tanto, para enlaces o transacciones independientes
entre sí. Pero esto sólo tiene inconvenientes pequeños. Los
estímulos para estas configuraciones de recursos diferentes con el
mismo número de seguridad no serían procesados entonces en paralelo
sino se forma secuencial en virtud de que el número de seguridad
solamente puede ser asegurado (ocupado), respectivamente, por un
único usuario. Estos casos se pueden mantener reducidos hasta un
punto insignificante a través de una tabla dimensionada de forma
correspondiente.
Si se enlazan lógicamente entre sí
configuraciones de recursos existentes, que poseen según la
invención, respectivamente, un número de seguridad propio, después
del enlace todos los recursos deben tener el mismo número de
seguridad. A tal fin se transcribe el número de seguridad de una
manera correspondiente en las posiciones respectivas. En este
instante, evidentemente, todos los números de seguridad implicados
deben estar asegurados por el mismo procesador, es decir, que el
número de solicitud del procesador debe estar inscrito en la tabla
de seguridad con relación a todos los números de seguridad antiguos
y al número de seguridad nuevo.
Un procesador trata de inscribir su número de
solicitud siempre en la tabla de seguridad tan pronto como puede
determinar a partir de un mensaje asignado al mismo el recurso
enlazado con él y, por lo tanto, también el número de seguridad. Si
el procesador termina el procesamiento, entonces el número de
solicitud es retirado de nuevo desde la tabla de seguridad. A tal
fin, se anuncian a cada procesador en una tabla de su memoria local
todos los números de seguridad, que han sido asegurados por él en
el marco del procesamiento de un anuncio, para que puedan ser
liberados de nuevo al final de un procesamiento por una instancia
de servicio central del usuario, por ejemplo un procedimiento
central.
Un número de seguridad permanece vigente en un
recurso durante toda su duración de vida transitoria. Si el recurso
es liberado de nuevo, es decir, si ya no es necesario para la
comunicación, se puede eliminar también al mismo tiempo el número de
seguridad de este recurso.
La figura 3 muestra las tablas específicas del
procesador para la realización del procedimiento según la
invención, que están presentes, respectivamente, en la memoria local
de un procesador, a saber, una tabla local de números de seguridad
TABS, en la que están inscritos números de seguridad asegurados por
un procesador, así como tablas de recursos TABC y TABT, en las que
están contenidos punteros CHR_PTR y TCB_PTR sobre recursos
asegurados por este procesador.
A continuación se describe en detalle el modo de
trabajo de los procesadores centrales para asegurar y liberar
recursos.
En el transcurso del procesamiento de un anuncio,
una instancia de usuario quiere acceder a un registro de canal CHR
y llama con este fin el procedimiento de seguridad para asegurar
registros de canales. Durante su llamada, la instancia de usuario
transmite al procedimiento de seguridad un índice sobre el registro
de canal solicitado, donde la instancia de usuario ha tomado el
índice desde el anuncio recibido. Con la ayuda de este índice, el
procedimiento de seguridad verifica si el registro de canal
solicitado está en el estado "canal ocupado" o "canal
libre".
Si el registro de canales está en el estado
"canal ocupado", entonces el procedimiento de seguridad toma a
partir del registro de canales su número de seguridad
correspondiente. Bajo este número de seguridad, el procedimiento de
seguridad trata de registrar a continuación en la tabla de control
central el número de solicitud de la instancia de usuario. Si se
consigue esto, entonces la instancia de usuario recibe el parámetro
de retorno "éxito" así como un puntero físico al registro de
canal solicitado. A través de esta inscripción con éxito, la
instancia de usuario recibe al mismo tiempo el control sobre toda la
configuración de recursos que pertenece al número de seguridad del
registro de canal solicitado.
Si el registro del canal CHR está en el estado
"canal libre", entonces el procedimiento de seguridad
inscribe, a demanda de la gestión de punteros, un nuevo número de
seguridad o bien en el caso de que ya esté presente en la tabla
local de números de seguridad, el número de seguridad actual en el
registro de canales. En el número de seguridad actual se trata del
número de seguridad SID_1 registrado en la primera posición en la
tabla local de números de seguridad.
Si el registro de canales tiene una referencia a
un socio con el mismo número de seguridad, entonces el
procedimiento de seguridad retorna ambos punteros a la instancia de
usuario que llama. Si son diferentes, se rechaza la llamada con un
parámetro de retorno correspondiente.
El modo de trabajo descrito del procedimiento de
seguridad para asegurar registros de canales se aplica de una
manera similar también para el procedimiento de seguridad para
asegurar bloques de control de transacciones.
Al final del procesamiento de un anuncio se llama
un procedimiento de desbloqueo desde una instancia de servicio
central del usuario. El procedimiento de desbloqueo trabaja con la
ayuda de la tabla de registro de canales TABC representada en la
figura 3, en la que están registrados todos los punteros a
registros de canales, que fueron suministrados en el curso del
procesamiento de un anuncio de una instancia de usuario. Todos los
registros de canal que pertenecen a esta tabla de punteros de canal
son verificados por el procedimiento de desbloqueo para la
determinación del estado "canal libre". A través del registro
de este estado en un registro de canales, una instancia de usuario
determina si el registro de canal puede ser liberado en esta
posición. Si es así, entonces se cuelga el registro de canales en
esta posición en la banda libre a través de la llamada de la rutina
correspondiente.
El procedimiento de desbloqueo descrito es
realizado de una manera similar a los registros de canal también
para los bloques de control de transacciones. Esto significa que el
procedimiento de desbloqueo mencionado procesa de una manera
correspondiente, además de la tabla de punteros de canal
mencionada, también una tabla de punteros de transacciones TABT.
En la tabla local de números de seguridad se
memorizan aquellos números de seguridad que han sido asegurados en
el transcurso del procesamiento de un anuncio por un procesador.
Con la ayuda de esta tabla se liberan de nuevo, al término del
procesamiento del anuncio, todos los números de seguridad
correspondientes en la tabla de seguridad central y de esta manera
se liberan para una nueva seguridad a través de otros
procesadores.
A través del modo de trabajo descrito de los
procedimientos de seguridad, la instancia de usuario específica del
anuncio no observa nada en absoluto del proceso de seguridad
propiamente dicho. También el proceso de liberación después del
procesamiento del anuncio se desarrolla desde una instancia de
servicio central del usuario.
A continuación se resumen de nuevo todavía los
ciclos o definiciones más importantes del procedimiento de
coordinación descrito.
Una instancia de usuario solamente recibe el
puntero sobre una fuente desde el procedimiento de seguridad cuando
el recurso contiene un número de seguridad y este número de
seguridad ha sido asegurado correctamente a través del registro del
número de procesador.
Los números de seguridad nuevos son asignados
cíclicamente, es decir, que puede suceder perfectamente que dos
configuraciones de recursos independientes entre sí tengan el mismo
número de seguridad.
El primer número de seguridad, que es asegurado
por un procesador, se llama "número de seguridad actual".
En el caso de nueva ocupación de un recurso se
inscribe el número de seguridad actual. Solamente en el caso de que
no esté presente todavía, se asigna un número de seguridad nuevo,
que se convierte entonces en el nuevo número de seguridad actual y
se inscribe en el recurso ocupado nuevo.
Todos los números de seguridad SID_1, ..., SIDn,
que han sido asegurados en el curso de un procesamiento de un
anuncio, están inscritos en la tabla local de números de seguridad
TABS específica del procesador. En el primer lugar de esta tabla
está, como ya se ha mencionado, el número de seguridad actual. Este
número de seguridad actual es transmitido al mismo tiempo con cada
llamada de una instancia de usuario a una instancia de servicio
central (por ejemplo, procesador de seguridad, procedimiento de
liberación, procedimiento de enlace).
Si se enlazan dos configuraciones de recursos
entre sí, entonces todos los recursos deben tener el mismo número
de seguridad después del enlace. Esto se garantiza a través de la
llamada de una instancia de servicio central, a saber, del
procedimiento de enlace mencionado anteriormente.
Todos los punteros a registros de canal o bien a
bloques de control de transacciones, que se transmiten a las
instancias de usuario a través de los procedimientos de seguridad en
el transcurso del procesamiento de un anuncio, son registrados en
la tabla de punteros de canal o bien en la tabla de punteros de
transacciones.
Una instancia de usuario señaliza a través de la
inscripción del estado "libre", que se puede liberar este
recurso. El enhebrado del recurso liberado en la banda libre así
como la liberación del número de seguridad en la tabla de seguridad
central TABZ se realiza igualmente con una instancia de servicio
central, a saber, el procedimiento de liberación.
Todos los números de seguridad, que han sido
asegurados en el transcurso del procesamiento de un anuncio, son
liberados de forma centralizada con el procedimiento de
liberación.
Si se constatan inconsistencias durante el
aseguramiento de recursos en el enlace de los recursos o en los
números de seguridad, éstos son corregidos en la medida de lo
posible a través del procedimiento de seguridad.
Claims (3)
1. Procedimiento para el procesamiento de
comunicaciones o bien de transacciones a través de varias
instancias de usuario, de acuerdo con el cual
- a)
- se asigna a una comunicación o transacción, respectivamente, un número de seguridad, que es memorizado al mismo tiempo para cada recurso ocupado para la comunicación o transacción,
- b)
- antes del acceso de una instancia de usuario a un recurso ocupado, se retira el número de seguridad memorizado al mismo tiempo para este recurso y se trata de depositar en un medio de memoria central el número de solicitud de la instancia de usuario para este número de seguridad,
- c)
- un intento de acceso de una instancia de usuario a un recurso ocupado es rechazado cuando, durante el intento de registro, se comprueba que está depositado ya el número de solicitud de otra instancia de usuario para este número de seguridad.
2. Procedimiento según la reivindicación 1,
caracterizado porque el medio de memoria central es
realizado como tabla, estando depositado el número de solicitud de
la instancia de usuario debajo de aquel lugar de la tabla, que
corresponde al número de seguridad.
3. Procedimiento según la reivindicación 1 ó 2,
caracterizado porque se asignan cíclicamente los números de
seguridad (SID) existentes.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4323931 | 1993-07-16 | ||
DE4323931 | 1993-07-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2206461T3 true ES2206461T3 (es) | 2004-05-16 |
Family
ID=6493019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES94110108T Expired - Lifetime ES2206461T3 (es) | 1993-07-16 | 1994-06-29 | Procedimiento para la coordinacion de accesos paralelos de varios procesadores a configuraciones de recursos. |
Country Status (6)
Country | Link |
---|---|
US (1) | US6158006A (es) |
EP (1) | EP0635792B1 (es) |
AT (1) | ATE248402T1 (es) |
DE (1) | DE59410317D1 (es) |
DK (1) | DK0635792T3 (es) |
ES (1) | ES2206461T3 (es) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6438614B2 (en) | 1998-02-26 | 2002-08-20 | Sun Microsystems, Inc. | Polymorphic token based control |
US6938263B2 (en) | 1996-04-23 | 2005-08-30 | Sun Microsystems, Inc. | System and method for facilitating dynamic loading of “stub” information to enable a program operating in one address space to invoke processing of a remote method or procedure in another address space |
US6598094B1 (en) | 1998-03-20 | 2003-07-22 | Sun Microsystems, Inc. | Method and apparatus for determining status of remote objects in a distributed system |
US6138238A (en) | 1997-12-11 | 2000-10-24 | Sun Microsystems, Inc. | Stack-based access control using code and executor identifiers |
US6237024B1 (en) | 1998-03-20 | 2001-05-22 | Sun Microsystem, Inc. | Method and apparatus for the suspension and continuation of remote processes |
US6272559B1 (en) | 1997-10-15 | 2001-08-07 | Sun Microsystems, Inc. | Deferred reconstruction of objects and remote loading for event notification in a distributed system |
US6446070B1 (en) | 1998-02-26 | 2002-09-03 | Sun Microsystems, Inc. | Method and apparatus for dynamic distributed computing over a network |
US6463446B1 (en) | 1998-02-26 | 2002-10-08 | Sun Microsystems, Inc. | Method and apparatus for transporting behavior in an event-based distributed system |
US6282652B1 (en) * | 1998-02-26 | 2001-08-28 | Sun Microsystems, Inc. | System for separately designating security requirements for methods invoked on a computer |
US6560656B1 (en) | 1998-02-26 | 2003-05-06 | Sun Microsystems, Inc. | Apparatus and method for providing downloadable code for use in communicating with a device in a distributed system |
US6832223B1 (en) | 1996-04-23 | 2004-12-14 | Sun Microsystems, Inc. | Method and system for facilitating access to a lookup service |
US6466947B2 (en) | 1998-03-20 | 2002-10-15 | Sun Microsystems, Inc. | Apparatus and method for dynamically verifying information in a distributed system |
US6393497B1 (en) | 1998-03-20 | 2002-05-21 | Sun Microsystems, Inc. | Downloadable smart proxies for performing processing associated with a remote procedure call in a distributed system |
US6247026B1 (en) | 1996-10-11 | 2001-06-12 | Sun Microsystems, Inc. | Method, apparatus, and product for leasing of delegation certificates in a distributed system |
US6185611B1 (en) | 1998-03-20 | 2001-02-06 | Sun Microsystem, Inc. | Dynamic lookup service in a distributed system |
US6487607B1 (en) | 1998-02-26 | 2002-11-26 | Sun Microsystems, Inc. | Methods and apparatus for remote method invocation |
US6421704B1 (en) | 1998-03-20 | 2002-07-16 | Sun Microsystems, Inc. | Method, apparatus, and product for leasing of group membership in a distributed system |
US5832529A (en) | 1996-10-11 | 1998-11-03 | Sun Microsystems, Inc. | Methods, apparatus, and product for distributed garbage collection |
US6728737B2 (en) | 1996-10-11 | 2004-04-27 | Sun Microsystems, Inc. | Method and system for leasing storage |
US6237009B1 (en) | 1996-10-11 | 2001-05-22 | Sun Microsystems, Inc. | Lease renewal service |
US6253256B1 (en) | 1997-10-15 | 2001-06-26 | Sun Microsystems, Inc. | Deferred reconstruction of objects and remote loading in a distributed system |
CN1298514A (zh) | 1998-02-26 | 2001-06-06 | 太阳微系统公司 | 确定性散列识别远程方法的方法和系统 |
US6604127B2 (en) | 1998-03-20 | 2003-08-05 | Brian T. Murphy | Dynamic lookup service in distributed system |
EP1057110A2 (en) * | 1998-02-26 | 2000-12-06 | Sun Microsystems, Inc. | Stack-based security requirements |
US7756969B1 (en) | 2001-09-07 | 2010-07-13 | Oracle America, Inc. | Dynamic provisioning of identification services in a distributed system |
US7660887B2 (en) | 2001-09-07 | 2010-02-09 | Sun Microsystems, Inc. | Systems and methods for providing dynamic quality of service for a distributed system |
US7792874B1 (en) | 2004-01-30 | 2010-09-07 | Oracle America, Inc. | Dynamic provisioning for filtering and consolidating events |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3585929D1 (de) * | 1984-05-16 | 1992-06-04 | Siemens Ag | Verfahren zur speicherung von zu gruppen zusammengefassten vermittlungstechnischen daten. |
US4654778A (en) * | 1984-06-27 | 1987-03-31 | International Business Machines Corporation | Direct parallel path for storage accesses unloading common system path |
US5001628A (en) * | 1987-02-13 | 1991-03-19 | International Business Machines Corporation | Single system image uniquely defining an environment for each user in a data processing system |
US5155854A (en) * | 1989-02-03 | 1992-10-13 | Digital Equipment Corporation | System for arbitrating communication requests using multi-pass control unit based on availability of system resources |
US5187790A (en) * | 1989-06-29 | 1993-02-16 | Digital Equipment Corporation | Server impersonation of client processes in an object based computer operating system |
US5177788A (en) * | 1991-10-15 | 1993-01-05 | Ungermann-Bass, Inc. | Network message security method and apparatus |
DE69230462T2 (de) * | 1991-11-19 | 2000-08-03 | Sun Microsystems Inc | Arbitrierung des Multiprozessorzugriffs zu gemeinsamen Mitteln |
US5402490A (en) * | 1992-09-01 | 1995-03-28 | Motorola, Inc. | Process for improving public key authentication |
-
1994
- 1994-06-29 DE DE59410317T patent/DE59410317D1/de not_active Expired - Fee Related
- 1994-06-29 DK DK94110108T patent/DK0635792T3/da active
- 1994-06-29 AT AT94110108T patent/ATE248402T1/de not_active IP Right Cessation
- 1994-06-29 EP EP94110108A patent/EP0635792B1/de not_active Expired - Lifetime
- 1994-06-29 ES ES94110108T patent/ES2206461T3/es not_active Expired - Lifetime
- 1994-07-11 US US08/272,590 patent/US6158006A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0635792A2 (de) | 1995-01-25 |
DE59410317D1 (de) | 2003-10-02 |
EP0635792A3 (de) | 1995-12-06 |
ATE248402T1 (de) | 2003-09-15 |
EP0635792B1 (de) | 2003-08-27 |
US6158006A (en) | 2000-12-05 |
DK0635792T3 (da) | 2003-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2206461T3 (es) | Procedimiento para la coordinacion de accesos paralelos de varios procesadores a configuraciones de recursos. | |
US5339443A (en) | Arbitrating multiprocessor accesses to shared resources | |
ES2626552T3 (es) | Método y aparato de gestión de permisos y terminal | |
EP0682312A2 (en) | Hardware implemented locking mechanism for parallel/distributed computer system | |
US5347649A (en) | System for dynamically generating, correlating and reading multiprocessing trace data in a shared memory | |
US6535929B1 (en) | Universal communication mechanism for applications running in a multitasking environment | |
KR100291121B1 (ko) | 의사랜덤우선순위를이용한데이터처리시스템에서의공유리소스에대한액세스제어방법및시스템 | |
SE8207443L (sv) | Bussledning for att tilldela access till en behovsdelad bussledning | |
JPS6054052A (ja) | 処理継続方式 | |
EP0962861A3 (en) | Method and apparatus for improved cluster administration | |
ES2367886T3 (es) | Gestión de recursos. | |
DE60042531D1 (de) | Priorisierungsverfahren für den Direktzugriff von Benutzern auf einen gemeinsamen Kommunikationskanal | |
JPH06103155A (ja) | 共有メモリ制御方法及び共有メモリ制御装置 | |
US7730093B2 (en) | Method for controlling access to the resources of a data processing system, data processing system, and computer program | |
SE8003224L (sv) | Signaleringssystem | |
US20020112100A1 (en) | System and method for data exchange | |
US6279066B1 (en) | System for negotiating access to a shared resource by arbitration logic in a shared resource negotiator | |
ES2218698T3 (es) | Metodo para tratar llamadas telefonicas. | |
CN109343950A (zh) | 一种适用于Xilinx软核处理器的中断通用处理方法 | |
Lee | Design of HM 2 p—A Hierarchical Multimicroprocessor for General-Purpose Applications | |
ES2266579T3 (es) | Procedimiento para el acceso a una unidad de instruccion para una red de datos. | |
JPH03127597A (ja) | データベースアクセス制御方式 | |
JPH0644191A (ja) | バッファ管理方法 | |
Hughes et al. | Modelling a progressive care system using a coloured-timed Petri net | |
JPS61250765A (ja) | マルチプロセツサシステムの排他制御方式 |