JPH06187232A - 共通データのアクセス管理制御方法 - Google Patents
共通データのアクセス管理制御方法Info
- Publication number
- JPH06187232A JPH06187232A JP5062007A JP6200793A JPH06187232A JP H06187232 A JPH06187232 A JP H06187232A JP 5062007 A JP5062007 A JP 5062007A JP 6200793 A JP6200793 A JP 6200793A JP H06187232 A JPH06187232 A JP H06187232A
- Authority
- JP
- Japan
- Prior art keywords
- access
- control field
- identification code
- processor
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Memory System (AREA)
Abstract
(57)【要約】 (修正有)
【目的】 複数のプロセッサの共有データへのアクセス
を管理及び制御する。 【構成】 ロックファイルはアクセス管理情報ZVIを
持つデータスペシフィック制御フィールド(3−4)を
含む。制御フィールドは一つの関連するランダムデータ
アドレス及び制御フィールドの更新状態に関する情報を
持つ一つの状態識別コード(3−3)を持つ。あるプロ
セッサからのデータアクセス要求或はその許可に応答し
て、対応する制御フィールドが要求プロセッサのアクセ
ス管理情報を書き込むためにアドレスされる。書き込み
はその状態識別コードの値が期待される値に対する楽観
的想定に対応するときにのみ実行される。書き込みが完
了すると、状態識別コードが更新される。この楽観的想
定に基づく方法を使用すると、アクセス管理情報の要求
プロセッサ内への時間の掛かる読み込み動作が殆どの場
合に排除される。
を管理及び制御する。 【構成】 ロックファイルはアクセス管理情報ZVIを
持つデータスペシフィック制御フィールド(3−4)を
含む。制御フィールドは一つの関連するランダムデータ
アドレス及び制御フィールドの更新状態に関する情報を
持つ一つの状態識別コード(3−3)を持つ。あるプロ
セッサからのデータアクセス要求或はその許可に応答し
て、対応する制御フィールドが要求プロセッサのアクセ
ス管理情報を書き込むためにアドレスされる。書き込み
はその状態識別コードの値が期待される値に対する楽観
的想定に対応するときにのみ実行される。書き込みが完
了すると、状態識別コードが更新される。この楽観的想
定に基づく方法を使用すると、アクセス管理情報の要求
プロセッサ内への時間の掛かる読み込み動作が殆どの場
合に排除される。
Description
【0001】
【産業上の利用分野】本発明は共有データへの複数のプ
ロセッサのアクセスを管理及び制御するための改良され
た方法に関する。
ロセッサのアクセスを管理及び制御するための改良され
た方法に関する。
【0002】
【従来の技術】多重プロセッサシステム内でのアプリケ
ーションプログラムの実行は、通常、複数のプロセッサ
の一つがどのような条件において共通データ(例えば、
レコード)にアクセスし、書き込み動作によってこれを
読み込むこと及び/或は修正することができるかを指定
する制御情報を必要とする。
ーションプログラムの実行は、通常、複数のプロセッサ
の一つがどのような条件において共通データ(例えば、
レコード)にアクセスし、書き込み動作によってこれを
読み込むこと及び/或は修正することができるかを指定
する制御情報を必要とする。
【0003】特定のプロセッサがいったんこのような共
有レコードの読み込み或は書き込みの許可を与えられる
と、例えば、ロック命令によって他のプロセッサが同時
にその共有レコードにアクセスすることを阻止される。
許可されたプロセッサが共有レコードに関するその動作
を完結した後、アンロック命令によってそのレコードが
その後のアクセス要求のために解放される。
有レコードの読み込み或は書き込みの許可を与えられる
と、例えば、ロック命令によって他のプロセッサが同時
にその共有レコードにアクセスすることを阻止される。
許可されたプロセッサが共有レコードに関するその動作
を完結した後、アンロック命令によってそのレコードが
その後のアクセス要求のために解放される。
【0004】従来の技術によると、別個にアドレス可能
なテーブル或はデータベース(英語ではグローバルロッ
クテーブルと呼ばれ、IBM VSEオペレーティング
システムにおいてはロックファイルと呼ばれる)がアク
セス管理及びアクセス制御のために提供される。
なテーブル或はデータベース(英語ではグローバルロッ
クテーブルと呼ばれ、IBM VSEオペレーティング
システムにおいてはロックファイルと呼ばれる)がアク
セス管理及びアクセス制御のために提供される。
【0005】管理及び制御の目的のためのロックファイ
ルはアクセスされるべき共有データ或はレコードに対し
て異なる制御フィールドを持つ(図1)。これらレコー
ドのアクセス管理及び制御のために、各制御フィールド
は情報を含むが、この情報の前に、対応する共有データ
(レコード1、2、3)の探索キー(DA1、DA2、
DA3)と直接的(同一)或は間接的に関連する探索キ
ー(例えば、A1、A2、A3)が来る。
ルはアクセスされるべき共有データ或はレコードに対し
て異なる制御フィールドを持つ(図1)。これらレコー
ドのアクセス管理及び制御のために、各制御フィールド
は情報を含むが、この情報の前に、対応する共有データ
(レコード1、2、3)の探索キー(DA1、DA2、
DA3)と直接的(同一)或は間接的に関連する探索キ
ー(例えば、A1、A2、A3)が来る。
【0006】あるプロセッサ(例えば、図1のプロセッ
サ2)のアプリケーションプログラム内の一つの特定の
共有レコード、例えば、1が(探索キー、例えば、A1
を指定することによって)読み込み或は書き込みのため
にアドレスされると、このレコードに対する制御フィー
ルドが最初にその探索キーを使用してロック命令を介し
てアドレスされる。こうして、ロックファイルがアクセ
ス要求を完結するために(例えば、IBMオペレーティ
ングシステムVSEにおいては、RESERVE DISK命令によ
って)ブロックされる。次に、アドレスされた制御フィ
ールドの情報が要求プロセッサの主メモリ内に書き込ま
れ(読み込み動作R)、プロセッサのアクセス要求が授
与されたか否か調べられる。
サ2)のアプリケーションプログラム内の一つの特定の
共有レコード、例えば、1が(探索キー、例えば、A1
を指定することによって)読み込み或は書き込みのため
にアドレスされると、このレコードに対する制御フィー
ルドが最初にその探索キーを使用してロック命令を介し
てアドレスされる。こうして、ロックファイルがアクセ
ス要求を完結するために(例えば、IBMオペレーティ
ングシステムVSEにおいては、RESERVE DISK命令によ
って)ブロックされる。次に、アドレスされた制御フィ
ールドの情報が要求プロセッサの主メモリ内に書き込ま
れ(読み込み動作R)、プロセッサのアクセス要求が授
与されたか否か調べられる。
【0007】授与された場合は、要求(或は解放)に従
って更新され(更新動作)、ロックファイルの関連する
制御フィールド内に書き戻される(書き込み動作W)。
ロックファイルが次にその後のアクセス動作のために
(例えば、IBMオペレーティングシステムVSEにお
いては、RELEASE DISK命令によって)解放される。
って更新され(更新動作)、ロックファイルの関連する
制御フィールド内に書き戻される(書き込み動作W)。
ロックファイルが次にその後のアクセス動作のために
(例えば、IBMオペレーティングシステムVSEにお
いては、RELEASE DISK命令によって)解放される。
【0008】プロセッサの要求がロック命令との関連で
授与できない場合は、ロックファイルがその後のアクセ
ス動作のために解放され、アプリケーションプログラム
が対応するメッセージと共にロックファイルに分岐し、
或は(幾らかの時間が経過した後)改められた要求が探
索キーを介してロックファイルに発行される。
授与できない場合は、ロックファイルがその後のアクセ
ス動作のために解放され、アプリケーションプログラム
が対応するメッセージと共にロックファイルに分岐し、
或は(幾らかの時間が経過した後)改められた要求が探
索キーを介してロックファイルに発行される。
【0009】
【発明が解決しようとする課題】これらのステップにお
いて、読み込み動作Rの実行はかなりの量の時間t、つ
まり、図2に示される期間の総時間Tのおおむね40%
から殆ど50%を必要とする。本発明の目的は、この時
間Tを低減することにある。
いて、読み込み動作Rの実行はかなりの量の時間t、つ
まり、図2に示される期間の総時間Tのおおむね40%
から殆ど50%を必要とする。本発明の目的は、この時
間Tを低減することにある。
【0010】
【課題を解決するための手段及び作用】本発明のこの目
的は、時間tを大幅に削減する請求項1によって指定さ
れる方法によって達成される。
的は、時間tを大幅に削減する請求項1によって指定さ
れる方法によって達成される。
【0011】すなわち、本発明は複数のプロセッサの共
有データへのアクセスを管理及び制御するためのロック
ファイル(3−1)を含む方法に関する。
有データへのアクセスを管理及び制御するためのロック
ファイル(3−1)を含む方法に関する。
【0012】ロックファイルはアクセス管理情報ZVI
を持つデータスペシフィック制御フィールド(3−4)
を含む。制御フィールドは一つの関連するランダムデー
タアドレス及び制御フィールドの更新状態に関する情報
を持つ一つの状態識別コード(3−3)を持つ。
を持つデータスペシフィック制御フィールド(3−4)
を含む。制御フィールドは一つの関連するランダムデー
タアドレス及び制御フィールドの更新状態に関する情報
を持つ一つの状態識別コード(3−3)を持つ。
【0013】あるプロセッサからのデータアクセス要求
或はその許可に応答して、対応する制御フィールドが要
求プロセッサのアクセス管理情報を書き込むためにアド
レスされる。書き込みはその状態識別コードの値が期待
される値に対する楽観的想定に対応するときにのみ実行
される。書き込みが完了すると、状態識別コードが更新
される。
或はその許可に応答して、対応する制御フィールドが要
求プロセッサのアクセス管理情報を書き込むためにアド
レスされる。書き込みはその状態識別コードの値が期待
される値に対する楽観的想定に対応するときにのみ実行
される。書き込みが完了すると、状態識別コードが更新
される。
【0014】この楽観的想定に基づく方法を使用する
と、アクセス管理情報の要求プロセッサ内への時間の掛
かる読み込み動作が殆どの場合に排除される。
と、アクセス管理情報の要求プロセッサ内への時間の掛
かる読み込み動作が殆どの場合に排除される。
【0015】この読み込み動作は、この楽観的想定が適
用しないようなケースにおいてのみ要求される。
用しないようなケースにおいてのみ要求される。
【0016】本発明のその他の目的が従属クレームによ
って特性化される。
って特性化される。
【0017】以下に従来の技術及び本発明の実施例が図
面を参照しながら説明される。
面を参照しながら説明される。
【0018】
【実施例】本発明は、多くのアプリケーションは、複数
のプロセッサが一つの共有レコードへのアクセスに対し
て競合する際に、ロックファイル内の対応する制御フィ
ールド内の内容、つまり、アクセス管理及び制御データ
がこれらプロセッサの一つがこの共有データ或はレコー
ドへのアクセスを許す高い確率(90%を超える)が存
在するという事実に基づく楽観的想定原理(optimistic
assumption principle )に従って機能する。アクセス
権が授けられた場合、アクセスに対する前の要求が授与
された後に関連する制御フィールドの内容が他の主体に
よって変更されてない可能性が非常に高い。
のプロセッサが一つの共有レコードへのアクセスに対し
て競合する際に、ロックファイル内の対応する制御フィ
ールド内の内容、つまり、アクセス管理及び制御データ
がこれらプロセッサの一つがこの共有データ或はレコー
ドへのアクセスを許す高い確率(90%を超える)が存
在するという事実に基づく楽観的想定原理(optimistic
assumption principle )に従って機能する。アクセス
権が授けられた場合、アクセスに対する前の要求が授与
された後に関連する制御フィールドの内容が他の主体に
よって変更されてない可能性が非常に高い。
【0019】この高い可能性は以下の説明においては”
楽観的想定(optimistic assuption)”と呼ばれる。こ
の想定下においては、ロックファイルの制御フィールド
が期待される内容を含む確率が非常に高いものと想定さ
れ、例外的なケースにおいてのみ特別な条件が適用す
る。
楽観的想定(optimistic assuption)”と呼ばれる。こ
の想定下においては、ロックファイルの制御フィールド
が期待される内容を含む確率が非常に高いものと想定さ
れ、例外的なケースにおいてのみ特別な条件が適用す
る。
【0020】楽観的想定を迅速に検証するために、ロッ
クファイル内の各制御フィールドが一つの状態識別コー
ドSKC(図3参照)と関連付けられる。
クファイル内の各制御フィールドが一つの状態識別コー
ドSKC(図3参照)と関連付けられる。
【0021】(7個あるプロセッサの中の)プロセッサ
2のアプリケーションプログラム内で番号007を持つ
アカウントレコードに対する読み出し命令が発行された
ものと想定する。ロック命令の実行の際に、探索キー”
007”を使用することによって、レコード007に対
する制御フィールドを含むロックファイルの部分が書き
込みのためにアドレスされ;この番号007に加えて、
この制御フィールドが状態識別コードSKCと関連付け
られる。書き込み動作によって、アクセス管理情報、例
えば、”番号007を持つアカウントレコードへのプロ
セッサ2の排他的アクセス権”がこの制御フィールド内
に入れられる。
2のアプリケーションプログラム内で番号007を持つ
アカウントレコードに対する読み出し命令が発行された
ものと想定する。ロック命令の実行の際に、探索キー”
007”を使用することによって、レコード007に対
する制御フィールドを含むロックファイルの部分が書き
込みのためにアドレスされ;この番号007に加えて、
この制御フィールドが状態識別コードSKCと関連付け
られる。書き込み動作によって、アクセス管理情報、例
えば、”番号007を持つアカウントレコードへのプロ
セッサ2の排他的アクセス権”がこの制御フィールド内
に入れられる。
【0022】この情報は、以下のケースにおいては、つ
まり a)制御フィールドがこの段階において情報を全く含ま
ない、或は b)制御フィールド情報がオーバライトされているとき
は、制御フィールド内に直ちに書き込まれるものと楽観
的に想定される。
まり a)制御フィールドがこの段階において情報を全く含ま
ない、或は b)制御フィールド情報がオーバライトされているとき
は、制御フィールド内に直ちに書き込まれるものと楽観
的に想定される。
【0023】この可能性は状態識別コードSKC内で符
号化された形式にて反映される。
号化された形式にて反映される。
【0024】結果として、制御フィールドの実際の内容
と予期される内容とを比較することによって、書き込み
の際に、この制御フィールド内に実行されるべき書き込
み動作が先にこの制御フィールド内の内容を要求プロセ
ッサのメモリ内に読み込むことなしに遂行することがで
きるか否かを決定することが可能である。
と予期される内容とを比較することによって、書き込み
の際に、この制御フィールド内に実行されるべき書き込
み動作が先にこの制御フィールド内の内容を要求プロセ
ッサのメモリ内に読み込むことなしに遂行することがで
きるか否かを決定することが可能である。
【0025】外部メモリ空間を提供するロックファイル
を含む多くのデータキャリア、例えば、カウントキーデ
ータディスク(IBM3390メモリコントロールリフ
ァレンス、IBMマニュアルGA32−099を参照)
或は他の高速半導体技術に基づく装置はある書き込み動
作(このケースにおいてはロックファイルの制御フィー
ルド内への書き込み)の実行をある特定の条件と結び付
けることを許す。カウントキーデータディスクに対して
は、これは、例えば、検索キー及びチャネルプログラム
内のトランスファ・イン・チャネル(transfer-in-chan
nel )コマンドであり得る。ここでのケースにおいて
は、状態識別コードSKCが初めにある特定の要求に対
して制御フィールドへのある書き込み動作が許されるか
否かを決定するために調べられる。この目的のために、
SKCコードの期待される内容と実際の内容とが互いに
時間の掛かるプロセッサ2の主メモリ内へのSKC読み
込み動作なしに比較される。実際には、上に述べたよう
に、この時間の掛かる読み込み動作R(図2)が排除さ
れるようにチャネルプログラム或は他の手段が使用され
る。
を含む多くのデータキャリア、例えば、カウントキーデ
ータディスク(IBM3390メモリコントロールリフ
ァレンス、IBMマニュアルGA32−099を参照)
或は他の高速半導体技術に基づく装置はある書き込み動
作(このケースにおいてはロックファイルの制御フィー
ルド内への書き込み)の実行をある特定の条件と結び付
けることを許す。カウントキーデータディスクに対して
は、これは、例えば、検索キー及びチャネルプログラム
内のトランスファ・イン・チャネル(transfer-in-chan
nel )コマンドであり得る。ここでのケースにおいて
は、状態識別コードSKCが初めにある特定の要求に対
して制御フィールドへのある書き込み動作が許されるか
否かを決定するために調べられる。この目的のために、
SKCコードの期待される内容と実際の内容とが互いに
時間の掛かるプロセッサ2の主メモリ内へのSKC読み
込み動作なしに比較される。実際には、上に述べたよう
に、この時間の掛かる読み込み動作R(図2)が排除さ
れるようにチャネルプログラム或は他の手段が使用され
る。
【0026】状態識別コードSKCの調査の結果、カウ
ントレコード007に対する制御フィールド内への書き
込み動作が実行できることが示される場合は、この書き
込み動作が遂行され、状態識別コードSKCがその書き
込み要求に従って更新される。こうして、例えば、SK
Cが0(制御フィールドがアクセス管理情報を含まな
い、つまり、アクセス権がまだ授与されてないことを意
味する)であるか否かが調べられる。SKCが0である
ときは、その要求は制御フィールド内に書き込まれ、S
KCが1(制御フィールドが現在アクセス管理情報を含
むこと、つまり、アクセス権が授与されたとこを意味す
る)にセットされる。
ントレコード007に対する制御フィールド内への書き
込み動作が実行できることが示される場合は、この書き
込み動作が遂行され、状態識別コードSKCがその書き
込み要求に従って更新される。こうして、例えば、SK
Cが0(制御フィールドがアクセス管理情報を含まな
い、つまり、アクセス権がまだ授与されてないことを意
味する)であるか否かが調べられる。SKCが0である
ときは、その要求は制御フィールド内に書き込まれ、S
KCが1(制御フィールドが現在アクセス管理情報を含
むこと、つまり、アクセス権が授与されたとこを意味す
る)にセットされる。
【0027】プロセッサ2のアプリケーションプログラ
ムによるアカウントレコード007の処理が現在完了し
たものと想定すると、このレコードに対するアクセス権
がリターンされることとなる。これは、”007”を使
用することによって、アンロック命令が書き込みのため
にその中にレコード007に対する制御フィールドが存
在するロックファイルの部分をアドレスすることによっ
て行なわれる。この段階において、制御フィールドがそ
れ以降更新されてないものと楽観的に想定される。これ
は、アンロック命令の制御フィールド内への書き込みの
際に、SKCがまだ期待される値、このケースにおいて
は、例えば、SKC=1を持つか否かを調べることによ
って検証される。期待される値を持つときは、アンロッ
ク命令に対する書き込み動作が実行され(このプロセス
はロックファイルから情報をプロセッサ2内に読み込む
ことなしに完結される);逆に、この想定が覆された場
合は、特別の処置が要求される。
ムによるアカウントレコード007の処理が現在完了し
たものと想定すると、このレコードに対するアクセス権
がリターンされることとなる。これは、”007”を使
用することによって、アンロック命令が書き込みのため
にその中にレコード007に対する制御フィールドが存
在するロックファイルの部分をアドレスすることによっ
て行なわれる。この段階において、制御フィールドがそ
れ以降更新されてないものと楽観的に想定される。これ
は、アンロック命令の制御フィールド内への書き込みの
際に、SKCがまだ期待される値、このケースにおいて
は、例えば、SKC=1を持つか否かを調べることによ
って検証される。期待される値を持つときは、アンロッ
ク命令に対する書き込み動作が実行され(このプロセス
はロックファイルから情報をプロセッサ2内に読み込む
ことなしに完結される);逆に、この想定が覆された場
合は、特別の処置が要求される。
【0028】(この処置は、SKCがその後レコード0
07が他のプロセッサによって読み出された或は読み出
し中であるために他の値、例えば、SKC=2にセット
された場合に起こる)。
07が他のプロセッサによって読み出された或は読み出
し中であるために他の値、例えば、SKC=2にセット
された場合に起こる)。
【0029】こうして、この楽観的想定は、具体的に
は、従来の技術による装置においては要求された制御フ
ィールドの内容の主メモリ内への時間の掛かる書き込み
動作を不要なものとする。複数のプロセッサが一つの共
通データストックへのアクセスに対して競合するような
場合、これはプログラム実行に掛かる時間を大幅に削減
することになる。加えて、ロックファイルのブロックの
回数を少なくすることによって、性能が大きく向上され
る。つまり、ある要求に対する待ち時間が大幅に短縮さ
れる。一つのレコードにアクセスする二つのプロセッサ
の一例が図6との関連で詳細に説明される。
は、従来の技術による装置においては要求された制御フ
ィールドの内容の主メモリ内への時間の掛かる書き込み
動作を不要なものとする。複数のプロセッサが一つの共
通データストックへのアクセスに対して競合するような
場合、これはプログラム実行に掛かる時間を大幅に削減
することになる。加えて、ロックファイルのブロックの
回数を少なくすることによって、性能が大きく向上され
る。つまり、ある要求に対する待ち時間が大幅に短縮さ
れる。一つのレコードにアクセスする二つのプロセッサ
の一例が図6との関連で詳細に説明される。
【0030】図4及び5は本発明に従う楽観的想定に基
づく方法の機能図であり、アプリケーションプログラム
及びオペレーティングシステムの動作を説明する。これ
ら図面はまた楽観的想定の外側にある例外的なケースも
考慮に入れる。
づく方法の機能図であり、アプリケーションプログラム
及びオペレーティングシステムの動作を説明する。これ
ら図面はまた楽観的想定の外側にある例外的なケースも
考慮に入れる。
【0031】これら図面内の個々の機能ブロックには4
0−1から4−20までの番号が与えられ、どのステッ
プがアプリケーションプログラムによって実行され、ま
たどのステップがオペレーティングシステムによって実
行されるかを示す情報が存在する。
0−1から4−20までの番号が与えられ、どのステッ
プがアプリケーションプログラムによって実行され、ま
たどのステップがオペレーティングシステムによって実
行されるかを示す情報が存在する。
【0032】共有データ(例えば、特定のカウントレコ
ード)をステップ4−0において(読み出し或は書き込
み動作を遂行するために)検索キー(アカウント番号)
によってアドレスしたい場合、これは、アプリケーショ
ンプログラムの部分においてロック命令をトリガし、オ
ペレーティングシステムの部分においては、ステップ4
−1において、ロックファイル内のデータと関連する制
御フィールドのアドレシングをトリガする。ロックイン
ストラクションの実行の最中に、ステップ4−2におい
て、楽観的想定が適用するか否かが決定される。適用す
る場合は、ステップ4−3、4−4及び4−5が一つの
中断不能な動作にて遂行される。ステップ4−3におい
て、制御フィールドの内容、つまり、アクセス管理情報
ZVIを変えることができるか否かが状態識別コードS
KCによって調べられる。変えられることができる場合
は、読み込み或は書き込み動作に対するデータのアドレ
シング(ステップ4−0)の結果としての管理情報、つ
まり、新たなZVIが制御フィールド内に書き込まれ
る。ステップ4−5において、状態識別コードSKCが
更新される。ステップ4−3、4−4及び4−5のシー
ケンスは中断することができず、この現象は、しばし
ば、”アトミックライティング(atomic writing)”と
呼ばれる。この新たな状態がロックファイル内に成功裡
に入力された後に、オペレーティングシステムは、ステ
ップ4−5の後に、再びアプリケーションプログラムに
分岐し、ここで、ステップ4−6において、アドレスさ
れたデータがアクセスされる。アプリケーションプログ
ラムがそのアクセス権をステップ4−6−1においてア
ンロック命令と共にリターンすると、ステップ4−7が
遂行されるが、これは、楽観的想定がまだ適用するか否
かを尋問する。(この尋問は、不成功のアクセス試行の
数を所定の数に制限するために使用される)。ステップ
4−7の肯定分岐の場合は(ステップ4−3、4−4及
び4−5と類似)、アクセス権がステップ4−8、4−
9及び4−10において撤回される(アンロック命令が
遂行される)、つまり、新たなZVIがロックファイル
内に入れられる。ステップ4−8(要求されるSKCの
尋問)が完結すると、答えが肯定の場合は、新たなアク
セス管理情報ZVIが制御フィールド内に書き込まれ、
状態識別コードがステップ4−10においてこれに従っ
て、例えば、制御フィールドが現在空であり、その後読
み込むことを必要とすることなしにオーバライトするこ
とができることを反映するように更新される。
ード)をステップ4−0において(読み出し或は書き込
み動作を遂行するために)検索キー(アカウント番号)
によってアドレスしたい場合、これは、アプリケーショ
ンプログラムの部分においてロック命令をトリガし、オ
ペレーティングシステムの部分においては、ステップ4
−1において、ロックファイル内のデータと関連する制
御フィールドのアドレシングをトリガする。ロックイン
ストラクションの実行の最中に、ステップ4−2におい
て、楽観的想定が適用するか否かが決定される。適用す
る場合は、ステップ4−3、4−4及び4−5が一つの
中断不能な動作にて遂行される。ステップ4−3におい
て、制御フィールドの内容、つまり、アクセス管理情報
ZVIを変えることができるか否かが状態識別コードS
KCによって調べられる。変えられることができる場合
は、読み込み或は書き込み動作に対するデータのアドレ
シング(ステップ4−0)の結果としての管理情報、つ
まり、新たなZVIが制御フィールド内に書き込まれ
る。ステップ4−5において、状態識別コードSKCが
更新される。ステップ4−3、4−4及び4−5のシー
ケンスは中断することができず、この現象は、しばし
ば、”アトミックライティング(atomic writing)”と
呼ばれる。この新たな状態がロックファイル内に成功裡
に入力された後に、オペレーティングシステムは、ステ
ップ4−5の後に、再びアプリケーションプログラムに
分岐し、ここで、ステップ4−6において、アドレスさ
れたデータがアクセスされる。アプリケーションプログ
ラムがそのアクセス権をステップ4−6−1においてア
ンロック命令と共にリターンすると、ステップ4−7が
遂行されるが、これは、楽観的想定がまだ適用するか否
かを尋問する。(この尋問は、不成功のアクセス試行の
数を所定の数に制限するために使用される)。ステップ
4−7の肯定分岐の場合は(ステップ4−3、4−4及
び4−5と類似)、アクセス権がステップ4−8、4−
9及び4−10において撤回される(アンロック命令が
遂行される)、つまり、新たなZVIがロックファイル
内に入れられる。ステップ4−8(要求されるSKCの
尋問)が完結すると、答えが肯定の場合は、新たなアク
セス管理情報ZVIが制御フィールド内に書き込まれ、
状態識別コードがステップ4−10においてこれに従っ
て、例えば、制御フィールドが現在空であり、その後読
み込むことを必要とすることなしにオーバライトするこ
とができることを反映するように更新される。
【0033】オペレーティングシステムは再びアプリケ
ーションプログラムに分岐する。ステップ4−3及び4
−8における尋問が、それぞれ、否定である場合は、ス
テップ4−11或は4−12への分岐が取られ、ステッ
プ4−2或は4−7における尋問”楽観的想定がまだ適
用するか?”に対する否定的な応答の場合と同様にな
る。ステップ4−11或はステップ4−12において、
楽観的想定の妥当性が再び問われる。肯定的な結果が得
られた場合は、制御フィールドがステップ4−13或は
ステップ4−14において読み込まれ、ZVI及びSK
Cの現在の値が分かった後にステップ4−13或は4−
14に分岐する。ステップ4−11或は4−12の否定
的な分岐の場合は、ロックファイルが当分野において周
知の方法によって処理される。ステップ4−11(4−
12)の否定分岐は、例えば、これは、ロックファイル
がステップ(4−21において)最初にブロックされて
おり、その後、ステップ4−17(4−22)におい
て、アクセス管理情報が制御フィールドから主メモリ内
に読み込まれたとこを意味する。(ここで、楽観的想定
から進行する場合、ステップ4−16(4−21)及び
4−20(4−25)は省略されることに特に注意して
おきたい。)これらステップは、従来の(時間の掛か
る)方法においてのみ遂行される。ステップ4−18
(4−23)において、制御フィールド情報ZVIが主
メモリ内で更新される。こうして更新された制御フィー
ルド情報ZVIはステップ4−19(4−24)におい
てロックファイルの関連する制御フィールド内に書き込
まれる。次に、ステップ4−20(4−25)におい
て、ロックファイルが解放される。ステップ4−16か
ら4−20において、プロセッサに、例えば、ロック命
令によってアドレスされたデータにアクセスする権利が
授与される。ステップ4−20が完結すると、ステップ
4−6への分岐が取られ、ここで、アドレスされたデー
タがアプリケーションプログラム内でアクセスされる。
ーションプログラムに分岐する。ステップ4−3及び4
−8における尋問が、それぞれ、否定である場合は、ス
テップ4−11或は4−12への分岐が取られ、ステッ
プ4−2或は4−7における尋問”楽観的想定がまだ適
用するか?”に対する否定的な応答の場合と同様にな
る。ステップ4−11或はステップ4−12において、
楽観的想定の妥当性が再び問われる。肯定的な結果が得
られた場合は、制御フィールドがステップ4−13或は
ステップ4−14において読み込まれ、ZVI及びSK
Cの現在の値が分かった後にステップ4−13或は4−
14に分岐する。ステップ4−11或は4−12の否定
的な分岐の場合は、ロックファイルが当分野において周
知の方法によって処理される。ステップ4−11(4−
12)の否定分岐は、例えば、これは、ロックファイル
がステップ(4−21において)最初にブロックされて
おり、その後、ステップ4−17(4−22)におい
て、アクセス管理情報が制御フィールドから主メモリ内
に読み込まれたとこを意味する。(ここで、楽観的想定
から進行する場合、ステップ4−16(4−21)及び
4−20(4−25)は省略されることに特に注意して
おきたい。)これらステップは、従来の(時間の掛か
る)方法においてのみ遂行される。ステップ4−18
(4−23)において、制御フィールド情報ZVIが主
メモリ内で更新される。こうして更新された制御フィー
ルド情報ZVIはステップ4−19(4−24)におい
てロックファイルの関連する制御フィールド内に書き込
まれる。次に、ステップ4−20(4−25)におい
て、ロックファイルが解放される。ステップ4−16か
ら4−20において、プロセッサに、例えば、ロック命
令によってアドレスされたデータにアクセスする権利が
授与される。ステップ4−20が完結すると、ステップ
4−6への分岐が取られ、ここで、アドレスされたデー
タがアプリケーションプログラム内でアクセスされる。
【0034】本発明に従う楽観的想定に基づく方法は様
々なアプリケーションに対して使用することができる。
これは、例えば、複数のプロセッサの一つの共有データ
ストックへのアクセスの管理、或は複数のプロセッサが
一つの共有カタログを持つ場合のファイル管理に使用す
ることができる。
々なアプリケーションに対して使用することができる。
これは、例えば、複数のプロセッサの一つの共有データ
ストックへのアクセスの管理、或は複数のプロセッサが
一つの共有カタログを持つ場合のファイル管理に使用す
ることができる。
【0035】図3において、各制御フィールドは、デー
タのランダムアクセス(006、007、008)に加
えて、一つの状態識別コードSKC3−3と関連する。
また、複数のアプリケーション(図6)に対して、各制
御フィールドではなく、一群の制御フィールド(ブロッ
ク)5−1が一つの共通の識別コードSKC(5−2)
と関連することも分かる。(この例におけるデータアド
レスは、A1、A2及びA3)である。これとの関連
で、SKCは0:ブロックエンプティ(全ての制御フィ
ールドが空)である、つまり、アクセス権が直ちに授与
される;或はSKCが1:ブロックが空でない(少なく
とも一つの制御フィールドが空でない)である、つま
り、アクセス権が詳細な調査の後に授与される状況が考
えられる。(SKC=1の場合、SKCが1にセットさ
れた制御フィールドへの最後のアクセス以降さらなるア
クセスがない。アクセスがあった場合、SKCは2にセ
ットされることとなる。)異なるタイプのアクセス認可
及びコントロールの例として、例えば、”このレコード
はプロセッサ3或はプロセッサ4によってのみ読み込む
ことができる”或は”このレコードはプロセッサ6によ
ってのみ更新することができる”などの情報が考えられ
る。
タのランダムアクセス(006、007、008)に加
えて、一つの状態識別コードSKC3−3と関連する。
また、複数のアプリケーション(図6)に対して、各制
御フィールドではなく、一群の制御フィールド(ブロッ
ク)5−1が一つの共通の識別コードSKC(5−2)
と関連することも分かる。(この例におけるデータアド
レスは、A1、A2及びA3)である。これとの関連
で、SKCは0:ブロックエンプティ(全ての制御フィ
ールドが空)である、つまり、アクセス権が直ちに授与
される;或はSKCが1:ブロックが空でない(少なく
とも一つの制御フィールドが空でない)である、つま
り、アクセス権が詳細な調査の後に授与される状況が考
えられる。(SKC=1の場合、SKCが1にセットさ
れた制御フィールドへの最後のアクセス以降さらなるア
クセスがない。アクセスがあった場合、SKCは2にセ
ットされることとなる。)異なるタイプのアクセス認可
及びコントロールの例として、例えば、”このレコード
はプロセッサ3或はプロセッサ4によってのみ読み込む
ことができる”或は”このレコードはプロセッサ6によ
ってのみ更新することができる”などの情報が考えられ
る。
【0036】図7は二つのプロセッサが異なる時間にお
いて読み込み命令を実行するためにキー”007”にて
アドレス可能なレコードにいかにアクセスするかを示す
略タイミング図である。この図解は各プロセッサに対し
て、アプリケーションプログラムとオペレーティングシ
ステムとを区別する。動作が遂行される或は始動される
様々な異なる時間がt1からt13にて示される。時間
t1において、読み込み要求がプロセッサ1によってレ
コード007に発行される。プロセッサ1にアクセスを
授与するために、時間t2において、ロックファイル内
のレコード007の制御フィールドと関連する状態識別
コードが0であるか調べられる。そうである場合(楽観
的想定が適用する)、アクセス管理情報ZVIが読み込
み動作なしにこの要求に応答して制御フィールド内に入
れられ、状態識別コードSKCが1にセットされる。
いて読み込み命令を実行するためにキー”007”にて
アドレス可能なレコードにいかにアクセスするかを示す
略タイミング図である。この図解は各プロセッサに対し
て、アプリケーションプログラムとオペレーティングシ
ステムとを区別する。動作が遂行される或は始動される
様々な異なる時間がt1からt13にて示される。時間
t1において、読み込み要求がプロセッサ1によってレ
コード007に発行される。プロセッサ1にアクセスを
授与するために、時間t2において、ロックファイル内
のレコード007の制御フィールドと関連する状態識別
コードが0であるか調べられる。そうである場合(楽観
的想定が適用する)、アクセス管理情報ZVIが読み込
み動作なしにこの要求に応答して制御フィールド内に入
れられ、状態識別コードSKCが1にセットされる。
【0037】時間t2において授与されたアクセス権を
使用して、レコード007は時間t3において読み込む
ためにアクセスすることができる。時間t4において、
プロセッサ2もまたレコード007を読み込みたいと望
む。これはさらなるロック007命令をトリガする。プ
ロセッサ2にアクセスを授与するために、時間t5にお
いて、007の制御フィールドに対する状態識別コード
がまだ0であるか調べられる。そうではないため(状態
識別コードが既に時間t2において1にセットされてお
り、楽観的想定が適用しない)、007に対する制御フ
ィールドのアクセス管理情報ZVI及びSKCが時間t
6においてプロセッサ2内に読み込まれる。ここで、状
態識別コードが”1”であることが発見される。アクセ
ス管理情報ZVIから現在他のプロセッサが007にア
クセスしていることが結論付けられる。時間t7におい
て、SKCがまだ”1”であると楽観的に想定して、0
07に対する制御フィールドへのさらなる書き込み動作
が試みられる。このケースにおいては、楽観的想定が適
用し、時間t7において新たなZVIが入れられ、状態
識別コードが”2”にセットされる。時間t8におい
て、プロセッサ2はレコード007を読み込むことがで
きる。時間t9において、レコード007に対する読み
込み動作を完結した後に、プロセッサ3はアプリケーシ
ョンプログラムを通じてアンロック007命令を与え
る。これは、SKCがまだ”2”であると楽観的に想定
するオペレーティングシステムに制御フィールドにデー
タを書き込むことを催促する。楽観的想定が適用するた
めに、プロセッサ2に対するアクセス権が時間t10に
おいて取り消され、SKCが3にセットされる。時間t
11において、時間t1においてプロセッサ1によって
要求された007に対するアクセス権がアンロック00
7命令によって取り消される。結果として、時間t12
において、書き込みによって状態識別コードがまだ”
1”(これは、時間t2においてこの値にセットされ
た)であるか否か調べられる。この尋問の結果が否定で
あるため(時間t12以降、SKCが値”3”を持ち、
楽観的想定が適用しない)、制御フィールドのアクセス
管理情報及びSKCがプロセッサ1内に読み込まれる。
この際、ZVIからレコード007に対する最後のアク
セス権がリターンされ、また、SKCの値が3であるこ
とが結論付けられる。時間t13において、SKCがま
だ”3”であるという新たな楽観的想定にて007に対
する制御フィールドを書き込む試みがなされる。制御フ
ィールド内のZVIが空にセットされ、状態識別コード
が0に更新されるが、これは、次の要求に応答して、先
にZVIを読み込むことなしにアクセス権が入れられる
ことを意味する。
使用して、レコード007は時間t3において読み込む
ためにアクセスすることができる。時間t4において、
プロセッサ2もまたレコード007を読み込みたいと望
む。これはさらなるロック007命令をトリガする。プ
ロセッサ2にアクセスを授与するために、時間t5にお
いて、007の制御フィールドに対する状態識別コード
がまだ0であるか調べられる。そうではないため(状態
識別コードが既に時間t2において1にセットされてお
り、楽観的想定が適用しない)、007に対する制御フ
ィールドのアクセス管理情報ZVI及びSKCが時間t
6においてプロセッサ2内に読み込まれる。ここで、状
態識別コードが”1”であることが発見される。アクセ
ス管理情報ZVIから現在他のプロセッサが007にア
クセスしていることが結論付けられる。時間t7におい
て、SKCがまだ”1”であると楽観的に想定して、0
07に対する制御フィールドへのさらなる書き込み動作
が試みられる。このケースにおいては、楽観的想定が適
用し、時間t7において新たなZVIが入れられ、状態
識別コードが”2”にセットされる。時間t8におい
て、プロセッサ2はレコード007を読み込むことがで
きる。時間t9において、レコード007に対する読み
込み動作を完結した後に、プロセッサ3はアプリケーシ
ョンプログラムを通じてアンロック007命令を与え
る。これは、SKCがまだ”2”であると楽観的に想定
するオペレーティングシステムに制御フィールドにデー
タを書き込むことを催促する。楽観的想定が適用するた
めに、プロセッサ2に対するアクセス権が時間t10に
おいて取り消され、SKCが3にセットされる。時間t
11において、時間t1においてプロセッサ1によって
要求された007に対するアクセス権がアンロック00
7命令によって取り消される。結果として、時間t12
において、書き込みによって状態識別コードがまだ”
1”(これは、時間t2においてこの値にセットされ
た)であるか否か調べられる。この尋問の結果が否定で
あるため(時間t12以降、SKCが値”3”を持ち、
楽観的想定が適用しない)、制御フィールドのアクセス
管理情報及びSKCがプロセッサ1内に読み込まれる。
この際、ZVIからレコード007に対する最後のアク
セス権がリターンされ、また、SKCの値が3であるこ
とが結論付けられる。時間t13において、SKCがま
だ”3”であるという新たな楽観的想定にて007に対
する制御フィールドを書き込む試みがなされる。制御フ
ィールド内のZVIが空にセットされ、状態識別コード
が0に更新されるが、これは、次の要求に応答して、先
にZVIを読み込むことなしにアクセス権が入れられる
ことを意味する。
【0038】この例はいかにして(稀な)重複アクセス
動作が扱われるかを示す。通常、あるレコードに対する
複数のプロセッサのアクセス動作は重複することはな
く、楽観的想定が適用するために、本発明によれば制御
フィールドを読み込む必要はない。
動作が扱われるかを示す。通常、あるレコードに対する
複数のプロセッサのアクセス動作は重複することはな
く、楽観的想定が適用するために、本発明によれば制御
フィールドを読み込む必要はない。
【0039】
【発明の効果】本発明によれば、アクセス管理情報の要
求プロセッサ内への時間の掛かる読み込み動作が殆んど
の場合に排除され、アクセスに要する時間を短縮するこ
とができる。
求プロセッサ内への時間の掛かる読み込み動作が殆んど
の場合に排除され、アクセスに要する時間を短縮するこ
とができる。
【図1】アクセス管理及び制御の目的のための一つの共
有データストック及びロックファイルを持つ多重プロセ
ッサシステムの略図。
有データストック及びロックファイルを持つ多重プロセ
ッサシステムの略図。
【図2】読み込み及び書き込み動作のための従来の技術
によるロックファイルのタイミング図。
によるロックファイルのタイミング図。
【図3】本発明の方法による楽観的想定に基づくアクセ
ス管理及び制御方法に対するロックファイルを持つ多重
プロセッサシステムの略部分図。
ス管理及び制御方法に対するロックファイルを持つ多重
プロセッサシステムの略部分図。
【図4】楽観的想定に基づく方法をアプリケーションプ
ログラム及びオペレーティングプログラムの動作を考慮
に入れて説明する前半部のフローチャート。
ログラム及びオペレーティングプログラムの動作を考慮
に入れて説明する前半部のフローチャート。
【図5】楽観的想定に基づく方法をアプリケーションプ
ログラム及びオペレーティングプログラムの動作を考慮
しに入れて説明する後半部のフローチャート。
ログラム及びオペレーティングプログラムの動作を考慮
しに入れて説明する後半部のフローチャート。
【図6】一つの共通の状態識別コードを持つ一群の制御
フィールドを示す図。
フィールドを示す図。
【図7】一つのレコードにアクセスする二つのプロセッ
サの略タイミング図。
サの略タイミング図。
3−1 ロックファイル 3−3 状態識別コード 3−4 データスペシフィック制御フィールド
Claims (3)
- 【請求項1】共通データへの複数のプロセッサのアクセ
スを管理及び制御するための方法であって、前記データ
へのプロセッサのアクセスを認可するアクセス管理情報
を含む複数の制御フィールドを持つロックファイルが存
在し、ランダムデータアドレスと関連するこれら制御フ
ィールドが追加的にそれらの中に含まれるアクセス管理
情報に対する一つの状態識別コードと関連し、そして、
あるプロセッサからのデータアクセス要求に応答し、対
応する制御フィールドが書き込み動作に対してのみアド
レスされ(アクセス管理情報を要求プロセッサ内に入れ
るための読み込み動作が排除され)、これにより、状態
識別コードから誘導可能な制御フィールドのアクセス管
理情報に対する直接更新認可のケースにおいては、要求
プロセッサに対するアクセス管理情報が制御フィールド
内に書き込まれ、状態識別コードがこれに従って更新さ
れ、或はこれにより、状態識別コードから誘導可能な否
定の更新許可のケースにおいては、アクセス管理情報及
び制御フィールドの状態識別コードの値が要求プロセッ
サ内に書き込まれ、そして、制御フィールドが要求プロ
セッサのアクセス管理情報の書き込み動作のために再び
アドレスされ、これが、読み込みの後に決定される状態
識別コードの値が制御フィールドの状態識別コードに対
応する場合に遂行され、そして、書き込み動作が終了し
た時点で、状態識別コードがこれに従って更新され、或
は、状態識別コードから誘導可能な否定的な更新認可の
ケースにおいては、制御フィールドのアクセス管理情報
が、他のアクセス動作に対してロックファイルをブロッ
クした後に、周知の方法にて読み込まれ、アクセス認可
が授与されているか否かを決定するためにそのプロセッ
サ要求と比較され、授与されている場合は、更新され、
制御フィールド内に書き戻されることを特徴とする共通
データのアクセス管理制御方法。 - 【請求項2】各制御フィールドが一つの関連する状態識
別コードを持つことを特徴とする請求項1の方法。 - 【請求項3】データの関連するランダムアドレスを持つ
一群の制御フィールドが一つの共通の関連する状態識別
コードを持つことを特徴とする請求項1の方法。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE92107592.5 | 1992-05-06 | ||
| EP92107592A EP0569605A1 (de) | 1992-05-06 | 1992-05-06 | Verfahren zur Zugriffsverwaltung und -steuerung mehrerer Rechner auf gemeinsame Daten |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH06187232A true JPH06187232A (ja) | 1994-07-08 |
Family
ID=8209596
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP5062007A Pending JPH06187232A (ja) | 1992-05-06 | 1993-03-22 | 共通データのアクセス管理制御方法 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US5566319A (ja) |
| EP (1) | EP0569605A1 (ja) |
| JP (1) | JPH06187232A (ja) |
Families Citing this family (47)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5761739A (en) * | 1993-06-08 | 1998-06-02 | International Business Machines Corporation | Methods and systems for creating a storage dump within a coupling facility of a multisystem enviroment |
| JP2776759B2 (ja) * | 1995-04-14 | 1998-07-16 | 甲府日本電気株式会社 | ロックリクエスト制御装置 |
| US5892954A (en) * | 1995-07-07 | 1999-04-06 | Sun Microsystems, Inc. | Method and apparatus for refreshing file locks to minimize conflicting accesses to data files |
| US5778438A (en) * | 1995-12-06 | 1998-07-07 | Intel Corporation | Method and apparatus for maintaining cache coherency in a computer system with a highly pipelined bus and multiple conflicting snoop requests |
| US5787477A (en) * | 1996-06-18 | 1998-07-28 | International Business Machines Corporation | Multi-processor cache coherency protocol allowing asynchronous modification of cache data |
| US5860126A (en) * | 1996-12-17 | 1999-01-12 | Intel Corporation | Controlling shared memory access ordering in a multi-processing system using an acquire/release consistency model |
| US6108757A (en) * | 1997-02-28 | 2000-08-22 | Lucent Technologies Inc. | Method for locking a shared resource in multiprocessor system |
| US6173375B1 (en) * | 1997-02-28 | 2001-01-09 | Lucent Technologies Inc. | Method for accessing a shared resource in a multiprocessor system |
| US5928334A (en) * | 1997-03-28 | 1999-07-27 | International Business Machines Corporation | Hardware verification tool for multiprocessors |
| GB2330220B (en) * | 1997-10-07 | 2002-04-10 | Ibm | Access control for groups of related data items |
| US6233644B1 (en) | 1998-06-05 | 2001-05-15 | International Business Machines Corporation | System of performing parallel cleanup of segments of a lock structure located within a coupling facility |
| US6178421B1 (en) * | 1998-06-05 | 2001-01-23 | International Business Machines Corporation | Method of performing parallel cleanup of segments of a lock structure |
| US6185562B1 (en) * | 1998-06-05 | 2001-02-06 | International Business Machines Corporation | Performing parallel cleanup of segments of a lock structure |
| US6065073A (en) * | 1998-08-17 | 2000-05-16 | Jato Technologies, Inc. | Auto-polling unit for interrupt generation in a network interface device |
| US7013305B2 (en) | 2001-10-01 | 2006-03-14 | International Business Machines Corporation | Managing the state of coupling facility structures, detecting by one or more systems coupled to the coupling facility, the suspended state of the duplexed command, detecting being independent of message exchange |
| GB2343764A (en) * | 1998-11-10 | 2000-05-17 | Int Computers Ltd | Data processing system for integrated business solution |
| US6516403B1 (en) * | 1999-04-28 | 2003-02-04 | Nec Corporation | System for synchronizing use of critical sections by multiple processors using the corresponding flag bits in the communication registers and access control register |
| US6353828B1 (en) * | 1999-05-14 | 2002-03-05 | Oracle Corp. | Concurrency control for transactions that update base tables of a materialized view using different types of locks |
| US6651123B1 (en) | 2000-03-30 | 2003-11-18 | International Business Machines Corporation | File system locking |
| WO2002048865A2 (en) * | 2000-12-11 | 2002-06-20 | Sentillion, Inc. | Context management with audit capability |
| US7043752B2 (en) * | 2001-01-12 | 2006-05-09 | Siemens Medical Solutions Health Services Corporation | System and user interface supporting concurrent application initiation and interoperability |
| US7334031B2 (en) * | 2001-01-12 | 2008-02-19 | Siemens Medical Solutions Health Services Corporation | System and user interface supporting processing and activity management for concurrently operating applications |
| US6850938B1 (en) * | 2001-02-08 | 2005-02-01 | Cisco Technology, Inc. | Method and apparatus providing optimistic locking of shared computer resources |
| US7107319B2 (en) * | 2001-05-31 | 2006-09-12 | Oracle Corporation | Method and apparatus for reducing latency and message traffic during data and lock transfer in a multi-node system |
| US6775750B2 (en) * | 2001-06-29 | 2004-08-10 | Texas Instruments Incorporated | System protection map |
| US6839816B2 (en) * | 2002-02-26 | 2005-01-04 | International Business Machines Corporation | Shared cache line update mechanism |
| US7539680B2 (en) * | 2002-05-10 | 2009-05-26 | Lsi Corporation | Revision control for database of evolved design |
| WO2004025505A1 (en) * | 2002-09-09 | 2004-03-25 | Sap Aktiengesellschaft | Methods and systems for moving data using locks |
| US7653667B2 (en) * | 2002-09-09 | 2010-01-26 | Sap Ag | Methods and systems for data moving using locks |
| US7693881B2 (en) * | 2002-09-09 | 2010-04-06 | Sap Ag | Methods and systems for moving data using locks |
| US20060149696A1 (en) * | 2002-09-09 | 2006-07-06 | Thorsten Pferdekaemper | Method and systems for controlling access to a data object by means of locks |
| US7756813B2 (en) * | 2002-09-09 | 2010-07-13 | Sap Ag | Electronic data structure for controlling access to data objects using locks |
| US7457933B2 (en) * | 2002-09-09 | 2008-11-25 | Sap Ag | Methods and systems for archiving data |
| US20040078360A1 (en) * | 2002-10-22 | 2004-04-22 | Defauw Randy | Data locking system and method for medical system architecture |
| US8706760B2 (en) | 2003-02-28 | 2014-04-22 | Microsoft Corporation | Method to delay locking of server files on edit |
| US20050002055A1 (en) * | 2003-07-04 | 2005-01-06 | Hirokazu Narita | Data transmitting and receiving system |
| US20050131960A1 (en) * | 2003-12-15 | 2005-06-16 | Reed Benjamin C. | Method and system of accessing at least one target file in a computer system with an operating system with file locking implemented at file-open time |
| US7219198B2 (en) * | 2004-06-22 | 2007-05-15 | International Business Machines Corporation | Facilitating communication within shared memory environments using lock-free queues |
| US7668830B2 (en) * | 2004-11-29 | 2010-02-23 | Nokia Corporation | Access rights |
| US20070150658A1 (en) * | 2005-12-28 | 2007-06-28 | Jaideep Moses | Pinning locks in shared cache |
| US7668810B2 (en) * | 2006-01-27 | 2010-02-23 | International Business Machines Corporation | Controlling consistency of data storage copies |
| US20080005512A1 (en) * | 2006-06-29 | 2008-01-03 | Raja Narayanasamy | Network performance in virtualized environments |
| US7636832B2 (en) * | 2006-10-26 | 2009-12-22 | Intel Corporation | I/O translation lookaside buffer performance |
| US7970851B2 (en) * | 2006-10-31 | 2011-06-28 | Netapp, Inc. | Method and system for managing and monitoring virtual storage servers of a hosting storage server |
| JP4369471B2 (ja) * | 2006-12-27 | 2009-11-18 | 富士通株式会社 | ミラーリングプログラム、ミラーリング方法、情報記憶装置 |
| KR101581072B1 (ko) * | 2009-02-06 | 2015-12-30 | 인터내셔널 비지네스 머신즈 코포레이션 | 데이터 무결성 유지를 위한 장치 |
| US11132460B2 (en) * | 2019-06-07 | 2021-09-28 | Mo Ac Blockchain Tech Inc. | Apparatus and method for controlling access to user information |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS60107170A (ja) * | 1983-11-15 | 1985-06-12 | Nec Corp | マルチプロセッサ制御方式 |
| US4604694A (en) * | 1983-12-14 | 1986-08-05 | International Business Machines Corporation | Shared and exclusive access control |
| US4965719A (en) * | 1988-02-16 | 1990-10-23 | International Business Machines Corporation | Method for lock management, page coherency, and asynchronous writing of changed pages to shared external store in a distributed computing system |
| US5050072A (en) * | 1988-06-17 | 1991-09-17 | Modular Computer Systems, Inc. | Semaphore memory to reduce common bus contention to global memory with localized semaphores in a multiprocessor system |
| US5230070A (en) * | 1989-09-08 | 1993-07-20 | International Business Machines Corporation | Access authorization table for multi-processor caches |
-
1992
- 1992-05-06 EP EP92107592A patent/EP0569605A1/de not_active Withdrawn
-
1993
- 1993-03-22 JP JP5062007A patent/JPH06187232A/ja active Pending
- 1993-05-06 US US08/058,702 patent/US5566319A/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| EP0569605A1 (de) | 1993-11-18 |
| US5566319A (en) | 1996-10-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH06187232A (ja) | 共通データのアクセス管理制御方法 | |
| US6009426A (en) | Method of managing a shared memory using read and write locks | |
| US7395383B2 (en) | Realtime-safe read copy update with per-processor read/write locks | |
| Kung et al. | On optimistic methods for concurrency control | |
| US7809903B2 (en) | Coordinating access to memory locations for hardware transactional memory transactions and software transactional memory transactions | |
| US5355477A (en) | Method for updating a block using record-level locks by committing the update if the block has not been updated by another process otherwise spinning | |
| US8239635B2 (en) | System and method for performing visible and semi-visible read operations in a software transactional memory | |
| HU224852B1 (en) | Microprocessor-based computer system, method of operating it, and a backup system for it | |
| JPH0679285B2 (ja) | トランザクション処理方法およびシステム | |
| US5432929A (en) | Storage subsystem having a modifiable key-lock | |
| US10235215B2 (en) | Memory lock mechanism for a multiprocessor system | |
| EP0690383B1 (en) | Memory control method and device suitable for information processing system comprising a buffer memory unit | |
| US20090198695A1 (en) | Method and Apparatus for Supporting Distributed Computing Within a Multiprocessor System | |
| US8214603B2 (en) | Method and apparatus for handling multiple memory requests within a multiprocessor system | |
| US20090198916A1 (en) | Method and Apparatus for Supporting Low-Overhead Memory Locks Within a Multiprocessor System | |
| JPH04155465A (ja) | ファイル共用方法 | |
| JP3381079B2 (ja) | キャッシュメモリを用いた排他制御システム | |
| US5926835A (en) | Method of isolating a memory location containing an obsolete value | |
| JPS63307553A (ja) | ファイル制御方式 | |
| WO1993003436A1 (fr) | Procede et appareil servant a reduire la periode de verrouillage d'un tampon partage | |
| JPS62287359A (ja) | 疎結合マルチプロセツサシステムにおけるフアイル同時アクセス制御方式 | |
| JP3381080B2 (ja) | 処理の中断が可能な排他制御方式 | |
| JP3511935B2 (ja) | マルチスレッド・プログラムにおけるファイル書込方式 | |
| KR100312910B1 (ko) | 데이터베이스관리시스템에서트랜잭션고립단계의확장방법 | |
| JP3460265B2 (ja) | 計算機間のデータ引き継ぎ方法 |