JPH06187232A - 共通データのアクセス管理制御方法 - Google Patents

共通データのアクセス管理制御方法

Info

Publication number
JPH06187232A
JPH06187232A JP5062007A JP6200793A JPH06187232A JP H06187232 A JPH06187232 A JP H06187232A JP 5062007 A JP5062007 A JP 5062007A JP 6200793 A JP6200793 A JP 6200793A JP H06187232 A JPH06187232 A JP H06187232A
Authority
JP
Japan
Prior art keywords
access
control field
identification code
processor
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5062007A
Other languages
English (en)
Inventor
Norbert Lenz
ノルバート、レンツ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH06187232A publication Critical patent/JPH06187232A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Memory System (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 複数のプロセッサの共有データへのアクセス
を管理及び制御する。 【構成】 ロックファイルはアクセス管理情報ZVIを
持つデータスペシフィック制御フィールド(3−4)を
含む。制御フィールドは一つの関連するランダムデータ
アドレス及び制御フィールドの更新状態に関する情報を
持つ一つの状態識別コード(3−3)を持つ。あるプロ
セッサからのデータアクセス要求或はその許可に応答し
て、対応する制御フィールドが要求プロセッサのアクセ
ス管理情報を書き込むためにアドレスされる。書き込み
はその状態識別コードの値が期待される値に対する楽観
的想定に対応するときにのみ実行される。書き込みが完
了すると、状態識別コードが更新される。この楽観的想
定に基づく方法を使用すると、アクセス管理情報の要求
プロセッサ内への時間の掛かる読み込み動作が殆どの場
合に排除される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は共有データへの複数のプ
ロセッサのアクセスを管理及び制御するための改良され
た方法に関する。
【0002】
【従来の技術】多重プロセッサシステム内でのアプリケ
ーションプログラムの実行は、通常、複数のプロセッサ
の一つがどのような条件において共通データ(例えば、
レコード)にアクセスし、書き込み動作によってこれを
読み込むこと及び/或は修正することができるかを指定
する制御情報を必要とする。
【0003】特定のプロセッサがいったんこのような共
有レコードの読み込み或は書き込みの許可を与えられる
と、例えば、ロック命令によって他のプロセッサが同時
にその共有レコードにアクセスすることを阻止される。
許可されたプロセッサが共有レコードに関するその動作
を完結した後、アンロック命令によってそのレコードが
その後のアクセス要求のために解放される。
【0004】従来の技術によると、別個にアドレス可能
なテーブル或はデータベース(英語ではグローバルロッ
クテーブルと呼ばれ、IBM VSEオペレーティング
システムにおいてはロックファイルと呼ばれる)がアク
セス管理及びアクセス制御のために提供される。
【0005】管理及び制御の目的のためのロックファイ
ルはアクセスされるべき共有データ或はレコードに対し
て異なる制御フィールドを持つ(図1)。これらレコー
ドのアクセス管理及び制御のために、各制御フィールド
は情報を含むが、この情報の前に、対応する共有データ
(レコード1、2、3)の探索キー(DA1、DA2、
DA3)と直接的(同一)或は間接的に関連する探索キ
ー(例えば、A1、A2、A3)が来る。
【0006】あるプロセッサ(例えば、図1のプロセッ
サ2)のアプリケーションプログラム内の一つの特定の
共有レコード、例えば、1が(探索キー、例えば、A1
を指定することによって)読み込み或は書き込みのため
にアドレスされると、このレコードに対する制御フィー
ルドが最初にその探索キーを使用してロック命令を介し
てアドレスされる。こうして、ロックファイルがアクセ
ス要求を完結するために(例えば、IBMオペレーティ
ングシステムVSEにおいては、RESERVE DISK命令によ
って)ブロックされる。次に、アドレスされた制御フィ
ールドの情報が要求プロセッサの主メモリ内に書き込ま
れ(読み込み動作R)、プロセッサのアクセス要求が授
与されたか否か調べられる。
【0007】授与された場合は、要求(或は解放)に従
って更新され(更新動作)、ロックファイルの関連する
制御フィールド内に書き戻される(書き込み動作W)。
ロックファイルが次にその後のアクセス動作のために
(例えば、IBMオペレーティングシステムVSEにお
いては、RELEASE DISK命令によって)解放される。
【0008】プロセッサの要求がロック命令との関連で
授与できない場合は、ロックファイルがその後のアクセ
ス動作のために解放され、アプリケーションプログラム
が対応するメッセージと共にロックファイルに分岐し、
或は(幾らかの時間が経過した後)改められた要求が探
索キーを介してロックファイルに発行される。
【0009】
【発明が解決しようとする課題】これらのステップにお
いて、読み込み動作Rの実行はかなりの量の時間t、つ
まり、図2に示される期間の総時間Tのおおむね40%
から殆ど50%を必要とする。本発明の目的は、この時
間Tを低減することにある。
【0010】
【課題を解決するための手段及び作用】本発明のこの目
的は、時間tを大幅に削減する請求項1によって指定さ
れる方法によって達成される。
【0011】すなわち、本発明は複数のプロセッサの共
有データへのアクセスを管理及び制御するためのロック
ファイル(3−1)を含む方法に関する。
【0012】ロックファイルはアクセス管理情報ZVI
を持つデータスペシフィック制御フィールド(3−4)
を含む。制御フィールドは一つの関連するランダムデー
タアドレス及び制御フィールドの更新状態に関する情報
を持つ一つの状態識別コード(3−3)を持つ。
【0013】あるプロセッサからのデータアクセス要求
或はその許可に応答して、対応する制御フィールドが要
求プロセッサのアクセス管理情報を書き込むためにアド
レスされる。書き込みはその状態識別コードの値が期待
される値に対する楽観的想定に対応するときにのみ実行
される。書き込みが完了すると、状態識別コードが更新
される。
【0014】この楽観的想定に基づく方法を使用する
と、アクセス管理情報の要求プロセッサ内への時間の掛
かる読み込み動作が殆どの場合に排除される。
【0015】この読み込み動作は、この楽観的想定が適
用しないようなケースにおいてのみ要求される。
【0016】本発明のその他の目的が従属クレームによ
って特性化される。
【0017】以下に従来の技術及び本発明の実施例が図
面を参照しながら説明される。
【0018】
【実施例】本発明は、多くのアプリケーションは、複数
のプロセッサが一つの共有レコードへのアクセスに対し
て競合する際に、ロックファイル内の対応する制御フィ
ールド内の内容、つまり、アクセス管理及び制御データ
がこれらプロセッサの一つがこの共有データ或はレコー
ドへのアクセスを許す高い確率(90%を超える)が存
在するという事実に基づく楽観的想定原理(optimistic
assumption principle )に従って機能する。アクセス
権が授けられた場合、アクセスに対する前の要求が授与
された後に関連する制御フィールドの内容が他の主体に
よって変更されてない可能性が非常に高い。
【0019】この高い可能性は以下の説明においては”
楽観的想定(optimistic assuption)”と呼ばれる。こ
の想定下においては、ロックファイルの制御フィールド
が期待される内容を含む確率が非常に高いものと想定さ
れ、例外的なケースにおいてのみ特別な条件が適用す
る。
【0020】楽観的想定を迅速に検証するために、ロッ
クファイル内の各制御フィールドが一つの状態識別コー
ドSKC(図3参照)と関連付けられる。
【0021】(7個あるプロセッサの中の)プロセッサ
2のアプリケーションプログラム内で番号007を持つ
アカウントレコードに対する読み出し命令が発行された
ものと想定する。ロック命令の実行の際に、探索キー”
007”を使用することによって、レコード007に対
する制御フィールドを含むロックファイルの部分が書き
込みのためにアドレスされ;この番号007に加えて、
この制御フィールドが状態識別コードSKCと関連付け
られる。書き込み動作によって、アクセス管理情報、例
えば、”番号007を持つアカウントレコードへのプロ
セッサ2の排他的アクセス権”がこの制御フィールド内
に入れられる。
【0022】この情報は、以下のケースにおいては、つ
まり a)制御フィールドがこの段階において情報を全く含ま
ない、或は b)制御フィールド情報がオーバライトされているとき
は、制御フィールド内に直ちに書き込まれるものと楽観
的に想定される。
【0023】この可能性は状態識別コードSKC内で符
号化された形式にて反映される。
【0024】結果として、制御フィールドの実際の内容
と予期される内容とを比較することによって、書き込み
の際に、この制御フィールド内に実行されるべき書き込
み動作が先にこの制御フィールド内の内容を要求プロセ
ッサのメモリ内に読み込むことなしに遂行することがで
きるか否かを決定することが可能である。
【0025】外部メモリ空間を提供するロックファイル
を含む多くのデータキャリア、例えば、カウントキーデ
ータディスク(IBM3390メモリコントロールリフ
ァレンス、IBMマニュアルGA32−099を参照)
或は他の高速半導体技術に基づく装置はある書き込み動
作(このケースにおいてはロックファイルの制御フィー
ルド内への書き込み)の実行をある特定の条件と結び付
けることを許す。カウントキーデータディスクに対して
は、これは、例えば、検索キー及びチャネルプログラム
内のトランスファ・イン・チャネル(transfer-in-chan
nel )コマンドであり得る。ここでのケースにおいて
は、状態識別コードSKCが初めにある特定の要求に対
して制御フィールドへのある書き込み動作が許されるか
否かを決定するために調べられる。この目的のために、
SKCコードの期待される内容と実際の内容とが互いに
時間の掛かるプロセッサ2の主メモリ内へのSKC読み
込み動作なしに比較される。実際には、上に述べたよう
に、この時間の掛かる読み込み動作R(図2)が排除さ
れるようにチャネルプログラム或は他の手段が使用され
る。
【0026】状態識別コードSKCの調査の結果、カウ
ントレコード007に対する制御フィールド内への書き
込み動作が実行できることが示される場合は、この書き
込み動作が遂行され、状態識別コードSKCがその書き
込み要求に従って更新される。こうして、例えば、SK
Cが0(制御フィールドがアクセス管理情報を含まな
い、つまり、アクセス権がまだ授与されてないことを意
味する)であるか否かが調べられる。SKCが0である
ときは、その要求は制御フィールド内に書き込まれ、S
KCが1(制御フィールドが現在アクセス管理情報を含
むこと、つまり、アクセス権が授与されたとこを意味す
る)にセットされる。
【0027】プロセッサ2のアプリケーションプログラ
ムによるアカウントレコード007の処理が現在完了し
たものと想定すると、このレコードに対するアクセス権
がリターンされることとなる。これは、”007”を使
用することによって、アンロック命令が書き込みのため
にその中にレコード007に対する制御フィールドが存
在するロックファイルの部分をアドレスすることによっ
て行なわれる。この段階において、制御フィールドがそ
れ以降更新されてないものと楽観的に想定される。これ
は、アンロック命令の制御フィールド内への書き込みの
際に、SKCがまだ期待される値、このケースにおいて
は、例えば、SKC=1を持つか否かを調べることによ
って検証される。期待される値を持つときは、アンロッ
ク命令に対する書き込み動作が実行され(このプロセス
はロックファイルから情報をプロセッサ2内に読み込む
ことなしに完結される);逆に、この想定が覆された場
合は、特別の処置が要求される。
【0028】(この処置は、SKCがその後レコード0
07が他のプロセッサによって読み出された或は読み出
し中であるために他の値、例えば、SKC=2にセット
された場合に起こる)。
【0029】こうして、この楽観的想定は、具体的に
は、従来の技術による装置においては要求された制御フ
ィールドの内容の主メモリ内への時間の掛かる書き込み
動作を不要なものとする。複数のプロセッサが一つの共
通データストックへのアクセスに対して競合するような
場合、これはプログラム実行に掛かる時間を大幅に削減
することになる。加えて、ロックファイルのブロックの
回数を少なくすることによって、性能が大きく向上され
る。つまり、ある要求に対する待ち時間が大幅に短縮さ
れる。一つのレコードにアクセスする二つのプロセッサ
の一例が図6との関連で詳細に説明される。
【0030】図4及び5は本発明に従う楽観的想定に基
づく方法の機能図であり、アプリケーションプログラム
及びオペレーティングシステムの動作を説明する。これ
ら図面はまた楽観的想定の外側にある例外的なケースも
考慮に入れる。
【0031】これら図面内の個々の機能ブロックには4
0−1から4−20までの番号が与えられ、どのステッ
プがアプリケーションプログラムによって実行され、ま
たどのステップがオペレーティングシステムによって実
行されるかを示す情報が存在する。
【0032】共有データ(例えば、特定のカウントレコ
ード)をステップ4−0において(読み出し或は書き込
み動作を遂行するために)検索キー(アカウント番号)
によってアドレスしたい場合、これは、アプリケーショ
ンプログラムの部分においてロック命令をトリガし、オ
ペレーティングシステムの部分においては、ステップ4
−1において、ロックファイル内のデータと関連する制
御フィールドのアドレシングをトリガする。ロックイン
ストラクションの実行の最中に、ステップ4−2におい
て、楽観的想定が適用するか否かが決定される。適用す
る場合は、ステップ4−3、4−4及び4−5が一つの
中断不能な動作にて遂行される。ステップ4−3におい
て、制御フィールドの内容、つまり、アクセス管理情報
ZVIを変えることができるか否かが状態識別コードS
KCによって調べられる。変えられることができる場合
は、読み込み或は書き込み動作に対するデータのアドレ
シング(ステップ4−0)の結果としての管理情報、つ
まり、新たなZVIが制御フィールド内に書き込まれ
る。ステップ4−5において、状態識別コードSKCが
更新される。ステップ4−3、4−4及び4−5のシー
ケンスは中断することができず、この現象は、しばし
ば、”アトミックライティング(atomic writing)”と
呼ばれる。この新たな状態がロックファイル内に成功裡
に入力された後に、オペレーティングシステムは、ステ
ップ4−5の後に、再びアプリケーションプログラムに
分岐し、ここで、ステップ4−6において、アドレスさ
れたデータがアクセスされる。アプリケーションプログ
ラムがそのアクセス権をステップ4−6−1においてア
ンロック命令と共にリターンすると、ステップ4−7が
遂行されるが、これは、楽観的想定がまだ適用するか否
かを尋問する。(この尋問は、不成功のアクセス試行の
数を所定の数に制限するために使用される)。ステップ
4−7の肯定分岐の場合は(ステップ4−3、4−4及
び4−5と類似)、アクセス権がステップ4−8、4−
9及び4−10において撤回される(アンロック命令が
遂行される)、つまり、新たなZVIがロックファイル
内に入れられる。ステップ4−8(要求されるSKCの
尋問)が完結すると、答えが肯定の場合は、新たなアク
セス管理情報ZVIが制御フィールド内に書き込まれ、
状態識別コードがステップ4−10においてこれに従っ
て、例えば、制御フィールドが現在空であり、その後読
み込むことを必要とすることなしにオーバライトするこ
とができることを反映するように更新される。
【0033】オペレーティングシステムは再びアプリケ
ーションプログラムに分岐する。ステップ4−3及び4
−8における尋問が、それぞれ、否定である場合は、ス
テップ4−11或は4−12への分岐が取られ、ステッ
プ4−2或は4−7における尋問”楽観的想定がまだ適
用するか?”に対する否定的な応答の場合と同様にな
る。ステップ4−11或はステップ4−12において、
楽観的想定の妥当性が再び問われる。肯定的な結果が得
られた場合は、制御フィールドがステップ4−13或は
ステップ4−14において読み込まれ、ZVI及びSK
Cの現在の値が分かった後にステップ4−13或は4−
14に分岐する。ステップ4−11或は4−12の否定
的な分岐の場合は、ロックファイルが当分野において周
知の方法によって処理される。ステップ4−11(4−
12)の否定分岐は、例えば、これは、ロックファイル
がステップ(4−21において)最初にブロックされて
おり、その後、ステップ4−17(4−22)におい
て、アクセス管理情報が制御フィールドから主メモリ内
に読み込まれたとこを意味する。(ここで、楽観的想定
から進行する場合、ステップ4−16(4−21)及び
4−20(4−25)は省略されることに特に注意して
おきたい。)これらステップは、従来の(時間の掛か
る)方法においてのみ遂行される。ステップ4−18
(4−23)において、制御フィールド情報ZVIが主
メモリ内で更新される。こうして更新された制御フィー
ルド情報ZVIはステップ4−19(4−24)におい
てロックファイルの関連する制御フィールド内に書き込
まれる。次に、ステップ4−20(4−25)におい
て、ロックファイルが解放される。ステップ4−16か
ら4−20において、プロセッサに、例えば、ロック命
令によってアドレスされたデータにアクセスする権利が
授与される。ステップ4−20が完結すると、ステップ
4−6への分岐が取られ、ここで、アドレスされたデー
タがアプリケーションプログラム内でアクセスされる。
【0034】本発明に従う楽観的想定に基づく方法は様
々なアプリケーションに対して使用することができる。
これは、例えば、複数のプロセッサの一つの共有データ
ストックへのアクセスの管理、或は複数のプロセッサが
一つの共有カタログを持つ場合のファイル管理に使用す
ることができる。
【0035】図3において、各制御フィールドは、デー
タのランダムアクセス(006、007、008)に加
えて、一つの状態識別コードSKC3−3と関連する。
また、複数のアプリケーション(図6)に対して、各制
御フィールドではなく、一群の制御フィールド(ブロッ
ク)5−1が一つの共通の識別コードSKC(5−2)
と関連することも分かる。(この例におけるデータアド
レスは、A1、A2及びA3)である。これとの関連
で、SKCは0:ブロックエンプティ(全ての制御フィ
ールドが空)である、つまり、アクセス権が直ちに授与
される;或はSKCが1:ブロックが空でない(少なく
とも一つの制御フィールドが空でない)である、つま
り、アクセス権が詳細な調査の後に授与される状況が考
えられる。(SKC=1の場合、SKCが1にセットさ
れた制御フィールドへの最後のアクセス以降さらなるア
クセスがない。アクセスがあった場合、SKCは2にセ
ットされることとなる。)異なるタイプのアクセス認可
及びコントロールの例として、例えば、”このレコード
はプロセッサ3或はプロセッサ4によってのみ読み込む
ことができる”或は”このレコードはプロセッサ6によ
ってのみ更新することができる”などの情報が考えられ
る。
【0036】図7は二つのプロセッサが異なる時間にお
いて読み込み命令を実行するためにキー”007”にて
アドレス可能なレコードにいかにアクセスするかを示す
略タイミング図である。この図解は各プロセッサに対し
て、アプリケーションプログラムとオペレーティングシ
ステムとを区別する。動作が遂行される或は始動される
様々な異なる時間がt1からt13にて示される。時間
t1において、読み込み要求がプロセッサ1によってレ
コード007に発行される。プロセッサ1にアクセスを
授与するために、時間t2において、ロックファイル内
のレコード007の制御フィールドと関連する状態識別
コードが0であるか調べられる。そうである場合(楽観
的想定が適用する)、アクセス管理情報ZVIが読み込
み動作なしにこの要求に応答して制御フィールド内に入
れられ、状態識別コードSKCが1にセットされる。
【0037】時間t2において授与されたアクセス権を
使用して、レコード007は時間t3において読み込む
ためにアクセスすることができる。時間t4において、
プロセッサ2もまたレコード007を読み込みたいと望
む。これはさらなるロック007命令をトリガする。プ
ロセッサ2にアクセスを授与するために、時間t5にお
いて、007の制御フィールドに対する状態識別コード
がまだ0であるか調べられる。そうではないため(状態
識別コードが既に時間t2において1にセットされてお
り、楽観的想定が適用しない)、007に対する制御フ
ィールドのアクセス管理情報ZVI及びSKCが時間t
6においてプロセッサ2内に読み込まれる。ここで、状
態識別コードが”1”であることが発見される。アクセ
ス管理情報ZVIから現在他のプロセッサが007にア
クセスしていることが結論付けられる。時間t7におい
て、SKCがまだ”1”であると楽観的に想定して、0
07に対する制御フィールドへのさらなる書き込み動作
が試みられる。このケースにおいては、楽観的想定が適
用し、時間t7において新たなZVIが入れられ、状態
識別コードが”2”にセットされる。時間t8におい
て、プロセッサ2はレコード007を読み込むことがで
きる。時間t9において、レコード007に対する読み
込み動作を完結した後に、プロセッサ3はアプリケーシ
ョンプログラムを通じてアンロック007命令を与え
る。これは、SKCがまだ”2”であると楽観的に想定
するオペレーティングシステムに制御フィールドにデー
タを書き込むことを催促する。楽観的想定が適用するた
めに、プロセッサ2に対するアクセス権が時間t10に
おいて取り消され、SKCが3にセットされる。時間t
11において、時間t1においてプロセッサ1によって
要求された007に対するアクセス権がアンロック00
7命令によって取り消される。結果として、時間t12
において、書き込みによって状態識別コードがまだ”
1”(これは、時間t2においてこの値にセットされ
た)であるか否か調べられる。この尋問の結果が否定で
あるため(時間t12以降、SKCが値”3”を持ち、
楽観的想定が適用しない)、制御フィールドのアクセス
管理情報及びSKCがプロセッサ1内に読み込まれる。
この際、ZVIからレコード007に対する最後のアク
セス権がリターンされ、また、SKCの値が3であるこ
とが結論付けられる。時間t13において、SKCがま
だ”3”であるという新たな楽観的想定にて007に対
する制御フィールドを書き込む試みがなされる。制御フ
ィールド内のZVIが空にセットされ、状態識別コード
が0に更新されるが、これは、次の要求に応答して、先
にZVIを読み込むことなしにアクセス権が入れられる
ことを意味する。
【0038】この例はいかにして(稀な)重複アクセス
動作が扱われるかを示す。通常、あるレコードに対する
複数のプロセッサのアクセス動作は重複することはな
く、楽観的想定が適用するために、本発明によれば制御
フィールドを読み込む必要はない。
【0039】
【発明の効果】本発明によれば、アクセス管理情報の要
求プロセッサ内への時間の掛かる読み込み動作が殆んど
の場合に排除され、アクセスに要する時間を短縮するこ
とができる。
【図面の簡単な説明】
【図1】アクセス管理及び制御の目的のための一つの共
有データストック及びロックファイルを持つ多重プロセ
ッサシステムの略図。
【図2】読み込み及び書き込み動作のための従来の技術
によるロックファイルのタイミング図。
【図3】本発明の方法による楽観的想定に基づくアクセ
ス管理及び制御方法に対するロックファイルを持つ多重
プロセッサシステムの略部分図。
【図4】楽観的想定に基づく方法をアプリケーションプ
ログラム及びオペレーティングプログラムの動作を考慮
に入れて説明する前半部のフローチャート。
【図5】楽観的想定に基づく方法をアプリケーションプ
ログラム及びオペレーティングプログラムの動作を考慮
しに入れて説明する後半部のフローチャート。
【図6】一つの共通の状態識別コードを持つ一群の制御
フィールドを示す図。
【図7】一つのレコードにアクセスする二つのプロセッ
サの略タイミング図。
【符号の説明】
3−1 ロックファイル 3−3 状態識別コード 3−4 データスペシフィック制御フィールド

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】共通データへの複数のプロセッサのアクセ
    スを管理及び制御するための方法であって、前記データ
    へのプロセッサのアクセスを認可するアクセス管理情報
    を含む複数の制御フィールドを持つロックファイルが存
    在し、ランダムデータアドレスと関連するこれら制御フ
    ィールドが追加的にそれらの中に含まれるアクセス管理
    情報に対する一つの状態識別コードと関連し、そして、
    あるプロセッサからのデータアクセス要求に応答し、対
    応する制御フィールドが書き込み動作に対してのみアド
    レスされ(アクセス管理情報を要求プロセッサ内に入れ
    るための読み込み動作が排除され)、これにより、状態
    識別コードから誘導可能な制御フィールドのアクセス管
    理情報に対する直接更新認可のケースにおいては、要求
    プロセッサに対するアクセス管理情報が制御フィールド
    内に書き込まれ、状態識別コードがこれに従って更新さ
    れ、或はこれにより、状態識別コードから誘導可能な否
    定の更新許可のケースにおいては、アクセス管理情報及
    び制御フィールドの状態識別コードの値が要求プロセッ
    サ内に書き込まれ、そして、制御フィールドが要求プロ
    セッサのアクセス管理情報の書き込み動作のために再び
    アドレスされ、これが、読み込みの後に決定される状態
    識別コードの値が制御フィールドの状態識別コードに対
    応する場合に遂行され、そして、書き込み動作が終了し
    た時点で、状態識別コードがこれに従って更新され、或
    は、状態識別コードから誘導可能な否定的な更新認可の
    ケースにおいては、制御フィールドのアクセス管理情報
    が、他のアクセス動作に対してロックファイルをブロッ
    クした後に、周知の方法にて読み込まれ、アクセス認可
    が授与されているか否かを決定するためにそのプロセッ
    サ要求と比較され、授与されている場合は、更新され、
    制御フィールド内に書き戻されることを特徴とする共通
    データのアクセス管理制御方法。
  2. 【請求項2】各制御フィールドが一つの関連する状態識
    別コードを持つことを特徴とする請求項1の方法。
  3. 【請求項3】データの関連するランダムアドレスを持つ
    一群の制御フィールドが一つの共通の関連する状態識別
    コードを持つことを特徴とする請求項1の方法。
JP5062007A 1992-05-06 1993-03-22 共通データのアクセス管理制御方法 Pending JPH06187232A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE92107592.5 1992-05-06
EP92107592A EP0569605A1 (de) 1992-05-06 1992-05-06 Verfahren zur Zugriffsverwaltung und -steuerung mehrerer Rechner auf gemeinsame Daten

Publications (1)

Publication Number Publication Date
JPH06187232A true JPH06187232A (ja) 1994-07-08

Family

ID=8209596

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5062007A Pending JPH06187232A (ja) 1992-05-06 1993-03-22 共通データのアクセス管理制御方法

Country Status (3)

Country Link
US (1) US5566319A (ja)
EP (1) EP0569605A1 (ja)
JP (1) JPH06187232A (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761739A (en) * 1993-06-08 1998-06-02 International Business Machines Corporation Methods and systems for creating a storage dump within a coupling facility of a multisystem enviroment
JP2776759B2 (ja) * 1995-04-14 1998-07-16 甲府日本電気株式会社 ロックリクエスト制御装置
US5892954A (en) * 1995-07-07 1999-04-06 Sun Microsystems, Inc. Method and apparatus for refreshing file locks to minimize conflicting accesses to data files
US5778438A (en) * 1995-12-06 1998-07-07 Intel Corporation Method and apparatus for maintaining cache coherency in a computer system with a highly pipelined bus and multiple conflicting snoop requests
US5787477A (en) * 1996-06-18 1998-07-28 International Business Machines Corporation Multi-processor cache coherency protocol allowing asynchronous modification of cache data
US5860126A (en) * 1996-12-17 1999-01-12 Intel Corporation Controlling shared memory access ordering in a multi-processing system using an acquire/release consistency model
US6108757A (en) * 1997-02-28 2000-08-22 Lucent Technologies Inc. Method for locking a shared resource in multiprocessor system
US6173375B1 (en) * 1997-02-28 2001-01-09 Lucent Technologies Inc. Method for accessing a shared resource in a multiprocessor system
US5928334A (en) * 1997-03-28 1999-07-27 International Business Machines Corporation Hardware verification tool for multiprocessors
GB2330220B (en) * 1997-10-07 2002-04-10 Ibm Access control for groups of related data items
US6233644B1 (en) 1998-06-05 2001-05-15 International Business Machines Corporation System of performing parallel cleanup of segments of a lock structure located within a coupling facility
US6178421B1 (en) * 1998-06-05 2001-01-23 International Business Machines Corporation Method of performing parallel cleanup of segments of a lock structure
US6185562B1 (en) * 1998-06-05 2001-02-06 International Business Machines Corporation Performing parallel cleanup of segments of a lock structure
US6065073A (en) * 1998-08-17 2000-05-16 Jato Technologies, Inc. Auto-polling unit for interrupt generation in a network interface device
US7013305B2 (en) 2001-10-01 2006-03-14 International Business Machines Corporation Managing the state of coupling facility structures, detecting by one or more systems coupled to the coupling facility, the suspended state of the duplexed command, detecting being independent of message exchange
GB2343764A (en) * 1998-11-10 2000-05-17 Int Computers Ltd Data processing system for integrated business solution
US6516403B1 (en) * 1999-04-28 2003-02-04 Nec Corporation System for synchronizing use of critical sections by multiple processors using the corresponding flag bits in the communication registers and access control register
US6353828B1 (en) * 1999-05-14 2002-03-05 Oracle Corp. Concurrency control for transactions that update base tables of a materialized view using different types of locks
US6651123B1 (en) 2000-03-30 2003-11-18 International Business Machines Corporation File system locking
WO2002048865A2 (en) * 2000-12-11 2002-06-20 Sentillion, Inc. Context management with audit capability
US7043752B2 (en) * 2001-01-12 2006-05-09 Siemens Medical Solutions Health Services Corporation System and user interface supporting concurrent application initiation and interoperability
US7334031B2 (en) * 2001-01-12 2008-02-19 Siemens Medical Solutions Health Services Corporation System and user interface supporting processing and activity management for concurrently operating applications
US6850938B1 (en) * 2001-02-08 2005-02-01 Cisco Technology, Inc. Method and apparatus providing optimistic locking of shared computer resources
US7107319B2 (en) * 2001-05-31 2006-09-12 Oracle Corporation Method and apparatus for reducing latency and message traffic during data and lock transfer in a multi-node system
US6775750B2 (en) * 2001-06-29 2004-08-10 Texas Instruments Incorporated System protection map
US6839816B2 (en) * 2002-02-26 2005-01-04 International Business Machines Corporation Shared cache line update mechanism
US7539680B2 (en) * 2002-05-10 2009-05-26 Lsi Corporation Revision control for database of evolved design
WO2004025505A1 (en) * 2002-09-09 2004-03-25 Sap Aktiengesellschaft Methods and systems for moving data using locks
US7653667B2 (en) * 2002-09-09 2010-01-26 Sap Ag Methods and systems for data moving using locks
US7693881B2 (en) * 2002-09-09 2010-04-06 Sap Ag Methods and systems for moving data using locks
US20060149696A1 (en) * 2002-09-09 2006-07-06 Thorsten Pferdekaemper Method and systems for controlling access to a data object by means of locks
US7756813B2 (en) * 2002-09-09 2010-07-13 Sap Ag Electronic data structure for controlling access to data objects using locks
US7457933B2 (en) * 2002-09-09 2008-11-25 Sap Ag Methods and systems for archiving data
US20040078360A1 (en) * 2002-10-22 2004-04-22 Defauw Randy Data locking system and method for medical system architecture
US8706760B2 (en) 2003-02-28 2014-04-22 Microsoft Corporation Method to delay locking of server files on edit
US20050002055A1 (en) * 2003-07-04 2005-01-06 Hirokazu Narita Data transmitting and receiving system
US20050131960A1 (en) * 2003-12-15 2005-06-16 Reed Benjamin C. Method and system of accessing at least one target file in a computer system with an operating system with file locking implemented at file-open time
US7219198B2 (en) * 2004-06-22 2007-05-15 International Business Machines Corporation Facilitating communication within shared memory environments using lock-free queues
US7668830B2 (en) * 2004-11-29 2010-02-23 Nokia Corporation Access rights
US20070150658A1 (en) * 2005-12-28 2007-06-28 Jaideep Moses Pinning locks in shared cache
US7668810B2 (en) * 2006-01-27 2010-02-23 International Business Machines Corporation Controlling consistency of data storage copies
US20080005512A1 (en) * 2006-06-29 2008-01-03 Raja Narayanasamy Network performance in virtualized environments
US7636832B2 (en) * 2006-10-26 2009-12-22 Intel Corporation I/O translation lookaside buffer performance
US7970851B2 (en) * 2006-10-31 2011-06-28 Netapp, Inc. Method and system for managing and monitoring virtual storage servers of a hosting storage server
JP4369471B2 (ja) * 2006-12-27 2009-11-18 富士通株式会社 ミラーリングプログラム、ミラーリング方法、情報記憶装置
KR101581072B1 (ko) * 2009-02-06 2015-12-30 인터내셔널 비지네스 머신즈 코포레이션 데이터 무결성 유지를 위한 장치
US11132460B2 (en) * 2019-06-07 2021-09-28 Mo Ac Blockchain Tech Inc. Apparatus and method for controlling access to user information

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60107170A (ja) * 1983-11-15 1985-06-12 Nec Corp マルチプロセッサ制御方式
US4604694A (en) * 1983-12-14 1986-08-05 International Business Machines Corporation Shared and exclusive access control
US4965719A (en) * 1988-02-16 1990-10-23 International Business Machines Corporation Method for lock management, page coherency, and asynchronous writing of changed pages to shared external store in a distributed computing system
US5050072A (en) * 1988-06-17 1991-09-17 Modular Computer Systems, Inc. Semaphore memory to reduce common bus contention to global memory with localized semaphores in a multiprocessor system
US5230070A (en) * 1989-09-08 1993-07-20 International Business Machines Corporation Access authorization table for multi-processor caches

Also Published As

Publication number Publication date
EP0569605A1 (de) 1993-11-18
US5566319A (en) 1996-10-15

Similar Documents

Publication Publication Date Title
JPH06187232A (ja) 共通データのアクセス管理制御方法
US6009426A (en) Method of managing a shared memory using read and write locks
US7395383B2 (en) Realtime-safe read copy update with per-processor read/write locks
Kung et al. On optimistic methods for concurrency control
US7809903B2 (en) Coordinating access to memory locations for hardware transactional memory transactions and software transactional memory transactions
US5355477A (en) Method for updating a block using record-level locks by committing the update if the block has not been updated by another process otherwise spinning
US8239635B2 (en) System and method for performing visible and semi-visible read operations in a software transactional memory
HU224852B1 (en) Microprocessor-based computer system, method of operating it, and a backup system for it
JPH0679285B2 (ja) トランザクション処理方法およびシステム
US5432929A (en) Storage subsystem having a modifiable key-lock
US10235215B2 (en) Memory lock mechanism for a multiprocessor system
EP0690383B1 (en) Memory control method and device suitable for information processing system comprising a buffer memory unit
US20090198695A1 (en) Method and Apparatus for Supporting Distributed Computing Within a Multiprocessor System
US8214603B2 (en) Method and apparatus for handling multiple memory requests within a multiprocessor system
US20090198916A1 (en) Method and Apparatus for Supporting Low-Overhead Memory Locks Within a Multiprocessor System
JPH04155465A (ja) ファイル共用方法
JP3381079B2 (ja) キャッシュメモリを用いた排他制御システム
US5926835A (en) Method of isolating a memory location containing an obsolete value
JPS63307553A (ja) ファイル制御方式
WO1993003436A1 (fr) Procede et appareil servant a reduire la periode de verrouillage d'un tampon partage
JPS62287359A (ja) 疎結合マルチプロセツサシステムにおけるフアイル同時アクセス制御方式
JP3381080B2 (ja) 処理の中断が可能な排他制御方式
JP3511935B2 (ja) マルチスレッド・プログラムにおけるファイル書込方式
KR100312910B1 (ko) 데이터베이스관리시스템에서트랜잭션고립단계의확장방법
JP3460265B2 (ja) 計算機間のデータ引き継ぎ方法