Ssylka

Двухмашинный вычислительный комплекс вк-1010: структура и взаимодействие

ВК-1010 представлял собой вычислительную систему, построенную на базе двух ЭВМ ЕС-1030. Каждая машина имела собственный процессор, оперативную память и каналы ввода-вывода. Периферийные устройства, такие как консольные терминалы и устройства ввода-вывода перфокарт, были индивидуальны для каждой ЭВМ, тогда как накопители на магнитных дисках и лентах могли использоваться совместно благодаря контроллерам с двумя интерфейсами и переключателями режимов.
Двухмашинный вычислительный комплекс вк-1010: структура и взаимодействие
Изображение носит иллюстративный характер

Управление доступом к общим накопителям осуществлялось через команды резервирования и освобождения, что позволяло избежать конфликтов при работе с данными. При попытке обращения к зарезервированному устройству с другого интерфейса, операция отвергалась, а операционная система получала уведомление о причине отказа. Монопольный доступ, как правило, требовался при обновлении оглавлений томов, но не всегда при работе с наборами данных.

Для быстрого обмена данными между памятью двух машин использовался адаптер «канал-канал» ЕС-4060. Этот адаптер, подключаемый к селекторным каналам обеих ЭВМ, обеспечивал передачу данных с пропускной способностью, близкой к пропускной способности более медленного канала. В свою очередь, процессоры были связаны между собой через интерфейс прямого управления и блок состояния вычислительного комплекса (БСВК).

БСВК отслеживал состояние каждой ЭВМ через регистры, где хранились данные о включенности, исправности, режиме работы и т. д. Несоответствие между программно устанавливаемым состоянием и состоянием, установленным вручную, вызывало прерывание и последующую синхронизацию регистров. Команды прямого чтения и записи позволяли передавать байты данных без изменения состояния ЭВМ, но для больших массивов информации использовался адаптер «канал-канал». Комплекс ВК-1010, разработанный в первой половине 1970-х, заложил основы для создания более совершенных многомашинных систем.


Новое на сайте

19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного...