Двухмашинный вычислительный комплекс вк-1010: структура и взаимодействие

ВК-1010 представлял собой вычислительную систему, построенную на базе двух ЭВМ ЕС-1030. Каждая машина имела собственный процессор, оперативную память и каналы ввода-вывода. Периферийные устройства, такие как консольные терминалы и устройства ввода-вывода перфокарт, были индивидуальны для каждой ЭВМ, тогда как накопители на магнитных дисках и лентах могли использоваться совместно благодаря контроллерам с двумя интерфейсами и переключателями режимов.
Двухмашинный вычислительный комплекс вк-1010: структура и взаимодействие
Изображение носит иллюстративный характер

Управление доступом к общим накопителям осуществлялось через команды резервирования и освобождения, что позволяло избежать конфликтов при работе с данными. При попытке обращения к зарезервированному устройству с другого интерфейса, операция отвергалась, а операционная система получала уведомление о причине отказа. Монопольный доступ, как правило, требовался при обновлении оглавлений томов, но не всегда при работе с наборами данных.

Для быстрого обмена данными между памятью двух машин использовался адаптер «канал-канал» ЕС-4060. Этот адаптер, подключаемый к селекторным каналам обеих ЭВМ, обеспечивал передачу данных с пропускной способностью, близкой к пропускной способности более медленного канала. В свою очередь, процессоры были связаны между собой через интерфейс прямого управления и блок состояния вычислительного комплекса (БСВК).

БСВК отслеживал состояние каждой ЭВМ через регистры, где хранились данные о включенности, исправности, режиме работы и т. д. Несоответствие между программно устанавливаемым состоянием и состоянием, установленным вручную, вызывало прерывание и последующую синхронизацию регистров. Команды прямого чтения и записи позволяли передавать байты данных без изменения состояния ЭВМ, но для больших массивов информации использовался адаптер «канал-канал». Комплекс ВК-1010, разработанный в первой половине 1970-х, заложил основы для создания более совершенных многомашинных систем.


Новое на сайте

19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления... 19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок?
Ссылка