[go: up one dir, main page]

DE1159190B - Rechenanordnung zur Addition von in Tetraden verschluesselten Ziffern eines nichtbinaeren Zahlensystems - Google Patents

Rechenanordnung zur Addition von in Tetraden verschluesselten Ziffern eines nichtbinaeren Zahlensystems

Info

Publication number
DE1159190B
DE1159190B DET22740A DET0022740A DE1159190B DE 1159190 B DE1159190 B DE 1159190B DE T22740 A DET22740 A DE T22740A DE T0022740 A DET0022740 A DE T0022740A DE 1159190 B DE1159190 B DE 1159190B
Authority
DE
Germany
Prior art keywords
binary
type
auxiliary
variables
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DET22740A
Other languages
English (en)
Inventor
Dr Rer Nat Guenther Hotz
Dipl-Ing Herbert Stopper
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefunken Patentverwertungs GmbH
Original Assignee
Telefunken Patentverwertungs GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefunken Patentverwertungs GmbH filed Critical Telefunken Patentverwertungs GmbH
Priority to DET22740A priority Critical patent/DE1159190B/de
Publication of DE1159190B publication Critical patent/DE1159190B/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/48Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
    • G06F7/491Computations with decimal numbers radix 12 or 20.
    • G06F7/492Computations with decimal numbers radix 12 or 20. using a binary weighted representation within each denomination
    • G06F7/493Computations with decimal numbers radix 12 or 20. using a binary weighted representation within each denomination the representation being the natural binary coded representation, i.e. 8421-code
    • G06F7/494Adding; Subtracting
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/48Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
    • G06F7/491Computations with decimal numbers radix 12 or 20.
    • G06F7/4912Adding; Subtracting
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/491Indexing scheme relating to groups G06F7/491 - G06F7/4917
    • G06F2207/4918Using Aiken code, i.e. using both first and last 5 of 16 possible 4-bit values, rendering the code symmetrical within the series of 16 values
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/492Indexing scheme relating to groups G06F7/492 - G06F7/496
    • G06F2207/4921Single digit adding or subtracting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimile Transmission Control (AREA)

Description

  • Rechenanordnung zur Addition von in Tetraden verschlüsselten Ziffern eines nichtbinären Zahlensystems Die Erfindung bezieht sich auf ein Addierwerk, in dem Ziffern eines nichtbinären Zahlensystems paarweise miteinander addiert werden, wobei die Ziffern in der natürlichen binären Zählfolge vorzugsweise in Tetraden verschlüsselt sind.
  • Es sind Addierwerke bekannt, die die Eingangsgrößen und einen eventuellen Binärübertrag in einem logischen Net7werk, das in disjunktiver Normalform aufgebaut ist, zu den gewünschten Ausgangsgrößen verarbeiten. Ein solches Netzwerk benötigt jedoch viele Konjunktionen mit jeweils. vielen Eingängen. Will man die Anzahl von Eingängen in eine Konjunktion beschränken, dann erhöht sich dafür die Anzahl der Konjunktionen weiter.
  • Die von einem derart komplexen Netzwerk ausgehenden elektrischen Nachteile werden in einigen bekannten Anordnungen dadurch reduziert, daß die Verknüpfung zeitlich in zwei Stufen zerlegt wird, die in zwei hintereinandergeschalteten einfacheren Netzwerken realisiert wird.
  • Vorteilhaft werden die Ausgangsspannungen der ersten Stufe verstärkt oder eine Rechentaktzeit lang in bistabilen Elementen zwischengespeichert, damit die Ergebnissignale einen eindeutigen bistabilen Charakter behalten. Aus demselben Grund beschränkt man meist die logischen Funktionen einer Stufe auf die disjunktive Normalform, also die Hintereinanderschaltung einer Konjunktion und einer Disjunktion.
  • Für sehr leistungsfähige und dadurch aufwendige bistabile Elemente sind aber auch logische, rein passive Netzwerke bekannt, in denen Konjunktionen und Diskonjunktionen in größerer Zahl hintereinandergeschaltet werden können.
  • Die der Erfindung zugrunde liegende Aufgabe besteht darin, für ein einfaches Schaltkreissystem ein Addierwerk zu entwerfen, das die Vorteile der einstufigen Lösung (geringer Aufwand in den bistabilen Elementen oder Verstärkern) und die der mehrstufigen Lösung (wenige logische Elemente) in sich vereinigt, ohne die Nachteile der einstufigen (viele logische Elemente oder Verstärker) und der mehrstufigen (Zwischenverstärkung) aufzuweisen.
  • Wesentlichen Beitrag zum erfindungsgemäßen Addierwerk lieferte die Idee, daß eine mehrstufige Hintereinanderschaltung gleichartiger logischer Elemente in üblicher Realisierung mit Dioden und Widerständen elektrisch wesentlich günstiger ist als eine Wechselfolge von Konjunktionen und Disjunktionen.
  • Es gilt also, ein logisches Netzwerk anzugeben, das im wesentlichen Konjunktionen enthält und damit Hilfsfunktionen bildet, aus denen in einer einzigen abschließenden disjunktiven Stufe die Ergebnisgrößen entstehen. Weiter muß gefordert werden, daß das Netzwerk keine Negationen enthält, die einerseits zusätzliche Umkehrverstärker benötigten und andererseits das Prinzip des unmittelbaren Aufbaus der Ausgangsspannungen aus den Eingangsa -"rößen durchbrechen würden, wodurch für be stimmte Ausgangsfunktionen andere elektrische Verhältnisse herrschen würden als für andere.
  • Die Erfindung besteht darin, daß drei logische Netzwerke derart ohne negierende oder verstärkende Elemente hintereinander angeordnet sind, daß in einem ersten logischen Netzwerk für jede Binärstelle mehrere Hilfsgrößen erster Art gebildet werden, die symmetrisch gegenüber Vertauschung der Summanden sind und die Anzahl der logisch Eins anzeigenden Eingangsbinärzeichen in der jeweils betrachteten Binärstelle angeben, und daß in dem zweiten logischen Netzwerk die Hilfsgrößen erster Art, die den beiden höherwertigen Binärstellen zugeordnet sind, paarweise rein konjunktiv zu einer ersten Gruppe von Hilfsgrößen zweiter Art verknüpft werden, während die den beiden niedrigerwertigen Binärstellen zugeordneten Hilfsgrößen erster Art paarweise rein konjunktiv zu einer zweiten Gruppe von lElfsgrößen zweiter Art kombiniert werden, worauf schließlich in einem dritten logischen Netzwerk durch vorzugsweise paarweise Kombination und disjunktive Verbindung geeigneter Paare der beiden Gruppen Hilfsgrößen zweiter Art die vier binären Ergebnisgrößen und die übertragsgröße der verwendeten Verschlüsselungsart erzeugt werden.
  • Vorteilhafterweise werden Hilfsgrößen erster Art, soweit sie nicht in einer einzigen Konjunktion erzeugt werden, aus den Summanden in mehreren Disjunktionen gebildet, deren Ausgänge konjunktiv verbunden sind (sogenannte konjunktive Normalform).
  • Eine eventuell zu berücksichtigende übertragsgröße wird gemäß weiterer Erfindung entweder nur im ersten oder nur im dritten Netzwerk verarbeitet.
  • Ein nach diesem Prinzip aufgebautes Addierwerk ist nur bezüglich seines dritten Netzwerkes von der Verschlüsselung der zu addierenden Ziffern und von der Zahlenbasis abhängig, so daß Addierwerke verschiedener Funktion zum großen Teil gleich aufgebaut werden können und ein Addierwerk, das wahlweise in verschiedenen Zahlensystemen zu rechnen in der Lage sein soll, ein erstes und ein zweites Netzwerk gemeinsam für alle Zahlensysteme besitzt.
  • Im folgenden wird die Erfindung im einzelnen an Hand der Fig. 1 bis 6 näher erläutert werden, von denen Fig. 1 ein Addierwerk mit Berücksichtigung des übertrags im ersten Netzwerk, Fig. 2 ein Addierwerk mit Berücksichtigung des übertrags im dritten Netzwerk, Fig. 3 die Struktur der Netzwerke und Fig. 4 bis 6 erklärende, sogenannte Veitchdiagramme zeigen.
  • Fig. 1 zeigt ein vollständiges Addierwerk für zwei tetradenverschlüsselte Summandenziffern x und y. Die einzelnen Binärzeichen der Sunimanden stehen in je einem Registerelement x" X., x33 x 4 bzw, yl, y2, Y,31 y4 zur Verfügung. Die logische Verknüpfung benutzt die Normalausgänge und die invertierten Ausgänge dieser Elemente und verknüpft sie in mehreren Stufen zu Ausgängen Z 13 Z2, 4 4 mit denen vier bistabile Elemente z" z., z., z4 so gesetzt werden, daß sie die binären Summandengrößen in der verwendeten Verschlüsselungsart angeben.
  • Die logische Verknüpfung ist gemäß der Erfindung in drei Netzwerke aufgeteilt, von denen das erste aus vier Teilen 1, 2, 3 und 4 besteht, die je j einer Binärstelle des Addierwerkes zugeordnet sind. Jedem dieser Teile werden die Ausgänge der jeweils zugeordneten Binärstelle der Summanden x und y zugeführt; mit dem Teil 4 für die niedrigstwertige Binärstelle wird außerdem noch der übertrag aus einer früheren. Addition zweier Ziffern über die Leitung u und die dazu komplementäre Leitung -a zugeführt. In den je einen Teil dieses Netzwerkes symbolisierenden Kästchen 1, 2, 3 und 4 sind die Verknüpfungen in schaltalgebraischer Schreibweise angegeben. Die drei höherwertigen Teile sind einander gleich und bilden Ausgangsgrößen ai, bi, cl (i = 1, 2, 3), die im folgenden zusammen mit den Ausgangsgrößen a des Teils 4 des ersten Netzwerks als Hilfsgrößen erster Art bezeichnet werden. Für die drei höherwertigen Binärstellen gilt, daß die Hilfsgröße al logisch Eins anzeigt, wenn xi und yi logisch Eins anzeigen; die Hilfsgröße bi wird gebildet, wenn xi = yi ist, d. h., wenn genau ein Element von beiden eingeschaltet ist; die Hilfsgröße ci zeigt an, daß keins von beiden zugeordneten Eingangselementen xi und yi eingeschaltet ist.
  • Für die niedrigstwertige Binärstelle werden die Hilfsgrößen a4, b4, b4' und C4 gebildet, wenn sowohl x4, y4 und u Eins anzeigen (a4) bzw. wenn zwei dieser drei Elemente eingeschaltet sind (b4) bzw. wenn eins dieser drei Elemente eingeschaltet ist (b4') bzw. wenn keines eingeschaltet ist (C4).
  • Man sieht daraus, daß die einzelnen Teile des Netzwerkes nur mit den Eingangselementen je einer Binärstelle verknüpft sind und daß die Hilfsgrößen erster Art symmetrisch gegenüber Vertauschung der Summanden sind, also das kommutative Gesetz der Addition berücksichtigen.
  • Diese Hilfsgrößen erster Art werden in einem zweiten logischen Netzwerk, das nur Konjunktionen enthält, zu Hilfsgrößen zweiter Art paarweise verknüpft. Dieses zweite Netzwerk besteht aus den beiden Teilen 5 und 6, die je nur mit den Hilfsgrößen der beiden höherwertigen bzw. der beiden niedrigerwertigen Binärstellen beaufschlagt werden.
  • Ein besonderer Vorteil der Erfindung liegt darin, daß nur das letzte logische Netzwerk von der Verschlüsselungsart abhängt. Deshalb werden in der zweiten Stufe so viele, Hilfsgrößen zweiter Art gebildet, daß sich alle gewünschten Verschlüsselungsarten in der dritten Stufe aus diesen Hilfsgrößen bilden lassen. Für den Fall, daß nur ein Addierwerk für eine bestimmte, gleichbleibende Verschlüsselungsart gebaut werden soll, kann auf die Bildung einiger weniger Hilfsgrößen zweiter Art verzichtet werden.
  • Alle Verschlüsselungsarten lassen sich realisieren, wenn man alle möglichen paarweisen konjunktiven Kombinationen aus den Hilfsgrößen erster Art der beiden höherwertigen Stufen in dem Netzwerk 5 bzw. der niedrigeren Binärstellen im Netzwerk 6 bildet. Die Hilfsgrößen zweiter Art für die beiden höherwertigen Binärstellen sind in dem das Netzwerk 5 beschreibenden Kästchen 5 in schaltalgebraischer Schreibweise angegeben und mit di bis d. bezeichnet. Sie geben alle Paarkombinationen der Hilfsgrößen erster Art für die beiden höherwertigen Binärstellen wieder.
  • Entsprechend verhält es sich mit den beiden niedrigerwertigen Binärstellen und den Hilfsgrößen zweiter Art el, e., e 2 e., e4, e., e. , e.. e7, e., e.', e., die aus den drei Hilfsgrößen erster Art der niedrigsten Binärstelle in Zweierkunjunktionen entstehen.
  • Die bisher erläuterten Hilfsgrößen werden unabhängig von der gewünschten Verschlüsselungsart gebildet, so daß große Teile eines Addierwerkes bereits feststehen können, ehe man sich auf die Verschlüsselungsart festlegen muß. Das dritte logische Netzwerk 7 bildet aus den Hilfsgrößen zweiter Art die gewünschte Ergebnisziffer und einen neuen übertrag u'. Nur dieses Netzwerk hängt von der gewählten t> Verschlüsselung ab, wie im folgenden an Hand mehrerer Beispiele gezeigt werden wird: Diese Beispiele betreffen ein Addierwerk für Dezimalarithmetik und reine Binärverschlüsselung der Dezimalzahlen, ein Addierwerk für Dezimalzahlen im sogenanntenEckenkode und einAddierwerkzurAddition von Duodezimalzahlen. Die folgende Tabelle 1 zeigt die Verknüpfung des dritten logischen Netzwerkes in der bekannten schaltalgebraischen Schreibweise für diese drei Addierwerke.
    Tabelle 1
    a b c
    zi 1 d3e7 + d3e# 8 + d6 es'+ d. e. + d7 e8+ d7 eg + d8 e2'+ d. e. + d, e4 + d. e.
    2 d, ei + d, e. + d, e2'+ d, e. + d, e4 + d, e.. + d, ej+ d, e7 + d2 ei + d. e.,'+ d. e6
    + d.5 e7 + d5 e8 + d,5 es'+ d. e. + d6 + d7 + d8 e5 + d. e,'+ d. e6 + d8 e8 + d. e.'
    + d9 ei + d9 e. + d. e,'+ d. e4
    3 d3 ei + d.. e2 + d" e,'+ d.. e. + d" e4 + d" e" + d. e,'+ d. e6 + d. e7 + d. es + d. es'
    + d6 e. + d7 e"'+ d7 es + d7 e7 + d7 e. + d7 es'+ d7 e. + d. ei + d. e2 + d. e2+ d. e.
    + d. e4 + d. e.
    Z2 1 d. e.' + d3 eg + d. e,'+ d. e6 + d. e7 + d. e. + d7 ei + d7 e2 + d8 e.5' + dl, e.. + d. e.
    # d8 e. + d, e,'+ d, eg + d. ei + d. e2 + d9 e2'+ d. e., + d9 e4 + d9 e5
    2 d, ei + d, e2 + d, e2'+ dl e. + d, e4 + d, e5 + d, e6 + d, e8 + d. e2 + d4 e. + d5 e.'
    # d. e. + d. e7 + d. e. + d5 e8+ d. e. + d6 ei + d. e2 + d. e2'+ d6 e4 + d. e. + d7
    # d. e. + d. e,'+ d8 e6 + d, es + d. eg + d9 ei + d. e2 + d9 e. + d9 e,5
    3 d3 e.-'+ d.. e6 + d. e7 + d3 e8 + d. es'+ d. e. + d. ei + d. e2 + d. e2'+ d. e. + d. e4
    # d. e. + d. e,'+ d. e, + d. e7 + ds e8 + d. e,'+ d. e. + d9 ei + d. e. + d9 e2'+ d9 e.
    # d9 e4 + d. e.
    Z3 1 d. e,'+ d3 eg + d" e4 + d. e" + d5 e8+ d. e. + d. e4 + d6 e. + d7 e2'+ d. e, + d. e4
    # d7 e. + d. e,'+ d8 e6 + d8e7 + d8 e8 + d. ei + d. e. + d9 e,'+ d. e. + d9 e7 + d. e.
    2 di e, + d, e. + d, e,'+ d, e7 + d, es'* + d, e. + d. ei + d. e21 + d2 e4 + d. e. + d4 e.'
    # d4 e. + d4 es + d5 ei + d. e2 + d. e,'+ d., e. + d. e7 + d. es + d. ei + d. e2 + d. e.'
    # d7 e,'+ d7 eg + ds e5 + d8 es+ d9 e2+ dg e4 + d9 ej+ d9 e6 + d9 e7 + d. e8
    3 d3 ei + d3 e2 + d. e"" + d.. e. + d3 e7 + d. e. + d. ei + d" e2 + d., e,'+ d. e. + d,5 e7
    # d5es + d.ei + d6 e2 + d6 ej + d. e6 + d. e7 + d. e8 + d7 ei + d7 e2 + d7 e.,'+ d7 e6
    # d7 e7 + d7 es + d8e, + d8e2 + d.e""+ d.e. + d. e7 + d. e8 + d9 ei + d. e2 + d9 e5'
    # d. e6 + d9 e7 + d. e.
    Z4 1 b4+ a4
    2 b4'+ a4
    3 b4'+ a4
    ul 1 d3 + d5 + d. e4 + d6 e. + d6 ej+ d. e. + d. e7 + d. es + d7 ei + d7 e. + d7 e2'
    # d7 e3 + d7 e4 + d7e, + d7 e5'+ d7 + d7 e. + d7 e8 + d. ei + d. e.
    2 d, + d2 + d3 + d4 + d. ei + d.. e2 + d. e2+ d.5 e3 + d. e4 + d. e.
    3 d3 + d5 + d6 ei + d6 e2 + d6 e2+ d. e. + d6 e4 + d. e" + d7 ei + d7 e2 + d7 e2'
    # d7 e#S + d7 e4 + d7 e.
    Erläuterung zu Spalte b (Verschlüsselungsart):
    1 = Dezimal, binär kodiert;
    2 = Dezimal, ziffernweise im Eckenkode verschlüsselt;
    3 = Duodezimal, binär kodiert.
    Es ist vorteilhaft, das dritte logische Netzwerk nur zur Bildung der drei höherwertigen Binärstellen und des übertrags heranzuziehen. Für die niedrigstwertige Binärstelle ergibt sich nämlich eine wesentliche Einsparung, wenn sie nur aus den Hilfsgrößen erster Art aus dem Teil 4 des ersten logischen Netzwerkes gebildet wird. Auf die Art, wie die Verknüpfungen des dritten Netzwerkes gefunden wurden, wird später an Hand eines sogenannten Veitchdiagramms eingegangen. Dann wird sich auch zeigen, daß alle Addierwerke mit den Hilfsgrößen zweiter Art zu erstellen sind, deren Ziffern in der natürlichen Zählfolge binär verschlüsselt sind. Dieser Einschränkung genügt aber, wie aus den gewählten Beispielen der Tabelle 1 ersichtlich ist, nicht nur der normale Binärkode und der sogenannte 3-Exzeß-Kode, sondern auch der sogenannte Eckenkode, dessen Ziffern aus den fünf ersten und den fünf letzten Zählschritten des Tetradenzählzyklus gebildet werden. In diesem Fall beginnt der »natürliche« Zählzyklus mit der Dezimalziffer 5 = L 0 LL, läuft über die Dezimalziffer 9 = LLLL und die Dezimalziffer 0 = 0000 und endet bei der Dezimalziffer 4 = 0 L 00.
  • Das dritte gewählte Beispiel soll alle nicht dezimalen Kodes repräsentieren, die, der erwähnten Einschränkung genügen. Der Duodezimalkode wird häufig in Ländern der Pfundwährung benötigt.
  • Während in dem bisher geschilderten Addierwerk ein Übertrag einer früheren Dezimalstelle dem Teil 4 des ersten Netzwerkes zugeführt wurde, soll an Hand der folgenden Fig. 2 ein ganz ähnliches Addierwerk geschildert werden, in dem ein zu berücksichtigender Übertrag nur dem abschließenden dritten Netzwerk zugeführt wird. Da das Addierwerk in vielem dem zuerst geschilderten entspricht, bedeuten gleiche Bezugszeichen gleiche Teile. Die beiden zu summierenden Operanden stehen wieder in den Eingangsregistern mit den Elementen xi und yi. Das erste Netzwerk besteht aus vier Teilen 1, 2, 3 und 8, von denen jeder nur mit den Größen einer Binärstelle verknüpft ist. Die höherwertigen Teile bilden genau dieselben Hüfsgrößen erster Art wie in dem zuerst geschilderten Beispiel, während der niedrigstwertige Teil hier genauso aufgebaut ist wie die drei höherwertigen, da ja kein Übertrag berücksichtigt zu werden braucht. Die Hilfsgrößen erster Art aus den beiden höherwertigen Binärstellen werden wie früher paarweise in einem Netzwerk zweiter Art 5 zu den Rilfsgrößen zweiter Art d, bis d. verknüpft. Das zweite Netzwerk 9 für die zwei niedrigerwertigen Binärstellen ist hier im Gegensatz zu dem zuerst geschilderten Ausführungsbeispiel dem der beiden höherwertigen Binärstellen völlig gleich. Es verknüpft die sechs Hilfsgrößen erster Art a.. b., C3 und a4, b4, C4 zu Hilfsgrößen zweiter Art fl bis f..
  • In dem dritten logischen Netzwerk, in dem die endgültigen Ergebnisgrößen Zi bis Z4 und ein neuer Übertrag u' gebildet werden, muß im Gegensatz zum ersten Beispiel nun aber der Übertrag u berücksichtigt werden. In der folgenden Tabelle 2 sind zwei verschiedene Verschlüsselungsarten und die dazugehörigen Verknüpfungen des dritten Netzwerkes in schaltalgebraischer Schreibweise angegeben. Selbstverständlich können die an Hand der Tabelle 1 erläuterten Verschlüsselungsarten sämtlich auch in dem Addierwerk der eben beschriebenen Art verwirklicht werden. Zum Beweis dafür wird repräsentativ für die behandelten Verschlüsselungsarten die rein binäre Verschlüsselung von Dezimalziffern auch als ein Beispiel in der Tabelle 2 benutzt.
    Tabelle 2
    a b
    C
    Z, 1 d3f, + d.f.u + d(;f8ii + d6f9 + d7f8ii + d7f9 + d8f2-a + d8f3 + d8f4 + d.f.u
    2 d3f8 + d6f9 + d7t9 + d8f3 + d8f4
    Z2 1 d3fs-ü + d3t9 + d54 + d5f5 + d5fe + d5f7 + d.f.u + d7fi + d74 + d8f5-ü + dsfo
    # ds f7 + d8 f8 + d8 fg + d9 fl + d9 f2 + dg f3 + 49 f4 + d9 f.5 U
    2 d3 fg + d5 f4 + d5 f5 + d5 f6 + d5 f7 + d5 f8 + d7 fl + d7 f2 + d8 f5 + d8 f6 + d8 f7 + d8 f8
    # d8 fg + d9 fl + d9 f2 + d9 f3 + d9 f4
    Z.9 1 d3f8U + d3f9 + d5f4 + d5f5U + d5f8Ü + d5f9 + d6f4 + d6t5U + d7f2Ü + d74 + d714
    # d7 f5 U + ds f5 Ü + d8 f6 + d8 f7 + d8 f8 u + d9 fl + d9 f2 U + d9 f5 Ü + dg fo + d9 f7 + d9 f. u
    2 d3 f9 + d.5 f4 + d5 f5 + d.5 f9 + d6 f4 + 46 f5 + d7 f3 + d7 f4 + d7 f5 + d8 f5 + d8 f6 + d8 f7
    # d9 f5 + dg f6 + dg f7
    Z4 1 b4U + a4U + C4U
    2 d3 fg + d5 f4 + d,5 f6 + d5 f7 + d5 fg + d6 f4 + de f6 + 46 f7 + d 7 fl + d7 f3 + d7 f4 + d7 f6
    # d7f7 + d8f5 + d8f8 + d9t2 + dgf.5 + dgfs
    ul 1 ds + d5 + d6 f4 + d6 f5 + d6 f6 + d6 f7 + d6 f. u + d7 fl + d7 f2 + d7 f3 + d7 f4 + d7 f5
    # d7t6 + d74 + d7f8U + d8f, + dJ2U
    Ul 2 d3 f8 + 43 f9 + 45 + d6 f4 + 46 f5 + d6 f6 + 46 f7 + d6 f8 + d7 fl + d7 f2 + d7 f3 + d7 f4
    # d7 f5 + d7 f6 + d7 f7 + d7 f8 + d8 fl + d8 f2
    U2 2 d3 f7
    Erläuterung zu Spalte b (Verschlüsselungsart):
    1 = Dezimal, binär kodiert;
    2 = Dezimal, binär kodiert, Addition modulo 9, ohne übertragungsberücksichtigang.
    Als weiteres Beispiel, das ebenso in einem Addierwerk nach Fig. 1 realisiert werden könnte, wird die Neunerprobe bei der Addition zweier Zahlen angegeben. Dieses Addierwerk addiert Dezimalzahlen, die rein binär verschlüsselt sind, zu einer Summengröße modulo 9 und zu einer übertragsgröße.
  • An Hand dieser verschiedenartigen Beispiele wurde gezeigt, daß sich die Erfindung ganz allgemein auf Addierwerke bezieht, in denen Ziffern in natürlicher Zählfolge in Tetraden verschlüsselt sind.
  • Im folgenden wird nun auf die in allen erwähnten Addierwerken ähnliche Struktur eingegangen, die in Fig. 3 angedeutet ist.
  • Fig. 3 a zeigt den Aufbau der Netzwerke nach Fig. 1. Die Hilfsgrößen erster Art a und c werden in nur je einer dreibeinigen Konjunktion (= Konjunktion mit drei Eingängen) erzeugt, während zur Bildung der Größen b und b' die hintereinanderschaltig von höchstens dreibeinigen Disjunktionen und einer vierbeinigen Konjunktion erforderlich ist. Die Hilfsgrößen zweiter Art entstehen in zweibeinigen Konjunktionen und die Ergebnisgröße in weiteren zweibeinigen Konjunktionen, die disjunktiv in vielbeinigen Disjunktionsgattem zusammengefaßt sind.
  • Man erkennt also, daß stets drei Konjunktionen ohne jegliche Zwischenschaltung anderer Elemente aufeinanderfolgen, wodurch sehr kleine Zeitverzögerungen und Verluste erzielt werden. Da diese Struktur für alle möglichen Summanden gleich ist, ergeben sich auch gleichmäßige Ausgangssignalamplituden für alle Summanden, so daß man auf Worstcase-Betrachtungen bei der Dimensionierung verzichten kann.
  • Fig. 3 b zeigt die Struktur des Addierwerks nach Fig. 2, in dem alle Konjunktionen und Disjunktionen der ersten und zweiten Netzwerke wegen der erst im dritten Netzwerk zu berücksichtigenden überträge nur je zwei Eingänge aufweisen.
  • Die Erfindung ist jedoch nicht auf die beschriebenen besonders vorteilhaften Strukturen beschränkt, sondern umfaßt auch Abweichungen, etwa derart, daß die Hilfsfunktionen bi und b4' nicht in konjunktiver Normalform, sondern in disjunktiver Normalfonn dargestellt und realisiert werden. Die Funktion b , beispielsweise läßt sich ebenso in konjunktiver Normalfonn wie in disjunktiver darstellen: Für die etwas komplizierte Hilfsfunktion b4 lautet das Äquivalent in disjunktiver Normalform: Ein weiterer Vorteil ergibt sich bei Realisierung der Netzwerke mit Dioden und Widerständen: Folgt auf eine Konjunktion (wie es hier überwiegend der Fall ist) wieder eine Konjunktion, dann können die entsprechenden Konjunktionsdioden direkt hintereinandergeschaltet werden und alle auf einen einzigen Konjunktionswiderstand arbeiten. Dadurch wird lediglich der kleine, Flußwiderstand der Dioden verdoppelt, wenn zwei Konjunktionsstufen hintereinanderliegen. Die Schaltung wirkt also nicht wie eine logisch mehrstufige Schaltung mit den Impulsverschleifungs- und Verzögerungsproblemen wegen des dort mehrfachen Umladens der Leitungen.
  • Anschließend wird nun noch angegeben, wie die aus den Fig. 1 und 2 und den Tabellen ersichtlichen Schaltfunktionen gefunden wurden, damit die offenbarte Lehre auch auf andere als die dargestellten Verschlüsselungsbeispiele angewendet werden kann.
  • Zu diesem Zweck werden vorteilhaft die Veitchdiagramme hinzugezogen, von denen eins in Fig. 6 dargestellt ist. Es besteht aus einer Matrix mit Feldern in sechzehn Zeilen und sechzehn Spalten angeordnet, die laufend mit Zahlen von 0 bis 15 numeriert sind. Diese Zahlen sollen je eine Tetrade von Binärzeichen in natürlicher Verschlüsselung andeuten. Jede Zeile der Matrix ist also einer Tetrade des einen Operanden, jede Spalte der Matrix einer Tetrade des anderen Operanden zugeordnet. Die Matrix besitzt außer der Feldeinteilung noch eine Grobeinteilung, die jeweils ein Quadrat von sechzehn Feldern zu einem Block zusammenfaßt. Sechzehn solcher Blocks befinden sich in der Matrix. Jeder Block ist dadurch gekennzeichnet, daß die beiden höherwertigen Binärstellen der den entsprechenden Zeilen und Spalten zugeordneten Tetraden konstant sind.
  • In Fig. 4a ist diese Makrostruktur mit den sech.-zehn Blocks nochmal herausgezeichnet, und es sind in die einzelnen Blockfelder Hilfsgrößen zweiter Art eingetragen, die symmetrisch gegenüber Vertauschung von x und y sind, da sie ja aus symmetrischen Hilfsgrößen erster Art erzeugt wurden. Es ist leicht nachzuprüfen, daß die Hilfsfunktionen d, bis d. eindeutig die verschiedenen Blocks beschreiben. Man betrachte dazu als Beispiel die Hilfsfunktion d4.
  • Aus den Fig. 1 und 2 entnimmt man, daß die Größe d4 aus einer Konjunktion der Hilfsgrößen bl und a2 entstanden ist. Setzt man die Funktion zur Bildung der Hilfsgrößen erster Art ein, dann ergibt sich d4 ist also stets erfüllt, wenn x, ungleich y, ist und wenn x2 und y2 eingeschaltet sind. Diese Bedingung erfüllt genau der Block der vierten Makrozeile sowie der zweiten Makrospalte und der Block in der zweiten Makrozeile und der vierten Makrospalte.
  • Während Fig. 4 a die Makrostruktur, d. h. die Beschreibung der Blocks durch die Hilfsgrößen d, bis d, in jedem Fall angibt, ergeben sich zwei verschiedene Mikrostrukturen für die Addierwerke nach den Fig. 1 und 2. In Fig. 4b ist die Mikrostruktur für die Anordnung nach Fig. 2 angegeben. Für jeden der sechzehn Blocks gilt dieselbe Mikrostruktur, die sich wie die Makrostruktur durch je zwei Binärstellen der Eingangstetraden definieren läßt. Während die Makrostruktur durch die beiden höherwertigen Binärstellen beschrieben wurde, werden die sechzehn Felder der Mikrostruktur durch die beiden niedrigerwertigen Binärstellen beschrieben. Die Hilfsgrößen zweiter Art fl bis f. beschreiben ähnlich wie die Größen d. bis d9 die sechzehn Felder der Mikrostruktur. Wie sich auch aus der Fig. 22 entnehmen läßt, werden die Hilfsfunktionen der Makro- und Mikrostruktur völlig gleichartig gebildet. Bezieht man sich nun auf die ganze Matrix nach Fig. 6, so kann jedes Feld zusammen mit den zu ihm symmetrischen Feldern durch Kombination einer Größe di mit einer Größe fl, beschrieben werden.
  • In Fig. 6 wurde als Beispiel ein Muster e-,jigetragen, daß die Funktion Z" für den Fall der rein binären Tetradenverschlüsselung von Dezimalzahlen angibt. Aus der gewählten Verschlüsselungsart ergibt sich, daß Z, nur erregt werden muß, wenn das Ergebnis 8, 9, 18 oder 19 lauten soll. Die Summe 8 ergibt sich, wenn x = 8 und y = 0, wenn x = 7 und y = 1, wenn x = 6 und y = 2 usw.; sie ergibt sich aber auch, wenn x = 7 und y # 0 und wenn gleichzeitig ein Übertrag zu berücksichtigen ist, wenn x = 6 und y = 1 und ein Übertrag, wenn x = 5 und. y = 2 und ein Übertrag zu berücksichtigen ist usw. Feldpunkte, die das Ergebnis 8 oder 9 durch Kombination der entsprechenden Größen x und y ergeben, sind durch Punkte bezeichnet oder durch die Bezeichnung u bzw. ii, wenn ein zu berücksichtigendei Übertrag oder sein Komplement als Zusatzbedingung eingeht. Man sieht aus der Figur daß beispielsweise das - Feld mit der Eingangsgrößenkombination 8/0 immer zu dem Ausgang Z" , 1 führen muß unabhängig vom zu berücksichtigenden Übertrag. Das Feld 7/0 gehört nur zur Funktion Z" wenn ein übertrag vorhanden ist, während das Feld 9/0 nur dazugehört, wenn kein Übertrag vorhanden ist.
  • Aus der so ermittelten Funktionstafel läßt sich unmittelbar die schaltalgebraische Funktion ablesen, wie sie in Tabelle 2 für Z, für die binäre Verschlüsselung von Dezimalzahlen angegeben ist. In derselben Art ' lassen sich die übrigen Funktionen mit den Übertragsbedingungen in das Veitchdiagramm eintragen und aus diesem Diagramm in schaltalgebraischer Schreibweise in disjunktiver Normalforni ablesen. Zur weiteren Erläuterung dieser Veitehdiagramme wird auf das Buch M. Phister jr., Locigal design of digital computers, John Wiley & Sons, NY, 1958, verwiesen.
  • Etwas komplizierter gestaltet sich die Mikrostruktur für das Ausführungsbeispiel nach Fig. 1. Diese Mikrostruktur ist in Fig. 5 angegeben. Die sechzehn Felder der Mikrostruktur sind hier durch einen Schrägstrich jeweils unterteilt, und es sind in die beiden Hälften der Felder je Hilfsgrößene, bis e sowie e.', e.' oder eJ eingetragen, die in dem Netz9-werk 6 in Fig. 1. aus den Hilfsgrößen erster Art gebildet wurden. Die Aufteilung der Felder ist notwendig wegen der bereits in den Hilfsfunktionen verarbeiteten übertragsgröße. Die Hilfsfunktion, die im rechten Teil eines Feldes angegeben ist, soll das Feld beschreiben, wenn ein Übertrag vorhanden ist, während die Funktion im linken Teil des Feldes das Feld beschreibt, wenn kein Übertrag vorhanden ist. Am Beispiel der Felder 9/9, 8/9 und 9/8 aus Fig. 6 sei die Wirkungsweise dieser Unterteilung und das Entstehen der Ergebnisgröße Z, für diese Felder beschrieben. Die drei erwähnten Felder befinden sich sämtlich in dem Block d. der Makrostruktur. Die beiden Felder 8/9 und 9/8 gehören nur dann zur Funktion, wenn ein Übertrag zu berücksichtigen ist. Sie werden demnach durch die Hilfsfunktion e" der Mikrostruktur Fiz. 5 eindeutig -beschrieben. Das Feld 9/9 wird in der Mikrostruktur durch die Funktionen e7 und e8 beschrieben, da es sowohl mit als auch ohne Übertrag zur Funktion Z, gehören soll. Die drei erwähnten Felder erscheinen also in der Tabelle 1 in der Zeile für die Ergebnisgröße Z, für die rein binär verschlüsselte Dezimalarithmetik als d. - e und d. - e,3.
  • 7 NVie aus den Tabellen und den Fig. 1 und 2 zu ersehen ist, weisen beide Ausführungsbeispiele bestimmte Vorteile auf. Während bei Berücksichtigung des Übertrags im ersten Netzwerk der vierte Teil 4 des ersten Netzwerkes ebenso wie der zweite Teil 6 des zweiten Netzwerkes komplizierter als die übrigen Teile der Netzwerke aufgebaut sind, vereinfacht sich das dritte Netzwerk, in dem die Hilfsgrößen zweiter Art nur noch paarweise kombiniert zu werden brauchen. Bei Berücksichtigung des Übertrages nur im dritten Netzwerk herrscht in den ersten beiden Netzwerken ein sehr systematischer und einfacher Aufbau. Im dritten Netzwerk muß dafür ein dritter Konjunktionseingang für die Kombination der Hilfsgrößen zweiter Art und des Übertrages bereitgestellt werden.
  • Ein Vorteil der erfindungsgemäßen Aufteilung des Addierwerkes in drei Netzwerke sei abschließend noch erwähnt, der sich daraus ergibt, daß nur das dritte Netzwerk von der gewählten Verschlüsselung abhängt. Der Votteil liegt darin, daß mehrere verschiedene dritte Netzwerke für verschiedene Operationen in einem Addierwerk umschaltbar vorgesehen sein können und abhängig von Steuerleitungen 10 (in Fig. 1) je nach Wunsch eingeschaltet werden.
  • Wenn die Erfindung auch an Hand einzelner üb- licher Verschlüsselungsarten erläutert und ausgeführt wurde, so bilden diese Arten doch nicht die einzig möglichen. Mit Hilfe der beschriebenen Bildungsgesetze für das dritte Netzwerk lassen sich viele Addierwerke erstellen, die der einschränkenden Bedingung der Verschlüsselung in natürlicher Zählfolge genügen. Wie am Beispiel des Eckenkodes gezeigt wurde, kann die Zählfolge der Tetradendarstellung auch unterbrochen sein und etwa die binären Zählschritte 5 bis 10 auslassen. Die Erfindung läßt sich aber auch auf Tetraden-Verschlüsselungsarten anwenden, in denen mehrere Zählschritte an verschiedenen Stellen ausgelassen sind. Beispielsweise kann ein Duodezimalzahlensystem durch Tetraden dargestellt werden, indem nur die binären Zählschritte 0, 1, 2, 4, 5, 6, 8, 9, 10, 12, 13 und 14 benutzt werden. Auch auf solche Addierwerke läßt sich die Erfindung vorteilhaft anwenden.

Claims (2)

  1. PATENTANSPRÜCHE: 1. Rechenanordnung zur Addition von in der natürlichen Zählfolge vorzugsweise in Tetraden binär verschlüsselten Ziffern eines nichtbinären Zahlensystems, dadurch gekennzeicbmt, daß drei logische Netzwerke (1 bis 4, 5 bis 6, 7) derart ohne negierende oder verstärkende Elemente hintereinander angeordnet sind, daß in einem ersten logischen Netzwerk (1 bis 4) für jede Binärstelle mehrere binäre Hilfsgrößen erster Art (al, bi, ci) gebildet werden, die symmetrisch gegenüber Vertauschung der Summanden sind und die Anzahl der logisch Eins anzeigenden Eingangsbinärzeichen (xi, yi) in der jeweils betrachteten Binärstelle (i) angeben, und daß in dem zweiten logischen Netzwerk (5, 6) die Hilfsgrößen erster Art, die den beiden höherwertigen Binärstellen (i = 1, i = 2) zugeordnet sind, paarweise rein konjunktiv zu einer ersten Gruppe von Hilfsgrößen zweiter Art (dj bis d.) verknüpft werden, während die den beiden niedrigerwertigen Binärstellen (i = 3, i = 4) zugeordneten Hilfsgrößen erster Art paarweise zu einer zweiten Gruppe von Hilfsgrößen zweiter Art kombiniert werden, worauf schließlich in einem dritten logischen Netzwerk durch vorzugsweise paarweise Kombination und disjunktive Verbindung geeigneter Paare der beiden Gruppen von Hilfsgrößen zweiter Art die vier binären Ergebnisgrößen (Z1) und die übertragsgröße (W) der verwendeten Verschlüsselungsart erzeugt werden.
  2. 2. Rechenanordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Hilfsgrößen erster Art, soweit sie nicht in einer einzigen Konjunktion erzeugt werden, aus den Summanden in mehreren Disjunktionen gebildet werden, deren Ausgänge konjunktiv verbunden sind (konjunktive Normalform). 3. Rechenanordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß ein zu berücksichtigender übertrag aus der vorhergehenden Tetrade nur dem der niedrigsten Binärstelle zugeordneten Teil des ersten logischen Netzwerks zugeführt wird, das so ausgebildet ist, daß die Hilfsgrößen erster Art für diese Binärstelle die Anzahl der logisch Eins anzeigenden Eingangsbinärzeichen einschließlich übertrag angeben. 4. Rechenanordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß ein zu berücksichtigender übertrag aus der vorhergehenden Tetrade nur dem dritten logischen Netzwerk zugeführt wird, wobei dann die vier Teile des ersten logischen Netzwerkes einander gleich sind. 5. Rechenanordnung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die niedrigstwertige Ergebnisstelle einer Tetrade aus den Hilfsgrößen erster Art oder den Eingangsgrößen unter Berücksichtigung eines übertrags einer vorhergehenden Tetrade direkt gebildet wird. 6. Rechenanordnung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß mehrere dritte logische Netzwerke je für eine andere Zahlendarstellung oder Zahlenbasis vorgesehen sind und daß Schaltmittel vorgesehen sind, die das jeweils gewünschte Netzwerk einschalten.
DET22740A 1962-09-14 1962-09-14 Rechenanordnung zur Addition von in Tetraden verschluesselten Ziffern eines nichtbinaeren Zahlensystems Pending DE1159190B (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DET22740A DE1159190B (de) 1962-09-14 1962-09-14 Rechenanordnung zur Addition von in Tetraden verschluesselten Ziffern eines nichtbinaeren Zahlensystems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DET22740A DE1159190B (de) 1962-09-14 1962-09-14 Rechenanordnung zur Addition von in Tetraden verschluesselten Ziffern eines nichtbinaeren Zahlensystems

Publications (1)

Publication Number Publication Date
DE1159190B true DE1159190B (de) 1963-12-12

Family

ID=7550679

Family Applications (1)

Application Number Title Priority Date Filing Date
DET22740A Pending DE1159190B (de) 1962-09-14 1962-09-14 Rechenanordnung zur Addition von in Tetraden verschluesselten Ziffern eines nichtbinaeren Zahlensystems

Country Status (1)

Country Link
DE (1) DE1159190B (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1987000313A1 (fr) * 1985-06-26 1987-01-15 Pietro Dezi Systeme de numeration duodecimale et ses applications
US4791771A (en) * 1986-07-03 1988-12-20 V. Kann Rasmussen Industri A/S Window member

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1987000313A1 (fr) * 1985-06-26 1987-01-15 Pietro Dezi Systeme de numeration duodecimale et ses applications
US4791771A (en) * 1986-07-03 1988-12-20 V. Kann Rasmussen Industri A/S Window member

Similar Documents

Publication Publication Date Title
DE2626432C2 (de) Arithmetische Einheit für automatische Rechengeräte
DE19758079A1 (de) Verfahren und Vorrichtung zur Galoisfeld-Multiplikation
DE4101004A1 (de) Paralleler multiplizierer mit sprungfeld und modifiziertem wallac-baum
DE1549508C3 (de) Anordnung zur Übertragsberechnung mit kurzer Signallaufzeit
DE2034841C3 (de) Matrixanordnung für Digital-Rechenanlage
DE2232222A1 (de) Funktionsgeneratormodul
DE2335661A1 (de) Arithmetische und logische schaltung
DE1159190B (de) Rechenanordnung zur Addition von in Tetraden verschluesselten Ziffern eines nichtbinaeren Zahlensystems
DE2727051B2 (de) Einrichtung zur binären Multiplikation einer ersten Zahl als Multiplikand mit einer den Multiplikator ergebenden Summe aus einer zweiten und dritten Zahl im Binärcode
DE1241159B (de) UEbertragschaltung fuer ein Schnelladdierwerk
DE1499227C3 (de) Schaltungsanordnung für arithmetische und logische Grundoperationen
EP0333884B1 (de) CMOS-Parallel-Serien-Multiplizierschaltung sowie deren Multiplizier- und Addierstufen
DE2855946A1 (de) Pla-addierschaltung
DE2800598A1 (de) Parallel-addierwerk
DE1524197B1 (de) Aritmetisch-logische einheit
DE1424928B1 (de) Schaltungsanordnung zum Addieren von durch binaere Signale dargestellten digitalen Informationen
DE1184125B (de) Zweistufiges Rechenwerk
EP0752130A1 (de) Multiplizierer mit geringer laufzeit
EP1283463A2 (de) Carry-Ripple-Addierer
DE1574603A1 (de) Binaere Addierschaltung
DE1499256C (de) Anordnung zur Kontrolle der Zeichen verarbeitung , insbesondere fur Fernmelde Vermittlungsanlagen
DE2720770C2 (de) Schaltungsanordnung zur Kennzeichnung der Gruppenzugehörigkeit ein- oder mehrstelliger Kennzahlen unter Verwendung von Verknüpfungsgliedern, insbesondere für die Anwendung als Umwerter für die Leitweglenkung oder als Verzoner in Fernsprechvermittlungsanlagen
DE1774301C3 (de) Binäres Rechenelement
DE1472329C3 (de) Verfahren und Vorrichtung zum Chiffrleren und Dechiffrieren
DE1151961B (de) Schaltungsanordnung zum Vergleichen von Dezimalzahlen