-
Rechenanordnung zur Addition von in Tetraden verschlüsselten Ziffern
eines nichtbinären Zahlensystems Die Erfindung bezieht sich auf ein Addierwerk,
in dem Ziffern eines nichtbinären Zahlensystems paarweise miteinander addiert werden,
wobei die Ziffern in der natürlichen binären Zählfolge vorzugsweise in Tetraden
verschlüsselt sind.
-
Es sind Addierwerke bekannt, die die Eingangsgrößen und einen eventuellen
Binärübertrag in einem logischen Net7werk, das in disjunktiver Normalform aufgebaut
ist, zu den gewünschten Ausgangsgrößen verarbeiten. Ein solches Netzwerk benötigt
jedoch viele Konjunktionen mit jeweils. vielen Eingängen. Will man die Anzahl von
Eingängen in eine Konjunktion beschränken, dann erhöht sich dafür die Anzahl der
Konjunktionen weiter.
-
Die von einem derart komplexen Netzwerk ausgehenden elektrischen Nachteile
werden in einigen bekannten Anordnungen dadurch reduziert, daß die Verknüpfung zeitlich
in zwei Stufen zerlegt wird, die in zwei hintereinandergeschalteten einfacheren
Netzwerken realisiert wird.
-
Vorteilhaft werden die Ausgangsspannungen der ersten Stufe verstärkt
oder eine Rechentaktzeit lang in bistabilen Elementen zwischengespeichert, damit
die Ergebnissignale einen eindeutigen bistabilen Charakter behalten. Aus demselben
Grund beschränkt man meist die logischen Funktionen einer Stufe auf die disjunktive
Normalform, also die Hintereinanderschaltung einer Konjunktion und einer Disjunktion.
-
Für sehr leistungsfähige und dadurch aufwendige bistabile Elemente
sind aber auch logische, rein passive Netzwerke bekannt, in denen Konjunktionen
und Diskonjunktionen in größerer Zahl hintereinandergeschaltet werden können.
-
Die der Erfindung zugrunde liegende Aufgabe besteht darin, für ein
einfaches Schaltkreissystem ein Addierwerk zu entwerfen, das die Vorteile der einstufigen
Lösung (geringer Aufwand in den bistabilen Elementen oder Verstärkern) und die der
mehrstufigen Lösung (wenige logische Elemente) in sich vereinigt, ohne die Nachteile
der einstufigen (viele logische Elemente oder Verstärker) und der mehrstufigen (Zwischenverstärkung)
aufzuweisen.
-
Wesentlichen Beitrag zum erfindungsgemäßen Addierwerk lieferte die
Idee, daß eine mehrstufige Hintereinanderschaltung gleichartiger logischer Elemente
in üblicher Realisierung mit Dioden und Widerständen elektrisch wesentlich günstiger
ist als eine Wechselfolge von Konjunktionen und Disjunktionen.
-
Es gilt also, ein logisches Netzwerk anzugeben, das im wesentlichen
Konjunktionen enthält und damit Hilfsfunktionen bildet, aus denen in einer einzigen
abschließenden disjunktiven Stufe die Ergebnisgrößen entstehen. Weiter muß gefordert
werden, daß das Netzwerk keine Negationen enthält, die einerseits zusätzliche Umkehrverstärker
benötigten und andererseits das Prinzip des unmittelbaren Aufbaus der Ausgangsspannungen
aus den Eingangsa -"rößen durchbrechen würden, wodurch für be stimmte Ausgangsfunktionen
andere elektrische Verhältnisse herrschen würden als für andere.
-
Die Erfindung besteht darin, daß drei logische Netzwerke derart ohne
negierende oder verstärkende Elemente hintereinander angeordnet sind, daß in einem
ersten logischen Netzwerk für jede Binärstelle mehrere Hilfsgrößen erster Art gebildet
werden, die symmetrisch gegenüber Vertauschung der Summanden sind und die Anzahl
der logisch Eins anzeigenden Eingangsbinärzeichen in der jeweils betrachteten Binärstelle
angeben, und daß in dem zweiten logischen Netzwerk die Hilfsgrößen erster Art, die
den beiden höherwertigen Binärstellen zugeordnet sind, paarweise rein konjunktiv
zu einer ersten Gruppe von Hilfsgrößen zweiter Art verknüpft werden, während die
den beiden niedrigerwertigen
Binärstellen zugeordneten Hilfsgrößen
erster Art paarweise rein konjunktiv zu einer zweiten Gruppe von lElfsgrößen zweiter
Art kombiniert werden, worauf schließlich in einem dritten logischen Netzwerk durch
vorzugsweise paarweise Kombination und disjunktive Verbindung geeigneter Paare der
beiden Gruppen Hilfsgrößen zweiter Art die vier binären Ergebnisgrößen und die übertragsgröße
der verwendeten Verschlüsselungsart erzeugt werden.
-
Vorteilhafterweise werden Hilfsgrößen erster Art, soweit sie nicht
in einer einzigen Konjunktion erzeugt werden, aus den Summanden in mehreren Disjunktionen
gebildet, deren Ausgänge konjunktiv verbunden sind (sogenannte konjunktive Normalform).
-
Eine eventuell zu berücksichtigende übertragsgröße wird gemäß weiterer
Erfindung entweder nur im ersten oder nur im dritten Netzwerk verarbeitet.
-
Ein nach diesem Prinzip aufgebautes Addierwerk ist nur bezüglich seines
dritten Netzwerkes von der Verschlüsselung der zu addierenden Ziffern und von der
Zahlenbasis abhängig, so daß Addierwerke verschiedener Funktion zum großen Teil
gleich aufgebaut werden können und ein Addierwerk, das wahlweise in verschiedenen
Zahlensystemen zu rechnen in der Lage sein soll, ein erstes und ein zweites Netzwerk
gemeinsam für alle Zahlensysteme besitzt.
-
Im folgenden wird die Erfindung im einzelnen an Hand der Fig.
1 bis 6 näher erläutert werden, von denen Fig. 1 ein Addierwerk
mit Berücksichtigung des übertrags im ersten Netzwerk, Fig. 2 ein Addierwerk mit
Berücksichtigung des übertrags im dritten Netzwerk, Fig. 3 die Struktur der
Netzwerke und Fig. 4 bis 6 erklärende, sogenannte Veitchdiagramme zeigen.
-
Fig. 1 zeigt ein vollständiges Addierwerk für zwei tetradenverschlüsselte
Summandenziffern x und y.
Die einzelnen Binärzeichen der Sunimanden stehen
in je einem Registerelement x" X., x33 x 4 bzw, yl, y2, Y,31
y4 zur Verfügung. Die logische Verknüpfung benutzt die Normalausgänge und die invertierten
Ausgänge dieser Elemente und verknüpft sie in mehreren Stufen zu Ausgängen Z
13 Z2, 4 4 mit denen vier bistabile Elemente z" z., z., z4 so gesetzt werden,
daß sie die binären Summandengrößen in der verwendeten Verschlüsselungsart angeben.
-
Die logische Verknüpfung ist gemäß der Erfindung in drei Netzwerke
aufgeteilt, von denen das erste aus vier Teilen 1, 2, 3 und 4 besteht,
die je j
einer Binärstelle des Addierwerkes zugeordnet sind. Jedem dieser
Teile werden die Ausgänge der jeweils zugeordneten Binärstelle der Summanden x und
y
zugeführt; mit dem Teil 4 für die niedrigstwertige Binärstelle wird
außerdem noch der übertrag aus einer früheren. Addition zweier Ziffern über die
Leitung u und die dazu komplementäre Leitung -a zugeführt. In den
je einen Teil dieses Netzwerkes symbolisierenden Kästchen 1, 2,
3 und 4 sind die Verknüpfungen in schaltalgebraischer Schreibweise angegeben.
Die drei höherwertigen Teile sind einander gleich und bilden Ausgangsgrößen ai,
bi, cl (i = 1,
2, 3), die im folgenden zusammen mit den
Ausgangsgrößen a des Teils 4 des ersten Netzwerks als Hilfsgrößen erster Art bezeichnet
werden. Für die drei höherwertigen Binärstellen gilt, daß die Hilfsgröße al logisch
Eins anzeigt, wenn xi und yi logisch Eins anzeigen; die Hilfsgröße bi wird
gebildet, wenn xi = yi ist, d. h., wenn genau ein Element von
beiden eingeschaltet ist; die Hilfsgröße ci zeigt an, daß keins von beiden zugeordneten
Eingangselementen xi und yi eingeschaltet ist.
-
Für die niedrigstwertige Binärstelle werden die Hilfsgrößen a4,
b4, b4' und C4 gebildet, wenn sowohl x4, y4 und u Eins anzeigen
(a4) bzw. wenn zwei dieser drei Elemente eingeschaltet sind (b4) bzw. wenn eins
dieser drei Elemente eingeschaltet ist (b4') bzw. wenn keines eingeschaltet ist
(C4).
-
Man sieht daraus, daß die einzelnen Teile des Netzwerkes nur mit den
Eingangselementen je einer Binärstelle verknüpft sind und daß die Hilfsgrößen
erster Art symmetrisch gegenüber Vertauschung der Summanden sind, also das kommutative
Gesetz der Addition berücksichtigen.
-
Diese Hilfsgrößen erster Art werden in einem zweiten logischen Netzwerk,
das nur Konjunktionen enthält, zu Hilfsgrößen zweiter Art paarweise verknüpft. Dieses
zweite Netzwerk besteht aus den beiden Teilen 5 und 6, die
je nur mit den Hilfsgrößen der beiden höherwertigen bzw. der beiden niedrigerwertigen
Binärstellen beaufschlagt werden.
-
Ein besonderer Vorteil der Erfindung liegt darin, daß nur das letzte
logische Netzwerk von der Verschlüsselungsart abhängt. Deshalb werden in der zweiten
Stufe so viele, Hilfsgrößen zweiter Art gebildet, daß sich alle gewünschten Verschlüsselungsarten
in der dritten Stufe aus diesen Hilfsgrößen bilden lassen. Für den Fall, daß nur
ein Addierwerk für eine bestimmte, gleichbleibende Verschlüsselungsart gebaut werden
soll, kann auf die Bildung einiger weniger Hilfsgrößen zweiter Art verzichtet werden.
-
Alle Verschlüsselungsarten lassen sich realisieren, wenn man alle
möglichen paarweisen konjunktiven Kombinationen aus den Hilfsgrößen erster Art der
beiden höherwertigen Stufen in dem Netzwerk 5
bzw. der niedrigeren Binärstellen
im Netzwerk 6
bildet. Die Hilfsgrößen zweiter Art für die beiden höherwertigen
Binärstellen sind in dem das Netzwerk 5 beschreibenden Kästchen
5 in schaltalgebraischer Schreibweise angegeben und mit di bis
d.
bezeichnet. Sie geben alle Paarkombinationen der Hilfsgrößen erster Art
für die beiden höherwertigen Binärstellen wieder.
-
Entsprechend verhält es sich mit den beiden niedrigerwertigen Binärstellen
und den Hilfsgrößen zweiter Art el, e., e 2 e., e4, e., e.
, e.. e7, e., e.', e., die aus den drei Hilfsgrößen erster Art der
niedrigsten Binärstelle in Zweierkunjunktionen entstehen.
-
Die bisher erläuterten Hilfsgrößen werden unabhängig von der gewünschten
Verschlüsselungsart gebildet, so daß große Teile eines Addierwerkes bereits feststehen
können, ehe man sich auf die Verschlüsselungsart festlegen muß. Das dritte logische
Netzwerk
7 bildet aus den Hilfsgrößen zweiter Art die gewünschte Ergebnisziffer
und einen neuen übertrag u'. Nur dieses Netzwerk hängt von der gewählten t> Verschlüsselung
ab, wie im folgenden an Hand mehrerer Beispiele gezeigt werden wird: Diese Beispiele
betreffen ein Addierwerk für Dezimalarithmetik und reine Binärverschlüsselung der
Dezimalzahlen, ein Addierwerk für Dezimalzahlen im sogenanntenEckenkode und einAddierwerkzurAddition
von Duodezimalzahlen. Die folgende Tabelle
1 zeigt die Verknüpfung des dritten
logischen Netzwerkes in der bekannten schaltalgebraischen Schreibweise für diese
drei Addierwerke.
| Tabelle 1 |
| a b c |
| zi 1 d3e7 + d3e# 8 + d6
es'+ d. e. + d7 e8+ d7 eg + d8
e2'+ d. e. + d, e4 + d. e. |
| 2 d, ei + d, e. + d, e2'+
d, e. + d, e4 + d, e.. + d, ej+
d, e7 + d2 ei + d. e.,'+ d. e6 |
| + d.5 e7 + d5 e8 + d,5
es'+ d. e. + d6 + d7 + d8 e5 +
d. e,'+ d. e6 + d8 e8 + d. e.' |
| + d9 ei + d9 e.
+ d. e,'+ d. e4 |
| 3 d3 ei + d.. e2 + d" e,'+
d.. e. + d" e4 + d" e" + d. e,'+
d. e6 + d. e7 + d. es + d. es' |
| + d6 e. + d7 e"'+ d7
es + d7 e7 + d7 e. + d7 es'+ d7
e. + d. ei + d. e2 + d. e2+ d. e. |
| + d. e4 + d. e. |
| Z2 1 d. e.' + d3 eg + d. e,'+
d. e6 + d. e7 + d. e. +
d7 ei + d7 e2 + d8 e.5' + dl,
e.. + d. e. |
| # d8 e. + d, e,'+ d, eg
+ d. ei + d. e2 + d9 e2'+
d. e., + d9 e4 + d9 e5 |
| 2 d, ei + d, e2 +
d, e2'+ dl e. + d, e4 +
d, e5 + d, e6 + d, e8 + d.
e2 + d4 e. + d5 e.' |
| # d. e. + d. e7 +
d. e. + d5 e8+ d. e. + d6 ei
+ d. e2 + d. e2'+ d6 e4
+ d. e. + d7 |
| # d. e. + d. e,'+ d8 e6 + d, es + d. eg + d9 ei + d.
e2 + d9 e. + d9 e,5 |
| 3 d3 e.-'+ d.. e6 + d.
e7 + d3 e8 + d. es'+ d. e.
+ d. ei + d. e2 + d. e2'+ d. e.
+ d. e4 |
| # d. e. + d. e,'+ d. e, + d. e7 + ds e8 + d. e,'+ d. e.
+ d9 ei + d. e. + d9 e2'+ d9 e. |
| # d9 e4 + d. e. |
| Z3 1 d. e,'+ d3 eg + d" e4 + d. e" + d5 e8+ d. e. + d.
e4 + d6 e. + d7 e2'+ d. e, + d. e4 |
| # d7 e. + d. e,'+ d8 e6 + d8e7 + d8 e8 + d. ei + d. e.
+ d9 e,'+ d. e. + d9 e7 + d.
e. |
| 2 di e, + d, e. + d,
e,'+ d, e7 + d, es'* + d, e. + d.
ei + d. e21 + d2 e4 + d. e.
+ d4 e.' |
| # d4 e. + d4 es + d5
ei + d. e2 + d. e,'+ d., e. + d. e7
+ d. es + d. ei + d. e2 + d.
e.' |
| # d7 e,'+ d7 eg +
ds e5 + d8 es+ d9 e2+ dg e4 + d9 ej+ d9 e6 + d9 e7 + d.
e8 |
| 3 d3 ei + d3 e2 + d.
e"" + d.. e. + d3 e7 + d. e.
+ d. ei + d" e2 + d., e,'+
d. e. + d,5 e7 |
| # d5es + d.ei + d6 e2
+ d6 ej + d. e6 + d. e7 + d.
e8 + d7 ei + d7 e2 + d7 e.,'+ d7 e6 |
| # d7 e7 + d7 es + d8e,
+ d8e2 + d.e""+ d.e. + d. e7 + d.
e8 + d9 ei + d. e2 + d9 e5' |
| # d. e6 + d9 e7
+ d. e. |
| Z4 1 b4+ a4 |
| 2 b4'+ a4 |
| 3 b4'+ a4 |
| ul 1 d3 + d5 + d. e4 + d6 e.
+ d6 ej+ d. e. + d. e7 + d. es
+ d7 ei + d7 e. + d7 e2' |
| # d7 e3 + d7 e4 +
d7e, + d7 e5'+ d7 eß + d7 e. + d7 e8
+ d. ei + d. e. |
| 2 d, + d2 + d3 + d4 + d. ei
+ d.. e2 + d. e2+ d.5 e3 + d.
e4 + d. e. |
| 3 d3 + d5 + d6 ei + d6 e2
+ d6 e2+ d. e. + d6 e4 + d. e"
+ d7 ei + d7 e2 + d7 e2' |
| # d7 e#S + d7 e4 + d7
e. |
| Erläuterung zu Spalte b (Verschlüsselungsart): |
| 1 = Dezimal, binär kodiert; |
| 2 = Dezimal, ziffernweise im Eckenkode verschlüsselt; |
| 3 = Duodezimal, binär kodiert. |
Es ist vorteilhaft, das dritte logische Netzwerk nur zur Bildung der drei höherwertigen
Binärstellen und des übertrags heranzuziehen. Für die niedrigstwertige Binärstelle
ergibt sich nämlich eine wesentliche Einsparung, wenn sie nur aus den Hilfsgrößen
erster Art aus dem Teil 4 des ersten logischen Netzwerkes gebildet wird. Auf die
Art, wie die Verknüpfungen des dritten Netzwerkes gefunden wurden, wird später an
Hand eines sogenannten Veitchdiagramms eingegangen. Dann wird sich auch zeigen,
daß alle Addierwerke mit den Hilfsgrößen zweiter Art zu erstellen sind, deren Ziffern
in der natürlichen Zählfolge binär verschlüsselt sind. Dieser Einschränkung genügt
aber,
wie aus den gewählten Beispielen der Tabelle
1 ersichtlich
ist, nicht nur der normale Binärkode und der sogenannte 3-Exzeß-Kode, sondern auch
der sogenannte Eckenkode, dessen Ziffern aus den fünf ersten und den fünf letzten
Zählschritten des Tetradenzählzyklus gebildet werden. In diesem Fall beginnt der
»natürliche« Zählzyklus mit der Dezimalziffer
5 = L 0
LL, läuft über die Dezimalziffer
9 = LLLL und die Dezimalziffer
0 = 0000 und endet bei der Dezimalziffer 4
= 0 L
00.
-
Das dritte gewählte Beispiel soll alle nicht dezimalen Kodes repräsentieren,
die, der erwähnten Einschränkung genügen. Der Duodezimalkode wird häufig in Ländern
der Pfundwährung benötigt.
-
Während in dem bisher geschilderten Addierwerk ein Übertrag einer
früheren Dezimalstelle dem Teil 4 des ersten Netzwerkes zugeführt wurde, soll an
Hand der folgenden Fig. 2 ein ganz ähnliches Addierwerk geschildert werden, in dem
ein zu berücksichtigender Übertrag nur dem abschließenden dritten Netzwerk zugeführt
wird. Da das Addierwerk in vielem dem zuerst geschilderten entspricht, bedeuten
gleiche Bezugszeichen gleiche Teile. Die beiden zu summierenden Operanden stehen
wieder in den Eingangsregistern mit den Elementen xi und yi. Das erste Netzwerk
besteht aus vier Teilen 1, 2, 3 und 8, von denen jeder nur
mit den Größen einer Binärstelle verknüpft ist. Die höherwertigen Teile bilden genau
dieselben Hüfsgrößen erster Art wie in dem zuerst geschilderten Beispiel, während
der niedrigstwertige Teil hier genauso aufgebaut ist wie die drei höherwertigen,
da ja kein Übertrag berücksichtigt zu werden braucht. Die Hilfsgrößen erster Art
aus den beiden höherwertigen Binärstellen werden wie früher paarweise in einem Netzwerk
zweiter Art 5 zu den Rilfsgrößen zweiter Art d, bis d. verknüpft.
Das zweite Netzwerk 9 für die zwei niedrigerwertigen Binärstellen ist hier
im Gegensatz zu dem zuerst geschilderten Ausführungsbeispiel dem der beiden höherwertigen
Binärstellen völlig gleich. Es verknüpft die sechs Hilfsgrößen erster Art a..
b., C3 und a4, b4, C4 zu Hilfsgrößen zweiter Art fl bis f..
-
In dem dritten logischen Netzwerk, in dem die endgültigen Ergebnisgrößen
Zi bis Z4 und ein neuer Übertrag u' gebildet werden, muß im Gegensatz zum ersten
Beispiel nun aber der Übertrag u berücksichtigt werden. In der folgenden Tabelle
2 sind zwei verschiedene Verschlüsselungsarten und die dazugehörigen Verknüpfungen
des dritten Netzwerkes in schaltalgebraischer Schreibweise angegeben. Selbstverständlich
können die an Hand der Tabelle
1 erläuterten Verschlüsselungsarten sämtlich
auch in dem Addierwerk der eben beschriebenen Art verwirklicht werden. Zum Beweis
dafür wird repräsentativ für die behandelten Verschlüsselungsarten die rein binäre
Verschlüsselung von Dezimalziffern auch als ein Beispiel in der Tabelle 2 benutzt.
| Tabelle 2 |
| a b |
| C |
| Z, 1 d3f, + d.f.u + d(;f8ii + d6f9 +
d7f8ii + d7f9 + d8f2-a + d8f3 + d8f4 + d.f.u |
| 2 d3f8 + d6f9 + d7t9 + d8f3 + d8f4 |
| Z2 1 d3fs-ü + d3t9 + d54 + d5f5 + d5fe + d5f7 +
d.f.u + d7fi + d74 + d8f5-ü + dsfo |
| # ds f7 + d8 f8 + d8 fg + d9 fl + d9 f2 + dg
f3 + 49 f4 + d9 f.5 U |
| 2 d3 fg + d5 f4 + d5 f5 + d5 f6 + d5
f7 + d5 f8 + d7 fl + d7 f2 + d8 f5 + d8 f6 + d8 f7 + d8 f8 |
| # d8 fg + d9 fl + d9 f2 + d9 f3 + d9 f4 |
| Z.9 1 d3f8U + d3f9 + d5f4 + d5f5U + d5f8Ü + d5f9
+ d6f4 + d6t5U + d7f2Ü + d74 + d714 |
| # d7 f5 U + ds f5 Ü + d8 f6 + d8 f7 + d8 f8 u + d9 fl + d9 f2 U + d9 f5 Ü + dg fo + d9 f7 +
d9 f. u |
| 2 d3 f9 + d.5 f4 + d5 f5 + d.5 f9
+ d6 f4 + 46 f5 + d7 f3 + d7 f4 + d7 f5 +
d8 f5 + d8 f6 + d8 f7 |
| # d9 f5 + dg f6 + dg f7 |
| Z4 1 b4U + a4U + C4U |
| 2 d3 fg + d5 f4 + d,5 f6
+ d5 f7 + d5 fg + d6 f4 + de f6 + 46 f7 +
d 7 fl + d7 f3 + d7 f4 + d7 f6 |
| # d7f7 + d8f5 + d8f8 + d9t2 + dgf.5 + dgfs |
| ul 1 ds + d5 + d6 f4 + d6 f5 + d6
f6 + d6 f7 + d6 f. u + d7 fl + d7 f2 + d7 f3
+ d7 f4 + d7 f5 |
| # d7t6 + d74 + d7f8U + d8f, + dJ2U |
| Ul 2 d3 f8 + 43 f9 + 45 + d6 f4
+ 46 f5 + d6 f6 + 46 f7 + d6 f8 + d7 fl + d7 f2 + d7
f3 + d7 f4 |
| # d7 f5 + d7 f6 + d7 f7 + d7 f8 + d8 fl + d8 f2 |
| U2 2 d3 f7 |
| Erläuterung zu Spalte b (Verschlüsselungsart): |
| 1 = Dezimal, binär kodiert; |
| 2 = Dezimal, binär kodiert, Addition modulo
9, ohne übertragungsberücksichtigang. |
Als weiteres Beispiel, das ebenso in einem Addierwerk nach Fig.
1 realisiert werden könnte, wird die Neunerprobe bei der Addition zweier
Zahlen angegeben. Dieses Addierwerk addiert Dezimalzahlen, die rein binär verschlüsselt
sind, zu einer Summengröße modulo
9 und zu einer übertragsgröße.
-
An Hand dieser verschiedenartigen Beispiele wurde gezeigt, daß sich
die Erfindung ganz allgemein auf Addierwerke bezieht, in denen Ziffern in natürlicher
Zählfolge in Tetraden verschlüsselt sind.
-
Im folgenden wird nun auf die in allen erwähnten Addierwerken ähnliche
Struktur eingegangen, die in Fig. 3 angedeutet ist.
-
Fig. 3 a zeigt den Aufbau der Netzwerke nach Fig.
1. Die Hilfsgrößen erster Art a und c werden in nur je einer dreibeinigen
Konjunktion (= Konjunktion mit drei Eingängen) erzeugt, während zur Bildung
der Größen b und b' die hintereinanderschaltig von höchstens dreibeinigen
Disjunktionen und einer vierbeinigen Konjunktion erforderlich ist. Die Hilfsgrößen
zweiter Art entstehen in zweibeinigen Konjunktionen und die Ergebnisgröße in weiteren
zweibeinigen Konjunktionen, die disjunktiv in vielbeinigen Disjunktionsgattem zusammengefaßt
sind.
-
Man erkennt also, daß stets drei Konjunktionen ohne jegliche Zwischenschaltung
anderer Elemente aufeinanderfolgen, wodurch sehr kleine Zeitverzögerungen und Verluste
erzielt werden. Da diese Struktur für alle möglichen Summanden gleich ist, ergeben
sich auch gleichmäßige Ausgangssignalamplituden für alle Summanden, so daß man auf
Worstcase-Betrachtungen bei der Dimensionierung verzichten kann.
-
Fig. 3 b zeigt die Struktur des Addierwerks nach Fig. 2, in
dem alle Konjunktionen und Disjunktionen der ersten und zweiten Netzwerke wegen
der erst im dritten Netzwerk zu berücksichtigenden überträge nur je zwei
Eingänge aufweisen.
-
Die Erfindung ist jedoch nicht auf die beschriebenen besonders vorteilhaften
Strukturen beschränkt, sondern umfaßt auch Abweichungen, etwa derart, daß die Hilfsfunktionen
bi und b4' nicht in konjunktiver Normalform, sondern in disjunktiver Normalfonn
dargestellt und realisiert werden. Die Funktion b , beispielsweise läßt sich
ebenso in konjunktiver Normalfonn
wie in disjunktiver darstellen:
Für die etwas komplizierte Hilfsfunktion b4 lautet das Äquivalent in disjunktiver
Normalform:
Ein weiterer Vorteil ergibt sich bei Realisierung der Netzwerke mit Dioden und Widerständen:
Folgt auf eine Konjunktion (wie es hier überwiegend der Fall ist) wieder eine Konjunktion,
dann können die entsprechenden Konjunktionsdioden direkt hintereinandergeschaltet
werden und alle auf einen einzigen Konjunktionswiderstand arbeiten. Dadurch wird
lediglich der kleine, Flußwiderstand der Dioden verdoppelt, wenn zwei Konjunktionsstufen
hintereinanderliegen. Die Schaltung wirkt also nicht wie eine logisch mehrstufige
Schaltung mit den Impulsverschleifungs- und Verzögerungsproblemen wegen des dort
mehrfachen Umladens der Leitungen.
-
Anschließend wird nun noch angegeben, wie die aus den Fig.
1 und 2 und den Tabellen ersichtlichen Schaltfunktionen gefunden wurden,
damit die offenbarte Lehre auch auf andere als die dargestellten Verschlüsselungsbeispiele
angewendet werden kann.
-
Zu diesem Zweck werden vorteilhaft die Veitchdiagramme hinzugezogen,
von denen eins in Fig. 6
dargestellt ist. Es besteht aus einer Matrix mit
Feldern in sechzehn Zeilen und sechzehn Spalten angeordnet, die laufend mit Zahlen
von 0 bis 15
numeriert sind. Diese Zahlen sollen je eine Tetrade
von Binärzeichen in natürlicher Verschlüsselung andeuten. Jede Zeile der Matrix
ist also einer Tetrade des einen Operanden, jede Spalte der Matrix einer Tetrade
des anderen Operanden zugeordnet. Die Matrix besitzt außer der Feldeinteilung noch
eine Grobeinteilung, die jeweils ein Quadrat von sechzehn Feldern zu einem Block
zusammenfaßt. Sechzehn solcher Blocks befinden sich in der Matrix. Jeder Block ist
dadurch gekennzeichnet, daß die beiden höherwertigen Binärstellen der den entsprechenden
Zeilen und Spalten zugeordneten Tetraden konstant sind.
-
In Fig. 4a ist diese Makrostruktur mit den sech.-zehn Blocks nochmal
herausgezeichnet, und es sind in die einzelnen Blockfelder Hilfsgrößen zweiter Art
eingetragen, die symmetrisch gegenüber Vertauschung von x und y sind, da
sie ja aus symmetrischen Hilfsgrößen erster Art erzeugt wurden. Es ist leicht
nachzuprüfen, daß die Hilfsfunktionen d, bis d. eindeutig die verschiedenen
Blocks beschreiben. Man betrachte dazu als Beispiel die Hilfsfunktion d4.
-
Aus den Fig. 1 und 2 entnimmt man, daß die Größe d4 aus einer
Konjunktion der Hilfsgrößen bl und a2 entstanden ist. Setzt man die Funktion zur
Bildung der Hilfsgrößen erster Art ein, dann ergibt sich
d4 ist also stets erfüllt, wenn x, ungleich y, ist und wenn x2 und
y2 eingeschaltet sind. Diese Bedingung erfüllt genau der Block der vierten
Makrozeile sowie der zweiten Makrospalte und der Block in der zweiten Makrozeile
und der vierten Makrospalte.
-
Während Fig. 4 a die Makrostruktur, d. h. die Beschreibung
der Blocks durch die Hilfsgrößen d,
bis d, in jedem Fall angibt, ergeben
sich zwei verschiedene Mikrostrukturen für die Addierwerke nach den Fig.
1 und 2. In Fig. 4b ist die Mikrostruktur für die Anordnung nach Fig. 2 angegeben.
Für jeden der sechzehn Blocks gilt dieselbe Mikrostruktur, die sich wie die Makrostruktur
durch je
zwei Binärstellen der Eingangstetraden definieren läßt. Während die
Makrostruktur durch die beiden höherwertigen Binärstellen beschrieben wurde, werden
die sechzehn Felder der Mikrostruktur durch die beiden niedrigerwertigen Binärstellen
beschrieben. Die Hilfsgrößen zweiter Art fl bis f. beschreiben ähnlich wie
die Größen d. bis d9 die sechzehn Felder der Mikrostruktur. Wie sich auch
aus der Fig. 22
entnehmen läßt, werden die Hilfsfunktionen der Makro- und
Mikrostruktur völlig gleichartig gebildet. Bezieht man sich nun auf die ganze Matrix
nach Fig. 6, so kann jedes Feld zusammen mit den zu
ihm symmetrischen
Feldern durch Kombination einer Größe di mit einer Größe fl, beschrieben werden.
-
In Fig. 6 wurde als Beispiel ein Muster e-,jigetragen, daß
die Funktion Z" für den Fall der rein binären Tetradenverschlüsselung von Dezimalzahlen
angibt. Aus der gewählten Verschlüsselungsart ergibt sich, daß Z, nur erregt werden
muß, wenn das Ergebnis 8, 9, 18 oder 19 lauten soll. Die Summe
8
ergibt sich, wenn x = 8 und y = 0, wenn x
= 7 und y = 1, wenn x = 6 und
y = 2 usw.; sie ergibt sich aber auch, wenn x = 7 und y #
0 und wenn gleichzeitig ein Übertrag zu berücksichtigen ist, wenn
x = 6 und y = 1 und ein Übertrag, wenn x =
5 und. y = 2 und ein Übertrag zu berücksichtigen ist usw. Feldpunkte,
die das Ergebnis 8 oder 9 durch Kombination der entsprechenden Größen
x und y ergeben, sind durch Punkte bezeichnet oder durch die Bezeichnung
u bzw. ii, wenn ein zu berücksichtigendei Übertrag oder sein Komplement als Zusatzbedingung
eingeht. Man sieht aus der Figur daß beispielsweise das - Feld mit der Eingangsgrößenkombination
8/0
immer zu dem Ausgang Z" , 1 führen muß unabhängig vom zu
berücksichtigenden Übertrag. Das Feld 7/0 gehört nur zur Funktion Z" wenn
ein übertrag vorhanden ist, während das Feld 9/0 nur dazugehört, wenn kein
Übertrag vorhanden ist.
-
Aus der so ermittelten Funktionstafel läßt sich unmittelbar die schaltalgebraische
Funktion ablesen, wie sie in Tabelle 2 für Z, für die binäre Verschlüsselung von
Dezimalzahlen angegeben ist. In derselben Art ' lassen sich die übrigen Funktionen
mit den Übertragsbedingungen in das Veitchdiagramm eintragen und aus diesem Diagramm
in schaltalgebraischer Schreibweise in disjunktiver Normalforni ablesen. Zur weiteren
Erläuterung dieser Veitehdiagramme wird auf das Buch M. Phister jr., Locigal design
of digital computers, John Wiley & Sons, NY, 1958, verwiesen.
-
Etwas komplizierter gestaltet sich die Mikrostruktur für das Ausführungsbeispiel
nach Fig. 1. Diese Mikrostruktur ist in Fig. 5 angegeben. Die sechzehn
Felder der Mikrostruktur sind hier durch einen Schrägstrich jeweils unterteilt,
und es sind in die beiden Hälften der Felder je Hilfsgrößene, bis e sowie
e.', e.' oder eJ eingetragen, die in dem Netz9-werk 6 in Fig.
1. aus den Hilfsgrößen erster Art gebildet wurden. Die Aufteilung der Felder
ist notwendig wegen der bereits in den Hilfsfunktionen verarbeiteten übertragsgröße.
Die Hilfsfunktion, die im rechten Teil eines Feldes angegeben ist, soll das Feld
beschreiben, wenn ein Übertrag vorhanden ist, während die Funktion im linken Teil
des Feldes das Feld beschreibt, wenn kein Übertrag vorhanden ist. Am Beispiel der
Felder 9/9, 8/9 und 9/8 aus Fig. 6
sei die Wirkungsweise dieser
Unterteilung und das Entstehen der Ergebnisgröße Z, für diese Felder beschrieben.
Die drei erwähnten Felder befinden sich sämtlich in dem Block d. der Makrostruktur.
Die beiden Felder 8/9 und 9/8 gehören nur dann zur Funktion, wenn
ein Übertrag zu berücksichtigen ist. Sie werden demnach durch die Hilfsfunktion
e" der Mikrostruktur Fiz. 5 eindeutig -beschrieben. Das Feld 9/9 wird
in der Mikrostruktur durch die Funktionen e7 und e8 beschrieben, da es sowohl mit
als auch ohne Übertrag zur Funktion Z, gehören soll. Die drei erwähnten Felder erscheinen
also in der Tabelle 1 in der Zeile für die Ergebnisgröße Z, für die rein
binär verschlüsselte Dezimalarithmetik als d. - e und
d. - e,3.
-
7
NVie aus den Tabellen und den Fig. 1 und 2 zu ersehen
ist, weisen beide Ausführungsbeispiele bestimmte Vorteile auf. Während bei Berücksichtigung
des Übertrags im ersten Netzwerk der vierte Teil 4 des ersten Netzwerkes ebenso
wie der zweite Teil 6
des zweiten Netzwerkes komplizierter als die übrigen
Teile der Netzwerke aufgebaut sind, vereinfacht sich das dritte Netzwerk, in dem
die Hilfsgrößen zweiter Art nur noch paarweise kombiniert zu werden brauchen. Bei
Berücksichtigung des Übertrages nur im dritten Netzwerk herrscht in den ersten beiden
Netzwerken ein sehr systematischer und einfacher Aufbau. Im dritten Netzwerk muß
dafür ein dritter Konjunktionseingang für die Kombination der Hilfsgrößen zweiter
Art und des Übertrages bereitgestellt werden.
-
Ein Vorteil der erfindungsgemäßen Aufteilung des Addierwerkes in drei
Netzwerke sei abschließend noch erwähnt, der sich daraus ergibt, daß nur das dritte
Netzwerk von der gewählten Verschlüsselung abhängt. Der Votteil liegt darin, daß
mehrere verschiedene dritte Netzwerke für verschiedene Operationen in einem Addierwerk
umschaltbar vorgesehen sein können und abhängig von Steuerleitungen 10
(in
Fig. 1) je nach Wunsch eingeschaltet werden.
-
Wenn die Erfindung auch an Hand einzelner üb-
licher Verschlüsselungsarten
erläutert und ausgeführt wurde, so bilden diese Arten doch nicht die einzig möglichen.
Mit Hilfe der beschriebenen Bildungsgesetze für das dritte Netzwerk lassen sich
viele Addierwerke erstellen, die der einschränkenden Bedingung der Verschlüsselung
in natürlicher Zählfolge genügen. Wie am Beispiel des Eckenkodes gezeigt wurde,
kann die Zählfolge der Tetradendarstellung auch unterbrochen sein und etwa die binären
Zählschritte 5 bis 10 auslassen. Die Erfindung läßt sich aber auch
auf Tetraden-Verschlüsselungsarten anwenden, in denen mehrere Zählschritte an verschiedenen
Stellen ausgelassen sind. Beispielsweise kann ein Duodezimalzahlensystem durch Tetraden
dargestellt werden, indem nur die binären Zählschritte 0,
1, 2, 4,
5, 6, 8, 9, 10, 12, 13 und 14 benutzt werden. Auch auf solche
Addierwerke läßt sich die Erfindung vorteilhaft anwenden.