DE1159190B - Arithmetic arrangement for adding numbers of a non-binary number system encoded in tetrads - Google Patents
Arithmetic arrangement for adding numbers of a non-binary number system encoded in tetradsInfo
- Publication number
- DE1159190B DE1159190B DET22740A DET0022740A DE1159190B DE 1159190 B DE1159190 B DE 1159190B DE T22740 A DET22740 A DE T22740A DE T0022740 A DET0022740 A DE T0022740A DE 1159190 B DE1159190 B DE 1159190B
- Authority
- DE
- Germany
- Prior art keywords
- binary
- type
- auxiliary
- variables
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/491—Computations with decimal numbers radix 12 or 20.
- G06F7/492—Computations with decimal numbers radix 12 or 20. using a binary weighted representation within each denomination
- G06F7/493—Computations with decimal numbers radix 12 or 20. using a binary weighted representation within each denomination the representation being the natural binary coded representation, i.e. 8421-code
- G06F7/494—Adding; Subtracting
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/491—Computations with decimal numbers radix 12 or 20.
- G06F7/4912—Adding; Subtracting
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/491—Indexing scheme relating to groups G06F7/491 - G06F7/4917
- G06F2207/4918—Using Aiken code, i.e. using both first and last 5 of 16 possible 4-bit values, rendering the code symmetrical within the series of 16 values
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/492—Indexing scheme relating to groups G06F7/492 - G06F7/496
- G06F2207/4921—Single digit adding or subtracting
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Facsimile Transmission Control (AREA)
Description
Rechenanordnung zur Addition von in Tetraden verschlüsselten Ziffern eines nichtbinären Zahlensystems Die Erfindung bezieht sich auf ein Addierwerk, in dem Ziffern eines nichtbinären Zahlensystems paarweise miteinander addiert werden, wobei die Ziffern in der natürlichen binären Zählfolge vorzugsweise in Tetraden verschlüsselt sind.Computing arrangement for adding digits encoded in tetrads of a non-binary number system The invention relates to an adder, in which digits of a non-binary number system are added together in pairs, where the digits in the natural binary counting sequence are preferably in tetrads are encrypted.
Es sind Addierwerke bekannt, die die Eingangsgrößen und einen eventuellen Binärübertrag in einem logischen Net7werk, das in disjunktiver Normalform aufgebaut ist, zu den gewünschten Ausgangsgrößen verarbeiten. Ein solches Netzwerk benötigt jedoch viele Konjunktionen mit jeweils. vielen Eingängen. Will man die Anzahl von Eingängen in eine Konjunktion beschränken, dann erhöht sich dafür die Anzahl der Konjunktionen weiter.There are known adders, the input variables and a possible Binary transfer in a logical network that is built up in disjunctive normal form is to process to the desired output quantities. Such a network is needed however, many conjunctions with each. many entrances. If you want the number of If you limit the number of entries in a conjunction, the number of Conjunctions continue.
Die von einem derart komplexen Netzwerk ausgehenden elektrischen Nachteile werden in einigen bekannten Anordnungen dadurch reduziert, daß die Verknüpfung zeitlich in zwei Stufen zerlegt wird, die in zwei hintereinandergeschalteten einfacheren Netzwerken realisiert wird.The electrical drawbacks of such a complex network are reduced in some known arrangements by making the linkage in time is broken down into two stages, the simpler two stages connected one behind the other Networks is realized.
Vorteilhaft werden die Ausgangsspannungen der ersten Stufe verstärkt oder eine Rechentaktzeit lang in bistabilen Elementen zwischengespeichert, damit die Ergebnissignale einen eindeutigen bistabilen Charakter behalten. Aus demselben Grund beschränkt man meist die logischen Funktionen einer Stufe auf die disjunktive Normalform, also die Hintereinanderschaltung einer Konjunktion und einer Disjunktion.The output voltages of the first stage are advantageously amplified or buffered in bistable elements for a computing cycle time so that the result signals retain a clear bistable character. From the same Reason, one usually restricts the logical functions of a level to the disjunctive one Normal form, i.e. the series connection of a conjunction and a disjunction.
Für sehr leistungsfähige und dadurch aufwendige bistabile Elemente sind aber auch logische, rein passive Netzwerke bekannt, in denen Konjunktionen und Diskonjunktionen in größerer Zahl hintereinandergeschaltet werden können.For very powerful and therefore complex bistable elements but logical, purely passive networks are also known in which conjunctions and disconjunctions can be connected in series in larger numbers.
Die der Erfindung zugrunde liegende Aufgabe besteht darin, für ein einfaches Schaltkreissystem ein Addierwerk zu entwerfen, das die Vorteile der einstufigen Lösung (geringer Aufwand in den bistabilen Elementen oder Verstärkern) und die der mehrstufigen Lösung (wenige logische Elemente) in sich vereinigt, ohne die Nachteile der einstufigen (viele logische Elemente oder Verstärker) und der mehrstufigen (Zwischenverstärkung) aufzuweisen.The object of the invention is for a simple circuit system to design an adder that takes advantage of the single stage Solution (little effort in the bistable elements or amplifiers) and that of the multi-level solution (few logical elements) combined without the disadvantages the single-stage (many logic elements or amplifiers) and the multi-stage (intermediate amplification) to have.
Wesentlichen Beitrag zum erfindungsgemäßen Addierwerk lieferte die Idee, daß eine mehrstufige Hintereinanderschaltung gleichartiger logischer Elemente in üblicher Realisierung mit Dioden und Widerständen elektrisch wesentlich günstiger ist als eine Wechselfolge von Konjunktionen und Disjunktionen.The essential contribution to the adding unit according to the invention was made by the Idea that a multistage series connection of similar logical elements in the usual implementation with diodes and resistors, electrically much cheaper is as an alternation of conjunctions and disjunctions.
Es gilt also, ein logisches Netzwerk anzugeben, das im wesentlichen Konjunktionen enthält und damit Hilfsfunktionen bildet, aus denen in einer einzigen abschließenden disjunktiven Stufe die Ergebnisgrößen entstehen. Weiter muß gefordert werden, daß das Netzwerk keine Negationen enthält, die einerseits zusätzliche Umkehrverstärker benötigten und andererseits das Prinzip des unmittelbaren Aufbaus der Ausgangsspannungen aus den Eingangsa -"rößen durchbrechen würden, wodurch für be stimmte Ausgangsfunktionen andere elektrische Verhältnisse herrschen würden als für andere.It is therefore a matter of specifying a logical network that essentially Contains conjunctions and thus forms auxiliary functions from which in a single the final disjunctive level results in the results. Further must be called for be sure that the network does not contain any negations, which on the one hand have additional inverting amplifiers needed and on the other hand the principle of the direct build-up of the output voltages would break out of the input variables, which for certain output functions different electrical conditions would prevail than for others.
Die Erfindung besteht darin, daß drei logische Netzwerke derart ohne negierende oder verstärkende Elemente hintereinander angeordnet sind, daß in einem ersten logischen Netzwerk für jede Binärstelle mehrere Hilfsgrößen erster Art gebildet werden, die symmetrisch gegenüber Vertauschung der Summanden sind und die Anzahl der logisch Eins anzeigenden Eingangsbinärzeichen in der jeweils betrachteten Binärstelle angeben, und daß in dem zweiten logischen Netzwerk die Hilfsgrößen erster Art, die den beiden höherwertigen Binärstellen zugeordnet sind, paarweise rein konjunktiv zu einer ersten Gruppe von Hilfsgrößen zweiter Art verknüpft werden, während die den beiden niedrigerwertigen Binärstellen zugeordneten Hilfsgrößen erster Art paarweise rein konjunktiv zu einer zweiten Gruppe von lElfsgrößen zweiter Art kombiniert werden, worauf schließlich in einem dritten logischen Netzwerk durch vorzugsweise paarweise Kombination und disjunktive Verbindung geeigneter Paare der beiden Gruppen Hilfsgrößen zweiter Art die vier binären Ergebnisgrößen und die übertragsgröße der verwendeten Verschlüsselungsart erzeugt werden.The invention is that three logical networks such without Negating or reinforcing elements are arranged one behind the other that in one first logical network formed several auxiliary variables of the first type for each binary digit which are symmetrical with respect to the interchanging of the summands and the number the logical one indicating input binary characters in the binary position considered specify, and that in the second logical network the auxiliary variables of the first type, the are assigned to the two higher-order binary digits, purely conjunctive in pairs be linked to a first group of auxiliary variables of the second type, while the the two inferior ones Auxiliary variables assigned to binary digits of the first kind in pairs purely conjunctive to a second group of second magnitudes Kind of combined, whereupon finally in a third logical network through preferably pairwise combination and disjunctive connection of suitable pairs of two groups of auxiliary variables of the second kind, the four binary result variables and the transfer variable the type of encryption used.
Vorteilhafterweise werden Hilfsgrößen erster Art, soweit sie nicht in einer einzigen Konjunktion erzeugt werden, aus den Summanden in mehreren Disjunktionen gebildet, deren Ausgänge konjunktiv verbunden sind (sogenannte konjunktive Normalform).Advantageously, auxiliary variables of the first type are used if they are not can be generated in a single conjunction, from the summands in several disjunctions formed whose outputs are conjunctively connected (so-called conjunctive normal form).
Eine eventuell zu berücksichtigende übertragsgröße wird gemäß weiterer Erfindung entweder nur im ersten oder nur im dritten Netzwerk verarbeitet.Any carryover variable that may have to be taken into account is determined in accordance with further Invention processed either only in the first or only in the third network.
Ein nach diesem Prinzip aufgebautes Addierwerk ist nur bezüglich seines dritten Netzwerkes von der Verschlüsselung der zu addierenden Ziffern und von der Zahlenbasis abhängig, so daß Addierwerke verschiedener Funktion zum großen Teil gleich aufgebaut werden können und ein Addierwerk, das wahlweise in verschiedenen Zahlensystemen zu rechnen in der Lage sein soll, ein erstes und ein zweites Netzwerk gemeinsam für alle Zahlensysteme besitzt.An adder built according to this principle is only relevant to its own third network of the encryption of the digits to be added and of the Number base dependent, so that adders of various functions to a large extent can be set up the same and an adder, which can be optionally available in different Number systems should be able to calculate a first and a second network common to all number systems.
Im folgenden wird die Erfindung im einzelnen an Hand der Fig. 1 bis 6 näher erläutert werden, von denen Fig. 1 ein Addierwerk mit Berücksichtigung des übertrags im ersten Netzwerk, Fig. 2 ein Addierwerk mit Berücksichtigung des übertrags im dritten Netzwerk, Fig. 3 die Struktur der Netzwerke und Fig. 4 bis 6 erklärende, sogenannte Veitchdiagramme zeigen.In the following the invention in detail with reference to the Figs. Are explained in detail 1 to 6, of which Fig. 1 is an adder with consideration of the carry in the first network, Fig. 2 an adder with consideration of. 3 carry in the third network, Fig the structure of the networks and FIGS. 4 to 6 show explanatory so-called Veitch diagrams.
Fig. 1 zeigt ein vollständiges Addierwerk für zwei tetradenverschlüsselte Summandenziffern x und y. Die einzelnen Binärzeichen der Sunimanden stehen in je einem Registerelement x" X., x33 x 4 bzw, yl, y2, Y,31 y4 zur Verfügung. Die logische Verknüpfung benutzt die Normalausgänge und die invertierten Ausgänge dieser Elemente und verknüpft sie in mehreren Stufen zu Ausgängen Z 13 Z2, 4 4 mit denen vier bistabile Elemente z" z., z., z4 so gesetzt werden, daß sie die binären Summandengrößen in der verwendeten Verschlüsselungsart angeben.Fig. 1 shows a complete adder for two tetrad-encoded summand digits x and y. The individual binary digits of the Sunimanden are in each case one register element x "X., x33 x 4 respectively, yl, y2, Y, 31 y4 available. The logic link uses the normal outputs and the inverted outputs of these elements and links it in several steps to Outputs Z 13 Z2, 4 4 with which four bistable elements z "z., Z., Z4 are set in such a way that they specify the binary summand sizes in the type of encryption used.
Die logische Verknüpfung ist gemäß der Erfindung in drei Netzwerke aufgeteilt, von denen das erste aus vier Teilen 1, 2, 3 und 4 besteht, die je j einer Binärstelle des Addierwerkes zugeordnet sind. Jedem dieser Teile werden die Ausgänge der jeweils zugeordneten Binärstelle der Summanden x und y zugeführt; mit dem Teil 4 für die niedrigstwertige Binärstelle wird außerdem noch der übertrag aus einer früheren. Addition zweier Ziffern über die Leitung u und die dazu komplementäre Leitung -a zugeführt. In den je einen Teil dieses Netzwerkes symbolisierenden Kästchen 1, 2, 3 und 4 sind die Verknüpfungen in schaltalgebraischer Schreibweise angegeben. Die drei höherwertigen Teile sind einander gleich und bilden Ausgangsgrößen ai, bi, cl (i = 1, 2, 3), die im folgenden zusammen mit den Ausgangsgrößen a des Teils 4 des ersten Netzwerks als Hilfsgrößen erster Art bezeichnet werden. Für die drei höherwertigen Binärstellen gilt, daß die Hilfsgröße al logisch Eins anzeigt, wenn xi und yi logisch Eins anzeigen; die Hilfsgröße bi wird gebildet, wenn xi = yi ist, d. h., wenn genau ein Element von beiden eingeschaltet ist; die Hilfsgröße ci zeigt an, daß keins von beiden zugeordneten Eingangselementen xi und yi eingeschaltet ist.According to the invention, the logical link is divided into three networks, the first of which consists of four parts 1, 2, 3 and 4, each of which is assigned to a binary digit of the adder. The outputs of the respectively assigned binary digit of the summands x and y are fed to each of these parts; with part 4 for the least significant binary digit, the carryover from an earlier. Addition of two digits via the line u and the complementary line -a supplied. In the boxes 1, 2, 3 and 4, each symbolizing a part of this network, the links are given in switching algebraic notation. The three more significant parts are equal to each other and form output variables ai, bi, cl (i = 1, 2, 3), which are referred to below together with the output variables a of part 4 of the first network as auxiliary variables of the first type. For the three more significant binary digits, the auxiliary variable al indicates logical one when xi and yi indicate logical one; the auxiliary quantity bi is formed when xi = yi, i.e. that is, if exactly one element of the two is switched on; the auxiliary variable ci indicates that neither of the two assigned input elements xi and yi is switched on.
Für die niedrigstwertige Binärstelle werden die Hilfsgrößen a4, b4, b4' und C4 gebildet, wenn sowohl x4, y4 und u Eins anzeigen (a4) bzw. wenn zwei dieser drei Elemente eingeschaltet sind (b4) bzw. wenn eins dieser drei Elemente eingeschaltet ist (b4') bzw. wenn keines eingeschaltet ist (C4). The auxiliary variables a4, b4, b4 'and C4 are formed for the least significant binary digit if both x4, y4 and u indicate one (a4) or if two of these three elements are switched on (b4) or if one of these three elements is switched on (b4 ') or if none is switched on (C4).
Man sieht daraus, daß die einzelnen Teile des Netzwerkes nur mit den Eingangselementen je einer Binärstelle verknüpft sind und daß die Hilfsgrößen erster Art symmetrisch gegenüber Vertauschung der Summanden sind, also das kommutative Gesetz der Addition berücksichtigen.It can be seen from this that the individual parts of the network are only linked to the input elements of one binary digit each and that the auxiliary quantities of the first type are symmetrical with respect to the interchanging of the summands, i.e. take into account the commutative law of addition.
Diese Hilfsgrößen erster Art werden in einem zweiten logischen Netzwerk, das nur Konjunktionen enthält, zu Hilfsgrößen zweiter Art paarweise verknüpft. Dieses zweite Netzwerk besteht aus den beiden Teilen 5 und 6, die je nur mit den Hilfsgrößen der beiden höherwertigen bzw. der beiden niedrigerwertigen Binärstellen beaufschlagt werden.These auxiliary quantities of the first type are linked in pairs in a second logical network, which only contains conjunctions, to form auxiliary quantities of the second type. This second network consists of the two parts 5 and 6, each of which only receives the auxiliary variables of the two more significant or the two less significant binary digits.
Ein besonderer Vorteil der Erfindung liegt darin, daß nur das letzte logische Netzwerk von der Verschlüsselungsart abhängt. Deshalb werden in der zweiten Stufe so viele, Hilfsgrößen zweiter Art gebildet, daß sich alle gewünschten Verschlüsselungsarten in der dritten Stufe aus diesen Hilfsgrößen bilden lassen. Für den Fall, daß nur ein Addierwerk für eine bestimmte, gleichbleibende Verschlüsselungsart gebaut werden soll, kann auf die Bildung einiger weniger Hilfsgrößen zweiter Art verzichtet werden.A particular advantage of the invention is that only the last logical network depends on the type of encryption. Therefore, in the second Level so many, auxiliary variables of the second type, that all the desired types of encryption can be found in the third stage can be formed from these auxiliary variables. In the event that only an adder can be built for a specific, constant type of encryption the formation of a few auxiliary quantities of the second kind can be dispensed with.
Alle Verschlüsselungsarten lassen sich realisieren, wenn man alle möglichen paarweisen konjunktiven Kombinationen aus den Hilfsgrößen erster Art der beiden höherwertigen Stufen in dem Netzwerk 5 bzw. der niedrigeren Binärstellen im Netzwerk 6 bildet. Die Hilfsgrößen zweiter Art für die beiden höherwertigen Binärstellen sind in dem das Netzwerk 5 beschreibenden Kästchen 5 in schaltalgebraischer Schreibweise angegeben und mit di bis d. bezeichnet. Sie geben alle Paarkombinationen der Hilfsgrößen erster Art für die beiden höherwertigen Binärstellen wieder.All types of encryption can be implemented if all possible paired conjunctive combinations are formed from the auxiliary quantities of the first type of the two higher-order levels in the network 5 or the lower binary digits in the network 6 . The auxiliary variables of the second type for the two high-order binary digits are in the 5 descriptive boxes shown in the network 5 of Boolean notation and di-d. designated. They reflect all pair combinations of the auxiliary variables of the first kind for the two higher-order binary digits.
Entsprechend verhält es sich mit den beiden niedrigerwertigen Binärstellen und den Hilfsgrößen zweiter Art el, e., e 2 e., e4, e., e. , e.. e7, e., e.', e., die aus den drei Hilfsgrößen erster Art der niedrigsten Binärstelle in Zweierkunjunktionen entstehen.The same applies to the two lower-order binary digits and the auxiliary quantities of the second type el, e., E 2 e., E4, e., E. , e .. e7, e., e. ', e., which arise from the three auxiliary quantities of the first type of the lowest binary digit in two-digit functions.
Die bisher erläuterten Hilfsgrößen werden unabhängig von der gewünschten
Verschlüsselungsart gebildet, so daß große Teile eines Addierwerkes bereits feststehen
können, ehe man sich auf die Verschlüsselungsart festlegen muß. Das dritte logische
Netzwerk 7 bildet aus den Hilfsgrößen zweiter Art die gewünschte Ergebnisziffer
und einen neuen übertrag u'. Nur dieses Netzwerk hängt von der gewählten t> Verschlüsselung
ab, wie im folgenden an Hand mehrerer Beispiele gezeigt werden wird: Diese Beispiele
betreffen ein Addierwerk für Dezimalarithmetik und reine Binärverschlüsselung der
Dezimalzahlen, ein Addierwerk für Dezimalzahlen im sogenanntenEckenkode und einAddierwerkzurAddition
von Duodezimalzahlen. Die folgende Tabelle 1 zeigt die Verknüpfung des dritten
logischen Netzwerkes in der bekannten schaltalgebraischen Schreibweise für diese
drei Addierwerke.
Das dritte gewählte Beispiel soll alle nicht dezimalen Kodes repräsentieren, die, der erwähnten Einschränkung genügen. Der Duodezimalkode wird häufig in Ländern der Pfundwährung benötigt.The third example chosen should represent all non-decimal codes, those that satisfy the mentioned restriction. The duodecimal code is often used in countries the pound currency needed.
Während in dem bisher geschilderten Addierwerk ein Übertrag einer früheren Dezimalstelle dem Teil 4 des ersten Netzwerkes zugeführt wurde, soll an Hand der folgenden Fig. 2 ein ganz ähnliches Addierwerk geschildert werden, in dem ein zu berücksichtigender Übertrag nur dem abschließenden dritten Netzwerk zugeführt wird. Da das Addierwerk in vielem dem zuerst geschilderten entspricht, bedeuten gleiche Bezugszeichen gleiche Teile. Die beiden zu summierenden Operanden stehen wieder in den Eingangsregistern mit den Elementen xi und yi. Das erste Netzwerk besteht aus vier Teilen 1, 2, 3 und 8, von denen jeder nur mit den Größen einer Binärstelle verknüpft ist. Die höherwertigen Teile bilden genau dieselben Hüfsgrößen erster Art wie in dem zuerst geschilderten Beispiel, während der niedrigstwertige Teil hier genauso aufgebaut ist wie die drei höherwertigen, da ja kein Übertrag berücksichtigt zu werden braucht. Die Hilfsgrößen erster Art aus den beiden höherwertigen Binärstellen werden wie früher paarweise in einem Netzwerk zweiter Art 5 zu den Rilfsgrößen zweiter Art d, bis d. verknüpft. Das zweite Netzwerk 9 für die zwei niedrigerwertigen Binärstellen ist hier im Gegensatz zu dem zuerst geschilderten Ausführungsbeispiel dem der beiden höherwertigen Binärstellen völlig gleich. Es verknüpft die sechs Hilfsgrößen erster Art a.. b., C3 und a4, b4, C4 zu Hilfsgrößen zweiter Art fl bis f.. While a carry from an earlier decimal place was fed to part 4 of the first network in the adder described so far, a very similar adder is to be described on the basis of the following FIG. Since the adder corresponds in many respects to that described first, the same reference symbols denote the same parts. The two operands to be summed are again in the input registers with the elements xi and yi. The first network consists of four parts 1, 2, 3 and 8, each of which is only linked to the sizes of one binary digit. The higher-value parts form exactly the same auxiliary sizes of the first type as in the example described first, while the lowest-value part is structured in the same way as the three higher-value parts, since no carryover needs to be taken into account. The auxiliary variables of the first type from the two higher-order binary digits are, as before, in pairs in a network of the second type 5 to the auxiliary variables of the second type d to d. connected. The second network 9 for the two lower-order binary digits is here, in contrast to the exemplary embodiment described first, completely the same as that of the two higher-order binary digits. It links the six auxiliary variables of the first type a .. b., C3 and a4, b4, C4 to auxiliary variables of the second type fl to f ..
In dem dritten logischen Netzwerk, in dem die endgültigen Ergebnisgrößen
Zi bis Z4 und ein neuer Übertrag u' gebildet werden, muß im Gegensatz zum ersten
Beispiel nun aber der Übertrag u berücksichtigt werden. In der folgenden Tabelle
2 sind zwei verschiedene Verschlüsselungsarten und die dazugehörigen Verknüpfungen
des dritten Netzwerkes in schaltalgebraischer Schreibweise angegeben. Selbstverständlich
können die an Hand der Tabelle 1 erläuterten Verschlüsselungsarten sämtlich
auch in dem Addierwerk der eben beschriebenen Art verwirklicht werden. Zum Beweis
dafür wird repräsentativ für die behandelten Verschlüsselungsarten die rein binäre
Verschlüsselung von Dezimalziffern auch als ein Beispiel in der Tabelle 2 benutzt.
An Hand dieser verschiedenartigen Beispiele wurde gezeigt, daß sich die Erfindung ganz allgemein auf Addierwerke bezieht, in denen Ziffern in natürlicher Zählfolge in Tetraden verschlüsselt sind.On the basis of these various examples it was shown that the invention relates generally to adders in which digits in natural Counting sequence are encoded in tetrads.
Im folgenden wird nun auf die in allen erwähnten Addierwerken ähnliche Struktur eingegangen, die in Fig. 3 angedeutet ist.The structure which is similar in all the adder units mentioned and which is indicated in FIG. 3 will now be discussed below.
Fig. 3 a zeigt den Aufbau der Netzwerke nach Fig. 1. Die Hilfsgrößen erster Art a und c werden in nur je einer dreibeinigen Konjunktion (= Konjunktion mit drei Eingängen) erzeugt, während zur Bildung der Größen b und b' die hintereinanderschaltig von höchstens dreibeinigen Disjunktionen und einer vierbeinigen Konjunktion erforderlich ist. Die Hilfsgrößen zweiter Art entstehen in zweibeinigen Konjunktionen und die Ergebnisgröße in weiteren zweibeinigen Konjunktionen, die disjunktiv in vielbeinigen Disjunktionsgattem zusammengefaßt sind.Fig. 3a shows the structure of the networks of FIG. 1. The auxiliary variables of the first type a and c (= conjunction with three inputs) are produced in only a respective three-legged conjunction, while b to form the sizes and b 'the rear-pure andersch Altig of at most three-legged disjunctions and a four-legged conjunction is required. The auxiliary quantities of the second kind arise in two-legged conjunctions and the result quantity in other two-legged conjunctions, which are disjunctive in multi-legged disjunctual tags.
Man erkennt also, daß stets drei Konjunktionen ohne jegliche Zwischenschaltung anderer Elemente aufeinanderfolgen, wodurch sehr kleine Zeitverzögerungen und Verluste erzielt werden. Da diese Struktur für alle möglichen Summanden gleich ist, ergeben sich auch gleichmäßige Ausgangssignalamplituden für alle Summanden, so daß man auf Worstcase-Betrachtungen bei der Dimensionierung verzichten kann.So you can see that there are always three conjunctions without any interposition of other elements following each other, creating very small time delays and losses be achieved. Since this structure is the same for all possible summands, result there are also uniform output signal amplitudes for all summands, so that one can get on Worst-case considerations can be dispensed with when dimensioning.
Fig. 3 b zeigt die Struktur des Addierwerks nach Fig. 2, in dem alle Konjunktionen und Disjunktionen der ersten und zweiten Netzwerke wegen der erst im dritten Netzwerk zu berücksichtigenden überträge nur je zwei Eingänge aufweisen.FIG. 3 b shows the structure of the adder according to FIG. 2, in which all conjunctions and disjunctions of the first and second networks each have only two inputs because of the transfers that are only to be taken into account in the third network.
Die Erfindung ist jedoch nicht auf die beschriebenen besonders vorteilhaften Strukturen beschränkt, sondern umfaßt auch Abweichungen, etwa derart, daß die Hilfsfunktionen bi und b4' nicht in konjunktiver Normalform, sondern in disjunktiver Normalfonn dargestellt und realisiert werden. Die Funktion b , beispielsweise läßt sich ebenso in konjunktiver Normalfonn wie in disjunktiver darstellen: Für die etwas komplizierte Hilfsfunktion b4 lautet das Äquivalent in disjunktiver Normalform: Ein weiterer Vorteil ergibt sich bei Realisierung der Netzwerke mit Dioden und Widerständen: Folgt auf eine Konjunktion (wie es hier überwiegend der Fall ist) wieder eine Konjunktion, dann können die entsprechenden Konjunktionsdioden direkt hintereinandergeschaltet werden und alle auf einen einzigen Konjunktionswiderstand arbeiten. Dadurch wird lediglich der kleine, Flußwiderstand der Dioden verdoppelt, wenn zwei Konjunktionsstufen hintereinanderliegen. Die Schaltung wirkt also nicht wie eine logisch mehrstufige Schaltung mit den Impulsverschleifungs- und Verzögerungsproblemen wegen des dort mehrfachen Umladens der Leitungen.However, the invention is not limited to the particularly advantageous structures described, but also includes deviations, for example such that the auxiliary functions bi and b4 'are not represented and implemented in conjunctive normal form, but rather in disjunctive normal form. The function b, for example, can also be used in conjunctive normal form as in disjunctive: For the somewhat complicated auxiliary function b4 the equivalent in disjunctive normal form is: Another advantage arises when realizing the networks with diodes and resistors: If a conjunction (as is predominantly the case here) is followed by another conjunction, then the corresponding conjunctive diodes can be connected directly one after the other and all work on a single conjunctive resistor. This only doubles the small flow resistance of the diodes if two conjuncture stages are in series. The circuit therefore does not act like a logically multi-stage circuit with the pulse looping and delay problems due to the multiple reloading of the lines there.
Anschließend wird nun noch angegeben, wie die aus den Fig. 1 und 2 und den Tabellen ersichtlichen Schaltfunktionen gefunden wurden, damit die offenbarte Lehre auch auf andere als die dargestellten Verschlüsselungsbeispiele angewendet werden kann.Subsequently, it will now be stated how the switching functions evident from FIGS. 1 and 2 and the tables were found so that the teaching disclosed can also be applied to encryption examples other than those shown.
Zu diesem Zweck werden vorteilhaft die Veitchdiagramme hinzugezogen, von denen eins in Fig. 6 dargestellt ist. Es besteht aus einer Matrix mit Feldern in sechzehn Zeilen und sechzehn Spalten angeordnet, die laufend mit Zahlen von 0 bis 15 numeriert sind. Diese Zahlen sollen je eine Tetrade von Binärzeichen in natürlicher Verschlüsselung andeuten. Jede Zeile der Matrix ist also einer Tetrade des einen Operanden, jede Spalte der Matrix einer Tetrade des anderen Operanden zugeordnet. Die Matrix besitzt außer der Feldeinteilung noch eine Grobeinteilung, die jeweils ein Quadrat von sechzehn Feldern zu einem Block zusammenfaßt. Sechzehn solcher Blocks befinden sich in der Matrix. Jeder Block ist dadurch gekennzeichnet, daß die beiden höherwertigen Binärstellen der den entsprechenden Zeilen und Spalten zugeordneten Tetraden konstant sind.The Veitch diagrams, one of which is shown in FIG. 6 , are advantageously used for this purpose. It consists of a matrix with fields arranged in sixteen rows and sixteen columns, which are numbered consecutively with numbers from 0 to 15. These numbers should each indicate a tetrad of binary characters in natural encryption. Each row of the matrix is therefore assigned to a tetrad of one operand, and each column of the matrix is assigned to a tetrad of the other operand. In addition to the field division, the matrix also has a rough division that combines a square of sixteen fields into a block. Sixteen such blocks are in the matrix. Each block is characterized in that the two higher-order binary digits of the tetrads assigned to the corresponding rows and columns are constant.
In Fig. 4a ist diese Makrostruktur mit den sech.-zehn Blocks nochmal herausgezeichnet, und es sind in die einzelnen Blockfelder Hilfsgrößen zweiter Art eingetragen, die symmetrisch gegenüber Vertauschung von x und y sind, da sie ja aus symmetrischen Hilfsgrößen erster Art erzeugt wurden. Es ist leicht nachzuprüfen, daß die Hilfsfunktionen d, bis d. eindeutig die verschiedenen Blocks beschreiben. Man betrachte dazu als Beispiel die Hilfsfunktion d4.In Fig. 4a, this macrostructure is out lined with sech.-ten block again, and it is registered in the individual block areas auxiliary variables of the second type, which are symmetrical with respect to transposition of x and y, since they j a have been produced from symmetric auxiliary variables of the first type . It is easy to check that the auxiliary functions d, to d. clearly describe the different blocks. Consider the auxiliary function d4 as an example.
Aus den Fig. 1 und 2 entnimmt man, daß die Größe d4 aus einer Konjunktion der Hilfsgrößen bl und a2 entstanden ist. Setzt man die Funktion zur Bildung der Hilfsgrößen erster Art ein, dann ergibt sich d4 ist also stets erfüllt, wenn x, ungleich y, ist und wenn x2 und y2 eingeschaltet sind. Diese Bedingung erfüllt genau der Block der vierten Makrozeile sowie der zweiten Makrospalte und der Block in der zweiten Makrozeile und der vierten Makrospalte.From FIGS. 1 and 2 it can be seen that the variable d4 has arisen from a conjunction of the auxiliary variables bl and a2. If one uses the function for the formation of the auxiliary quantities of the first kind, then the result is So d4 is always fulfilled when x is not equal to y and when x2 and y2 are switched on. This condition is met exactly by the block in the fourth macro line and the second macro column and the block in the second macro line and the fourth macro column.
Während Fig. 4 a die Makrostruktur, d. h. die Beschreibung der Blocks durch die Hilfsgrößen d, bis d, in jedem Fall angibt, ergeben sich zwei verschiedene Mikrostrukturen für die Addierwerke nach den Fig. 1 und 2. In Fig. 4b ist die Mikrostruktur für die Anordnung nach Fig. 2 angegeben. Für jeden der sechzehn Blocks gilt dieselbe Mikrostruktur, die sich wie die Makrostruktur durch je zwei Binärstellen der Eingangstetraden definieren läßt. Während die Makrostruktur durch die beiden höherwertigen Binärstellen beschrieben wurde, werden die sechzehn Felder der Mikrostruktur durch die beiden niedrigerwertigen Binärstellen beschrieben. Die Hilfsgrößen zweiter Art fl bis f. beschreiben ähnlich wie die Größen d. bis d9 die sechzehn Felder der Mikrostruktur. Wie sich auch aus der Fig. 22 entnehmen läßt, werden die Hilfsfunktionen der Makro- und Mikrostruktur völlig gleichartig gebildet. Bezieht man sich nun auf die ganze Matrix nach Fig. 6, so kann jedes Feld zusammen mit den zu ihm symmetrischen Feldern durch Kombination einer Größe di mit einer Größe fl, beschrieben werden.While Fig. 4a shows the macrostructure, i.e. H. the description of the blocks by the auxiliary variables d, to d, indicates in each case, two different microstructures result for the adding units according to FIGS. 1 and 2. In FIG. 4b, the microstructure for the arrangement according to FIG. 2 is indicated. The same microstructure applies to each of the sixteen blocks, which, like the macrostructure, can be defined by two binary digits of the input tetrads. While the macrostructure was described by the two higher-order binary digits, the sixteen fields of the microstructure are described by the two lower-order binary digits. The auxiliary variables of the second kind fl to f. Describe similarly to the variables d. to d9 the sixteen fields of the microstructure. As can also be seen from FIG. 22 , the auxiliary functions of the macro and micro structure are formed in exactly the same way. If one refers now to the entire matrix according to FIG. 6, then each field can be described together with the fields symmetrical to it by combining a quantity di with a quantity fl.
In Fig. 6 wurde als Beispiel ein Muster e-,jigetragen, daß die Funktion Z" für den Fall der rein binären Tetradenverschlüsselung von Dezimalzahlen angibt. Aus der gewählten Verschlüsselungsart ergibt sich, daß Z, nur erregt werden muß, wenn das Ergebnis 8, 9, 18 oder 19 lauten soll. Die Summe 8 ergibt sich, wenn x = 8 und y = 0, wenn x = 7 und y = 1, wenn x = 6 und y = 2 usw.; sie ergibt sich aber auch, wenn x = 7 und y # 0 und wenn gleichzeitig ein Übertrag zu berücksichtigen ist, wenn x = 6 und y = 1 und ein Übertrag, wenn x = 5 und. y = 2 und ein Übertrag zu berücksichtigen ist usw. Feldpunkte, die das Ergebnis 8 oder 9 durch Kombination der entsprechenden Größen x und y ergeben, sind durch Punkte bezeichnet oder durch die Bezeichnung u bzw. ii, wenn ein zu berücksichtigendei Übertrag oder sein Komplement als Zusatzbedingung eingeht. Man sieht aus der Figur daß beispielsweise das - Feld mit der Eingangsgrößenkombination 8/0 immer zu dem Ausgang Z" , 1 führen muß unabhängig vom zu berücksichtigenden Übertrag. Das Feld 7/0 gehört nur zur Funktion Z" wenn ein übertrag vorhanden ist, während das Feld 9/0 nur dazugehört, wenn kein Übertrag vorhanden ist.In Fig. 6 , a pattern e-, j was carried out as an example that the function Z "indicates for the case of the purely binary tetrad encryption of decimal numbers. From the selected type of encryption it follows that Z, only needs to be excited if the result 8, Should be 9, 18 or 19. The sum 8 results when x = 8 and y = 0, when x = 7 and y = 1, when x = 6 and y = 2, etc., but it also results when x = 7 and y # 0 and if at the same time a carry must be taken into account if x = 6 and y = 1 and a carry if x = 5 and y = 2 and a carry must be taken into account, etc. 8 or 9 x by combining the appropriate sizes, and y shown are designated by dots or u by the designation and ii when a received to berücksichtigendei carry or its complement as additional condition can be seen from the figure that, for example, the -. box with the Input variable combination 8/0 always leads to the output Z " , 1 must be independent of the to be taking into account transfer. The field 7/0 only belongs to the function Z "if there is a carry, while the field 9/0 only belongs to it if there is no carry.
Aus der so ermittelten Funktionstafel läßt sich unmittelbar die schaltalgebraische Funktion ablesen, wie sie in Tabelle 2 für Z, für die binäre Verschlüsselung von Dezimalzahlen angegeben ist. In derselben Art ' lassen sich die übrigen Funktionen mit den Übertragsbedingungen in das Veitchdiagramm eintragen und aus diesem Diagramm in schaltalgebraischer Schreibweise in disjunktiver Normalforni ablesen. Zur weiteren Erläuterung dieser Veitehdiagramme wird auf das Buch M. Phister jr., Locigal design of digital computers, John Wiley & Sons, NY, 1958, verwiesen.From the function table determined in this way, the switching algebraic function can be read off as it is given in Table 2 for Z, for the binary encryption of decimal numbers. In the same way 'can be entered in the Veitchdiagramm and read from this diagram in of Boolean notation in disjunctive Normalforni the other functions with the transfer conditions. Reference is made to the book M. Phister Jr., Locigal design of digital computers, John Wiley & Sons, NY, 1958, for a further explanation of these Veitehdiagrams.
Etwas komplizierter gestaltet sich die Mikrostruktur für das Ausführungsbeispiel nach Fig. 1. Diese Mikrostruktur ist in Fig. 5 angegeben. Die sechzehn Felder der Mikrostruktur sind hier durch einen Schrägstrich jeweils unterteilt, und es sind in die beiden Hälften der Felder je Hilfsgrößene, bis e sowie e.', e.' oder eJ eingetragen, die in dem Netz9-werk 6 in Fig. 1. aus den Hilfsgrößen erster Art gebildet wurden. Die Aufteilung der Felder ist notwendig wegen der bereits in den Hilfsfunktionen verarbeiteten übertragsgröße. Die Hilfsfunktion, die im rechten Teil eines Feldes angegeben ist, soll das Feld beschreiben, wenn ein Übertrag vorhanden ist, während die Funktion im linken Teil des Feldes das Feld beschreibt, wenn kein Übertrag vorhanden ist. Am Beispiel der Felder 9/9, 8/9 und 9/8 aus Fig. 6 sei die Wirkungsweise dieser Unterteilung und das Entstehen der Ergebnisgröße Z, für diese Felder beschrieben. Die drei erwähnten Felder befinden sich sämtlich in dem Block d. der Makrostruktur. Die beiden Felder 8/9 und 9/8 gehören nur dann zur Funktion, wenn ein Übertrag zu berücksichtigen ist. Sie werden demnach durch die Hilfsfunktion e" der Mikrostruktur Fiz. 5 eindeutig -beschrieben. Das Feld 9/9 wird in der Mikrostruktur durch die Funktionen e7 und e8 beschrieben, da es sowohl mit als auch ohne Übertrag zur Funktion Z, gehören soll. Die drei erwähnten Felder erscheinen also in der Tabelle 1 in der Zeile für die Ergebnisgröße Z, für die rein binär verschlüsselte Dezimalarithmetik als d. - e und d. - e,3.Somewhat more complicated, the microstructure designed for the embodiment of FIG. 1. This microstructure is shown in Fig. 5. The sixteen fields of the microstructure are divided here by a slash, respectively, and are in the two halves of the fields per Hilfsgrößene, to e and e. ', E.' or eJ, which were formed in the network 6 in FIG. 1 from the auxiliary variables of the first type. The division of the fields is necessary because of the transfer size already processed in the auxiliary functions. The auxiliary function, which is indicated in the right part of a field, should describe the field if there is a carry, while the function in the left part of the field describes the field if there is no carry. Using the example of fields 9/9, 8/9 and 9/8 from FIG. 6 , the mode of action of this subdivision and the emergence of the result variable Z for these fields will be described. The three fields mentioned are all in block d. the macrostructure. The two fields 8/9 and 9/8 are only part of the function if a carryover has to be taken into account. They are therefore unambiguously described by the auxiliary function e ″ of the microstructure Fiz. 5. The field 9/9 is described in the microstructure by the functions e7 and e8, since it should belong to the function Z, both with and without carry three fields mentioned appear in table 1 in the line for the result variable Z, for the decimal arithmetic, which is encrypted in binary format, as d. - e and d. - e, 3.
7 NVie aus den Tabellen und den Fig. 1 und 2 zu ersehen ist, weisen beide Ausführungsbeispiele bestimmte Vorteile auf. Während bei Berücksichtigung des Übertrags im ersten Netzwerk der vierte Teil 4 des ersten Netzwerkes ebenso wie der zweite Teil 6 des zweiten Netzwerkes komplizierter als die übrigen Teile der Netzwerke aufgebaut sind, vereinfacht sich das dritte Netzwerk, in dem die Hilfsgrößen zweiter Art nur noch paarweise kombiniert zu werden brauchen. Bei Berücksichtigung des Übertrages nur im dritten Netzwerk herrscht in den ersten beiden Netzwerken ein sehr systematischer und einfacher Aufbau. Im dritten Netzwerk muß dafür ein dritter Konjunktionseingang für die Kombination der Hilfsgrößen zweiter Art und des Übertrages bereitgestellt werden.. As can be seen 1 and 2 7 NVie from the tables and figures, both exemplary embodiments comprise certain advantages. While the fourth part 4 of the first network as well as the second part 6 of the second network are more complicated than the other parts of the network when the transfer in the first network is taken into account, the third network is simplified, in which the auxiliary variables of the second type are only combined in pairs need to become. If the transfer is only taken into account in the third network, the structure in the first two networks is very systematic and simple. In the third network, a third conjunction input must be provided for the combination of the auxiliary quantities of the second kind and the carryover.
Ein Vorteil der erfindungsgemäßen Aufteilung des Addierwerkes in drei Netzwerke sei abschließend noch erwähnt, der sich daraus ergibt, daß nur das dritte Netzwerk von der gewählten Verschlüsselung abhängt. Der Votteil liegt darin, daß mehrere verschiedene dritte Netzwerke für verschiedene Operationen in einem Addierwerk umschaltbar vorgesehen sein können und abhängig von Steuerleitungen 10 (in Fig. 1) je nach Wunsch eingeschaltet werden.Finally, an advantage of the inventive division of the adder into three networks should be mentioned, which results from the fact that only the third network depends on the selected encryption. The advantage is that several different third networks can be provided for different operations in an adder and can be switched on depending on control lines 10 (in FIG. 1) as desired.
Wenn die Erfindung auch an Hand einzelner üb- licher Verschlüsselungsarten erläutert und ausgeführt wurde, so bilden diese Arten doch nicht die einzig möglichen. Mit Hilfe der beschriebenen Bildungsgesetze für das dritte Netzwerk lassen sich viele Addierwerke erstellen, die der einschränkenden Bedingung der Verschlüsselung in natürlicher Zählfolge genügen. Wie am Beispiel des Eckenkodes gezeigt wurde, kann die Zählfolge der Tetradendarstellung auch unterbrochen sein und etwa die binären Zählschritte 5 bis 10 auslassen. Die Erfindung läßt sich aber auch auf Tetraden-Verschlüsselungsarten anwenden, in denen mehrere Zählschritte an verschiedenen Stellen ausgelassen sind. Beispielsweise kann ein Duodezimalzahlensystem durch Tetraden dargestellt werden, indem nur die binären Zählschritte 0, 1, 2, 4, 5, 6, 8, 9, 10, 12, 13 und 14 benutzt werden. Auch auf solche Addierwerke läßt sich die Erfindung vorteilhaft anwenden.Even if the invention has been explained and carried out on the basis of individual customary types of encryption, these types are not the only possible ones. With the help of the described formation laws for the third network, many adding units can be created that satisfy the restrictive condition of encryption in a natural counting sequence. As shown in the example of the corner code, the counting sequence of the tetrad display can also be interrupted and, for example, omit the binary counting steps 5 to 10. However, the invention can also be applied to types of tetrad encryption in which several counting steps are omitted at different points. For example, a duodecimal number system can be represented by tetrads using only the binary counting steps 0, 1, 2, 4, 5, 6, 8, 9, 10, 12, 13 and 14. The invention can also be advantageously applied to such adding units.
Claims (2)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DET22740A DE1159190B (en) | 1962-09-14 | 1962-09-14 | Arithmetic arrangement for adding numbers of a non-binary number system encoded in tetrads |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DET22740A DE1159190B (en) | 1962-09-14 | 1962-09-14 | Arithmetic arrangement for adding numbers of a non-binary number system encoded in tetrads |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE1159190B true DE1159190B (en) | 1963-12-12 |
Family
ID=7550679
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DET22740A Pending DE1159190B (en) | 1962-09-14 | 1962-09-14 | Arithmetic arrangement for adding numbers of a non-binary number system encoded in tetrads |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE1159190B (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1987000313A1 (en) * | 1985-06-26 | 1987-01-15 | Pietro Dezi | Duodecimal numbering system and its applications |
| US4791771A (en) * | 1986-07-03 | 1988-12-20 | V. Kann Rasmussen Industri A/S | Window member |
-
1962
- 1962-09-14 DE DET22740A patent/DE1159190B/en active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1987000313A1 (en) * | 1985-06-26 | 1987-01-15 | Pietro Dezi | Duodecimal numbering system and its applications |
| US4791771A (en) * | 1986-07-03 | 1988-12-20 | V. Kann Rasmussen Industri A/S | Window member |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE2626432C2 (en) | Arithmetic unit for automatic computing devices | |
| DE19758079A1 (en) | Computer system for determining product of two Galois field elements | |
| DE4101004A1 (en) | PARALLEL MULTIPLIER WITH SPRUNGFIELD AND MODIFIED WALLAC TREE | |
| DE1549508C3 (en) | Arrangement for the carry calculation with short signal propagation time | |
| DE2034841C3 (en) | Matrix arrangement for digital computer system | |
| DE2232222A1 (en) | FUNCTION GENERATOR MODULE | |
| DE2335661A1 (en) | ARITHMETIC AND LOGICAL CIRCUIT | |
| DE1159190B (en) | Arithmetic arrangement for adding numbers of a non-binary number system encoded in tetrads | |
| DE2727051B2 (en) | Device for the binary multiplication of a first number as a multiplicand with a sum of a second and third number in the binary code which results in the multiplier | |
| DE1499227C3 (en) | Circuit arrangement for basic arithmetic and logical operations | |
| EP0333884B1 (en) | Parallel-series multiplier circuit and its multiplier and adder stages | |
| EP1248186A2 (en) | Carry-ripple adder | |
| DE2855946A1 (en) | PLA ADDING CIRCUIT | |
| DE2800598A1 (en) | PARALLEL ADDING UNIT | |
| DE1524197B1 (en) | ARITMETIC-LOGICAL UNIT | |
| DE1424928B1 (en) | Circuit arrangement for adding digital information represented by binary signals | |
| DE1184125B (en) | Two-stage arithmetic unit | |
| DE10139099C2 (en) | Carry ripple adder | |
| EP0752130A1 (en) | Multiplier with reduced run time | |
| DE1574603A1 (en) | Binary adding circuit | |
| DE1499256C (en) | Arrangement for checking the processing of characters, especially for telecommunications switching systems | |
| DE2720770C2 (en) | Circuit arrangement for identifying the group membership of one-digit or multi-digit codes using logic elements, in particular for use as a corrector for routing or as a zoner in telephone exchanges | |
| DE1774301C3 (en) | Binary arithmetic element | |
| DE1472329C3 (en) | Method and device for ciphering and deciphering | |
| DE1151961B (en) | Circuit arrangement for comparing decimal numbers |