[go: up one dir, main page]

DE1159190B - Arithmetic arrangement for adding numbers of a non-binary number system encoded in tetrads - Google Patents

Arithmetic arrangement for adding numbers of a non-binary number system encoded in tetrads

Info

Publication number
DE1159190B
DE1159190B DET22740A DET0022740A DE1159190B DE 1159190 B DE1159190 B DE 1159190B DE T22740 A DET22740 A DE T22740A DE T0022740 A DET0022740 A DE T0022740A DE 1159190 B DE1159190 B DE 1159190B
Authority
DE
Germany
Prior art keywords
binary
type
auxiliary
variables
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DET22740A
Other languages
German (de)
Inventor
Dr Rer Nat Guenther Hotz
Dipl-Ing Herbert Stopper
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefunken Patentverwertungs GmbH
Original Assignee
Telefunken Patentverwertungs GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefunken Patentverwertungs GmbH filed Critical Telefunken Patentverwertungs GmbH
Priority to DET22740A priority Critical patent/DE1159190B/en
Publication of DE1159190B publication Critical patent/DE1159190B/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/48Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
    • G06F7/491Computations with decimal numbers radix 12 or 20.
    • G06F7/492Computations with decimal numbers radix 12 or 20. using a binary weighted representation within each denomination
    • G06F7/493Computations with decimal numbers radix 12 or 20. using a binary weighted representation within each denomination the representation being the natural binary coded representation, i.e. 8421-code
    • G06F7/494Adding; Subtracting
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/48Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
    • G06F7/491Computations with decimal numbers radix 12 or 20.
    • G06F7/4912Adding; Subtracting
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/491Indexing scheme relating to groups G06F7/491 - G06F7/4917
    • G06F2207/4918Using Aiken code, i.e. using both first and last 5 of 16 possible 4-bit values, rendering the code symmetrical within the series of 16 values
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/492Indexing scheme relating to groups G06F7/492 - G06F7/496
    • G06F2207/4921Single digit adding or subtracting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimile Transmission Control (AREA)

Description

Rechenanordnung zur Addition von in Tetraden verschlüsselten Ziffern eines nichtbinären Zahlensystems Die Erfindung bezieht sich auf ein Addierwerk, in dem Ziffern eines nichtbinären Zahlensystems paarweise miteinander addiert werden, wobei die Ziffern in der natürlichen binären Zählfolge vorzugsweise in Tetraden verschlüsselt sind.Computing arrangement for adding digits encoded in tetrads of a non-binary number system The invention relates to an adder, in which digits of a non-binary number system are added together in pairs, where the digits in the natural binary counting sequence are preferably in tetrads are encrypted.

Es sind Addierwerke bekannt, die die Eingangsgrößen und einen eventuellen Binärübertrag in einem logischen Net7werk, das in disjunktiver Normalform aufgebaut ist, zu den gewünschten Ausgangsgrößen verarbeiten. Ein solches Netzwerk benötigt jedoch viele Konjunktionen mit jeweils. vielen Eingängen. Will man die Anzahl von Eingängen in eine Konjunktion beschränken, dann erhöht sich dafür die Anzahl der Konjunktionen weiter.There are known adders, the input variables and a possible Binary transfer in a logical network that is built up in disjunctive normal form is to process to the desired output quantities. Such a network is needed however, many conjunctions with each. many entrances. If you want the number of If you limit the number of entries in a conjunction, the number of Conjunctions continue.

Die von einem derart komplexen Netzwerk ausgehenden elektrischen Nachteile werden in einigen bekannten Anordnungen dadurch reduziert, daß die Verknüpfung zeitlich in zwei Stufen zerlegt wird, die in zwei hintereinandergeschalteten einfacheren Netzwerken realisiert wird.The electrical drawbacks of such a complex network are reduced in some known arrangements by making the linkage in time is broken down into two stages, the simpler two stages connected one behind the other Networks is realized.

Vorteilhaft werden die Ausgangsspannungen der ersten Stufe verstärkt oder eine Rechentaktzeit lang in bistabilen Elementen zwischengespeichert, damit die Ergebnissignale einen eindeutigen bistabilen Charakter behalten. Aus demselben Grund beschränkt man meist die logischen Funktionen einer Stufe auf die disjunktive Normalform, also die Hintereinanderschaltung einer Konjunktion und einer Disjunktion.The output voltages of the first stage are advantageously amplified or buffered in bistable elements for a computing cycle time so that the result signals retain a clear bistable character. From the same Reason, one usually restricts the logical functions of a level to the disjunctive one Normal form, i.e. the series connection of a conjunction and a disjunction.

Für sehr leistungsfähige und dadurch aufwendige bistabile Elemente sind aber auch logische, rein passive Netzwerke bekannt, in denen Konjunktionen und Diskonjunktionen in größerer Zahl hintereinandergeschaltet werden können.For very powerful and therefore complex bistable elements but logical, purely passive networks are also known in which conjunctions and disconjunctions can be connected in series in larger numbers.

Die der Erfindung zugrunde liegende Aufgabe besteht darin, für ein einfaches Schaltkreissystem ein Addierwerk zu entwerfen, das die Vorteile der einstufigen Lösung (geringer Aufwand in den bistabilen Elementen oder Verstärkern) und die der mehrstufigen Lösung (wenige logische Elemente) in sich vereinigt, ohne die Nachteile der einstufigen (viele logische Elemente oder Verstärker) und der mehrstufigen (Zwischenverstärkung) aufzuweisen.The object of the invention is for a simple circuit system to design an adder that takes advantage of the single stage Solution (little effort in the bistable elements or amplifiers) and that of the multi-level solution (few logical elements) combined without the disadvantages the single-stage (many logic elements or amplifiers) and the multi-stage (intermediate amplification) to have.

Wesentlichen Beitrag zum erfindungsgemäßen Addierwerk lieferte die Idee, daß eine mehrstufige Hintereinanderschaltung gleichartiger logischer Elemente in üblicher Realisierung mit Dioden und Widerständen elektrisch wesentlich günstiger ist als eine Wechselfolge von Konjunktionen und Disjunktionen.The essential contribution to the adding unit according to the invention was made by the Idea that a multistage series connection of similar logical elements in the usual implementation with diodes and resistors, electrically much cheaper is as an alternation of conjunctions and disjunctions.

Es gilt also, ein logisches Netzwerk anzugeben, das im wesentlichen Konjunktionen enthält und damit Hilfsfunktionen bildet, aus denen in einer einzigen abschließenden disjunktiven Stufe die Ergebnisgrößen entstehen. Weiter muß gefordert werden, daß das Netzwerk keine Negationen enthält, die einerseits zusätzliche Umkehrverstärker benötigten und andererseits das Prinzip des unmittelbaren Aufbaus der Ausgangsspannungen aus den Eingangsa -"rößen durchbrechen würden, wodurch für be stimmte Ausgangsfunktionen andere elektrische Verhältnisse herrschen würden als für andere.It is therefore a matter of specifying a logical network that essentially Contains conjunctions and thus forms auxiliary functions from which in a single the final disjunctive level results in the results. Further must be called for be sure that the network does not contain any negations, which on the one hand have additional inverting amplifiers needed and on the other hand the principle of the direct build-up of the output voltages would break out of the input variables, which for certain output functions different electrical conditions would prevail than for others.

Die Erfindung besteht darin, daß drei logische Netzwerke derart ohne negierende oder verstärkende Elemente hintereinander angeordnet sind, daß in einem ersten logischen Netzwerk für jede Binärstelle mehrere Hilfsgrößen erster Art gebildet werden, die symmetrisch gegenüber Vertauschung der Summanden sind und die Anzahl der logisch Eins anzeigenden Eingangsbinärzeichen in der jeweils betrachteten Binärstelle angeben, und daß in dem zweiten logischen Netzwerk die Hilfsgrößen erster Art, die den beiden höherwertigen Binärstellen zugeordnet sind, paarweise rein konjunktiv zu einer ersten Gruppe von Hilfsgrößen zweiter Art verknüpft werden, während die den beiden niedrigerwertigen Binärstellen zugeordneten Hilfsgrößen erster Art paarweise rein konjunktiv zu einer zweiten Gruppe von lElfsgrößen zweiter Art kombiniert werden, worauf schließlich in einem dritten logischen Netzwerk durch vorzugsweise paarweise Kombination und disjunktive Verbindung geeigneter Paare der beiden Gruppen Hilfsgrößen zweiter Art die vier binären Ergebnisgrößen und die übertragsgröße der verwendeten Verschlüsselungsart erzeugt werden.The invention is that three logical networks such without Negating or reinforcing elements are arranged one behind the other that in one first logical network formed several auxiliary variables of the first type for each binary digit which are symmetrical with respect to the interchanging of the summands and the number the logical one indicating input binary characters in the binary position considered specify, and that in the second logical network the auxiliary variables of the first type, the are assigned to the two higher-order binary digits, purely conjunctive in pairs be linked to a first group of auxiliary variables of the second type, while the the two inferior ones Auxiliary variables assigned to binary digits of the first kind in pairs purely conjunctive to a second group of second magnitudes Kind of combined, whereupon finally in a third logical network through preferably pairwise combination and disjunctive connection of suitable pairs of two groups of auxiliary variables of the second kind, the four binary result variables and the transfer variable the type of encryption used.

Vorteilhafterweise werden Hilfsgrößen erster Art, soweit sie nicht in einer einzigen Konjunktion erzeugt werden, aus den Summanden in mehreren Disjunktionen gebildet, deren Ausgänge konjunktiv verbunden sind (sogenannte konjunktive Normalform).Advantageously, auxiliary variables of the first type are used if they are not can be generated in a single conjunction, from the summands in several disjunctions formed whose outputs are conjunctively connected (so-called conjunctive normal form).

Eine eventuell zu berücksichtigende übertragsgröße wird gemäß weiterer Erfindung entweder nur im ersten oder nur im dritten Netzwerk verarbeitet.Any carryover variable that may have to be taken into account is determined in accordance with further Invention processed either only in the first or only in the third network.

Ein nach diesem Prinzip aufgebautes Addierwerk ist nur bezüglich seines dritten Netzwerkes von der Verschlüsselung der zu addierenden Ziffern und von der Zahlenbasis abhängig, so daß Addierwerke verschiedener Funktion zum großen Teil gleich aufgebaut werden können und ein Addierwerk, das wahlweise in verschiedenen Zahlensystemen zu rechnen in der Lage sein soll, ein erstes und ein zweites Netzwerk gemeinsam für alle Zahlensysteme besitzt.An adder built according to this principle is only relevant to its own third network of the encryption of the digits to be added and of the Number base dependent, so that adders of various functions to a large extent can be set up the same and an adder, which can be optionally available in different Number systems should be able to calculate a first and a second network common to all number systems.

Im folgenden wird die Erfindung im einzelnen an Hand der Fig. 1 bis 6 näher erläutert werden, von denen Fig. 1 ein Addierwerk mit Berücksichtigung des übertrags im ersten Netzwerk, Fig. 2 ein Addierwerk mit Berücksichtigung des übertrags im dritten Netzwerk, Fig. 3 die Struktur der Netzwerke und Fig. 4 bis 6 erklärende, sogenannte Veitchdiagramme zeigen.In the following the invention in detail with reference to the Figs. Are explained in detail 1 to 6, of which Fig. 1 is an adder with consideration of the carry in the first network, Fig. 2 an adder with consideration of. 3 carry in the third network, Fig the structure of the networks and FIGS. 4 to 6 show explanatory so-called Veitch diagrams.

Fig. 1 zeigt ein vollständiges Addierwerk für zwei tetradenverschlüsselte Summandenziffern x und y. Die einzelnen Binärzeichen der Sunimanden stehen in je einem Registerelement x" X., x33 x 4 bzw, yl, y2, Y,31 y4 zur Verfügung. Die logische Verknüpfung benutzt die Normalausgänge und die invertierten Ausgänge dieser Elemente und verknüpft sie in mehreren Stufen zu Ausgängen Z 13 Z2, 4 4 mit denen vier bistabile Elemente z" z., z., z4 so gesetzt werden, daß sie die binären Summandengrößen in der verwendeten Verschlüsselungsart angeben.Fig. 1 shows a complete adder for two tetrad-encoded summand digits x and y. The individual binary digits of the Sunimanden are in each case one register element x "X., x33 x 4 respectively, yl, y2, Y, 31 y4 available. The logic link uses the normal outputs and the inverted outputs of these elements and links it in several steps to Outputs Z 13 Z2, 4 4 with which four bistable elements z "z., Z., Z4 are set in such a way that they specify the binary summand sizes in the type of encryption used.

Die logische Verknüpfung ist gemäß der Erfindung in drei Netzwerke aufgeteilt, von denen das erste aus vier Teilen 1, 2, 3 und 4 besteht, die je j einer Binärstelle des Addierwerkes zugeordnet sind. Jedem dieser Teile werden die Ausgänge der jeweils zugeordneten Binärstelle der Summanden x und y zugeführt; mit dem Teil 4 für die niedrigstwertige Binärstelle wird außerdem noch der übertrag aus einer früheren. Addition zweier Ziffern über die Leitung u und die dazu komplementäre Leitung -a zugeführt. In den je einen Teil dieses Netzwerkes symbolisierenden Kästchen 1, 2, 3 und 4 sind die Verknüpfungen in schaltalgebraischer Schreibweise angegeben. Die drei höherwertigen Teile sind einander gleich und bilden Ausgangsgrößen ai, bi, cl (i = 1, 2, 3), die im folgenden zusammen mit den Ausgangsgrößen a des Teils 4 des ersten Netzwerks als Hilfsgrößen erster Art bezeichnet werden. Für die drei höherwertigen Binärstellen gilt, daß die Hilfsgröße al logisch Eins anzeigt, wenn xi und yi logisch Eins anzeigen; die Hilfsgröße bi wird gebildet, wenn xi = yi ist, d. h., wenn genau ein Element von beiden eingeschaltet ist; die Hilfsgröße ci zeigt an, daß keins von beiden zugeordneten Eingangselementen xi und yi eingeschaltet ist.According to the invention, the logical link is divided into three networks, the first of which consists of four parts 1, 2, 3 and 4, each of which is assigned to a binary digit of the adder. The outputs of the respectively assigned binary digit of the summands x and y are fed to each of these parts; with part 4 for the least significant binary digit, the carryover from an earlier. Addition of two digits via the line u and the complementary line -a supplied. In the boxes 1, 2, 3 and 4, each symbolizing a part of this network, the links are given in switching algebraic notation. The three more significant parts are equal to each other and form output variables ai, bi, cl (i = 1, 2, 3), which are referred to below together with the output variables a of part 4 of the first network as auxiliary variables of the first type. For the three more significant binary digits, the auxiliary variable al indicates logical one when xi and yi indicate logical one; the auxiliary quantity bi is formed when xi = yi, i.e. that is, if exactly one element of the two is switched on; the auxiliary variable ci indicates that neither of the two assigned input elements xi and yi is switched on.

Für die niedrigstwertige Binärstelle werden die Hilfsgrößen a4, b4, b4' und C4 gebildet, wenn sowohl x4, y4 und u Eins anzeigen (a4) bzw. wenn zwei dieser drei Elemente eingeschaltet sind (b4) bzw. wenn eins dieser drei Elemente eingeschaltet ist (b4') bzw. wenn keines eingeschaltet ist (C4). The auxiliary variables a4, b4, b4 'and C4 are formed for the least significant binary digit if both x4, y4 and u indicate one (a4) or if two of these three elements are switched on (b4) or if one of these three elements is switched on (b4 ') or if none is switched on (C4).

Man sieht daraus, daß die einzelnen Teile des Netzwerkes nur mit den Eingangselementen je einer Binärstelle verknüpft sind und daß die Hilfsgrößen erster Art symmetrisch gegenüber Vertauschung der Summanden sind, also das kommutative Gesetz der Addition berücksichtigen.It can be seen from this that the individual parts of the network are only linked to the input elements of one binary digit each and that the auxiliary quantities of the first type are symmetrical with respect to the interchanging of the summands, i.e. take into account the commutative law of addition.

Diese Hilfsgrößen erster Art werden in einem zweiten logischen Netzwerk, das nur Konjunktionen enthält, zu Hilfsgrößen zweiter Art paarweise verknüpft. Dieses zweite Netzwerk besteht aus den beiden Teilen 5 und 6, die je nur mit den Hilfsgrößen der beiden höherwertigen bzw. der beiden niedrigerwertigen Binärstellen beaufschlagt werden.These auxiliary quantities of the first type are linked in pairs in a second logical network, which only contains conjunctions, to form auxiliary quantities of the second type. This second network consists of the two parts 5 and 6, each of which only receives the auxiliary variables of the two more significant or the two less significant binary digits.

Ein besonderer Vorteil der Erfindung liegt darin, daß nur das letzte logische Netzwerk von der Verschlüsselungsart abhängt. Deshalb werden in der zweiten Stufe so viele, Hilfsgrößen zweiter Art gebildet, daß sich alle gewünschten Verschlüsselungsarten in der dritten Stufe aus diesen Hilfsgrößen bilden lassen. Für den Fall, daß nur ein Addierwerk für eine bestimmte, gleichbleibende Verschlüsselungsart gebaut werden soll, kann auf die Bildung einiger weniger Hilfsgrößen zweiter Art verzichtet werden.A particular advantage of the invention is that only the last logical network depends on the type of encryption. Therefore, in the second Level so many, auxiliary variables of the second type, that all the desired types of encryption can be found in the third stage can be formed from these auxiliary variables. In the event that only an adder can be built for a specific, constant type of encryption the formation of a few auxiliary quantities of the second kind can be dispensed with.

Alle Verschlüsselungsarten lassen sich realisieren, wenn man alle möglichen paarweisen konjunktiven Kombinationen aus den Hilfsgrößen erster Art der beiden höherwertigen Stufen in dem Netzwerk 5 bzw. der niedrigeren Binärstellen im Netzwerk 6 bildet. Die Hilfsgrößen zweiter Art für die beiden höherwertigen Binärstellen sind in dem das Netzwerk 5 beschreibenden Kästchen 5 in schaltalgebraischer Schreibweise angegeben und mit di bis d. bezeichnet. Sie geben alle Paarkombinationen der Hilfsgrößen erster Art für die beiden höherwertigen Binärstellen wieder.All types of encryption can be implemented if all possible paired conjunctive combinations are formed from the auxiliary quantities of the first type of the two higher-order levels in the network 5 or the lower binary digits in the network 6 . The auxiliary variables of the second type for the two high-order binary digits are in the 5 descriptive boxes shown in the network 5 of Boolean notation and di-d. designated. They reflect all pair combinations of the auxiliary variables of the first kind for the two higher-order binary digits.

Entsprechend verhält es sich mit den beiden niedrigerwertigen Binärstellen und den Hilfsgrößen zweiter Art el, e., e 2 e., e4, e., e. , e.. e7, e., e.', e., die aus den drei Hilfsgrößen erster Art der niedrigsten Binärstelle in Zweierkunjunktionen entstehen.The same applies to the two lower-order binary digits and the auxiliary quantities of the second type el, e., E 2 e., E4, e., E. , e .. e7, e., e. ', e., which arise from the three auxiliary quantities of the first type of the lowest binary digit in two-digit functions.

Die bisher erläuterten Hilfsgrößen werden unabhängig von der gewünschten Verschlüsselungsart gebildet, so daß große Teile eines Addierwerkes bereits feststehen können, ehe man sich auf die Verschlüsselungsart festlegen muß. Das dritte logische Netzwerk 7 bildet aus den Hilfsgrößen zweiter Art die gewünschte Ergebnisziffer und einen neuen übertrag u'. Nur dieses Netzwerk hängt von der gewählten t> Verschlüsselung ab, wie im folgenden an Hand mehrerer Beispiele gezeigt werden wird: Diese Beispiele betreffen ein Addierwerk für Dezimalarithmetik und reine Binärverschlüsselung der Dezimalzahlen, ein Addierwerk für Dezimalzahlen im sogenanntenEckenkode und einAddierwerkzurAddition von Duodezimalzahlen. Die folgende Tabelle 1 zeigt die Verknüpfung des dritten logischen Netzwerkes in der bekannten schaltalgebraischen Schreibweise für diese drei Addierwerke. Tabelle 1 a b c zi 1 d3e7 + d3e# 8 + d6 es'+ d. e. + d7 e8+ d7 eg + d8 e2'+ d. e. + d, e4 + d. e. 2 d, ei + d, e. + d, e2'+ d, e. + d, e4 + d, e.. + d, ej+ d, e7 + d2 ei + d. e.,'+ d. e6 + d.5 e7 + d5 e8 + d,5 es'+ d. e. + d6 + d7 + d8 e5 + d. e,'+ d. e6 + d8 e8 + d. e.' + d9 ei + d9 e. + d. e,'+ d. e4 3 d3 ei + d.. e2 + d" e,'+ d.. e. + d" e4 + d" e" + d. e,'+ d. e6 + d. e7 + d. es + d. es' + d6 e. + d7 e"'+ d7 es + d7 e7 + d7 e. + d7 es'+ d7 e. + d. ei + d. e2 + d. e2+ d. e. + d. e4 + d. e. Z2 1 d. e.' + d3 eg + d. e,'+ d. e6 + d. e7 + d. e. + d7 ei + d7 e2 + d8 e.5' + dl, e.. + d. e. # d8 e. + d, e,'+ d, eg + d. ei + d. e2 + d9 e2'+ d. e., + d9 e4 + d9 e5 2 d, ei + d, e2 + d, e2'+ dl e. + d, e4 + d, e5 + d, e6 + d, e8 + d. e2 + d4 e. + d5 e.' # d. e. + d. e7 + d. e. + d5 e8+ d. e. + d6 ei + d. e2 + d. e2'+ d6 e4 + d. e. + d7 # d. e. + d. e,'+ d8 e6 + d, es + d. eg + d9 ei + d. e2 + d9 e. + d9 e,5 3 d3 e.-'+ d.. e6 + d. e7 + d3 e8 + d. es'+ d. e. + d. ei + d. e2 + d. e2'+ d. e. + d. e4 # d. e. + d. e,'+ d. e, + d. e7 + ds e8 + d. e,'+ d. e. + d9 ei + d. e. + d9 e2'+ d9 e. # d9 e4 + d. e. Z3 1 d. e,'+ d3 eg + d" e4 + d. e" + d5 e8+ d. e. + d. e4 + d6 e. + d7 e2'+ d. e, + d. e4 # d7 e. + d. e,'+ d8 e6 + d8e7 + d8 e8 + d. ei + d. e. + d9 e,'+ d. e. + d9 e7 + d. e. 2 di e, + d, e. + d, e,'+ d, e7 + d, es'* + d, e. + d. ei + d. e21 + d2 e4 + d. e. + d4 e.' # d4 e. + d4 es + d5 ei + d. e2 + d. e,'+ d., e. + d. e7 + d. es + d. ei + d. e2 + d. e.' # d7 e,'+ d7 eg + ds e5 + d8 es+ d9 e2+ dg e4 + d9 ej+ d9 e6 + d9 e7 + d. e8 3 d3 ei + d3 e2 + d. e"" + d.. e. + d3 e7 + d. e. + d. ei + d" e2 + d., e,'+ d. e. + d,5 e7 # d5es + d.ei + d6 e2 + d6 ej + d. e6 + d. e7 + d. e8 + d7 ei + d7 e2 + d7 e.,'+ d7 e6 # d7 e7 + d7 es + d8e, + d8e2 + d.e""+ d.e. + d. e7 + d. e8 + d9 ei + d. e2 + d9 e5' # d. e6 + d9 e7 + d. e. Z4 1 b4+ a4 2 b4'+ a4 3 b4'+ a4 ul 1 d3 + d5 + d. e4 + d6 e. + d6 ej+ d. e. + d. e7 + d. es + d7 ei + d7 e. + d7 e2' # d7 e3 + d7 e4 + d7e, + d7 e5'+ d7 + d7 e. + d7 e8 + d. ei + d. e. 2 d, + d2 + d3 + d4 + d. ei + d.. e2 + d. e2+ d.5 e3 + d. e4 + d. e. 3 d3 + d5 + d6 ei + d6 e2 + d6 e2+ d. e. + d6 e4 + d. e" + d7 ei + d7 e2 + d7 e2' # d7 e#S + d7 e4 + d7 e. Erläuterung zu Spalte b (Verschlüsselungsart): 1 = Dezimal, binär kodiert; 2 = Dezimal, ziffernweise im Eckenkode verschlüsselt; 3 = Duodezimal, binär kodiert. Es ist vorteilhaft, das dritte logische Netzwerk nur zur Bildung der drei höherwertigen Binärstellen und des übertrags heranzuziehen. Für die niedrigstwertige Binärstelle ergibt sich nämlich eine wesentliche Einsparung, wenn sie nur aus den Hilfsgrößen erster Art aus dem Teil 4 des ersten logischen Netzwerkes gebildet wird. Auf die Art, wie die Verknüpfungen des dritten Netzwerkes gefunden wurden, wird später an Hand eines sogenannten Veitchdiagramms eingegangen. Dann wird sich auch zeigen, daß alle Addierwerke mit den Hilfsgrößen zweiter Art zu erstellen sind, deren Ziffern in der natürlichen Zählfolge binär verschlüsselt sind. Dieser Einschränkung genügt aber, wie aus den gewählten Beispielen der Tabelle 1 ersichtlich ist, nicht nur der normale Binärkode und der sogenannte 3-Exzeß-Kode, sondern auch der sogenannte Eckenkode, dessen Ziffern aus den fünf ersten und den fünf letzten Zählschritten des Tetradenzählzyklus gebildet werden. In diesem Fall beginnt der »natürliche« Zählzyklus mit der Dezimalziffer 5 = L 0 LL, läuft über die Dezimalziffer 9 = LLLL und die Dezimalziffer 0 = 0000 und endet bei der Dezimalziffer 4 = 0 L 00. The previously explained auxiliary variables are formed independently of the desired type of encryption, so that large parts of an adder can already be determined before one has to commit to the type of encryption. The third logical network 7 forms the desired result digit and a new transfer u 'from the auxiliary variables of the second type. Only this network depends on the selected t> encryption, as will be shown in the following with several examples: These examples concern an adder for decimal arithmetic and pure binary encryption of the decimal numbers, an adder for decimal numbers in the so-called corner code and an adder for adding duodecimal numbers. The following table 1 shows the linkage of the third logical network in the known switching algebraic notation for these three adding units. Table 1 a b c zi 1 d3e7 + d3e # 8 + d6 es' + d. e. + d7 e8 + d7 eg + d8 e2 '+ d. e. + d, e4 + d. e. 2 d, ei + d, e. + d, e2 '+ d, e. + d, e4 + d, e .. + d, ej + d, e7 + d2 ei + d. e., '+ d. e6 + d.5 e7 + d5 e8 + d, 5 es' + d. e. + d6 + d7 + d8 e5 + d. e, '+ d. e6 + d8 e8 + d. e. ' + d9 ei + d9 e. + d. e, '+ d. e4 3 d3 ei + d .. e2 + d " e, '+ d .. e. + D" e4 + d " e" + d. e, '+ d. e6 + d. e7 + d. it + d. it' + d6 e. + d7 e "'+ d7 es + d7 e7 + d7 e. + d7 es' + d7 e. + d. ei + d. e2 + d. e2 + d. e. + d. e4 + d. e. Z2 1 d. e. ' + d3 eg + d. e, '+ d. e6 + d. e7 + d. e. + d7 ei + d7 e2 + d8 e.5 ' + dl, e .. + d. e. # d8 e. + d, e, '+ d, eg + d. ei + d. e2 + d9 e2 '+ d. e., + d9 e4 + d9 e5 2 d, ei + d, e2 + d, e2 '+ dl e. + d, e4 + d, e5 + d, e6 + d, e8 + d. e2 + d4 e. + d5 e. ' # d. e. + d. e7 + d. e. + d5 e8 + d. e. + d6 ei + d. e2 + d. e2 '+ d6 e4 + d. e. + d7 # d. e. + d. e, '+ d8 e6 + d, es + d. eg + d9 ei + d. e2 + d9 e. + d9 e, 5 3 d3 e .- '+ d .. e6 + d. e7 + d3 e8 + d. it '+ d. e. + d. ei + d. e2 + d. e2 '+ d. e. + d. e4 # d. e. + d. e, '+ d. e, + d. e7 + ds e8 + d. e, '+ d. e. + d9 ei + d. e. + d9 e2 '+ d9 e. # d9 e4 + d. e. Z3 1 d. e, '+ d3 eg + d " e4 + d. e" + d5 e8 + d. e. + d. e4 + d6 e. + d7 e2 '+ d. e, + d. e4 # d7 e. + d. e, '+ d8 e6 + d8e7 + d8 e8 + d. ei + d. e. + d9 e, '+ d. e. + d9 e7 + d. e. 2 di e, + d, e. + d, e, '+ d, e7 + d, es' * + d, e. + d. ei + d. e21 + d2 e4 + d. e. + d4 e. ' # d4 e. + d4 es + d5 ei + d. e2 + d. e, '+ d., e. + d. e7 + d. it + d. ei + d. e2 + d. e. ' # d7 e, '+ d7 eg + ds e5 + d8 es + d9 e2 + dg e4 + d9 ej + d9 e6 + d9 e7 + d. e8 3 d3 ei + d3 e2 + d. e "" + d .. e. + d3 e7 + d. e. + d. ei + d " e2 + d., e, '+ d. e. + d, 5 e7 # d5es + d.ei + d6 e2 + d6 ej + d. e6 + d. e7 + d. e8 + d7 ei + d7 e2 + d7 e., '+ d7 e6 # d7 e7 + d7 es + d8e, + d8e2 + de "" + de + d. e7 + d. e8 + d9 ei + d. e2 + d9 e5 ' # d. e6 + d9 e7 + d. e. Z4 1 b4 + a4 2 b4 '+ a4 3 b4 '+ a4 ul 1 d3 + d5 + d. e4 + d6 e. + d6 ej + d. e. + d. e7 + d. es + d7 ei + d7 e. + d7 e2 ' # d7 e3 + d7 e4 + d7e, + d7 e5 '+ d7 + d7 e. + d7 e8 + d. ei + d. e. 2 d, + d2 + d3 + d4 + d. ei + d .. e2 + d. e2 + d.5 e3 + d. e4 + d. e. 3 d3 + d5 + d6 ei + d6 e2 + d6 e2 + d. e. + d6 e4 + d. e " + d7 ei + d7 e2 + d7 e2 ' # d7 e # S + d7 e4 + d7 e. Explanation of column b (type of encryption): 1 = decimal, binary coded; 2 = decimal, encrypted digit by digit in the corner code; 3 = duodecimal, binary coded. It is advantageous to use the third logical network only to form the three higher-order binary digits and the transfer. This is because there is a substantial saving for the least significant binary digit if it is only formed from the auxiliary variables of the first type from part 4 of the first logical network. The way in which the links of the third network were found will be discussed later using a so-called Veitch diagram. Then it will also be shown that all adding units are to be created with the auxiliary quantities of the second kind, the digits of which are binary-coded in the natural counting sequence. As can be seen from the selected examples in Table 1, this restriction is satisfied not only by the normal binary code and the so-called 3-excess code, but also by the so-called corner code, the digits of which are formed from the first five and the last five counting steps of the tetrad counting cycle will. In this case, the "natural" counting cycle begins with the decimal digit 5 = L 0 LL, runs through the decimal digit 9 = LLLL and the decimal digit 0 = 0000 and ends with the decimal digit 4 = 0 L 00.

Das dritte gewählte Beispiel soll alle nicht dezimalen Kodes repräsentieren, die, der erwähnten Einschränkung genügen. Der Duodezimalkode wird häufig in Ländern der Pfundwährung benötigt.The third example chosen should represent all non-decimal codes, those that satisfy the mentioned restriction. The duodecimal code is often used in countries the pound currency needed.

Während in dem bisher geschilderten Addierwerk ein Übertrag einer früheren Dezimalstelle dem Teil 4 des ersten Netzwerkes zugeführt wurde, soll an Hand der folgenden Fig. 2 ein ganz ähnliches Addierwerk geschildert werden, in dem ein zu berücksichtigender Übertrag nur dem abschließenden dritten Netzwerk zugeführt wird. Da das Addierwerk in vielem dem zuerst geschilderten entspricht, bedeuten gleiche Bezugszeichen gleiche Teile. Die beiden zu summierenden Operanden stehen wieder in den Eingangsregistern mit den Elementen xi und yi. Das erste Netzwerk besteht aus vier Teilen 1, 2, 3 und 8, von denen jeder nur mit den Größen einer Binärstelle verknüpft ist. Die höherwertigen Teile bilden genau dieselben Hüfsgrößen erster Art wie in dem zuerst geschilderten Beispiel, während der niedrigstwertige Teil hier genauso aufgebaut ist wie die drei höherwertigen, da ja kein Übertrag berücksichtigt zu werden braucht. Die Hilfsgrößen erster Art aus den beiden höherwertigen Binärstellen werden wie früher paarweise in einem Netzwerk zweiter Art 5 zu den Rilfsgrößen zweiter Art d, bis d. verknüpft. Das zweite Netzwerk 9 für die zwei niedrigerwertigen Binärstellen ist hier im Gegensatz zu dem zuerst geschilderten Ausführungsbeispiel dem der beiden höherwertigen Binärstellen völlig gleich. Es verknüpft die sechs Hilfsgrößen erster Art a.. b., C3 und a4, b4, C4 zu Hilfsgrößen zweiter Art fl bis f.. While a carry from an earlier decimal place was fed to part 4 of the first network in the adder described so far, a very similar adder is to be described on the basis of the following FIG. Since the adder corresponds in many respects to that described first, the same reference symbols denote the same parts. The two operands to be summed are again in the input registers with the elements xi and yi. The first network consists of four parts 1, 2, 3 and 8, each of which is only linked to the sizes of one binary digit. The higher-value parts form exactly the same auxiliary sizes of the first type as in the example described first, while the lowest-value part is structured in the same way as the three higher-value parts, since no carryover needs to be taken into account. The auxiliary variables of the first type from the two higher-order binary digits are, as before, in pairs in a network of the second type 5 to the auxiliary variables of the second type d to d. connected. The second network 9 for the two lower-order binary digits is here, in contrast to the exemplary embodiment described first, completely the same as that of the two higher-order binary digits. It links the six auxiliary variables of the first type a .. b., C3 and a4, b4, C4 to auxiliary variables of the second type fl to f ..

In dem dritten logischen Netzwerk, in dem die endgültigen Ergebnisgrößen Zi bis Z4 und ein neuer Übertrag u' gebildet werden, muß im Gegensatz zum ersten Beispiel nun aber der Übertrag u berücksichtigt werden. In der folgenden Tabelle 2 sind zwei verschiedene Verschlüsselungsarten und die dazugehörigen Verknüpfungen des dritten Netzwerkes in schaltalgebraischer Schreibweise angegeben. Selbstverständlich können die an Hand der Tabelle 1 erläuterten Verschlüsselungsarten sämtlich auch in dem Addierwerk der eben beschriebenen Art verwirklicht werden. Zum Beweis dafür wird repräsentativ für die behandelten Verschlüsselungsarten die rein binäre Verschlüsselung von Dezimalziffern auch als ein Beispiel in der Tabelle 2 benutzt. Tabelle 2 a b C Z, 1 d3f, + d.f.u + d(;f8ii + d6f9 + d7f8ii + d7f9 + d8f2-a + d8f3 + d8f4 + d.f.u 2 d3f8 + d6f9 + d7t9 + d8f3 + d8f4 Z2 1 d3fs-ü + d3t9 + d54 + d5f5 + d5fe + d5f7 + d.f.u + d7fi + d74 + d8f5-ü + dsfo # ds f7 + d8 f8 + d8 fg + d9 fl + d9 f2 + dg f3 + 49 f4 + d9 f.5 U 2 d3 fg + d5 f4 + d5 f5 + d5 f6 + d5 f7 + d5 f8 + d7 fl + d7 f2 + d8 f5 + d8 f6 + d8 f7 + d8 f8 # d8 fg + d9 fl + d9 f2 + d9 f3 + d9 f4 Z.9 1 d3f8U + d3f9 + d5f4 + d5f5U + d5f8Ü + d5f9 + d6f4 + d6t5U + d7f2Ü + d74 + d714 # d7 f5 U + ds f5 Ü + d8 f6 + d8 f7 + d8 f8 u + d9 fl + d9 f2 U + d9 f5 Ü + dg fo + d9 f7 + d9 f. u 2 d3 f9 + d.5 f4 + d5 f5 + d.5 f9 + d6 f4 + 46 f5 + d7 f3 + d7 f4 + d7 f5 + d8 f5 + d8 f6 + d8 f7 # d9 f5 + dg f6 + dg f7 Z4 1 b4U + a4U + C4U 2 d3 fg + d5 f4 + d,5 f6 + d5 f7 + d5 fg + d6 f4 + de f6 + 46 f7 + d 7 fl + d7 f3 + d7 f4 + d7 f6 # d7f7 + d8f5 + d8f8 + d9t2 + dgf.5 + dgfs ul 1 ds + d5 + d6 f4 + d6 f5 + d6 f6 + d6 f7 + d6 f. u + d7 fl + d7 f2 + d7 f3 + d7 f4 + d7 f5 # d7t6 + d74 + d7f8U + d8f, + dJ2U Ul 2 d3 f8 + 43 f9 + 45 + d6 f4 + 46 f5 + d6 f6 + 46 f7 + d6 f8 + d7 fl + d7 f2 + d7 f3 + d7 f4 # d7 f5 + d7 f6 + d7 f7 + d7 f8 + d8 fl + d8 f2 U2 2 d3 f7 Erläuterung zu Spalte b (Verschlüsselungsart): 1 = Dezimal, binär kodiert; 2 = Dezimal, binär kodiert, Addition modulo 9, ohne übertragungsberücksichtigang. Als weiteres Beispiel, das ebenso in einem Addierwerk nach Fig. 1 realisiert werden könnte, wird die Neunerprobe bei der Addition zweier Zahlen angegeben. Dieses Addierwerk addiert Dezimalzahlen, die rein binär verschlüsselt sind, zu einer Summengröße modulo 9 und zu einer übertragsgröße.In the third logical network, in which the final result variables Zi to Z4 and a new carry u 'are formed, in contrast to the first example, the carry u must now be taken into account. In the following table 2 two different types of encryption and the associated links of the third network are given in switching algebraic notation. Of course, the types of encryption explained with reference to Table 1 can all also be implemented in the adder of the type just described. To prove this, the purely binary encryption of decimal digits is also used as an example in Table 2, representative of the types of encryption discussed. Table 2 a b C. Z, 1 d3f, + dfu + d (; f8ii + d6f9 + d7f8ii + d7f9 + d8f2-a + d8f3 + d8f4 + dfu 2 d3f8 + d6f9 + d7t9 + d8f3 + d8f4 Z2 1 d3fs-ü + d3t9 + d54 + d5f5 + d5fe + d5f7 + dfu + d7fi + d74 + d8f5-ü + dsfo # ds f7 + d8 f8 + d8 fg + d9 fl + d9 f2 + dg f3 + 49 f4 + d9 f.5 U 2 d3 fg + d5 f4 + d5 f5 + d5 f6 + d5 f7 + d5 f8 + d7 fl + d7 f2 + d8 f5 + d8 f6 + d8 f7 + d8 f8 # d8 fg + d9 fl + d9 f2 + d9 f3 + d9 f4 Z.9 1 d3f8U + d3f9 + d5f4 + d5f5U + d5f8Ü + d5f9 + d6f4 + d6t5U + d7f2Ü + d74 + d714 # d7 f5 U + ds f5 Ü + d8 f6 + d8 f7 + d8 f8 u + d9 fl + d9 f2 U + d9 f5 Ü + dg fo + d9 f7 + d9 f. u 2 d3 f9 + d.5 f4 + d5 f5 + d.5 f9 + d6 f4 + 46 f5 + d7 f3 + d7 f4 + d7 f5 + d8 f5 + d8 f6 + d8 f7 # d9 f5 + dg f6 + dg f7 Z4 1 b4U + a4U + C4U 2 d3 fg + d5 f4 + d, 5 f6 + d5 f7 + d5 fg + d6 f4 + de f6 + 46 f7 + d 7 fl + d7 f3 + d7 f4 + d7 f6 # d7f7 + d8f5 + d8f8 + d9t2 + dgf.5 + dgfs ul 1 ds + d5 + d6 f4 + d6 f5 + d6 f6 + d6 f7 + d6 f. u + d7 fl + d7 f2 + d7 f3 + d7 f4 + d7 f5 # d7t6 + d74 + d7f8U + d8f, + dJ2U Ul 2 d3 f8 + 43 f9 + 45 + d6 f4 + 46 f5 + d6 f6 + 46 f7 + d6 f8 + d7 fl + d7 f2 + d7 f3 + d7 f4 # d7 f5 + d7 f6 + d7 f7 + d7 f8 + d8 fl + d8 f2 U2 2 d3 f7 Explanation of column b (type of encryption): 1 = decimal, binary coded; 2 = decimal, binary coded, addition modulo 9, without consideration of transmission. As a further example, which could also be implemented in an adder according to FIG. 1 , the test of nine is given when adding two numbers. This adder adds decimal numbers, which are encrypted purely in binary, to a sum modulo 9 and to a carry-over variable.

An Hand dieser verschiedenartigen Beispiele wurde gezeigt, daß sich die Erfindung ganz allgemein auf Addierwerke bezieht, in denen Ziffern in natürlicher Zählfolge in Tetraden verschlüsselt sind.On the basis of these various examples it was shown that the invention relates generally to adders in which digits in natural Counting sequence are encoded in tetrads.

Im folgenden wird nun auf die in allen erwähnten Addierwerken ähnliche Struktur eingegangen, die in Fig. 3 angedeutet ist.The structure which is similar in all the adder units mentioned and which is indicated in FIG. 3 will now be discussed below.

Fig. 3 a zeigt den Aufbau der Netzwerke nach Fig. 1. Die Hilfsgrößen erster Art a und c werden in nur je einer dreibeinigen Konjunktion (= Konjunktion mit drei Eingängen) erzeugt, während zur Bildung der Größen b und b' die hintereinanderschaltig von höchstens dreibeinigen Disjunktionen und einer vierbeinigen Konjunktion erforderlich ist. Die Hilfsgrößen zweiter Art entstehen in zweibeinigen Konjunktionen und die Ergebnisgröße in weiteren zweibeinigen Konjunktionen, die disjunktiv in vielbeinigen Disjunktionsgattem zusammengefaßt sind.Fig. 3a shows the structure of the networks of FIG. 1. The auxiliary variables of the first type a and c (= conjunction with three inputs) are produced in only a respective three-legged conjunction, while b to form the sizes and b 'the rear-pure andersch Altig of at most three-legged disjunctions and a four-legged conjunction is required. The auxiliary quantities of the second kind arise in two-legged conjunctions and the result quantity in other two-legged conjunctions, which are disjunctive in multi-legged disjunctual tags.

Man erkennt also, daß stets drei Konjunktionen ohne jegliche Zwischenschaltung anderer Elemente aufeinanderfolgen, wodurch sehr kleine Zeitverzögerungen und Verluste erzielt werden. Da diese Struktur für alle möglichen Summanden gleich ist, ergeben sich auch gleichmäßige Ausgangssignalamplituden für alle Summanden, so daß man auf Worstcase-Betrachtungen bei der Dimensionierung verzichten kann.So you can see that there are always three conjunctions without any interposition of other elements following each other, creating very small time delays and losses be achieved. Since this structure is the same for all possible summands, result there are also uniform output signal amplitudes for all summands, so that one can get on Worst-case considerations can be dispensed with when dimensioning.

Fig. 3 b zeigt die Struktur des Addierwerks nach Fig. 2, in dem alle Konjunktionen und Disjunktionen der ersten und zweiten Netzwerke wegen der erst im dritten Netzwerk zu berücksichtigenden überträge nur je zwei Eingänge aufweisen.FIG. 3 b shows the structure of the adder according to FIG. 2, in which all conjunctions and disjunctions of the first and second networks each have only two inputs because of the transfers that are only to be taken into account in the third network.

Die Erfindung ist jedoch nicht auf die beschriebenen besonders vorteilhaften Strukturen beschränkt, sondern umfaßt auch Abweichungen, etwa derart, daß die Hilfsfunktionen bi und b4' nicht in konjunktiver Normalform, sondern in disjunktiver Normalfonn dargestellt und realisiert werden. Die Funktion b , beispielsweise läßt sich ebenso in konjunktiver Normalfonn wie in disjunktiver darstellen: Für die etwas komplizierte Hilfsfunktion b4 lautet das Äquivalent in disjunktiver Normalform: Ein weiterer Vorteil ergibt sich bei Realisierung der Netzwerke mit Dioden und Widerständen: Folgt auf eine Konjunktion (wie es hier überwiegend der Fall ist) wieder eine Konjunktion, dann können die entsprechenden Konjunktionsdioden direkt hintereinandergeschaltet werden und alle auf einen einzigen Konjunktionswiderstand arbeiten. Dadurch wird lediglich der kleine, Flußwiderstand der Dioden verdoppelt, wenn zwei Konjunktionsstufen hintereinanderliegen. Die Schaltung wirkt also nicht wie eine logisch mehrstufige Schaltung mit den Impulsverschleifungs- und Verzögerungsproblemen wegen des dort mehrfachen Umladens der Leitungen.However, the invention is not limited to the particularly advantageous structures described, but also includes deviations, for example such that the auxiliary functions bi and b4 'are not represented and implemented in conjunctive normal form, but rather in disjunctive normal form. The function b, for example, can also be used in conjunctive normal form as in disjunctive: For the somewhat complicated auxiliary function b4 the equivalent in disjunctive normal form is: Another advantage arises when realizing the networks with diodes and resistors: If a conjunction (as is predominantly the case here) is followed by another conjunction, then the corresponding conjunctive diodes can be connected directly one after the other and all work on a single conjunctive resistor. This only doubles the small flow resistance of the diodes if two conjuncture stages are in series. The circuit therefore does not act like a logically multi-stage circuit with the pulse looping and delay problems due to the multiple reloading of the lines there.

Anschließend wird nun noch angegeben, wie die aus den Fig. 1 und 2 und den Tabellen ersichtlichen Schaltfunktionen gefunden wurden, damit die offenbarte Lehre auch auf andere als die dargestellten Verschlüsselungsbeispiele angewendet werden kann.Subsequently, it will now be stated how the switching functions evident from FIGS. 1 and 2 and the tables were found so that the teaching disclosed can also be applied to encryption examples other than those shown.

Zu diesem Zweck werden vorteilhaft die Veitchdiagramme hinzugezogen, von denen eins in Fig. 6 dargestellt ist. Es besteht aus einer Matrix mit Feldern in sechzehn Zeilen und sechzehn Spalten angeordnet, die laufend mit Zahlen von 0 bis 15 numeriert sind. Diese Zahlen sollen je eine Tetrade von Binärzeichen in natürlicher Verschlüsselung andeuten. Jede Zeile der Matrix ist also einer Tetrade des einen Operanden, jede Spalte der Matrix einer Tetrade des anderen Operanden zugeordnet. Die Matrix besitzt außer der Feldeinteilung noch eine Grobeinteilung, die jeweils ein Quadrat von sechzehn Feldern zu einem Block zusammenfaßt. Sechzehn solcher Blocks befinden sich in der Matrix. Jeder Block ist dadurch gekennzeichnet, daß die beiden höherwertigen Binärstellen der den entsprechenden Zeilen und Spalten zugeordneten Tetraden konstant sind.The Veitch diagrams, one of which is shown in FIG. 6 , are advantageously used for this purpose. It consists of a matrix with fields arranged in sixteen rows and sixteen columns, which are numbered consecutively with numbers from 0 to 15. These numbers should each indicate a tetrad of binary characters in natural encryption. Each row of the matrix is therefore assigned to a tetrad of one operand, and each column of the matrix is assigned to a tetrad of the other operand. In addition to the field division, the matrix also has a rough division that combines a square of sixteen fields into a block. Sixteen such blocks are in the matrix. Each block is characterized in that the two higher-order binary digits of the tetrads assigned to the corresponding rows and columns are constant.

In Fig. 4a ist diese Makrostruktur mit den sech.-zehn Blocks nochmal herausgezeichnet, und es sind in die einzelnen Blockfelder Hilfsgrößen zweiter Art eingetragen, die symmetrisch gegenüber Vertauschung von x und y sind, da sie ja aus symmetrischen Hilfsgrößen erster Art erzeugt wurden. Es ist leicht nachzuprüfen, daß die Hilfsfunktionen d, bis d. eindeutig die verschiedenen Blocks beschreiben. Man betrachte dazu als Beispiel die Hilfsfunktion d4.In Fig. 4a, this macrostructure is out lined with sech.-ten block again, and it is registered in the individual block areas auxiliary variables of the second type, which are symmetrical with respect to transposition of x and y, since they j a have been produced from symmetric auxiliary variables of the first type . It is easy to check that the auxiliary functions d, to d. clearly describe the different blocks. Consider the auxiliary function d4 as an example.

Aus den Fig. 1 und 2 entnimmt man, daß die Größe d4 aus einer Konjunktion der Hilfsgrößen bl und a2 entstanden ist. Setzt man die Funktion zur Bildung der Hilfsgrößen erster Art ein, dann ergibt sich d4 ist also stets erfüllt, wenn x, ungleich y, ist und wenn x2 und y2 eingeschaltet sind. Diese Bedingung erfüllt genau der Block der vierten Makrozeile sowie der zweiten Makrospalte und der Block in der zweiten Makrozeile und der vierten Makrospalte.From FIGS. 1 and 2 it can be seen that the variable d4 has arisen from a conjunction of the auxiliary variables bl and a2. If one uses the function for the formation of the auxiliary quantities of the first kind, then the result is So d4 is always fulfilled when x is not equal to y and when x2 and y2 are switched on. This condition is met exactly by the block in the fourth macro line and the second macro column and the block in the second macro line and the fourth macro column.

Während Fig. 4 a die Makrostruktur, d. h. die Beschreibung der Blocks durch die Hilfsgrößen d, bis d, in jedem Fall angibt, ergeben sich zwei verschiedene Mikrostrukturen für die Addierwerke nach den Fig. 1 und 2. In Fig. 4b ist die Mikrostruktur für die Anordnung nach Fig. 2 angegeben. Für jeden der sechzehn Blocks gilt dieselbe Mikrostruktur, die sich wie die Makrostruktur durch je zwei Binärstellen der Eingangstetraden definieren läßt. Während die Makrostruktur durch die beiden höherwertigen Binärstellen beschrieben wurde, werden die sechzehn Felder der Mikrostruktur durch die beiden niedrigerwertigen Binärstellen beschrieben. Die Hilfsgrößen zweiter Art fl bis f. beschreiben ähnlich wie die Größen d. bis d9 die sechzehn Felder der Mikrostruktur. Wie sich auch aus der Fig. 22 entnehmen läßt, werden die Hilfsfunktionen der Makro- und Mikrostruktur völlig gleichartig gebildet. Bezieht man sich nun auf die ganze Matrix nach Fig. 6, so kann jedes Feld zusammen mit den zu ihm symmetrischen Feldern durch Kombination einer Größe di mit einer Größe fl, beschrieben werden.While Fig. 4a shows the macrostructure, i.e. H. the description of the blocks by the auxiliary variables d, to d, indicates in each case, two different microstructures result for the adding units according to FIGS. 1 and 2. In FIG. 4b, the microstructure for the arrangement according to FIG. 2 is indicated. The same microstructure applies to each of the sixteen blocks, which, like the macrostructure, can be defined by two binary digits of the input tetrads. While the macrostructure was described by the two higher-order binary digits, the sixteen fields of the microstructure are described by the two lower-order binary digits. The auxiliary variables of the second kind fl to f. Describe similarly to the variables d. to d9 the sixteen fields of the microstructure. As can also be seen from FIG. 22 , the auxiliary functions of the macro and micro structure are formed in exactly the same way. If one refers now to the entire matrix according to FIG. 6, then each field can be described together with the fields symmetrical to it by combining a quantity di with a quantity fl.

In Fig. 6 wurde als Beispiel ein Muster e-,jigetragen, daß die Funktion Z" für den Fall der rein binären Tetradenverschlüsselung von Dezimalzahlen angibt. Aus der gewählten Verschlüsselungsart ergibt sich, daß Z, nur erregt werden muß, wenn das Ergebnis 8, 9, 18 oder 19 lauten soll. Die Summe 8 ergibt sich, wenn x = 8 und y = 0, wenn x = 7 und y = 1, wenn x = 6 und y = 2 usw.; sie ergibt sich aber auch, wenn x = 7 und y # 0 und wenn gleichzeitig ein Übertrag zu berücksichtigen ist, wenn x = 6 und y = 1 und ein Übertrag, wenn x = 5 und. y = 2 und ein Übertrag zu berücksichtigen ist usw. Feldpunkte, die das Ergebnis 8 oder 9 durch Kombination der entsprechenden Größen x und y ergeben, sind durch Punkte bezeichnet oder durch die Bezeichnung u bzw. ii, wenn ein zu berücksichtigendei Übertrag oder sein Komplement als Zusatzbedingung eingeht. Man sieht aus der Figur daß beispielsweise das - Feld mit der Eingangsgrößenkombination 8/0 immer zu dem Ausgang Z" , 1 führen muß unabhängig vom zu berücksichtigenden Übertrag. Das Feld 7/0 gehört nur zur Funktion Z" wenn ein übertrag vorhanden ist, während das Feld 9/0 nur dazugehört, wenn kein Übertrag vorhanden ist.In Fig. 6 , a pattern e-, j was carried out as an example that the function Z "indicates for the case of the purely binary tetrad encryption of decimal numbers. From the selected type of encryption it follows that Z, only needs to be excited if the result 8, Should be 9, 18 or 19. The sum 8 results when x = 8 and y = 0, when x = 7 and y = 1, when x = 6 and y = 2, etc., but it also results when x = 7 and y # 0 and if at the same time a carry must be taken into account if x = 6 and y = 1 and a carry if x = 5 and y = 2 and a carry must be taken into account, etc. 8 or 9 x by combining the appropriate sizes, and y shown are designated by dots or u by the designation and ii when a received to berücksichtigendei carry or its complement as additional condition can be seen from the figure that, for example, the -. box with the Input variable combination 8/0 always leads to the output Z " , 1 must be independent of the to be taking into account transfer. The field 7/0 only belongs to the function Z "if there is a carry, while the field 9/0 only belongs to it if there is no carry.

Aus der so ermittelten Funktionstafel läßt sich unmittelbar die schaltalgebraische Funktion ablesen, wie sie in Tabelle 2 für Z, für die binäre Verschlüsselung von Dezimalzahlen angegeben ist. In derselben Art ' lassen sich die übrigen Funktionen mit den Übertragsbedingungen in das Veitchdiagramm eintragen und aus diesem Diagramm in schaltalgebraischer Schreibweise in disjunktiver Normalforni ablesen. Zur weiteren Erläuterung dieser Veitehdiagramme wird auf das Buch M. Phister jr., Locigal design of digital computers, John Wiley & Sons, NY, 1958, verwiesen.From the function table determined in this way, the switching algebraic function can be read off as it is given in Table 2 for Z, for the binary encryption of decimal numbers. In the same way 'can be entered in the Veitchdiagramm and read from this diagram in of Boolean notation in disjunctive Normalforni the other functions with the transfer conditions. Reference is made to the book M. Phister Jr., Locigal design of digital computers, John Wiley & Sons, NY, 1958, for a further explanation of these Veitehdiagrams.

Etwas komplizierter gestaltet sich die Mikrostruktur für das Ausführungsbeispiel nach Fig. 1. Diese Mikrostruktur ist in Fig. 5 angegeben. Die sechzehn Felder der Mikrostruktur sind hier durch einen Schrägstrich jeweils unterteilt, und es sind in die beiden Hälften der Felder je Hilfsgrößene, bis e sowie e.', e.' oder eJ eingetragen, die in dem Netz9-werk 6 in Fig. 1. aus den Hilfsgrößen erster Art gebildet wurden. Die Aufteilung der Felder ist notwendig wegen der bereits in den Hilfsfunktionen verarbeiteten übertragsgröße. Die Hilfsfunktion, die im rechten Teil eines Feldes angegeben ist, soll das Feld beschreiben, wenn ein Übertrag vorhanden ist, während die Funktion im linken Teil des Feldes das Feld beschreibt, wenn kein Übertrag vorhanden ist. Am Beispiel der Felder 9/9, 8/9 und 9/8 aus Fig. 6 sei die Wirkungsweise dieser Unterteilung und das Entstehen der Ergebnisgröße Z, für diese Felder beschrieben. Die drei erwähnten Felder befinden sich sämtlich in dem Block d. der Makrostruktur. Die beiden Felder 8/9 und 9/8 gehören nur dann zur Funktion, wenn ein Übertrag zu berücksichtigen ist. Sie werden demnach durch die Hilfsfunktion e" der Mikrostruktur Fiz. 5 eindeutig -beschrieben. Das Feld 9/9 wird in der Mikrostruktur durch die Funktionen e7 und e8 beschrieben, da es sowohl mit als auch ohne Übertrag zur Funktion Z, gehören soll. Die drei erwähnten Felder erscheinen also in der Tabelle 1 in der Zeile für die Ergebnisgröße Z, für die rein binär verschlüsselte Dezimalarithmetik als d. - e und d. - e,3.Somewhat more complicated, the microstructure designed for the embodiment of FIG. 1. This microstructure is shown in Fig. 5. The sixteen fields of the microstructure are divided here by a slash, respectively, and are in the two halves of the fields per Hilfsgrößene, to e and e. ', E.' or eJ, which were formed in the network 6 in FIG. 1 from the auxiliary variables of the first type. The division of the fields is necessary because of the transfer size already processed in the auxiliary functions. The auxiliary function, which is indicated in the right part of a field, should describe the field if there is a carry, while the function in the left part of the field describes the field if there is no carry. Using the example of fields 9/9, 8/9 and 9/8 from FIG. 6 , the mode of action of this subdivision and the emergence of the result variable Z for these fields will be described. The three fields mentioned are all in block d. the macrostructure. The two fields 8/9 and 9/8 are only part of the function if a carryover has to be taken into account. They are therefore unambiguously described by the auxiliary function e ″ of the microstructure Fiz. 5. The field 9/9 is described in the microstructure by the functions e7 and e8, since it should belong to the function Z, both with and without carry three fields mentioned appear in table 1 in the line for the result variable Z, for the decimal arithmetic, which is encrypted in binary format, as d. - e and d. - e, 3.

7 NVie aus den Tabellen und den Fig. 1 und 2 zu ersehen ist, weisen beide Ausführungsbeispiele bestimmte Vorteile auf. Während bei Berücksichtigung des Übertrags im ersten Netzwerk der vierte Teil 4 des ersten Netzwerkes ebenso wie der zweite Teil 6 des zweiten Netzwerkes komplizierter als die übrigen Teile der Netzwerke aufgebaut sind, vereinfacht sich das dritte Netzwerk, in dem die Hilfsgrößen zweiter Art nur noch paarweise kombiniert zu werden brauchen. Bei Berücksichtigung des Übertrages nur im dritten Netzwerk herrscht in den ersten beiden Netzwerken ein sehr systematischer und einfacher Aufbau. Im dritten Netzwerk muß dafür ein dritter Konjunktionseingang für die Kombination der Hilfsgrößen zweiter Art und des Übertrages bereitgestellt werden.. As can be seen 1 and 2 7 NVie from the tables and figures, both exemplary embodiments comprise certain advantages. While the fourth part 4 of the first network as well as the second part 6 of the second network are more complicated than the other parts of the network when the transfer in the first network is taken into account, the third network is simplified, in which the auxiliary variables of the second type are only combined in pairs need to become. If the transfer is only taken into account in the third network, the structure in the first two networks is very systematic and simple. In the third network, a third conjunction input must be provided for the combination of the auxiliary quantities of the second kind and the carryover.

Ein Vorteil der erfindungsgemäßen Aufteilung des Addierwerkes in drei Netzwerke sei abschließend noch erwähnt, der sich daraus ergibt, daß nur das dritte Netzwerk von der gewählten Verschlüsselung abhängt. Der Votteil liegt darin, daß mehrere verschiedene dritte Netzwerke für verschiedene Operationen in einem Addierwerk umschaltbar vorgesehen sein können und abhängig von Steuerleitungen 10 (in Fig. 1) je nach Wunsch eingeschaltet werden.Finally, an advantage of the inventive division of the adder into three networks should be mentioned, which results from the fact that only the third network depends on the selected encryption. The advantage is that several different third networks can be provided for different operations in an adder and can be switched on depending on control lines 10 (in FIG. 1) as desired.

Wenn die Erfindung auch an Hand einzelner üb- licher Verschlüsselungsarten erläutert und ausgeführt wurde, so bilden diese Arten doch nicht die einzig möglichen. Mit Hilfe der beschriebenen Bildungsgesetze für das dritte Netzwerk lassen sich viele Addierwerke erstellen, die der einschränkenden Bedingung der Verschlüsselung in natürlicher Zählfolge genügen. Wie am Beispiel des Eckenkodes gezeigt wurde, kann die Zählfolge der Tetradendarstellung auch unterbrochen sein und etwa die binären Zählschritte 5 bis 10 auslassen. Die Erfindung läßt sich aber auch auf Tetraden-Verschlüsselungsarten anwenden, in denen mehrere Zählschritte an verschiedenen Stellen ausgelassen sind. Beispielsweise kann ein Duodezimalzahlensystem durch Tetraden dargestellt werden, indem nur die binären Zählschritte 0, 1, 2, 4, 5, 6, 8, 9, 10, 12, 13 und 14 benutzt werden. Auch auf solche Addierwerke läßt sich die Erfindung vorteilhaft anwenden.Even if the invention has been explained and carried out on the basis of individual customary types of encryption, these types are not the only possible ones. With the help of the described formation laws for the third network, many adding units can be created that satisfy the restrictive condition of encryption in a natural counting sequence. As shown in the example of the corner code, the counting sequence of the tetrad display can also be interrupted and, for example, omit the binary counting steps 5 to 10. However, the invention can also be applied to types of tetrad encryption in which several counting steps are omitted at different points. For example, a duodecimal number system can be represented by tetrads using only the binary counting steps 0, 1, 2, 4, 5, 6, 8, 9, 10, 12, 13 and 14. The invention can also be advantageously applied to such adding units.

Claims (2)

PATENTANSPRÜCHE: 1. Rechenanordnung zur Addition von in der natürlichen Zählfolge vorzugsweise in Tetraden binär verschlüsselten Ziffern eines nichtbinären Zahlensystems, dadurch gekennzeicbmt, daß drei logische Netzwerke (1 bis 4, 5 bis 6, 7) derart ohne negierende oder verstärkende Elemente hintereinander angeordnet sind, daß in einem ersten logischen Netzwerk (1 bis 4) für jede Binärstelle mehrere binäre Hilfsgrößen erster Art (al, bi, ci) gebildet werden, die symmetrisch gegenüber Vertauschung der Summanden sind und die Anzahl der logisch Eins anzeigenden Eingangsbinärzeichen (xi, yi) in der jeweils betrachteten Binärstelle (i) angeben, und daß in dem zweiten logischen Netzwerk (5, 6) die Hilfsgrößen erster Art, die den beiden höherwertigen Binärstellen (i = 1, i = 2) zugeordnet sind, paarweise rein konjunktiv zu einer ersten Gruppe von Hilfsgrößen zweiter Art (dj bis d.) verknüpft werden, während die den beiden niedrigerwertigen Binärstellen (i = 3, i = 4) zugeordneten Hilfsgrößen erster Art paarweise zu einer zweiten Gruppe von Hilfsgrößen zweiter Art kombiniert werden, worauf schließlich in einem dritten logischen Netzwerk durch vorzugsweise paarweise Kombination und disjunktive Verbindung geeigneter Paare der beiden Gruppen von Hilfsgrößen zweiter Art die vier binären Ergebnisgrößen (Z1) und die übertragsgröße (W) der verwendeten Verschlüsselungsart erzeugt werden. PATENT CLAIMS: 1. Computing arrangement for adding digits of a non-binary number system encoded in binary code in the natural counting sequence, preferably in tetrads, characterized in that three logical networks (1 to 4, 5 to 6, 7) are arranged one behind the other without negating or reinforcing elements, that in a first logical network (1 to 4) several binary auxiliary quantities of the first type (al, bi, ci) are formed for each binary digit, which are symmetrical with respect to interchanging the summands and the number of input binary characters (xi, yi) indicating logical one in indicate the respective binary digit (i) under consideration, and that in the second logical network (5, 6) the auxiliary quantities of the first type, which are assigned to the two higher-order binary digits (i = 1, i = 2), are purely conjunctive in pairs to form a first group are linked by auxiliary variables of the second kind (dj to d.) , while the auxiliary variables assigned to the two lower-order binary digits (i = 3, i = 4) of the first type are combined in pairs to form a second group of auxiliary variables of the second type, whereupon the four binary result variables (Z1) and the carry-over variable (W) are finally combined in a third logical network, preferably in pairs and disjunctive connection of suitable pairs of the two groups of auxiliary variables of the second type. the type of encryption used. 2. Rechenanordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Hilfsgrößen erster Art, soweit sie nicht in einer einzigen Konjunktion erzeugt werden, aus den Summanden in mehreren Disjunktionen gebildet werden, deren Ausgänge konjunktiv verbunden sind (konjunktive Normalform). 3. Rechenanordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß ein zu berücksichtigender übertrag aus der vorhergehenden Tetrade nur dem der niedrigsten Binärstelle zugeordneten Teil des ersten logischen Netzwerks zugeführt wird, das so ausgebildet ist, daß die Hilfsgrößen erster Art für diese Binärstelle die Anzahl der logisch Eins anzeigenden Eingangsbinärzeichen einschließlich übertrag angeben. 4. Rechenanordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß ein zu berücksichtigender übertrag aus der vorhergehenden Tetrade nur dem dritten logischen Netzwerk zugeführt wird, wobei dann die vier Teile des ersten logischen Netzwerkes einander gleich sind. 5. Rechenanordnung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die niedrigstwertige Ergebnisstelle einer Tetrade aus den Hilfsgrößen erster Art oder den Eingangsgrößen unter Berücksichtigung eines übertrags einer vorhergehenden Tetrade direkt gebildet wird. 6. Rechenanordnung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß mehrere dritte logische Netzwerke je für eine andere Zahlendarstellung oder Zahlenbasis vorgesehen sind und daß Schaltmittel vorgesehen sind, die das jeweils gewünschte Netzwerk einschalten.2. Computing arrangement according to claim 1, characterized in that the auxiliary quantities of the first type, unless they are generated in a single conjunction, are formed from the summands in several disjunctions, the outputs of which are conjunctively connected (conjunctive normal form). 3. Computing arrangement according to claim 1 or 2, characterized in that a transfer to be taken into account from the preceding tetrad is only supplied to the part of the first logical network associated with the lowest binary digit, which is designed so that the auxiliary variables of the first type for this binary digit the number the input binary characters indicating logical one including carry. 4. Computing arrangement according to claim 1 or 2, characterized in that a transfer to be taken into account from the preceding tetrad is only supplied to the third logical network, the four parts of the first logical network then being equal to one another. 5. Computing arrangement according to one of claims 1 to 4, characterized in that the least significant result digit of a tetrad is formed directly from the auxiliary variables of the first type or the input variables, taking into account a carryover of a preceding tetrad. 6. Computing arrangement according to one of claims 1 to 5, characterized in that a plurality of third logical networks are each provided for a different number representation or number base and that switching means are provided which switch on the respectively desired network.
DET22740A 1962-09-14 1962-09-14 Arithmetic arrangement for adding numbers of a non-binary number system encoded in tetrads Pending DE1159190B (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DET22740A DE1159190B (en) 1962-09-14 1962-09-14 Arithmetic arrangement for adding numbers of a non-binary number system encoded in tetrads

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DET22740A DE1159190B (en) 1962-09-14 1962-09-14 Arithmetic arrangement for adding numbers of a non-binary number system encoded in tetrads

Publications (1)

Publication Number Publication Date
DE1159190B true DE1159190B (en) 1963-12-12

Family

ID=7550679

Family Applications (1)

Application Number Title Priority Date Filing Date
DET22740A Pending DE1159190B (en) 1962-09-14 1962-09-14 Arithmetic arrangement for adding numbers of a non-binary number system encoded in tetrads

Country Status (1)

Country Link
DE (1) DE1159190B (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1987000313A1 (en) * 1985-06-26 1987-01-15 Pietro Dezi Duodecimal numbering system and its applications
US4791771A (en) * 1986-07-03 1988-12-20 V. Kann Rasmussen Industri A/S Window member

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1987000313A1 (en) * 1985-06-26 1987-01-15 Pietro Dezi Duodecimal numbering system and its applications
US4791771A (en) * 1986-07-03 1988-12-20 V. Kann Rasmussen Industri A/S Window member

Similar Documents

Publication Publication Date Title
DE2626432C2 (en) Arithmetic unit for automatic computing devices
DE19758079A1 (en) Computer system for determining product of two Galois field elements
DE4101004A1 (en) PARALLEL MULTIPLIER WITH SPRUNGFIELD AND MODIFIED WALLAC TREE
DE1549508C3 (en) Arrangement for the carry calculation with short signal propagation time
DE2034841C3 (en) Matrix arrangement for digital computer system
DE2232222A1 (en) FUNCTION GENERATOR MODULE
DE2335661A1 (en) ARITHMETIC AND LOGICAL CIRCUIT
DE1159190B (en) Arithmetic arrangement for adding numbers of a non-binary number system encoded in tetrads
DE2727051B2 (en) Device for the binary multiplication of a first number as a multiplicand with a sum of a second and third number in the binary code which results in the multiplier
DE1499227C3 (en) Circuit arrangement for basic arithmetic and logical operations
EP0333884B1 (en) Parallel-series multiplier circuit and its multiplier and adder stages
EP1248186A2 (en) Carry-ripple adder
DE2855946A1 (en) PLA ADDING CIRCUIT
DE2800598A1 (en) PARALLEL ADDING UNIT
DE1524197B1 (en) ARITMETIC-LOGICAL UNIT
DE1424928B1 (en) Circuit arrangement for adding digital information represented by binary signals
DE1184125B (en) Two-stage arithmetic unit
DE10139099C2 (en) Carry ripple adder
EP0752130A1 (en) Multiplier with reduced run time
DE1574603A1 (en) Binary adding circuit
DE1499256C (en) Arrangement for checking the processing of characters, especially for telecommunications switching systems
DE2720770C2 (en) Circuit arrangement for identifying the group membership of one-digit or multi-digit codes using logic elements, in particular for use as a corrector for routing or as a zoner in telephone exchanges
DE1774301C3 (en) Binary arithmetic element
DE1472329C3 (en) Method and device for ciphering and deciphering
DE1151961B (en) Circuit arrangement for comparing decimal numbers