DE1474046A1 - Anordnung zur Umwandlung von Schluesselworten in Adressen - Google Patents

Anordnung zur Umwandlung von Schluesselworten in Adressen

Info

Publication number
DE1474046A1
DE1474046A1 DE19641474046 DE1474046A DE1474046A1 DE 1474046 A1 DE1474046 A1 DE 1474046A1 DE 19641474046 DE19641474046 DE 19641474046 DE 1474046 A DE1474046 A DE 1474046A DE 1474046 A1 DE1474046 A1 DE 1474046A1
Authority
DE
Germany
Prior art keywords
circuit
keyword
output
modulo
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19641474046
Other languages
English (en)
Other versions
DE1474046C3 (de
DE1474046B2 (de
Inventor
Chien Robert Tienwen
Freiman Charles Visvald
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE1474046A1 publication Critical patent/DE1474046A1/de
Publication of DE1474046B2 publication Critical patent/DE1474046B2/de
Application granted granted Critical
Publication of DE1474046C3 publication Critical patent/DE1474046C3/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9014Indexing; Data structures therefor; Storage structures hash tables

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Error Detection And Correction (AREA)
  • Dc Digital Transmission (AREA)

Description

BESCHREIBUNG
Anordnung zur Umwandlung von Schlüsselworten in Adressen
Die Erfindung betrifft eine Anordnung zur Umwandlung von Schlüsselworten in Adressen für Datenverarbeitungsanlagen.
In Anlagen zur Informationsverarbeitung werden die zu verarbeitenden Informationen im allgemeinen vor und nach der Verarbeitung gespeichert. Die Speicherplätze, in denen die einzelnen Informationen untergebracht sind, werden durch sogenannte Adressen definiert, durch die das Wiederauffinden der gespeicherten Daten ermöglicht wird. Die einer informationsverarbeitenden Anlage von außen zugeführten Informationseinheiten bestehen in der Regel aus Datenblocks und aus diese Datenblocks definierenden Schlüsselworten. Diese für die Kennzeichnung der einzelnen Datenblocks außerhalb der informationsverarbeitenden Anlage bestimmten, und für diesen Zweck optimal ausgewählten Schlüsselworte lassen sich im
1098 1S/U80
Docket iO 710
[ allgemeinen nicht als anlageinterne Adressen verwenden, da für die Wahl von Speicherplatzadressen ganz andere Gesichtspunkte maßgebend sind, als dies bei der Wahl von anlageexternen Schlüsselworten der Fall ist. Derartige Informationseinheiten können z.B. die Angaben auf einer Personalkarte mit dem Vor- und Zunamen und/oder der Personal- tr nummer des jeweiligen Mitarbeiters als Schlüsselwort sein. In vielen Fällen sind die Schlüsselworte wesentlich länger j. als die anlageinternen Adressen, sei es, daß sie eine ge- ψ wisse Redundanz aufweisen müssen, sei es, daß sie Angaben , enthalten müssen, die bei der Verarbeitung in der Anlage . nicht erforderlich sind. Dabei kommt es oft vor, daß die ί Gesamtheit der Schlüsselworte Häufungsbereiche aufweist, in denen sich die Schlüsselworte nur durch die Angaben in wenigen Bitstellen voneinander unterscheiden. Das wäre ,z.B. dann der Fall, wenn in einer Personalkartei jeweils 1/5 aller Personalkarten auf die Namen Meier, Alfred, Meier Oskar, Meier Rudolf und Meier Theodor entfallen würden. Kommen noch verschiedene Schreibweisen des Namens Meier vor, so argeben sich sehr komplizierte Verhältnisse unter denen es nicht möglich ist, die für die anlageinterne Verarbeitung zu langen Schlüsselworte durch Abtrennen einer vorgegebenen Anzahl von Bitstellen zu transformieren. Dasselbe trifft für einen numerischen Schlüsselwortsatz zu, bei dem größere Mengen von Schlüsselworten jeweils durch die gleichen Ziffern in den ersten η-Stellen gekennzeichnet werden. Es ist bekannt, alle verfügbaren Adressen und Schlüsselworte in Form einer Liste zu speichern, und bei . der Eingabe in die oder bei der Ausgabe aus der informationsverarbeitenden Anlage jeweils einen Suchvorgang ab- :,; laufen zu lassen. Dieses Verfahren ist aber insbesondere r)d bei größeren Mengen von Schlüsselworten sehr zeitraubend
und benasprucht darüberhinaus auch sehr viel Speicherv platz.
i< Docket 10 710 1 0 9 S 1 S / 1 4 0 0 ρ 14 74 046.6-53
H74Ü46
Es sind mehrere Vorrichtungen zur Errechnung von Speicheradressen bekannt geworden, siehe beispielsweise DBP 1 211 005, bei denen die gewünschte Adresse dadurch errechnet wird, daß aufeinanderfolgende Teile eines Schlüsselwortes mit einer Ic-lge von indirekten Teiladressen verknüpft und dadurch die gewünschten Adressen errechnet werden. Auch diese Anordnungen haben den Nachteil, daß eine Auflistung erforderlich ist. Es sind auch Schaltungen zur Umwandlung von Schlüsselworten in Adressen bekannt oder ä
vorgeschlagen worden, in denen die Schlüsselworte zwecks Umwandlung in Adressen mathematischen Transformationen unterzogen werden.
Es ist schon bekannt, zur Bildung von Speicheradressen für mit Nennwerten versehene Daten, diese Kennwerte einer mathematischen Operation zu unterwerfen, durch welche eine Zufallsverteilung der daraus gewonnenen Adressen resultieren sollte. In der Praxis hat sich diese Methode nicht bewährt, da sie die gleichmäßige Auslastung des Speichers nicht sicherstellte; es ergaben sich nämlich damit Häufungen an einigen Speicherbereichen und ungenügende Belegung an anderen Speicherbereichen mit den oben genannten Nachteilen.
Diese Anordnungen erfordern aber entweder einen unverhältnismäßig hohen schaltungstechnischer, und zeitlichen Aufwand oder sie haben den Nachteil, daß Schlüsselworte mit großen Häufungsbereichen nicht einwandfrei verarbeitet werden können. In allen Fällen war es bei Schaltungen zum Umwandeln von Schlüsselwörtern in Adressen, die die Schlüsselwörter eines Häufungsbereiches auf verschiedene Adressen verteilte, nötig, daß die Schlüsselworte eine feste Länge haben, die eine in Beziehung zum Häufungsparameter stehende Maximallänge nicht überschreitet. Obwohl im allgemeinen ein Schlüsselwortsatz Schlüsselworte von nur einer Länge enthält, wird diese einheitliche Länge häufig (
Docket 10 710 109 815/1480 Ρ 14 74 046.6-53
künstlich erreicht, indem kurze Schlüsselworte durch Auffüllen auf eine feststehende Länge gebracht werden. Dadurch entsteht unter anderem der Nachteil, daß das Vorhandensein von kurzen Schlüsselworten nicht zur Verbesserung der Leistung ausgenutzt werden kann.
Die Erfindung geht geht von der Aufgabenstellung aus, eine Anordnung zur Umwandlung von Schlüsselworten in Adressen anzugeben, wobei die Schlüsselworte, abgesehen von einer Mindestlänge, beliebige Längen aufweisen können und zur Umwandlung in Adressen nicht auf eine vorgegebene Soll-Länge sondern jeweils nur auf eine Länge aufgefüllt werden, die durch ein ganzzahliges Vielfaches eines vorgebbaren Parameters, beispielsweise der Zahl 2, definiert wird.
Wegen der außerordentlichen Schwierigkeit der bei der Formulierung einer allgemeinen Lösung zu verwendenden mathematischen Grundlagen wird die Erfindung an Hand einer einfachen Lösung besprochen. Die für den Durchschnittsfachmann auf diesem Gebiet ableitbare Lehre zum technischen Handeln ergibt sich indes in ihrer ganzen Allgemeinheit nur aus den Ansprüchen im Zusammenhang mit den in der Beschreibung behandelten theoretischen Grundlagen und dem Ausführungsbeispiel.
Die erfindungsgemäße Aufgabe wird allgemein dadurch gelöst, daß das Schlüsselwort einer polynomialen Division im algebraischen Ring mit Einheitselement unterzogen wird. Der Rest aus dieser Division ist die gewünschte Adresse. Der Ring kann beispielsweise aus den ganzen Zahlen Modulo IO (0, 1, 0,2 ... 0,9) und der den Operationen der nach Modulo 10 ausgeführten arithmetischen Addition und Multiplikation bestehen. Z.B. ist 4*6 = 4, da 24 ^ 4 (Mod.10) ist.
Docket 10 710 P 14 74 046.6-53
U74CH6
Sollten die Schlüsselworte zunächst aus nicht zum Ring gehörenden Elementen, wie Buchstaben des Alphabets, bestehen, läßt sich ein algebraischer Ring mit Einheitselement leicht dadurch von ihnen ableiten, daß ganze Zahlen Modulo der Zahl verschiedener Symbole die für die Schlüsselwortdarstellung verwendet werden, wenn die Schlüsselworte nur aus alphabetischen Zeichen zusammengesetzt sind.
Es ist zwar schon vorgeschlagen worden, bei der Erzeugung ä von Adressen aus Schlüsselzahlen die Polynomdivision zu verwenden. Bei den bisher bekannten Lösungen war es jedoch nötig, daß die Polynomial-Koeffizienten Elemente eines Galois-Feldes sind und es ist in keiner früheren Arbeit gezeigt worden, wie das Zerlegen von Häufungsbereichen von beliebig langen Schlüsselworten fester Länge sichergestellt werden kann. Außerdem gestattet keiner der bei den früheren Arbeiten angegebenen Generatorpolynome das Zerlegen von Häufungsbereichen in Sätze von Schlüsselwörtern variabler Lange. Es wird auch nicht angegeben, wie richtig gewählte Polynome für die Wirkungsweise einer Schaltung zum Umwandeln von Schlüsselworten in Adressen mit veränderlicher Schlüsselwortlänge verwendet werden können.
Wie aus der im Zusammenhang mit der Beschreibung der Figuren Behandlung der theoretischen Grundlagen ersichtlich, erlaubt das mit der erfindungsgemäßen Schaltung durchgeführte Verfahren das Aufbrechen von Häufungsbereichen und die eindeutige Zuordnung von Adressen zu Schlüsselworten unterschiedlicher Länge.
Die oben beschriebene Aufgabe wird gemäß der Erfindung durch eine Anordnung zur Umwandlung von Schlüsselworten in Adressen gelöst, die dadurch gekennzeichnet 1st, daß der Ausgang eines Modulo-Zwei-Addierers, dessen erstem Eingang
C/1 /ort t> t * ιa rs A er c». t; ·?
die Schlüsselworte zugeführt werden, mit dem Eingang eines m-Bit-Verzögerungsgliedes verbunden ist, dessen Ausgang an dem einen Eingang einer mit dem zweiten Eingang des Modulo-Zwei-Addierers verbundenen Und-Schaltung liegt, deren zweitem Eingang eine Spannung zugeführt wird, die m-1 Bitzeiten nach Beginn des Schlüsselwortes ansteigt, und frühestens am Ende des Schlüsselwortes abfällt/ wobei die erhöhte Spannung durch Betätigung der Und-Schaltung den Modulo-Zwei-Addierer nach Eingabe der ersten m-Bits in das Verzögerungsglied zur Modulo-Zwei-Addition aller weiteren das Verzögerungsglied verlassenden Bits wirksam macht und daß eine Schaltung vorgesehen ist, die durch die abfallende Spannung die Übernahme der letzten das Verzögerungsglied verlassenden m-Bits als Adresse in die nachgeschalteten Schaltkreise bewirkt.
Gemäß einer Weiterbildung der Erfindung wird eine Anordnung vorgeschlagen, die dadurch gekennzeichnet ist, daß eine den Anfang und das Ende eines Schlüsselwortes anzeigende Signale führende Leitung mit einer Schaltung verbunden ist, an deren Ausgang die Spannung m-1 Bitzeichen nach Auftreten eines den Anfang eines Schlüsselwortes anzeigenden Signals ansteigt und zu dem das Ende eines Schlüsselwortes anzeigenden Signals folgenden Auftreten des letzten Bits eines ganzzahligen Vielfachen von m Bits abfällt, derart, daß die einzelnen Schlüsselworte am Schluß jeweils durch Nullen auf ein ganzes Vielfaches von m Bits aufgefüllt werden.
Gemäß einer anderen vorteilhaften Weiterbildung des Erfindungsgedankens wird eine Anordnung vorgeschlagen, die dadurch gekennzeichnet ist, daß die die den Anfang und das Ende eines Schlüsselwortes anzeigenden Signale führenden Leitungen unmittelbar und über einen Modulo-Zwei-Zähler
IO 710 109A 1i/1 i S f% P 14 ΊΔ CiAfL
mit den Eingängen eines Modulo-Zwei-Addierers verbunden ist, dessen Ausgang einerseits über ein (m-l-Bit-Verzögerungsglied, eine Oder-Schaltung und einen bistabilen Miltivibrator mit dem zweiten Eingang des den Ausgang des Verbindungsgliedes mit dem Eingang des Modulo-Zwei-Addierers verbindenden Und-Schaltung verbunden ist und andererseits mit den Löscheingängen eines Modulo-Zwei-Zählers, dem laufend Taktimpulse zugeführt werden, und eines eine Rückkehrzeit von m-1 Bits aufweisenden und in dieser Zeit ein Ausgangssignal erzeugenden astabilen Multivibrators verbunden ist, daß die Ausgänge des astabilen Multivibrators und des Zählers an einer Und-Schaltung liegen, deren Ausgang mit der das Steuersignal für die dem Verzögerungsglied zugeordnete Und-Schaltung liefernden Oder-Schaltung verbunden ist.
Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung wird eine Anordnung vorgeschlagen, die dadurch gekennzeichnet ist, daß die Und-Schaltung, die den Ausgang des Verzögerungsgliedes mit dem Eingang de.s .Modulo-Zwei-Addierers verbindet, steuerndes Signal gleichzeitig einem Differenzierglied zugeführt wird, das bei abfallendem Signal einen Impuls zu einem astabilen Multivibrator mit einer Rückkehrzeit von m-1 Bitzeiten überträgt, der im erregten Zustand Und-Schaltungen zur Weiterleitung der die verarbeitenden Schlüsselworte in m-Bit-Schieberegister und zur Weiterschaltung dieses Schieberegisters betätigt und daß am Ausgang des astabilen Multivibrators ein weiteres Differenzierglied zum Abruf der Bits aus dem Schieberegister vorgesehen ist.
Anschließend wird die Erfindung an Hand der Figuren näher erläutert. Es zeigen:
Docket 10 710 10 9 3 15/14 8 0 p 14 74 046.6-53
U740AQ
t ■ — 8 —
Fig.l die schematische Darstellung eines bevorzugten Ausführungsbeispieles der Erfindung, die die Verwendung einer Steuerschaltung, einer Modul-2-Addierschaltung und einer m-Bit-
.; Verzögerungsleitung für die Umwandlung von
Schlüsselwörtern in Adressen veranschaulicht,
^ und
jk Fig.2 ein Zeitdiagramm für das Ausführungsbeispiel
" von Fig.l für den Fall, daß m = 2 ist.
Die Erfindung wird durch eine Anordnung verwirklicht, die eine Verarbeitungseinlieit für Informationen umfaßt, welche einer Schaltung zum Umwandeln von Schlüsselwörtern in Adressen Schlüsselwörter zuführt. Eine Steuerschaltung, die in Übereinstimmung mit den Schlüsselwörtern zugeordne- * ten Informationen arbeitet, steuert die Wirkungsweise der
Schatung zum Umwandeln von Schlüsselwörtern in Adressen Λ und bewirkt die Erzeugung und Übertragung von Adressen zu
einem Speicher. Die Schaltung zum Umwandeln von Schlüssel- ; Wörtern in Adressen bewirkt die polynomiale Division des k Schlüsselwortes in dem algebraischen Ring mit Einheitsi, element, gemäß der Kennzeichnung der Schlüsselwörter. (Das
- Einheitselement eines algebraischen Rings ist ein Element rf,«-' ■
dieses Rings, das seine eigene multiplikative Umkehrung
y ist.) Der Rest aus dieser Division ist die dem Schlüssel-
f wort zugeordnete Adresse. Z.B. kann der Ring aus den ganzen
C Zahlen Modulo 10 (O, 1 ... 9) unter den Operationen der
!„,' . nach Modulo IO ausgeführten arithmetischen Addition und
1 ;, Multiplikation bestehen. Z.B. 4 χ 6 = 4 da 24 =4 (mod 10).
i Zur weiteren Veranschaulichung kann der Ring aus den gan-
j| zen Zahlen Modulo 2 (0, 1) unter den nach Modulo 2 ausge-
P führten arithmetischen Operationen Addition und Multi-
ε' plikation bestehen, z.B. 1 + 1 = 0 da 2 = 0 (mod 2) .Sollten
1 Ü - 1 S / 1 /, 8 D Docket 10 710 P 14 74 046.6-53
die Schlüsselwörter zunächst aus nicht zum Ring gehörenden Elementen, wie den Buchstaben des Alphabets, bestehen, läßt sich ein algebraischer Ring mit Einheitselement leicht dadurch von ihnen ableiten, daß ganze Zahlen Modulo der Zahl verschiedener Symbole, die für die Schlüsselwortdarstellung verwendet werden, zugeteilt werden, Z.B. könnten ganze Zahlen Modulo 26 benutzt werden, wenn die Schlüsselwörter nur aus alphabetischen Zeichen zusammengesetzt sind.
Im besonderen gibt die Erfindung ein Speichersystem an, in dem als binäre Folgen gekennzeichnete Schlüsselwörter in als binäre Folgen gekennzeichnete Adressen derart umgewandelt werden, daß alle Schlüsselwörter, bei denen verschiedene Positionen im Bereich einer Länge von m Bits liegen, in verschiedene Adressen umgewandelt werden.
Eines der Hauptprobleme, die bei der Verwendung von großen Dokumentspeichersystemen auftreten, ist die Umwandlung des jede einzelne Information kennzeichnenden Schlüsselwortes, in die Adresse des der Information zugeordneten Speicherplatzes. In vielen Speichersystemen wird diese Umwandlung in zwei Schritten ausgeführt. Beim ersten Schritt wird das Schlüsselwort in eine Zwischenadresse umgewandelt, die als Ausgangspunkt dient, von dem aus die tatsächliche Adresse gefunden werden kann. Ein Problem, das durch die Erfindung gelöst wird, ist die Notwendigkeit, eine Schaltung zum Umwandeln von Schlüsselwörtern in Adressen zu haben, die Schlüsselwörter von veränderlicher Länge verarbeitet, die ihr asynchron zugeführt werden. Die Möglichkeit mit Schlüsselwörtern veränderlicher Länge zu arbeiten, ist in zweifacher Hinsicht wichtig. Erstens wird, wenn die Schlüsselwörter verschieden lang sind, ein höherer Durchsatz bezüglich der Zahl der verarbeiteten Schlüsselwörter erlangt als möglich wäre, wenn a2e Schlüsselwörter auf irgendeine feststehende Länge aufgefüllt wären. Zweitens ist es, wenn
Docket 10 710 10 9 815/1480 p 14 74046.6-53
!■■" U74046
-lO-an der Operation Schlüsselwörter feststehender Länge während einer längeren Dauer beteiligt sind, möglich, sofort auf Schlüsselwörter einer anderen feststehenden Länge umzuschalten, ohne eine Änderung in der Schaltung zum Umwandeln von Schlüsselwörtern in Adressen selbst vorzunehmen.
Bei der Ausübung der Erfindung werden alle verschieden langen Schlüsselwörter so umgewandelt, als ob ihre Länge |i η ein ganzes Vielfaches von m wäre, d.h. η = jm (j = l,2,3...) Das geschieht durch ein Verfahren, das man als Äquivalent der Addition von.Nullen am nxedrigstelligen Ende des Schlüsselwortes während der Schlüsselwort-in-Adresse-Umwandlung ansehen kann, wobei O die additive Identität eines algebraischen Ringes darstellt. Im besonderen ist j = 2,3 ... für das hier beschriebene bevorzugte Ausführungsbeispiel der Erfindung.
Die asynchrone Wirkungsweise der Erfindung bezüglich der Zuführung der Schlüsselwörter zu der Umwandlungsschatung ist dort besonders wichtig, wo eine veränderliche Verarbeitungszeit vorliegt oder wo das Verfahren der Erzeugung : von Schlüsselwörtern selbst nicht sicherstellt, daß sie mit r einer feststehenden Geschwindigkeit zugeführt werden.
?' Theorie der Erfindung
Da die Zahl von Ziffern η in einem Schlüsselwort gewöhnlich
viel größer ist als die Zahl von Ziffern m in der Adresse, r» ■
·. , wandelt eine Transformation, die die Schlüsselwörter ein- £ heitlich respektiven Adressen zuteilt, normalerweise mehr
t als ein Schlüsselwort in dieselbe Adresse um. Wenn der- |, selben Adresse zwei Schlüsselwörter zugeordnet werden, wird
die Zeit, die nötig ist, um den Speicherplatz für die züge
Docket 10 710 109815/1480 Ρ 14 74 046.6-53
147A048
ordnete Information festzustellen, verlängert. Daher ist es bei der Wahl zwischen möglichen Transformationen wichtig/ die die Ordnung in dem Schlüsselwortsatz betreffende verfügbare Information auszunutzen, um die durch die gewählte umwandlung erhaltene Zahl gleichbedeutender Adressen so klein wie möglich zu halten. In vielen Schlüsselwortsätzen neigen die Schlüsselwörter dazu, sich derart zusammenzuballen (Häufungsbereiche zu bilden), daß nicht nur die Zahl von Positionen, durch die sich zwei einem Häufungsbereich angehörende Schlüsselwörter unterscheiden, klein ist, sondern auch die Positionen, durch die sie sich unterscheiden, zum Zusammenballen neigen. Z.B. unterscheiden sich in einer Aufzeichnung, die Zunamen und Anfangsbuchstaben, als Schlüsselwörter verwendet, die Häufungsbereiche um die Zunamen herum durch die Position der Anfangsbuchstaben, und der Ort dieser differierenden Positionen ist in jedem Häufungsbereich verschieden. Um solche Häufungsstellen für Schlüsselwörter von unbegrenzter Länge zu verteilen, wird erfindungsgemäß eine Division durch Polynome verwendet, die der Division durch Generatorpolynome bei Codes zum Feststellen von "burst"-Fehlern ähnelt.
Der Erfindung und den früheren Arbeiten ist die Verwendung der Polynomdivision bei der Erzeugung von Adressen gemeinsam. Beim bekannten Stand der Technik war es jedoch nötig, daß die Polynomial Koeffizienten Elemente eines Galois-Feldes seien, und es ist in keiner früheren Arbeit gezeigt worden, wie das Zerlegen von Häufungsbereichen von beliebig langen Schlüsselwörtern fester Lange sichergestellt werden kann. Außerdem gestattet keines der bei den früheren Arbeiten berücksichtigten Generatorpolynome das Zerlegen von Häufungsbereichen in Sätze von Schlüsselwörtern variabler Länge, und auch nicht" angegeben, wie richtig gewählte Polynome für&ie Wirkungsweise einer Schaltung zum Umwandeln von Schlüsselwörtern in Adressen mit veränderlicher Schlüssel-
Docket IO 710 1 O 9 8 1 5 / H 8 Ü P 14 74 046.6-53
H7AQ48
- 12 wortlänge verwendet werden können.
Die Erfindung benutzt Schlüsselwörter, die als Folgen von Elementen eines algebraischen Ringes mit Einheitselement gekennzeichnet sind.
Definierende Eigenschaften eines algebraischen Ringes mit Einheitselement werden unten aufgeführt und durch den Ring von ganzen Zahlen JYbdulo 10 veranschaulicht. Ein gegebener Satz von Elementen, S = C , C„, C3 ..., mit zwei willkürlich definierten Operationen, + und ·, bildet einen Ring mit Einheitselement, falls folgende Bedingungen erfüllt sind. (In dem Beispiel lautet der Satz von Elementen: 0, 1, 2, 3, 4, 5, 6,7, 8 und 9, und die Operationen sind arithmetische Addition und Multiplikation Modulo 10, wie es die Tabellen la undlb zeigen).
Tabelle la, Addition Modulo 10;
+ 0 1 2 3 4 5 6 7 8 9
0 0 1 2 3 4 5 6 7 8 9
1 1 2 3 4 5 6 7 8 9 0
2 2 3 4 5 6 7 8 9 0 1
3 3 4 5 6 7 8 9 0 1 2
4 4 5 6 7 8 9 0 1 2 3
5 ■ 5 6 7 8 9 0 1 2 3 4
6 6 7 8 9 0 1 2 3 4 5
7 7 8' 9 0 1 2 3 4 5 6
8 8 9 0 1 2 3 4 5 6 7
9 9 0 1 2 3 4 5 6 7 8
Docket 10 710
1 0 !■. Ί 1 R ./"i Z1 8 0
- 13 Tabelle Ib, Multiplikation Madulo 10:
0 1 2 3 4 5 6 7 8 9
0 0 0 0 0 0 0 0 0 0 0
1 0 1 2 3 4 5 6 7 8 9
2 0 2 4 6 8 0 2 4 6 8
3 0 3 6 9 2 5 8 1 4 7
4 0 4 8 2 6 0 4 8 2 6
5 0 5 0 5 0 5 0 5 0 5
6 0 6 2 8 4 0 6 2' 8 4
7 0 7 4 1 8 5 2 9 6 3
8 0 8 6 4 2 0 8 6 4 2
9 0 9 8 7 6 5 4 3 2 1
Definierende Eigenschaften eines algebraischen Ringes mit Einheitselement:
1« Geschlossenheit: Für jedes Paar von Elementen Ci, Cj, £S; S, Ci,+ Cj c S und Ci · έ S.
2. Assozierbarkeit: Für Ci, Cj, Ck £ S,
Ci + (Cj + Ck) = (Ci + Cj) + Ck und Ci · (Cj · Ck) = (Ci · Cj) -Ck.
3. Lösbarkeit der Gleichung Ci + X = Cj:
Für Ci, Cj £ S kann ein solches Element X € S gefunden werden, daß Ci + X = Cj.
(z.B., wenn Ci = 9 und Cj = 6, dann · X= 7, und wir haben 9+7=6).
4. Distributive Gesetze: Kir Ci, Cj, Ck & S,
Ci.· (Cj + Ck) = Ci · Ci + Ci » Ck
und (Ci + Ck) "· Ci « Cj · Ci + Ck · Ci /
(Z.B.: Wenn Ci, = 7, Cj = 8, Ck = 9,
Docket 10 710 1 0 9 81 5/1 /,8 0 P 14 74 046.6-53
1474048
7
7
9
- 14 -
(8+9) = 7
7-8 + 7 6 + 3 9)
5. Einheitselement: Es besteht ein solches Element e - S, daß für jedes
Ci c S
Ci · e = e -Ci = Ci.
(z.B.: Die ganze Zahl 1 hat diese Eigenschaft im Ring ganzer Zahlen Modulo 10.)
Der Ring ganzer Zahlen Modulo 10 ist kein algebraisches Gebiet, da es nicht immer möglich ist, die folgende Gleichung für X zu lösen:
Ci X = Cj.
Für den Fall Ci = 2, Cj = 3 gibt es z.B. kein X, da
2*0=2 *5 = 0 2 * 1 = 2 .6 = 2 2-2=2-7=4 2*3=2.8 = 6 2 . 4=2 -9=8
Um zu zeigen, daß xanabhängig von der Schlüsselwortlänge zwei Schlüsselwörter feststehender Länge, deren verschiedene Ziffern innerhalb eines Bereichs von m Stellen liegen, verschiedene Reste (Adressen) ergeben, wenn sie durch ein beliebiges Polynom der Form
M(X) =1 · X™ + C
m-1
τ · . · τ C«ft τ 1
rv' .· ■"
>, ί
dividiert werden, wobei Cj (J = 1, 2, ..., lii~l) Elemente eines algebrai§.che1v."Hi?ifes mit dem Einheitselement I sind.
Docket 10 710 f 098 1 5/ 14 8 0 p 14-.'.T4 046.6-53
H7A0A6
werden die beiden verschiedenen Schlüsselwörter durch die Polynome
G(X) = gn_x χ""1 + gn_2 xn"2 + ... +go
H(X) = h . x11"1 + h o X11"2 + ... + h η—ι τι—ζ. ο
dargestellt. Da angenommen wird, daß der Koeffizient von Xm gleich 1 ist, der multiplikativen Identität innerhalb des Ringes, ist es möglich, die Reste zu finden, wenn G(X) und H(X) durch M(X) dividiert werden. Wenn diese Reste mit R (X) bzw. I^ (X) bezeichnet werden, erhält man
G(X) = P (X) · M(X) +R (X) H(X) = Ph (X) ■ M(X) + Rj1 (20 f
wo P (X) und Ph (X) die Quotientpolynome der Division darstellen und der Grad von R (X) und von R(X) kleiner als m ist. Es folgt dann, daß, wenn R (X) = R, (X) , daß
G(X) - H(X) = M(X) £ P (X ) - Ph (X) .
Da G(X) ft H(X), P (X) - JPh (X) 4 0.
Oder anders ausgedrückt, das die Differenz von G(X) und H(X) darstellende Polynom muß ein von Null verschiedenes Polynomvielfaches von M(X) sein. Da die Koeffizienten für das X"mte Gliedund das X°te Glied beide gleich 1 sind, müssen die von Null verschiedenen Positionen jeder von Null verschiedenen polynomen Multiplikation von M(X) mindestens (m + 1) Positionen umfassen. Da G(X) - H(X) in genau den Positionen, wo die beiden Schlüsselwörter verschieden sind, von Null verschieden sind, folgt, daß,wenn diese voneinander abweichenden Positionen innerhalb eines Bereichs von m Positionen l|.egen, .£„00 nipht, .gleich Rj1(X) sein kann.
Docket 10.710 ? ° : ö 1 5 / 1 /t 8 Q p 14 74 O46.6-53
Iff ■ ■ ■
H74048
-. 16 -
; Man beachte, daß der Grad von G(X) und H(X) oben nicht be- * nutzt worden ist. Daher ist diese zum Aufbrechen von
Häufungsbereichen geeignete Eigenschaft unabhängig von diesen Schlüsselwortlängen. Wenn Häufungsbereiche in einem "t Schlüsselwortsatz erkannt werden, müssen entsprechende ί Ziffern stets als Koeffizienten derselben Potenz von X behandelt werden. Schlüsselwörter feststehender Länge können
durch Auffüllen mit Nullen aus Schlüsselwörtern verschiei
dener Länge gebildet werden. Es muß darauf geachtet werden,
I' daß die Identität der Häufungsbereiche bewahrt bleibt, damit sie bestimmt aufgebrochen werden. Z.B.:
9. Jan 54
10. Jan 54
muß so aufgefüllt werden:
09. Jan 54
10. Jan 54
und nicht so:
9. Jan 540
10. Jan 54.
Wenn λ + 1 für binäre Schlüsselwörter verwendet wird, kann die Anordnung zur Durchführung der Erfindung einen einzigen Modulo-2-Addierer am Eingang einer m-Bit-Verzögerungsleitung mit Rückkopplung vom Ausgang der Verzögerungsleitung zum Addierer enthalten. Wenn Schlüsselwörter mit Nullen aufgefüllt werden, ändert sich der Inhalt der Verzögerungsleitung nach Einführung der letzten von Null verschiedenen Ziffer des Schlüsselwortes nur im Phasenverhältnis. Daher steht für kurze Schlüsselwörter das Endresultat ohne vollständige Auffüllung zur Verfügung. Dies trifft nicht allgemein für andere Polynome für die Ausübung
Docket IO 710 1 Ü 1- ο 1 8 / 1 /, 8 0 P 14 74 046.6-53
H74046
der Erfindung zu, die mehr als zwei von Null verschiedene Koeffizienten aufweisen, da der Inhalt der Divisionsschaltung bei der Einführung von Nullen nicht mehr einfach zyklisch verschoben wird. Da sich der Inhalt der Polynom-Divisionsschaltung im Phasenverhältnis ändert, wennx m + 1 benutzt wird, muß ein Standard-Phasenverhältnis eingeführt werden. Das wird in dem bevorzugten Ausführungsbeispiel erreicht durch eine M>dulo-m-Bedingung bezüglich der wirksamen Länge der Schlüsselwörter. Das wird durch das folgende binäre Beispiel veranschaulicht. Die Schlüsselwörter
110100 Schlüsselwort I
111 Schlüsselwort II
müssen verschiedene Adressen für m = 2 entsprechen, da sie sich um nur zwei Positionen unterscheiden, wenn sie zu einer Länge = 6 aufgefüllt werden. Wenn keines dieser Schlüsselwörter aufgefüllt wird, erhält man folgende Reste nach Division jedes Schlüsselwortpolynoms durch λ + 1 (bei der unten gezeigten synthetischen Division werden Modulo-2-Addition und -Multiplikation verwendet):
Schlüsselwort I
Dividend 110100
Divisor 101
11100
101
1000
101
Rest 10
109815/U80-
H74046
Dividend
Divisor
Rest
Schlüsselwort II 111
101
Wie man sieht, erhält man falsche Adressen, wenn keine Auffüllung erfolgt. Die Auffüllung des Schlüsselwortes II auf vier Positionen führt zum gleichen Resultat, wie man es auch erreichen würde, wenn es auf 6,8,10 ... Positionen aufgefüllt würde, und genügt daher zur Bildung des richtigen Restes, nämlich:
Schlüsselwort II auf vier Positionen aufgefüllt
1110 101
100 101
01
Schlüsselwort II auf sechs Positionen aufgefüllt
111000 101
10000 101
IQp 101
01
ίο 7iü ϊ??.8 1 5/ 1480
H74Q46
Fig.l ist die schematische Darstellung eines besonders einfachen Ausführungsbeispiels der Erfindung, und Fig.2 ist ein Zeitdiagranun dafür. Das Informationsverarbeitungssystem 10 arbeitet synchron nach Bits. Die Schlüsselwörter können jedoch asynchron zugeführt werden, d.h., die "1"-Bits einer Schlüsselwortfolge werden durch Impulse dargestellt, die nur zu Taktimpulszeiten auftreten können, aber der zeitliche Abstand der Schlüsselwörter voneinander braucht nicht regelmäßig zu sein, und es braucht auch nicht jedes Schlüsselwort dieselbe Zahl von Bits zu enthalten.
Das Informationsverarbeitungssystem 10 umfaßt eine Informationsverarbeitungseinheit 12, die durch eine Leitung mit einer Schaltung 14 zum Umwandeln von Schlüsselwörtern in Adressen verbunden ist, welche für jedes ihr zugeführte Schlüsselwort eine Adresse für den Speicher 16 erzeugt. Die Adresse wird der übertragungsschaltung 22 über Leitung zugeführt und von dort aus über Kabel 33 zum Speicher 16 übertragen. Bei der Informationsverarbeitungseinheit 12 handelt es sich um eine herkömmliche Anordnung, die in dem hier gezeigten Ausführungsbeispiel aus einer typischen Informationsverarbeitungsvorrichtung besteht, die durch eine Schaltungsanordnung erweitert .ist, die nötig ist, um ein Start/Stop-Signal L für jedes Schlüsselwort zu erzeugen und über Leitung 27 der Steuerschaltung 20 zuzuführen. Die Informatiqnsverarbeitungseinheit 12 liefert einen Startimpuls L auf Leitung 27, wenn das Bit der höchsten Stelle eines Schlüsselwortes der Leitung 26 ^geführt wirdr und einen Stop-Impuls L beim Zuführen des Bits der niedrigsten Stelle. Der Speicher 16 ist von herkömmlicher Bauart und speichert jedes Schlüsselwort und die ihm zugeordneten Daten, wie sie durch Kabel 18a und 18b zugeführt werden, an demjenigen unbenutzten Speicherplatz, dessen Adresse a am nächsten korani£f cfo&X nicht kleiner ist als die Adresse
Docket IQ 710 1Ό 9815/14 80 P 14 74 046.6-53
U74046
- 20 -
ΐ '
a, die von der Schaltung 14 zum Umwandeln von Schlüsselj Wörtern in Adressen über die übertragungsschaltung 22 und das Kabel 33 geliefert wird. Wenn Daten aus dem Speicher 16 entnommen werden müssen, wird ein Schlüsselwort von der Informationsverarbeitungseinheit 12 über die Leitung 18a geliefert, und die von der Schaltung 14' aus die-
'f sem Schlüsselwort abgeleitete Adresse a wird über die übertragungsschaltung 22 und die Leitung 33 zugeführt. Der Speicher 16 beginnt bei Adresse a und prüft das Schlüsselwort (die Schlüsselwörter), das (die) bei.a, a + 1, a + usw. gespeichert ist (sind), bis eine Übereinstimmung mit
'. dem von der Informationsverarbeitungseinheit 12 gelieferten Schlüsselwort festgestellt wird. Dann werden die dem gespeicherten Schlüsselwort zugeordneten Daten über Leitungen 18b zur Infoimationsverarbeitungseinheit 12 zurückübertragen. In dem hier gezeigten Ausführungsbeispiel bestehen diese Daten aus einer binären Folge.
Die Länge eines Schlüsselwortes in binären Ziffern,das der Umwandlungsschaltung 14 aus der Informationsverarbeitungseinheit 12 zugeführt wird, kann beliebig groß sein, nur ' muß diese Länge größer als m sein, das ist die Zahl von
Ziffern, durch welche der Speicher 16 anzusteuern ist. Eine maximale Schlüsselwortlänge ist nicht vorgeschrieben, da es dem Speicher 16 möglich ist, einen HilfsSpeicher für . Kombinationen von Schlüsselwort und Adresse zu benutzen,
die für einen Speicherplatz zu lang sind. Die Informations- f Verarbeitungseinheit 12 liefert die binäre Schlüsselwortfolge *" K über die Leitung 26 und die Start/Stop-Folge L dafür über * die Leitung 27. Für jedes Schlüsselwort erscheinen zwei Impulse auf der Leitung 27, von denen einer mit der ersten Ziffer und der andere mit der letzten Ziffer des Schlüssel-
T0Ü81S/1480
Wortes koinzidiert. Jedes Schlüsselwort aus der Informationsverarbeitungseinheit 12 wird der Umwandlungsschaltung 14 zugeführt und von dieser unter der Steuerung der Steuerschaltung 20 so verarbeitet, daß eine entsprechende Adresse a entsteht. Die Steuerschaltung 20 veranlaßt außerdem die Übertragungsschaltung 22, die Adresse a dem Speicher 16 zuzuleiten. Wenn Daten aus dem Speicher 16 zu entnehmen sind, wird das zugeordnete Schlüsselwort K aus der Informationsverarbeitungseinheit 12 zu der Umwandlungsschaltung 14 übertragen, und die von dieser erzeugte Adresseawird über die übertragungsschaltung 22 dem Speicher 16 zugeleitet, der die entsprechenden Daten an das Kabel 18b liefert.
Wie aus Fig.2 hervorgeht, legt eine Folge von gleich weit voneinander entfernten Taktimpulsen (CP) 1, 2 ... 22, die von einem nicht dargestellten Taktimpulsgenerator erzeugt wird, die Zeitsteuerung für das Informationsverarbeitungssystem 10 fest. Obwohl der letzte Taktimpuls mit 22 dargestellt ist, versteht es sich, daß während der ganzen Dauer der Operation des Systems 10 eine ununterbrochene Folge von Taktimpulsen auftritt. Die durch die Taktimpulse bewirkte Zeitsteuerung bestimmt die Reihenfolge (Ordnung) des Informationsverarbeitungssystems 10 und ermöglicht es, die darin ablaufenden Operationen in bezug aufeinander zu regeln. Die binäre Folge jedes Schlüsselwortes wird der Leitung 26 zugeführt, und die zugeordneten Start-Stop-Impulse, die den Anfang und das Ende eines Schlüsselwortes bezeichnen, werden der Leitung 27 zugeführt.
Das Ausführungsbeispiel von Fig.1 entspricht dem Fall m = 2, und die in dem Zeitdiagramm von Fig,2 dargestellten Schlüsselwörter K1 bis K4 sind die binären Ziffernfolgen 1101, 011101, 111 bzw. 1010. Die Start/Stop-Folge L besteht daher
1098 15/TA8tt
aus einem Impuls zur Zeit 1, der die erste Ziffer des der Umwandlungsschaltung 14 zugeführten Schlüsselwortes K. kennzeichnet, und einen Impuls zur Zeit 4, der die letzte Ziffer des Schlüsselwortes K1 kennzeichnet. Zur Zeit 5 und
1 ' zur Zeit 10 auftretende Impulse bezeichnen die erste und die letzte Ziffer des der Schaltung 14 zugeführten Schlüsselwortes K2. Ein Impuls zur Zeit 13 kennzeichnet die erste Ziffer des der Schaltung 14 zugeführten Schlüssel-
L Wortes K_, und ein Impuls zur Zeit 15 kennzeichnet dessen letzte Ziffer. Ein Impuls zur Zeit 17 und ein Impuls zur Zeit 20 kennzeichnet dessen letzte Ziffer. Ein Impuls zur Zeit 17 und ein Impuls zur Zeit 20 kennzeichnen die erste bzw. die letzte Ziffer des der Schaltung 14 zugeführten Schlüsselwortes K4. Zum Zwecke der Veranschaulichung sind die Schlüsselwörter K. bis K. als binäre Ziffern-folgen
I A3A2A1AO' B5B4B3B2BlV C2ClC0 bzw* D3D2D1DO dargestellt. Γ Die den Schlüsselwörtern K1fK_,K_ und K4 entsprechenden
Adressen A sind a. = 10, a2 = 10, a3 = 01 bzw. a-=00, - wie es Fig.2 zeigt. Das abgeleitete Steuersignal L*wird von der Steuerschaltung 20 über die Leitungen 30, 32 und 114 geliefert. Das abgeleitete Steuersignal L* erregt C, die Und-Schaltung 42 der Umwandlungsschaltung 14 und er- U-'1'' zeugt außerdem das Signal auf Leitung 32, das es der über- «;·. tragungsschaltung 22 gestattet, die von der Umwandlungsk>> schaltung 14 entwickelte Adresse über das Kabel 33 dem r Speicher 16 zuzuleiten. Das abgeleitete Steuersignal L* fe,' bleibt während einer durch m Bitaeiten gekennzeichneten £' ■ Periode nach dem Anlegen einer Schlüsselwortfolge K an die !' ; üiowandlungsschaltung 14 im Zustand niedriger Spannung. Dies I , ermöglicht es den ersten m Bits des Schlüsselwortes, in die j'^V Umwandlungsschaltung 14 und in deren Verzögerungsleitung 38 I . zu gelangen, ohne nach MDdulo-2-Art zum vorhergehenden In- $/ ha.lt der m-Bit-VerzÖgerungsleitung 38 addiert zu werden.
η β υ ία
Im einzelnen veranschaulicht das Zeitdiagramm von Fig.2 den zeitlichen Ablauf für die praktische Verwendung des 1 PoIy-
noms X + 1. Die Schlüsselwortsignale K entsprechen den Schlüsselwörtern 1101, Ol1101, einem Leerraum von zwei Bitzeiten, während dessen kein Schlüsselwort über die Eingangsleitung 26 zur Umwandlungsschaltung 14 übertragen wird, dem Schlüsselwort 111, einem Leerraum von einer Bitzeit und schließlich dem Schlüsselwort 1010. Infolge der m-Bit-Verzögerung beginnt das damit verbundene abgeleitete Steuersignal L* zur Zeit 2 zu steigen, zur Zeit 4 abzufallen, zur Zeit 6 zu steigen, zur Zeit 10 abzufallen, zur Zeit 14 zu steigen, zur Zeit 16 abzufallen, zur Zeit 18 zu steigen, und zur Zeit 20 abzufallen. Wie man sieht, beginnt das abgeleitete Steuersignal L* zur Zeit 16 und nicht zur Zeit 15, dem Ende von K3, abzufallen, da die Steuerschaltung 20 dafür sorgt, daß L * stets während eines ganzzahligen Vielfachen von zwei Bitzeiten im Zustand hoher Spannung bleibt. Ebenso bleibt L * im Zustand niedriger Spannung bis zur Zeit 14, nachdem es zur Zeit 10 abzufallen begonnen hat. Das beruht auf der Verzögerung von zwei Bitzeiten zwischen K2 und K3. Die Adresse a., tritt zu den Zeiten 5 und 6 für Schlüsselwort K, auf, die Adresse a^ zu den Zeiten 11 und 12 für Schlüsselwort K,. Während der Zeiten 11 und 12 wird kein Schlüsselwort verarbeitet. Die Adresse a_ tritt zu den Zeiten 17 und 18 für Schlüsselwort K3 und zu den Zeiten 21 und 22 für das Schlüsselwort K. auf. Infolge des oben beschriebenen Auffüllvorganges liegen die Zeiten 17 und 18 für das Auftreten der Adresse a3 nach dem Abfall des abgeleiteten Steuersignals L * anstatt direkt nach dem Ende des Schlüsselwortimpulses zur Zeit 15 für das Schlüsselwort K3. Wie die Steuerschaltung 20 im einzelnen aufgebaut ist und arbeitet, wird noch beschrieben.
Docket 10 710 109815/1480 P 14 74 046.6-53
1474048
L Der JVbdulo-2-Addierer 34 erzeugt ein Aus gangs signal O-, wenn
die Eingangssignale beide Ooder 1 sind. Er erzeugt ein * Ausgangssignal 1, wenn eines der Eingangssignale 1 und das 'r andere O ist. Die Umwandlungsschaltung 14 enthält eine \ Modulo-2-Äddierschaltung 34, an deren einem Eingang die Leitung 26 liegt. Der Ausgang der Schaltung 34 ist über Leitung 36 an eine m-Bit-Verzögerungsleitung 38 ange- ;■ schlossen. Der Ausgang der Verzögerungsleitung 38 ist über die Leitung 44 mit dem anderen Eingang der Addierschaltung
34 verbunden. Außerdem ist der Ausgang der Verzögerungsleitung 38 über Leitung 28 mit der Adressenübertragungs-, schaltung 22 verbunden.
Die Übertragungsschaltung 22 weist eine Differenzierschaltung 46 auf, deren Eingang über die Leitung 32 aus der Steuerschaltung 20 gespeist wird. Der Ausgang der Differenzierschaltung 46 ist über die Leitung 48 mit dem Eingang des astabilen m-Bit-Multivibrators 50 verbunden und bringt ihn in den unstabilen (l)-Zustand. Es sind m Bitzeiten nötig, um ihn aus dem unstabilen (l)-Zustand in den A stabilen (0 )-Zustand zu bringen. Das Ausgangsignal des Multivibrators 50 erregt die Und-Schaltung 54 über die Leitung 52 und die Und-Schaltung 58 über die Leitung 56. Bei ihrer Erregung überträgt die Und-Schaltung 54 die über die Leitung 60 zugeführten Taktimpulse CP. Die Und-Schaltung 58 überträgt bei ihrer Erregung durch den Multivibrator 50 die in der m-Bit-Verzögerungsleitung 38 enthaltene Adresse zu dem m-Bit-Schieberegister 62. Dieses wird durch über die Leitung 64 zugeführte Impulse aus der Und-Schaltung 54 weitergeschaltet.
Der Ausgang der Differenzierschaltung 46 ist über die Leitung 48 mit dem Eingang des astabilen in-Bit-Multivibrators 50 verbunden und bringt ihn in den unstabilen (I)-
* Docket IO 710 10 9 815/14 80 P 14 74 046.6-53
H740A8
Zustand. Es sind m Bitzeiten nötig, tun ihn aus dem unstabilen (1 )-Zustand in den stabilen (O)-Zustand zu bringen. Das Ausgangssignal des Multivibrators 50 erregt die Und-Schaltung 54 über die Leitung 52 und die Und-Schaltung über die Leitung 56. Bei ihrer Erregung überträgt die Und-Schaltung 54 die über die Leitung 60 zugeführten Taktimpulse CP. Die ünd-Schaltung 58 überträgt bei ihrer Erregung durch den Multivibrator 50 die in der m-Bit-Verzögerungsleitung 38 enthaltene Adresse zu dem m-Bit-Schieberegister 62. Dieses wird durch über die Leitung 64 zugeführte Impulse aus der Und-Schaltung 54 weitergeschaltet.
Im Betrieb der Umwandlungsschaltung 14 werden die ersten m-Bits eines Schlüsselwortes in die m-Bit-Verzögerungsleitung 38 eingebracht. Danach wird jedes weitere Bit des Schlüsselwortes, das der Schaltung 14 zugeführt wird, in der M3dulo-2-Addierschaltung 34 zu dem Bit addiert, das gerade die Verzögerungsleitung 38 über die Leitung 40 verläßt. Die Und-Schaltung 42 bleibt durch ein abgeleitetes Steuersignal L* erregt, bis alle Bits des Schlüsselwortes über die Modulo-2-Addierschaltung 34 in die m-Bit-Verzögerungsleitung 38 eingeführt worden sind. Das abgeleitete Steuersignal L * bleibt also im Zustand hoher Spannung, nachdem die ersten m Bits des Schlüsselwortes in die Schaltung 14 eingeführt worden sind, bis sowohl der das letzte Bit des Schlüsselwortes bezeichnende Impuls eingeführt worden ist als auch ein ganzes Vielfaches von zwei Bitzeiten seit dem Beginn seines Anstiegs verstrichen ist. Danach geht das abgeleitete Steuersignal L * aus dem Zustand hoher Spannung in den Zustand niedriger Spannung. Für das Schlüsselwort K1 bleibt z.B. das abgeleitete Steuersignal L* im Zustand niedriger Spannung, bis die Bits A3 und A3 in die
Docket 10 710 109815/1480 P 14 74 046.6-53
l· U74046
UmwandlungsSchaltung 14 gelangt sind, und zwar erfolgt die Eingabe der Bits in der Reihenfolge A3A3A A . Danach geht es in den Zustand hoher Spannung, in dem es verbleibt, bis die Bits A und A in die Schaltung 14 gelangt sind. Im Betrieb der Schaltung 14 zum Umwandeln von Schlüsselwörtern in Adressen wird also das Bit A_ nach Modulo-2-Art zum Bit A, addert, und das Bit A3 wird nach Mxlulo-2-Art zum Bit A0 addiert, so daß die Adresse a =10 entsteht. Das Auftreten eines Schlüsselwortendxmpulses zurTaktimpulszeit 4 bringt das Signal L wieder in den Zustand niedriger Spannung.
Da das abgeleitete Steuersignal L aus dem Zustand hoher in den Zustand niedriger Spannung geht, liefert die Differenzierschaltung 46 einen neben der Leitung 48 dargestellten negativen Impuls 47, der den astabilen m-Bit- Multivibrator 50 in seinen, unstabilen Zustand schaltet. Für die Dauer von m Bitzeiten sind also die Und-Schaltungen 54 und 58 erregt, um die in der m-Bit-Verzögerungsleitung 38 enthaltene Adresse über die Leitung 28 zur übertragungsschaltung 22 und über die Und-Schaltung 58 zu dem m-Bit-Schieberegister 62 weiterzuleiten. Die Taktimpuls CP schalten bei ihrer Anlegung über Leitung 60 an die Und-Schaltung 54, die durch den Multivibrator 50 erregt wird, das Schieberegister 62 entsprechend weiter, um darin die aus m Bits bstehende Adresse zu speichern, die vorher in der Verzögerungsleitung 38 enthalten war. Die im Schieberegister 62 stehende Adresse a wird dann über Kabel 33 unter der Steuerung des Speichers 16 dem Speicher 16 zugeführt. Mittels des von der Differenzierschaltung 63a erzeugten und über Leitung 63c empfangenen negativen Impulses 63b bestimmt der Speicher 16, wann Adressen zur Verfügung stehen. .
Per Inhalt der m Stellen des Schieberegisters 62 wird über Kabel 33 parallel dem Speicher 16 zugeführt. Der Speicher 16 nimmt aiii Adressensignale im Kabel 33 nach dem Empfang
·,... 10S815/U80
negativen Impulses 63 b auf. Beim Hineinschieben der nächsten Adresse in das Schieberegister 62 bleibt der Inhalt der letzten Schieberegisterstttfe nicht erhalten. Die vorhergehende Adresse wird also zerstört.
Da Nullen in Schlüsselwörtern durch das Fehlen eines Impulses dargestellt werden, besteht eine Wirkung der Maßnahme, L * für die Dauer eines ganzen Vielfachen von m Bit-Zeiten im Zustand hoher Spannung zu halten, darin, daß die wirksame Schlüsselwortlänge durch das Hinzufügen von Nullen am Ende des Schlüsselwortes in ein Vielfaches von in. umzuwandeln. ■Gemäß Fig.2 lautet also das Schlüsselwort IC-zunächst 111, wird aberin genau derselben Weise verarbeitet., als ob es das Schlüsselwort 1110 = C3C2C-C0 wäre. ;
Die Steuerschaltung 20 bewirkt, daß die wirksame Länge eines Schlüsselwortes ein ganzes Vielfaches von m ist. Es kann vorkommen, daß die Informationsquelle 12 Schlüssel-*-' Wörter so schnell liefert, daß die Steuerschaltung 20 nicht richtig arbeiten kann. Für diesen Fall ist die Steuerschaltung 20 so ausgelegt,- daß der Leitung 66 ein Alarmsignal zugeführt wird. Dieses Alarmsignal wird dann entsprechend den Betriebserfordernis sen des Informationsverarbeitungssystems 10 benutzt. Im allgemeinen müssen das Schlüsselwort, das gerade in eine Adresse umgewandelt wird, und die neuen Schlüsselwörter bei Vorliegen eines Alarmsignals erneut eingegeben werden. Die Wirkungsweise des Informationsverarbeitungssystems 10 wird hier unter der Annahme besprochen/ daß kein Alarmsignal gegeben wird, d.h., daß das nächste Schlüsselwort erst dann aus der Informationsverarbeitungseinheit 12 auf die Leitung 26 gelangt, wenn das vorhergehende Schlüsselwort durch Auffüllen mit Mullen richtig erweitert worden ist. Die Informationsvefätbeitungseinheit 12 überträgt das nächste
Docket 10 710 1098 15/1/,80 p 14 74 046.6-53
I Schlüsselwort erst dann, wenn das vorherige Schlüsselwort
;. eingegeben worden ist und seit dem Beginn des vorherigen
lr Schlüsselwortes eine Zeitdauer verstrichen ist, die ein
I, ganzzahliges Vielfaches von m ist.
L^ Die ersten m Bits eines Schlüsselwortes gelangen· durch die
> MDdulo-2-Addiereinheit 34 hindurch über die Leitung 36 I zur Verzögerungsleitung 38. Da zu dieser Zeit das abge- · )JD leitete Steuersignal L * im Zustand niedriger Spannung I ist, wird der frühere Inhalt der m-Bit-Verzögerungsleitung I 38 nicht über die Und-Schaltung 42 zur Modulo-2-Addier-1 ■ schaltung 34 übertragen. Nach Anlegen des Bits für Posi- * " tion m an die Umwandlungsschaltung 14 gelangt das abgeleitete Steuersignal L * in den Zustand hoher Spannung und erregt dadurch die Und-Schaltung 42, so daß das erste 1^ Bit des Schlüsselwortes, das in die Verzögerungsleitung 38 gelangt ist, nach Modulo-2-Art zu dem Bit m+1 addiert werden kann, das dann der Addierschaltung 34 zugeführt wird. Die Umwandlungsschaltung 14 arbeitet weiter, bis das Sig- * nal L k abfällt. Wenn anfänglich das Schlüsselwort nicht
die Form einer binären Folge hat, die ein ganzzahliges Vielfaches von m ist, koinzidiert das abgeleitete Steuersignal Λ L * nicht mit dem Schlüsselwortendimpuls, sondern wird ver- : längert, damit Nullen nacheinander der Addierschaltung 34 zugeführt werden können, um ein ganzes Vielfaches von m '? zu erhalten. Während der zwischen den Schlüsselwörtern verstreichenden Zeit werden bei jedem Taktimpuls GP Nullen Ϊ, über Leitung 26 der Addier schaltung 34 zugeführt. Da die h Addition einer binären 0 zu einer binären 1 oder einer
binären 0 auf Leitung 44 das Ausgangssignal <jer Addier- «i schaltung 34 nicht beeinflußt, steht schließlich die richtige Adresse in der m-Bit-Verzögerungsleitung 38.
Docket 10 710 1 0 9 8 1 R / 1 4 8 Π Ρ 14 74 046.6-53
H7A048
Nach der Bildung der gewünschten m-Bit-Adresse in der Verzögerungsleitung 38 geht das abgeleitete Steuersignal L* aus dem Zustand hoher in den Zustand niedriger Spannung. Dabei liefert die Differenziereinheit 46 einen Ausgangsimpuls auf Leitung. 48, der den astabilen m-Bit-Multivibra-. tor 50 in seinen unstabilen Zustand schaltet. Da der Multivibrator 50 m Bitzeiten benötigt, um aus dem unstabilen in den stabilen Zustand zu gelangen, werden die m Bits der Adresse a in der Verzögerungsleitung 38 über die ünd-Schaltung 58 in das m-Bit-Schieberegister 62 weitergeleitet. Da ständig Taktimpulse über Leitung 60 an die Und-Schaltung 54 gelegt werden, wird das Schieberegister 62 entsprechend weitergeschaltet, damit die Adresse darin gespeichert werden kann. ♦
Nun seien der Aufbau und die Wirkungsweise der Steuerschaltung 20 beschrieben. Die Steuerschaltung 20 besitzt eine Eingangsleitung 27 und Ausgangsleitungen 30, 32 und 66 und wird außerdem über Leitung 94 von dem Taktimpulsgenerator (nicht besonders dargestellt) gespeist. Allgemein ist der Taktimpulsgenerator ein Teil der Informationsverarbeitungseinheit 12. Die Eingangsleitung 27 ist über die Leitung mit der Modulo-2-Zählschaltung 68 und über die Leitung 74 mit einem Eingang der Modulo-2-Addierschaltung 72 verbunden. Die Zählschaltung 68 ist über Leitung 76 mit dem astabilen (m-l)-Bit-Multivibrator 78 und über Leitung 80 mit dem anderen Eingang der Addierschaltung 72 verbunden. Der Ausgang der Addierschaltung 72 ist über Leitung 82 an einen Eingang der Und-Schaltung 84, über Leitung 86 an den Eingang der (m-1)-Bit-Verzögerungsleitung 88 und über Leitung 90 an den Eingang des Modulo-m-Zählers 92 angeschlossen. Taktimpulse CP werden dem Modulo-in-Zähler 92 über Leitung 94 zugeführt. Das Ausgangssignal des Modulo-m-Zählers 92 wird über Leitung3$der Und-Schaltung 98 zugeführt. Das Ausgangesignal des Multivibrators 78 erregt über
Docket 10 7|Q IQ98 15/1480 p 14 74 046.6-53
1474048
I Leitung 100 die Und-Schaltung 98 und gelangt von dort aus I über Leitung 104 zu einem Eingang der Oder-Schaltung 106. |, . Das Ausgangssignal der Verzögerungsleitung 88 wird über I Leitung 108 dem anderen Eingang der Oder-Schaltung 106 zugeleitet. Das Ausgangssignal der Oder-Schaltung 106
* wird über Leitung 110 dem einen Eingang des FlipFlops
* zugeführt/ dessen Ausgangssignal die Und-Schaltung 84 über Leitung 114 erregt und den Leitungen 30 und 32 als ab-
* geleitete Steuersignale L zugeführt wird. Das Flipflop I wird bei jedem ihm auf Leitung 110 zugeführten Eingangsimpuls umgeschaltet.
Die Steuerschaltung 20 nutzt die Stop- und Startimpulse L, ; d.h. die am Anfang eines Schlüsselwortes und die am Ende ;r eines Schlüsselwortes auftretenden Impulse, aus, um die ümwandlungs- bzw. die übertragungsschaltung 14 und 22 zu
steuern. Der Modulo-2-Zähler 68 sendet eine (1), wenn er
einen Schlüsselwortendimpuls empfängt, auf den Leitungen 76 und80. Ein Stopimpuls bewirkt fast gleichzeitige Im- ; ' pulse auf den Leitungen 74 und80 und daher einen (O)-Aus-J. gangsimpuls aus dem Modulo-2-Addierer 72. Hierdurch wird die Und-Schaltung 84 nicht wirksam gemacht. Dagegen er-
; £eugt die Mxlulo-2-Addierschaltung 72 für Schlüsselwort-
anfangsimpulse einen Ausgangsimpuls. Daher werden die ;f Schlüsselwortanfangsimpulse der Und-Schaltung 84 über
Leitung 82, der (m-1)-Bit-Verzögerungsleitung 88 und dem %> ■'.■■■ ■- .
. Jtodulo-m-Zähler 92 zugeführt. Die Verzögerungsleitung 88
£ sendet einen Impuls über Leitung 108 zu der Oder-Schaltung 106 zur Bitzeit m eines Schlüsselwortes. Die Zählung von
'-t> Zeitpositionen beginnt mit dem ersten Bit eines Schlüssel-Wortes. Das Ausgangssignal der Oder-Schaltung 106 wird dem Flipflop 112 zugeführt, das ursprünglich im (O)-Zustand ist und zwischen Zeit m und Zeit m+i eines Schlüsselwortes in %?-;> Cl)-Zustand gebracht wird. Das Flipflop
1098 15/1480
1474048
_ *3 ι —
JI
112 wird über die Schaltungen 7S und 92 durch den nächsten Schlüsselwortendimpuls rückgestallt. Die Ünd-Schaltung §4 erzeugt nur dann ein Ausgangsalarmsignal auf Leitung 66, wenn ©in Impuls aus der Addierschaltung 72 auf Leitung erscheint und das Flipflop 112 im 1-Zustand ist. Da das Flipflop 112 im O-Zustand sein fliuß, bevor ein neues Schlüsselwort verarbeitet werden kann* ieigt ein Ausgangsignal der ünd-Schaltung 84 an, daß bei der Verarbeitung der Schlüsselwörter Schwierigkeiten bestehen t und daher wird ein Alarmsignal auf Leitung ββ gegeben. Wie schon erwähnt, hängt dessen Verwendung von dem jeweiligen Betriebsverfahren "für das Informationsverajrbeitungssystem iO ab.
Ein Schiüsselwortendimpuls leitft den Betrieb des astabilen im-1)-Bit-Multivibaators 78 ein* dessen Dauer zwischen den Zustandsänderungen hi-1 Bitzeiten beträgt. Der Modulo-m-Zähler 92 liefert ein Signal füir jedes ganzzahlige Vielfache von m. Der Zähler 92 Wird ständig durch die CP-Impulse auf Leitung 94 in Gang gehalten und durch jeden Schlüsselwortanfangsimpuls auf Leitung 90 über die Modulo-2-Addierschaltung 72 rückgestellt. Da der Multivibrator 78 durch einen Schlüsselwortendimpuls in Gang gesetzt wird, liefert die Ünd-Schaltung 98 ein Signal auf Leitung 104, wenn zum ersten Mal sowohl ein ganzes Vielfaches von m Bits festgestellt wird, wie es ein Ausgängssignal des Zählern anzeigt, als auch ein Schlüsaeiwörtendimpuis über die sehal tung 78 festgestellt worden ist. Da die Schaltung 78 für die Dauer von m-1 Taktimpulszeiten im (1)-Zustand ist, nach dem ein Schlüsselwortendimpüls auf Leitung 27 gelangt ist, wird die ünd-Schaltüng 98 nur bei einem ganzzahligen Vielfachen von in Taktimpuls zeiten erregt.
Docket 10 710 10 9 3 15/14 80 p 14 7* 046.6-53
H74046
Wenn eine Schaltung zum Umwandeln von Schlüsselwörtern In Adressen nur mit Schlüsselwortsätzen feststehender Länge arbeitet, ist es möglich, die das ganze Vielfache von m be~
f i . ■ ■ : ' ■■.-■■■■■· ■ ■ ■·,.;,- ... . . ; Γ ...-ι.. '-wi ι- ■ . ■
j; treffende Einschränkungen bezüglich der Funktion der Steuer- \ schaltung 20 von Fig.l aufzuheben. Die Längenänderung zwi- *: sehen den einzelnen Schlüsselwortsätzen würde wie bisher durch Start-Stopimpulse angezeigt werden, aber der Abfall des abgeleiteten Steuersignals L würde nun stets mit dem Schlüsselwortendimpuls koinzidieren. Die Ausgangsleitung L würde anstelle der Leitung 104 an die Oder-Schaltung 106 angeschlossen.
Unter gewissen Bedingungen kann eine "Verstärkerschaltung nötig sein, um angemessene Signalpegel in der Umwandlungsschaltung 14 sicherzustellen. Die Verstärkerschaltung laßt sich als Teil der Und-Schaltung 42 einbauen.
Herkömmliche Steueroperationen für die Informationsverarbeitungseinheit 12 und den Speicher 16 sind nicht beschrieben worden. Z.B. muß der Speicher 16 mit der Informationsverarbeitungseinheit 12 in Verbindung stehen, wenn ein leerer Speicherplatz adressiert worden Ist. Außerdem darf während der Zeit, in der der Speicher nach einem leeren Speicherplatz sucht, die Informatibnsverarbeitungseinheit 12 nicht versuchen, ein anderes Schlüsselwort und die ihm zugeordneten Daten im Speicher 16 zu speichern.
IOUtnS/1 /«80 "
Docket 10 710 .--"■" P 14 74 046.6-53

Claims (1)

  1. PATENTANSPRÜCHE
    I, Anordnung zur Umwandlung von Schlüsselwörtern in Adressen, dadurch gekennzeichnet, daß der Ausgang eines Modulo-Zwei-ÄckUerers, dessen erstem Eingang die Schlüsselworte zugeführt werden, mit dem Eingang eines m-Bit-Verzögerungsgliedes verbunden ist, dessen Ausgang an dem einen Eingang einer mit dem zweiten Eingang des Modulo-Zwei-Addierers verbundenen Und-Schaltung liegt, deren zweitem Eingang eine Spannung zugeführt wird, die m-1 Bitzeiten nach Beginn des Schlüsselwortes ansteigt und frühestens am Ende des Sclüüsselwortes abfällt, wobei die erhöhte Spannung durch Betätigung der Und-Schaltung (42) den Modulo-Zwei-Addierer nach Eingabe der ersten m Bits in das Verzögerungsglied" zur Addition aller weiteren das Verzögerungsglied verlassenden Bits wirksam ma.cht und daß eine Schaltung vorgesehen ist, die durch die abfallende Spannung die Übernahme der letzten das Verzögerungsglied verlassenden m Bits als Adresse in die nachgeschalteten Schaltkreise bewirkt.
    2« Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß eine den Anfang und das Ende eines Schlüsselwortes anzeigende Signale führende Leitung mit einer Schaltung verbunden ist, an deren Ausgang die Spannung in-1-Bitzeiten nach Auftreten eines den Anfang eines Schlüsselwortes anzeigenden Signals ansteigt und zu dem den das Ende eines Schlüsselwortes erzeugendes Signal ansteigt, und bei dem das Ende eines Schlüsselwortes anzeigenden Signals folgenden Auftreten des letzten Bits eines ganzzahligen Vielfachen von m-Bits abfällt, derart, daß die einzelnen Schlüsselworte am Schluß jeweils durch Nullen auf ein ganzes Vielfaches von m~Bits aufgefüllt werden.
    • · ■
    BAD ORIGINAL 109815/1480
    ψ' '
    3, Anordnung nach Anspruch 2, dadurch, gekennaeich.net, daß die den Anfang und das Ende eines Schlüsselwortes anzeigenden Signale führende
    Leitung einerseits unmittelbar und andererseits über einen Modulo-Zwei-Zähler mit den Eingängen eines Modulo-Zwei-Addierers verbunden'ist, dessen Ausgang einerseits über ein (m-l)-Bit-Verzögerungsglied eine Oder-Schaltung und einen bistabilen Multivibrator mit dem i
    zweiten Eingang des den Ausgang des Verzögerungsgliedes mit dem
    Eingang des Modulo-Zwei-Addierers verbindenden Und-Schaltung verbunden ist und andererseits mit den Löscheingängen eines Modulo-Zwei- '
    * ι
    Zählers, dem laufend Taktimpulse zugeführt werden, und eines eine j
    Rückkehrzeit von m-1 Bits aufweisenden und in dieser Zeit ein Ausgangs- :
    ! ■■ I
    signal liefernden astabilen Multivibrators verbunden ist, daß die Aus- ■
    gänge des astabilen Multivibrators und des Zählers an einer Und-Schal- ·
    tung liegen, deren Ausgang mit der das Steuersignal für die der dem ,
    f' ' Γ
    Verzögerungssignal zugeordneten Und-Schaltung liefernden Oder-Schal-
    " t
    tung verbunden ist. '
    4, Anordnung nach einem oder mehreren der Ansprüche 1 bis 3, dadurch '
    gekennzeichnet, daß das die Und-Schaltung, die den Ausgang des Verzögerungsgliedes rnit dem Eingang des Modulo-Zwei-Addierers verbindet, steuernde Signal gleichzeitig einem Differenzierglied zugeführt
    wird, das bei abfallendem Signal einen Impuls zu einem ο stabilen MuI- ;
    * tivibrator"mit einer Rückkehrzeit von (m-l)-Bitzeiten überträgt, der ' in erregtem Zustand die Und-Schaltungen 7.ur Weiterleitung der ver- ! arbeitenden Schlüsselworte in ein m-Bit-Schieberegister und zur Fort- |
    '. , schaltung dieses Schieberegisters betätigt, und daß am Ausgang des ■ s astabilen Multivibrators ein Differenzierglied zur Erzeugung von Signa-
    len vorgesehen ist, die den Abbruch des Bits aus dem Schieberegister j
    bewirken. . . - ■ I
    BAD ORIGINAL
    1098*1 5/1 4 80
    5. Anordnung nach den Ansprüchen 1 und 4, dadurch gekennzeichnet, daß
    ': ■■ ■ ■' '! ' Λ'! i''.1':';- ' '■.'■ ί '.i'iU'1 f! *! IfI'.'''1 1 ■· ■ ■' ■ <·■'■■· ■!■!'(;·'' >V.\V
    die Division durch ein Polynom von der Form I X + 1 erfolgt, wobei 1 das Einheitselement eines algebraischen Ringes ist, der zur Charakterisierung der Schlüsselworte dient.
    8. Anordnung nach den Ansprüchen 1 bis 5, dadurch gekennzeichnet, daß die* Schaltung eine Vorrichtung zur algebraischen Ringaddition und eine Verzögerungsvorrichtung enthält.
    7. Anordnun'g nach den Ansprüchen 1 bis 6, dadurch gekennzeichnet, daß die Schaltung eine Modulo- j-Addiervorrichtung (3 = 2, 3 ...) und eine Verzögerungsvorrichtung enthält.
    8. Anordnung nach den Ansprüchen 1 bis 7, dadurch gekennzeichnet, daß die Schaltung aus einem Modulo-2-Addierer besteht, dessen Eingänge mit der Eingabeklemme für die umzuformenden Schlüsselwörter und mit dem Ausgang einer Und-Schaltung vei'bunden sind, an deren Eingängen der Ausgang einer mit dem Ausgang des Modulo-2-Addierers verbundenen, jeweils zwei Bits aufnehmenden Verzögerungsleitung und der Ausgang einer durch den Anfang und das Ende eines Schlüsselwortes anzeigende Impulse gesteuerten Schaltung liegt, die Impulse von jeweils mindestens einem ganzzahligen Vielfachen von zwei Bit-Zeiten liefert.
    BAD ORIGINAL J098 15/U8O
DE1474046A 1963-10-23 1964-10-23 Vorrichtung zur Umwandlung von Schlüsselwörtern in Adressen Expired DE1474046C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US318232A US3317899A (en) 1963-10-23 1963-10-23 Information processing system utilizing a key to address transformation circuit

Publications (3)

Publication Number Publication Date
DE1474046A1 true DE1474046A1 (de) 1971-04-08
DE1474046B2 DE1474046B2 (de) 1972-10-19
DE1474046C3 DE1474046C3 (de) 1974-04-18

Family

ID=23237270

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1474046A Expired DE1474046C3 (de) 1963-10-23 1964-10-23 Vorrichtung zur Umwandlung von Schlüsselwörtern in Adressen

Country Status (3)

Country Link
US (1) US3317899A (de)
DE (1) DE1474046C3 (de)
GB (1) GB1051786A (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3380030A (en) * 1965-07-29 1968-04-23 Ibm Apparatus for mating different word length memories
GB1115551A (en) * 1965-11-11 1968-05-29 Automatic Telephone & Elect Improvements in or relating to data processing systems
US3487373A (en) * 1965-11-16 1969-12-30 Gen Electric Apparatus providing symbolic memory addressing in a multicomputer system
US3473158A (en) * 1966-03-07 1969-10-14 Gen Electric Apparatus providing common memory addressing in a symbolically addressed data processing system
US3431558A (en) * 1966-08-04 1969-03-04 Ibm Data storage system employing an improved indexing technique therefor
US3462744A (en) * 1966-09-28 1969-08-19 Ibm Execution unit with a common operand and resulting bussing system
US3480916A (en) * 1967-01-30 1969-11-25 Gen Electric Apparatus providing identification of programs in a multiprogrammed data processing system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3054987A (en) * 1956-08-03 1962-09-18 Lab For Electronics Inc Data organization techniques
US3093814A (en) * 1959-04-29 1963-06-11 Ibm Tag memory
DE1162399B (de) * 1961-10-24 1964-02-06 Ibm Verdichter fuer Daten, deren statistische Verteilung sehr stark schwankt
US3242470A (en) * 1962-08-21 1966-03-22 Bell Telephone Labor Inc Automation of telephone information service

Also Published As

Publication number Publication date
DE1474046C3 (de) 1974-04-18
DE1474046B2 (de) 1972-10-19
US3317899A (en) 1967-05-02
GB1051786A (de) 1900-01-01

Similar Documents

Publication Publication Date Title
DE1901343C3 (de) Datenverarbeitungsanlage zur Ausführung von Mateirenrechnungen
DE3208240C2 (de) Serien-Parallel-Umsetzer
DE3344141T1 (de) Sortiervorrichtung
EP0137208A2 (de) Verfahren zur Umwandlung eines Eingangsbitstromes
DE1115488B (de) Datenverarbeitungssystem
DE60004409T2 (de) Schaltung und Verfahren zur Zufallszahlerzeugung
DE1474046A1 (de) Anordnung zur Umwandlung von Schluesselworten in Adressen
DE1424706A1 (de) Verfahren zur Auswertung einer Vielzahl von Informationen
DE1524181A1 (de) Abrufsystem fuer Ein- und Ausgabegeraete einer Datenverarbeitungsanlage
DE1260530B (de) Zaehlschaltung zur Zaehlung jedes von einer Vielzahl von angelegten Eingangsimpulsen
DE1299326B (de) Speicherverfahren fuer einen aus einer Verzoegerungsleitung aufgebauten dynamischen Speicher und Anordnung zur Durchfuehrung des Verfahrens
DE1268885B (de) Verfahren zum Sortieren von digitalen Magnetbanddaten und Vorrichtung zur Durchfuehrung des Verfahrens
DE1250489B (de) I Schaltungsanordnung zur Einspei cherung von Leerstellen-Kennworten in einen assoziativen Speicher
DE1277921B (de) Codeumsetzer zur UEbertragung von Informationszeichen einer vorgegebenen ersten Codierung in gleichwertige Informationszeichen einer ausgewaehlten zweiten Codierung
DE1186244B (de) Vergleichsschaltung
DE1474041C3 (de) Anordnung zum Sortieren von in zufälliger Reihenfolge aufgenommener Informationsbit Gruppen
DE2450669A1 (de) Verfahren und schaltungsanordnungen zur verschluesselung und entschluesselung
DE2704822C3 (de) Verfahren zur Sprachverschlüsselung nach dem Zeitverwürfelungsverfahren
DE2452797A1 (de) Datenverarbeitungsanordnung fuer drukker
DE1121851B (de) Verfahren und Vorrichtung zur Verteilung einer vorgeschriebenen Zahl von Impulsen ueber eine vorgeschriebene Zeitspanne und deren Verwendung zur Multiplikation zweier Faktoren
EP1359695A2 (de) Verfahren zum Interleaving von Navigationsdaten
DE10218645A1 (de) An einen Bus angeschlossene Einrichtung
DE1449905C (de) Einrichtung zur Berechnung von Prüfzeichen für eine digitale Übertragungsanlage und Fehleranzeige- und Korrektureinrichtung unter Verwendung der Prüfzeichen
DE2704258B2 (de) Digital-Analog-Wandler
DE1099236B (de) Elektrisches Rechenwerk zum Potenzieren einer ªÃ-stelligen binaeren Zahl

Legal Events

Date Code Title Description
C3 Grant after two publication steps (3rd publication)
E77 Valid patent as to the heymanns-index 1977
EHJ Ceased/non-payment of the annual fee