DE1474046A1 - Anordnung zur Umwandlung von Schluesselworten in Adressen - Google Patents
Anordnung zur Umwandlung von Schluesselworten in AdressenInfo
- Publication number
- DE1474046A1 DE1474046A1 DE19641474046 DE1474046A DE1474046A1 DE 1474046 A1 DE1474046 A1 DE 1474046A1 DE 19641474046 DE19641474046 DE 19641474046 DE 1474046 A DE1474046 A DE 1474046A DE 1474046 A1 DE1474046 A1 DE 1474046A1
- Authority
- DE
- Germany
- Prior art keywords
- circuit
- keyword
- output
- modulo
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9014—Indexing; Data structures therefor; Storage structures hash tables
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Input From Keyboards Or The Like (AREA)
- Error Detection And Correction (AREA)
- Dc Digital Transmission (AREA)
Description
BESCHREIBUNG
Die Erfindung betrifft eine Anordnung zur Umwandlung von Schlüsselworten in Adressen für Datenverarbeitungsanlagen.
In Anlagen zur Informationsverarbeitung werden die zu verarbeitenden
Informationen im allgemeinen vor und nach der Verarbeitung gespeichert. Die Speicherplätze, in denen die einzelnen
Informationen untergebracht sind, werden durch sogenannte Adressen definiert, durch die das Wiederauffinden der
gespeicherten Daten ermöglicht wird. Die einer informationsverarbeitenden Anlage von außen zugeführten Informationseinheiten
bestehen in der Regel aus Datenblocks und aus diese Datenblocks definierenden Schlüsselworten. Diese für die
Kennzeichnung der einzelnen Datenblocks außerhalb der informationsverarbeitenden
Anlage bestimmten, und für diesen Zweck optimal ausgewählten Schlüsselworte lassen sich im
1098 1S/U80
Docket iO 710
[ allgemeinen nicht als anlageinterne Adressen verwenden, da für die Wahl von Speicherplatzadressen ganz andere Gesichtspunkte
maßgebend sind, als dies bei der Wahl von anlageexternen Schlüsselworten der Fall ist. Derartige Informationseinheiten
können z.B. die Angaben auf einer Personalkarte mit dem Vor- und Zunamen und/oder der Personal-
tr nummer des jeweiligen Mitarbeiters als Schlüsselwort sein.
In vielen Fällen sind die Schlüsselworte wesentlich länger j. als die anlageinternen Adressen, sei es, daß sie eine ge-
ψ wisse Redundanz aufweisen müssen, sei es, daß sie Angaben
, enthalten müssen, die bei der Verarbeitung in der Anlage
. nicht erforderlich sind. Dabei kommt es oft vor, daß die ί Gesamtheit der Schlüsselworte Häufungsbereiche aufweist,
in denen sich die Schlüsselworte nur durch die Angaben in wenigen Bitstellen voneinander unterscheiden. Das wäre
,z.B. dann der Fall, wenn in einer Personalkartei jeweils 1/5 aller Personalkarten auf die Namen Meier, Alfred,
Meier Oskar, Meier Rudolf und Meier Theodor entfallen würden. Kommen noch verschiedene Schreibweisen des Namens
Meier vor, so argeben sich sehr komplizierte Verhältnisse unter denen es nicht möglich ist, die für die anlageinterne
Verarbeitung zu langen Schlüsselworte durch Abtrennen einer vorgegebenen Anzahl von Bitstellen zu transformieren. Dasselbe
trifft für einen numerischen Schlüsselwortsatz zu, bei dem größere Mengen von Schlüsselworten jeweils durch
die gleichen Ziffern in den ersten η-Stellen gekennzeichnet werden. Es ist bekannt, alle verfügbaren Adressen und
Schlüsselworte in Form einer Liste zu speichern, und bei . der Eingabe in die oder bei der Ausgabe aus der informationsverarbeitenden
Anlage jeweils einen Suchvorgang ab- :,; laufen zu lassen. Dieses Verfahren ist aber insbesondere
r)d bei größeren Mengen von Schlüsselworten sehr zeitraubend
und benasprucht darüberhinaus auch sehr viel Speicherv
platz.
i< Docket 10 710 1 0 9 S 1 S / 1 4 0 0 ρ 14 74 046.6-53
H74Ü46
Es sind mehrere Vorrichtungen zur Errechnung von Speicheradressen bekannt geworden, siehe beispielsweise DBP
1 211 005, bei denen die gewünschte Adresse dadurch errechnet wird, daß aufeinanderfolgende Teile eines Schlüsselwortes
mit einer Ic-lge von indirekten Teiladressen verknüpft
und dadurch die gewünschten Adressen errechnet werden. Auch diese Anordnungen haben den Nachteil, daß eine
Auflistung erforderlich ist. Es sind auch Schaltungen zur Umwandlung von Schlüsselworten in Adressen bekannt oder ä
vorgeschlagen worden, in denen die Schlüsselworte zwecks
Umwandlung in Adressen mathematischen Transformationen unterzogen werden.
Es ist schon bekannt, zur Bildung von Speicheradressen für mit Nennwerten versehene Daten, diese Kennwerte einer
mathematischen Operation zu unterwerfen, durch welche eine Zufallsverteilung der daraus gewonnenen Adressen resultieren
sollte. In der Praxis hat sich diese Methode nicht bewährt, da sie die gleichmäßige Auslastung des Speichers
nicht sicherstellte; es ergaben sich nämlich damit Häufungen an einigen Speicherbereichen und ungenügende Belegung
an anderen Speicherbereichen mit den oben genannten Nachteilen.
Diese Anordnungen erfordern aber entweder einen unverhältnismäßig hohen schaltungstechnischer, und zeitlichen Aufwand
oder sie haben den Nachteil, daß Schlüsselworte mit großen Häufungsbereichen nicht einwandfrei verarbeitet
werden können. In allen Fällen war es bei Schaltungen zum Umwandeln von Schlüsselwörtern in Adressen, die die Schlüsselwörter
eines Häufungsbereiches auf verschiedene Adressen verteilte, nötig, daß die Schlüsselworte eine feste
Länge haben, die eine in Beziehung zum Häufungsparameter stehende Maximallänge nicht überschreitet. Obwohl im allgemeinen
ein Schlüsselwortsatz Schlüsselworte von nur einer Länge enthält, wird diese einheitliche Länge häufig (
Docket 10 710 109 815/1480 Ρ 14 74 046.6-53
künstlich erreicht, indem kurze Schlüsselworte durch Auffüllen auf eine feststehende Länge gebracht werden. Dadurch
entsteht unter anderem der Nachteil, daß das Vorhandensein von kurzen Schlüsselworten nicht zur Verbesserung der Leistung
ausgenutzt werden kann.
Die Erfindung geht geht von der Aufgabenstellung aus, eine Anordnung zur Umwandlung von Schlüsselworten in Adressen
anzugeben, wobei die Schlüsselworte, abgesehen von einer Mindestlänge, beliebige Längen aufweisen können und zur Umwandlung
in Adressen nicht auf eine vorgegebene Soll-Länge sondern jeweils nur auf eine Länge aufgefüllt werden, die
durch ein ganzzahliges Vielfaches eines vorgebbaren Parameters, beispielsweise der Zahl 2, definiert wird.
Wegen der außerordentlichen Schwierigkeit der bei der Formulierung
einer allgemeinen Lösung zu verwendenden mathematischen Grundlagen wird die Erfindung an Hand einer einfachen
Lösung besprochen. Die für den Durchschnittsfachmann
auf diesem Gebiet ableitbare Lehre zum technischen Handeln ergibt sich indes in ihrer ganzen Allgemeinheit nur aus den
Ansprüchen im Zusammenhang mit den in der Beschreibung behandelten
theoretischen Grundlagen und dem Ausführungsbeispiel.
Die erfindungsgemäße Aufgabe wird allgemein dadurch gelöst,
daß das Schlüsselwort einer polynomialen Division im algebraischen Ring mit Einheitselement unterzogen wird. Der
Rest aus dieser Division ist die gewünschte Adresse. Der Ring kann beispielsweise aus den ganzen Zahlen Modulo IO
(0, 1, 0,2 ... 0,9) und der den Operationen der nach Modulo 10 ausgeführten arithmetischen Addition und Multiplikation
bestehen. Z.B. ist 4*6 = 4, da 24 ^ 4 (Mod.10) ist.
Docket 10 710 P 14 74 046.6-53
U74CH6
Sollten die Schlüsselworte zunächst aus nicht zum Ring gehörenden Elementen, wie Buchstaben des Alphabets, bestehen,
läßt sich ein algebraischer Ring mit Einheitselement leicht dadurch von ihnen ableiten, daß ganze Zahlen Modulo der Zahl
verschiedener Symbole die für die Schlüsselwortdarstellung verwendet werden, wenn die Schlüsselworte nur aus alphabetischen
Zeichen zusammengesetzt sind.
Es ist zwar schon vorgeschlagen worden, bei der Erzeugung ä
von Adressen aus Schlüsselzahlen die Polynomdivision zu verwenden. Bei den bisher bekannten Lösungen war es jedoch
nötig, daß die Polynomial-Koeffizienten Elemente eines Galois-Feldes sind und es ist in keiner früheren Arbeit
gezeigt worden, wie das Zerlegen von Häufungsbereichen von beliebig langen Schlüsselworten fester Länge sichergestellt
werden kann. Außerdem gestattet keiner der bei den früheren Arbeiten angegebenen Generatorpolynome das Zerlegen von
Häufungsbereichen in Sätze von Schlüsselwörtern variabler Lange. Es wird auch nicht angegeben, wie richtig gewählte
Polynome für die Wirkungsweise einer Schaltung zum Umwandeln von Schlüsselworten in Adressen mit veränderlicher Schlüsselwortlänge verwendet werden können.
Wie aus der im Zusammenhang mit der Beschreibung der Figuren Behandlung der theoretischen Grundlagen ersichtlich,
erlaubt das mit der erfindungsgemäßen Schaltung durchgeführte Verfahren das Aufbrechen von Häufungsbereichen und
die eindeutige Zuordnung von Adressen zu Schlüsselworten unterschiedlicher Länge.
Die oben beschriebene Aufgabe wird gemäß der Erfindung
durch eine Anordnung zur Umwandlung von Schlüsselworten in Adressen gelöst, die dadurch gekennzeichnet 1st, daß der
Ausgang eines Modulo-Zwei-Addierers, dessen erstem Eingang
C/1 /ort t>
t * ιa rs A er c». t; ·?
die Schlüsselworte zugeführt werden, mit dem Eingang eines m-Bit-Verzögerungsgliedes verbunden ist, dessen Ausgang an
dem einen Eingang einer mit dem zweiten Eingang des Modulo-Zwei-Addierers
verbundenen Und-Schaltung liegt, deren zweitem Eingang eine Spannung zugeführt wird, die m-1 Bitzeiten
nach Beginn des Schlüsselwortes ansteigt, und frühestens am Ende des Schlüsselwortes abfällt/ wobei die erhöhte
Spannung durch Betätigung der Und-Schaltung den Modulo-Zwei-Addierer
nach Eingabe der ersten m-Bits in das Verzögerungsglied zur Modulo-Zwei-Addition aller weiteren das
Verzögerungsglied verlassenden Bits wirksam macht und daß eine Schaltung vorgesehen ist, die durch die abfallende
Spannung die Übernahme der letzten das Verzögerungsglied verlassenden m-Bits als Adresse in die nachgeschalteten
Schaltkreise bewirkt.
Gemäß einer Weiterbildung der Erfindung wird eine Anordnung
vorgeschlagen, die dadurch gekennzeichnet ist, daß eine den Anfang und das Ende eines Schlüsselwortes anzeigende
Signale führende Leitung mit einer Schaltung verbunden ist, an deren Ausgang die Spannung m-1 Bitzeichen nach Auftreten
eines den Anfang eines Schlüsselwortes anzeigenden Signals ansteigt und zu dem das Ende eines Schlüsselwortes anzeigenden
Signals folgenden Auftreten des letzten Bits eines ganzzahligen Vielfachen von m Bits abfällt, derart, daß die
einzelnen Schlüsselworte am Schluß jeweils durch Nullen auf ein ganzes Vielfaches von m Bits aufgefüllt werden.
Gemäß einer anderen vorteilhaften Weiterbildung des Erfindungsgedankens
wird eine Anordnung vorgeschlagen, die dadurch gekennzeichnet ist, daß die die den Anfang und das
Ende eines Schlüsselwortes anzeigenden Signale führenden Leitungen unmittelbar und über einen Modulo-Zwei-Zähler
IO 710 109A 1i/1 i S f% P 14 ΊΔ CiAfL
mit den Eingängen eines Modulo-Zwei-Addierers verbunden
ist, dessen Ausgang einerseits über ein (m-l-Bit-Verzögerungsglied,
eine Oder-Schaltung und einen bistabilen Miltivibrator mit dem zweiten Eingang des den Ausgang des
Verbindungsgliedes mit dem Eingang des Modulo-Zwei-Addierers verbindenden Und-Schaltung verbunden ist und andererseits
mit den Löscheingängen eines Modulo-Zwei-Zählers, dem laufend
Taktimpulse zugeführt werden, und eines eine Rückkehrzeit von m-1 Bits aufweisenden und in dieser Zeit ein Ausgangssignal
erzeugenden astabilen Multivibrators verbunden ist, daß die Ausgänge des astabilen Multivibrators und des
Zählers an einer Und-Schaltung liegen, deren Ausgang mit der das Steuersignal für die dem Verzögerungsglied zugeordnete Und-Schaltung liefernden Oder-Schaltung verbunden
ist.
Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung wird eine Anordnung vorgeschlagen, die dadurch gekennzeichnet
ist, daß die Und-Schaltung, die den Ausgang des Verzögerungsgliedes mit dem Eingang de.s .Modulo-Zwei-Addierers
verbindet, steuerndes Signal gleichzeitig einem Differenzierglied zugeführt wird, das bei abfallendem Signal
einen Impuls zu einem astabilen Multivibrator mit einer Rückkehrzeit von m-1 Bitzeiten überträgt, der im erregten
Zustand Und-Schaltungen zur Weiterleitung der die verarbeitenden Schlüsselworte in m-Bit-Schieberegister und zur
Weiterschaltung dieses Schieberegisters betätigt und daß am Ausgang des astabilen Multivibrators ein weiteres
Differenzierglied zum Abruf der Bits aus dem Schieberegister vorgesehen ist.
Anschließend wird die Erfindung an Hand der Figuren näher
erläutert. Es zeigen:
Docket 10 710 10 9 3 15/14 8 0 p 14 74 046.6-53
U740AQ
t ■ — 8 —
Fig.l die schematische Darstellung eines bevorzugten
Ausführungsbeispieles der Erfindung, die die Verwendung einer Steuerschaltung, einer Modul-2-Addierschaltung und einer m-Bit-
.; Verzögerungsleitung für die Umwandlung von
Schlüsselwörtern in Adressen veranschaulicht,
^ und
jk Fig.2 ein Zeitdiagramm für das Ausführungsbeispiel
" von Fig.l für den Fall, daß m = 2 ist.
Die Erfindung wird durch eine Anordnung verwirklicht, die eine Verarbeitungseinlieit für Informationen umfaßt, welche
einer Schaltung zum Umwandeln von Schlüsselwörtern in Adressen Schlüsselwörter zuführt. Eine Steuerschaltung,
die in Übereinstimmung mit den Schlüsselwörtern zugeordne- * ten Informationen arbeitet, steuert die Wirkungsweise der
Schatung zum Umwandeln von Schlüsselwörtern in Adressen
Λ und bewirkt die Erzeugung und Übertragung von Adressen zu
einem Speicher. Die Schaltung zum Umwandeln von Schlüssel- ; Wörtern in Adressen bewirkt die polynomiale Division des
k Schlüsselwortes in dem algebraischen Ring mit Einheitsi,
element, gemäß der Kennzeichnung der Schlüsselwörter. (Das
- Einheitselement eines algebraischen Rings ist ein Element
rf,«-' ■
dieses Rings, das seine eigene multiplikative Umkehrung
y ist.) Der Rest aus dieser Division ist die dem Schlüssel-
f wort zugeordnete Adresse. Z.B. kann der Ring aus den ganzen
C Zahlen Modulo 10 (O, 1 ... 9) unter den Operationen der
!„,' . nach Modulo IO ausgeführten arithmetischen Addition und
1 ;, Multiplikation bestehen. Z.B. 4 χ 6 = 4 da 24 =4 (mod 10).
i Zur weiteren Veranschaulichung kann der Ring aus den gan-
j| zen Zahlen Modulo 2 (0, 1) unter den nach Modulo 2 ausge-
P führten arithmetischen Operationen Addition und Multi-
ε' plikation bestehen, z.B. 1 + 1 = 0 da 2 = 0 (mod 2) .Sollten
1 Ü - 1 S / 1 /, 8 D
Docket 10 710 P 14 74 046.6-53
die Schlüsselwörter zunächst aus nicht zum Ring gehörenden Elementen, wie den Buchstaben des Alphabets, bestehen, läßt
sich ein algebraischer Ring mit Einheitselement leicht dadurch von ihnen ableiten, daß ganze Zahlen Modulo der Zahl
verschiedener Symbole, die für die Schlüsselwortdarstellung verwendet werden, zugeteilt werden, Z.B. könnten ganze
Zahlen Modulo 26 benutzt werden, wenn die Schlüsselwörter nur aus alphabetischen Zeichen zusammengesetzt sind.
Im besonderen gibt die Erfindung ein Speichersystem an, in dem als binäre Folgen gekennzeichnete Schlüsselwörter in
als binäre Folgen gekennzeichnete Adressen derart umgewandelt werden, daß alle Schlüsselwörter, bei denen verschiedene
Positionen im Bereich einer Länge von m Bits liegen, in verschiedene Adressen umgewandelt werden.
Eines der Hauptprobleme, die bei der Verwendung von großen Dokumentspeichersystemen auftreten, ist die Umwandlung des
jede einzelne Information kennzeichnenden Schlüsselwortes, in die Adresse des der Information zugeordneten Speicherplatzes.
In vielen Speichersystemen wird diese Umwandlung in zwei Schritten ausgeführt. Beim ersten Schritt wird das
Schlüsselwort in eine Zwischenadresse umgewandelt, die als Ausgangspunkt dient, von dem aus die tatsächliche Adresse
gefunden werden kann. Ein Problem, das durch die Erfindung gelöst wird, ist die Notwendigkeit, eine Schaltung zum Umwandeln
von Schlüsselwörtern in Adressen zu haben, die Schlüsselwörter von veränderlicher Länge verarbeitet, die
ihr asynchron zugeführt werden. Die Möglichkeit mit Schlüsselwörtern veränderlicher Länge zu arbeiten, ist in zweifacher
Hinsicht wichtig. Erstens wird, wenn die Schlüsselwörter
verschieden lang sind, ein höherer Durchsatz bezüglich der Zahl der verarbeiteten Schlüsselwörter erlangt
als möglich wäre, wenn a2e Schlüsselwörter auf irgendeine
feststehende Länge aufgefüllt wären. Zweitens ist es, wenn
Docket 10 710 10 9 815/1480 p 14 74046.6-53
!■■" U74046
-lO-an der Operation Schlüsselwörter feststehender Länge während
einer längeren Dauer beteiligt sind, möglich, sofort auf Schlüsselwörter einer anderen feststehenden Länge umzuschalten,
ohne eine Änderung in der Schaltung zum Umwandeln von Schlüsselwörtern in Adressen selbst vorzunehmen.
Bei der Ausübung der Erfindung werden alle verschieden langen Schlüsselwörter so umgewandelt, als ob ihre Länge
|i η ein ganzes Vielfaches von m wäre, d.h. η = jm (j = l,2,3...)
Das geschieht durch ein Verfahren, das man als Äquivalent der Addition von.Nullen am nxedrigstelligen Ende des Schlüsselwortes
während der Schlüsselwort-in-Adresse-Umwandlung
ansehen kann, wobei O die additive Identität eines algebraischen Ringes darstellt. Im besonderen ist j = 2,3 ... für
das hier beschriebene bevorzugte Ausführungsbeispiel der Erfindung.
Die asynchrone Wirkungsweise der Erfindung bezüglich der Zuführung der Schlüsselwörter zu der Umwandlungsschatung
ist dort besonders wichtig, wo eine veränderliche Verarbeitungszeit vorliegt oder wo das Verfahren der Erzeugung
: von Schlüsselwörtern selbst nicht sicherstellt, daß sie mit
r einer feststehenden Geschwindigkeit zugeführt werden.
?' Theorie der Erfindung
Da die Zahl von Ziffern η in einem Schlüsselwort gewöhnlich
viel größer ist als die Zahl von Ziffern m in der Adresse, r» ■
·. , wandelt eine Transformation, die die Schlüsselwörter ein-
£ heitlich respektiven Adressen zuteilt, normalerweise mehr
t als ein Schlüsselwort in dieselbe Adresse um. Wenn der-
|, selben Adresse zwei Schlüsselwörter zugeordnet werden, wird
die Zeit, die nötig ist, um den Speicherplatz für die züge
Docket 10 710 109815/1480 Ρ 14 74 046.6-53
147A048
ordnete Information festzustellen, verlängert. Daher ist
es bei der Wahl zwischen möglichen Transformationen wichtig/ die die Ordnung in dem Schlüsselwortsatz betreffende verfügbare
Information auszunutzen, um die durch die gewählte umwandlung erhaltene Zahl gleichbedeutender Adressen so
klein wie möglich zu halten. In vielen Schlüsselwortsätzen neigen die Schlüsselwörter dazu, sich derart zusammenzuballen
(Häufungsbereiche zu bilden), daß nicht nur die Zahl von Positionen, durch die sich zwei einem Häufungsbereich angehörende Schlüsselwörter unterscheiden, klein
ist, sondern auch die Positionen, durch die sie sich unterscheiden, zum Zusammenballen neigen. Z.B. unterscheiden
sich in einer Aufzeichnung, die Zunamen und Anfangsbuchstaben, als Schlüsselwörter verwendet, die Häufungsbereiche
um die Zunamen herum durch die Position der Anfangsbuchstaben, und der Ort dieser differierenden Positionen ist
in jedem Häufungsbereich verschieden. Um solche Häufungsstellen für Schlüsselwörter von unbegrenzter Länge zu verteilen,
wird erfindungsgemäß eine Division durch Polynome verwendet, die der Division durch Generatorpolynome bei
Codes zum Feststellen von "burst"-Fehlern ähnelt.
Der Erfindung und den früheren Arbeiten ist die Verwendung der Polynomdivision bei der Erzeugung von Adressen gemeinsam.
Beim bekannten Stand der Technik war es jedoch nötig, daß die Polynomial Koeffizienten Elemente eines Galois-Feldes
seien, und es ist in keiner früheren Arbeit gezeigt worden, wie das Zerlegen von Häufungsbereichen von beliebig
langen Schlüsselwörtern fester Lange sichergestellt werden kann. Außerdem gestattet keines der bei den früheren Arbeiten
berücksichtigten Generatorpolynome das Zerlegen von Häufungsbereichen in Sätze von Schlüsselwörtern variabler
Länge, und auch nicht" angegeben, wie richtig gewählte Polynome für&ie Wirkungsweise einer Schaltung zum Umwandeln von
Schlüsselwörtern in Adressen mit veränderlicher Schlüssel-
Docket IO 710 1 O 9 8 1 5 / H 8 Ü P 14 74 046.6-53
H7AQ48
- 12 wortlänge verwendet werden können.
Die Erfindung benutzt Schlüsselwörter, die als Folgen von Elementen eines algebraischen Ringes mit Einheitselement
gekennzeichnet sind.
Definierende Eigenschaften eines algebraischen Ringes mit Einheitselement werden unten aufgeführt und durch den
Ring von ganzen Zahlen JYbdulo 10 veranschaulicht. Ein gegebener Satz von Elementen, S = C , C„, C3 ..., mit zwei
willkürlich definierten Operationen, + und ·, bildet einen Ring mit Einheitselement, falls folgende Bedingungen
erfüllt sind. (In dem Beispiel lautet der Satz von Elementen: 0, 1, 2, 3, 4, 5, 6,7, 8 und 9, und die Operationen
sind arithmetische Addition und Multiplikation Modulo 10, wie es die Tabellen la undlb zeigen).
Tabelle la, Addition Modulo 10;
+ | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
0 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
1 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 |
2 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 |
3 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 |
4 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 |
5 ■ | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 |
6 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 |
7 | 7 | 8' | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 |
8 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
9 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
Docket 10 710
1 0 !■. Ί 1 R ./"i Z1 8 0
- 13 Tabelle Ib, Multiplikation Madulo 10:
• | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
1 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
2 | 0 | 2 | 4 | 6 | 8 | 0 | 2 | 4 | 6 | 8 |
3 | 0 | 3 | 6 | 9 | 2 | 5 | 8 | 1 | 4 | 7 |
4 | 0 | 4 | 8 | 2 | 6 | 0 | 4 | 8 | 2 | 6 |
5 | 0 | 5 | 0 | 5 | 0 | 5 | 0 | 5 | 0 | 5 |
6 | 0 | 6 | 2 | 8 | 4 | 0 | 6 | 2' | 8 | 4 |
7 | 0 | 7 | 4 | 1 | 8 | 5 | 2 | 9 | 6 | 3 |
8 | 0 | 8 | 6 | 4 | 2 | 0 | 8 | 6 | 4 | 2 |
9 | 0 | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 |
Definierende Eigenschaften eines algebraischen Ringes mit
Einheitselement:
1« Geschlossenheit: Für jedes Paar von Elementen Ci, Cj,
£S; S, Ci,+ Cj c S und Ci · έ S.
2. Assozierbarkeit: Für Ci, Cj, Ck £ S,
Ci + (Cj + Ck) = (Ci + Cj) + Ck und Ci · (Cj · Ck) = (Ci · Cj) -Ck.
3. Lösbarkeit der Gleichung Ci + X = Cj:
Für Ci, Cj £ S kann ein solches Element X € S gefunden
werden, daß Ci + X = Cj.
(z.B., wenn Ci = 9 und Cj = 6, dann · X= 7, und wir haben
9+7=6).
4. Distributive Gesetze: Kir Ci, Cj, Ck & S,
Ci.· (Cj + Ck) = Ci · Ci + Ci » Ck
und (Ci + Ck) "· Ci « Cj · Ci + Ck · Ci /
(Z.B.: Wenn Ci, = 7, Cj = 8, Ck = 9,
Docket 10 710 1 0 9 81 5/1 /,8 0 P 14 74 046.6-53
1474048
7
7
9
7
9
- 14 -
(8+9) = 7
7-8 + 7 6 + 3 9)
5. Einheitselement: Es besteht ein solches Element e - S, daß für jedes
Ci c S
Ci · e = e -Ci = Ci.
(z.B.: Die ganze Zahl 1 hat diese Eigenschaft im Ring ganzer Zahlen Modulo 10.)
Der Ring ganzer Zahlen Modulo 10 ist kein algebraisches Gebiet, da es nicht immer möglich ist, die folgende Gleichung
für X zu lösen:
Ci X = Cj.
Für den Fall Ci = 2, Cj = 3 gibt es z.B. kein X, da
Für den Fall Ci = 2, Cj = 3 gibt es z.B. kein X, da
2*0=2 *5 = 0 2 * 1 = 2 .6 = 2
2-2=2-7=4 2*3=2.8 = 6
2 . 4=2 -9=8
Um zu zeigen, daß xanabhängig von der Schlüsselwortlänge zwei
Schlüsselwörter feststehender Länge, deren verschiedene Ziffern innerhalb eines Bereichs von m Stellen liegen, verschiedene Reste (Adressen) ergeben, wenn sie durch ein beliebiges Polynom der Form
M(X) =1 · X™ + C
m-1
τ · . · τ C«ft τ 1
rv' .· ■"
>, ί
dividiert werden, wobei Cj (J = 1, 2, ..., lii~l) Elemente
eines algebrai§.che1v."Hi?ifes mit dem Einheitselement I sind.
Docket 10 710 f 098 1 5/ 14 8 0 p 14-.'.T4 046.6-53
H7A0A6
werden die beiden verschiedenen Schlüsselwörter durch die
Polynome
G(X) = gn_x χ""1 + gn_2 xn"2 + ... +go
H(X) = h . x11"1 + h o X11"2 + ... + h
η—ι τι—ζ. ο
dargestellt. Da angenommen wird, daß der Koeffizient von Xm gleich 1 ist, der multiplikativen Identität innerhalb
des Ringes, ist es möglich, die Reste zu finden, wenn G(X) und H(X) durch M(X) dividiert werden. Wenn diese Reste mit
R (X) bzw. I^ (X) bezeichnet werden, erhält man
G(X) = P (X) · M(X) +R (X)
H(X) = Ph (X) ■ M(X) + Rj1 (20 f
wo P (X) und Ph (X) die Quotientpolynome der Division darstellen
und der Grad von R (X) und von R(X) kleiner als m ist. Es folgt dann, daß, wenn R (X) = R, (X) , daß
G(X) - H(X) = M(X) £ P (X ) - Ph (X) .
Da G(X) ft H(X), P (X) - JPh (X) 4 0.
Oder anders ausgedrückt, das die Differenz von G(X) und
H(X) darstellende Polynom muß ein von Null verschiedenes Polynomvielfaches von M(X) sein. Da die Koeffizienten
für das X"mte Gliedund das X°te Glied beide gleich 1 sind,
müssen die von Null verschiedenen Positionen jeder von Null
verschiedenen polynomen Multiplikation von M(X) mindestens (m + 1) Positionen umfassen. Da G(X) - H(X) in genau den
Positionen, wo die beiden Schlüsselwörter verschieden sind, von Null verschieden sind, folgt, daß,wenn diese voneinander
abweichenden Positionen innerhalb eines Bereichs von m Positionen l|.egen, .£„00 nipht, .gleich Rj1(X) sein kann.
Docket 10.710 ? ° : ö 1 5 / 1 /t 8 Q p 14 74 O46.6-53
Iff ■ ■ ■
H74048
-. 16 -
; Man beachte, daß der Grad von G(X) und H(X) oben nicht be-
* nutzt worden ist. Daher ist diese zum Aufbrechen von
Häufungsbereichen geeignete Eigenschaft unabhängig von diesen Schlüsselwortlängen. Wenn Häufungsbereiche in einem
"t Schlüsselwortsatz erkannt werden, müssen entsprechende
ί Ziffern stets als Koeffizienten derselben Potenz von X behandelt
werden. Schlüsselwörter feststehender Länge können
durch Auffüllen mit Nullen aus Schlüsselwörtern verschiei
dener Länge gebildet werden. Es muß darauf geachtet werden,
dener Länge gebildet werden. Es muß darauf geachtet werden,
I' daß die Identität der Häufungsbereiche bewahrt bleibt, damit
sie bestimmt aufgebrochen werden. Z.B.:
9. Jan 54
10. Jan 54
10. Jan 54
muß so aufgefüllt werden:
09. Jan 54
10. Jan 54
und nicht so:
und nicht so:
9. Jan 540
10. Jan 54.
10. Jan 54.
Wenn λ + 1 für binäre Schlüsselwörter verwendet wird, kann
die Anordnung zur Durchführung der Erfindung einen einzigen Modulo-2-Addierer am Eingang einer m-Bit-Verzögerungsleitung
mit Rückkopplung vom Ausgang der Verzögerungsleitung zum Addierer enthalten. Wenn Schlüsselwörter mit
Nullen aufgefüllt werden, ändert sich der Inhalt der Verzögerungsleitung nach Einführung der letzten von Null verschiedenen
Ziffer des Schlüsselwortes nur im Phasenverhältnis. Daher steht für kurze Schlüsselwörter das Endresultat
ohne vollständige Auffüllung zur Verfügung. Dies trifft nicht allgemein für andere Polynome für die Ausübung
Docket IO 710 1 Ü 1- ο 1 8 / 1 /, 8 0 P 14 74 046.6-53
H74046
der Erfindung zu, die mehr als zwei von Null verschiedene
Koeffizienten aufweisen, da der Inhalt der Divisionsschaltung bei der Einführung von Nullen nicht mehr einfach
zyklisch verschoben wird. Da sich der Inhalt der Polynom-Divisionsschaltung im Phasenverhältnis ändert, wennx m + 1
benutzt wird, muß ein Standard-Phasenverhältnis eingeführt werden. Das wird in dem bevorzugten Ausführungsbeispiel
erreicht durch eine M>dulo-m-Bedingung bezüglich der wirksamen
Länge der Schlüsselwörter. Das wird durch das folgende binäre Beispiel veranschaulicht. Die Schlüsselwörter
110100 Schlüsselwort I
111 Schlüsselwort II
111 Schlüsselwort II
müssen verschiedene Adressen für m = 2 entsprechen, da sie
sich um nur zwei Positionen unterscheiden, wenn sie zu einer Länge = 6 aufgefüllt werden. Wenn keines dieser
Schlüsselwörter aufgefüllt wird, erhält man folgende Reste nach Division jedes Schlüsselwortpolynoms durch λ + 1
(bei der unten gezeigten synthetischen Division werden Modulo-2-Addition und -Multiplikation verwendet):
Schlüsselwort I | |
Dividend | 110100 |
Divisor | 101 |
11100 | |
101 | |
1000 | |
101 |
Rest 10
109815/U80-
H74046
Dividend
Divisor
Divisor
Rest
Schlüsselwort II 111
101
101
Wie man sieht, erhält man falsche Adressen, wenn keine Auffüllung
erfolgt. Die Auffüllung des Schlüsselwortes II auf vier Positionen führt zum gleichen Resultat, wie man es
auch erreichen würde, wenn es auf 6,8,10 ... Positionen aufgefüllt würde, und genügt daher zur Bildung des richtigen
Restes, nämlich:
Schlüsselwort II auf vier Positionen aufgefüllt
1110 101
100 101
01
111000 101
10000 101
IQp 101
01
ίο 7iü ϊ??.8 1 5/ 1480
H74Q46
Fig.l ist die schematische Darstellung eines besonders
einfachen Ausführungsbeispiels der Erfindung, und Fig.2
ist ein Zeitdiagranun dafür. Das Informationsverarbeitungssystem
10 arbeitet synchron nach Bits. Die Schlüsselwörter können jedoch asynchron zugeführt werden, d.h., die "1"-Bits
einer Schlüsselwortfolge werden durch Impulse dargestellt, die nur zu Taktimpulszeiten auftreten können, aber
der zeitliche Abstand der Schlüsselwörter voneinander braucht nicht regelmäßig zu sein, und es braucht auch nicht jedes
Schlüsselwort dieselbe Zahl von Bits zu enthalten.
Das Informationsverarbeitungssystem 10 umfaßt eine Informationsverarbeitungseinheit
12, die durch eine Leitung mit einer Schaltung 14 zum Umwandeln von Schlüsselwörtern
in Adressen verbunden ist, welche für jedes ihr zugeführte Schlüsselwort eine Adresse für den Speicher 16 erzeugt. Die
Adresse wird der übertragungsschaltung 22 über Leitung zugeführt und von dort aus über Kabel 33 zum Speicher 16
übertragen. Bei der Informationsverarbeitungseinheit 12 handelt es sich um eine herkömmliche Anordnung, die in dem
hier gezeigten Ausführungsbeispiel aus einer typischen Informationsverarbeitungsvorrichtung
besteht, die durch eine Schaltungsanordnung erweitert .ist, die nötig ist, um ein
Start/Stop-Signal L für jedes Schlüsselwort zu erzeugen und über Leitung 27 der Steuerschaltung 20 zuzuführen. Die
Informatiqnsverarbeitungseinheit 12 liefert einen Startimpuls
L auf Leitung 27, wenn das Bit der höchsten Stelle eines Schlüsselwortes der Leitung 26 ^geführt wirdr und
einen Stop-Impuls L beim Zuführen des Bits der niedrigsten
Stelle. Der Speicher 16 ist von herkömmlicher Bauart und speichert jedes Schlüsselwort und die ihm zugeordneten
Daten, wie sie durch Kabel 18a und 18b zugeführt werden,
an demjenigen unbenutzten Speicherplatz, dessen Adresse a am nächsten korani£f cfo&X nicht kleiner ist als die Adresse
Docket IQ 710 1Ό 9815/14 80 P 14 74 046.6-53
U74046
- 20 -
ΐ '
a, die von der Schaltung 14 zum Umwandeln von Schlüsselj
Wörtern in Adressen über die übertragungsschaltung 22 und das Kabel 33 geliefert wird. Wenn Daten aus dem Speicher
16 entnommen werden müssen, wird ein Schlüsselwort von der Informationsverarbeitungseinheit 12 über die Leitung
18a geliefert, und die von der Schaltung 14' aus die-
'f sem Schlüsselwort abgeleitete Adresse a wird über die übertragungsschaltung
22 und die Leitung 33 zugeführt. Der Speicher 16 beginnt bei Adresse a und prüft das Schlüsselwort
(die Schlüsselwörter), das (die) bei.a, a + 1, a +
usw. gespeichert ist (sind), bis eine Übereinstimmung mit
'. dem von der Informationsverarbeitungseinheit 12 gelieferten
Schlüsselwort festgestellt wird. Dann werden die dem gespeicherten Schlüsselwort zugeordneten Daten über Leitungen
18b zur Infoimationsverarbeitungseinheit 12 zurückübertragen.
In dem hier gezeigten Ausführungsbeispiel bestehen diese Daten aus einer binären Folge.
Die Länge eines Schlüsselwortes in binären Ziffern,das der
Umwandlungsschaltung 14 aus der Informationsverarbeitungseinheit 12 zugeführt wird, kann beliebig groß sein, nur
' muß diese Länge größer als m sein, das ist die Zahl von
Ziffern, durch welche der Speicher 16 anzusteuern ist. Eine maximale Schlüsselwortlänge ist nicht vorgeschrieben, da
es dem Speicher 16 möglich ist, einen HilfsSpeicher für . Kombinationen von Schlüsselwort und Adresse zu benutzen,
die für einen Speicherplatz zu lang sind. Die Informations- f Verarbeitungseinheit 12 liefert die binäre Schlüsselwortfolge
*" K über die Leitung 26 und die Start/Stop-Folge L dafür über
* die Leitung 27. Für jedes Schlüsselwort erscheinen zwei Impulse
auf der Leitung 27, von denen einer mit der ersten Ziffer und der andere mit der letzten Ziffer des Schlüssel-
T0Ü81S/1480
Wortes koinzidiert. Jedes Schlüsselwort aus der Informationsverarbeitungseinheit
12 wird der Umwandlungsschaltung 14 zugeführt und von dieser unter der Steuerung der Steuerschaltung
20 so verarbeitet, daß eine entsprechende Adresse a entsteht. Die Steuerschaltung 20 veranlaßt außerdem die
Übertragungsschaltung 22, die Adresse a dem Speicher 16 zuzuleiten. Wenn Daten aus dem Speicher 16 zu entnehmen
sind, wird das zugeordnete Schlüsselwort K aus der Informationsverarbeitungseinheit
12 zu der Umwandlungsschaltung 14 übertragen, und die von dieser erzeugte Adresseawird
über die übertragungsschaltung 22 dem Speicher 16 zugeleitet, der die entsprechenden Daten an das Kabel 18b
liefert.
Wie aus Fig.2 hervorgeht, legt eine Folge von gleich weit
voneinander entfernten Taktimpulsen (CP) 1, 2 ... 22, die von einem nicht dargestellten Taktimpulsgenerator erzeugt
wird, die Zeitsteuerung für das Informationsverarbeitungssystem
10 fest. Obwohl der letzte Taktimpuls mit 22 dargestellt ist, versteht es sich, daß während der ganzen Dauer
der Operation des Systems 10 eine ununterbrochene Folge von Taktimpulsen auftritt. Die durch die Taktimpulse bewirkte
Zeitsteuerung bestimmt die Reihenfolge (Ordnung) des Informationsverarbeitungssystems
10 und ermöglicht es, die darin ablaufenden Operationen in bezug aufeinander zu regeln. Die
binäre Folge jedes Schlüsselwortes wird der Leitung 26 zugeführt, und die zugeordneten Start-Stop-Impulse, die den
Anfang und das Ende eines Schlüsselwortes bezeichnen, werden der Leitung 27 zugeführt.
Das Ausführungsbeispiel von Fig.1 entspricht dem Fall m = 2,
und die in dem Zeitdiagramm von Fig,2 dargestellten Schlüsselwörter K1 bis K4 sind die binären Ziffernfolgen 1101,
011101, 111 bzw. 1010. Die Start/Stop-Folge L besteht daher
1098 15/TA8tt
aus einem Impuls zur Zeit 1, der die erste Ziffer des der Umwandlungsschaltung 14 zugeführten Schlüsselwortes K.
kennzeichnet, und einen Impuls zur Zeit 4, der die letzte Ziffer des Schlüsselwortes K1 kennzeichnet. Zur Zeit 5 und
1 ' zur Zeit 10 auftretende Impulse bezeichnen die erste und
die letzte Ziffer des der Schaltung 14 zugeführten Schlüsselwortes K2. Ein Impuls zur Zeit 13 kennzeichnet die
erste Ziffer des der Schaltung 14 zugeführten Schlüssel-
L Wortes K_, und ein Impuls zur Zeit 15 kennzeichnet dessen
letzte Ziffer. Ein Impuls zur Zeit 17 und ein Impuls zur Zeit 20 kennzeichnet dessen letzte Ziffer. Ein Impuls zur
Zeit 17 und ein Impuls zur Zeit 20 kennzeichnen die erste bzw. die letzte Ziffer des der Schaltung 14 zugeführten
Schlüsselwortes K4. Zum Zwecke der Veranschaulichung sind
die Schlüsselwörter K. bis K. als binäre Ziffern-folgen
I A3A2A1AO' B5B4B3B2BlV C2ClC0 bzw* D3D2D1DO dargestellt.
Γ Die den Schlüsselwörtern K1fK_,K_ und K4 entsprechenden
Adressen A sind a. = 10, a2 = 10, a3 = 01 bzw. a-=00,
- wie es Fig.2 zeigt. Das abgeleitete Steuersignal L*wird
von der Steuerschaltung 20 über die Leitungen 30, 32 und 114 geliefert. Das abgeleitete Steuersignal L* erregt
C, die Und-Schaltung 42 der Umwandlungsschaltung 14 und er- U-'1'' zeugt außerdem das Signal auf Leitung 32, das es der über-
«;·. tragungsschaltung 22 gestattet, die von der Umwandlungsk>>
schaltung 14 entwickelte Adresse über das Kabel 33 dem r Speicher 16 zuzuleiten. Das abgeleitete Steuersignal L*
fe,' bleibt während einer durch m Bitaeiten gekennzeichneten
£' ■ Periode nach dem Anlegen einer Schlüsselwortfolge K an die
!' ; üiowandlungsschaltung 14 im Zustand niedriger Spannung. Dies
I , ermöglicht es den ersten m Bits des Schlüsselwortes, in die
j'^V Umwandlungsschaltung 14 und in deren Verzögerungsleitung 38
I . zu gelangen, ohne nach MDdulo-2-Art zum vorhergehenden In-
$/ ha.lt der m-Bit-VerzÖgerungsleitung 38 addiert zu werden.
η β υ ία
Im einzelnen veranschaulicht das Zeitdiagramm von Fig.2 den
zeitlichen Ablauf für die praktische Verwendung des 1 PoIy-
noms X + 1. Die Schlüsselwortsignale K entsprechen den
Schlüsselwörtern 1101, Ol1101, einem Leerraum von zwei Bitzeiten,
während dessen kein Schlüsselwort über die Eingangsleitung 26 zur Umwandlungsschaltung 14 übertragen wird,
dem Schlüsselwort 111, einem Leerraum von einer Bitzeit und schließlich dem Schlüsselwort 1010. Infolge der m-Bit-Verzögerung
beginnt das damit verbundene abgeleitete Steuersignal L* zur Zeit 2 zu steigen, zur Zeit 4 abzufallen,
zur Zeit 6 zu steigen, zur Zeit 10 abzufallen, zur Zeit 14 zu steigen, zur Zeit 16 abzufallen, zur Zeit 18 zu steigen,
und zur Zeit 20 abzufallen. Wie man sieht, beginnt das abgeleitete Steuersignal L* zur Zeit 16 und nicht zur Zeit
15, dem Ende von K3, abzufallen, da die Steuerschaltung 20
dafür sorgt, daß L * stets während eines ganzzahligen Vielfachen von zwei Bitzeiten im Zustand hoher Spannung bleibt.
Ebenso bleibt L * im Zustand niedriger Spannung bis zur
Zeit 14, nachdem es zur Zeit 10 abzufallen begonnen hat. Das beruht auf der Verzögerung von zwei Bitzeiten zwischen
K2 und K3. Die Adresse a., tritt zu den Zeiten 5 und 6 für
Schlüsselwort K, auf, die Adresse a^ zu den Zeiten 11 und
12 für Schlüsselwort K,. Während der Zeiten 11 und 12 wird kein Schlüsselwort verarbeitet. Die Adresse a_ tritt
zu den Zeiten 17 und 18 für Schlüsselwort K3 und zu den
Zeiten 21 und 22 für das Schlüsselwort K. auf. Infolge des
oben beschriebenen Auffüllvorganges liegen die Zeiten 17 und 18 für das Auftreten der Adresse a3 nach dem Abfall des
abgeleiteten Steuersignals L * anstatt direkt nach dem Ende des Schlüsselwortimpulses zur Zeit 15 für das Schlüsselwort
K3. Wie die Steuerschaltung 20 im einzelnen aufgebaut ist
und arbeitet, wird noch beschrieben.
Docket 10 710 109815/1480 P 14 74 046.6-53
1474048
L Der JVbdulo-2-Addierer 34 erzeugt ein Aus gangs signal O-, wenn
die Eingangssignale beide Ooder 1 sind. Er erzeugt ein * Ausgangssignal 1, wenn eines der Eingangssignale 1 und das
'r andere O ist. Die Umwandlungsschaltung 14 enthält eine
\ Modulo-2-Äddierschaltung 34, an deren einem Eingang die
Leitung 26 liegt. Der Ausgang der Schaltung 34 ist über Leitung 36 an eine m-Bit-Verzögerungsleitung 38 ange-
;■ schlossen. Der Ausgang der Verzögerungsleitung 38 ist über
die Leitung 44 mit dem anderen Eingang der Addierschaltung
34 verbunden. Außerdem ist der Ausgang der Verzögerungsleitung 38 über Leitung 28 mit der Adressenübertragungs-,
schaltung 22 verbunden.
Die Übertragungsschaltung 22 weist eine Differenzierschaltung
46 auf, deren Eingang über die Leitung 32 aus der Steuerschaltung 20 gespeist wird. Der Ausgang der Differenzierschaltung
46 ist über die Leitung 48 mit dem Eingang des astabilen m-Bit-Multivibrators 50 verbunden und bringt
ihn in den unstabilen (l)-Zustand. Es sind m Bitzeiten nötig, um ihn aus dem unstabilen (l)-Zustand in den
A stabilen (0 )-Zustand zu bringen. Das Ausgangsignal des
Multivibrators 50 erregt die Und-Schaltung 54 über die
Leitung 52 und die Und-Schaltung 58 über die Leitung 56. Bei ihrer Erregung überträgt die Und-Schaltung 54 die über
die Leitung 60 zugeführten Taktimpulse CP. Die Und-Schaltung
58 überträgt bei ihrer Erregung durch den Multivibrator 50 die in der m-Bit-Verzögerungsleitung 38 enthaltene
Adresse zu dem m-Bit-Schieberegister 62. Dieses wird durch über die Leitung 64 zugeführte Impulse aus der Und-Schaltung
54 weitergeschaltet.
Der Ausgang der Differenzierschaltung 46 ist über die Leitung 48 mit dem Eingang des astabilen in-Bit-Multivibrators
50 verbunden und bringt ihn in den unstabilen (I)-
* Docket IO 710 10 9 815/14 80 P 14 74 046.6-53
H740A8
Zustand. Es sind m Bitzeiten nötig, tun ihn aus dem unstabilen (1 )-Zustand in den stabilen (O)-Zustand zu bringen.
Das Ausgangssignal des Multivibrators 50 erregt die Und-Schaltung 54 über die Leitung 52 und die Und-Schaltung
über die Leitung 56. Bei ihrer Erregung überträgt die Und-Schaltung 54 die über die Leitung 60 zugeführten Taktimpulse
CP. Die ünd-Schaltung 58 überträgt bei ihrer Erregung
durch den Multivibrator 50 die in der m-Bit-Verzögerungsleitung 38 enthaltene Adresse zu dem m-Bit-Schieberegister
62. Dieses wird durch über die Leitung 64 zugeführte Impulse aus der Und-Schaltung 54 weitergeschaltet.
Im Betrieb der Umwandlungsschaltung 14 werden die ersten
m-Bits eines Schlüsselwortes in die m-Bit-Verzögerungsleitung
38 eingebracht. Danach wird jedes weitere Bit des Schlüsselwortes, das der Schaltung 14 zugeführt wird, in
der M3dulo-2-Addierschaltung 34 zu dem Bit addiert, das
gerade die Verzögerungsleitung 38 über die Leitung 40 verläßt. Die Und-Schaltung 42 bleibt durch ein abgeleitetes
Steuersignal L* erregt, bis alle Bits des Schlüsselwortes über die Modulo-2-Addierschaltung 34 in die m-Bit-Verzögerungsleitung
38 eingeführt worden sind. Das abgeleitete Steuersignal L * bleibt also im Zustand hoher Spannung, nachdem
die ersten m Bits des Schlüsselwortes in die Schaltung 14 eingeführt worden sind, bis sowohl der das letzte Bit
des Schlüsselwortes bezeichnende Impuls eingeführt worden ist als auch ein ganzes Vielfaches von zwei Bitzeiten seit
dem Beginn seines Anstiegs verstrichen ist. Danach geht das abgeleitete Steuersignal L * aus dem Zustand hoher
Spannung in den Zustand niedriger Spannung. Für das Schlüsselwort K1 bleibt z.B. das abgeleitete Steuersignal L* im
Zustand niedriger Spannung, bis die Bits A3 und A3 in die
Docket 10 710 109815/1480 P 14 74 046.6-53
l· U74046
UmwandlungsSchaltung 14 gelangt sind, und zwar erfolgt die
Eingabe der Bits in der Reihenfolge A3A3A A . Danach geht
es in den Zustand hoher Spannung, in dem es verbleibt, bis die Bits A und A in die Schaltung 14 gelangt sind.
Im Betrieb der Schaltung 14 zum Umwandeln von Schlüsselwörtern in Adressen wird also das Bit A_ nach Modulo-2-Art
zum Bit A, addert, und das Bit A3 wird nach Mxlulo-2-Art
zum Bit A0 addiert, so daß die Adresse a =10 entsteht. Das
Auftreten eines Schlüsselwortendxmpulses zurTaktimpulszeit
4 bringt das Signal L wieder in den Zustand niedriger Spannung.
Da das abgeleitete Steuersignal L aus dem Zustand hoher in den Zustand niedriger Spannung geht, liefert die Differenzierschaltung
46 einen neben der Leitung 48 dargestellten negativen Impuls 47, der den astabilen m-Bit- Multivibrator
50 in seinen, unstabilen Zustand schaltet. Für die Dauer von m Bitzeiten sind also die Und-Schaltungen 54 und
58 erregt, um die in der m-Bit-Verzögerungsleitung 38 enthaltene
Adresse über die Leitung 28 zur übertragungsschaltung 22 und über die Und-Schaltung 58 zu dem m-Bit-Schieberegister
62 weiterzuleiten. Die Taktimpuls CP schalten bei
ihrer Anlegung über Leitung 60 an die Und-Schaltung 54, die durch den Multivibrator 50 erregt wird, das Schieberegister
62 entsprechend weiter, um darin die aus m Bits bstehende Adresse zu speichern, die vorher in der Verzögerungsleitung
38 enthalten war. Die im Schieberegister 62 stehende Adresse a wird dann über Kabel 33 unter der Steuerung des Speichers
16 dem Speicher 16 zugeführt. Mittels des von der Differenzierschaltung 63a erzeugten und über Leitung 63c
empfangenen negativen Impulses 63b bestimmt der Speicher 16, wann Adressen zur Verfügung stehen. .
Per Inhalt der m Stellen des Schieberegisters 62 wird über
Kabel 33 parallel dem Speicher 16 zugeführt. Der Speicher 16 nimmt aiii Adressensignale im Kabel 33 nach dem Empfang
·,... 10S815/U80
negativen Impulses 63 b auf. Beim Hineinschieben der nächsten
Adresse in das Schieberegister 62 bleibt der Inhalt der letzten Schieberegisterstttfe nicht erhalten. Die vorhergehende
Adresse wird also zerstört.
Da Nullen in Schlüsselwörtern durch das Fehlen eines Impulses dargestellt werden, besteht eine Wirkung der Maßnahme,
L * für die Dauer eines ganzen Vielfachen von m Bit-Zeiten
im Zustand hoher Spannung zu halten, darin, daß die wirksame Schlüsselwortlänge durch das Hinzufügen von Nullen
am Ende des Schlüsselwortes in ein Vielfaches von in. umzuwandeln.
■Gemäß Fig.2 lautet also das Schlüsselwort IC-zunächst
111, wird aberin genau derselben Weise verarbeitet.,
als ob es das Schlüsselwort 1110 = C3C2C-C0 wäre. ;
Die Steuerschaltung 20 bewirkt, daß die wirksame Länge
eines Schlüsselwortes ein ganzes Vielfaches von m ist. Es kann vorkommen, daß die Informationsquelle 12 Schlüssel-*-'
Wörter so schnell liefert, daß die Steuerschaltung 20 nicht richtig arbeiten kann. Für diesen Fall ist die
Steuerschaltung 20 so ausgelegt,- daß der Leitung 66 ein Alarmsignal zugeführt wird. Dieses Alarmsignal wird dann
entsprechend den Betriebserfordernis sen des Informationsverarbeitungssystems
10 benutzt. Im allgemeinen müssen das Schlüsselwort, das gerade in eine Adresse umgewandelt wird,
und die neuen Schlüsselwörter bei Vorliegen eines Alarmsignals erneut eingegeben werden. Die Wirkungsweise des
Informationsverarbeitungssystems 10 wird hier unter der Annahme besprochen/ daß kein Alarmsignal gegeben wird,
d.h., daß das nächste Schlüsselwort erst dann aus der Informationsverarbeitungseinheit
12 auf die Leitung 26 gelangt, wenn das vorhergehende Schlüsselwort durch Auffüllen
mit Mullen richtig erweitert worden ist. Die Informationsvefätbeitungseinheit
12 überträgt das nächste
Docket 10 710 1098 15/1/,80 p 14 74 046.6-53
I Schlüsselwort erst dann, wenn das vorherige Schlüsselwort
;. eingegeben worden ist und seit dem Beginn des vorherigen
lr Schlüsselwortes eine Zeitdauer verstrichen ist, die ein
I, ganzzahliges Vielfaches von m ist.
L^ Die ersten m Bits eines Schlüsselwortes gelangen· durch die
> MDdulo-2-Addiereinheit 34 hindurch über die Leitung 36
I zur Verzögerungsleitung 38. Da zu dieser Zeit das abge- ·
)JD leitete Steuersignal L * im Zustand niedriger Spannung
I ist, wird der frühere Inhalt der m-Bit-Verzögerungsleitung
I 38 nicht über die Und-Schaltung 42 zur Modulo-2-Addier-1
■ schaltung 34 übertragen. Nach Anlegen des Bits für Posi- * " tion m an die Umwandlungsschaltung 14 gelangt das abgeleitete
Steuersignal L * in den Zustand hoher Spannung und erregt dadurch die Und-Schaltung 42, so daß das erste
1^ Bit des Schlüsselwortes, das in die Verzögerungsleitung 38
gelangt ist, nach Modulo-2-Art zu dem Bit m+1 addiert werden
kann, das dann der Addierschaltung 34 zugeführt wird.
Die Umwandlungsschaltung 14 arbeitet weiter, bis das Sig-
* nal L k abfällt. Wenn anfänglich das Schlüsselwort nicht
die Form einer binären Folge hat, die ein ganzzahliges Vielfaches
von m ist, koinzidiert das abgeleitete Steuersignal Λ L * nicht mit dem Schlüsselwortendimpuls, sondern wird ver-
: längert, damit Nullen nacheinander der Addierschaltung 34
zugeführt werden können, um ein ganzes Vielfaches von m '? zu erhalten. Während der zwischen den Schlüsselwörtern
verstreichenden Zeit werden bei jedem Taktimpuls GP Nullen Ϊ, über Leitung 26 der Addier schaltung 34 zugeführt. Da die
h Addition einer binären 0 zu einer binären 1 oder einer
binären 0 auf Leitung 44 das Ausgangssignal <jer Addier-
«i schaltung 34 nicht beeinflußt, steht schließlich die
richtige Adresse in der m-Bit-Verzögerungsleitung 38.
Docket 10 710 1 0 9 8 1 R / 1 4 8 Π Ρ 14 74 046.6-53
H7A048
Nach der Bildung der gewünschten m-Bit-Adresse in der Verzögerungsleitung
38 geht das abgeleitete Steuersignal L* aus dem Zustand hoher in den Zustand niedriger Spannung.
Dabei liefert die Differenziereinheit 46 einen Ausgangsimpuls auf Leitung. 48, der den astabilen m-Bit-Multivibra-.
tor 50 in seinen unstabilen Zustand schaltet. Da der Multivibrator 50 m Bitzeiten benötigt, um aus dem unstabilen in
den stabilen Zustand zu gelangen, werden die m Bits der Adresse a in der Verzögerungsleitung 38 über die ünd-Schaltung
58 in das m-Bit-Schieberegister 62 weitergeleitet. Da ständig Taktimpulse über Leitung 60 an die Und-Schaltung
54 gelegt werden, wird das Schieberegister 62 entsprechend
weitergeschaltet, damit die Adresse darin gespeichert werden kann. ♦
Nun seien der Aufbau und die Wirkungsweise der Steuerschaltung 20 beschrieben. Die Steuerschaltung 20 besitzt eine
Eingangsleitung 27 und Ausgangsleitungen 30, 32 und 66 und
wird außerdem über Leitung 94 von dem Taktimpulsgenerator (nicht besonders dargestellt) gespeist. Allgemein ist der
Taktimpulsgenerator ein Teil der Informationsverarbeitungseinheit 12. Die Eingangsleitung 27 ist über die Leitung
mit der Modulo-2-Zählschaltung 68 und über die Leitung 74
mit einem Eingang der Modulo-2-Addierschaltung 72 verbunden.
Die Zählschaltung 68 ist über Leitung 76 mit dem astabilen (m-l)-Bit-Multivibrator 78 und über Leitung 80
mit dem anderen Eingang der Addierschaltung 72 verbunden.
Der Ausgang der Addierschaltung 72 ist über Leitung 82 an
einen Eingang der Und-Schaltung 84, über Leitung 86 an den
Eingang der (m-1)-Bit-Verzögerungsleitung 88 und über Leitung
90 an den Eingang des Modulo-m-Zählers 92 angeschlossen.
Taktimpulse CP werden dem Modulo-in-Zähler 92 über
Leitung 94 zugeführt. Das Ausgangssignal des Modulo-m-Zählers
92 wird über Leitung3$der Und-Schaltung 98 zugeführt.
Das Ausgangesignal des Multivibrators 78 erregt über
Docket 10 7|Q IQ98 15/1480 p 14 74 046.6-53
1474048
I Leitung 100 die Und-Schaltung 98 und gelangt von dort aus
I über Leitung 104 zu einem Eingang der Oder-Schaltung 106.
|, . Das Ausgangssignal der Verzögerungsleitung 88 wird über I Leitung 108 dem anderen Eingang der Oder-Schaltung 106
zugeleitet. Das Ausgangssignal der Oder-Schaltung 106
* wird über Leitung 110 dem einen Eingang des FlipFlops
* zugeführt/ dessen Ausgangssignal die Und-Schaltung 84 über
Leitung 114 erregt und den Leitungen 30 und 32 als ab-
* geleitete Steuersignale L zugeführt wird. Das Flipflop
I wird bei jedem ihm auf Leitung 110 zugeführten Eingangsimpuls umgeschaltet.
Die Steuerschaltung 20 nutzt die Stop- und Startimpulse L,
; d.h. die am Anfang eines Schlüsselwortes und die am Ende ;r eines Schlüsselwortes auftretenden Impulse, aus, um die
ümwandlungs- bzw. die übertragungsschaltung 14 und 22 zu
steuern. Der Modulo-2-Zähler 68 sendet eine (1), wenn er
einen Schlüsselwortendimpuls empfängt, auf den Leitungen 76 und80. Ein Stopimpuls bewirkt fast gleichzeitige Im-
; ' pulse auf den Leitungen 74 und80 und daher einen (O)-Aus-J.
gangsimpuls aus dem Modulo-2-Addierer 72. Hierdurch wird
die Und-Schaltung 84 nicht wirksam gemacht. Dagegen er-
; £eugt die Mxlulo-2-Addierschaltung 72 für Schlüsselwort-
anfangsimpulse einen Ausgangsimpuls. Daher werden die
;f Schlüsselwortanfangsimpulse der Und-Schaltung 84 über
Leitung 82, der (m-1)-Bit-Verzögerungsleitung 88 und dem
%> ■'.■■■ ■- .
. Jtodulo-m-Zähler 92 zugeführt. Die Verzögerungsleitung 88
£ sendet einen Impuls über Leitung 108 zu der Oder-Schaltung
106 zur Bitzeit m eines Schlüsselwortes. Die Zählung von
'-t> Zeitpositionen beginnt mit dem ersten Bit eines Schlüssel-Wortes.
Das Ausgangssignal der Oder-Schaltung 106 wird dem Flipflop 112 zugeführt, das ursprünglich im (O)-Zustand
ist und zwischen Zeit m und Zeit m+i eines Schlüsselwortes
in %?-;>
Cl)-Zustand gebracht wird. Das Flipflop
1098 15/1480
1474048
_ *3 ι —
JI
JI
112 wird über die Schaltungen 7S und 92 durch den nächsten
Schlüsselwortendimpuls rückgestallt. Die Ünd-Schaltung §4
erzeugt nur dann ein Ausgangsalarmsignal auf Leitung 66, wenn ©in Impuls aus der Addierschaltung 72 auf Leitung
erscheint und das Flipflop 112 im 1-Zustand ist. Da das Flipflop 112 im O-Zustand sein fliuß, bevor ein neues Schlüsselwort
verarbeitet werden kann* ieigt ein Ausgangsignal
der ünd-Schaltung 84 an, daß bei der Verarbeitung der
Schlüsselwörter Schwierigkeiten bestehen t und daher wird
ein Alarmsignal auf Leitung ββ gegeben. Wie schon erwähnt,
hängt dessen Verwendung von dem jeweiligen Betriebsverfahren "für das Informationsverajrbeitungssystem iO ab.
Ein Schiüsselwortendimpuls leitft den Betrieb des astabilen
im-1)-Bit-Multivibaators 78 ein* dessen Dauer zwischen den
Zustandsänderungen hi-1 Bitzeiten beträgt. Der Modulo-m-Zähler
92 liefert ein Signal füir jedes ganzzahlige Vielfache
von m. Der Zähler 92 Wird ständig durch die CP-Impulse
auf Leitung 94 in Gang gehalten und durch jeden Schlüsselwortanfangsimpuls auf Leitung 90 über die Modulo-2-Addierschaltung
72 rückgestellt. Da der Multivibrator 78 durch einen Schlüsselwortendimpuls in Gang gesetzt wird,
liefert die Ünd-Schaltung 98 ein Signal auf Leitung 104,
wenn zum ersten Mal sowohl ein ganzes Vielfaches von m Bits festgestellt wird, wie es ein Ausgängssignal des Zählern
anzeigt, als auch ein Schlüsaeiwörtendimpuis über die sehal
tung 78 festgestellt worden ist. Da die Schaltung 78 für die Dauer von m-1 Taktimpulszeiten im (1)-Zustand ist, nach
dem ein Schlüsselwortendimpüls auf Leitung 27 gelangt ist, wird die ünd-Schaltüng 98 nur bei einem ganzzahligen Vielfachen
von in Taktimpuls zeiten erregt.
Docket 10 710 10 9 3 15/14 80 p 14 7* 046.6-53
H74046
Wenn eine Schaltung zum Umwandeln von Schlüsselwörtern In
Adressen nur mit Schlüsselwortsätzen feststehender Länge arbeitet,
ist es möglich, die das ganze Vielfache von m be~
f i . ■ ■ : ' ■■.-■■■■■· ■ ■ ■·,.;,- ... . . ; Γ ...-ι.. '-wi ι- ■ . ■
j; treffende Einschränkungen bezüglich der Funktion der Steuer-
\ schaltung 20 von Fig.l aufzuheben. Die Längenänderung zwi-
*: sehen den einzelnen Schlüsselwortsätzen würde wie bisher
durch Start-Stopimpulse angezeigt werden, aber der Abfall des abgeleiteten Steuersignals L würde nun stets mit dem
Schlüsselwortendimpuls koinzidieren. Die Ausgangsleitung
L würde anstelle der Leitung 104 an die Oder-Schaltung 106
angeschlossen.
Unter gewissen Bedingungen kann eine "Verstärkerschaltung
nötig sein, um angemessene Signalpegel in der Umwandlungsschaltung 14 sicherzustellen. Die Verstärkerschaltung laßt
sich als Teil der Und-Schaltung 42 einbauen.
Herkömmliche Steueroperationen für die Informationsverarbeitungseinheit
12 und den Speicher 16 sind nicht beschrieben worden. Z.B. muß der Speicher 16 mit der Informationsverarbeitungseinheit
12 in Verbindung stehen, wenn ein leerer Speicherplatz adressiert worden Ist. Außerdem
darf während der Zeit, in der der Speicher nach einem leeren Speicherplatz sucht, die Informatibnsverarbeitungseinheit
12 nicht versuchen, ein anderes Schlüsselwort und die ihm zugeordneten Daten im Speicher 16 zu speichern.
IOUtnS/1 /«80 "
Docket 10 710 .--"■" P 14 74 046.6-53
Docket 10 710 .--"■" P 14 74 046.6-53
Claims (1)
- PATENTANSPRÜCHEI, Anordnung zur Umwandlung von Schlüsselwörtern in Adressen, dadurch gekennzeichnet, daß der Ausgang eines Modulo-Zwei-ÄckUerers, dessen erstem Eingang die Schlüsselworte zugeführt werden, mit dem Eingang eines m-Bit-Verzögerungsgliedes verbunden ist, dessen Ausgang an dem einen Eingang einer mit dem zweiten Eingang des Modulo-Zwei-Addierers verbundenen Und-Schaltung liegt, deren zweitem Eingang eine Spannung zugeführt wird, die m-1 Bitzeiten nach Beginn des Schlüsselwortes ansteigt und frühestens am Ende des Sclüüsselwortes abfällt, wobei die erhöhte Spannung durch Betätigung der Und-Schaltung (42) den Modulo-Zwei-Addierer nach Eingabe der ersten m Bits in das Verzögerungsglied" zur Addition aller weiteren das Verzögerungsglied verlassenden Bits wirksam ma.cht und daß eine Schaltung vorgesehen ist, die durch die abfallende Spannung die Übernahme der letzten das Verzögerungsglied verlassenden m Bits als Adresse in die nachgeschalteten Schaltkreise bewirkt.2« Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß eine den Anfang und das Ende eines Schlüsselwortes anzeigende Signale führende Leitung mit einer Schaltung verbunden ist, an deren Ausgang die Spannung in-1-Bitzeiten nach Auftreten eines den Anfang eines Schlüsselwortes anzeigenden Signals ansteigt und zu dem den das Ende eines Schlüsselwortes erzeugendes Signal ansteigt, und bei dem das Ende eines Schlüsselwortes anzeigenden Signals folgenden Auftreten des letzten Bits eines ganzzahligen Vielfachen von m-Bits abfällt, derart, daß die einzelnen Schlüsselworte am Schluß jeweils durch Nullen auf ein ganzes Vielfaches von m~Bits aufgefüllt werden.• · ■BAD ORIGINAL 109815/1480ψ' '3, Anordnung nach Anspruch 2, dadurch, gekennaeich.net, daß die den Anfang und das Ende eines Schlüsselwortes anzeigenden Signale führendeLeitung einerseits unmittelbar und andererseits über einen Modulo-Zwei-Zähler mit den Eingängen eines Modulo-Zwei-Addierers verbunden'ist, dessen Ausgang einerseits über ein (m-l)-Bit-Verzögerungsglied eine Oder-Schaltung und einen bistabilen Multivibrator mit dem izweiten Eingang des den Ausgang des Verzögerungsgliedes mit demEingang des Modulo-Zwei-Addierers verbindenden Und-Schaltung verbunden ist und andererseits mit den Löscheingängen eines Modulo-Zwei- '* ιZählers, dem laufend Taktimpulse zugeführt werden, und eines eine jRückkehrzeit von m-1 Bits aufweisenden und in dieser Zeit ein Ausgangs- :! ■■ Isignal liefernden astabilen Multivibrators verbunden ist, daß die Aus- ■gänge des astabilen Multivibrators und des Zählers an einer Und-Schal- ·tung liegen, deren Ausgang mit der das Steuersignal für die der dem ,f' ' ΓVerzögerungssignal zugeordneten Und-Schaltung liefernden Oder-Schal-" ttung verbunden ist. '4, Anordnung nach einem oder mehreren der Ansprüche 1 bis 3, dadurch 'gekennzeichnet, daß das die Und-Schaltung, die den Ausgang des Verzögerungsgliedes rnit dem Eingang des Modulo-Zwei-Addierers verbindet, steuernde Signal gleichzeitig einem Differenzierglied zugeführt
wird, das bei abfallendem Signal einen Impuls zu einem ο stabilen MuI- ;* tivibrator"mit einer Rückkehrzeit von (m-l)-Bitzeiten überträgt, der ' in erregtem Zustand die Und-Schaltungen 7.ur Weiterleitung der ver- ! arbeitenden Schlüsselworte in ein m-Bit-Schieberegister und zur Fort- |'. , schaltung dieses Schieberegisters betätigt, und daß am Ausgang des ■ s astabilen Multivibrators ein Differenzierglied zur Erzeugung von Signa-len vorgesehen ist, die den Abbruch des Bits aus dem Schieberegister jbewirken. . . - ■ IBAD ORIGINAL
1098*1 5/1 4 805. Anordnung nach den Ansprüchen 1 und 4, dadurch gekennzeichnet, daß': ■■ ■ ■' '! ' Λ'! i''.1':';- ' '■.'■ ί '.i'iU'1 f! *! IfI'.'''1 1 ■· ■ ■' ■ <·■'■■· ■!■!'(;·'' >V.\Vdie Division durch ein Polynom von der Form I X + 1 erfolgt, wobei 1 das Einheitselement eines algebraischen Ringes ist, der zur Charakterisierung der Schlüsselworte dient.8. Anordnung nach den Ansprüchen 1 bis 5, dadurch gekennzeichnet, daß die* Schaltung eine Vorrichtung zur algebraischen Ringaddition und eine Verzögerungsvorrichtung enthält.7. Anordnun'g nach den Ansprüchen 1 bis 6, dadurch gekennzeichnet, daß die Schaltung eine Modulo- j-Addiervorrichtung (3 = 2, 3 ...) und eine Verzögerungsvorrichtung enthält.8. Anordnung nach den Ansprüchen 1 bis 7, dadurch gekennzeichnet, daß die Schaltung aus einem Modulo-2-Addierer besteht, dessen Eingänge mit der Eingabeklemme für die umzuformenden Schlüsselwörter und mit dem Ausgang einer Und-Schaltung vei'bunden sind, an deren Eingängen der Ausgang einer mit dem Ausgang des Modulo-2-Addierers verbundenen, jeweils zwei Bits aufnehmenden Verzögerungsleitung und der Ausgang einer durch den Anfang und das Ende eines Schlüsselwortes anzeigende Impulse gesteuerten Schaltung liegt, die Impulse von jeweils mindestens einem ganzzahligen Vielfachen von zwei Bit-Zeiten liefert.BAD ORIGINAL J098 15/U8O
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US318232A US3317899A (en) | 1963-10-23 | 1963-10-23 | Information processing system utilizing a key to address transformation circuit |
Publications (3)
Publication Number | Publication Date |
---|---|
DE1474046A1 true DE1474046A1 (de) | 1971-04-08 |
DE1474046B2 DE1474046B2 (de) | 1972-10-19 |
DE1474046C3 DE1474046C3 (de) | 1974-04-18 |
Family
ID=23237270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1474046A Expired DE1474046C3 (de) | 1963-10-23 | 1964-10-23 | Vorrichtung zur Umwandlung von Schlüsselwörtern in Adressen |
Country Status (3)
Country | Link |
---|---|
US (1) | US3317899A (de) |
DE (1) | DE1474046C3 (de) |
GB (1) | GB1051786A (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3380030A (en) * | 1965-07-29 | 1968-04-23 | Ibm | Apparatus for mating different word length memories |
GB1115551A (en) * | 1965-11-11 | 1968-05-29 | Automatic Telephone & Elect | Improvements in or relating to data processing systems |
US3487373A (en) * | 1965-11-16 | 1969-12-30 | Gen Electric | Apparatus providing symbolic memory addressing in a multicomputer system |
US3473158A (en) * | 1966-03-07 | 1969-10-14 | Gen Electric | Apparatus providing common memory addressing in a symbolically addressed data processing system |
US3431558A (en) * | 1966-08-04 | 1969-03-04 | Ibm | Data storage system employing an improved indexing technique therefor |
US3462744A (en) * | 1966-09-28 | 1969-08-19 | Ibm | Execution unit with a common operand and resulting bussing system |
US3480916A (en) * | 1967-01-30 | 1969-11-25 | Gen Electric | Apparatus providing identification of programs in a multiprogrammed data processing system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3054987A (en) * | 1956-08-03 | 1962-09-18 | Lab For Electronics Inc | Data organization techniques |
US3093814A (en) * | 1959-04-29 | 1963-06-11 | Ibm | Tag memory |
DE1162399B (de) * | 1961-10-24 | 1964-02-06 | Ibm | Verdichter fuer Daten, deren statistische Verteilung sehr stark schwankt |
US3242470A (en) * | 1962-08-21 | 1966-03-22 | Bell Telephone Labor Inc | Automation of telephone information service |
-
0
- GB GB1051786D patent/GB1051786A/en not_active Expired
-
1963
- 1963-10-23 US US318232A patent/US3317899A/en not_active Expired - Lifetime
-
1964
- 1964-10-23 DE DE1474046A patent/DE1474046C3/de not_active Expired
Also Published As
Publication number | Publication date |
---|---|
DE1474046C3 (de) | 1974-04-18 |
DE1474046B2 (de) | 1972-10-19 |
US3317899A (en) | 1967-05-02 |
GB1051786A (de) | 1900-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE1901343C3 (de) | Datenverarbeitungsanlage zur Ausführung von Mateirenrechnungen | |
DE3208240C2 (de) | Serien-Parallel-Umsetzer | |
DE3344141T1 (de) | Sortiervorrichtung | |
EP0137208A2 (de) | Verfahren zur Umwandlung eines Eingangsbitstromes | |
DE1115488B (de) | Datenverarbeitungssystem | |
DE60004409T2 (de) | Schaltung und Verfahren zur Zufallszahlerzeugung | |
DE1474046A1 (de) | Anordnung zur Umwandlung von Schluesselworten in Adressen | |
DE1424706A1 (de) | Verfahren zur Auswertung einer Vielzahl von Informationen | |
DE1524181A1 (de) | Abrufsystem fuer Ein- und Ausgabegeraete einer Datenverarbeitungsanlage | |
DE1260530B (de) | Zaehlschaltung zur Zaehlung jedes von einer Vielzahl von angelegten Eingangsimpulsen | |
DE1299326B (de) | Speicherverfahren fuer einen aus einer Verzoegerungsleitung aufgebauten dynamischen Speicher und Anordnung zur Durchfuehrung des Verfahrens | |
DE1268885B (de) | Verfahren zum Sortieren von digitalen Magnetbanddaten und Vorrichtung zur Durchfuehrung des Verfahrens | |
DE1250489B (de) | I Schaltungsanordnung zur Einspei cherung von Leerstellen-Kennworten in einen assoziativen Speicher | |
DE1277921B (de) | Codeumsetzer zur UEbertragung von Informationszeichen einer vorgegebenen ersten Codierung in gleichwertige Informationszeichen einer ausgewaehlten zweiten Codierung | |
DE1186244B (de) | Vergleichsschaltung | |
DE1474041C3 (de) | Anordnung zum Sortieren von in zufälliger Reihenfolge aufgenommener Informationsbit Gruppen | |
DE2450669A1 (de) | Verfahren und schaltungsanordnungen zur verschluesselung und entschluesselung | |
DE2704822C3 (de) | Verfahren zur Sprachverschlüsselung nach dem Zeitverwürfelungsverfahren | |
DE2452797A1 (de) | Datenverarbeitungsanordnung fuer drukker | |
DE1121851B (de) | Verfahren und Vorrichtung zur Verteilung einer vorgeschriebenen Zahl von Impulsen ueber eine vorgeschriebene Zeitspanne und deren Verwendung zur Multiplikation zweier Faktoren | |
EP1359695A2 (de) | Verfahren zum Interleaving von Navigationsdaten | |
DE10218645A1 (de) | An einen Bus angeschlossene Einrichtung | |
DE1449905C (de) | Einrichtung zur Berechnung von Prüfzeichen für eine digitale Übertragungsanlage und Fehleranzeige- und Korrektureinrichtung unter Verwendung der Prüfzeichen | |
DE2704258B2 (de) | Digital-Analog-Wandler | |
DE1099236B (de) | Elektrisches Rechenwerk zum Potenzieren einer ªÃ-stelligen binaeren Zahl |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C3 | Grant after two publication steps (3rd publication) | ||
E77 | Valid patent as to the heymanns-index 1977 | ||
EHJ | Ceased/non-payment of the annual fee |