Единичный бит - Большая Энциклопедия Нефти и Газа, статья, страница 3
Жизнь уходит так быстро, как будто ей с нами неинтересно... Законы Мерфи (еще...)

Единичный бит

Cтраница 3


Функция схемы управления такого ПчУ заключается в выборе тех элементов ПГ, которые образуют контур печатаемого символа. Поэтому характерным узлом схем управления ( табл. 8.3, схема а) является дешифратор кода символа ( ДшКС), лреобразующий двоичный код символа, фиксируемый в регистре кода символа ( РКС), в соответствующий код управления ПГ. Каждый единичный бит информации этого кода управления, например для символа Н, приводит в движение через усилитель 4, ЭМ 3 и систему тяг 2 соответствующий стержень ( пуансон) / ПГ, в результате чего печатаются точки по контуру этого символа. Быстродействие поразрядного знакосинтезирую-щего ПчУ с полносимвольным формированием контура символа не зависит ни от алфавита М, ни от размерности матрицы разложения.  [31]

Если единичному биту маски соответствует единица в поле битового переключателя, то фиксируется единичный промежуточный результат; если единичному биту маски соответствует нуль в поле битового переключателя, то фиксируется промежуточный нулевой результат. После того как проверены все битовые переключатели, которым соответствуют единичные биты маски, устанавливается признак результата, отражающий наличие одного из трех возможных условий.  [32]

Регистр двоичной маски ( номер 08h) определяет, каким образом формируются значения каждого из восьми пикселов, помещаемые в видеобуфер. Когда конкретный бит в этом регистре содержит 0, значение соответствующего пиксела просто копируется в видеобуфер из регистров-защелок. Для каждого единичного бита в регистре двоичной маски помещаемые в видеобуфер значения пикселов получаются путем объединения значений соответствующих пикселов из регистров-защелок либо с данными от процессора, либо со значением пиксела из регистра установки / сброса. На рис. 3.12, 3.13 объединение производится для четырех правых пикселов.  [33]

На заре развития телепередачи цифровой информации применялось исключительно телеграфия. При этом методе передачи для представления различных битов информационного сигнала используются разные уровни напряжения. Например, положительное напряжение может соответствовать единичному биту, или посылке, а нулевое либо отрицательное напряжение - нулевому биту, или паузе. Линии связи, в которых применяется этот вид передачи информации, все еще широко используются для телетайпной связи на скоростях до 75 бит / с. Недостаток телеграфного метода передачи состоит в том, что можно установить только один разговор или направление передачи и что требуется сравнительно большая полоса частот, зависящая от скорости передачи.  [34]

У команд Исключающее ИЛИ есть несколько практических применений, одно из которых заключается в изменении состояния двоичных переключателей на обратное. Если двоичный переключатель находится в состоянии включено, команда Исключающее ИЛИ может его выключить, и наоборот. Можно дать такое объяснение действиям этих команд: единичный бит маски изменяет значение соответствующего бита исходного поля на обратное, а нулевой бит маски оставляет его неизменным.  [35]

Символы, хранящиеся в области памяти с адресом D2 ( В2), сравниваются с символами, хранящимися в 4-байтовом регистре R1 в последовательности слева направо, определяемой единичными байтами 4-битовой маски МЗ. Операнды рассматриваются как целые числа без знака. Число символов, участвующих в операции, определяется числом единичных битов в маске.  [36]

Символы, хранящиеся в области памяти с адресом D2 ( B2), сравниваются с символами, хранящимися в 4-байтовом поле регистра R1 в последовательности слева направо, определяемой единичными байтами 4-битовой маски МЗ. Операнды рассматриваются как целые числа без знака. Число символов, участвующих в операции, определяется числом единичных битов в маске.  [37]

Команда XR имеет формат регистр - регистр. Все 32 бита регистра маски складываются с 32 битами регистра исходного поля. Биты исходного поля данных изменяются, когда в соответствующей позипии бита маски содержится единичный бит. Оба операнда команды должны находиться в общих регистрах.  [38]

Все еще остается много свободы в выборе множителя. Вообще говоря, мы хотим сохранить мощность высокой, множитель достаточно большим и, кроме того, избежать слишком простого по виду набора цифр в множителе. Предположим, что т 235, а операция умножения ускоряется при уменьшении количества единичных битов в множителе. Можно рекомендовать ( экспериментально) такой множитель, как 223 214 22 1 Член 223 делает множитель довольно большим. Член 22 обеспечивает высокую мощность. Единица необходима для получения максимального периода, а 214 добавляется, чтобы множитель не оказался слишком простым для выработки достаточно случайной последовательности ( ср. Если скорость умножения не является лимитирующей, более случайный множитель ( например, a 3141592621), вероятно, окажется значительно более удовлетворительным.  [39]

В то время как команды И использовались для установки битов в нуль, команды ИЛИ используются для установки битов в единицу. Если считается, что позиция бита исходного поля находится в состоянии включено ( содержит единицу), то и единичный бит, и нулевой бит в соответствующей позиции маски не изменят состояния этого бита. Если позиция бита исходного поля находится в состоянии выключено ( содержит нулевой бит), то единичный бит маски изменит ее состояние на включено, а нулевой бит маски оставит ее в том же состоянии. Только у одной из команд ИЛИ есть свое особое название ( ИЛИ непосредственное), хотя у каждой из четырех команд есть свой собственный мнемонический код. Выбор той или иной команды ИЛИ связан с типом полей данных ( области памяти или регистры), которые используются в качестве исходного поля и маски.  [40]

Есть множество ситуаций, как мы увидим позднее, в которых требуется некая функция /, обладающая тем свойством, что при заданной функции / и параметре х вычисление у f ( x) легко выполнимо, но по заданному f ( x) найти значение х невозможно по вычислениям. Такая функция, как правило, перемешивает биты сложным образом. Затем в ней может располагаться цикл, выполняющийся столько раз, сколько в числе х содержится единичных битов. На каждом цикле биты числа у перемешиваются способом, зависящим от номера цикла, плюс к числу у прибавляются определенные константы.  [41]

Есть множество ситуаций, как мы увидим позднее, в которых требуется некая функция /, обладающая тем свойством, что при заданной функции / и параметре х вычисление у f x) легко выполнимо, но по заданному / ( дг) найти значение х невозможно по вычислениям. Такая функция, как правило, перемешивает биты сложным образом. Затем в ней может располагаться цикл, выполняющийся столько раз, сколько в числе х содержится единичных битов. На каждом цикле биты числа у перемешиваются способом, зависящим от номера цикла, плюс к числу у прибавляются определенные константы.  [42]

Как ранее отмечалось, при выполнении операций АЛУ разрядам регистра состояния присваиваются единичные значения. Типичным примером таких операций являются арифметические, при реализации которых возможно генерирование единичного бита переноса, формирование нулевого результата ( двоичных нулей во всех разрядах) или и то и другое одновременно. Так, если при сложении двух 8-битовых чисел получается результат больше, чем 11111111, то появляется единичный бит переноса, который в свою очередь устанавливает в 1 одноименный разряд регистра состояния.  [43]

Если единичному биту маски соответствует единица в поле битового переключателя, то фиксируется единичный промежуточный результат; если единичному биту маски соответствует нуль в поле битового переключателя, то фиксируется промежуточный нулевой результат. После того как проверены все битовые переключатели, которым соответствуют единичные биты маски, устанавливается признак результата, отражающий наличие одного из трех возможных условий.  [44]

45 СМАР фрагмент ILBM Смещение Длина Имя Описание. [45]



Страницы:      1    2    3    4