Cтраница 3
Описание: Подсчитывает количество начальных нулей или единиц в зависимости от значения бита 55 в аккумуляторе источника. Старшая часть аккумулятора приемника загружается разностью 9 и количества начальных единиц или нулей. Младшая часть аккумулятора загружается нулями. [31]
Так, если лента сдвигается влево на один шаг, то значение бита зависит только от значения на предыдущем шаге его первого соседа по дорожке. Таким образом, в общем случае значение бита на внешнем накопителе может быть определено путем обследования конечной основной памяти, чтобы увидеть, требуется ли перемещение накопителя ( в случае непрерывно вращающихся диска или барабана в этом нет необходимости), и определения значения соседнего бита, если такое перемещение требуется. Значения всех битов в основной памяти и устройстве управления вычислительной машины зависят только от них самих и от значений тех битов на внешних накопителях, которые в данный момент находятся под считывающими головками. Заметим, что объем основной памяти хотя и велик, но всегда ограничен. [32]
Если в подпрограмме необходимы другие режимы обработки маскируемых прерываний, то значения битов маски программы должны быть изменены. Обычно содержимое регистра возврата пересылается в любой свободный регистр, а затем для установки нужных значений битов маски программы используются команды булевой логики. [33]
Пример выполнения сложения с двойной точностью из табл. 5.3 показывают, что значение бита переноса, полученное в результате операции над младшими словами, используется как дополнительное слагаемое в операции над старшими. При сложении младших слов значение признака переполнения игнорируется, поскольку на этом этапе переполнение вполне допустимо при выполнении арифметической операции с двойной точностью. Это значение учитывается на шаге сложения старших слов. [34]
Команды формата RX используют полное слово памяти в качестве маски для изменения значения битов, содержащихся в общем регистре. Маска, определяемая вторым операндом, должна находиться в памяти и располагаться с границы полного слова, а первый операнд указывает исходное поле в общем регистре. [35]
Например, при кодировании единичного значения бита импульсом положительной полярности, а нолевого значения бита - импульсом отрицательной полярности, сигнал дважды меняет свое состояние при передаче каждого бита. При таком способе кодирования пропускная способность линии в два раза ниже, чем число бод, передаваемое по линии. [36]
Продольный контроль состоит в записи ( в конце каждого блока) байта, значения битов которого на каждой из дорожек таковы, что сумма всех битов на дорожке, имеющих единичное значение, четная. [37]
Вид раскладки. [38] |
В нашем случае описание представлено в виде линейной бинарной строки, где 0-му значению бита соответствует горизонтальное расположение коробки, 1-му - вертикальное. Такое описание особи ( раскладки) дает легкое применение операторов генетики и ускоряет работу программы в целом, что в конечном итоге приводит к лучшим результатам. Для преобразования такой линейной цепочки применяется специальный алгоритм укладки. Каждая следующая коробка укладывается на первое попавшееся место на поддоне по приоритету слева-направо, сверху-вниз. [39]
Значение поля КРК1 ( в нашей задаче четверка битов) определяется следующим образом: значения битов, соответствующих ДА и НЕТ, берутся равными единице, а значения битов, соответствующих БЗР, берутся равными нулю. В поле КРК2 единицы записываются в битах, соответствующих ДА, и нули - в битах, соответствующих НЕТ и БЗР. [40]
Команда N использует полное слово памяти в качестве маски для того, чтобы изменить значения битов, содержащихся в общем регистре. Длина операндов ограничивается 32 битами. Маска должна находиться в области памяти, расположенной на границе слова, а первый операнд должен - указывать исходное поле в общем регистре непосредственно или символически. [41]
В фазе выполнения ввод данных запрещен и содержимое регистров CFSR ( в соответствии со значением битов ОРМ [ 1: 0 ]) сдвигается без нового ввода данных. Каждый сдвиг вызывает декремент счетчика выполнения. В режимах шифрации функции продвижения разрешены во время фазы выполнения и выходной фазы, то есть любой регистр CFSR может быть запрещен для сдвига в соответствии с содержимым таблицы функций продвижения. В режимах четного кодирования сдвиги разрешены всегда. Вывод данных в течение фазы выполнения запрещен. [42]
После окончания операции чтения / записи информация в поле ID в фазе результата зависит от значения бита МТ и байта EOT. В табл. 6.6 приведены значения С, Н, R и N после окончания команды. [43]
Работа ССОР в течение обработки в режиме шифрации. [44] |
В выходной фазе бит выходных данных генерируется выполнением первого сдвига в разрешенном CFSR и вычислением значения бита в соответствии с путем упреждения и функцией определения большего. [45]