250
Rys. 7.7. Zespól 2A: a) standardowe segmenty sieci działań, b) realizacja układowa
1 • gdy K = 0,
SL = XC ® cx’ gdy K = 1•
(7.36)
Dla mikroinstrukcji (7.35 a), mamy K = 0, zatem = 1 i licznik w strukturze z rys. 7.7. b. dla danego adresu A. zawsze jako nowy adres
generuje adres następny Ai + r W przypadku mikroinstrukcji (7.35 b), K = j, stad = s^ = XC ® cx' Badanie warunku oraz przejścia do nowych adresów odbywają się tu zatem w identyczny sposób jak w Zespole 1.
Poza bitem K, pozostałe bity słów pamięci zawierających roikroinstrukcje (7.35) pełnią podwójną rolę: raz interpretowane są jako wektor Y (gdy K = 0), raz zaś - jako wektor <B, C, cx> (gdy K = 1). W tym ostatnim przypadku musi być zablokowany wyp}yw informacji na zewnątrz układu. Jest to zrealizowane przy pomocy zespołu elementów trójstanowych sterowanych sygnałem Sy = K (rys. 7.7 b), przy czym:
0,
1,
stan normalny (przepływ informacji na zewnątrz),
stan wysokiej impedancji (blokada przepływu infoi—
macji).
(7.37)
r
W dalszej części rozdziału przedstawimy inne rozwiązanie powyższego problemu (bez elementów trójstanowych).
Z punktu widzenia efektywności wykorzystania pamięci ROM, stosowanie Zespołu 2 A jest szczególnie korzystne w problemach, w których długość wektora Y jest porównywalna z sumaryczną długością wektorów B i C wraz z bitem cx-
ZESPÓL 2 B1
Aj: go to A.; W = <K, B>. K = 0, (7.38a)
J
A.: execute Y; if Xę then go to Ai+2;
W = <K, C, Y>, K = 1. (7.38b)
Standardowe segmenty sieci działań przedstawiono na rys. 7.8 a, zaś realizację układową - na rys. 7.8 b.
Warunkiem opisania dowolnej sieci działań przy pomocy Zespołu 2B1 Jest dysponowanie mikrorozkazem pustym Yq oraz występowanie w zespole X stałej Xq. Ponieważ mikroinstrukcja (7.38 b) zawiera aż dwa adresy lokalne (A^+j, A.+2), komplikuje się problem adresowania. Odbywa się
°no według następującej zasady (por. rys. 7.8 b):