ol
b)
Rys. 7.27. Sieć działań (przykład 7.2) z segmentami Zespołu 1 (a) oraz przykład nieoptymalnej numeracji stanów wewnętr znyc>> (b)
Zawartość ROM
x0 |
A |
C |
cx |
Vs |
B | |||||||||
0: |
execute |
(1,0); |
if |
x0 |
then |
go |
to |
1: |
0 |
0 |
1 |
1 |
0 |
1 |
1: |
execute |
(2,0); |
if |
X1 |
then |
go |
to |
1: |
1 |
1 |
0 |
2 |
0 |
1 |
2: |
execute |
(1.1): |
if |
x2 |
then |
go |
to |
2; |
2 |
2 |
1 |
i |
1 |
2 |
3: |
execute |
(1,0); |
if |
XI M |
then |
go |
to |
3; |
3 |
1 |
0 |
1 |
0 |
3 |
4: |
execute |
(2,1); |
if |
x2 |
then |
go |
to |
4; |
4 |
2 |
1 |
2 |
1 |
4 |
5: |
execute |
(0,-): |
if |
X0 |
then |
go |
to |
1: |
5 |
0 |
1 |
0 |
- |
1 |
3 3 3
bity bity bity
Rys. 7.28. Mikroprogram (a) oraz zawartość pamięci ROM (b) dla Zespołu 1 (przykład 7.2)
Przykład 7.3
Rozpatrzymy układ sterowania zamkiem szyfrowym przedstawiony w przykładzie 5.37 (rozdz. 5) oraz w przykładach 5.3, 6.7, 6.10 (rozdz. 6). Sieć działań tego układu z rys. 6.18 z uwzględnieniem modyfikacji z rys. 6.19 c, d, e, f (rozdz. 6) powtórzono na rys. 7.29 a, gdzie Przyjęto następujące nowe (w stosunku do rys. 6.18) oznaczenia: y^ =
^2
yA’
1
a, x-
b. Na rys. 7.29
a dokonano również ** mikroinstrukcji
segmentacji sieci działań dla Zespołu 2 B podstawowych (7.41) tak, aby uzyskać minimalną liczbę stanów wewnętrznych a zatem i najrótszy mikroprogram. W tym celu zamieniono badanie pewnych warunków w pierwotnej sieci z rys.- 6.18 na równoważne badanie ich negacji (por. rys. 7.29 b).
W sieci działań z rys. 7.29 a, przy pewnych stanach wewnętrznych występują podwójne numery. Wynika to ze specyfiki Zespołu 2 B*' (7.41). Otóż, aby zbadać warunek xr i dokonać rozejścia w mikroprogramie.
trzeba
najpierw x^
zapamiętać w p przy pomocy mikroinstrukcji
execute... (7.41b) i dopiero wtedy można wykonać właściwe rozejście Przy pomocy mikroinstrukcji (7.41 a): if p then .... Potrzeba tu zatem dwóch mikroinstrukcji. Jeśli badanie warunku Xę w sieci działań jest