(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:"

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: (1) Int. Cl. G06F1/00 (06.01) (97) O udzieleniu patentu europejskiego ogłoszono: Urząd Patentowy Rzeczypospolitej Polskiej Europejski Biuletyn Patentowy 07/09 EP B1 (4) Tytuł wynalazku: Instrukcje do wspomagania przetwarzania wiadomości szyfrowanej () Pierwszeństwo: US (43) Zgłoszenie ogłoszono: Europejski Biuletyn Patentowy 06/06 (4) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 07/07 (73) Uprawniony z patentu: International Business Machines Corporation, Armonk, US (72) Twórca (y) wynalazku: PL/EP T3 LUNDVALL Shawn, Poughkeepsie, US SMITH Ronald, Wappingers Falls, US YEH Phil Chi-Chung, Poughkeepsie, US (74) Pełnomocnik: Polservice Kancelaria Rzeczników Patentowych Sp. z o.o. rzecz. pat. Płotczyk Leokadia Warszawa skr. poczt. 33 Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 2 2 3 Opis Przedmiotem wynalazku jest architektura systemu komputerowego, a zwłaszcza przetwarzanie nowych instrukcji, które poszerzają strukturę IBM z/architecture i mogą być emulowane przez inne rodzaje architektury. Przed dokonaniem niniejszego wynalazku, firma IBM, pracą wielu wysoce utalentowanych inżynierów, poczynając od maszyn znanych jako System 360 IBM w latach od 1980 do dziś, opracowała specjalną strukturę, która z powodu jej zasadniczego znaczenia dla systemu komputerowego, stała się znana jako mainframe - duży komputer o zasadach działania określających strukturę tej maszyny przez opisywanie funkcji możliwych do wykonywania po dużej implementacji instrukcji, które zostały opracowane przez twórców z IBM i przyjęte, z powodu ich dużego wkładu w poprawę stanu maszyny obliczeniowej reprezentowanej przez mainframe, jako znaczący składnik, włączony w dokument IBM Principles of Operation (Zasady działania) obowiązujący przez lata. Pierwsze wydanie Z/Architecture Principles of Operation (Zasady działania z/architecture), które opublikowano w grudniu 00 r. zostało standardem opublikowanym jako SA Ogólną strukturę kryptograficzną opisuje pozycja bibliograficzna IBM Cryptographic Coprocessor CCA Basic Services Reference and Guide for IBM 478 Models 002 and 023 with Release 2.40 (Odniesienie i wskazówki do usług podstawowych CCA koprocesora kryptograficznego IBM PCI dla IBM 478, modeli 002 i 023 w realizacji 2.40)[Online] wrzesień 01, International Business Machines Corporation, Charlotte, NC USA, XP Pobrane z Internetu: pdf>. Mikroprocesor kryptograficzny według części przedznamiennej zastrz. 1 opisano w pozycji WU L. i wsp.: Cryptomaniac: a fast flexible architecture for secure

3 3 2 3 communication (CryptoManiac: szybka architektura elastyczna do bezpiecznej komunikacji, PROCEEDINGS OF THE 28TH. INTERNATIONAL SYMPOSIUM ON COMPUTER ARCHITECTURE. ISCA 01.GOTEBORG, SZWECJA, CZERWICA - 4 LIPCA, 01, INTERNATIONAL SYMPOSIUM ON COMPUTER ARCHITECTURE (ISCA), LOS ALAMITOS, CA, IEEE COMP. SOC, US, czerwca 01 ( ), strony 4-113, XP03867 ISBN: Twórcy niniejszego wynalazku stwierdzili, że w tej dziedzinie byłoby pomocne nowe dodatkowe instrukcje i że byłoby możliwe ich włączenie do maszyny w strukturze z/architecture jak również emulowanie ich przez inne, w prostszych maszynach, jak to opisano w niniejszym dokumencie. Według niniejszego wynalazku proponuje się sposób będący przedmiotem zastrz. 1 oraz odpowiadający mu program komputerowy i urządzenie, według zastrz., odpowiednio, 6 i 7. Właściwości korzystnych przykładów wykonania wynalazku w sposób dla specjalisty oczywisty wynikają z poniższego szczegółowego opisu wynalazku, rozpatrywanego wraz z załączonymi rysunkami, na których: fig. 1 przedstawia instrukcję Szyfrowania Wiadomości (KM) w formacie instrukcji RRE; fig. 2 przedstawia instrukcję Szyfrowania wiadomości z łączeniem (KMC) w formacie instrukcji RRE; fig. 3 przedstawia tabelę ukazującą kody funkcji instrukcji Szyfrowania Wiadomości z fig. 1; fig. 4 przedstawia tabelę ukazującą kody funkcji instrukcji Szyfrowania Wiadomości z Łączeniem (KMC) z fig. 2; fig. przedstawia reprezentację przyporządkowania rejestrów ogólnych dla instrukcji KM i KMC; fig. 6 przedstawia symbol funkcji z jednobitową operacją LUB wykluczającą (Exclusive-Or); fig. 7 przedstawia symbole szyfrowania i deszyfrowania DEA; fig. 8 przedstawia format bloku parametru Zapytania KM; fig. 9 przedstawia blok parametru KM-DEA; fig. przedstawia operację szyfrowania KM-DEA;

4 4 2 3 fig. 11 przedstawia operację deszyfrowania KM-DEA; fig. 12 przedstawia format bloku parametru w przypadku KM-TDA- 128; fig. 13 przedstawia operację szyfrowania KM-TDEA-128; fig. 14 przedstawia operację deszyfrowania KM-TDEA-128; fig. przedstawia format bloku parametru w przypadku KM- TDEA-192; fig. 16 przedstawia operację szyfrowania KM-TDEA-192; fig. 17 przedstawia operację deszyfrowania KM-TDEA-192; fig. 18 przedstawia format bloku parametru w przypadku zapytania KMC; fig. 19 przedstawia format bloku parametru w przypadku KMC- DEA; fig. przedstawia operację szyfrowania KMC-DEA; fig. 21 przedstawia operację deszyfrowania KMC-DEA; fig. 22 przedstawia format dla bloku parametru w przypadku KMC-TDEA-128; fig. 23 przedstawia operację szyfrowania KMC-TDEA-128; fig. 24 przedstawia operację deszyfrowania KMC-TDEA-128; fig. 2 przedstawia format bloku parametru w przypadku zapytania KMC-TDEA-128; fig. 26 przedstawia operację szyfrowania KMC-TDEA-192; fig. 27 przedstawia operację deszyfrowania KMC-TDEA-192; fig. 28 przedstawia tabelę ukazującą priorytet wykonywania KM i KMC; fig. 29 przedstawia nasz koprocesor kryptograficzny i fig. przedstawia uogólniony korzystny przykład wykonania bloku pamięci komputera zawierającego instrukcje według korzystnego przykładu wykonania i dane, jak również mechanizm do pobierania, dekodowania i wykonywania tych instrukcji, albo w systemie komputerowym wykorzystującym te opracowane instrukcje architektury albo w systemie wykorzystywanym do emulacji instrukcji zaprojektowanych według wynalazku. Poniżej opisano instrukcję SZYFROWANIA WIADOMOŚCI (KM) i SZYFROWANIE WIADOMOŚCI Z ŁĄCZENIEM (KMC), z następnym

5 omówieniem korzystnego przykładu wykonania systemu komputerowego, który emuluje te instrukcje. W rozwiązaniu alternatywnym omówiono drugi korzystny przykład wykonania systemu komputerowego, który emuluje inny system komputerowy przy wykonywaniu tych instrukcji. SZYFROWANIE WIADOMOŚCI (KM - CIPHER MESSAGE) Fig. 1 przedstawia instrukcję Szyfrowanie Wiadomości (KM) w formacie instrukcji RRE. 2 SZYFROWANIE WIADOMOŚCI Z ŁĄCZENIEM (KMC - CIPHER MESSAGE with CHAINING) Fig. 2 przedstawia instrukcję Szyfrowanie Wiadomości z Łączeniem (KMC) w formacie instrukcji RRE. Realizowana jest funkcja określona przez kod funkcji w ogólnym rejestrze 0. Bity instrukcji są ignorowane. Pozycje bitów 7-63 rejestru ogólnego 0 zawierają kod funkcji. Fig. 3 i 4 przedstawiają kody funkcji przyporządkowane do instrukcji, odpowiednio, SZYFROWANIE WIADOMOŚCI (KM) i Szyfrowanie Wiadomości z Łączeniem (KMC). Wszystkie inne kody funkcji są nieprzydzielone. W przypadku funkcji szyfrowania, bit 6 jest bitem modyfikatorem, który określa, czy ma być wykonywana operacja szyfrowania, czy deszyfrowania. Bit modyfikator jest pomijany w przypadku wszystkich pozostałych funkcji. Wszystkie pozostałe bity rejestru ogólnego 0 są ignorowane. Rejestr ogólny 1 zawiera adres logiczny skrajnego lewego bajtu bloku parametru w pamięci. W trybie adresowania 24-bitowego, zawartość pozycji bitów rejestru ogólnego 1 stanowi adres, a zawartość pozycji bitów 0-39 jest ignorowana. W trybie adresowania 31-bitówgo, zawartość pozycji bitów rejestru ogólnego 1 stanowi adres, a zawartość pozycji bitów 0-32 jest ignorowana. W trybie adresowania 64-bitowgo, zawartość pozycji bitów 0-63 rejestru ogólnego 1 stanowi adres.

6 6 2 3 Kody funkcji dla instrukcji SZYFROWANIE WIADOMOŚCI są przedstawione na fig. 3. Kody funkcji dla instrukcji Szyfrowanie Wiadomości z Łączeniem są przedstawione na fig. 4. Wszystkie inne kody funkcji są nieprzypisane. Funkcja zapytania dostarcza środki wskazujące dostępność innych funkcji. Zawartości rejestrów ogólnych R1, R2 i R1+1 w przypadku funkcji zapytania są ignorowane. W przypadku wszystkich innych funkcji drugi argument jest szyfrowany zgodnie ze wskazaniem przez kod funkcji, z użyciem klucza kryptograficznego w bloku parametru, a wynik jest umieszczany w miejscu pierwszego argumentu. W przypadku instrukcji Szyfrowanie Wiadomości z Łączeniem szyfrowanie również wykorzystuje początkową wartość łączenia w bloku parametrów, i wartość łączenia jest aktualizowana jako część operacji. Pole R1 określa rejestr ogólny i musi wskazywać rejestr o numerze parzystym; w przeciwnym wypadku następuje rozpoznanie wyjątku specyfikacji. Pole R2 wyznacza parę parzysty-nieparzysty rejestrów ogólnych i musi wskazywać rejestr o numerze parzystym; w przeciwnym wypadku następuje rozpoznanie wyjątku specyfikacji. Położenie lewego skrajnego bajtu argumentu pierwszego i drugiego jest określone, odpowiednio, zawartością rejestrów ogólnych R1 i R2. Liczba bajtów w lokacji drugiego argumentu jest określona w rejestrze ogólnym R2+1. Pierwszy argument ma tę samą długość, co drugi argument. Jako część operacji, odbywa się powiększenie adresów w rejestrach ogólnych R1 i R2 o liczbę przetworzonych bajtów, i pomniejszenie długości w rejestrze ogólnym R2+1 o tę samą liczbę. Tworzenie i uaktualnianie adresów i długości zależy od trybu adresowania. W 24-bitowym trybie adresowania, zawartość pozycji bitów rejestrów ogólnych R1 i R2 stanowi adresy argumentów, odpowiednio pierwszego i drugiego, a zawartość pozycji bitów

7 jest ignorowana; bity uaktualnionych adresów zastępują odpowiednie bity w rejestrach ogólnych R1 i R2, przeniesienia z pozycji bitu 40 uaktualnionego adresu są ignorowane, a zawartość pozycji bitów rejestrów ogólnych R1 i R2 jest ustawiana na zero. W 31-bitowym trybie adresowania, zawartość pozycji bitów rejestrów ogólnych R1 i R2 stanowi adresy argumentów, odpowiednio pierwszego i drugiego, a zawartość pozycji bitów 0-32 jest ignorowana; bity uaktualnionych adresów zastępują odpowiednie bity w rejestrach ogólnych R1 i R2, przeniesienia wychodzące z pozycji 33 uaktualnionego adresu są ignorowane, a zawartość pozycji bitów 32 rejestrów ogólnych R1 i R2 jest ustawiana na zero. W 64-bitowym trybie adresowania, zawartość pozycji bitów 0-63 rejestrów ogólnych R1 i R2 stanowi adresy argumentów, odpowiednio pierwszego i drugiego; bity 0-63 uaktualnionych adresów zastępują zawartość rejestrów ogólnych R1 i R2, a przeniesienia z pozycji bitów 0 są ignorowane. Zarówno w 24-bitowym trybie adresowania, jak i 31-bitowym, zawartość pozycji bitów rejestru ogólnego R2+1 stanowi 32-bitową liczbę całkowitą binarną bez znaku, która określa liczbę bajtów w argumentach, pierwszym i drugim, a zawartość pozycji bitów 0-31 jest ignorowana; bity wartości uaktualnionej zastępują odpowiednie bity w rejestrze ogólnym R2+1. W trybie adresowania 64-bitowgo, zawartość pozycji bitów 0-63 rejestru ogólnego R2+1 tworzy 64-bitową binarną liczbę całkowitą bez znaku, która określa liczbę bajtów w argumentach, pierwszym i drugim; i ta wartość uaktualniona zastępuje zawartość rejestru ogólnego R2+1. W 24-bitowym lub 31-bitowym trybie adresowania, zawartość pozycji bitów 0-31 rejestrów ogólnych R1, R2 i R2+1, zawsze pozostaje niezmieniona. Fig. przedstawia zawartość tych opisanych rejestrów ogólnych. W trybie rejestru dostępu, rejestry 1, R1, i R2 dostępu wyznaczają przestrzenie adresowe zawierające blok parametru, argumenty, odpowiednio pierwszy i drugi.

8 8 Wynik jest otrzymywany, jak gdyby przetwarzanie rozpoczynało się na lewym końcu obu argumentów, pierwszego i drugiego, i przechodziło na prawo, blok za blokiem. Operacja zostaje zakończona, kiedy została przetworzona i umieszczona w lokacji pierwszego argumentu wyszczególniona w rejestrze ogólnym R2+1 liczba bajtów drugiego argumentu (tak zwane zakończenie normalne) lub, kiedy została przetworzona liczba bloków wyznaczona przez CPU, która jest mniejsza od długości drugiego argumentu (tak zwane zakończenie częściowe). Liczba bloków wyznaczana przez CPU zależy od modelu i może być różna za każdym razem, kiedy instrukcja jest wykonywana. Wyznaczana przez CPU liczba bloków jest zwykle niezerowa. W niektórych nadzwyczajnych sytuacjach liczba ta może wynosić zero, i kod warunków3 może być ustawiony bez postępu do przodu. Jednak ochronę przed ponownym wystąpieniem takiego przypadku takiego przypadku bez postępu zapewnia CPU. Wyniki w miejscu pierwszego argumentu i polu wartości łączenia są nieprzewidywalne, jeżeli wystąpi dowolna z wymienionych poniżej sytuacji: 1. Pole klucza kryptograficznego zachodzi na jakąś część pierwszego argumentu. 2. Pole wartości łączenia zachodzi na jakąś część pierwszego argumentu lub drugiego argumentu Argumenty, pierwszy i drugi, zachodzą w sposób destrukcyjny na siebie. O argumentach mówi się, że zachodzą w sposób destrukcyjny, kiedy lokacja pierwszego argumentu będzie wykorzystywana jako źródło po tym jak dane zostałyby przeniesione do niego, przesuwanie następuje od lewej strony do prawej po jednym bicie. Kiedy operacja kończy się z powodu zakończenia normalnego, ustawiany jest kod warunków 0 i wynikowa wartość w R2+1 jest zerowa. Kiedy operacja kończy się z powodu zakończenia

9 9 2 częściowego, ustawiany jest kod warunków 3 i wynikowa wartość w R2+1 jest niezerowa. Kiedy rozpoznane zostaje zdarzenie PER zmiany pamięci, to przed zgłoszeniem zdarzenia w lokacjach pierwszego argumentu zostaje zapisanych mniej niż 4k dodatkowych bajtów. Kiedy długość drugiego argumentu jest na wstępie równa zeru, to nie jest realizowany dostęp do bloku parametru, argumentów pierwszego i drugiego, rejestry ogólne R1, R2 i R2+1 pozostają niezmienione, a kod warunków zostaje ustawiony na 0. Kiedy zawartości pól R1 i R2 są jednakowe, to zawartości wyznaczonych rejestrów są powiększane tylko o liczbę przetworzonych bajtów, a nie o podwójną liczbę przetworzonych bajtów. Widziane przez inne jednostki CPU i programy kanałów, odwołania do bloku parametru i argumentów pamięci mogą być wielokrotnymi odwołaniami dostępu, dostępy do tych lokacji pamięci niekoniecznie dotyczą tego samego bloku, i sekwencja tych dostępów lub odwołań jest nieokreślona. W niektórych sytuacjach nadzwyczajnych, wykonanie instrukcji może kończyć się ustawieniem kodu warunków 3 bez uaktualnienia rejestrów i wartość łączenia, ukazującą ostatni blok przetwarzanych argumentów, pierwszego i drugiego. Rozmiar przetworzonej jednostki w tym przypadku zależy od sytuacji i modelu, lecz jest ograniczony tak, aby części każdego z argumentów, pierwszego i drugiego, które zostały przetworzone i nie zostały zgłoszone, nie spowodowały zachodzenia w pamięci. We wszystkich przypadkach następuje ustawienie bitów zmiany i jeśli zachodzi potrzeba, zgłaszane są zdarzenia zmiany pamięci PER dla wszystkich przetworzonych lokacji pierwszego argumentu. Wyjątki dostępu mogą być zgłaszane dla części argumentu większej niż jest przetwarzana przy pojedynczym wykonaniu instrukcji; jednak, wyjątki dostępu nie są rozpoznawane w

10 przypadku lokacji znajdujących się dalej niż w odległości 4 kilobajtów poza miejscem aktualnie przetwarzanym. Symbole stosowane w opisach funkcji W dalszej części opisu funkcji SZYFROWANIE WIADOMOŚCI (KM) i SZYFROWANIE WIADOMOŚCI Z ŁĄCZENIEM (KMC) stosuje się symbole wymienione poniżej. W przypadku funkcji algorytmu szyfrowania danych (DEA - data-encryption-algorithm), bit parzystości klucza DEA w każdym bajcie klucza jest ignorowany, a operacja przebiega normalnie, niezależnie od parzystości klucza DEA. Dodatkowy opis tego algorytmu szyfrowania danych można znaleźć w publikacji Data Encryption Algorithm (Algorytm szyfrowania danych), ANSI-X , American National Standard for Information Systems (Amerykańska Norma Państwowa dla Systemów Informacji). Fig. 6 przedstawia symbol funkcji dla operacji wyłączne LUB na poziomie bitów. Fig. 7 przedstawia symbole szyfrowania i deszyfrowania DEA. Zapytanie KM (kod funkcji KM 0) 2 Lokacje argumentów i adresów wykorzystywanych przez instrukcję są takie, jak przedstawione na fig.. Blok parametru używany dla funkcji Zapytania KM ma format przedstawiony Fig. 8. W bloku parametru jest zapisane 128-bitów słowo stanu. Bity tego pola odpowiadają kodom funkcyjnym instrukcji SZYFROWANIE WIADOMOŚCI (KM).Kiedy bit ma wartość jeden, odpowiednia funkcja jest zainstalowana; w przeciwnym przypadku funkcja nie jest zainstalowana. Kod warunków 0 jest ustawiany, kiedy kończy się wykonywanie funkcji Zapytania KM; kod warunków 3 do tej funkcji nie ma zastosowania.

11 11 KM-DEA (kod funkcji KM 1) Lokalizacje argumentów i adresów wykorzystywanych przez instrukcję są takie, jak przedstawione na fig.. Blok parametru używany dla funkcji KM-DEA ma format przedstawiony Fig. 9. Kiedy bit modyfikator w rejestrze ogólnym 0 ma wartość zerową, jest realizowana operacja szyfrowania. 8-bitów bloki (P1, P2,, Pn) tekstu jawnego w argumencie 2 są szyfrowane z zastosowaniem algorytmu DEA z 64-bitowym kluczem kryptograficznym w bloku parametru. Każdy blok jawnego tekstu jest szyfrowany niezależnie; to znaczy operacja szyfrowania jest wykonywana bez łączenia. Bloki (C1, C2,, Cn) tekstu szyfrowanego są przechowywane w argumencie 1. Operację przedstawiono na fig. Kiedy bit modyfikator w rejestrze ogólnym 0 ma wartość jeden, jest realizowana operacja deszyfrowania. 8-bitowe bloki (C1, C2,, Cn) tekstu szyfrowanego w argumencie 2 są deszyfrowane z zastosowaniem algorytmu DEA z 64-bitowym kluczem kryptograficznym w bloku parametru. Każdy blok tekstu szyfrowanego jest deszyfrowany niezależnie; to znaczy operacja deszyfrowania jest wykonywana bez łączenia. Bloki (P1, P2,, Pn) tekstu jawnego są zapisywane w argumencie 1. Operację deszyfrowania KM-DEA przedstawiono na fig. 11. KM-TDEA-128 (kod funkcji KM 2) 2 Lokalizacje argumentów i adresy wykorzystywane przez instrukcję są takie, jak przedstawione na fig.. Blok parametru używany do funkcji KM-TDEA-128 przedstawiono na fig. 12. Kiedy bit modyfikator w rejestrze ogólnym 0 ma wartość zerową, jest realizowana operacja szyfrowania. 8-bitowe bloki (P1, P2,, Pn) tekstu jawnego w argumencie 2 są szyfrowane z zastosowaniem algorytmu TDEA (trzykrotnego DEA ) z dwoma 64- bitowymi kluczami kryptograficznymi w bloku parametru. Każdy blok jawnego tekstu jest szyfrowany niezależnie; to znaczy

12 12 operacja szyfrowania jest wykonywana bez łączenia. Bloki (C1, C2,, Cn) tekstu szyfrowanego są przechowywane w argumencie 1. Operację szyfrowania KM-TDEA-128 przedstawiono na fig. 13. Kiedy bit modyfikator w rejestrze ogólnym 0 ma wartość jeden, jest realizowana operacja deszyfrowania. 8-bitowe bloki (C1, C2,, Cn) tekstu szyfrowanego w argumencie 2 są deszyfrowane z zastosowaniem algorytmu TDEA z dwoma 64- bitowymi kluczami kryptograficznymi w bloku parametru. Każdy blok tekstu szyfrowanego jest deszyfrowany niezależnie; to znaczy operacja deszyfrowania jest wykonywana bez łączenia. Bloki (P1, P2,, Pn) tekstu jawnego są zapisywane w argumencie 1. Operację deszyfrowania KM-TDEA-128 przedstawiono na fig. 14. KM-TDEA-192 (kod funkcji KM 3) 2 Lokalizacje argumentów i adresy wykorzystywane przez instrukcję są takie, jak przedstawione na fig.. Blok parametru używany do funkcji KM-TDEA-192 ma format przedstawiony na fig.. Kiedy bit modyfikator w rejestrze ogólnym 0 ma wartość zerową, jest realizowana operacja szyfrowania. 8-bitowe bloki (P1, P2,, Pn) tekstu jawnego w argumencie 2 są szyfrowane z zastosowaniem algorytmu TDEA z trzema 64-bitowymi kluczami kryptograficznymi w bloku parametru. Każdy blok jawnego tekstu jest szyfrowany niezależnie; to znaczy operacja szyfrowania jest wykonywana bez łączenia. Bloki (C1, C2,, Cn) tekstu szyfrowanego są przechowywane w argumencie 1. Operację szyfrowania KM-TDEA-192 przedstawiono na fig. 16. Kiedy bit modyfikator w rejestrze ogólnym 0 ma wartość jeden, jest realizowana operacja deszyfrowania. 8-bitowe bloki (C1, C2,, Cn) tekstu szyfrowanego w argumencie 2 są deszyfrowane z zastosowaniem algorytmu TDEA z trzema 64- bitowymi kluczami kryptograficznymi w bloku parametru. Każdy blok tekstu szyfrowanego jest deszyfrowany niezależnie; to znaczy operacja deszyfrowania jest wykonywana bez łączenia.

13 13 Bloki (P1, P2,, Pn) tekstu jawnego są zapisywane w argumencie 1. Operację deszyfrowania KM-TDEA-192 przedstawiono na fig. 17. Zapytanie KMC (kod funkcji KMC 0) Lokacje argumentów i adresy wykorzystywane przez instrukcję są takie, jak przedstawione na fig.. Blok parametru używany do funkcji Zapytanie KMC ma format przedstawiony na fig. 18. W bloku parametru jest zapisane 128-bitów słowo stanu. Bity tego pola odpowiadają kodom funkcyjnym instrukcji SZYFROWANIE WIADOMOŚCI Z ŁĄCZENIEM (KMC). Kiedy bit ma wartość jeden, odpowiednia funkcja jest zainstalowana; w przeciwnym przypadku funkcja nie jest zainstalowana. Kod warunków 0 jest ustawiany, kiedy kończy się wykonywanie funkcji Zapytania KMC; kod warunków 3 do tej funkcji nie ma zastosowania. KMC-DEA (kod funkcji KMC 1) 2 Lokalizacje argumentów i adresów wykorzystywanych przez instrukcję są takie, jak przedstawione na fig.. Blok parametru używany dla funkcji KMC-DEA ma format przedstawiony Fig. 19. Kiedy bit modyfikator w rejestrze ogólnym 0 ma wartość zerową, jest realizowana operacja szyfrowania. 8-bitowe bloki (P1, P2,, Pn) tekstu jawnego w argumencie 2 są szyfrowane z zastosowaniem algorytmu DEA z 64-bitowym kluczem kryptograficznym i 64-bitową wartością łączenia w bloku parametru Wartość łączenia, zwany początkową wartością łączenia (ICV - initial chaining value), do wyprowadzania pierwszego bloku szyfrowanego, jest wartością łączenia w bloku parametru; wartość łączenia do wyprowadzania każdego następnego bloku szyfrowanego jest odpowiednim poprzednim blokiem tekstu szyfrowanego. Bloki (C1, C2,, Cn) tekstu szyfrowanego są

14 14 przechowywane w argumencie 1. Ostatni szyfrowany blok jest wyjściową wartością łączenia (OCV - output chaining value) i jest zapisywany w polu wartości łączenia bloku parametru. Operację szyfrowania KMC-DEA przedstawiono na fig.. Kiedy bit modyfikator w rejestrze ogólnym 0 ma wartość jeden, jest realizowana operacja deszyfrowania. 8-bitowe bloki (C1, C2,, Cn) tekstu szyfrowanego w argumencie 2 są deszyfrowane z zastosowaniem algorytmu DEA z 64-bitowym kluczem kryptograficznym i 64-bitową wartością łączenia w bloku parametru. Wartość łączenia, zwana początkową wartością łączenia (ICV), do otrzymywania pierwszego bloku tekstu jawnego, znajduje się w bloku parametru; wartość łączenia do otrzymywania każdego następnego bloku szyfrowanego jest odpowiednim poprzednim blokiem tekstu szyfrowanego. Bloki (P1, P2,, Pn) tekstu jawnego są zapisywane w argumencie 1. Ostatni szyfrowany blok jest wyjściową wartością łączenia (OCV) i jest zapisywany w polu wartości łączenia bloku parametru. Operację deszyfrowania KMC-DEA przedstawiono na fig. 21. KMC-TDEA-128 (kod funkcji KMC 2) 2 Lokacje argumentów i adresy wykorzystywane przez instrukcję są takie, jak przedstawione na fig.. Blok parametru używany do funkcji KMC-TDEA-128 ma format przedstawiony na fig. 22. Kiedy bit modyfikator w rejestrze ogólnym 0 ma wartość zerową, jest realizowana operacja szyfrowania. 8-bitowe bloki (P1, P2,, Pn) tekstu jawnego w argumencie 2 są szyfrowane z zastosowaniem algorytmu TDEA z dwoma 64-bitowymi kluczami kryptograficznymi w bloku parametru i 64-bitową wartością łączenia w bloku parametru. Wartość łączenia, zwana początkową wartością łączenia (ICV) do otrzymywania pierwszego bloku tekstu, jest to wartość łączenia w bloku parametru; wartość łączenia do otrzymywania

15 każdego następnego bloku szyfrowanego jest odpowiednim poprzednim blokiem tekstu szyfrowanego. Bloki (C1, C2,, Cn) tekstu szyfrowanego są zapisywane w argumencie 1. Ostatni szyfrowany blok jest wyjściową wartością łączenia (OCV) i jest zapisywana w polu wartości łączenia bloku parametru. Operację KMC-DEA-128 szyfrowania przedstawiono na fig. 23 Kiedy bit modyfikator w rejestrze ogólnym 0 ma wartość jeden, jest realizowana operacja deszyfrowania. 8-bitowe bloki (C1, C2,, Cn) tekstu szyfrowanego w argumencie 2 są deszyfrowane z zastosowaniem algorytmu TDEA z dwoma 64- bitowymi kluczami kryptograficznymi i 64-bitową wartością łączenia w bloku parametru. Wartość łączenia, zwana początkową wartością łączenia (ICV), do otrzymywania pierwszego bloku tekstu jawnego, znajduje się w bloku parametru; wartość łączenia do otrzymywania każdego następnego bloku szyfrowanego jest odpowiednim poprzednim blokiem tekstu szyfrowanego. Bloki (P1, P2,, Pn) tekstu jawnego są zapisywane w argumencie 1. Ostatni szyfrowany blok jest wyjściową wartością łączenia (OCV) i jest zapisywany w polu wartości łączenia bloku parametru. Operację KMC-TDEA-128 przedstawiono na fig. 24. KMC-TDEA-192 (kod funkcji KMC 3) 2 Lokalizacje argumentów i adresów wykorzystywanych przez instrukcję są takie, jak przedstawione na fig.. Blok parametru używany dla funkcji KMC-TDEA-192 ma format przedstawiony Fig. 2. Kiedy bit modyfikator w rejestrze ogólnym 0 ma wartość zerową, jest realizowana operacja szyfrowania. 8-bitowe bloki (P1, P2,, Pn) tekstu jawnego w argumencie 2 są szyfrowane z zastosowaniem algorytmu TDEA z trzema 64-bitowymi kluczami kryptograficznymi i 64-bitową wartością łączenia w bloku parametru Wartość łączenia, zwany początkową wartością łączenia (ICV) do otrzymywania pierwszego bloku szyfrowanego jest

16 16 wartością łączenia w bloku parametru; wartość łączenia do otrzymywania każdego następnego bloku szyfrowanego jest odpowiednim poprzednim blokiem tekstu szyfrowanego. Bloki (C1, C2,, Cn) tekstu szyfrowanego są przechowywane w argumencie 1. Ostatni szyfrowany blok jest wyjściową wartością łączenia (OCV) i jest zapisywany w polu wartości łączenia bloku parametru. Operację KMC-TDEA-192 szyfrowania przedstawiono na fig. 26. Kiedy bit modyfikator w rejestrze ogólnym 0 ma wartość jeden, jest realizowana operacja deszyfrowania. 8-bitowe bloki (C1, C2,, Cn) tekstu szyfrowanego w argumencie 2 są deszyfrowane z zastosowaniem algorytmu TDEA z trzema 64- bitowymi kluczami kryptograficznymi i 64-bitową wartością łączenia w bloku parametru. Wartość łączenia, zwana początkową wartością łączenia (ICV) do otrzymywania pierwszego bloku tekstu jawnego znajduje się w bloku parametru; wartość łączenia do otrzymywania każdego następnego bloku szyfrowanego jest odpowiednim poprzednim blokiem tekstu szyfrowanego. Bloki (P1, P2,, Pn) tekstu jawnego są zapisywane w argumencie 1. Ostatni szyfrowany blok jest wyjściową wartością łączenia (OCV) i jest przechowywany w polu wartości łączenia bloku parametru. Operację deszyfrowania KMC-TDEA-192 przedstawiono na fig. 27. Stany specjalne dla KM i KMC 2 Rozpoznanie wyjątku specyfikacji i niepodejmowanie innego działania następuje w dowolnej z poniższych sytuacji: 1. Bity 7-63 rejestru ogólnego 0 wskazują nieprzypisany lub odinstalowany kod funkcji. 2. Pole R1 lub R2 wskazuje rejestr o numerze nieparzystym lub rejestr ogólny Długość drugiego argumentu nie jest wielokrotnością rozmiaru bloku danych wskazywanej funkcji (wyznaczanie rozmiarów bloku danych funkcji SZYFROWANIE WIADOMOŚCI - zobacz fig. 7-3 na stronie 7-3; wyznaczanie rozmiarów

17 17 bloku danych funkcji SZYFROWANIE WIADOMOŚCI Z ŁĄCZENIEM - zobacz fig. 7-4 na stronie 7-3). Stan wyjątku specyfikacji nie ma zastosowania do funkcji zapytania. Wynikowy kod stanu: 0 Zakończenie normalne Zakończenie częściowe Wyjątki programu: Dostęp (pobierać, argument 2 i klucz kryptograficzny; przechować, argument 1; pobrać i przechować wartość łączenia) Operacja (jeżeli nie jest zainstalowane wspomaganie ochrony wiadomości. Specyfikacja Fig. 28 zawiera tabelę ukazującą priorytet wykonywania KM i KMC. Specyfikacja: 2 1. Kiedy ustawiony jest kod warunków 3, rejestry ogólne zawierające adresy i długość argumentu oraz, w przypadku Szyfrowania Wiadomości z Łączeniem, wartość łączenia w bloku parametru, są zwykle uaktualniane tak, że program może po prostu odgałęzić się z powrotem do tej instrukcji kontynuując działanie. W przypadku sytuacji nadzwyczajnych jednostka CPU zapewnia zabezpieczenie przed nieskończonym powtarzaniem zdarzenia bez postępu przetwarzania, jak również ochronę przed ustawieniem kodu warunków 3, kiedy część

18 18 przeznaczonych do ponownego przetwarzania argumentów zachodzi częściowo na siebie nawzajem w pamięci. Dzięki temu program może bezpiecznie odgałęziać się wstecz do tej instrukcji, ilekroć zostaje ustawiony kod warunków 3, bez ryzyka wystąpienia nieskończonej pętli i bez niebezpieczeństwa niewłaściwego ponowienia instrukcji. 2. Jeżeli długość drugiego argumentu jest na wstępie niezerowa i ustawiony jest kod warunków 0, rejestry są uaktualniane w ten sam sposób co w przypadku kodu warunków 3. W przypadku Szyfrowania Wiadomości z Łączeniem, wartość łączenia jest taka, że możliwe jest przetwarzanie dodatkowych argumentów, jak gdyby były one częścią tego samego łańcucha. 3. Przy zapisie w pamięci, argumenty, pierwszy i drugi, mogą pokrywać się dokładnie lub punkt początkowy pierwszego argumentu może znajdować się na lewo od punktu początkowego drugiego argumentu. W obu przypadkach zachodzenie nie jest niszczące. KOPROCESOR KRYPTOGRAFICZNY 2 W korzystnym przykładzie wykonania stosowany jest koprocesor kryptograficzny, który może być wykorzystywany z instrukcjami opisanymi w niniejszym dokumencie, i może realizować szyfrowanie wiadomości i pomagać w wielu zadaniach łączenia wiadomości, które mogą być stosowane do łączenia i wykorzystania kryptograficznego z odpowiednimi instrukcjami, Fig. 29 przedstawia koprocesor kryptograficzny według wynalazku, który jest bezpośrednio przyłączony do ścieżki danych wspólnej dla wszystkich wewnętrznych jednostek wykonawczych mikroprocesora uniwersalnego, i który ma kilka potoków wykonania. Magistrala wewnętrzna (1) mikroprocesora jest wspólna dla wszystkich innych jednostek wykonawczych dołączonych do kryptograficznej jednostki sterującej 2, i jednostka sterująca obserwuje magistralę wyszukując instrukcje, które ma wykonywać.

19 Kryptograficzna jednostka sterująca stanowi koprocesor kryptograficzny przyłączony bezpośrednio do ścieżki danych wspólnej dla wszystkich wewnętrznych jednostek wykonawczych centralnej jednostki przetwarzającej na mikroprocesorze uniwersalnym z dostępnym sprzętem (E 0, E n ) lub dla pewnej ich kombinacji (w przypadku centralnej jednostki sterującej według korzystnego przykładu wykonania, z kilkoma potokami wykonania). Po napotkaniu instrukcji kryptograficznej w rejestrze rozkazów 3, jednostka sterująca 2 wywołuje z dostępnego sprzętu odpowiedni algorytm. Dana argumentu jest dostarczana przez tę samą wewnętrzną magistralę mikroprocesorową za pośrednictwem wejściowego rejestru FIFO 4. Po zakończeniu operacji następuje ustawienie flagi rejestru stanu 6, a wyniki są dostępne do odczytu na wyjściu rejestru FIFO. Przedstawiony korzystny przykład wykonania niniejszego wynalazku jest zaprojektowany z możliwością rozszerzania dla objęcia tylu maszyn sprzętowych, ile jest wymaganych przez konkretną implementację zależnie od docelowej wydajności systemu. Ścieżki danych do rejestrów wejściowych i wyjściowych 7 są wspólne dla wszystkich maszyn. W korzystnym wykonaniu wynalazku funkcje kryptograficzne są implementowane w sprzęcie bloku wykonawczego jednostki CPU, i ta implementacja zapewnia mniejszą czas oczekiwania w przypadku operacji wywoływania i realizacji operacji szyfrowania i zwiększa wydajność. Zmniejszenie czasu oczekiwania znacznie zwiększa przepustowość procesorów uniwersalnych w systemach często wykonujących operacje szyfrowania, zwłaszcza, kiedy chodzi tylko o niewielkie ilości danych. Umożliwia to implementację, która może znacznie przyspieszyć procesy zaangażowane w bieżącą ochronę transakcji. Większość często spotykanych metod bieżącego zabezpieczania transakcji wykorzystuje zestaw trzech algorytmów. Pierwszy algorytm jest stosowany tylko jeden raz w sesji i może być zaimplementowany w sprzęcie lub

20 2 3 oprogramowaniu, natomiast inne operacje są wywoływane przy każdej transakcji w sesji, i niniejszy wynalazek pozwala wyeliminować zarówno koszt w postaci czasu oczekiwania wywoływania sprzętu zewnętrznego, jak i koszt w postaci czasu potrzebnego na wykonanie algorytmu w oprogramowaniu. Na fig. przedstawiono ideowo, jak można zaimplementować to, co w korzystnym przykładzie wykonania twórcy niniejszego wynalazku zaimplementowali w dużym komputerze zaopatrzonym w opisany powyżej mikroprocesor, który może być efektywnie wykorzystywany, jak sprawdzono eksperymentalnie w IBM, w opracowanych dla rynkowej wersji komputera z możliwością stosowania długich przemieszczeń instrukcji w formacie używanym przez osoby opracowujące programy komputerowe, obecnie zwykle pracujące w języku C. Te formaty instrukcji przechowywane na nośniku pamięciowym mogą być wykonywane normalnie w serwerze Z/Architecture IBM bądź alternatywnie w maszynach realizujących inne rodzaje architektury. Mogą one być emulowane w istniejących obecnie i w przyszłych dużych serwerach IBM i na innych maszynach IBM (na przykład serwery pseries i xseries). Mogą one być wykonywane na maszynach pracujących z systemem Linux lub na różnorodnych maszynach wykorzystujących sprzęt wytwarzany przez IBM, Intel, AMD, Sun Microsystems i innych. Poza realizacją na tym sprzęcie w strukturze Z/Architecture, może być wykorzystywany Linux, jak również wykorzystujące emulację maszyny Hercules, UMX, FXI lub Platform Solutions, gdzie generalnie wykonywanie odbywa się w trybie emulacji. W trybie emulacji, konkretna emulowana instrukcja jest dekodowana i budowany jest podprogram implementujący daną instrukcję, na przykład z użyciem podprogramu w C lub sterownika, bądź też dowolnego innego sposobu zapewnienia sterownika dla konkretnego sprzętu, co jest dla specjalisty zrozumiałe na podstawie opisu korzystnego przykładu wykonania. Różne patenty dotyczące emulacji programowej i sprzętowej obejmujące, choć nie wyłącznie US 13, US , US74873, US682, US i

21 US79082, przedstawiają różne znane drogi osiągnięcia emulacji formatu instrukcji zaprojektowanego dla innej maszyny, na maszynie docelowej dostępnej dla specjalisty, jak również osiągalne w handlu metody programowe wykorzystywane w powyższych publikacjach. W korzystnym przykładzie wykonania znane formaty instrukcji z dawniej stosowanymi długimi przesunięciami w przypadku nie-superskalarnej postaci instrukcji tworzą adres zapamiętania argumentu przez zsumowanie rejestru podstawowego i przesunięcia 12-bitówgo bez znaku lub rejestru podstawowego, rejestru modyfikacji i przesunięcia 12-bitowgo bez znaku, a nowe formaty instrukcji z długim przesunięciem tworzą adres zapamiętania argumentu przez zsumowanie rejestru podstawowego i przesunięcia -bitowgo bez znaku lub rejestru podstawowego, rejestru modyfikacji i przesunięcia -bitówgo bez znaku. Jak to pokazano na fig., te instrukcje są wykonywane sprzętowo przez procesor lub z emulacją wspomnianego zestawu instrukcji za pomocą oprogramowania na komputerze mającym inny naturalny zestaw instrukcji. Na fig., #01 wskazuje magazyn pamięciowy komputera zawierający instrukcje i dane. Instrukcje z długimi przemieszczeniami opisane według niniejszego wynalazku powinny być wstępnie zapisane w tym komputerze. #02 wskazuje mechanizm do pobierania instrukcji z pamięci komputera i może również obejmować lokalne buforowanie tych pobranych przez siebie instrukcji. Następnie surowe instrukcje są przenoszone do dekodera instrukcji, #03, który określa, jakiego typu instrukcja została pobrana. #04 wskazuje mechanizm do wykonywania instrukcji. Może on obejmować załadowywanie danych z pamięci #01 do rejestru lub wykonywanie pewnego typu operacji arytmetycznej lub logicznej. Ten dokładny typ operacji, które mają być wykonywane, został określony uprzednio przez dekoder instrukcji. W niniejszym przypadku byłyby wykonywane opisane w związku z wynalazkiem instrukcje z długim przemieszczeniem. Jeżeli instrukcje z długim

22 22 2 przemieszczeniem są wykonywane naturalnie w systemie komputerowym, to wtedy ten schemat zostaje wykonany, jak to opisano powyżej. Natomiast, jeżeli pewna architektura zestawu instrukcji, zawierająca instrukcje z długimi przemieszczeniami, jest emulowana na innym komputerze, to powyższy proces powinien być zaimplementowany w oprogramowaniu na komputerze nadrzędnym, #0. W tym przypadku, wymienione powyżej mechanizmy byłyby typowo zaimplementowane jako jeden lub więcej podprogramów w oprogramowaniu emulacyjnym. W obu przypadkach odbywa się pobranie, zdekodowanie i wykonanie instrukcji. Dokładniej, te zaprojektowane instrukcje mogą być stosowane w strukturze komputerowej z wykorzystaniem istniejących formatów instrukcji z przemieszczeniem 12-bitowym bez znaku, służącym do tworzenia adresu zapamiętywania argumentu, jak również w strukturze z dodatkowymi formatami instrukcji, które zapewniają więcej bitów przesunięcia, korzystnie bitów, które obejmują rozszerzone przemieszczenie ze znakiem, służące do tworzenia adresu przechowywania argumentu. Te zaprojektowane instrukcje architektury komputerowej stanowią oprogramowanie komputera, przechowywane na komputerowym nośniku pamięciowym w celu tworzenia kodu sterującego pracą procesora, wykorzystujące oprogramowanie procesora i zawierające kod instrukcji do wykorzystania przez kompilator lub emulator/interpreter, który jest przechowywany na komputerowym nośniku pamięciowym 01, i w którym pierwsza część kodu instrukcji zawiera kod operacji, która określiła operację przeznaczoną do wykonana, i drugą część, która wyznacza argumenty biorące w niej udział. Instrukcje z długim przemieszczeniem umożliwiają wyznaczanie adresów dodatkowych jako bezpośrednich, z wykorzystaniem instrukcji funkcji długiego przemieszczenia. Jak to przedstawiono na fig., instrukcje te są wykonywane w części sprzętowej komputera przez procesor lub z

23 emulacją zestawu instrukcji w oprogramowaniu działającym na komputerze mającym inny własny zestaw instrukcji. Zgodnie ze architekturą komputerową według korzystnego przykładu wykonania niniejszego wynalazku, pole przemieszczenia jest zdefiniowane jako złożone z dwóch części, przy czym najmniej znacząca część złożona z 12 bitów ma oznaczenie DL, DL1 dla argumentu 1 lub DL2 dla argumentu 2, a część najbardziej znacząca licząca 8 bitów ma oznaczenie DH, DH1 dla argumentu 1 lub DH2 dla argumentu 2. Ponadto, w korzystnym przykładzie wykonania architektura komputerowa obejmuje taki format instrukcji, w którym kod operacji znajduje się na pozycjach bitów 0 do 7 i 40 do 47, rejestr docelowy oznaczony R1 w pozycjach bitów 8 do 11, rejestr modyfikacji oznaczony X2 na pozycjach bitów 12 do, rejestr podstawowy oznaczony B2 na pozycjach bitów 16 do 19, przemieszczenie złożone z dwóch części z pierwszą częścią oznaczoną DL2 na pozycjach bitów do 31 i drugą częścią oznaczoną DH2 na pozycjach bitów 32 do 39. Ta architektura komputerowa obejmuje taki format instrukcji, w którym kod operacji znajduje się na pozycjach bitów 0 do 7 i 40 do 47, rejestr docelowy oznaczony R1 na pozycjach bitów 8 do 11, rejestr źródłowy oznaczony R3 na pozycjach bitów 12 do, rejestr podstawowy oznaczony B2 na pozycjach bitów 16 do 19, przemieszczenie złożone z dwóch części, z pierwszą częścią oznaczoną DL2 na pozycjach bitów do 31 i drugą częścią oznaczoną DH2 na pozycjach bitów 32 do 39. Ponadto, instrukcje architektury komputerowej według wynalazku, mając możliwość realizacji funkcji długiego przemieszczenia, obejmują taki format instrukcji, w którym kod operacji znajduje się na pozycjach bitów 0 do 7 i 40 do 47, rejestr docelowy oznaczony R1 na pozycjach bitów 8 do 11, wartość maski, oznaczoną M3 na pozycjach bitów 12 do, rejestr podstawowy oznaczony B2 na pozycjach bitów 16 do 19, przemieszczenie złożone z dwóch części, z pierwszą częścią

24 24 2 oznaczoną DL2 na pozycjach bitów do 31 i drugą częścią oznaczoną DH2 na pozycjach bitów 32 do 39. Jak to pokazano, w korzystnym przykładzie wykonania architektura komputerowa według wynalazku z możliwością realizacji funkcji długiego przemieszczenia ma taki format instrukcji, w którym kod operacji znajduje się na pozycjach bitowych 0 do 7 i 40 do 47, wartość pośrednia zwana I2 na pozycjach bitów 8 do, rejestr podstawowy zwany B2 na pozycjach bitów 16 do 19, przemieszczenie złożone z dwóch części, z pierwszą częścią zwaną DL1 na pozycjach bitów do 31 i drugą częścią zwaną DH1 na pozycjach bitów 32 do 39. Architektura komputerowa według wynalazku z możliwością realizacji funkcji długiego przemieszczenia działa efektywnie przy stosowaniu nowych instrukcji, które są tworzone tak, że wykorzystują tylko format instrukcji z przeniesieniem - bitowym bez znaku. W specjalnym korzystnym przykładzie wykonania architektury komputerowej według wynalazku wykorzystywane są instrukcje istniejące, o formacie instrukcji, który obejmuje tylko przemieszczenie 12-bitów bez znaku, i które obecnie są określane jako objęte nowymi formatami instrukcji określanymi tak, że zawierają albo istniejącą wartość przeniesienia, 12- bitową bez znaku, kiedy wszystkie 8 starszych bitów przemieszczenia, w polu DH mają wartość zerową, albo wartość -bitową ze znakiem, kiedy 8 starszych bitów przemieszczenia, w polu DH ma wartość niezerową. Urządzenie do szyfrowania lub deszyfrowania zawartości pamięci środowiska komputerowego, przy czym urządzenie zawiera: środki do wyznaczania, za pośrednictwem instrukcji, jednostki pamięci do szyfrowania lub deszyfrowania; i środki do szyfrowania lub deszyfrowania jednostki pamięci.

25 2 Zastrzeżenia patentowe 1. Sposób szyfrowania lub deszyfrowania zawartości pamięci środowiska komputerowego, przy czym sposób obejmuje: wyznaczanie, za pośrednictwem instrukcji mikroprocesora, jednostki pamięci do szyfrowania lub deszyfrowania; i 2 szyfrowanie lub deszyfrowanie jednostki pamięci; znamienny tym, że instrukcja jest przyporządkowana do pola, które identyfikuje wartość kodu funkcji i innego pola, które identyfikuje wartość bitu modyfikatora, a procesor wykonujący instrukcję, na podstawie wartości kodu funkcji, i bitu modyfikatora ocenia, czy instrukcja przeznaczona do wykonania jest operacją szyfrowania, czy deszyfrowania; i zgodnie z którym jedna dodatkową wartość kodu funkcji odpowiada operacji zapytania, która powoduje zapisanie słowa stanu w bloku parametru, przy czym słowo stanu zawiera pewien zbiór bitów, i kiedy bit słowa stanu ma wartość binarną 1, to wtedy ten bit oznacza wartość kodu funkcji odpowiadającej funkcji zainstalowanej, a kiedy bit słowa stanu ma wartość binarną 0, to wtedy ten bit oznacza wartość kodu funkcji odpowiadającej funkcji niezainstalowanej. 2. Sposób według zastrz. 1, w którym instrukcja podczas wykonywania przez procesor zapisuje wynik szyfrowania lub deszyfrowania w pierwszym argumencie. 3. Sposób według zastrz. 1, w którym, kiedy wartość kodu funkcji odpowiada operacji zapytania, instrukcja zawiera kod operacji bez żadnych innych pól.

26 26 4. Sposób według zastrz. 1, w którym wartość kodu funkcji odpowiada operacji dowolnej z operacji, operacji Zapytania KM, operacji kryptograficznej KM-DEA z kluczem 64-bitowym, operacji kryptograficznej KM-Triple DEA z dwoma kluczami 64- bitowymi lub operacji kryptograficznej KM Triple-DEA z trzema kluczami 64-bitowymi.. Sposób według zastrz. 1, w którym instrukcja występuje w formacie własnym w stosunku do struktury instrukcji procesora. 6. Produkt w postaci programu komputerowego, przechowywany na nośniku pamięci odczytywalnym komputerowo przeznaczony, po uruchomieniu w systemie komputerowym, do zapewnienia informacji dla systemu komputerowego potrzebnych przy realizacji sposobu według dowolnego z zastrz. poprzednich. 7. Urządzenie do szyfrowania lub deszyfrowania zawartości pamięci środowiska komputerowego, przy czym urządzenie zawiera: środki do wyznaczania, za pośrednictwem instrukcji mikroprocesora, jednostki pamięci do szyfrowania lub deszyfrowania; i 2 środki do szyfrowania lub deszyfrowania jednostki pamięci; znamienne tym, że instrukcja jest przyporządkowana do pola, które identyfikuje wartość kodu funkcji, i innego pola, które identyfikuje wartość bitu modyfikatora, a procesor wykonujący instrukcję, na podstawie wartości kodu funkcji i wartości bitu modyfikatora ocenia, czy instrukcja przeznaczona do wykonania jest operacją szyfrowania, czy deszyfrowania; i w którym z którym jedna dodatkowa wartość kodu funkcji odpowiada operacji zapytania, która powoduje zapisanie słowa stanu w bloku parametru, przy czym słowo stanu zawiera pewien zbiór bitów, i kiedy bit słowa stanu ma wartość binarną 1, to wtedy ten bit oznacza wartość kodu funkcji odpowiadającej

27 27 funkcji zainstalowanej, a kiedy bit słowa stanu ma wartość binarną 0, to wtedy ten bit oznacza wartość kodu funkcji odpowiadającej funkcji niezainstalowanej. 8. Urządzenie według zastrz. 7, w którym instrukcja podczas wykonywania przez procesor zapisuje wynik szyfrowania lub deszyfrowania w pierwszym argumencie. 9. Urządzenie według zastrz. 7, w którym kiedy wartość kodu funkcji odpowiada operacji zapytania, instrukcja zawiera kod operacji bez żadnych innych pól.. Urządzenie według zastrz. 7, w którym wartość kodu funkcji odpowiada operacji dowolnej z operacji, operacji Zapytania KM, operacji kryptograficznej KM-DEA z kluczem 64-bitowym, operacji kryptograficznej KM Triple-DEA z dwoma kluczami 64- bitowymi lub operacji kryptograficznej KM Triple-DEA z trzema kluczami 64-bitowymi. 11. Urządzenie według zastrz. 7, w którym instrukcja występuje w formacie własnym w stosunku do struktury instrukcji procesora. International Business Machines Corporation Pełnomocnik:

28 28

29 29

30

31 31

32 32

33 33

34 34

35 3

36 36

37 37

38 38

39 39

40 40

41 41

42 42

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 161679 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 24.06.0 064.7 (1) Int. Cl. B60R21/01 (06.01) (97) O udzieleniu

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1680075 (13) T3 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2004

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 71811 (96) Data i numer zgłoszenia patentu europejskiego: 29.09.06 06791167.7 (13) (1) T3 Int.Cl. H04Q 11/00 (06.01) Urząd

Bardziej szczegółowo

Logiczny model komputera i działanie procesora. Część 1.

Logiczny model komputera i działanie procesora. Część 1. Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 06.05.2004 04731399.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 06.05.2004 04731399. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 188267 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 06.0.04 04731399.4 (1) Int. Cl. G06F12/ (06.01) (97) O

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1690978 (96) Data i numer zgłoszenia patentu europejskiego: 11.02.2005 05101042.9 (13) T3 (51) Int. Cl. D06F81/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1624265 (96) Data i numer zgłoszenia patentu europejskiego: 06.07.2005 05106119.0 (13) T3 (51) Int. Cl. F25D23/06 F25D25/02

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1890471 (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2006 06791271.7 (13) (51) T3 Int.Cl. H04M 3/42 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1701111 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 11.03.2005 05090064.6 (51) Int. Cl. F24H9/20 (2006.01)

Bardziej szczegółowo

MOŻLIWOŚCI PROGRAMOWE MIKROPROCESORÓW

MOŻLIWOŚCI PROGRAMOWE MIKROPROCESORÓW MOŻLIWOŚCI PROGRAMOWE MIKROPROCESORÓW Projektowanie urządzeń cyfrowych przy użyciu układów TTL polegało na opracowaniu algorytmu i odpowiednim doborze i zestawieniu układów realizujących różnorodne funkcje

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1730054 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 22.03.2005 05731932.9 (51) Int. Cl. B65G17/06 (2006.01)

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 4 Tryby adresowania i formaty Tryby adresowania Natychmiastowy Bezpośredni Pośredni Rejestrowy Rejestrowy pośredni Z przesunięciem stosowy Argument natychmiastowy Op Rozkaz

Bardziej szczegółowo

Rejestry procesora. Nazwa ilość bitów. AX 16 (accumulator) rejestr akumulatora. BX 16 (base) rejestr bazowy. CX 16 (count) rejestr licznika

Rejestry procesora. Nazwa ilość bitów. AX 16 (accumulator) rejestr akumulatora. BX 16 (base) rejestr bazowy. CX 16 (count) rejestr licznika Rejestry procesora Procesor podczas wykonywania instrukcji posługuje się w dużej części pamięcią RAM. Pobiera z niej kolejne instrukcje do wykonania i dane, jeżeli instrukcja operuje na jakiś zmiennych.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1802536 (96) Data i numer zgłoszenia patentu europejskiego: 20.09.2004 04774954.4 (13) T3 (51) Int. Cl. B65D77/20 B65D85/72

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1689214 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.01.06 06091.4 (1) Int. Cl. H0B37/02 (06.01) (97) O

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1732433 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 27.01.2005 05702820.1

Bardziej szczegółowo

Struktura i działanie jednostki centralnej

Struktura i działanie jednostki centralnej Struktura i działanie jednostki centralnej ALU Jednostka sterująca Rejestry Zadania procesora: Pobieranie rozkazów; Interpretowanie rozkazów; Pobieranie danych Przetwarzanie danych Zapisywanie danych magistrala

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2383703 (96) Data i numer zgłoszenia patentu europejskiego: 29.04. 40068.1 (13) (1) T3 Int.Cl. G07B 1/06 (11.01) G08G 1/017

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 223771 (96) Data i numer zgłoszenia patentu europejskiego: 06.12.08 0886773.1 (13) (1) T3 Int.Cl. A47L 1/42 (06.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1747298 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.7 (51) Int. Cl. C22C14/00 (2006.01)

Bardziej szczegółowo

Technika mikroprocesorowa I Studia niestacjonarne rok II Wykład 2

Technika mikroprocesorowa I Studia niestacjonarne rok II Wykład 2 Technika mikroprocesorowa I Studia niestacjonarne rok II Wykład 2 Literatura: www.zilog.com Z80 Family, CPU User Manual Cykle magistrali w mikroprocesorze Z80 -odczyt kodu rozkazu, -odczyt-zapis pamięci,

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 3 Jan Kazimirski 1 Podstawowe elementy komputera. Procesor (CPU) 2 Plan wykładu Podstawowe komponenty komputera Procesor CPU Cykl rozkazowy Typy instrukcji Stos Tryby adresowania

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 172874 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 04.0.2006 0611312. (1) Int. Cl. B23B31/28 (2006.01) (97)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1886585 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 24.07.2006 06291197.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425. PL/EP 1809944 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1809944 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425.4 (51) Int. Cl.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1816307 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:.07.06 060114.3 (1) Int. Cl. E06B9/68 (06.01) (97) O udzieleniu

Bardziej szczegółowo

Organizacja typowego mikroprocesora

Organizacja typowego mikroprocesora Organizacja typowego mikroprocesora 1 Architektura procesora 8086 2 Architektura współczesnego procesora 3 Schemat blokowy procesora AVR Mega o architekturze harwardzkiej Wszystkie mikroprocesory zawierają

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1659297 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 12.10.2005 05354036.5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1712702 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 28.03.2006 06006359.1 (51) Int. Cl. E04F15/02 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1671552 (96) Data i numer zgłoszenia patentu europejskiego: 02.12.2005 05026319.3 (13) T3 (51) Int. Cl. A23L1/305 A23J3/16

Bardziej szczegółowo

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów Adresowanie obiektów Bit - stan pojedynczego sygnału - wejście lub wyjście dyskretne, bit pamięci Bajt - 8 bitów - wartość od -128 do +127 Słowo - 16 bitów - wartość od -32768 do 32767 -wejście lub wyjście

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1614553 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 01.07.2005 05014326.2 (51) Int. Cl. B60C27/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 17.01.2005 05701526.5

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 17.01.2005 05701526.5 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1841919 (96) Data i numer zgłoszenia patentu europejskiego: 17.01.2005 05701526.5 (13) T3 (51) Int. Cl. E01B27/10 E01B27/06

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

PL 181236 B1 (19) PL (11) 181236 (12) OPIS PATENTOWY (13) B1. (51) Int.Cl.7: G 06F 3 /1 2 G06K 15/02 G06F 17/60 G07G 1/12

PL 181236 B1 (19) PL (11) 181236 (12) OPIS PATENTOWY (13) B1. (51) Int.Cl.7: G 06F 3 /1 2 G06K 15/02 G06F 17/60 G07G 1/12 RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (21 ) Numer zgłoszenia: 3 1 6 4 8 2 (22) Data zgłoszenia- 1 1.1 0.1 9 9 6 (19) PL (11) 181236 (13) B1 (51) Int.Cl.7:

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego: 28.07.2004 04017866.7

(96) Data i numer zgłoszenia patentu europejskiego: 28.07.2004 04017866.7 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1504998 (96) Data i numer zgłoszenia patentu europejskiego: 28.07.2004 04017866.7 (13) T3 (51) Int. Cl. B65C9/04 (2006.01)

Bardziej szczegółowo

Projektowanie. Projektowanie mikroprocesorów

Projektowanie. Projektowanie mikroprocesorów WYKŁAD Projektowanie mikroprocesorów Projektowanie układ adów w cyfrowych - podsumowanie Algebra Boole a Bramki logiczne i przerzutniki Automat skończony System binarny i reprezentacja danych Synteza logiczna

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2210706 (96) Data i numer zgłoszenia patentu europejskiego: 21.01.2010 10000580.0 (13) (51) T3 Int.Cl. B24B 21/20 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445326 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 24.10.2011 11186353.6

Bardziej szczegółowo

Zarządzanie pamięcią w systemie operacyjnym

Zarządzanie pamięcią w systemie operacyjnym Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1755549 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05780098.9

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1477128 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 14.05.2004 04076445.8 (51) Int. Cl. A61D1/02 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1449961 (96) Data i numer zgłoszenia patentu europejskiego: 14.04.2004 04405227.2 (13) T3 (51) Int. Cl. E01B9/14 F16B13/00

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 174738 (96) Data i numer zgłoszenia patentu europejskiego: 24.03.04 043807.6 (13) T3 (1) Int. Cl. F16D9/02 B66D/12 (06.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1799953 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 18.08.2005 05770398.5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 182634 (96) Data i numer zgłoszenia patentu europejskiego: 19.04.07 070963.1 (13) T3 (1) Int. Cl. F16H/17 F16H7/04 (06.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2326237 (96) Data i numer zgłoszenia patentu europejskiego: 07.07.2009 09780285.4 (13) (51) T3 Int.Cl. A47L 15/50 (2006.01)

Bardziej szczegółowo

Mikroprocesor Operacje wejścia / wyjścia

Mikroprocesor Operacje wejścia / wyjścia Definicja Mikroprocesor Operacje wejścia / wyjścia Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz Operacjami wejścia/wyjścia nazywamy całokształt działań potrzebnych

Bardziej szczegółowo

LEKCJA TEMAT: Współczesne procesory.

LEKCJA TEMAT: Współczesne procesory. LEKCJA TEMAT: Współczesne procesory. 1. Wymagania dla ucznia: zna pojęcia: procesor, CPU, ALU, potrafi podać typowe rozkazy; potrafi omówić uproszczony i rozszerzony schemat mikroprocesora; potraf omówić

Bardziej szczegółowo

Kurs Zaawansowany S7. Spis treści. Dzień 1

Kurs Zaawansowany S7. Spis treści. Dzień 1 Spis treści Dzień 1 I Konfiguracja sprzętowa i parametryzacja stacji SIMATIC S7 (wersja 1211) I-3 Dlaczego powinna zostać stworzona konfiguracja sprzętowa? I-4 Zadanie Konfiguracja sprzętowa I-5 Konfiguracja

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: PL/EP 1887379 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1887379 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 04.07.2007

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1810954 (96) Data i numer zgłoszenia patentu europejskiego: 06.12.2006 06025226.9 (13) (51) T3 Int.Cl. C03B 9/41 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 06.09.2005 05788867.9

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 06.09.2005 05788867.9 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1786660 (96) Data i numer zgłoszenia patentu europejskiego: 06.09.2005 05788867.9 (13) T3 (51) Int. Cl. B62D25/08 B60G15/06

Bardziej szczegółowo

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika: PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2353894 (96) Data i numer zgłoszenia patentu europejskiego: 19.02.2010 10001703.7 (13) (51) T3 Int.Cl. B60D 5/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 198480 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 21.04.08 08007708.4 (1) Int. Cl. B60H1/24 (06.01) (97)

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego: 18.03.2004 04006485.9

(96) Data i numer zgłoszenia patentu europejskiego: 18.03.2004 04006485.9 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1464787 (96) Data i numer zgłoszenia patentu europejskiego: 18.03.2004 04006485.9 (13) T3 (51) Int. Cl. E06B1/60 (2006.01)

Bardziej szczegółowo

Sprzęt komputerowy 2. Autor prezentacji: 1 prof. dr hab. Maria Hilczer

Sprzęt komputerowy 2. Autor prezentacji: 1 prof. dr hab. Maria Hilczer Sprzęt komputerowy 2 Autor prezentacji: 1 prof. dr hab. Maria Hilczer Budowa komputera Magistrala Procesor Pamięć Układy I/O 2 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2949485 (96) Data i numer zgłoszenia patentu europejskiego: 06.10.2014 14187774.6 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.4 (13) (51) T3 Int.Cl. H04W 84/12 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2127498 (96) Data i numer zgłoszenia patentu europejskiego: 14.02.2008 08716843.1 (13) (51) T3 Int.Cl. H05B 41/288 (2006.01)

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1529464 (96) Data i numer zgłoszenia patentu europejskiego: 18.10.2004 04105133.5 (13) T3 (51) Int. Cl. A47B91/06 (2006.01)

Bardziej szczegółowo

LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q

LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q LABORAORIUM PROCESORY SYGAŁOWE W AUOMAYCE PRZEMYSŁOWEJ Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q 1. Zasady arytmetyki stałoprzecinkowej. Kody stałopozycyjne mają ustalone

Bardziej szczegółowo

Architektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt

Architektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt Architektura komputera Architektura von Neumanna: Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt Zawartośd tej pamięci jest adresowana przez wskazanie miejsca, bez względu

Bardziej szczegółowo

Podstawy Informatyki

Podstawy Informatyki Podstawy Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 5 Bożena Woźna-Szcześniak (AJD) Podstawy Informatyki Wykład 5 1 / 23 LICZBY RZECZYWISTE - Algorytm Hornera

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2224595 (96) Data i numer zgłoszenia patentu europejskiego: 10.02.2010 10001353.1 (13) (51) T3 Int.Cl. H03K 17/96 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: PL/EP 1699990 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1699990 (96) Data i numer zgłoszenia patentu europejskiego: 09.11.2004 04800186.1 (13) (51) T3 Int.Cl. E04G

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1700812 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 06.03.2006 06004461.7 (51) Int. Cl. B66B9/08 (2006.01)

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory

Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory Poniżej pozwoliłem sobie za cytować za wikipedią definicję zmiennej w informatyce.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 213136 (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2008 08723469.6 (13) (1) T3 Int.Cl. F24D 19/ (2006.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1661542 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 12.08.2004 04762070.3 (51) Int. Cl. A61G7/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947302. (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2007 07122193.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947302. (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2007 07122193. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947302 (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2007 07122193.1 (13) (51) T3 Int.Cl. F01M 11/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1740398 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 1.03.200 071703.9 (1) Int. Cl. B60C1/06 (2006.01) (97)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2555663 (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2011 11730434.5 (13) (51) T3 Int.Cl. A47L 15/42 (2006.01)

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 164949 (96) Data i numer zgłoszenia patentu europejskiego: 24.06.2004 04740236.7 (13) T3 (1) Int. Cl. H01R12/04 H01R4/24

Bardziej szczegółowo

Podstawy Informatyki

Podstawy Informatyki Podstawy Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 3 Bożena Woźna-Szcześniak (AJD) Podstawy Informatyki Wykład 3 1 / 42 Reprezentacja liczb całkowitych

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1084 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.07.2004 04103148. (1) Int. Cl. H0B3/74 (2006.01) (97)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1477628 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 13.05.2004 04102103.1 (51) Int. Cl. E05D11/10 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 8294 (96) Data i numer zgłoszenia patentu europejskiego: 2.01.08 08001421.0 (13) (1) T3 Int.Cl. B62D /04 (06.01) Urząd Patentowy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 03.06.2005 05749721.6

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 03.06.2005 05749721.6 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1658592 (96) Data i numer zgłoszenia patentu europejskiego: 03.06.2005 05749721.6 (13) T3 (51) Int. Cl. G07C7/00 B41J11/42

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 25.09.2006 06019976.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 25.09.2006 06019976. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 177267 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 2.09.2006 06019976.7 (1) Int. Cl. F16L9/00 (2006.01) (97)

Bardziej szczegółowo

Architektura Systemów Komputerowych. Jednostka ALU Przestrzeń adresowa Tryby adresowania

Architektura Systemów Komputerowych. Jednostka ALU Przestrzeń adresowa Tryby adresowania Architektura Systemów Komputerowych Jednostka ALU Przestrzeń adresowa Tryby adresowania 1 Jednostka arytmetyczno- logiczna ALU ALU ang: Arythmetic Logic Unit Argument A Argument B A B Ci Bit przeniesienia

Bardziej szczegółowo

1.2 Schemat blokowy oraz opis sygnałów wejściowych i wyjściowych

1.2 Schemat blokowy oraz opis sygnałów wejściowych i wyjściowych Dodatek A Wyświetlacz LCD. Przeznaczenie i ogólna charakterystyka Wyświetlacz ciekłokrystaliczny HY-62F4 zastosowany w ćwiczeniu jest wyświetlaczem matrycowym zawierającym moduł kontrolera i układ wykonawczy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.0

Bardziej szczegółowo

PL 198457 B1. ABB Sp. z o.o.,warszawa,pl 17.12.2001 BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL 30.06.

PL 198457 B1. ABB Sp. z o.o.,warszawa,pl 17.12.2001 BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL 30.06. RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 198457 (13) B1 (21) Numer zgłoszenia: 340813 (51) Int.Cl. G06F 17/21 (2006.01) G06Q 10/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)

Bardziej szczegółowo

Wstęp do informatyki. Architektura co to jest? Architektura Model komputera. Od układów logicznych do CPU. Automat skończony. Maszyny Turinga (1936)

Wstęp do informatyki. Architektura co to jest? Architektura Model komputera. Od układów logicznych do CPU. Automat skończony. Maszyny Turinga (1936) Wstęp doinformatyki Architektura co to jest? Architektura Model komputera Dr inż Ignacy Pardyka Slajd 1 Slajd 2 Od układów logicznych do CPU Automat skończony Slajd 3 Slajd 4 Ile jest automatów skończonych?

Bardziej szczegółowo

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 18611 (96) Data i numer zgłoszenia patentu europejskiego:.03.06 06726236.0 (13) T3 (1) Int. Cl. E03C1/32 E03C1/22 (06.01)

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

Mikrooperacje. Mikrooperacje arytmetyczne

Mikrooperacje. Mikrooperacje arytmetyczne Przygotowanie: Przemysław Sołtan e-mail: kerk@moskit.ie.tu.koszalin.pl Mikrooperacje Mikrooperacja to elementarna operacja wykonywana podczas jednego taktu zegara mikroprocesora na informacji przechowywanej

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 18897 (96) Data i numer zgłoszenia patentu europejskiego: 2.0.07 070438. (13) T3 (1) Int. Cl. H0B3/34 D04B1/14 (06.01) (06.01)

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo