ऑफसेट बाइनरी: Difference between revisions
No edit summary |
No edit summary |
||
(5 intermediate revisions by 4 users not shown) | |||
Line 1: | Line 1: | ||
'''ऑफसेट बाइनरी''',<ref name="Patrice_2006"/> जिसे अतिरिक्त-K,<ref name="Patrice_2006"/>'''अतिरिक्त-''N'', अतिरिक्त-e''',<ref name="Dokter_1973"/><ref name="Dokter_1975"/>'''अतिरिक्त कोड या अभिनत प्रतिरूपण,''' के रूप में भी जाना जाता है, वह [[हस्ताक्षरित संख्या प्रतिनिधित्व|हस्ताक्षरित संख्या प्रतिरूपण]] के लिए एक विधि है जहां एक हस्ताक्षरित संख्या <var>n</var> को अहस्ताक्षरित संख्या <var>n</var>+<var>K के अनुरूप द्वयंक प्रतिरूप द्वारा दर्शाया जाता है, जहाँ <var>K</var> ''पूर्वाग्रह मान'' या ''ऑफ़सेट'' होता है। ऑफसेट बाइनरी के लिए कोई मानक नहीं है, लेकिन प्रायः ''एन''-बिट बाइनरी शब्द के लिए ''K,'' ''K''=2<sup>n−1</sup>होता है (उदाहरण के लिए, चार अंकों वाली बाइनरी संख्या के लिए ऑफसेट 2<sup>3</sup>=8 होगा)। इसका परिणाम यह होता है कि न्यूनतम ऋणात्मक मान को सभी-शून्य द्वारा दर्शाया जाता है, तथा शून्य मान को सबसे महत्वपूर्ण बिट में 1 और अन्य सभी बिट्स में शून्य द्वारा दर्शाया जाता है, और [[पूर्णांक अतिप्रवाह|अधिकतम धनात्मक]] मान को सभी-बिट द्वारा दर्शाया जाता है (सुविधाजनक रूप से, यह यह [[दो के पूरक]] का उपयोग करने के समान है लेकिन सबसे महत्वपूर्ण बिट व्युत्क्रमित है)। इसका परिणाम यह भी होता है कि एक तार्किक तुलना संचालन में, एक वास्तविक स्वरूपी संख्यात्मक तुलना संचालन के समान परिणाम मिलता है, जबकि दो का पूरक संकेतन में एक तार्किक तुलना केवल तभी सहमत होगी जब केवल तुलना की जा रही संख्याएँ एक ही चिह्न वाली हों। अन्यथा तुलना का अर्थ व्युत्क्रमित हो जाएगा, जिससे सभी ऋणात्मक मूल्यों को सभी धनात्मक मूल्यों से बड़ा मान लिया जाएगा। | |||
प्रारंभिक तुल्यकालिक बहुसंकेतन टेलीग्राफ में उपयोग किए जाने वाले 5-बिट [[बॉडॉट कोड]] को ऑफसेट-1 (अतिरिक्त-1) [[प्रतिबिंबित द्विआधारी (ग्रे) कोड|प्रतिबिंबित बाइनरी (ग्रे) कोड]] के रूप में देखा जा सकता है। | |||
प्रारंभिक तुल्यकालिक बहुसंकेतन टेलीग्राफ में उपयोग किए जाने वाले 5-बिट [[बॉडॉट कोड]] को ऑफसेट-1 (अतिरिक्त-1) [[प्रतिबिंबित द्विआधारी (ग्रे) कोड]] के रूप में देखा जा सकता है। | |||
ऑफसेट-64 (अतिरिक्त-64) संकेतन का एक ऐतिहासिक रूप से प्रमुख उदाहरण आईबीएम प्रणाली/360 और प्रणाली/370 पीढ़ी के कंप्यूटरों में [[ तैरनेवाला स्थल |चल बिन्दु]] (चरघातांकी) संकेतन में था। विशेषता (चर घातांक) ने सात-बिट अतिरिक्त-64 संख्या का रूप ले लिया (उसी बाइट के उच्च-क्रम बिट में [[महत्व]] का चिह्न सम्मिलित था)।<ref name="IBM_360"/> | ऑफसेट-64 (अतिरिक्त-64) संकेतन का एक ऐतिहासिक रूप से प्रमुख उदाहरण आईबीएम प्रणाली/360 और प्रणाली/370 पीढ़ी के कंप्यूटरों में [[ तैरनेवाला स्थल |चल बिन्दु]] (चरघातांकी) संकेतन में था। विशेषता (चर घातांक) ने सात-बिट अतिरिक्त-64 संख्या का रूप ले लिया (उसी बाइट के उच्च-क्रम बिट में [[महत्व]] का चिह्न सम्मिलित था)।<ref name="IBM_360"/> | ||
[[माइक्रोसॉफ्ट बाइनरी फॉर्मेट|माइक्रोसॉफ्ट | [[माइक्रोसॉफ्ट बाइनरी फॉर्मेट|माइक्रोसॉफ्ट बाइनरी प्रारूप]] में 8-बिट चर घातांक, 1970 और 1980 के दशक में विभिन्न प्रोग्रामिंग भाषाओं (विशेष रूप से [[ बुनियादी |आधारभूत]]) में उपयोग किया जाने वाले एक चल बिन्दु प्रारूप के रूप में, ऑफसेट-129 संकेतन (अतिरिक्त-129) का उपयोग करके कूटबद्ध किया गया था। | ||
[[चल बिन्दु अंकगणित के लिए IEEE मानक (IEEE 754)]] [[परिशुद्धता के अपने विभिन्न प्रारूपों]] में से प्रत्येक में घातांक भाग के लिए ऑफसेट संकेतन का उपयोग करता है। हालाँकि, असामान्य रूप से, अतिरिक्त 2<sup>n−1</sup> का उपयोग करने के बजाय यह अतिरिक्त 2 <sup>n−1</sup> − 1 (अर्थात अतिरिक्त-15, अतिरिक्त-127, अतिरिक्त-1023, अतिरिक्त-16383) का उपयोग करता है जिसका अर्थ है कि घातांक के अग्रणी (उच्च-क्रम) बिट को उलटने से घातांक दो के पूरक संकेतन को सही करने में परिवर्तित नहीं होगा। | [[चल बिन्दु अंकगणित के लिए IEEE मानक (IEEE 754)]] [[परिशुद्धता के अपने विभिन्न प्रारूपों]] में से प्रत्येक में घातांक भाग के लिए ऑफसेट संकेतन का उपयोग करता है। हालाँकि, असामान्य रूप से, अतिरिक्त 2<sup>n−1</sup> का उपयोग करने के बजाय यह अतिरिक्त 2 <sup>n−1</sup> − 1 (अर्थात अतिरिक्त-15, अतिरिक्त-127, अतिरिक्त-1023, अतिरिक्त-16383) का उपयोग करता है जिसका अर्थ है कि घातांक के अग्रणी (उच्च-क्रम) बिट को उलटने से घातांक दो के पूरक संकेतन को सही करने में परिवर्तित नहीं होगा। | ||
ऑफसेट | ऑफसेट बाइनरी का उपयोग प्रायः [[ अंकीय संकेत प्रक्रिया |अंकीय संकेत प्रक्रमण]] (डीएसपी) में किया जाता है। अधिकांश [[एनॉलॉग से डिजिटल परिवर्तित करने वाला उपकरण|अनुरूप से अंकीय]] (A/D) और [[डिज़िटल से एनालॉग कन्वर्टर|अंक से अनुरूप रूपांतरित्र]] (D/A) चिप्स एकध्रुवीय होते हैं, जिसका अर्थ है कि वे [[द्विध्रुवी संकेत|द्विध्रुवी संकेतों]] (धनात्मक और ऋणात्मक दोनों मूल्यों वाले संकेत) को संभाल नहीं सकते हैं। इसका एक सरल समाधान ए/डी और डी/ए परिवर्तक की सीमा के आधे के बराबर डीसी ऑफसेट के साथ अनुरूप संकेत को पूर्वाग्रहित करना है। परिणामी डिजिटल डेटा अंततः ऑफसेट बाइनरी प्रारूप में समाप्त हो जाता है।<ref name="Chen_1988"/> | ||
अधिकांश मानक कंप्यूटर सीपीयू चिप्स ऑफसेट | अधिकांश मानक कंप्यूटर सीपीयू चिप्स ऑफसेट बाइनरी प्रारूप को सीधे संभाल नहीं सकते हैं। सीपीयू चिप्स सामान्य तौर पर केवल हस्ताक्षरित और अहस्ताक्षरित पूर्णांक, और चल बिन्दु मान प्रारूपों को संभाल सकते हैं। इन सीपीयू चिप्स द्वारा ऑफसेट बाइनरी मानों को कई तरीकों से नियंत्रित किया जा सकता है। डेटा को केवल अहस्ताक्षरित पूर्णांक के रूप में माना जा सकता है, जिससे प्रोग्रामर को सॉफ़्टवेयर में शून्य ऑफसेट का सामना करने की आवश्यकता होती है। डेटा को केवल शून्य ऑफसेट घटाकर हस्ताक्षरित पूर्णांक प्रारूप (जिसे सीपीयू मूल रूप से संभाल सकता है) में परिवर्तित किया जा सकता है। एक n-बिट शब्द के लिए सबसे सामान्य ऑफसेट 2<sup>n−1</sup> होने के परिणामस्वरूप, जिसका अर्थ है कि पहला बिट दो के पूरक के सापेक्ष व्युत्क्रमित है, तथा एक अलग घटाव चरण की कोई आवश्यकता नहीं है, लेकिन कोई व्यक्ति पहले बिट को व्युत्क्रमित कर सकता है। यह कभी-कभी हार्डवेयर में उपयोगी सरलीकरण होता है, और सॉफ्टवेयर में भी सुविधाजनक हो सकता है। | ||
तुलना के लिए [[दो के पूरक]] के साथ, चार बिट्स के लिए ऑफसेट | तुलना के लिए [[दो के पूरक]] के साथ, चार बिट्स के लिए ऑफसेट बाइनरी की तालिका,<ref name="Intersil_1997"/> | ||
{| class="wikitable" border="1" | {| class="wikitable" border="1" | ||
|- | |- | ||
! दशमलव | ! दशमलव | ||
! ऑफसेट | ! ऑफसेट बाइनरी, <br/>''K'' = 8 | ||
! दो के | ! दो के | ||
पूरक | पूरक | ||
Line 88: | Line 85: | ||
| 1000 | | 1000 | ||
|} | |} | ||
ऑफसेट | ऑफसेट बाइनरी को सबसे महत्वपूर्ण बिट को व्युत्क्रमित करके दो के पूरक में परिवर्तित किया जा सकता है। उदाहरण के लिए, 8-बिट मानों के साथ, ऑफसेट बाइनरी मान को दो के पूरक में परिवर्तित करने के लिए 0x80 के साथ XORed किया जा सकता है। विशिष्ट हार्डवेयर में बिट को उसके मूल रूप में स्वीकार करना आसान हो सकता है, साथ ही इसके मूल्य को व्युत्क्रमित महत्व में लागू करना भी आसान हो सकता है। | ||
==संबंधित कोड== | ==संबंधित कोड== | ||
:<math>z = \frac{1}{q}\left[\left(\sum_{i=1}^n p_i \times b_i\right) - k\right]</math><ref name="Dokter_1973"/><ref name="Dokter_1975"/><ref name="Morgenstern_1997"/> | :<math>z = \frac{1}{q}\left[\left(\sum_{i=1}^n p_i \times b_i\right) - k\right]</math><ref name="Dokter_1973"/><ref name="Dokter_1975"/><ref name="Morgenstern_1997"/> | ||
{| class="wikitable" | {| class="wikitable" | ||
|+ | |+ कोड तुलना<ref name="Dokter_1973"/><ref name="Dokter_1975"/><ref name="Morgenstern_1997"/> | ||
|- | |- | ||
! rowspan=2 | | ! rowspan=2 | कोड | ||
! rowspan=2 | | ! rowspan=2 | प्रकार | ||
! colspan=3 | | ! colspan=3 | प्राचल | ||
! rowspan=2 | [[Hamming weight| | ! rowspan=2 | [[Hamming weight|भार]] | ||
! rowspan=2 | [[Hamming distance| | ! rowspan=2 | [[Hamming distance|दूरी]] | ||
! rowspan=2 | | ! rowspan=2 | जाँच | ||
! rowspan=2 | [[Method of complements| | ! rowspan=2 | [[Method of complements|पूरक]] | ||
! rowspan=2 | | ! rowspan=2 | 5 के समूह | ||
! rowspan=2 | | ! rowspan=2 | सरल जोड़ | ||
|- | |- | ||
! | ! ऑफसेट, ''k'' | ||
! | ! चौड़ाई, ''n'' | ||
! | ! गुणक, ''q'' | ||
|- | |- | ||
| [[8421 code]] | | [[8421 code|8421 कोड]] | ||
| ''n''<ref name="Diamond_1955"/> | | ''n''<ref name="Diamond_1955"/> | ||
| 0 | | 0 | ||
Line 118: | Line 114: | ||
| 8 4 2 1 | | 8 4 2 1 | ||
| 1–4 | | 1–4 | ||
| | | नहीं | ||
| | | नहीं | ||
| | | नहीं | ||
| | | नहीं | ||
|- | |- | ||
| [[Nuding code]]<ref name="Diamond_1955"/><ref name="Nuding_1959"/> | | [[Nuding code|न्यूडिंग कोड]]<ref name="Diamond_1955"/><ref name="Nuding_1959"/> | ||
| 3''n'' + 2<ref name="Diamond_1955"/> | | 3''n'' + 2<ref name="Diamond_1955"/> | ||
| 2 | | 2 | ||
Line 130: | Line 126: | ||
| {{n/a}} | | {{n/a}} | ||
| 2–5 | | 2–5 | ||
| | | हाँ | ||
| 9 | | 9 | ||
| | | हाँ | ||
| | | हाँ | ||
|- | |- | ||
| [[Stibitz code]]<ref name="Stibitz_1941"/> | | [[Stibitz code|स्टिबिट्ज़ कोड]]<ref name="Stibitz_1941"/> | ||
| ''n'' + 3<ref name="Diamond_1955"/> | | ''n'' + 3<ref name="Diamond_1955"/> | ||
| 3 | | 3 | ||
Line 142: | Line 138: | ||
| 8 4 {{overline|−2}} {{overline|−1}} | | 8 4 {{overline|−2}} {{overline|−1}} | ||
| 1–4 | | 1–4 | ||
| | | नहीं | ||
| 9 | | 9 | ||
| | | हाँ | ||
| | | हाँ | ||
|- | |- | ||
| [[Diamond code (coding theory)| | | [[Diamond code (coding theory)|डायमंड कोड]]<ref name="Diamond_1955"/><ref name="Plotkin_1960"/> | ||
| 27''n'' + 6<ref name="Diamond_1955"/><ref name="Brown_1960"/><ref name="Peterson-Weldon_1972"/> | | 27''n'' + 6<ref name="Diamond_1955"/><ref name="Brown_1960"/><ref name="Peterson-Weldon_1972"/> | ||
| 6 | | 6 | ||
Line 154: | Line 150: | ||
| {{n/a}} | | {{n/a}} | ||
| 3–8 | | 3–8 | ||
| | | हाँ | ||
| 9 | | 9 | ||
| | | हाँ | ||
| | | हाँ | ||
|- | |- | ||
| | | | ||
Line 166: | Line 162: | ||
| {{n/a}} | | {{n/a}} | ||
| 3+ | | 3+ | ||
| | | हाँ | ||
| | | हाँ | ||
| ? | | ? | ||
| | | हाँ | ||
|- | |- | ||
| | | | ||
Line 178: | Line 174: | ||
| {{n/a}} | | {{n/a}} | ||
| 3+ | | 3+ | ||
| | | हाँ | ||
| | | हाँ | ||
| ? | | ? | ||
| | | हाँ | ||
|- | |- | ||
| | | | ||
Line 190: | Line 186: | ||
| {{n/a}} | | {{n/a}} | ||
| 3–8 | | 3–8 | ||
| | | हाँ | ||
| 9 | | 9 | ||
| | | हाँ | ||
| | | हाँ | ||
|} | |} | ||
Line 199: | Line 195: | ||
| | | | ||
{| class="wikitable" style="text-align:center;" | {| class="wikitable" style="text-align:center;" | ||
|+ | |+ दशमलव | ||
! style="background:lightgray"| | ! style="background:lightgray"| | ||
|- | |- | ||
Line 253: | Line 249: | ||
| | | | ||
{| class="wikitable" style="text-align:center;" | {| class="wikitable" style="text-align:center;" | ||
|+ | |+ स्टिबिट्ज़<ref name="Stibitz_1941"/> | ||
! style="background:lightgray" | 4 | ! style="background:lightgray" | 4 | ||
! style="background:lightgray" | 3 | ! style="background:lightgray" | 3 | ||
Line 281: | Line 277: | ||
| | | | ||
{| class="wikitable" style="text-align:center;" | {| class="wikitable" style="text-align:center;" | ||
|+ Nuding<ref name="Diamond_1955"/><ref name="Nuding_1959"/> | |+ [[Nuding code|न्यूडिंग]] <ref name="Diamond_1955"/><ref name="Nuding_1959"/> | ||
! style="background:lightgray"|5 | ! style="background:lightgray"|5 | ||
! style="background:lightgray"|4 | ! style="background:lightgray"|4 | ||
Line 310: | Line 306: | ||
| | | | ||
{| class="wikitable" style="text-align:center;" | {| class="wikitable" style="text-align:center;" | ||
|+ Diamond<ref name="Diamond_1955"/> | |+ [[Diamond code (coding theory)|डायमंड]]<ref name="Diamond_1955"/> | ||
! style="background:lightgray"|8 !! style="background:lightgray"|7 !! style="background:lightgray"|6 !! style="background:lightgray"|5 !! style="background:lightgray"|4 !! style="background:lightgray"|3 !! style="background:lightgray"|2 !! style="background:lightgray"|1 | ! style="background:lightgray"|8 !! style="background:lightgray"|7 !! style="background:lightgray"|6 !! style="background:lightgray"|5 !! style="background:lightgray"|4 !! style="background:lightgray"|3 !! style="background:lightgray"|2 !! style="background:lightgray"|1 | ||
|- | |- | ||
Line 364: | Line 360: | ||
== यह भी देखें == | == यह भी देखें == | ||
* [[हस्ताक्षरित संख्या अभ्यावेदन]] | * [[हस्ताक्षरित संख्या अभ्यावेदन]] | ||
* [[बाइनरी | * [[बाइनरी संख्या]] | ||
*अतिरिक्त-3 | *[[अतिरिक्त-3]] | ||
*[[अतिरिक्त-128]] | *[[अतिरिक्त-128]] | ||
* चर घातांक पूर्वाग्रह | * [[चर घातांक पूर्वाग्रह]] | ||
* [[अतिरिक्त-ग्रे कोड]] | * [[अतिरिक्त-ग्रे कोड]] | ||
* अपनों का पूरक | * [[अपनों का पूरक|किसी का पूरक]] | ||
* [[ बाइनरी | * [[ बाइनरी ऑफसेट वाहक]] | ||
== संदर्भ == | == संदर्भ == | ||
Line 396: | Line 392: | ||
* {{anchor|Excess-32|Excess-256|Excess-976|Excess-2048|Excess-16384}} {{cite web |title=Floating-Point Formats |author-first=John J. G. |author-last=Savard |date=2018 |orig-year=2005 |work=quadibloc |url=http://www.quadibloc.com/comp/cp0201.htm |access-date=2018-07-16 |url-status=live |archive-url=https://web.archive.org/web/20180703001709/http://www.quadibloc.com/comp/cp0201.htm |archive-date=2018-07-03}} (NB. Mentions Excess-32, Excess-64, Excess-128, Excess-256, Excess-976, Excess-1023, Excess-1024, Excess-2048, Excess-16384.) | * {{anchor|Excess-32|Excess-256|Excess-976|Excess-2048|Excess-16384}} {{cite web |title=Floating-Point Formats |author-first=John J. G. |author-last=Savard |date=2018 |orig-year=2005 |work=quadibloc |url=http://www.quadibloc.com/comp/cp0201.htm |access-date=2018-07-16 |url-status=live |archive-url=https://web.archive.org/web/20180703001709/http://www.quadibloc.com/comp/cp0201.htm |archive-date=2018-07-03}} (NB. Mentions Excess-32, Excess-64, Excess-128, Excess-256, Excess-976, Excess-1023, Excess-1024, Excess-2048, Excess-16384.) | ||
* {{anchor|Excess-500|Excess-512|Excess-1024}} {{cite web |title=Computer Arithmetic |author-first=John J. G. |author-last=Savard |date=2018 |orig-year=2005 |work=quadibloc |url=http://www.quadibloc.com/comp/cp02.htm |access-date=2018-07-16 |url-status=live |archive-url=https://web.archive.org/web/20180716102439/http://www.quadibloc.com/comp/cp02.htm |archive-date=2018-07-16}} (NB. Mentions Excess-64, Excess-500, Excess-512, Excess-1024.) | * {{anchor|Excess-500|Excess-512|Excess-1024}} {{cite web |title=Computer Arithmetic |author-first=John J. G. |author-last=Savard |date=2018 |orig-year=2005 |work=quadibloc |url=http://www.quadibloc.com/comp/cp02.htm |access-date=2018-07-16 |url-status=live |archive-url=https://web.archive.org/web/20180716102439/http://www.quadibloc.com/comp/cp02.htm |archive-date=2018-07-16}} (NB. Mentions Excess-64, Excess-500, Excess-512, Excess-1024.) | ||
[[Category: | [[Category:All articles with unsourced statements]] | ||
[[Category:Articles to be expanded from जनवरी 2022]] | |||
[[Category:Articles with hatnote templates targeting a nonexistent page]] | |||
[[Category:Articles with invalid date parameter in template]] | |||
[[Category:Articles with unsourced statements from January 2022]] | |||
[[Category:CS1 Deutsch-language sources (de)]] | |||
[[Category:CS1 location test]] | |||
[[Category:Created On 08/07/2023]] | [[Category:Created On 08/07/2023]] | ||
[[Category:Lua-based templates]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Templates that add a tracking category]] | |||
[[Category:Templates that generate short descriptions]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:Wikipedia articles needing page number citations from January 2020]] | |||
[[Category:अंक प्रणाली]] | |||
[[Category:बाइनरी अंकगणित]] |
Latest revision as of 14:53, 17 October 2023
ऑफसेट बाइनरी,[1] जिसे अतिरिक्त-K,[1]अतिरिक्त-N, अतिरिक्त-e,[2][3]अतिरिक्त कोड या अभिनत प्रतिरूपण, के रूप में भी जाना जाता है, वह हस्ताक्षरित संख्या प्रतिरूपण के लिए एक विधि है जहां एक हस्ताक्षरित संख्या n को अहस्ताक्षरित संख्या n+K के अनुरूप द्वयंक प्रतिरूप द्वारा दर्शाया जाता है, जहाँ K पूर्वाग्रह मान या ऑफ़सेट होता है। ऑफसेट बाइनरी के लिए कोई मानक नहीं है, लेकिन प्रायः एन-बिट बाइनरी शब्द के लिए K, K=2n−1होता है (उदाहरण के लिए, चार अंकों वाली बाइनरी संख्या के लिए ऑफसेट 23=8 होगा)। इसका परिणाम यह होता है कि न्यूनतम ऋणात्मक मान को सभी-शून्य द्वारा दर्शाया जाता है, तथा शून्य मान को सबसे महत्वपूर्ण बिट में 1 और अन्य सभी बिट्स में शून्य द्वारा दर्शाया जाता है, और अधिकतम धनात्मक मान को सभी-बिट द्वारा दर्शाया जाता है (सुविधाजनक रूप से, यह यह दो के पूरक का उपयोग करने के समान है लेकिन सबसे महत्वपूर्ण बिट व्युत्क्रमित है)। इसका परिणाम यह भी होता है कि एक तार्किक तुलना संचालन में, एक वास्तविक स्वरूपी संख्यात्मक तुलना संचालन के समान परिणाम मिलता है, जबकि दो का पूरक संकेतन में एक तार्किक तुलना केवल तभी सहमत होगी जब केवल तुलना की जा रही संख्याएँ एक ही चिह्न वाली हों। अन्यथा तुलना का अर्थ व्युत्क्रमित हो जाएगा, जिससे सभी ऋणात्मक मूल्यों को सभी धनात्मक मूल्यों से बड़ा मान लिया जाएगा।
प्रारंभिक तुल्यकालिक बहुसंकेतन टेलीग्राफ में उपयोग किए जाने वाले 5-बिट बॉडॉट कोड को ऑफसेट-1 (अतिरिक्त-1) प्रतिबिंबित बाइनरी (ग्रे) कोड के रूप में देखा जा सकता है।
ऑफसेट-64 (अतिरिक्त-64) संकेतन का एक ऐतिहासिक रूप से प्रमुख उदाहरण आईबीएम प्रणाली/360 और प्रणाली/370 पीढ़ी के कंप्यूटरों में चल बिन्दु (चरघातांकी) संकेतन में था। विशेषता (चर घातांक) ने सात-बिट अतिरिक्त-64 संख्या का रूप ले लिया (उसी बाइट के उच्च-क्रम बिट में महत्व का चिह्न सम्मिलित था)।[4]
माइक्रोसॉफ्ट बाइनरी प्रारूप में 8-बिट चर घातांक, 1970 और 1980 के दशक में विभिन्न प्रोग्रामिंग भाषाओं (विशेष रूप से आधारभूत) में उपयोग किया जाने वाले एक चल बिन्दु प्रारूप के रूप में, ऑफसेट-129 संकेतन (अतिरिक्त-129) का उपयोग करके कूटबद्ध किया गया था।
चल बिन्दु अंकगणित के लिए IEEE मानक (IEEE 754) परिशुद्धता के अपने विभिन्न प्रारूपों में से प्रत्येक में घातांक भाग के लिए ऑफसेट संकेतन का उपयोग करता है। हालाँकि, असामान्य रूप से, अतिरिक्त 2n−1 का उपयोग करने के बजाय यह अतिरिक्त 2 n−1 − 1 (अर्थात अतिरिक्त-15, अतिरिक्त-127, अतिरिक्त-1023, अतिरिक्त-16383) का उपयोग करता है जिसका अर्थ है कि घातांक के अग्रणी (उच्च-क्रम) बिट को उलटने से घातांक दो के पूरक संकेतन को सही करने में परिवर्तित नहीं होगा।
ऑफसेट बाइनरी का उपयोग प्रायः अंकीय संकेत प्रक्रमण (डीएसपी) में किया जाता है। अधिकांश अनुरूप से अंकीय (A/D) और अंक से अनुरूप रूपांतरित्र (D/A) चिप्स एकध्रुवीय होते हैं, जिसका अर्थ है कि वे द्विध्रुवी संकेतों (धनात्मक और ऋणात्मक दोनों मूल्यों वाले संकेत) को संभाल नहीं सकते हैं। इसका एक सरल समाधान ए/डी और डी/ए परिवर्तक की सीमा के आधे के बराबर डीसी ऑफसेट के साथ अनुरूप संकेत को पूर्वाग्रहित करना है। परिणामी डिजिटल डेटा अंततः ऑफसेट बाइनरी प्रारूप में समाप्त हो जाता है।[5]
अधिकांश मानक कंप्यूटर सीपीयू चिप्स ऑफसेट बाइनरी प्रारूप को सीधे संभाल नहीं सकते हैं। सीपीयू चिप्स सामान्य तौर पर केवल हस्ताक्षरित और अहस्ताक्षरित पूर्णांक, और चल बिन्दु मान प्रारूपों को संभाल सकते हैं। इन सीपीयू चिप्स द्वारा ऑफसेट बाइनरी मानों को कई तरीकों से नियंत्रित किया जा सकता है। डेटा को केवल अहस्ताक्षरित पूर्णांक के रूप में माना जा सकता है, जिससे प्रोग्रामर को सॉफ़्टवेयर में शून्य ऑफसेट का सामना करने की आवश्यकता होती है। डेटा को केवल शून्य ऑफसेट घटाकर हस्ताक्षरित पूर्णांक प्रारूप (जिसे सीपीयू मूल रूप से संभाल सकता है) में परिवर्तित किया जा सकता है। एक n-बिट शब्द के लिए सबसे सामान्य ऑफसेट 2n−1 होने के परिणामस्वरूप, जिसका अर्थ है कि पहला बिट दो के पूरक के सापेक्ष व्युत्क्रमित है, तथा एक अलग घटाव चरण की कोई आवश्यकता नहीं है, लेकिन कोई व्यक्ति पहले बिट को व्युत्क्रमित कर सकता है। यह कभी-कभी हार्डवेयर में उपयोगी सरलीकरण होता है, और सॉफ्टवेयर में भी सुविधाजनक हो सकता है।
तुलना के लिए दो के पूरक के साथ, चार बिट्स के लिए ऑफसेट बाइनरी की तालिका,[6]
दशमलव | ऑफसेट बाइनरी, K = 8 |
दो के
पूरक |
---|---|---|
7 | 1111 | 0111 |
6 | 1110 | 0110 |
5 | 1101 | 0101 |
4 | 1100 | 0100 |
3 | 1011 | 0011 |
2 | 1010 | 0010 |
1 | 1001 | 0001 |
0 | 1000 | 0000 |
−1 | 0111 | 1111 |
−2 | 0110 | 1110 |
−3 | 0101 | 1101 |
−4 | 0100 | 1100 |
−5 | 0011 | 1011 |
−6 | 0010 | 1010 |
−7 | 0001 | 1001 |
−8 | 0000 | 1000 |
ऑफसेट बाइनरी को सबसे महत्वपूर्ण बिट को व्युत्क्रमित करके दो के पूरक में परिवर्तित किया जा सकता है। उदाहरण के लिए, 8-बिट मानों के साथ, ऑफसेट बाइनरी मान को दो के पूरक में परिवर्तित करने के लिए 0x80 के साथ XORed किया जा सकता है। विशिष्ट हार्डवेयर में बिट को उसके मूल रूप में स्वीकार करना आसान हो सकता है, साथ ही इसके मूल्य को व्युत्क्रमित महत्व में लागू करना भी आसान हो सकता है।
संबंधित कोड
कोड | प्रकार | प्राचल | भार | दूरी | जाँच | पूरक | 5 के समूह | सरल जोड़ | ||
---|---|---|---|---|---|---|---|---|---|---|
ऑफसेट, k | चौड़ाई, n | गुणक, q | ||||||||
8421 कोड | n[8] | 0 | 4 | 1 | 8 4 2 1 | 1–4 | नहीं | नहीं | नहीं | नहीं |
न्यूडिंग कोड[8][9] | 3n + 2[8] | 2 | 5 | 3 | — | 2–5 | हाँ | 9 | हाँ | हाँ |
स्टिबिट्ज़ कोड[10] | n + 3[8] | 3 | 4 | 1 | 8 4 −2 −1 | 1–4 | नहीं | 9 | हाँ | हाँ |
डायमंड कोड[8][11] | 27n + 6[8][12][13] | 6 | 8 | 27 | — | 3–8 | हाँ | 9 | हाँ | हाँ |
25n + 15[12][13] | 15 | 8 | 25 | — | 3+ | हाँ | हाँ | ? | हाँ | |
23n + 24[12][13] | 24 | 8 | 23 | — | 3+ | हाँ | हाँ | ? | हाँ | |
19n + 42[12][13] | 42 | 8 | 19 | — | 3–8 | हाँ | 9 | हाँ | हाँ |
|
|
|
|
|
|
यह भी देखें
- हस्ताक्षरित संख्या अभ्यावेदन
- बाइनरी संख्या
- अतिरिक्त-3
- अतिरिक्त-128
- चर घातांक पूर्वाग्रह
- अतिरिक्त-ग्रे कोड
- किसी का पूरक
- बाइनरी ऑफसेट वाहक
संदर्भ
- ↑ 1.0 1.1 Chang, Angela; Chen, Yen; Delmas, Patrice (2006-03-07). "2.5.2: Data Representation: Offset binary representation (Excess-K)". COMPSCI 210S1T 2006 (PDF). Department of Computer Science, The University of Auckland, NZ. p. 18. Retrieved 2016-02-04.
- ↑ 2.0 2.1 2.2 Dokter, Folkert; Steinhauer, Jürgen (1973-06-18). Digital Electronics. Philips Technical Library (PTL) / Macmillan Education (Reprint of 1st English ed.). Eindhoven, Netherlands: The Macmillan Press Ltd. / N. V. Philips' Gloeilampenfabrieken. p. 44. doi:10.1007/978-1-349-01417-0. ISBN 978-1-349-01419-4. SBN 333-13360-9. Retrieved 2018-07-01. (270 pages) (NB. This is based on a translation of volume I of the two-volume German edition.)
- ↑ 3.0 3.1 3.2 Dokter, Folkert; Steinhauer, Jürgen (1975) [1969]. "2.4.4.4. Exzeß-e-Kodes". Digitale Elektronik in der Meßtechnik und Datenverarbeitung: Theoretische Grundlagen und Schaltungstechnik. Philips Fachbücher (in Deutsch). Vol. I (improved and extended 5th ed.). Hamburg, Germany: Deutsche Philips GmbH. pp. 51, 53–54. ISBN 3-87145-272-6. (xii+327+3 pages) (NB. The German edition of volume I was published in 1969, 1971, two editions in 1972, and 1975. Volume II was published in 1970, 1972, 1973, and 1975.)
- ↑ IBM System/360 Principles of Operation Form A22-6821. Various editions available on the WWW.[page needed]
- ↑ Electrical and Computer Science Department, Southeastern Massachusetts University, North Dartmouth, MA, USA (1988). Chen, Chi-hau (ed.). Signal Processing Handbook. New York, USA: Marcel Dekker, Inc./CRC Press. ISBN 0-8247-7956-8. Retrieved 2016-02-04.
- ↑ "Data Conversion Binary Code Formats" (PDF). Intersil Corporation (published 2000). May 1997. AN9657.1. Retrieved 2016-02-04.
- ↑ 7.0 7.1 Morgenstern, Bodo (January 1997) [July 1992]. "10.5.3.5 Excess-e-Code". Elektronik: Digitale Schaltungen und Systeme. Studium Technik (in Deutsch). Vol. 3 (revised 2nd ed.). Friedrich Vieweg & Sohn Verlagsgesellschaft mbH. pp. 120–121. doi:10.1007/978-3-322-85053-9. ISBN 978-3-528-13366-5. Retrieved 2020-05-26. (xviii+393 pages)
- ↑ 8.0 8.1 8.2 8.3 8.4 8.5 8.6 8.7 Diamond, Joseph M. (April 1955) [1954-11-12]. "Checking Codes for Digital Computers". Proceedings of the IRE. Correspondence. New York, USA. 43 (4): 483–490 [487–488]. doi:10.1109/JRPROC.1955.277858. eISSN 2162-6634. ISSN 0096-8390. Archived from the original on 2020-05-26. Retrieved 2020-05-26. (2 pages) (NB. The results discussed in this report are based on an earlier study carried out by Joseph M. Diamond and Morris Plotkin at Moore School of Engineering, University of Pennsylvania, in 1950–1951, on contract with the Burroughs Adding Machine Co.)
- ↑ 9.0 9.1 Nuding, Erich (1959-01-01). "Ein Sicherheitscode für Fernschreibgeräte, die zur Ein- und Ausgabe an elektronischen Rechenmaschine verwendet werden". Zeitschrift für Angewandte Mathematik und Mechanik. Kleine Mitteilungen (in Deutsch). 39 (5–6): 429. Bibcode:1959ZaMM...39..249N. doi:10.1002/zamm.19590390511. (1 page)
- ↑ 10.0 10.1 Stibitz, George Robert (1954-02-09) [1941-04-19]. "Complex Computer". Patent US2668661A. Retrieved 2020-05-24. [1] (102 pages)
- ↑ Plotkin, Morris (September 1960). "Binary Codes with Specified Minimum Distance". IRE Transactions on Information Theory. IT-6 (4): 445–450. doi:10.1109/TIT.1960.1057584. eISSN 2168-2712. ISSN 0096-1000. S2CID 40300278. (NB. Also published as Research Division Report 51-20 of University of Pennsylvania in January 1951.)
- ↑ 12.0 12.1 12.2 12.3 12.4 Brown, David T. (September 1960). "Error Detecting and Correcting Binary Codes for Arithmetic Operations". IRE Transactions on Electronic Computers. EC-9 (3): 333–337. doi:10.1109/TEC.1960.5219855. ISSN 0367-9950. S2CID 28263032.
- ↑ 13.0 13.1 13.2 13.3 13.4 Peterson, William Wesley; Weldon, Jr., Edward J. (1972) [February 1971, 1961]. "15.3 Arithmetic Codes / 15.6 Self-Complementing AN + B Codes". Written at Honolulu, Hawaii. Error-Correcting Codes (2 ed.). Cambridge, Massachusetts, USA: The Massachusetts Institute of Technology (The MIT Press). pp. 454–456, 460–461 [456, 461]. ISBN 0-262-16-039-0. LCCN 76-122262. (xii+560+4 pages)
अग्रिम पठन
- Gosling, John B. (1980). "6.8.5 Exponent Representation". In Sumner, Frank H. (ed.). Design of Arithmetic Units for Digital Computers. Macmillan Computer Science Series (1 ed.). Department of Computer Science, University of Manchester, Manchester, UK: The Macmillan Press Ltd. pp. 91, 137. ISBN 0-333-26397-9.
[…] [w]e use a[n exponent] value which is shifted by half the binary range of the number. […] This special form is sometimes referred to as a biased exponent, since it is the conventional value plus a constant. Some authors have called it a characteristic, but this term should not be used, since CDC and others use this term for the mantissa. It is also referred to as an 'excess -' representation, where, for example, - is 64 for a 7-bit exponent (27−1 = 64). […]
- Savard, John J. G. (2018) [2006]. "Decimal Representations". quadibloc. Archived from the original on 2018-07-16. Retrieved 2018-07-16. (NB. Mentions Excess-3, Excess-6, Excess-11, Excess-123.)
- Savard, John J. G. (2018) [2007]. "Chen-Ho Encoding and Densely Packed Decimal". quadibloc. Archived from the original on 2018-07-03. Retrieved 2018-07-16. (NB. Mentions Excess-25, Excess-250.)
- Savard, John J. G. (2018) [2005]. "Floating-Point Formats". quadibloc. Archived from the original on 2018-07-03. Retrieved 2018-07-16. (NB. Mentions Excess-32, Excess-64, Excess-128, Excess-256, Excess-976, Excess-1023, Excess-1024, Excess-2048, Excess-16384.)
- Savard, John J. G. (2018) [2005]. "Computer Arithmetic". quadibloc. Archived from the original on 2018-07-16. Retrieved 2018-07-16. (NB. Mentions Excess-64, Excess-500, Excess-512, Excess-1024.)