Лабораторная работа №11-15 студент Рашидов Нодиржон группа №617-20 20 г


Download 1.15 Mb.
bet2/5
Sana18.06.2023
Hajmi1.15 Mb.
#1558911
TuriЛабораторная работа
1   2   3   4   5
Bog'liq
617 20 11-15 cifrovie

Содержание отчета
Студенты читают приведенную выше теоретическую информацию и готовят отчет с письменным резюме и письменными ответами на контрольные вопросы.


Контрольные вопросы

  1. Объясните, как счетчики делятся на классификации.

  2. Объясните разницу между синхронными и асинхронными счетчиками.

  3. Какие типы счетчиков делятся по коэффициенту перехода.

  4. Объясните принцип работы обратимого счетчика.


Вывод:
В этой лабораторной работе мы исследовали интегрального универсального реверсивного счетчика, увидели его и создали схему с его помощью на workbench.

Лабораторная работа 12
Тема: Исследование шифраторов
Цель работы: Познакомьтесь с принципами работы кодировщиков, кодировщиков и декодеров. Разберитесь с ними и изучите таблицы истинности кодировщиков.
Теоретическая часть
Шифровальщики и принципы их работы
Кодировщик (CD-кодер) - это конкретный узел компьютера, который преобразует единичный сигнал на входном тракте в n-битный двоичный код.
Другими словами, энкодер - это рабочий элемент, который служит для преобразования 10-значного кода в 2-значный код. Поэтому кодеры широко используются в устройствах ввода цифровой техники и компьютеров для преобразования десятичных кодов в двоичные коды.
Количество входных и выходных трактов энкодера определяется соотношением m = 2n.
Давайте посмотрим на принцип работы шифрования. Тогда x как входные сигналы , ..., Икс задействованы бинарные переменные. Они появляются при нажатии соответствующих клавиш. Ниже представлена ​​таблица криптографических переходов.
Таблица переходов шифрования
12.1-джадвал

Десятичное число

Код доступа

Код выхода




X4

X3

X2

X1

X0

Y2

Y1

Y0

*

0

0

0

0

0

0

0

0

0

0

0

0

0

1

0

0

0

1

0

0

0

1

0

0

0

1

2

0

0

1

0

0

0

1

0

3

0

1

0

0

0

0

1

1

4

1

0

0

0

0

1

0

0

Тогда переменные считаются независимыми и позволяют построить комбинацию 25 + 1 = 32 + 1 = 33. Однако, когда установлен предел, запрещающий нажатие двух или более клавиш, остается от 32 до 6 возможных комбинаций ввода. Код доступа к такой границе называется «n к 1» или унитарный. В таблице нажатая клавиша соответствует «1», а незапечатанная клавиша соответствует «0». Как видно из таблицы, если «1» появляется во входном пути x1 или x3, y Двоичная переменная принимает значение «1». Во всех остальных сочетаниях y = 0, т.е. на логическом языке:


у = х + х знак равно  
Сходным образом:
у  = х + х знак равно  ;
у = х 
Н а основе этих уравнений кодировщик может быть построен на основе «ИЛИ» (на фото ниже), а также на основе «И».
В некоторых случаях, когда несколько клавиш нажимаются одновременно, кодировщику требуется использовать схему, которая выбирает клавишу с максимальным номером. Такое шифрование называется приоритетным шифрованием. Он преобразует изменение от «n к x» в код 8421.
Ниже приводится график перехода для приоритетного шифрования. В нем переменная на максимальном пронумерованном входе имеет максимальный приоритет, значение входной переменной по диагонали справа от «1» не должно определять выходной код.
Таблица перехода приоритетного шифра
Таблица 12.2.

Десятичное число

Код доступа

Код выхода

F4

F3

F2

F1

F0

Y2

Y1

Y0

*

0

0

0

0

0

0

0

0

0

0

0

0

0

1

0

0

0

1

0

0

0

1

*

0

0

1

2

0

0

1

*

*

0

1

0

3

0

1

*

*

*

0

1

1

4

1

*

*

*

*

1

0

0

Шифр приоритета VA может быть построен на основе простого шифра. Для этого предварительно введите код доступа «от 5 до X» x , ..., Икс изменить с 5 на 1. Входная переменная F имеет максимальный приоритет, т.е. не зависит от других переменных. Следовательно, F = х . Переменная на любом другом выходе - x  Принимает значение «1» при любом V и большом входном тракте F , j = (i + 1), 3 F без логической «1» Если = 1. То есть:


Икс = F ;
 ;
 ;
 .
Схема кодировщика с параллельным приоритетом, реализующего данный алгоритм, выглядит так:
П реимущество этой схемы состоит в том, что распределение сигнала на всех входных трактах остается одинаковым. Недостатком является обязательное использование элементов «ИЛИ-НЕ» при множественных путях доступа.
Рисунок 10.1. Девять примеров шифрования  Примером может служить стандартная микросхема К555ИВ3, кодировщик приоритета с трактом доступа.



Контрольные вопросы:

  1. Опишите принципы работы шифровальщиков?

  2. Объясните таблицу истинности шифров?

  3. Нарисуйте прямоугольную схему шифрования?

  4. Нарисуйте схему шифрования, управляющую цифровым индикатором?


Содержание отчета
Студенты читают приведенную выше теоретическую информацию и готовят отчет с письменным резюме и письменными ответами на контрольные вопросы.



Вывод:
В этой лабораторной работе мы исследовали шифраторов, увидели его и создали схему с его помощью на workbench.
Лабораторная работа 13
Тема: Исследование дешевратров.
Цель работы: Изучение декодеров и принципов их работы, условное обозначение декодера, знакомство с многоступенчатыми декодерами.
Теоретическая часть
Декодер
Количество выходных трактов в полном декодере m = 2n, где n - количество входных трактов. В неполном декодере m<2n.
Мы видим таблицу переходов полного декодера с двумя активными уровнями входных трактов: 13.1 - стол.

Входные сигналы

Выходные сигналы

X0

X1

Y0

Y1

Y2

Y3

0

0

1

0

0

0

1

0

0

1

0

0

0

1

0

0

1

0

1

1

0

0

0

1

Таблица полностью определяет выходные значения всех входных комбинаций.


Следующим шагом является создание карточки Карно для каждой выходной функции и получение ее выражения, которым управляют. Однако в данном случае это не имеет смысла, потому что в каждой функции Y карта Карно занимает единственную «1».
На основании приведенной выше таблицы подходят следующие функции:

 ;
 ;
 .
Результирующие выражения могут быть построены на основе элементов «И-НЕ» и «ИЛИ».

Рисунок 13.1. Декодер на основе элементов «И-НЕ» и «ИЛИ»

Рисунок 13.2. Многоступенчатый декодер

Рисунок 13.3.Условное обозначение декодера.

Download 1.15 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling