Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Тема. Дослідження шифраторів, дешифраторів та перетворювачів коду

Поиск

Мета роботи – вивчення принципів роботи, методів синтезу та особливостей функціонування найпростіших схем шифраторів, дешифраторів, надбання навичок реалізації їх на реальних інтегральних елементах та побудови комбінаційних схем на їх основі.

 

Теоретичні відомості про шифратори, дешифратори та перетворювачі коду

 

Шифратори

Шифратор має m входів і n виходів () і перетворює m -розрядний унітарний код в n -розрядний двійковий код.

На рис. 3.1 зображена структурна схема шифратора з т = 8, п = 3 (входи х0 – х7, виходи y0 – y2, х7 та y2 старші розряди). Наявність додаткового виходу z дозволяє відрізнити нульовий вихідний набір, який відповідає х0 = 1, від ситуації, коли всі вхідні сигнали дорівнюють нулю. В останньому випадку z теж дорівнює нулю. Шифратор реалізує логічні функції

z = x 0 + x 1 + x 2 + x 3 + x 4 + x 5 + x 6+ x 7.

а б

Рис. 3.1. Функціональна схема (а) і умовне позначення (б) шифратора.

 

В обчислювальній техніці знаходять також використання пріоритетні шифратори, вихідний сигнал яких однозначно визначається при наявності декількох вхідних сигналів одночасно, що заборонено в звичайних шифраторах.

Таблиці істинності звичайного та пріоритетного шифраторів наведені в табл.3.1 та табл.3.2 відповідно.

Таблиця 3.1

X7 Х6 Х5 Х4 Х3 Х2 Х1 Х0 Z Y2 Y1 Y0
                       
                       
                       
                       
                       
                       
                       
                       
                       

Таблиця 3.2

X7 Х6 Х5 Х4 Х3 Х2 Х1 Х0 Z Y2 Y1 Y0
                       
                       
              х        
            х х        
          х х х        
        х х х х        
      х х х х х        
    х х х х х х        
  х х х х х х х        

 

Дешифратори

Дешифратор має n входів, т ( ) виходів і перетворює п -розрядний позиційний код у т -розрядний унітарний код. Дешифратори виконують функцію, обернену до функції шифратора.

Таблиця істинності дешифратора, функціональна схема та умовне позначення на прикладі дешифратора 4*10 (п = 4, т = 10) наведені в табл. 3.3 та на рис. 3.2 відповідно. Дешифратор, для якого т < 2n, називається неповним дешифратором на відміну від повного дешифратора, для якого т = 2n.

а б

Рис. 3.2 Умовне позначення (а) та функціональна схема дешифратора (б).

 

Таблиця 3.3

Х3 Х2 Х1 Х0 Y0 Y1 Y2 Y3 Y4 Y5 Y6 Y7 Y8 Y9
                           
                           
                           
                           
                           
                           
                           
                           
                           
                           
        х х х х х х х х х х
        х х х х х х х х х х
        х х х х х х х х х х
        х х х х х х х х х х
        х х х х х х х х х х

 

Для неповного дешифратора набори вхідних сигналів від т до 2n -1 (тобто 1010... 1111) заборонені, тому значення виходів дешифратора на таких наборах невизначені (позначені х). Наведений дешифратор реалізує систему функцій

;..., .

В умовному позначенні дешифратора (рис. 5) у лівому полі вказуються або номери входів, або їх вага в десятковій системі числення, а в правому – номери виходів, починаючи з нульового до т. Дешифратори використовуються також для синтезу комбінаційних схем. Як приклад побудуємо комбінаційну схему, що реалізує таблицю істинності (табл. 3.4), з допомогою дешифратора 3*8 з інверсними виходами.

 

Таблиця 3.4

№ набору Х2 Х1 Х0 Z1 Z2
           
           
           
           
           
           
           
           

 

З таблиці 3.4 видно, що функція Z1 має три одиничних набори та 5 нульових. Отже доцільно для її побудови використати ДНФ. Аналогічно для Z2 доцільно використати КНФ. Функції в відповідних формах мають вид:

 

;

,

де y i – інверсні виходи дешифратора.

 

Відповідна схема наведена на рис. 3.3.

 

Рис. 3.3 Комбінаційна схема на основі дешифратора

Перетворювач коду

Як приклад розглянемо побудову перетворювача звичайного трьохрозрядного двійкового коду в циклічний код Грея (у цьому коді позначаються клітини карти Карно). Таблиця істинності такого перетворювача наведена в табл. 3.5.

Таблиця 3.5

Десяткове позначення Двійковий код Х2Х1Х0 Код Грея Y2Y1Y0
     
     
     
     
     
     
     
     

 

За даними табл. 3.5 будуємо три карти Карно, щоб одержати три функції Y1=f1210), Y2=f2210), Y3=f3210) (рис. 3.4).

    Х1Х0       Х1Х0       Х1Х0
                    01           00      
Х2   0         Х2             Х2       0  
              1                  
      Y2           Y1           Y0  

Рис. 3.4. Карти Карно для вихідних функцій перетворювача кодів

 

Після мінімізації одержуємо такі функції:

;

;

.

Функціональна схема перетворювача наведена на рис. 3.6.

Рис. 3.6. Перетворювач двійкового кода в код Грея

Завдання

Дослідження шифраторів»

ПОРЯДОК ВИКОНАННЯ РОБОТИ

1. Вивчити призначення, основи роботи та особливості застосування. Ознайомитися з основними принципами побудови схем шифраторів.
2. У відповідності з варіантом завдання (табл. 3.6) для шифратора, що перетворює унітарний код в двійковий, для трехразрядного чисел скласти:
- Систему логічних залежностей, що визначають Y0, Y1, Y2;
- Таблицю істинності;
- Використовуючи правила де Моргана, перетворити систему логічних залежностей у форму, що дозволяє реалізувати їх в базисі 2І-НЕ

 

Таблиця 3.6

                   
Y2 X13 Х5;X7 X24 Х6;X7 X1; Х5 Х4;X6 X2; Х4 Х6;X7 X1; Х4 Х6;X7 X1; Х3 Х5;X6 X1; Х3 Х4;X5 X1; Х3 Х4;X5 X2; Х4 Х6;X7 X2; Х3 Х5;X7
Y1 X2; Х3 Х6;X7 X1; Х3 Х5;X7 X1; Х2 Х4;X6 X1; Х2 Х3;X7 X2; Х3 Х4;X5 X2; Х3 Х4;X7 X1; Х3 Х4;X7 X2; Х5 Х4;X7 X1; Х3 Х5;X6 X1; Х2 Х4;X5
Y0 X4; Х5 Х6;X7 X2; Х3 Х6;X7 X2; Х3 Х6;X7 X2; Х3 Х5;X6 X1; Х3 Х6;X7 X1; Х4 Х5;X7 X2; Х4 Х6;X7 X1; Х3 Х4;X7 X2; Х3 Х6;X7 X2; Х4 Х5;X6

3. Використовуючи елементи стенду зберіть схему шифратора, отриману після перетворення КС, яка виконує рішення системи рівнянь, отриманої в завданні, в базис 2И-HE для трехразрядного чисел. Подайте на вхід необхідні сигнали і перевірте правильність функціонування зібраної схеми. Після закінчення досліджень оформити звіт.

Дослідження дешифраторів»

ПОРЯДОК ВИКОНАННЯ РОБОТИ

1. Вивчити призначення, основи роботи та особливості застосування. Ознайомитися з основними принципами побудови схем дешифраторів.
2. У відповідності з варіантом завдання (табл. 3.7) для трехвходового дешифратора скласти:
- Систему рівнянь, що визначають функції Yi (xn... x1);
- Таблицю істинності;
- Використовуючи формули де Моргана, перетворити систему логічних рівнянь в форму, що дозволяє реалізувати їх в базисі 2І-HE.

Таблиця 3.7

                   
j 0;2; 3;7 1;3; 4;6 1;2; 4;5 0;3; 5;6 0;3; 4;7 0;1; 3;6 2;4; 5;6 1;2; 5;7 0;2; 4;6 1;3; 4;7

3. Використовуючи елементи стенду, зберіть схему трехвходового дешифратора, отриману після перетворення КС, яка виконує рішення системи рівнянь, отриманої в завданні, в базисі 2І-HE. Подайте на вхід необхідні сигнали і перевірте правильність функціонування зібраної схеми. Після закінчення досліджень оформити звіт.



Поделиться:


Последнее изменение этой страницы: 2016-09-18; просмотров: 484; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.156.58 (0.008 с.)