Національний технічний університет України
«Київський політехнічний інститут» Теплоенергетичний факультет
Кафедра автоматизації проектування енергетичних процесів і систем
ГАЛУЗЬ ЗНАНЬ 12 Інформаційні технології СПЕЦІАЛЬНІСТЬ 121 Комп’ютерні науки
Модульна контрольна робота
з дисципліни «Комп’ютерна схемотехніка та архітектура комп’ютерів»
Варіант № 32
df
Шифратори.
Генератор М-послідовності.
Побудувати функціональну схему 8-розрядного RG зсуву вправо на 2 розряди.
Шифратор призначений для перетворення цифрової інформації, що подана n-розрядним розрядно-позиційним кодом, у еквівалентний двійковий m-розрядний код.
Розрядно-позиційний (унітарний) код – це код, для якого може існувати тільки один активний стан змінної Xi із множини вхідних сигналів {Xn-1…X1,X0}. Отже, шифратор – це перетворювач розрядно-позиційного коду "1 з n" у двійковий паралельний код, у якого число виходів m однозначно зв’язане з числом входів n як 2m.
Якщо n=2m , то такий шифратор називають повним, оскільки використовується повний набір вихідних двійкових комбінацій Yi. Для шифраторів використовується позначення 2m-n, наприклад, 8-3, 16-4. Наприклад, шифратор 8-3 є повним, тому що він реалізує повний набір можливих комбінацій змінних Xi (n=8) у повний вихідний набір Yi (m=3).
У неповному шифраторі число входів m не відповідає числу всіх можливих вихідних комбінацій 2m, причому завжди n<2m. Прикладом неповного шифраторa, який найчастіше зустрічається на практиці, є шифратор 10-4, що використовується для кодування десяткових, з клавіатури пульта керування.
Схематичне позначення шифратора наведене і схема внутрішньої будови на рис.
/
Умовне позначення та внутрішня будова шифратора 8-3
Шифратор 8-3 може бути описаний наступною системою логічних функцій аботаблицею істинності
/
Таблиця істинності шифратора 8-3
/
Таблиця істинності шифратора 4-2
/
Окремі ІС практично зустрічаються рідко, як правило існують мікросхеми, що виконують комбіновані функції, наприклад "шифратор/дешифратор". Також практично використовують пріоритетні шифратори, у яких вихідний код завжди має найбільший номер активного вхідного сигналу {x0..xn}. Приклад роботи пріоритетного шифратора: вхід {x0=1,x1=1,x2=0, x3=0, ,x4=1}, тоді вихід Y=4.
2. Генератор М-послідовності
Регістри зсуву використовують для реалізації генераторів М-послідовностей (послідовності максимальної довжини, псевдовипадкові послідовності)
/
Якщо символи зчитувати з виходу Q, то отримаємо періодичну послідовність: 000010100110111000010100110... з періодом /
Символи М-послідовності можна зчитувати з будь-якого виходу тригера, при цьому отримаємо послідовність, зсунуту в часі.
3.Схема 8-розрядного RG зсуву вправо на 2 розряди
/