Інформація про навчальний заклад

ВУЗ:
Національний технічний університет України Київський політехнічний інститут
Інститут:
Не вказано
Факультет:
Комп’ютерні науки
Кафедра:
Не вказано

Інформація про роботу

Рік:
2021
Тип роботи:
Контрольна робота
Предмет:
Комп ютерна схемотехніка та архітектура комп ютерів

Частина тексту файла (без зображень, графіків і формул):

Національний технічний університет України «Київський політехнічний інститут» Теплоенергетичний факультет Кафедра автоматизації проектування енергетичних процесів і систем ГАЛУЗЬ ЗНАНЬ 12 Інформаційні технології СПЕЦІАЛЬНІСТЬ 121 Комп’ютерні науки Модульна контрольна робота з дисципліни «Комп’ютерна схемотехніка та архітектура комп’ютерів» Варіант № 32 df Шифратори. Генератор М-послідовності. Побудувати функціональну схему 8-розрядного RG зсуву вправо на 2 розряди. Шифратор призначений для перетворення цифрової інформації, що подана n-розрядним розрядно-позиційним кодом, у еквівалентний двійковий m-розрядний код. Розрядно-позиційний (унітарний) код – це код, для якого може існувати тільки один активний стан змінної Xi із множини вхідних сигналів {Xn-1…X1,X0}. Отже, шифратор – це перетворювач розрядно-позиційного коду "1 з n" у двійковий паралельний код, у якого число виходів m однозначно зв’язане з числом входів n як 2m. Якщо n=2m , то такий шифратор називають повним, оскільки використовується повний набір вихідних двійкових комбінацій Yi. Для шифраторів використовується позначення 2m-n, наприклад, 8-3, 16-4. Наприклад, шифратор 8-3 є повним, тому що він реалізує повний набір можливих комбінацій змінних Xi (n=8) у повний вихідний набір Yi (m=3). У неповному шифраторі число входів m не відповідає числу всіх можливих вихідних комбінацій 2m, причому завжди n<2m. Прикладом неповного шифраторa, який найчастіше зустрічається на практиці, є шифратор 10-4, що використовується для кодування десяткових, з клавіатури пульта керування. Схематичне позначення шифратора наведене і схема внутрішньої будови на рис. / Умовне позначення та внутрішня будова шифратора 8-3 Шифратор 8-3 може бути описаний наступною системою логічних функцій аботаблицею істинності / Таблиця істинності шифратора 8-3 / Таблиця істинності шифратора 4-2 / Окремі ІС практично зустрічаються рідко, як правило існують мікросхеми, що виконують комбіновані функції, наприклад "шифратор/дешифратор". Також практично використовують пріоритетні шифратори, у яких вихідний код завжди має найбільший номер активного вхідного сигналу {x0..xn}. Приклад роботи пріоритетного шифратора: вхід {x0=1,x1=1,x2=0, x3=0, ,x4=1}, тоді вихід Y=4. 2. Генератор М-послідовності Регістри зсуву використовують для реалізації генераторів М-послідовностей (послідовності максимальної довжини, псевдовипадкові послідовності) / Якщо символи зчитувати з виходу Q, то отримаємо періодичну послідовність: 000010100110111000010100110... з періодом / Символи М-послідовності можна зчитувати з будь-якого виходу тригера, при цьому отримаємо послідовність, зсунуту в часі. 3.Схема 8-розрядного RG зсуву вправо на 2 розряди /
Антиботан аватар за замовчуванням

09.05.2023 17:05-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!