Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕК_2_1.DOC
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
246.78 Кб
Скачать

2.Шифратор

Шифратором (кодером) называют устройство, сигнал 1 на одном из входов которого преобразуется в двоичную кодовую комбинацию на выходах. Максимальное число входов шифратора m определяется числом разрядов кодовой комбинации n, m = 2n. Условное графическое обозначение трехразрядного шифратора приведено на рис.3а

х0

х1

х2

х3

х4

х5

х6

х7

F3

F2

F1

0

1

0

0

0

0

0

0

0

0

0

0

1

0

1

0

0

0

0

0

0

0

0

1

2

0

0

1

0

0

0

0

0

0

1

0

3

0

0

0

1

0

0

0

0

0

1

1

4

0

0

0

0

1

0

0

0

1

0

0

5

0

0

0

0

0

1

0

0

1

0

1

6

0

0

0

0

0

0

1

0

1

1

0

7

0

0

0

0

0

0

0

1

1

1

1

а) б)

Рис.3

Обычно входы нумеруются по порядку, а на выходах обозначаются вес разрядов. Двоичная кодовая комбинация на выходах соответствует номеру входа, на который подается 1.

Логика работы трехразрядного шифратора представлена в виде таблицы на рис.3б. В таблице приведены не все наборы входных переменных, т.к. шифратор по определению требует 1 только на одном входе. Булевы функции для каждого выхода шифратора запишем исходя из

очевидных логических связей между входами и выходами. Выходная переменная F3 должна быть равна 1, когда или х4 = 1, или х5 = 1, или х6 = 1, или х7 = 1. Таким образом

;

; (3)

;

Можно показать, что если бы составить таблицу истинности шифратора

со всеми возможными наборами входных переменных, записать по ней булевы функции для выходов F1, F2, F3, провести их минимизацию с учетом факультативных условий, то можно получить те же выражения (3).

Схема шифратора, построенная по булевым функциям (3) приведена на

рис.4.

С хема состоит из трех четырех входовых элементов ИЛИ. Применив к выражениям (3) теорему де Моргана, можно привести их к виду:

;

; (4)

;

В соответствии с преобразованными булевыми функциями (4) схема шифратора будет построена на элементах И-НЕ с инверсией всех входных переменных.

На практике применяются более сложные шифраторы - приоритетные. Особенность такого шифратора состоит в том, что если сигнал 1 подается одновременно на несколько входов, то на выходах формируется кодовая комбинация, равная номеру старшего входа, получившего 1. Это достигается введением в схему дополнительной логики. Именно таким является шифратор К555ИВ1.

ЗАКЛЮЧИТЕЛЬНАЯ ЧАСТЬ

Таким образом, в ходе данной лекции рассмотрены принципы построения кодирующих и декодирующих комбинационных устройств, которые широко используются в технике связи и вычислительной технике. Для более глубокого усвоения материала рекомендуется вычертить схемы дешифратора на элементах ИЛИ-НЕ и шифратора на элементах И-НЕ.