- •Чернігівський національний технологічний університет коледж транспорту та комп’ютерних технологій
- •Методичний посібник
- •1 Пояснювальна записка
- •2 Витяг із робочої програми теми лабораторних занять
- •3 Інструкція з техніки безпеки
- •4 Перелік посилань
- •Лабораторне заняття № 1 (2 год.)
- •Хід роботи
- •Лабораторне заняття № 2 (2 год.)
- •Хід роботи
- •Лабораторне заняття № 3 (2 год.)
- •Хід роботи
- •Лабораторне заняття № 4 (2 год.)
- •Хід роботи
- •Лабораторне заняття № 5 (2 год.)
- •Хід роботи
Хід роботи
Завдання 1
Дослідити схеми дешифраторів 2х4, реалізованих на логічних елементах І (рисунок 3 а), АБО (рисунок 3 б), АБО-НЕ (рисунок 3 в), І-НЕ (рисунок 3 г). Заповнити таблиці істинності (зразки таблиці істинності для дешифратора 2х4 наведені в таблиці 3) та визначити активний вихідний рівень для кожного з наведених дешифраторів.
Таблиця 3 – Шаблони таблиці істинності дешифратора 2х4
Х1 |
Х0 |
Y0 |
Y1 |
Y2 |
Y3 |
|
Х1 |
Х0 |
Y0 |
Y1 |
Y2 |
Y3 |
0 |
0 |
|
|
|
|
|
0 |
0 |
|
|
|
|
0 |
1 |
|
|
|
|
|
0 |
1 |
|
|
|
|
1 |
0 |
|
|
|
|
|
1 |
0 |
|
|
|
|
1 |
1 |
|
|
|
|
|
1 |
1 |
|
|
|
|
Активний вихідний рівень: |
|
Активний вихідний рівень: |
||||||||||
Х1 |
Х0 |
Y0 |
Y1 |
Y2 |
Y3 |
|
Х1 |
Х0 |
Y0 |
Y1 |
Y2 |
Y3 |
0 |
0 |
|
|
|
|
|
0 |
0 |
|
|
|
|
0 |
1 |
|
|
|
|
|
0 |
1 |
|
|
|
|
1 |
0 |
|
|
|
|
|
1 |
0 |
|
|
|
|
1 |
1 |
|
|
|
|
|
1 |
1 |
|
|
|
|
Активний вихідний рівень: |
|
Активний вихідний рівень: |
||||||||||
а
б
в
г
Рисунок 3 – Схеми дешифраторів на логічних елементах
Завдання 2
Дослідити схему дешифратора 3х8, наведену на рисунку 4. Заповнити таблицю істинності (зразок таблиці істинності для дешифратора 3х8 наведений у таблиці 4) та визначити активний вихідний рівень наведеного дешифратора.
Рисунок 4 – Схема лінійного дешифратора 3х8 на логічних елементах І
Таблиця 4 – Шаблон таблиці істинності дешифратора 3х8
Х2 |
Х1 |
Х0 |
Y0 |
Y1 |
Y2 |
Y3 |
Y4 |
Y5 |
Y6 |
Y7 |
0 |
0 |
0 |
|
|
|
|
|
|
|
|
0 |
0 |
1 |
|
|
|
|
|
|
|
|
0 |
1 |
0 |
|
|
|
|
|
|
|
|
0 |
1 |
1 |
|
|
|
|
|
|
|
|
1 |
0 |
0 |
|
|
|
|
|
|
|
|
1 |
0 |
1 |
|
|
|
|
|
|
|
|
1 |
1 |
0 |
|
|
|
|
|
|
|
|
1 |
1 |
1 |
|
|
|
|
|
|
|
|
Активний вихідний рівень: |
||||||||||
Підключити до схеми генератор двійкових слів та аналізатор сигналів, як показано на рисунку 5, і отримати часову діаграму роботи дешифратора в режимі послідовної інкрементації вхідного двійкового коду.
Рисунок 1.5 – Схема дослідження часової діаграми дешифратора
Завдання 3
Дослідити схему пірамідального дешифратора, наведену на рисунку 6. Заповнити таблицю істинності (зразок таблиці істинності для дешифратора 4х16 наведено у таблиці 5) та визначити активний вихідний рівень дешифратора.
Рисунок 6 – Схема пірамідального дешифратора 4х16, побудованого на логічних елементах І
Таблиця 5 – Шаблон таблиці істинності дешифратора 4х16
Х3 |
Х2 |
Х1 |
Х0 |
Y0 |
Y1 |
Y2 |
Y3 |
Y4 |
Y5 |
Y6 |
Y7 |
Y8 |
Y9 |
Y10 |
Y11 |
Y12 |
Y13 |
Y14 |
Y15 |
0 |
0 |
0 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0 |
0 |
1 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0 |
0 |
1 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0 |
1 |
0 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0 |
1 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0 |
1 |
1 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0 |
1 |
1 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
1 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
1 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
1 |
0 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
1 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
1 |
1 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
1 |
1 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Активний вихідний рівень: |
|||||||||||||||||||
Завдання 4
Дослідити схему непріоритетного шифратора, наведену на рисунку 1.7. Заповнити таблицю відповідності (зразок таблиці відповідності для шифратора 8х3 наведено у таблиці 1.6).
Рисунок 7 – Схема шифратора 8х3, побудованого на елементах АБО
Таблиця 6 – Шаблон таблиці відповідності шифратора 8х3
Позиційний код Входи |
Двійковий код Виходи |
|||||||||
X7 |
X6 |
X5 |
X4 |
X3 |
X2 |
X1 |
X0 |
y2 |
y1 |
y0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
|
|
|
0 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
|
|
|
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
|
|
|
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
|
|
|
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
|
|
|
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
|
|
|
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
|
|
|
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
|
|
|
Завдання 5
Дослідити схему пріоритетного шифратора 4х2, наведену на рисунку 8 б та порівняти його роботу з роботою шифратора, реалізованого за допомогою схеми, наведеною на рисунку 8 а.
а б
Рисунок 8 – Схеми шифраторів 4х2, побудованих на логічних елементах: непріоритетного (а) – на елементах АБО, пріоритетного (б) – на І-НЕ.
Заповнити таблиці відповідності (зразок таблиці відповідності для шифратора 4х2 наведено у таблиці 7).
Таблиця 7 – Шаблон таблиці відповідності шифраторів 4х2
-
Позиційний код
Входи
Двійковий код
Виходи
X3
X2
X1
X0
Y1
Y0
0
0
0
1
0
0
1
0
0
1
0
0
1
0
0
0
а
-
Позиційний код
Входи
Двійковий код
Виходи
X3
X2
X1
X0
Y1
Y0
0
0
0
*
0
0
1
*
0
1
*
*
1
*
*
*
б
Підключити до схеми генератор двійкових слів та аналізатор сигналів, як показано на рисунку 9, і отримати часову діаграму роботи шифратора в режимі послідовного перебору вхідного позиційного коду.
Рисунок 9 – Схема дослідження часової діаграми шифратора 4х2
Завдання 6
Дослідити схему перетворювача кодів для 7-сегментного індикатора, наведену на рисунку 10. Для дослідження роботи схеми необхідно подати на входи дешифратора-перетворювача числові значення від 0 до 9 у двійково- десятковому коді.
Рисунок 10 – Схема перетворювача кодів для 7-сегментного індикатора
Заповнити таблицю істинності дешифратора - перетворювача кодів (зразок таблиці істинності наведений у таблиці 8).
Таблиця 8 – Шаблон таблиці істинності перетворювача кодів
числовий двійково-десятковий код |
виходи перетворювача кодів / входи індикатора |
число на інди-каторі |
|||||||||
Х3 |
Х2 |
Х1 |
Х0 |
a |
b |
c |
d |
e |
f |
g |
|
0 |
0 |
0 |
0 |
|
|
|
|
|
|
|
|
0 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
0 |
0 |
1 |
0 |
|
|
|
|
|
|
|
|
0 |
0 |
1 |
1 |
|
|
|
|
|
|
|
|
0 |
1 |
0 |
0 |
|
|
|
|
|
|
|
|
0 |
1 |
0 |
1 |
|
|
|
|
|
|
|
|
0 |
1 |
1 |
0 |
|
|
|
|
|
|
|
|
0 |
1 |
1 |
1 |
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
|
|
|
|
|
|
|
|
1 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
ЗМІСТ ЗВІТУ:
- найменування та мета роботи;
- схеми дослідження шифраторів і дешифраторів;
- результати досліджень: таблиці істинності/відповідності;
- результати вимірювань: часові діаграми;
- висновки;
- відповіді на контрольні запитання.
КОНТРОЛЬНІ ЗАПИТАННЯ ДО ЗАХИСТУ:
1 Дайте визначення дешифратора.
2 Дайте визначення шифратора.
3 Скільки дешифратор має входів, як що він має 10 виходів?
4 Дешифратор має 3 входи, скільки в нього виходів?
Як дешифратори і шифратори позначаються на схемах?
ПІДВЕДЕННЯ ПІДСУМКІВ І ОЦІНЮВАННЯ РІВНЯ ЗНАНЬ: по результатам виконання, оформлення лабораторної роботи робляться узагальнені висновки і оцінюється виконання, своєчасність і правильність оформлення звіту, з виставленням оцінки по п’ятибальній шкалі в журнал.
ВИКЛАДАЧ - Т.І.Ковальова
