- •Как ставится и решается задача синтеза комбинационных схем.
- •Канонический синтез одноразрядного полного двоичного сумматора.
- •1.3.Канонический синтез одноразрядного полного двоичного вычитателя.
- •1 .4 Канонический синтез реверсивного сумматора – вычитателя.
- •1/7 Какие разновидности дешифраторов можно построить? Привести пример синтеза схемы дешифратора.
- •1.8 Как решается задача сравнения кодов? Привести пример синтеза схемы сравнения.
- •1.9. Канонический синтез схем сравнения (при малой разрядности слов). Привести пример синтеза.
- •2.1 Принципы микропрограммного управления. Какую роль выполняют микропрограммы.
- •2.2 Для синтеза каких устройств необходима разработка микропрограмм? Привести примеры.
- •2.4 Операционное устройство как совокупность операционного и управляющего автоматов.
- •2.5 Структура и функции управляющего автомата.
- •2.6 Структура и функции операционного автомата.
- •2.7 Как происходит согласование по времени работы операционного и управляющего автоматов.
- •2.8 Этапы функционального проектирования автомата Мили. Привести пример.
- •2.10 Этапы структурного проектирования автомата Мили. Привести пример.
- •2.11 Этапы структурного проектирования автомата Мура. Привести пример.
- •2.12 Сравнительный анализ управляющих автоматов по модели Мили и по модели Мура (общность и отличия).
- •2.13 Разновидности элементарных цифровых автоматов (триггеров). Привести примеры.
- •2.14 Канонический синтез микропрограммного управляющего автомата по модели Мили.
- •2.15 Канонический синтез микропрограммного управляющего автомата по модели Мура.
- •2.16 Каноническая структура операционного автомата.
- •2.17 Гонки в автоматах и методы их устранения.
- •2.18 Методы кодирования состояний управляющих автоматов. Примеры кодирования.
- •2.19 Понятие о контроле цифровых автоматов. Корректирующие коды.
- •2.20 Контроль передачи информации по четности (нечетности).
- •2.21 Контроль, по четности (нечетности), передачи информации с инвертированием.
- •2.22 Коды Хэмминга и их построение (на примере кода (7,4)).
2.18 Методы кодирования состояний управляющих автоматов. Примеры кодирования.
Кодирование состояний автомата Мура:
Состояния автомата Мура обычно кодируются в виде булевых переменных, представляющих кортежи значений.
Вектор состояний обычно представлен в виде булевого вектора, где каждая булева переменная соответствует определенному состоянию.
Начальное и конечное состояния управляющего автомата могут быть определены отдельно от состояний автомата Мура.
2.19 Понятие о контроле цифровых автоматов. Корректирующие коды.
В информатике, контроль цифровых автоматов и корректирующие коды имеют ряд применений и значимость:
1. Контроль цифровых автоматов: Цифровые автоматы широко используются в информатике для реализации различных алгоритмов и протоколов. Это могут быть устройства или программы, которые переходят из одного состояния в другое в ответ на определенные входные данные. Контроль цифровых автоматов в информатике включает в себя методы, направленные на обеспечение корректности и надежности работы таких автоматов. Это может включать в себя проверку правильности реализации алгоритмов, обнаружение и предотвращение ошибок в программном коде, а также обеспечение безопасности систем, использующих цифровые автоматы.
2. Корректирующие коды: В информатике корректирующие коды используются для обеспечения надежности передачи данных через ненадежные каналы связи или хранения данных на ненадежных носителях. Это методы кодирования, которые добавляют дополнительную информацию к исходным данным с целью обнаружения и, в некоторых случаях, исправления ошибок, возникающих в процессе передачи или хранения. Корректирующие коды помогают обеспечить целостность данных и уменьшить вероятность искажения информации из-за шумов или ошибок в канале связи.
Использование корректирующих кодов в информатике помогает повысить надежность и безопасность передачи и хранения данных, что особенно важно в контексте сетевых коммуникаций, хранения цифровой информации и передачи данных через различные средства связи.
2.20 Контроль передачи информации по четности (нечетности).
Если в математическом коде выделен один контрольный разряд (k=1), то к каждому двоичному числу добавляется один избыточный разряд и в него записывается 1 или 0 с таким условием, чтобы сумма цифр в каждом числе была по модулю 2 равна 0 для случая нечетности. Появление ошибки в кодировании обнаружится по нарушению четности (нечетности). При этом допускается, что может возникнуть только одна ошибка. В самом деле, для случая четности правильным будет только половина возможных комбинаций. Чтобы одна допустимая комбинация превратилась в другую, должно возникнуть, по крайней мере, два нарушения или четное число нарушений. Пример реализации метода четности представлен в таблице.
Число |
Контрольный разряд |
Проверка |
10101011 |
1 |
0 |
11001010 |
0 |
0 |
10010001 |
1 |
0 |
11001011 |
0 |
1-нарушение |
Такое кодирование имеет минимальное кодовое расстояние, равное 2.
Можно представить и несколько видоизмененный способ контроля по методу четности – нечетности. Длинное число разбивается на группы. Контрольные разряды выделяются всем группам по строкам и по столбцам согласно следующей схеме:
а 1 |
а 2 |
а 3 |
а 4 |
а 5 |
k1 |
а 6 |
a7 |
a8 |
a9 |
а10 |
k2 |
а11 |
а12 |
а13 |
а14 |
а15 |
к3 |
а16 |
а17 |
а18 |
а19 |
а20 |
k4 |
а21 |
а22 |
а23 |
а24 |
а25 |
k5 |
k6 |
k7 |
k8 |
k9 |
k10 |
|
Увеличение избыточности информации приводит к тому, что появляется возможность не только обнаружить ошибку, но и исправить её. В самом деле, пусть произошла неисправность в каком-то из разрядов этого числа (представим, что разряд а18 изменил состояние, т.е. а18=1). Это приводит к тому, что при проверке на четность сумма по соответствующим строка изменится для значений, которые содержат элемент а18, т.е. это будет четвертая сверху строка и третий слева столбец. Следовательно, нарушение четности по этой строке и столбцу можно зафиксировать, что в конечном счете означает обнаружение не только самой ошибки, но и места, где возникла ошибка. Изменив содержимое отмеченного разряда (в данном случае а18) на противоположное, можно исправить ошибку.
Контроль по методу четности-нечетности широко используют в ЭВМ для контроля записи, считывания информации в запоминающих устройствах на магнитных носителях.