Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ ЛР Комп схем и АК 2011.doc
Скачиваний:
17
Добавлен:
10.02.2016
Размер:
1.73 Mб
Скачать

2. Завдання

1.Дослідити базові елементи логічних мікросхем та зрівняти результати вимірювань з відповідними таблицями істинності.

2. Для заданої функції згідно з варіантами побудувати комбінаційну схему з використанням елементів, що входять до складу стенда (2 елемента 2АБО–НЕ, 6 елементів 2І–НЕ).

3. Виконати мінімізацію та одержати МДНФ і МКНФ для функції згідно з варіантами. Для обох форм побудувати схеми з використанням елементів, що входять до складу стенда.

Таблиця 2.1

№ варіанта

Функція

1

2

3

4

5

(

6

(

7

8

9

10

4. Побудувати генератор імпульсів за схемою рис. 2.3 для n=1,3,5. Для кожної схеми одержати осцилограми вихідного сигналу та визначити його амплітуду, період і частоту.

Рис2.3 Схема генератора імпульсів

3. Зміст звіту

  1. Титульний аркуш.

  2. Назва та мета роботи.

  3. Завдання.

  4. Необхідні короткі теоретичні відомості для кожного з виконаних пунктів завдання.

  5. Результати вимірювання. Мінімізація функцій, всі схеми, осцилограми з позначенням вимірюваних параметрів, результати розрахунку.

  6. Висновки по роботі.

4. Контрольні запитання

  1. Що таке МДНФ та МКНФ логічної функції?

  2. Що таке комбінаційна схема?

  3. Як проводиться мінімізація логічної функції?

  4. Карти Карно двох, трьох та чотирьох змінних.

  5. Методика синтезу комбінаційної схеми.

  6. Логічні елементи І, АБО, І-НЕ, АБО-НЕ, Виключне АБО, НЕ. Умовні позначення, таблиці істинності.

Лабораторна робота №3

Тема. Дослідження шифраторів, дешифраторів та перетворювачів коду

Мета роботи – вивчення принципів роботи, методів синтезу та особливостей функціонування найпростіших схем шифраторів, дешифраторів, надбання навичок реалізації їх на реальних інтегральних елементах та побудови комбінаційних схем на їх основі.

1.Теоретичні відомості про шифратори, дешифратори та перетворювачі коду

1.1. Шифратори

Шифратор має m входів і n виходів () і перетворюєm-розрядний унітарний код в n-розрядний двійковий код.

На рис. 3.1 зображена структурна схема шифратора з т = 8, п = 3 (входи х0 – х7, виходи y0 – y2, х7 та y2 старші розряди). Наявність додаткового виходу z дозволяє відрізнити нульовий вихідний набір, який відповідає х0 = 1, від ситуації, коли всі вхідні сигнали дорівнюють нулю. В останньому випадку z теж дорівнює нулю. Шифратор реалізує логічні функції

z = x0 + x1 + x2 + x3 + x4 + x5 + x6+ x7.

а б

Рис. 3.1. Функціональна схема (а) і умовне позначення (б) шифратора.

В обчислювальній техніці знаходять також використання пріоритетні шифратори, вихідний сигнал яких однозначно визначається при наявності декількох вхідних сигналів одночасно, що заборонено в звичайних шифраторах.

Таблиці істинності звичайного та пріоритетного шифраторів наведені в табл.3.1 та табл.3.2 відповідно.

Таблиця 3.1

X7

Х6

Х5

Х4

Х3

Х2

Х1

Х0

Z

Y2

Y1

Y0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

1

1

0

0

0

0

0

0

0

0

0

1

0

1

0

0

1

0

0

0

0

0

1

0

0

1

0

1

0

0

0

0

0

1

0

0

0

1

0

1

1

0

0

0

1

0

0

0

0

1

1

0

0

0

0

1

0

0

0

0

0

1

1

0

1

0

1

0

0

0

0

0

0

1

1

1

0

1

0

0

0

0

0

0

0

1

1

1

1

Таблиця 3.2

X7

Х6

Х5

Х4

Х3

Х2

Х1

Х0

Z

Y2

Y1

Y0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

1

1

0

0

0

0

0

0

0

0

0

1

х

1

0

0

1

0

0

0

0

0

1

х

х

1

0

1

0

0

0

0

0

1

х

х

х

1

0

1

1

0

0

0

1

х

х

х

х

1

1

0

0

0

0

1

х

х

х

х

х

1

1

0

1

0

1

х

х

х

х

х

х

1

1

1

0

1

х

х

х

х

х

х

х

1

1

1

1

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]