- •Лабораторна робота № 1
- •1. Універсальний лабораторний стенд
- •2. Вимірювальний прилад ф4372
- •3. Завдання
- •4.Зміст звіту
- •5.Контрольні запитання
- •Лабораторна робота № 2
- •1. Логічні елементи
- •2. Завдання
- •3. Зміст звіту
- •1.2. Дешифратори
- •1.3. Перетворювач коду
- •3. Завдання
- •3.1. «Дослідження шифраторів»
- •3.2. «Дослідження дешифраторів»
- •3.3. «Синтез комбінаційної схеми на базі дешифратора»
- •4. Зміст звіту
- •5. Контрольні запитання
- •Лабораторна робота № 4
- •1. Мультиплексори.
- •2. Демультиплексори
- •1.2 D – тригери
- •1.3 Т – тригери
- •1.4 Jk – тригери
- •2. Завдання
- •3. Зміст звіту
- •4.Контрольні запитання
- •1. Загальні відомості про регістри
- •2. Завдання
- •3. Зміст звіту
- •4. Контрольні запитання
- •1. Загальні відомості про лічильники
- •2. Завдання
- •3. Зміст звіту
- •4. Контрольні запитання
- •Начало формы
1.3. Перетворювач коду
Як приклад розглянемо побудову перетворювача звичайного трьохрозрядного двійкового коду в циклічний код Грея (у цьому коді позначаються клітини карти Карно). Таблиця істинності такого перетворювача наведена в табл. 3.5.
Таблиця 3.5
Десяткове позначення |
Двійковий код Х2Х1Х0 |
Код Грея Y2Y1Y0 |
0 |
000 |
000 |
1 |
001 |
001 |
2 |
010 |
011 |
3 |
011 |
010 |
4 |
100 |
110 |
5 |
101 |
111 |
6 |
110 |
101 |
7 |
111 |
100 |
За даними табл. 3.5 будуємо три карти Карно, щоб одержати три функції Y1=f1(Х2,Х1,Х0), Y2=f2(Х2,Х1,Х0), Y3=f3(Х2,Х1,Х0) (рис. 3.4).
|
|
Х1Х0 |
|
|
|
Х1Х0 |
|
|
|
Х1Х0 | |||||||||
|
|
00 |
01 |
11 |
10 |
|
|
|
00 |
01 |
11 |
10 |
|
|
|
00 |
01 |
11 |
10 |
Х2 |
0 |
0 |
0 |
0 |
0 |
|
Х2 |
0 |
0 |
0 |
1 |
1 |
|
Х2 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
|
1 |
1 |
1 |
0 |
0 |
|
1 |
0 |
1 |
0 |
1 | |||
|
|
|
Y2 |
|
|
|
|
|
Y1 |
|
|
|
|
|
Y0 |
|
Рис. 3.4. Карти Карно для вихідних функцій перетворювача кодів
Після мінімізації одержуємо такі функції:
;
;
.
Функціональна схема перетворювача наведена на рис. 3.6.
Рис. 3.6. Перетворювач двійкового кода в код Грея
3. Завдання
3.1. «Дослідження шифраторів»
ПОРЯДОК ВИКОНАННЯ РОБОТИ
1. Вивчити призначення, основи роботи та особливості застосування. Ознайомитися з основними принципами побудови схем шифраторів. 2. У відповідності з варіантом завдання (табл. 3.6) для шифратора, що перетворює унітарний код в двійковий, для трехразрядного чисел скласти: - Систему логічних залежностей, що визначають Y0, Y1, Y2; - Таблицю істинності; - Використовуючи правила де Моргана, перетворити систему логічних залежностей у форму, що дозволяє реалізувати їх в базисі 2І-НЕ
Таблиця 3.6
-
№
1
2
3
4
5
6
7
8
9
10
Y2
X1;Х3
Х5;X7
X2;Х4
Х6;X7
X1; Х5
Х4;X6
X2; Х4
Х6;X7
X1; Х4
Х6;X7
X1; Х3
Х5;X6
X1; Х3
Х4;X5
X1; Х3
Х4;X5
X2; Х4
Х6;X7
X2; Х3
Х5;X7
Y1
X2; Х3
Х6;X7
X1; Х3
Х5;X7
X1; Х2
Х4;X6
X1; Х2
Х3;X7
X2; Х3
Х4;X5
X2; Х3
Х4;X7
X1; Х3
Х4;X7
X2; Х5
Х4;X7
X1; Х3
Х5;X6
X1; Х2
Х4;X5
Y0
X4; Х5
Х6;X7
X2; Х3
Х6;X7
X2; Х3
Х6;X7
X2; Х3
Х5;X6
X1; Х3
Х6;X7
X1; Х4
Х5;X7
X2; Х4
Х6;X7
X1; Х3
Х4;X7
X2; Х3
Х6;X7
X2; Х4
Х5;X6
3. Використовуючи елементи стенду зберіть схему шифратора, отриману після перетворення КС, яка виконує рішення системи рівнянь, отриманої в завданні, в базис 2И-HE для трехразрядного чисел. Подайте на вхід необхідні сигнали і перевірте правильність функціонування зібраної схеми. Після закінчення досліджень оформити звіт.