Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЦУиМП №3,4.doc
Скачиваний:
3
Добавлен:
29.07.2019
Размер:
2.08 Mб
Скачать

Задание №3.

  1. Соберем схему для анализа работы шифратора и построим временные диаграммы, для этого выберем шифратор ENC_8TO3 и соединим его информационные входы с генератором слов, а выходы с цифровым анализатором.

Рисунок 13 – Схема анализа работы шифратора

Рисунок 14 – Временные диаграммы работы шифратора

  1. На основе полученных диаграмм, составим таблицу истинности шифратора

Таблица № 9

i

EI

D7

D6

D5

D4

D3

D2

D1

D0

A2

A1

A0

EO

GS

0

0

1

1

1

1

1

1

1

0

1

1

1

1

0

1

0

1

1

1

1

1

1

0

1

1

1

0

1

0

2

0

1

1

1

1

1

0

1

1

1

0

1

1

0

3

0

1

1

1

1

0

1

1

1

1

0

0

1

0

4

0

1

1

1

0

1

1

1

1

0

1

1

1

0

5

0

1

1

0

1

1

1

1

1

0

1

0

1

0

6

0

1

0

1

1

1

1

1

1

0

0

1

1

0

7

0

0

1

1

1

1

1

1

1

0

0

0

1

0

8

0

1

1

1

1

1

1

1

1

1

1

1

0

1

9

1

×

×

×

×

×

×

×

×

1

1

1

1

1

Данный шифратор является приоритетным, это следует из временных диаграмм: при подаче на входы шифратора несколько активных уровней, шифратор не учитывает один активный уровень, который является младше.