Лекция № Лекция №2




НазваниеЛекция № Лекция №2
страница6/15
Дата публикации07.11.2013
Размер0.77 Mb.
ТипЛекция
skachate.ru > Математика > Лекция
1   2   3   4   5   6   7   8   9   ...   15
^

Лекция № 7.


Шифраторы.

Шифратор – комбинационная схема, преобразующая сигнал на одном из входов в позиционный код, соответствующий этому входу на выходе.

В вычислительной технике шифраторы используются в клавиатуре калькулятора, в алфавитно-цифровых дисплеях, преобразователях кода и т.д.




A

B

C

D

0

0

0

0

0

1

0

0

0

1

2

0

0

1

0

3

0

0

1

1

4

0

1

0

0

5

0

1

0

1

6

0

1

1

0

7

0

1

1

1

8

1

0

0

0

9

1

0

0

1

10

1

0

1

0

11

1

0

1

1

12

1

1

0

0

13

1

1

0

1

14

1

1

1

0

15

1

1

1

1






n = 4; k = 1,2,3; a = AVCV D & BVD&B
^ Шифратор клавиатуры.

Десятеричная клавиатура.

*

х0

х1

х2

х3

х4

х5

х6

х7

х8

х9

у3

у2

у1

у0

0

1

0

0

0

0

0

0

0

0

0

0

0

0

0

1

0

1

0

0

0

0

0

0

0

0

0

0

0

1

2

0

0

1

0

0

0

0

0

0

0

0

0

1

0

3

0

0

0

1

0

0

0

0

0

0

0

0

1

1

4

0

0

0

0

1

0

0

0

0

0

0

1

0

0

5

0

0

0

0

0

1

0

0

0

0

0

1

0

1

6

0

0

0

0

0

0

1

0

0

0

0

1

1

0

7

0

0

0

0

0

0

0

1

0

0

0

1

1

1

8

0

0

0

0

0

0

0

0

1

0

1

0

0

0

9

0

0

0

0

0

0

0

0

0

1

1

0

0

1



































































































































































































































































































































































































































































































































a

b

c

d

e

f

g

h

0

1

1

1

1

1

1

0

0

1

0

1

1

0

0

0

0

0

2

1

1

0

1

1

0

1

0

3

1

1

1

1

0

0

1

0

4

0

1

1

0

0

1

1

0

5

1

0

1

1

0

1

1

0

6

1

0

1

1

1

1

1

1

7

1

1

1

0

0

0

0

0

8

1

1

1

1

1

1

1

1

9

1

1

1

1

0

1

1

1

10

*






















11

*






















12

*






















13

*






















14

*






















15

*
























у3= х89

у2= х4567

у1= х2367

у0= х13579



С учетом старшинства:

у3= х89

у2= (х4567) (х89)

у1= (х67) (х89) V (х23)( х8945)

у0= х35 68)V(х79)(х68)
Дешифраторы.

Дешифратором называется комбинационная схема (цифровой аппарат без памяти), который преобразует двоичный код (входную кодовую комбинацию) в сигнал на одном из выходов.

Согласно определению таблица истинности дешифратора имеет вид:



х3

х2

х1

0

1

2

3

4

5

6

7

0

0

0

1

0

0

0

0

0

0

0

0

0

1

0

1

0

0

0

0

0

0

0

1

0

0

0

1

0

0

0

0

0

0

1

1

0

0

0

1

0

0

0

0

1

0

0

0

0

0

0

1

0

0

0

1

0

1

0

0

0

0

0

1

0

0

1

1

0

0

0

0

0

0

0

1

0

1

1

1

0

0

0

0

0

0

0

1


03 х2 х1

1 =х3 х2 х1

2 =х3 х2 х1

3 =х3 х2 х1 уравнение трехадресного дешифратора

4 =х3 х2 х1

5 =х3 х2 х1

6 =х3 х2 х1

7 =х3 х2 х1



^ Многокаскадные варианты дешифраторов.

- прямоугольные дешифраторы;

- пирамидальные дешифраторы.
Прямоугольная форма.


^ Пирамидальная форма.



Дешифраторы используются для адресации полупроводниковой (основной) памяти ЭВМ.

Дешифратор К1533ИД3:



Дешифратор К555ИД4:



Дешифратор К555ИД3:



Так как число адресных кодов ограниченно, необходимо наращивать разрядность шины адреса дешифратора (увеличивать количество входов).


х3

х2

х1

0

0

0

0

0

1

0

1

0

0

1

1

1

0

0

1

0

1

1

1

0

1

1

1



Иногда дешифратор используется для реализации логических функций, представленных в СДНФ.
1   2   3   4   5   6   7   8   9   ...   15

Похожие:

Лекция № Лекция №2 iconЛекция-пресс-конференция лекция беседа лекция дискуссия лекция с...
«Северо-Осетинский государственный педагогический институт Министерства образования и науки республики Северная Осетия Алания»
Лекция № Лекция №2 iconЛекция №4
Лекция №4: Производительность ( эффективность) труда как показатель использования трудового потенциала
Лекция № Лекция №2 iconЛекция 4
Лекция Речевое общение: природа, особенности, роль и место в деятельности государственного служащего
Лекция № Лекция №2 iconЛекция №1. Введение. Элементы дифференциальной геометрии. 2
Лекция №5. Множества Жюлиа, множество Мандельброта и их компьютерное представление. 18
Лекция № Лекция №2 iconПрограмма Лекции Лекция Предмет изучения институциональной экономики...
Лекция Предмет изучения институциональной экономики и её место в современной экономической теории
Лекция № Лекция №2 iconЛекция «Осторожно! Наркотики» 8-11 март Замедлина А. Б. 7 Лекция...
Акция «Здоровье! Творчество! Жизнь!» оформление стен, железобетонных ограждений детскими рисунками антинаркотической тематики»
Лекция № Лекция №2 iconЛекция №6 Лекция№6
Но перед этим я хочу сделать одно небольшое замечание. На прошлой лекции мы рассмотрели проблему планирования cpu. И с этой точки...
Лекция № Лекция №2 iconЛекция 27. Варианты оптимальной модели Лекция 28. Естественный Принципат....
«Прошу вас, читайте эту книгу благосклонно и внимательно и имейте снисхождение к тому, что в некоторых местах мы, может быть, погрешили....
Лекция № Лекция №2 iconПравовые акты общего назначения, затрагивающие вопросы информационной...
Лекция Понятие информационной безопасности. Основные составляющие. Важность проблемы 4
Лекция № Лекция №2 iconЛекция №9 Лекция№9
На прошлой лекции мы начали рассмотрение фс ос unix. Мы выяснили, что файловая система unix иерархическая. Но она представляется...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2014
контакты
skachate.ru
Главная страница