ściąga na I koło


Półsumator-układ o 2 wejściach i 2 wyjściach.Na wejścia podaje się sumowanebity.Jedno z wyjść zw-

ane S jest wynikiem sumowania na bieżącej pozycji

a drugie z wyjsć-C.Układ kontroli parzystości-reali-

zuje funkcję odwrotną,sprawdza poprawność odebr-

anej liczby 4 bitowej na podstawie bitu parzystości.

Komparator binarny-układ porównujący dwie liczb-

y binarne:gdy są równe na wyjściu pojawia się stan

aktywny.Parametrami określającymi kod są:długość

M i pojemność P.M jest liczbą bitów informacji lab-

o liczbą zmiennych, P jest liczbą kombinacji warto-

ści zmiennych wyst.w kodzie.Tu wyróżniamy:*kod-

y zupełne-zawiera wszystkie możliwe kombinacje

wartości zmiennych;*kody niezupełne-nie wykurz-

ystuje wszystkich kombinacji;*kody systematyczne

*kody niesystematyczne.Do układów komutacyjny-

ch systemów cyfrowych zaliczamy:*konwertery ko-

dów(w tym kodery,dekoder);*demultipleksery;*m-

ultipleksery.Konwerter to układ służący do przeksz-

tałcania jednego kodu w inny.Tworzenie różnych

kodów ma na celu uproszczenie takich operacji jak:

*dodawanie,*odejmowanie,*mnożenie,*dzielenie

dwójkowe,*detekcja i korekcja błędów transmisji i

innych.Detektor-przekształca określony kod wejści-

owy o dł.M na kod wyjściowy „1 z N”,dekoder ma

więc N wyjść.Dekodery sterujące-mogą sterować

nie tylko bramkami logicznymi ale także takimi ur-

rządzeniami jak wyświetlacze cyfrowe,przekaźniki,

tranzystory,przedstawicielami są:*441-dekoder BCD na kod „1 z 10”sterujący lampą cyfrową nixie,

*4141,445,4145,446-dekodery spełniające funkcje

identyczne z 441,lecz różniące się nieco parametra-

mi,*447,448,449-dekodery stanów BCD na stany

siedmiosegmentowego wskaźnika cyfrowego.

Multiplekser-zwany również selektorem,jest układ-

em o N wejściach jednym wyjściu Y. Liczniki równoległe (synchroniczne) są budowane z przerzutników synchronicznych: SR, JK, T lub D. Rejestry można podzielić na: *równoległe,*szereg-

owo równoległe,*szeregowo-szeregowe. Sumatory dzielimy na:*dwójkowe,*dziesiętne,*równoległe:

-z przeniesieniem szeregowym,-z przen. Równoleg-

łym;*szeregowe,*komparatory iteracyjne,*kompa-

ratory kombinacyjne. Sumatory wielobitowe równoległe dzielimy na:*sumatory z przeniesienie-

m szeregowym,*sumatory z przen.równoległym.

Komparatorem cyfrowym nazywamy układ służący do porównywania dwóch słów dwójkowych n-bito-

wych. Zgodność wszystkich pozycji porównywaln-

ych słów jest sygnalizowana wartością 1 na wyjściu komparatora. Operacja dzielenia dwójkowego polega na wielokrotnym odejmowaniu dzielnika od różnic (ilorazów) częściowych. Zasadę dzielenia dwójkowego zilustrowano jednym z algorytmów, w którym operacja odbywa się w dwóch etapach: dzi-

elenie części całkowitej (wynik jest liczbą całkowitą - C), dzielenie reszty (wynik jest ułamkiem - R).

TABLICA KARNAUGH'A: Wynikiem analizy rozkładu “jedynek” logicznych w TK jest alternat-

ywa koniunkcji;Wynikiem analizy rozkładu “zer” logicznych w TK jest koniunkcja alternatyw;funkcj-

a logiczna jest w obydwóch przypadkach taka sama.Minimalizacja funkcji logicznych:Postać pełnych iloczynów otrzymujemy łącząc w tabeli pola zawierające jedynki .Uwzględniamy tylko te zmienne wejściowe, które dla wszystkich elem. grupy mają taką samą wartość.Postać pełnych sum tworzymy zaznaczając w tabeli zera i wypisując zmienne wejściowe w postaci zanegowanej. HAZARD W TABLICACH KARANUGH'A:

Powstawanie hazardów w układach logicznych spo-

wodowane jest opóźnieniami, które wprowadzają poszczególne bramki. Opóźnienie bramki jest inac-

zej nazywane czasem propagacji. Czas propagacji to czas ustalania sygnału na wyjściu bramki. Wyróżniamy hazardy:statyczne,dynamiczne.Hazar-

dy mogą powodować nieprawidłowe działanie układów jeżeli wyjścia na których się pojawiają są interpretowane asynchronicznie.W sieciach wielop-

oziomowych eliminacja hazardów statycznych nie wystarcza do eliminacji hazardów dynamicznych. Istnieją techniki eliminujące hazardy dynamiczne w sieciach wielopoziomowych.Hazard statyczny: Minimalna normalna postać sumy rozpatrywanej funkcji:Y= A'C+BC'; Za pomocą czterech bitów wejścia możemy zakodować liczby od 0 do 15, zatem do zakodowania wyjścia potrzebujemy tylko pięciu bitów - czterech bitów na cyfrę jedności i jednego bitu na cyfrę dziesiątek. Metody minimali-zacji funkcji logicznych:metoda Quine'a-McClusk-eya,minimalizacja funkcji słabo określonych,fakto-

iryzacja. Zbiór wszystkich zasadniczych prostych implikantów nazywamy jądrem funkcji. W przykła-

dzie jądro stanowią wszystkie implikanty wchodzą-

ce do minimalnej APN funkcji. Jeżeli tak nie jest, czyli jeżeli zasadnicze proste implikanty nie pokryją wszystkich funkcji.METODA QUINE'A McCLU-

KEYA:Postać minimalna funkcji jest nast.: y=4,12 (8) +9,13 (4) + 10,14 (4) + 7,15 (8). ALGEBRA BOOLE'A:Funkcję boolowską f zapisaną za pomo-

cą formuły AB+BC+C należy przedstawić w kano-

nicznej postaci sumy.Funkcję boolowską f zapisaną za pomocą formuły (A+B)(A+C)(B+C') należy prz-

edstawić w kanonicznej postaci iloczynu.TTL-jest ogólną nazwą techniki wykonywania układów w oparciu o tranzystory bipolarne.Serie układów TTL:

L małej mocy,H zwiększonej szybkości,S seria Schottky'ego (bardzo szybka),LS seria Schottky'e -

go małym poborze mocy,F seria szybka,ALS uleps-

zona Schottky'ego .

Bramki transmisyjne umożliwiają przesyłanie sygn-

ałów w danym torze tylko w określonym przedziale czasowym, wyznaczonym przez zewnętrzny impuls kluczujący. Znajdują zastosowania w urządzeniach transmisyjnych wielokanałowej z czasowym rozdzi-eleniem kanałów, w układach próbkujących itp.W układach scalonych (w multiplekserach) stosuje się bramki transmisyjne symetryczne, wykonane w technice CMOS. Do podstawowych parametrów elementów logicznych półprzewodnikowych należ-ą:maksymalna liczba wejść elementu M,obciążalno-

ść elementu N jest to liczba wejść innych element-

ów które mogą być przyłączone do wyjścia danego elementu,średni czas propagacji tp jest to średnia arytmetyczna czasów opóźnień zboczy sygnału wyjściowego względem sygnału wejściowego, margines zakłóceń jest to amplituda maksymalna sygnału, który dodany do sygnału wejściowego elementu nie spowoduje wyprowadzenia sygnału wyjściowego poza dopuszczalne granice.Bramka Schmitta -jest niestandardową bramką cyfrową. Służy do wprowadzania sygnałów zewnętrznych do elektroniki cyfrowej. Jej charakterystyka zawiera pętlę histerezy. Bramki z otwartym kolektorem wy-

magają dołączenia do wyjścia zasilania przez odp-

owiedni rezystor.Bramki trójstanowe-są to standar-

dowe poziomy logiczne z trzecim stanem układu wyjściowego: rozwartym obwodem wyjściowym.

Przetwornik analogowo-cyfrowy służy do wytwar-

zania napięcia (lub prądu) o wartości proporcjonaln-

ej do wartości (w danym kodzie cyfrowym ) słowa logicznego podanego na jego wejście.Formy wielo-

mianowe można podzielić na:Wielomiany Reed-Muller - to wielomiany przedstawione tylko za pom.operacji AND XOR i NOT. Przy pomocy tych trzech funkcji da się przedstawić każdą funkcję log-

iczną,wielomiany arytmetyczne - to normalne wiel-

miany (operacje arytmetyczne + i -), które zwracają wynik 0 lub 1. Pojedyncze bramki są układami bar-

dz prostymi. Nie mogą wykonywać bardziej złożon-

ych funkcji. Nie mogą zapamiętać stanu logicznego. Do tego służą przerzutniki.Przerzutnik RS jest ukła-

dem posiadającym dwa wejścia i dwa wyjścia. Wej-

ście S (Set) powoduje ustawienie stanu wysokiego na wyjściu Q przerzutnika, a wejście R (Reset) ska-

sowanie go. Najprostszym układem przerzutnika jest układ składający się tylko z dwóch bramek NAND.Analiza działania przerzutnika RS: Do wej-ść R i S są doprowadzone sygnały aktywne ("0"). Na obydwu wyjściach pojawi się wobec tego sygnał "1". Jest to niebezpieczne, gdyż: sygnały wyjściowe tracą swoje znaczenie logiczne - nie są już swoimi zaprzeczeniami, stan przerzutnika po dezaktywizac-

ji wejść zależy nie od tego, co przerzutnik powinien pamiętać, ale od tego, który z sygnałów zaniknie ja-

ko drugi - zazwyczaj wynik takiej sytuacji jest więc zupełnie przypadkowy. Przerzutnik JK składa się z przerzutnika P, zbudowanego z dwóch elementów NOR, oraz przerzutnika Q zbudowanego z dwóch elementów NAND.Kody dwójkowo-dziesiętne:

w kodach tych każda cyfra dziesiętna jest zapisyw-

ana w kodzie dwójkowym. Do zakodowania dziesi-

ęciu cyfr są potrzebne co najmniej cztery bity - czt-

ery cyfry binarne, za pomocą, których można utwo-

rzyć szesnaście 4-bitowych słów kodowych. Sześć spośród 16 kombinacji kodu 4-bitowego nie będzie wykorzystywanych. Kody BCD mogą być:wagow-

e każda pozycja ma określoną wagę; ciąg wag kodu jest zwykle używany jako nazwa kodu (np. kod BC

D 8421, kod Aikena - kod BCD 2421); niewagowe -wagi pozycji nie mają znaczenia (np. kod plus 3, kod wskaźników cyfrowych siedmiosegmentowyc-

h).Kody detekcyjne i korekcyjne umożliwiają wykrycie i skorygowanie błędów występujących w systemach cyfrowych oraz w systemach transmisji danych. Kody takie są tworzone poprzez dodanie bitów kontrolnych do przesyłanej informacji. Wśród kodów detekcyjnych największe zastosowanie znal-

azł kod z kontrolą parzystości oraz kod ze stałą licz-

bą jedynek,z grupy kodów korekcyjnych najczęściej są wykorzystywane binarne kody cykliczne, np. kod Bose-Chaudhuri-Hocquenghema.Kody korekcyjne są generowane w oparciu o odpowiednie wielomia-

y korekcyjne, które umożliwiają utworzenie słowa kodowego złożonego z wielomianu informacyjnego reprezentującego bity informacyjne, uzupełnionego o resztę z dzielenia wielomianu informacyjnego przez wielomian korekcyjny.Kody alfanumeryczne-

służą do przedstawiania cyfr, liter oraz innych zna-

ków specjalnych. Najbardziej powszechnym kodem alfanumerycznym jest 7-bitowy kod znany pod naz-

wą American Standard Code for Information Interc-

hange (ASCII). Kod uzupełnień do jedności(U1)-

najstarszy bit reprezentuje bit znaku. Liczby dodat-

nie na najbardziej znaczącej pozycji mają 0 i są reprezentowane tak jak w kodzie NKB. Liczby uje-

mne na najbardziej znaczącej pozycji mają 1, a poz-

ostałe bity mają przeciwne wartości niż bity słowa kodu NKB reprezentującego moduł liczby.W celu wyznaczenia postaci liczby dziesiętnej w kodzie U1 na n bitach należy wyznaczyć reprezentację modułu liczby w kodzie NKB. Jeśli liczba jest dodatnia, to otrzymane słowo kodowe przedstawia liczbę w kod-

zie U1, natomiast jeśli liczba jest ujemna, to należy zanegować wszystkie bity otrzymanego słowa w kodzie NKB (najstarszy bit powinien być równy 1).

Kod uzupełnień do dwóch(U2)- różni się od kodu U1 wartością wagi pozycji najbardziej znaczącej. W kodzie U2 waga tej pozycji jest ujemna i jest więks-

za od wagi dla kodu U1 o wartość odpowiadającą wadze pozycji najmniej znaczącej. W celu wyznac-

zenia postaci liczby dziesiętnej w kodzie U2 na n bitach należy wyznaczyć reprezentację modułu licz-

by w kodzie NKB. Jeśli liczba jest dodatnia, to otrz-

ymane słowo kodowe przedstawia liczbę w kodzie U2, natomiast jeśli liczba jest ujemna, to należy za-

negować wszystkie bity otrzymanego słowa w kod-

zie NKB i dodać do niego 1 (najstarszy bit powinie-

n być równy 1). Kod polaryzowany BIAS przedsta-wia liczby w taki sposób, że „0” jest reprezentowa-

ne przez n-bitowe słowo 1000..000 czyli przez licz-

bę 2n-1 kodu NKB. Wszystkie inne liczby A są przedstawione na n pozycjach jako binarne wartości liczby 2 n-1+A.System operatorów nazywamy syst-

emem funkcjonalnie pełnym jeżeli każda funkcja może być przedstawiona za pomocą formuły zbudo-

wanej przy użyciu tych operatorów.



Wyszukiwarka

Podobne podstrony:
Technologia remediacji druga ściąga na 2 koło całość, Studia, Ochrona środowiska
ściaga na koło z?łego semestru
ściąga na koło
sciaga na 1 kolo
Ściąga na 1. koło, Notatki AWF, TiM Pływania
sciaga na kolo, Uczelnia
ściąga na kolo egzamin algebra
Sciaga na 2 kolo
ściąga na 4 koło, AK, 4rok, Rabaty kwiatowe, 4 koło
SCIAGA NA KOLO Z SOCJLOLOGII, Notatki AWF, Socjologia
grunty ściąga na 2 koło word2003, Politechnika Krakowska, Mechanika gruntów
Technologia remediacji druga ściąga na 2 koło, Studia, Ochrona środowiska
Ochrona środowiska-ściąga na koło nr.1, Akademia Morska, 2 rok', Semestr III, II rok Wydział Mech, o
fiz sciaga na kolo
SCIAGA na kolo 2, Akademia Morska w Szczecinie, Zarządzanie i Inżynieria Produkcji (I-IV), Makroekon
sciaga na kolo
skrypt wersja III Sciaga na kolo
telefony - ściaga, Edukacja, studia, Semestr III, Sieci Telekomunikacyjne, Ściąga na 1 koło
sciaga na 2 kolo z zoologii

więcej podobnych podstron