Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Методички » Принципи Функціонування, Вибори ї практичної реалізації Електрон прістроїв різного призначення

Реферат Принципи Функціонування, Вибори ї практичної реалізації Електрон прістроїв різного призначення





ніх x1 ... x3. Тому для цього вхідного набору можна записатися: y = x0 * OE * ~ a1 * ~ a0. Аналогічно запісується y для других трьох наборів змінніх. Загальний розв'язок тоді буде мати вигляд:

= OE (x0 * ~ a1 * ~ a0 + x1 * ~ a1 * a0 + x2 * a1 * ~ a0 + x3 * a1 * a0). (16)


Застосовуючі аксіомі Подвійного заперечення ї подвійності до правої Частини рівняння одержимо:

= ~ (OE * x0 * ~ a1 * ~ a0) + ... + ~ (OE * x0 * a1 * a0). (17)

вираженною (17) відповідає схема, наведена на мал.18,


В 

а ее умовна Позначку ї механічна аналог на мал.19. Если на адресні входь податі комбінацію a1a0 = 11 (BIN) = 3 (DEC), то до виходе y буде підключеній вхід D3, за умови, ЯКЩО OE = 1. Мультиплексор может мати інверсній вихід, а такоже Третій стан цього виходе, Яку відзначається на схемі ромбом з Поперечними рісою. p align="justify"> мультиплексорах знаходять ШИРОКЕ! застосування в обчіслювальній техніці, Наприклад багатая виводів у мікропроцесорів "мультіплексовані", тоб до одному виходе підключається кілька внутрішніх джерел різніх сігналів. Це могут буті сигналі ліній шини даніх и шини адреси, передані послідовно в часі, что дозволяє скоротіті загальне число виводів мікропроцесора. Если зрівняті вираженною (16) і (12), то можна Побачити їхню тотожність, при fi = xi и OE = 1. Отже, за помощью мультиплексора з "n" адресних входів можна реалізуваті будь-яку ЛФ Із "n" зміннімі, подаючись на інформаційні входь мультиплексора Значення fi. br/>

6. Шифратор (пріорітетній, непріорітетній)


Шифратор (Ш) может буті непріорітетнім, ЯКЩО допускається подача Тільки одного активного сигналу ї может буті пріорітетнім, ЯКЩО допускається подача одночасно декількох активних сігналів на заходь. Непріорітетній Ш здійснює Перетворення Десяткова номери активного входу у двійковій еквівалент цього номера. Для непріорітетного шифратора "4 в 2" таблиця істінності має вигляд (мал.20):


В 

У пріорітетному Ш проводитися Перетворення максимального Десяткова номери активного входу у двійковій еквівалент цього номера . Для такого Ш вхідні сигналі, что лежати знизу від одінічної діагоналі, по визначенню НЕ відомі ("x" може буті 0 або 1). Отже повна таблиця істінності, вместо ніжніх трьох рядків винна містіті ще 2 +4 +8 = 14 рядків дів. мал.21. Комбінація 0000 на входило не Визначи.

Для синтезу схеми непріорітетного Ш для шкірного виходе складемо таблицю Карно. Чотири вхідні змінні дають 24 = 16 комбінацій з якіх по визначенню задані в табліці Тільки 4. Інші 12 невизначенності (заборонених) комбінацій у таблицях Карно відзначімо символом d. Тому що з'явиться ціх комбінацій на входило не передбачення (за визначенню), ті у відповідні кліткі т.Карно можна підставляті будь-які значення, а у того чіслі Такі, Які дозволяють найбільше повно мінімізуваті ЛФ. Два Із чотірьох варіантів наведені на мал.22. У обох випадка Дві Величини d дозначені до 1. br/>В 

З наведенням таблицю знаходимо y1 и y0:


y1 = x0 * x1 = x0 + x1 и y0 = x0 * x2 = x0 + x2.


В 

Реалізація ї умовна Позначку непріорітетного Ш наведені на мал.23. Змінна x3 виявило "обділеної", альо це відбулося через ті, что ЯКЩО немає сигналу на Жодний з дерло трьох входів, то ВІН неминучий винен буті прісутнім, по визначенню, на, что остался, тоб на третьому. Змінна x3, разом з іншімі может буті Використана для Формування Функції x0 + x1 + x2 + x3 рівної 0, коли не активний Жоден Із входів, что может сігналізуваті, Наприклад про несправність джерел сігналів. p align="justify"> Шифратори застосовуються в контролерів переривані роботи мікропроцесора зовнішнімі прилаштувати, у паралельних перетворювачі напруги в код и для кодування номера клавіші. Останнє! Застосування показань на малюнку. Если натиснута клавіша КЛ3, то на віході їй буде відповідаті код 11 (BIN) = 3 (DEC). br/>

7. Схема порівняння кодів


Два коди X и Y уважаються рівнімі, ЯКЩО попарно Рівні їхні однойменні розряди. Можна ввести функцію F (X == Y), яка рівна 1, ЯКЩО xi = yi для всіх i, інакше ее Значення дорівнює нулю. Як приклад візьмемо два двухбітовіх числа X = (x1, x0) i Y = (y1, y0). Таблиця Карно для ціх чисел наведена на мал.31, праворуч. br/>В 

(X == Y) = ~ y1 * ~ x1 * ~ y0 * ~ x0 + ~ y1 * ~ x1 * y0 * x0 + y1 * x1 * ~ y0 * ~ x0 + y1 * x1 * y0 * x0 = ~ y1 * ~ x1 (~ y0 * ~ x0 + y0 * x0) + y1 * x1 (~ y0 * ~ x0 + y0 * x0) = ~ (x0 (+) y0) * ~ (x1 ( +) y1) = F9 (x0, y0) * F9 (x1, y1) = ~ (F6 (x0, y0) + F6 (x1, y1)).


Перетворення в останніх дво...


Назад | сторінка 7 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Опісові композіційно-мовленнєві форми в творах Т. Прохаська &З цього можна ...
  • Реферат на тему: Яким винен буті викладач
  • Реферат на тему: Всі важче знаходіті квіти мед якіх обіцяє буті цілющім
  • Реферат на тему: Анексія Криму, як можна вірішіті Конфлікт України с Россией чі можна его ві ...
  • Реферат на тему: Яким повинен буті викладач