17420

Моделирование D-триггера

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

В данной лабораторной работы мы смоделировали синхронный D-триггер и исследовали его работу, результаты которой представили в табличном виде. На основе этого триггера мы смоделировали схему многоразрядного регистра

Русский

2014-10-01

36.28 KB

9 чел.

Лабораторная работа №14

"Триггер"

1) Смоделируем схему D-триггера в Electronic Workbench и исследуем его работу:

Представим работу триггера в виде таблицы:

D

C

Q

Q’

0

0

1

1

1

0

1

1

0

1

0

1

1

1

1

0


2) Смоделируем многоразрядный регистр на основе триггера:

В этой схеме ключами 1-4 задаём число на входе, ключом 5 посылаем триггерам сигнал синхронизации, а ключ 6 используем для сброса. Когда ключ 6 находится в верхнем положении, триггеры находятся в рабочем режиме. При заданном числе на входе переводим ключ 5 из нижнего положения в верхнее. Тогда на вход СD-триггеров подаётся единичный сигнал, который открывает их. И на правом 8-сегментном индикаторе мы видим то же число, что мы подали на вход. Это происходит потому, что при наличии синхронизирующего сигнала на входе C триггеры открываются и на выходе Q мы получаем значение, подаваемое на информационный вход D.



Вывод: в данной лабораторной работы мы смоделировали синхронный D-триггер и исследовали его работу, результаты которой представили в табличном виде. На основе этого триггера мы смоделировали схему многоразрядного регистра.

Крылов Павел 3/36


 

А также другие работы, которые могут Вас заинтересовать

9932. Безопасность операционных систем. Классификация программных продуктов 4.84 MB
  Безопасность операционных систем Общая характеристика операционных систем назначение и возможности. Организация управления доступом и защиты ресурсов ОС основные механизмы безопасности. Генерация, настройка, измерение производительности и модифика...
9933. Информационная безопасность при использовании ОС Windows 98 447 KB
  Информационная безопасность при использовании ОС Windows 98 Архитектура подсистемы безопасности, базовая настройка подсистемы безопасности. Обеспечение безопасности в Windows 98 В этом разделе сперва рассмотрим три важных типа защиты сист...
9934. Безопасность сетевых технологий. История развития вычислительных сетей. 3.07 MB
  Безопасность сетевых технологий Компоненты сети и принципы построения. Локальные и глобальные сети. Характеристики сетевых операционных систем. Модель взаимодействия открытых систем OSI. Реализация сетевого взаимодействия средствами комму...
9935. Информационная безопасность при использовании ОС Windows NT 297.5 KB
  Информационная безопасность при использовании ОС WindowsNT Архитектура ОС и области применения, архитектура и настройка сетевой подсистемы, архитектура подсистемы безопасности, базовая настройка подсистемы безопасности. Проблема ком...
9936. Информационная безопасность при использовании ОС Windows 2000 743 KB
  Информационная безопасность при использовании ОС Windows 2000 Архитектура ОС и области применения, архитектура и настройка сетевой подсистемы, архитектура подсистемы безопасности, базовая настройка подсистемы безопасности. Проблемы безопа...
9937. Информационная безопасность при использовании вычислительной сети, построенной на базе ОС Windows 2000 (Windows XP, Windows 2003 Server) 1.88 MB
  Информационная безопасность при использовании вычислительной сети, построенной на базе ОС Windows 2000 (WindowsXP, Windows 2003 Server) Семейство Windows 2000. Работас Active Directory. Решение вопросов безопасности при админи...
9938. Информационная безопасность при использовании ОС Linux 57.5 KB
  Информационная безопасность при использовании ОС Linux Система ASPLinux, построенная на базе Red Hat Linux и поддерживающая стандарт IEEE POSIX (Portable Operating System Interface), обеспечивает многоуровневую систему приоритетов с в...
9939. Информационная безопасность при использовании Internet 659 KB
  Информационная безопасность при использовании Internet Характеристика сетевой технологии Internet. Основные угрозы информационной безопасности организации при использовании Internet. Основные приёмы защиты корпоративных сетей при использо...
9940. Индивидуализация правового обучения школьников в процессе использования электронного учебника 398.5 KB
  Процесс создания электронных учебников и хранения важных данных полностью автоматизирован. Происходит процесс работы с огромным объемом данных. Именно электронные учебники позволяют индивидуализировать процесс обучения.