4136

Шифраторы и дешифраторы

Реферат

Информатика, кибернетика и программирование

Шифраторы и дешифраторы Шифратор – специфический преобразователь кодов, - устройство, обеспечивающее выдачу определенного кода в ответ на возбуждение одного из входов. Шифраторы реализуют преобразование унитарного кода (другое название – к...

Русский

2012-11-13

375.5 KB

433 чел.

Шифраторы и дешифраторы

Шифратор – специфический преобразователь кодов, - устройство, обеспечивающее выдачу определенного кода в ответ на возбуждение одного из входов. Шифраторы реализуют преобразование унитарного кода (другое название – код «1 из N») в требуемый код (например, в двоичный).

Шифраторы широко используются для преобразования десятичных цифр и буквенных символов в двоичный код при вводе информации в ЭВМ и другие цифровые устройства.

Дешифраторы выполняют обратное преобразование любого кода в унитарный.

1 Неприоритетный шифратор

Цель работы – исследование логики функционирования, статических и динамических параметров комбинационных устройств на примере шифратора

Теоретические сведенья

Рассмотрим пример построения шифратора для преобразования десятичных чисел в двоичный код 8421 согласно табл.1. Входные данные - это двоичные переменные х0,…,х9, которые формируются при нажатии соответствующей клавиши устройства ввода. Переменные являются независимыми и позволяют построить 210 = 1024 входные комбинации, но если налагается ограничение, запрещающее нажатие двух и более клавиш, то из 1024 остается 10 допустимых входных комбинаций. Соответствующий данному ограничению входной код называют кодом "1 из N" или унитарным.

Таблица 1

Десятичное число

Входной код

х9.......................х0

Код 8421

у3у2у1у0

Х

0

1

2

3

4

5

6

7

8

9

0 0 0 0 0 0 0 0 0 0

0 0 0 0 0 0 0 0 0 1

0 0 0 0 0 0 0 0 1 0

0 0 0 0 0 0 0 1 0 0

0 0 0 0 0 0 1 0 0 0

0 0 0 0 0 1 0 0 0 0

0 0 0 0 1 0 0 0 0 0

0 0 0 1 0 0 0 0 0 0

0 0 1 0 0 0 0 0 0 0

0 1 0 0 0 0 0 0 0 0

1 0 0 0 0 0 0 0 0 0

0  0  0  0

0  0  0  0

0  0  0  1

0  0  1  0

0  0  1 1

0  1  0  0

0  1 0  1

0  1  1   0

0  1  1  1

1  0  0  0

1  0  0  1

В табл.1 нажатой клавише соответствует логическая единица, а не нажатым - логический нуль. Две первые входные комбинации порождают один и тот же двоичный код 0000. Отличие между ними состоит в том, что при нажатии клавиш «нуль», как и при вводе других цифр, в устройстве должна формироваться команда ввода и запоминания очередной десятичной   цифры. Как видно из табл.1, двоичная переменная у0   принимает значение единица, если единица появляется на входе х1 или на входе х3,  или  х5, или х7, или х9. При всех остальных входных комбинациях у0 = 0, т.е. в терминах   алгебры логики:

,

Аналогично запишем для других выходов:

,

,

.

В соответствии с полученными выражениями шифратор может быть реализован в базисе логических элементов ИЛИ либо И-НЕ.  Рассмотрим пример реализации шифратора в базисе И-НЕ (рис.1):

а

б

Рис. 1

Рабочее задание

  1.  Собрать исследуемую  схему рис. 2. Выбрать из библиотеки компонентов WorkBench тип ЛЭ, указанный преподавателем.

Рис. 2

  1.  Проверить логику работы шифратора при разных положениях переключателей  К1,…, К9. Сопоставить состояние индикаторных лампочек L0, L1, L2, L3 на выходах шифратора  с состоянием выходов шифратора y0, y1, y2, y3 согласно  табл.1.

Исследовать статические параметры и характеристики схемы. Определить параметры , .

  1.  Исследовать переходные процессы  в шифраторе.   Определить по осциллограммам входного и выходного сигналов параметры , , , ,  а также .
  2.  Задокументировать для отчета снятые в экспериментах временные диаграммы и характеристики. Сформулировать в отчете по выполненной работе выводы по результатам исследований и подготовить ответы на контрольные вопросы.

Методические указания

  1.  Собрать схему на ЛЭ в заданной преподавателем серии. Установить заданное напряжение питания Uип схемы.
  2.  На вход х4 подключить вместо генератора G1 переключатель К4. Установить параметры источника постоянного напряжения V1 напряжению питания ЛЭ.
  3.  При исследовании переходных процессов в шифраторе на вход х4 вместо переключателя К4 подключить генератор прямоугольных импульсов  с параметрами: f=1 MHz, U11=Uип. К выходу у2 подключить нагрузочную емкость Сн (задается преподавателем). Параметры , , , ,   определяются с помощью осциллоскопа.

Контрольные вопросы

  1.  Что такое шифратор?
  2.  Какой код называют унитарным?
  3.  В чем заключается отличие между приоритетными и неприоритетными шифраторами?
  4.  Как строится приоритетный шифратор?
  5.  Опишите достоинства и недостатки схемы, показанной на рис.2.


2 Линейный дешифратор

Цель работы  исследование логики функционирования, статических и динамических параметров комбинационных устройств типа дешифраторов.

Теоретические сведенья

Обратное преобразование двоичного кода в код "I из N"- выполняют преобразователи кода, называемые дешифраторами. Наиболее широко дешифраторы используются в устройствах вывода информации из ЭВМ   и других цифровых устройств на внешние устройства визуализации и документирования алфавитно-цифровой информации. Для этого нужно подать сигнал на I из N, например, катодов газоразрядного индикатора или элементов выборки символов печатающего устройства.

Синтез структуры дешифратора, как и любого другого преобразователя кодов, начинается с записи таблицы соответствия входных и выходных кодов. Пусть необходимо преобразовать двоичный код 21 в код "I из 4".  Тогда табл.2 полностью определяет значения выходов для всех входных наборов.

Таблица 2

Входной код

421

Выходной код «1 из 4»

у3 у2 у1 у0

0  0

0  1

1  0

1  1

0   0   0   1

0   0   1   0

0   1   0   0

1   0   0   0

Далее для каждой выходной функции нужно   составить карту Карно и с её помощью получить ее минимизированное выражение. В рассматриваемом примере это бессмысленно, так как для каждой функции уi карта Карно содержит только одну единицу, поэтому соответствующий ей минтерм и является ее минимальной формой. Тогда на основании табл. 2 запишем:

Эти выражения могут быть, в частности, реализованы в элементном базисе И-НЕ (рис.5 а) либо ИЛИ-НЕ (рис5 б).

если число входов m и число выходов n дешифратора связаны соотношением: n = 2m, то выходы определены для всех двоичных наборов и дешифратор называется полным. При   n < 2m дешифратор называется неполным. Пример неполного дешифратора - преобразователь двоичного кода 421 в код "I из 10" согласно табл.

Рис. 3

Таблица 3

Входной код

8421

x3x2x1x0

Выходной код

«1 из 10»

y0……  …...y9

0 0 0 0

0 0 0 1

0 0 1 0

0 0 1 1

0 1 0 0

0 1 0 1

0 1 1 0

0 1 1 1

1 0 0 0

1 0 0 1

1000000000

0100000000

0010000000

0001000000

0000100000

0000010000

0000001000

0000000100

0000000010

0000000001

Поскольку 6 из 16 возможных входных наборов не определены, можно за счет произвольного доопределения карты Карно минимизировать ряд выходных функций дешифратора. Например, функции

у2 = х3210 ,

у8 = х32*x10 

можно упростить и привести к виду:

Аналогично упрощаются функции у3, ... , у9. Учитывая, что функции   y0 и y1  не упрощаются, в чем легко можно убедиться, построив для них карты Карно, окончательно запишем логические функции, которые должен реализовать синтезируемый десятичный дешифратор:

Соответственно приведенным выражениям десятичный дешифратор может быть реализован на основе логических элементов И-НЕ либо ИЛИ-НЕ (рис.4). Отметим, что в минимизированном варианте дешифратора не допускается подача на его вход кодов 8421, не вошедших в табл.

Рис. 4

Так, если на вход дешифратора подать код 1011, то одновременно на двух выходах  у3, и у9 устанавливаются логические единицы . Таким образом, если на m входов дешифратора подают любые из 2 т    комбинаций и не допускается одновременное возбуждение более чем одного из его    п < 2m выходов, упрощение схемы списанным методом недопустимо и каждая из выходных функций должна быть определена полным набором входных переменных [аналогично у0 и у1 в (4)]. В таком неполном дешифраторе (в качестве примера на рис. 5 показан вариант на элементах И-НЕ) "лишние" входные комбинации на   возбуждают ни один из его выходов: у0 = у1 = ... = у9 = 0.

Рассмотренные схемы дешифраторов относятся к типу линейных и для них характерно одноступенчатое дешифрирование входных  m-разрядных кодов о помощью    m-входовых логических элементов. Линейные дешифраторы обеспечивают преобразование   кода с минимальной задержкой и используются в наиболее быстродействующих цифровых схемах. Однако с ростом разрядности входного кода m  быстро нарастает нагрузка каждого из входов и количество корпусов ЛЭ для реализации дешифратора. Линейная структура обычно используется при построении неполных дешифраторов при  m <4.

Рис. 5

Рабочее задание

  1.  Собрать схему на рис.6.

Рис. 6

  1.  Исследовать переходные процессы. Определить по осциллограммам входных и выходных сигналов статические ,  и динамические параметры схемы , , , ,  а также .
  2.  Исследовать логику работы дешифратора. Проверить соответствие последовательности смены кодов на выходах дешифратора таблице 2.
  3.  Задокументировать для отчета снятые в экспериментах временные диаграммы и характеристики. Сформулировать в отчете по выполненной работе выводы по результатам исследований и подготовить ответы на контрольные вопросы.

Методические указания

  1.  Собрать схему с использованием заданной преподавателем серии ЛЭ.
  2.  Входной сигнал х0 подается от генератора прямоугольных импульсов. Входной сигнал х1 формируется JK-триггером, который используется, как делитель частоты, поэтому для согласования уровней сигналовон должен быть построен на элементах той же серии, что и компоненты дешифратора.
  3.  Для исследования логики работы дешифратора вместо осциллографа необходимо подключить Logic Analyzer, как показано на рис. 6.

Контрольные вопросы

  1.  Что такое дешифратор?
  2.  Назовите область применения шифраторов и дешифраторов.
  3.  Какие дешифраторы называются линейными?
  4.  Опишите с помощью таблицы истинности функционирование  линейного дешифратора.
  5.  Чем отличается пирамидальный дешифратор от линейного?
  6.  Из каких функциональных узлов состоит матричный дешифратор?


 

А также другие работы, которые могут Вас заинтересовать

6847. Налаштування контекстного контролю доступу 173 KB
  Налаштування контекстного контролю доступу Завдання роботи: Навчитися налаштовувати правила контекстного контролю доступу на маршрутизаторах Топологія Сценарій Контекстний контроль доступу (CBAC - Context Based Access Control) є...
6848. Програмування зовнішніх пристроїв 60.01 KB
  Програмування зовнішніх пристроїв Мета роботи: Навчитись розробляти програми виводу/вводу інформації через інтерфейс USB, а також використовувати функції третіх фірм. Хід виконання роботи Вивчити будову інтерфейса USB (наприклад, М.Гук Интерфейс...
6849. Аппроксимация функций с помощью полинома Лагранжа 382 KB
  Аппроксимация функций Цель работы: Ознакомление с задачей аппроксимации функции одной переменной, изучение задачи интерполирования функции Приобретение навыков программирования интерполяционных формул П...
6850. Обчислювальна фізика. Методичні вказівки до практичних та лабораторних занять 468.5 KB
  Етапи розв'язування задач моделювання. Постановка задачі. Створення математичної моделі. Математичне моделювання. Організація наближених обчислень. Джерела і види похибок. Запис наближених чисел. Правило округлення. Похибки результату при діях із наближеними числами. Поширення похибок округлення при обчисленнях...
6851. Механіка. Методичні рекомендації до лабораторних робіт 310.5 KB
  Лабораторні роботи Згідно з навчальною програмою дисципліни Механіка передбачені такі лабораторні роботи: Лабораторна робота № 1. Визначення розрахунковими та експериментальними методами масових та інерційних характеристик елементів М ПЕА. Лаб...
6852. Операційна система Microsoft Windows 7. Робота з файлами, папками, ярликами. Програма Провідник. Налаштування робочого середовища операційної системи Windows 2.53 MB
  Операційна система Microsoft Windows 7. Робота з файлами, папками, ярликами. Програма Провідник. Налаштування робочого середовища операційної системи Windows. Мета: Формувати практичні вміння та навички роботи з інтерфейсом, файлами та довідкою опер...
6853. Антивирусная защита компьютерных систем 4.33 MB
  Антивирусная защита компьютерных систем. Установка и предварительная настройка Антивируса Касперского Сценарий. Основа антивирусной защиты компьютера - это использование надежной антивирусной программы. Антивирусные программы бывают разные...
6854. Изучение методов проведения анализа частотных характеристик в системе Micro-Cap 49 KB
  Изучение методов проведения анализа частотных характеристик в системе Micro-Cap Цель работы: изучить методы работы с диалоговым окном задания параметров моделирования в режиме анализа частотных характеристик (AC Analysis Limits)...
6855. Сложение чисел в компьютерах с фиксированной запятой 80 KB
  Сложение чисел в компьютерах с фиксированной запятой В лабораторном задании даны числа. Для получения отображений чисел в памяти компьютера потребуется - 7 разрядов для целой части числа...