98939

Функциональную схему для проверки кода по весу

Курсовая

Информатика, кибернетика и программирование

Каждое кодовое слово длины n содержит m единиц остальные нули. Общее число разрешенных кодовых комбинаций в двоичном коде с постоянным весом равно: Схема должна фиксировать отклонение числа единиц во входной кодовой комбинации от m. В данном случае как написано выше схема должна фиксировать отклонение числа единиц во входной комбинации от m значит мы должны выписать все возможные комбинации переменных...

Русский

2016-07-17

30.14 KB

0 чел.

3

Кафедра: Управление и информатика в технических системах

Курсовая работа на тему:

«Проектирование комбинационных схем»

Проверил:

Профессор Ермолин Ю.А.

Выполнил:

Студент группы АУИ-311

Лещёв Н.В.

Москва, 2012г.

Цель работы:

Закрепление теоретических знаний, полученных студентами при изучении «Математические системы теории систем»: знание основных законов булевой алгебры, умение составлять логические функции, минимизация функций, составление функциональных схем.

Исходные данные:

Задание C53 – осуществление защиты кода по весу.

Содержание курсовой работы:

  1. Определить структуру входных и выходных сигналов проектируемой комбинационной схемы;
  2. Составить таблицу состояний;
  3. Записать функции алгебры логики для каждой выходной переменной;
  4. Провести минимизацию полученных функций;
  5. Составить функциональную схему проектируемого устройства.

Теоретическая часть.

Код с постоянным весом  Cnm – код с обнаружением ошибок. Каждое кодовое слово длины n содержит m единиц, остальные – нули. [1]

Общее число разрешенных кодовых комбинаций в двоичном коде с постоянным весом равно:

Схема должна фиксировать отклонение числа единиц во входной кодовой комбинации от m.[1]

Составление таблицы состояний.

ТС составляется относительно условий задачи. В данном случае, как написано выше, схема должна фиксировать отклонение числа единиц во входной комбинации от m, значит, мы должны выписать все возможные комбинации переменных a,b,c,d,e, а в колонку z записать результаты: если кол-во единиц в комбинации = m, то схема не должна реагировать, следовательно будет 0, в ином случае – 1. [1]

Составление СКНФ.

Т.к. в колонке z – меньше нулей, чем единиц, то следует составить СКНФ. Для этого мы выписываем произведение (a+b+c+d+e) столько раз, сколько у нас нулей. А потом над a,b,c,d или e выставляем отрицание, если член соответственно равен 1. [1]

Построение функциональной схемы.

Функциональные схемы строятся исходя из МДНФ. ФС создаётся для того, чтобы наглядно показать принцип действия заданной функции. ФС строятся в соответствии с ГОСТ 2743-72 ЕСКД. [1]

Практическая часть.

  1.  Таблица состояний.

a

b

c

d

e

z

0

0

0

0

0

1

0

0

0

0

1

1

0

0

0

1

0

1

0

0

0

1

1

1

0

0

1

0

0

1

0

0

1

0

1

1

0

0

1

1

0

1

0

0

1

1

1

0

0

1

0

0

0

1

0

1

0

0

1

1

0

1

0

1

0

1

0

1

0

1

1

0

0

1

1

0

0

1

0

1

1

0

1

0

0

1

1

1

0

0

0

1

1

1

1

1

1

0

0

0

0

1

1

0

0

0

1

1

1

0

0

1

0

1

1

0

0

1

1

0

1

0

1

0

0

1

1

0

1

0

1

0

1

0

1

1

0

0

1

0

1

1

1

1

1

1

0

0

0

1

1

1

0

0

1

0

1

1

0

1

0

0

1

1

0

1

1

1

1

1

1

0

0

0

1

1

1

0

1

1

1

1

1

1

0

1

1

1

1

1

1

1

  1.  Получение МДНФ.
  2. СКНФ

  1.  Для своего удобства я приведу СКНФ к форме СДНФ, но с общим отрицанием:

  1.  Данная форма является МДНФ т.к. невозможно произвести ни одного упрощения, только выделение общих множителей. Это видно из карты Карно:

В итоге получаем (схема 1):

Можно заметить, что таблица истинности выражения совпадает с таблицой истинности «сложения по модулю 2» ():

Значит можно произвести замену и тогда получим (схема 2):

Это сократит кол-во используемых букв и операторов.

Заключение.

Я разработал функциональную схему для проверки кода по весу C53 в двух вариациях: с использованием стандартных операторов И, ИЛИ, НЕ, а так же с применением «сложения по модулю два», что сокращает кол-во операторов и переменных.

Вывод.

Таким образом я закрепил свои знания, касающиеся составления комбинационных схем, таблиц состояний, карт Карно, СКНФ, СДНФ и методов оптимизации.

Список литературы:

  1. Ермолин Ю.А. «Проектирование комбинационных схем», Москва, 2006 г.

Московский Государственный Университет Путей Сообщения

(МИИТ)


 

А также другие работы, которые могут Вас заинтересовать

21325. Симметричное и асимметричное шифрование 1.88 MB
  Шифрование это преобразование данных в нечитабельную форму используя ключи шифрования расшифрования дешифрования. Она состоит из: одного или более алгоритмов шифрования математических формул; ключей используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста шифртекста. Существуют две методологии криптографической обработки информации с использованием ключей симметричная и асимметричная. Симметричная секретная методология где и для шифрования и для расшифровки...
21326. Межсетевой экран 214 KB
  Владелец компьютера имеющего выход в Internet устанавливает межсетевой экран чтобы предотвратить получение посторонними конфиденциальных данных хранящихся на защищаемом компьютере рис. Если с другой стороны это приложение таково что по вашему мнению оно не должно взаимодействовать с другим компьютером например текстовый редактор или новая игра загруженная из Internet то скорее всего вы создадите правило которое будет блокировать передачу пакетов этим приложением. Но тем не менее самой защищенной является сеть которая...
21327. Основные понятия информационной безопасности 59 KB
  Информация и формы ее существования на объекте Информация Сведения о лицах предметах фактах событиях явлениях и процессах независимо от формы их представления закон об информации Информация это то что дает возможность получателю логически сформулировать или изменить представление о некоторой структуре образ схема модель. Информация Сведения раскрываемые технической разведкой через демаскирующие признаки объектов защиты или путем несанкционированного доступа к техническим средствам обработки информации. Справочник ВНИИ...
21328. СИСТЕМА ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ 80 KB
  Винахід (корисна модель) - це результат інтелектуальної діяльності людини в будь-якій сфері технології. Винахід (корисна модель) може бути секретним, якщо містить інформацію, віднесену до державної таємниці.
21329. Политика информационной безопасности 174 KB
  Лекция: Политика Рассмотрены вопросы политики информационной безопасности методика разработки политик создания развертывания и эффективного использования. Наверное самая неинтересная часть профессиональной работы в сфере информационной безопасности это разработка политики. Но политика имеет огромное значение для организации и вероятно является наиболее важной работой отдела информационной безопасности. Таким образом политика выполняет две основные функции: определяет безопасность внутри организации; определяет место каждого служащего...
21330. Протоколирование и аудит 94.5 KB
  Реализация протоколирования и аудита решает следующие задачи: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем. Разумный подход к упомянутым вопросам применительно к операционным системам предлагается в Оранжевой книге где выделены следующие события: вход в систему успешный или нет; выход из системы; обращение к удаленной системе; операции с...
21331. Службы информационной безопасности 246.5 KB
  Службы информационной безопасности и типы атак Атаки Службы безопасности Конфиденциальность Целостность Доступность Идентифицируемость Доступа X X Модификации X X Отказ в обслуживании X Отказ от обязательств X X Конфиденциальность Служба конфиденциальности обеспечивает секретность информации. Правильно сконфигурированная эта служба открывает доступ к информации только аутентифицированным пользователям. Выполняя эту функцию служба конфиденциальности ограждает системы от атак доступа.
21332. Информационная культура 27 KB
  Для отражения этого факта был введен термин информационная культура. Информационная культура это умение целенаправленно работать с информацией и использовать для ее получения обработки и передачи компьютерную информационную технологию современные технические средства и методы. Информационная культура в узком смысле это уровень развития сферы информационного общения людей а также характеристика информационной сферы жизнедеятельности человека в которой мы можем отметить степень достигнутого количество и качество созданного...
21333. Общее представление об информационной системе 3.9 MB
  Информационные системы обеспечивают сбор хранение обработку поиск и выдачу информации необходимой в процессе принятия решений в любой области. Информационная система ИС взаимосвязанная совокупность средств методов и персонала используемая для хранения обработки и выдачи информации в интересах достижения поставленной цели. Современное понимание ИС предполагает использование компьютера в качестве основного технического средства переработки информации. Они становятся стратегическим источником информации и используются на всех уровнях...