Проектування та моделювання шифраторів Опис лабораторної роботи


Скачати 136.35 Kb.
Назва Проектування та моделювання шифраторів Опис лабораторної роботи
Дата 28.04.2013
Розмір 136.35 Kb.
Тип Документи
bibl.com.ua > Інформатика > Документи
Что посеешь, то и вырастет.

Що на вході відразу видно, те на виході не завжди пізнаєш.

(Принцип шифратора).
На відміну від деяких людей:

Роблять одне, а виходить інше.





Шифратор/дешифратор

Укладачі: Чаповський М.З.

Власенко В.М.
Розглянуто та схвалено

на засіданні кафедри Технічної електроніки

протокол № 1 від 8 вересня 2005 р.

Завідувач кафедри Уваров Р.В.


ДЕРЖАВНИЙ УНІВЕРСИТЕТ ІНФОРМАЦІЙНО-

КОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ

Кафедра технічної електроніки



Проектування та моделювання шифраторів

Опис лабораторної роботи



Київ – 2005



1. Мета роботи

Ознайомлення з принципом дії, основними властивостями та параметрами шифраторів, дослідження їх характеристик та логічних функцій, проектування шифраторів по заданим логічним функціям та моделювання в інтерактивному комп'ютерному середовищі Electronics Workbench v.5.12. (EWB).

2. Обладнання, програмне та інформаційно-методичне забезпечення.

2.1. ЕОМ типу IBM PC. Програма Electronics Workbench та методичний посібник для роботи з нею.

2.2. Інтерактивний електронний посібник Основи інформаційно-електронних технологій.

3. Теоретичні відомості

3.1. Виклад теоретичних відомостей зроблено в розділі Цифрові електронні компоненти/Комбінаційні компоненти інтерактивного електронного посібника Основи інформаційно-електронних технологій та в рекомендованій літературі.

3.2. Шифратор (кодер) - пристрій із декількома входами і виходами, який перетворюєь код "1 із N" у двійковий. Найчастіше це перетворення десяткових чисел у двійкові.

Пріоритетні шифратори виконують більш складну операцію. При роботі ЕОМ і в інших пристроях часто вирішується задача визначення пріоритетного претендента на користування яким-небудь ресурсом. Декілька конкурентів виставляють свої запити на обслуговування, що не можуть бути задоволені одночасно. Потрібно вибрати того, кому дається право першочергового обслуговування. Найпростіший варіант рішення зазначеної задачі - присвоєння кожному джерелу запитів фіксованого пріоритету. Наприклад, група з восьми запитів R7-R0 (R від англійського Request) формується так, що вищий пріоритет має джерело номер сім, а далі пріоритет зменшується від номера до номера. Самий молодший пріоритет у нульового джерела - він буде обслуговуватися тільки при відсутності всіх інших запитів. Якщо є одночасно декілька запитів, обслуговується запит із найбільшим номером.

Пріоритетний шифратор виробляє на виході двійковий код старшого запиту.

Легко бачити, що при наявності одного збудженого входу пріоритетний шифратор працює так само, як і двійковий.

Функціонування восьмивходового пріорітетного шифратора відображено в табл.



Таблиця цілком характеризує роботу пріоритетного шифратора при всіх можливих комбінаціях сигналів:

2

Довідковий матеріал
Таблиця двійкових кодів на 5 розрядів.






A4

A3

A2

A1

A0

0

0

0

0

0

0

1

0

0

0

0

1

2

0

0

0

1

0

3

0

0

0

1

1

4

0

0

1

0

0

5

0

0

1

0

1

6

0

0

1

1

0

7

0

0

1

1

1

8

0

1

0

0

0

9

0

1

0

0

1

10

0

1

0

1

0

11

0

1

0

1

1

12

0

1

1

0

0

13

0

1

1

0

1

14

0

1

1

1

0

15

0

1

1

1

1

16

1

0

0

0

0

17

1

0

0

0

1

18

1

0

0

1

0

19

1

0

0

1

1

20

1

0

1

0

0

21

1

0

1

0

1

22

1

0

1

1

0

23

1

0

1

1

1

24

1

1

0

0

0

25

1

1

0

0

1

26

1

1

0

1

0

27

1

1

0

1

1

28

1

1

1

0

0

29

1

1

1

0

1

30

1

1

1

1

0

31

1

1

1

1

1

7

Приклади моделей пристроїв з використанням шифраторів
1. Шифрація у вісімковий код.



1. Передача закодованих сигналів.




6

El - сигнал дозволу роботи шифратора;

ЕО - сигнал, вироблюваний на виході даного шифратора при відсутності запитів на його входах для дозволу роботи наступного (молодшого) шифратора при нарощуванні розмірності шифраторів;

G - сигнал, що показує наявність запитів на вході шифратора;

R7... R0 -- запити на входах шифратора;

а2. -.а0 - значення розрядів вихідного двійкового коду, що відповідає номеру старшого запиту.

Всі перераховані сигнали формуються за умови EI = 1 (робота шифратора дозволена). При EI = 0 незалежно від станів входів запитів усі вихідні сигнали шифратора стають нульовими.

По таблиці можна одержати систему логічних функцій, що описує логіку роботи шифратора. Один з можливих варіантів:



4. Підготовка до виконання лабораторної роботи.

4.1. Вивчити теоретичний матеріал, викладений на лекціях, в розділі Цифрові електронні компоненти, Інтерактивного електронного посібника Основи інформаційно-електронних технологій та в літературі.

4.2. Пройти навчально-контролюючі програми та залікові тести цих розділів.

5. Завдання для виконання лабораторної роботи.

Завдання 1. Познайомитись з зовнішнім виглядом та правилами експлуатації цифрових логічних компонентів (мікросхем) шифраторів.

Завдання 2. Познайомитись з правилами та можливостями моделювання шифраторів та простих електронних схем з їх застосуванням в інтерактивному комп'ютерному середовищі Electronics Workbench v.5.12.



В Electronics Workbench v.5.12 шифратори представлені групою мікросхем (Мал.1.).

М
ал.1.

3

Завдання 3.

1. Спроектувати схему шифратора на два входи, який формує двійковий код двох чисел згідно вашого варіанта:


Варіант

1

2

3

4

5

6

7

Перше число

R1

R2

R3

R4

R5

R6

R7

Друге число

R30

R29

R28

R27

R26

R25

R24




Варіант

8

9

10

11

12

13

14

15

Перше число

R8

R9

R10

R11

R12

R13

R14

R15

Друге число

R23

R22

R21

R20

R19

R18

R17

R16


2. З допомогою програми Electronics Workbench (EWB) перевірити функціонування спроектованого шифратора.
6. Методичні вказівки до виконання лабораторної роботи.

6.1. До лабораторної роботи приступайте після отримання допуску на її виконання.

6.2. Уясніть суть завдання та методи його виконання.

6.3. При виконанні лабораторної роботи не ігноруйте правила техніки безпеки, ретельно виконуйте рекомендації інструкцій по експлуатації обладнання, що використовується, будьте уважні та належним чином виконуйте вказівки цього опису.

6.4. Приклад виконання Завдання 3 . Необхідно спроектувати шифратор, що формує двійковий код сигналів, що відповідають числу 15 та 17. Допустимо, що вхідні сигнали мають інформаційне значення 1, а вихідні - звичайний прямий код. Тоді логічну функцію для кожного з 5-ти розрядів вихідного коду (а це і є система функцій, що описує наш шифратор), можна записати у вигляді:

A0 = (R17'*R15)+(R17*R15'); XOR - Виключне АБО

A1 = R15*R17'; AND - I

A2 = R15*R17'; AND - I

A3 = R15*R17'; AND - I

A4 = R15'*R17; AND - I

Або у вигляді таблиці:


R15

R17

A4

A3

A2

A1

A0

0

0

0

0

0

0

0

1

0

0

1

1

1

1

0

1

1

0

0

0

1

0

0

0

0

0

0

0


Зважаючи на логічну функцію проектуємо схему шифратора, зображену на Мал.2. Для перевірки функціонування на виходи підключаємо індикаторні елементи, а на входи 15, 17 подаємо сигнал 0 чи 1 сформований перемикачами. Спостерігаючи за індикаторами переконуємося в правильності функціонування шифратора.
4

М
ал.2.

6.5. Зробіть аналіз роботи та оформіть звіт.
7. Завдання для самостійного опрацювання.

7.1. Закріпити знання теоретичного матеріалу. Виконати завдання для самостійної роботи (Див. матеріал Інтерактивного електронного посібника Основи інформаційно-електронних технологій.). Виконати індивідуальну роботу по завданню викладача чи зі своєї ініціативи за згодою викладача.

7.2. Індивідуальні завдання для самостійної творчої роботи:

а) Спроектувати шифратор 16 входів, використавши серійну мікросхему шифратора 8х3.

б) Зробити ескізний проект електронного пристрою, в якому використовується шифратор.

в) Спроектувати шифратор 0-15 в двійково-десятковий код.

г) Спроектувати шифратор 0-9 в двійковий код.

д) Спроектувати шифратор 0-9 в код Грея.

8. Зміст звіту

1. Мета роботи.

2. Обладнання, програмне та інформаційно-методичне забезпечення.

3. Звіт про підготовку до виконання лабораторної роботи.

4. Завдання для виконання лабораторної роботи

5. Звіт про виконання завдань лабораторної роботи, самостійної та індивідуальної роботи.

6. Електронні файли результатів роботи.

7. Аналіз результатів роботи.

10. Література

  1. Гершунский Б.С. Основы электроники и микроэлектроники..- К., Выща шк., 1989.

  2. Карлащук В.И. Электронная лаборатория на IBM PC. Программа Electronics Workbench и ее применение. – М.: Солон – Р, 1999, 2004.

  3. Кардашев Г.А. Цифровая электроника на персональном компьютере. Electronics Workbench и Micro-Cap. - М.: Горячая линия-Телеком, 2003.

  4. Угрюмов Е.П. - Цифровая схемотехника. - СПб.: БХВ-Петербург, 2004.

  5. К. Фрике Вводный курс цифровой электроники. М., Техносфера, 2003.

  6. Чаповський М.З., Власенко В.М. Методичний посібник: Інтерактивне комп'ютерне середовище Electronics Workbench v.5.12. ДУІКТ, 2005.

5

Схожі:

Проектування та моделювання шифраторів Опис лабораторної роботи
Ознайомлення з принципом дії, основними властивостями та параметрами шифраторів, дослідження їх характеристик та логічних функцій,...
Принципи комп’ютерного проектування та моделювання РЕС
Вміти виконувати основні технологічні операції проектування та моделювання. Розуміти роль проектування та моделювання в електронній...
Дослідження електричних кіл змінного струму Опис лабораторної роботи
Навчально-дослідний стенд для фізичного моделювання електронних пристроїв та методичний посібник для роботи на ньому
Конструювання нестандартних та особливих компонентів електронних...
Виконання досліджень характеристик котушок на навчально-дослідному лабораторному стенді для фізичного моделювання електронних пристроїв...
Конструювання нестандартних та особливих компонентів електронних...
Виконання досліджень характеристик котушок на навчально-дослідному лабораторному стенді для фізичного моделювання електронних пристроїв...
РОБОЧА НАВЧАЛЬНА ПРОГРАМА з дисципліни "Основи комп’ютерного проектування та моделювання РЕЗ"
Предметом дисципліни є комп'ютерне проектування та моделювання з застосуванням сучасних пакетів прикладних програм для автоматизованого...
Гершунский Б. С. Основы электроники и микроэлектроники К., Выща шк.,...
Опис виконання завдань лабораторної роботи, самостійної та індивідуальної роботи
Опис лабораторної роботи
Вимірювання параметрів гармонійної напруги за допомогою осцилографа у віртуальному
Опис лабораторної роботи
Вимірювання напруги змінного електричного струму у віртуальному комп’ютерному середовищі LabVIEW
Опис лабораторної роботи
Вимірювання частоти і періоду електричних сигналів у віртуальному комп’ютерному середовищі LabVIEW
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка