Міністерство освіти і науки України НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ «ХАРКІВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ» ФАКУЛЬТЕТ «КОМП’ЮТЕРНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ» Кафедра «Мультимедійні інформаційні технології і системи» ЗВІТ про виконання практичного заняття №5 «Дослідження шифратора і дешифратора» з дисципліни: «Комп'ютерна схемотехніка» Виконав: студент групи КІТ 219а Сокольчак В.В Перевірив: доцент кафедри МІТС Носик А.М. Харків-2021 Мета заняття: - ознайомитися з принципом дії шифраторів і дешифраторів. Реалізувати і дослідити функціональні модулі на основі даних пристроїв. Хід виконання роботи Завдання 1. Дослідження принципу дії шифратор Рисунок 1.1 - Схема дослідження шифратора Таблиця 1 – Таблиця істинності шифратора у
На виході шифратора ми отримали інвертований двійковий код номера входу на який подається логічний нуль. Завдання 2. Дослідження принципу дії дешифратора Рисунок 1.2 - Схема дослідження дешифратора Таблиця 2 – Таблиця істинності дешифратора
Дешифратор входить в пасивний режим коли на вхід G1 ми подаємо 0 Ми отримуємо логічну одиницю на тому виході дешифратора двійковий код номеру якого подається на вхід Завдання 3. Дослідження роботи дешифратора з логічною схемою на виході Рисунок 1.2 - Схема базисного дешифратора Таблиця 3 – Таблиця істинності функції
ДКНФ функції: Y= )∨ )∨ ) Мінімізуємо ДКНФ методом карт Карно. Побудуємо таблицю та нанесемо на карту логічні нулі. МДНФ функції: YМДФН = )∨ ) = Номер варіанту функції = 2 Висновки: На практичному занятті : ознайомилися з принципом дії шифраторів і дешифраторів. Реалізували і дослідили функціональні модулі на основі даних пристроїв. |