Ім'я файлу: пз5КС.docx
Розширення: docx
Розмір: 142кб.
Дата: 02.05.2021
скачати

Міністерство освіти і науки України
НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

«ХАРКІВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ»



ФАКУЛЬТЕТ «КОМПЮТЕРНІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ»
Кафедра «Мультимедійні інформаційні технології і системи»

ЗВІТ

про виконання практичного заняття №5

«Дослідження шифратора і дешифратора»
з дисципліни:

«Комп'ютерна схемотехніка»
Виконав: студент групи КІТ 219а

Сокольчак В.В
Перевірив: доцент кафедри МІТС

Носик А.М.

Харків-2021

Мета заняття:

- ознайомитися з принципом дії шифраторів і дешифраторів. Реалізувати і дослідити функціональні модулі на основі даних пристроїв.
Хід виконання роботи
Завдання 1. Дослідження принципу дії шифратор

Рисунок 1.1 - Схема дослідження шифратора
Таблиця 1 – Таблиця істинності шифратора

у

D0

D1

D2

D3

D4

D5

D6

D7

A0

A1

A2

0

1

1

1

1

1

1

1

1

1

1

1

0

1

1

1

1

1

1

0

1

1

1

1

0

1

1

1

1

1

1

0

1

1

1

1

0

1

1

1

1

0

0

1

1

1

1

1

0

1

1

1

1

1

0

1

1

1

1

1

0

1

1

0

1

0

1

1

1

1

11

1

0

1

1

0

0

1

1

1

1

1

1

1

0

0

0

0

На виході шифратора ми отримали інвертований двійковий код номера входу на який подається логічний нуль.
Завдання 2. Дослідження принципу дії дешифратора

Рисунок 1.2 - Схема дослідження дешифратора
Таблиця 2 – Таблиця істинності дешифратора


C

B

A

Y7

Y6

Y5

Y4

Y3

Y2

Y1

Y0

0

0

0

0

0

0

0

0

0

0

1

0

0

1

0

0

0

0

0

0

1

0

0

1

0

0

0

0

0

0

1

0

0

0

1

1

0

0

0

0

1

0

0

00

1

0

0

0

0

00

1

0

0

0

0

1

0

1

0

0

1

0

0

0

0

0

1

1

0

0

1

0

0

0

0

0

0

1

1

1

1

0

0

0

0

0

0

0

Дешифратор входить в пасивний режим коли на вхід G1 ми подаємо 0

Ми отримуємо логічну одиницю на тому виході дешифратора двійковий код номеру якого подається на вхід
Завдання 3. Дослідження роботи дешифратора з логічною схемою на виході


Рисунок 1.2 - Схема базисного дешифратора
Таблиця 3 – Таблиця істинності функції


C

B

A

Y

0

0

0

1

0

0

1

0

0

1

0

1

0

1

1

1

1

0

0

0

1

0

1

0

1

1

0

1

1

1

1

1

ДКНФ функції: Y= )∨ )∨ )

Мінімізуємо ДКНФ методом карт Карно. Побудуємо таблицю та нанесемо на карту логічні нулі.



МДНФ функції: YМДФН = )∨ ) =
Номер варіанту функції = 2

Висновки:

На практичному занятті : ознайомилися з принципом дії шифраторів і дешифраторів. Реалізували і дослідили функціональні модулі на основі даних пристроїв.
скачати

© Усі права захищені
написати до нас