Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Преобразователи кодов

Содержание

НазначениеПредназначены для перевода чисел из одной формы представления в другую.Методика построения преобразователя кодов:составляется таблица истинности, в которую записывается полный набор входных и соответствующий набор выходных слов; определяется для каждого разряда выходного слова булева функция, устанавливающая связь
Компьютерная  схемотехникаЛекция 8. Преобразователи кодов НазначениеПредназначены для перевода чисел из одной формы представления в другую.Методика построения преобразователя Преобразователь  семи сегментного индикатораВизуализация двоично-десятичных чисел часто производится с помощью семисегментных Таблица истинности Нахождение булевой функцииОпределим булеву функцию для сегмента a. Преобразователь кодов для сегмента а Стандартные преобразователи кодовПримером преобразователя двоично-десятичного кода в семисегментный служат микросхемы К514ИД1 и ШифраторыШифратором называется устройство с несколькими входами и выходами, у которого активному значению Таблица истинности шифратора Таблица истинности шифратораПеременные являются независимыми и позволяют построить  25+1=32+1=33 комбинации, но Схема шифратора Приоритетный шифраторЧасто ограничение на количество нажимаемых клавиш оказывается неприемлемым и требуется построить Таблица истинности  приоритетного шифратора Приоритетный шифраторПриоритетный шифратор можно построить на основе простейшего шифратора, если предварительно преобразовать Схема приоритетного  параллельного шифратораДостоинством этой схемы является равномерная задержка распространения сигнала Схема итерационного  приоритетного шифратораВ такой схеме сигнал приоритетного запрета распространяется от Приоритетный шифратор К555ИВ3Стандартная микросхема К555ИВ3 представляет собой приоритетный шифратор с девятью инверсными ДешифраторыДешифратором называется устройство с несколькими входами и выходами, у которого каждой комбинации Таблица истинности дешифратораТаблица полностью определяет значения выходов для всех входных наборов. Далее Схема дешифратора Линейные дешифраторыДешифраторы, построенные по полученным булевым функциям, называются линейными. Для них характерно Стандартный дешифраторС целью расширения функциональных возможностей стандартные дешифраторы имеют вход разрешения (обычно Многоступенчатые дешифраторыЕсли число входов более 4, то с целью уменьшения количества корпусов Пирамидальные дешифраторы Задержка распространения в пирамидальном дешифраторе в k раз больше, чем Матричный дешифраторВ случае, если число входов m > 5, полные дешифраторы целесообразно Схема матричного дешифратора Применение дешифраторовДешифраторы применяются в устройствах вывода информации из ЭВМ и других цифровых
Слайды презентации

Слайд 2 Назначение
Предназначены для перевода чисел из одной формы представления

НазначениеПредназначены для перевода чисел из одной формы представления в другую.Методика построения

в другую.
Методика построения преобразователя кодов:
составляется таблица истинности, в которую

записывается полный набор входных и соответствующий набор выходных слов;
определяется для каждого разряда выходного слова булева функция, устанавливающая связь данного разряда с входными наборами двоичных переменных. Нахождение такой связи и минимизация булевой функции обычно осуществляется с помощью карт Карно;
полученная функция преобразуется к виду удобному для реализации в заданном элементном базисе.

Слайд 3 Преобразователь семи сегментного индикатора
Визуализация двоично-десятичных чисел часто производится

Преобразователь семи сегментного индикатораВизуализация двоично-десятичных чисел часто производится с помощью семисегментных

с помощью семисегментных индикаторов. Эти индикаторы широко используются в

микрокалькуляторах, электронных часах и т. д.
Составим таблицу истинности между десятичным числом и требуемым для его отображения набором сегментов, при условии, что свечению сегмента соответствует единичный уровень соответствующего сигнала.

Слайд 4 Таблица истинности

Таблица истинности

Слайд 5 Нахождение булевой функции
Определим булеву функцию для сегмента a.

Нахождение булевой функцииОпределим булеву функцию для сегмента a.

Слайд 6 Преобразователь кодов для сегмента а

Преобразователь кодов для сегмента а

Слайд 7 Стандартные преобразователи кодов
Примером преобразователя двоично-десятичного кода в семисегментный

Стандартные преобразователи кодовПримером преобразователя двоично-десятичного кода в семисегментный служат микросхемы К514ИД1

служат микросхемы К514ИД1 и К514ИД2. Они имеют одинаковую функциональную

схему, но их выходные каскады отличаются.



Слайд 8 Шифраторы
Шифратором называется устройство с несколькими входами и выходами,

ШифраторыШифратором называется устройство с несколькими входами и выходами, у которого активному

у которого активному значению определенного входного сигнала соответствует заданный

выходной код. Используется для преобразования десятичных цифр и буквенных символов в двоичный код при вводе информации в ЭВМ и т.д.
Рассмотрим пример построения. Входами являются двоичные переменные Х0,...,Х4, которые формируются при нажатии соответствующей клавиши, например, устройства ввода.


Слайд 9 Таблица истинности шифратора

Таблица истинности шифратора

Слайд 10 Таблица истинности шифратора
Переменные являются независимыми и позволяют построить

Таблица истинности шифратораПеременные являются независимыми и позволяют построить 25+1=32+1=33 комбинации, но

25+1=32+1=33 комбинации, но если налагается ограничение, запрещающее нажатие двух

или более клавиш, то из 33 остается 6 допустимых входных комбинаций. Соответствующий указанному ограничению входной код называется кодом ”1 из n” или унитарным.

Слайд 11 Схема шифратора


Схема шифратора

Слайд 12 Приоритетный шифратор
Часто ограничение на количество нажимаемых клавиш оказывается

Приоритетный шифраторЧасто ограничение на количество нажимаемых клавиш оказывается неприемлемым и требуется

неприемлемым и требуется построить шифратор так, чтобы он при

одновременном нажатии нескольких клавиш реагировал только на клавишу с максимальным номером. Такой шифратор называется приоритетным. Он реализует преобразование “x из n” в код 8421.
В таблице истинности для приоритетного шифратора, в котором входная переменная с максимальным номером имеет максимальный приоритет, значения входных переменных справа от диагонали из “1” не должны определять выходной код.

Слайд 13 Таблица истинности приоритетного шифратора

Таблица истинности приоритетного шифратора

Слайд 14 Приоритетный шифратор
Приоритетный шифратор можно построить на основе простейшего

Приоритетный шифраторПриоритетный шифратор можно построить на основе простейшего шифратора, если предварительно

шифратора, если предварительно преобразовать входной код “x из 5”

в “1 из 5” через X0,..., X4. Входная переменная F4 имеет максимальный приоритет, т.е. не зависит от других переменных, поэтому F4 = X4. Любая другая выходная переменная XI принимает значение ”1”, если FI = 1 при условии, что ни на один из старших входов не подана “1”, т.е.
 X4 = F4;
__
X3 = F3 * F4;
_______
X2 = F2 * (F3 + F4);
___________
X1 = F1 * (F2 + F3 + F4).


 


Слайд 15 Схема приоритетного параллельного шифратора
Достоинством этой схемы является равномерная

Схема приоритетного параллельного шифратораДостоинством этой схемы является равномерная задержка распространения сигнала

задержка распространения сигнала по всем входам, а недостатком -

необходимость применения многовходовых элементов ИЛИ-НЕ.

Слайд 16 Схема итерационного приоритетного шифратора
В такой схеме сигнал приоритетного

Схема итерационного приоритетного шифратораВ такой схеме сигнал приоритетного запрета распространяется от

запрета распространяется от старшего входа к младшему через последовательно

соединенные элементы ИЛИ, поэтому в целом длительность преобразования в код “1 из n” определяется временем установки выхода X1, запаздывание на котором максимально.


Слайд 17 Приоритетный шифратор К555ИВ3
Стандартная микросхема К555ИВ3 представляет собой приоритетный

Приоритетный шифратор К555ИВ3Стандартная микросхема К555ИВ3 представляет собой приоритетный шифратор с девятью

шифратор с девятью инверсными входами I1…I9. Когда на один

из входов подано напряжение низкого уровня, на выходах появляется инверсное значение соответствующего двоичного кода. Наибольший приоритет у входа I9. Входа для нуля нет, нуль кодируется на выходе, если на все 9 входов поступили только напряжения высокого уровня.
Используются для формирования двоичного кода максимального номера из входов, на которые подан активный уровень.

Слайд 18 Дешифраторы
Дешифратором называется устройство с несколькими входами и выходами,

ДешифраторыДешифратором называется устройство с несколькими входами и выходами, у которого каждой

у которого каждой комбинации входных сигналов соответствует активное состояние

только одного определенного выходного сигнала.
Полный дешифратор с m входами имеет 2m выходов. На практике часто используются неполные дешифраторы, предусматривающие декодирование только отдельных комбинаций входных сигналов.


Слайд 19 Таблица истинности дешифратора
Таблица полностью определяет значения выходов для

Таблица истинности дешифратораТаблица полностью определяет значения выходов для всех входных наборов.

всех входных наборов. Далее следует для каждой выходной функции

составить карту Карно и получить ее минимизированное выражение. Однако в рассматриваемом случае это бессмысленно, так как для каждой функции Y карта Карно содержит только одну единицу. На основании таблицы запишем:


Слайд 20 Схема дешифратора

Схема дешифратора

Слайд 21 Линейные дешифраторы
Дешифраторы, построенные по полученным булевым функциям, называются

Линейные дешифраторыДешифраторы, построенные по полученным булевым функциям, называются линейными. Для них

линейными. Для них характерно одноступенчатое дешифрирование входных m -

разрядных кодов с помощью m-входовых логических элементов. Линейные дешифраторы обеспечивают преобразование кода с минимальной задержкой и используются в наиболее быстродействующих цифровых схемах. Однако с ростом разрядности входного кода m быстро нарастает нагрузка каждого из выходов и количество ИМС для реализации дешифратора. Обычно линейные дешифраторы используются при m ≤ 4.


Слайд 22 Стандартный дешифратор
С целью расширения функциональных возможностей стандартные дешифраторы

Стандартный дешифраторС целью расширения функциональных возможностей стандартные дешифраторы имеют вход разрешения

имеют вход разрешения (обычно V) или выбор кристалла (CS),

а выходной активный уровень принимают низким.


Слайд 23 Многоступенчатые дешифраторы
Если число входов более 4, то с

Многоступенчатые дешифраторыЕсли число входов более 4, то с целью уменьшения количества

целью уменьшения количества корпусов ИМС дешифраторы выполняют по многоступенчатой

схеме.
Различают пирамидальные и матричные дешифраторы.

Слайд 24 Пирамидальные дешифраторы
Задержка распространения в пирамидальном дешифраторе в

Пирамидальные дешифраторы Задержка распространения в пирамидальном дешифраторе в k раз больше,

k раз больше, чем в линейном, где k –

число ступеней.


Слайд 25 Матричный дешифратор
В случае, если число входов m >

Матричный дешифраторВ случае, если число входов m > 5, полные дешифраторы

5, полные дешифраторы целесообразно строить по матричной структуре. При

четном m количество строк и столбцов матрицы равно 2m/2 и матрица входных вентилей получается квадратной. При нечетном m формируется прямоугольная матрица.
В обоих случаях для выбора строк и столбцов, в узлах которых подключаются двухвходовые вентили, используются линейные или пирамидальные дешифраторы.
Матричный дешифратор содержит две ступени независимо от числа m и обеспечивает высокое быстродействие.


Слайд 26 Схема матричного дешифратора

Схема матричного дешифратора

  • Имя файла: preobrazovateli-kodov.pptx
  • Количество просмотров: 130
  • Количество скачиваний: 0