Разработка шифратора
Разработка логического устройства шифратора, который преобразует сигналы, поступающие на него в код, понятный компьютеру (двоичный). Характеристика двоичного кодирования. Особенности шифратора и его схема. Функционирования дешифратора и его схемы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 23.05.2014 |
Размер файла | 231,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Введение
1. Аналитический раздел
1.1 Двоичное кодирование
1.2 Шифратор. Схема шифратора
2. Конструкторский раздел
Заключение
Введение
Целью курсового проекта является разработка шифратора, - логического устройства преобразующего сигналы поступающие на него, в код понятный компьютеру -- двоичный. Объектом проектирования будет микросхема шифратора.
Актуальность данной разработки состоит в том, что все современные компьютерные устройства или устройства ввода так или иначе имеют шифратор в своей системе. Начиная от клавиатуры, где шифратор кодирует информацию о нажатой клавише, заканчивая вычислительными системами.
Шифратор - логическое устройство, выполняющее логическую функцию (операцию) -- преобразование позиционного n-разрядного кода в m-разрядный двоичный, троичный или k-ичный код.
Двоичный шифратор выполняет логическую функцию преобразования унитарного n-ичного однозначного кода в двоичный. При подаче сигнала на один из n входов (обязательно на один, не более) на выходе появляется двоичный код номера активного входа.
Данное исследование и разработка основаны на трудах следующих авторов: Википедия, форумы по электро- и схемотехнике
Авторов обязательно укажу позже, т. к. основным способом поиска информации был интернет, а конкретней -- различные форумы.
1. Аналитический раздел
1.1 Двоичное кодирование
В настоящее время большая часть пользователей при помощи компьютера обрабатывает текстовую информацию, которая состоит из символов: букв, цифр, знаков препинания и др.
Традиционно для того чтобы закодировать один символ используют количество информации равное 1 байту, т. е. I = 1 байт = 8 бит. При помощи формулы, которая связывает между собой количество возможных событий К и количество информации I, можно вычислить сколько различных символов можно закодировать (считая, что символы - это возможные события):
К = 2I= 28= 256,
т. е. для представления текстовой информации можно использовать алфавит мощностью 256 символов.
Суть кодирования заключается в том, что каждому символу ставят в соответствие двоичный код от 00000000 до 11111111 или соответствующий ему десятичный код от 0 до 255.
Необходимо помнить, что в настоящее время для кодировки русских букв используют пять различных кодовых таблиц (КОИ - 8, СР1251, СР866, Мас, ISO), причем тексты, закодированные при помощи одной таблицы не будут правильно отображаться в другой кодировке. Наглядно это можно представить в виде фрагмента объединенной таблицы кодировки символов.
Одному и тому же двоичному коду ставится в соответствие различные символы. логический шифратор двоичный кодирование
Двоичный код |
Десятичный код |
КОИ8 |
СР1251 |
СР866 |
Мас |
ISO |
|
11000010 |
194 |
б |
В |
- |
- |
Т |
Если кратко - информация каждого вида должна быть представлена в форме, понятной компьютеру.
При кодировании информации для представления ее в памяти ЭВМ используется двоичный способ, т.е. любая информация, будь то числа, текст, графическое изображение, звук или видео, представляется универсальным двоичным кодом. Алфавит этого кода составляют символы 0 и 1. Почему был выбран именно этот способ кодирования? Дело в том, что в некоторых из первых ЭВМ предпринимались попытки внедрить десятичный или троичный код, но ни один из этих вариантов кодирования не дожил до современности. Ответ на вопрос довольно прост: два существенно различных состояния, представляющих соответственно 0 или 1, технически реализовать значительно проще, чем все остальные случаи. Действительно, отсутствие напряжения может изображать 0, наличие-- 1; отсутствие намагниченности участка носителя информации -- 0, намагниченность -- 1 и т.д. Поэтому другие варианты были просто изжиты.
Компьютер по праву считают универсальным преобразователем информации. Для того чтобы сохранить любую информацию, ее надо закодировать. Компьютер работает отдельно с каждым символом.
Текстовая информация состоит из символов: букв, цифр, знаков препинания, скобок и других символов. Тексты вводятся в память компьютера с помощью клавиатуры или из файлов. В оперативную память символы алфавита попадают в форме двоичного кода. В русском языке 33 буквы (символа) -- для их кодирования достаточно 33 различных байтов. Если есть потребность различать прописные (заглавные) и строчные буквы, то потребуется 66 байтов. Для строчных и прописных букв английского языка хватит еще 52 символов -- получается 118. Добавим сюда цифры (от 0 до 9), все возмож-ные знаки препинания: точку, запятую, тире, восклицательный и вопросительный знаки. Добавим скобки: круглые, квадратные и фигурные, а также знаки математических операций: "+", "-", "=", "/", "*". Добавим специальные символы, например, такие, как: "%", "$", "&", "@", -- все их мож-но выразить восемью битами, и при этом еще останутся свободные коды, которые можно исполь-зовать для других целей.
Чаще всего каждый символ текста кодируется восьмиразрядным двоичным кодом. Для представления текстовой информации в компьютере чаще всего используется алфавит мощностью 256 символов. Один символ такого алфавита несет 8 бит информации: 28 = 256, 8 бит = 1 байту, следовательно, двоичный код каждого символа в компьютерном тексте занимает 1 байт памяти.
Все символы компьютерного алфавита пронумерованы от 0 до 255. Каждому номеру соответствует восьмиразрядный двоичный код от 00000000 до 11111111. Этот код -- просто порядковый номер символа в двоичной системе счисления.
Таблица, в которой всем символам компьютерного алфавита поставлены в соответствие порядковые номера, называется таблицей кодировки. В этой таблице должно быть 256 строк, в которых записывается, какой байт какому символу соответствует.
Для разных типов ЭВМ используются различные таблицы кодировки. С распространением персональных компьютеров типа IBM PC международным стандартом стала таблица кодировки под названием ASCII (American Standart Code for Information Interchange) -- Американский стандартный код для информационного обмена. Данную таблицу кодировки ввел в действие Институт стандартизации США (ANSI - AmericanNational Standard Institute). В системе ASCII закреплены две таблицы кодирования - базовая и расширенная (альтернативная). Базовая закрепляет значения кодов от 0 до 127, арасширенная относится к символам с номерами от 128 до 255. Первые 32 кода базовой таблицы, начиная с нулевого, отданы производителям аппаратных средств. В этой области размещаются так называемые управляющие коды, которым не соответствуют никакие символы языков, и, соответственно, эти коды не выводятся ни на экран, на устройство печати. Начиная с кода 32 по код 127 размещены коды символов английского алфавита, знаков препинания, цифр, арифметических действий и некоторых вспомогательных символов. В кодовой таблице ASCII латинские буквы (прописные и строчные) располагаются в алфавитном порядке. Расположение цифр также упорядочено по возрастанию значений.
За вторую половину кодовой таблицы - расширенную - коды от 128 (10000000) до 255 (11111111) стандарт ASCII не отвечает, они являются национальными. Разные страны могут здесь свои таблицы. Отсутствие единого стандарта в этой области привело к множественности одновременно действующих кодировок. Тексты, созданные в одной кодировке, не будут правильно отображаться в другой.
Только в России можно указать три действующих стандарта кодировки и еще два устаревших (Windows-1251, КОИ-8, ISO, ГОСТ и ГОСТ-альтернативная). Кодировка символов русского языка, известная как кодировка Windows-1251,была введена «извне» - компанией Microsoft, но, учитывая широкое распространение операционных систем и других продуктов этой компании в России, она глубоко закрепилась и нашла широкое распространение. Это кодировка используется на большинстве локальных компьютеров, работающих на платформе Windows.
Другая распространенная кодировка носит название КОИ-8 (код обмена информацией, восьмизначный) - ее происхождение относится к временам действия Совета Экономической Взаимопомощи. Сегодня кодировка КОИ-8 имеет широкое распространение в компьютерных сетях на территории России и в российском секторе Интернета.
Международный стандарт, в котором предусмотрена кодировка символов русского алфавита, носит название ISO (International Standard Organization - Международный институт стандартизации). На практике данная кодировка используется редко.
На компьютерах, работающих в операционных системах MS-DOS, могут действовать еще две кодировки (ГОСТ и кодировка ГОСТ-альтернативная). Первая из них считалась устаревшей даже в первые годы появления персональной вычислительной техники, но вторая используется и по сей день.
В настоящее время широкое распространение получил новый международный стандарт Unicode, который отводит на каждый символ не один байт, а два, поэтому с его помощью можно закодировать не 256 символов, а 216=65536 различных символов - этого достаточно для размещения в одной таблице всех широкоупотребляемых языков.
1.2 Шифратор
Современный компьютер может обрабатывать, как мы уже знаем, числовую, текстовую, графическую и звуковую информацию. Информация для обработки должна быть представлена в виде понятной компьютеру. Мы также назвали устройства, с помощью которых информация вводится в компьютер. Это, прежде всего клавиатура. Рассмотрим, как преобразуется информация, прежде чем появиться на мониторе.
Информация с клавиатуры, прежде чем попасть на обработку в процессор поступает на кодирующее устройство - шифратор.
Название “шифратор” связано с тем, что первые коды (шифры) появились еще в глубокой древности и использовались для засекречивания важных сообщений от тех, кому они не были предназначены. В задачу нашего кодирования входит не засекречивание сообщений, а иная цель: преобразовать входную информацию в вид понятный компьютеру. Предназначенное для этой цели кодирующее устройство (шифратор) сопоставляет каждому символу исходного текста определенное двоичное число (код). Далее информация в виде двоичного кода поступает на обработку в процессор. После обработки информация через дешифратор (устройство для обратного преобразования) поступает на устройство вывода. Рассмотрим более подробно устройство для кодирования числовой информации. Для ввода числовой информации в компьютер может быть использована обыкновенная клавиатура, которая содержит десятичные цифры. Как известно, основанием системы счисления является число знаков или символов, используемых для изображения цифр в данной системе счисления. Для десятичной системы счисления число таких символов десять, это - 0,1,2,3,4,5,6,7,8,9. В двоичной системе счисления таких знаков два - 0 и 1. Следовательно, кодирующее устройство (шифратор) должно преобразовать входную информацию в виде десятичного числа в двоичное число, т.е. каждой цифре десятичной системе счисления поставить в соответствие определенный код двоичного числа. Мы с вами знакомы с правилами перевода чисел из десятичной системы счисления в двоичную систему счисления. Также нам известно, что для представления цифры 9 в двоичной системе счисления необходимо четырехразрядное двоичное число.
Десятичное число |
Двоичный код числа |
||||
Четвертый разряд |
Третий разряд |
Второй разряд |
Первый разряд |
||
0 |
0 |
0 |
0 |
0 |
|
1 |
0 |
0 |
0 |
1 |
|
2 |
0 |
0 |
1 |
0 |
|
3 |
0 |
0 |
1 |
1 |
|
4 |
0 |
1 |
0 |
0 |
|
5 |
0 |
1 |
0 |
1 |
|
6 |
0 |
1 |
1 |
0 |
|
7 |
0 |
1 |
1 |
1 |
|
8 |
1 |
0 |
0 |
0 |
|
9 |
1 |
0 |
0 |
1 |
Рис. 1 -- таблица истинности
В таблице записаны десятичные числа и им поставлены в соответствие двоичные. Проанализировав таблицу, можно сделать следующие выводы, необходимые для построения кодирующего устройства. Входное устройство должно содержать десять клавиш, от 0 до 9. На выходе устройства будет четырехразрядный двоичный код. Причем, на выходе первого разряда информация (логическая 1) будет, в случае если нажаты клавиши 1,3,5,7,9. На выходе второго разряда 1 будет в случае, когда нажаты клавиши 2,3,6,7. На выходе третьего разряда 1 будет в случае, когда нажаты клавиши 4,5,6,7. На выходе четвертого - когда нажаты клавиши 8 или 9. Для построения устройства нам необходимы логические элементы ИЛИ, которые объединят информацию с клавиш и выдадут ее на соответствующий разряд.
Схема такого устройства изображена на рисунке 2. Условное изображение шифратора, используемое на логических схемах, изображено на рисунке 3.
2. Конструкторский раздел
В ЭВМ с помощью дешифраторов осуществляется выборка необходимых ячеек запоминающих устройств, расшифровка кодов операций с выдачей соответствующих управляющих сигналов и т.д.
Если входные переменные представить как двоичную систему запись чисел, то логическая единица формируется в том выходе, номер которого соответствует десятичной записи того же числа. Например, A = 1, B = 0, C = 0, D = 1, число 1001 в двоичном коде. В десятичной коде это число соответствует 9, т.е. при данной комбинации входных переменных F9= 1. Дешифраторы широко используются в качестве преобразователей двоичного кода в десятичный, а также во многих других устройствах.
Функционирование дешифратора описывается системой логических уравнений составленных на основе таблицы истинности.
Одноступенчатый дешифратор(линейный) - наиболее быстродействующий, но его реализация при значительной разрядности входного слова затруднена, поскольку требует применения логических элементов с большим числом входов (равным n+1 для вариантов со стробированием по выходу) и сопровождается большой нагрузкой на источники входных сигналов. Обычно одноступенчатыми выполняются дешифраторы на небольшое число входов, определяемое возможностями элементов применяемой серии микросхем
В приведенном примере на рисунке ниже дешифратор имеет 3 входа, следовательно максимальное количество выходов будет равно 2^3=8. Двоичные шифраторы преобразуют код «1 из N» в двоичный код, т. е. выполняют микрооперацию, обратную микро-операции дешифраторов. При возбуждении одной из входных цепей шифратора на его выходах формируется слово, отображающее номер возбужденной цепи.
Возбужденный вход |
Выход a3 a2 a1 a0 |
|
F0 F1 F2 F3 F4 F5 F6 F7 F8 F9 |
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 |
Таблица функционирования шифратора
Полный двоичный шифратор имеет 2n входов и п выходов. Одно из основных применений шифратора - ввод данных с кла-виатуры, при котором нажатие клавиши с десятичной цифрой должно приводить к передаче в устройство двоичного кода данной цифры (тетрады двоично-десятичного кода). В этом случае нужен неполный шифратор «10х4» (рисунок 3.11, а), на примере которого рассмотрим принципы построения шифраторов.
Из таблицы функционирования шифратора следует, что
Для указания старшей единицы (поиск разряда слова) используют шифраторы приоритета. На вход этого шифратора поступает восьмиразрядное слово (инвертированное), на его выходе в виде трёхразрядного кода вырабатывается номер разряда содержащего старшую единицу.
Функции Z2, Z1, и Z0 реализующая с помощью комбинационной схемы КС, структура которой определяется полученными выше зависимостями. Кроме того, схема имеет дополнительный вход и два дополнительных выхода-- и , обеспечивающие возможность каскадирования шифраторов приоритета для анализа положения старшей единицы в слове, разрядность которого превышает 8.
Вход осуществляет стробирование шифратора. При единичном значении шифратор блокирован и можно производить смену входного слова без появления на выходе ложных сигналов. В это же время сигналы и также становятся единичными (в данном случае это пассивные сигналы). При нулевом значении разрешается работа шифратора и снимается блокировка с элементов И-НЕ. Сигнал играет роль стробирующего для следующей за данной группой разрядов группы младших разрядов данного слова. Только при условии нулевых значений всех разрядов данного слова и на выходе появится нуль, разрешающий работу младшей группы, что и требуется по логике работы многоразрядного шифратора. Сигнал A=1 оповещает о наличии хотя бы одной единицы в анализируемом слове.
Указатели старшей единицы с выходом в коде «один из N» можно получить путем дешифрации выхода шифратора приоритетов. Если позволяют требования к быстродействию, то эту же задачу можно решить проще -- путем последовательного опроса разрядов в схеме на рисунке 3.13, где единичный сигнал опроса, подаваемый на схему со стороны старшего разряда, может распространяться от разряда к разряду (вправо) только до первого разряда, содержащего единицу.
Если в данном разделе нуль, то сигнал опроса пропускается дальше, а на выходе данного разряда остается нулевой сигнал. Если же в данном разряде единица, то на его выходе конъюнктор оказывается блокированным нулевым значением инвертированной переменной и дальнейшее распространение сигнала опроса прекращается. Одновременно на выходе данного разряда возникает единичный сигнал.
ЭВМ, а также в других устройствах дискретной техники часто возникает необходимость в преобразовании n-разрядного двоичного кода в одноразрядный код с основанием Е=2n или обратного преобразования. Логические устройства, осуществляющие такие преобразования, называются соответственно дешифраторами и шифраторами. Ниже рассмотрим примеры построения шифраторов и дешифраторов на ПЭ (пороговые элементы) и ФН (формальные нейроны).
Сначала рассмотрим схемы дешифратора. Для преобразования n-разрядного двоичного кода дешифратора обычно строится на 2n клапанах (элемент И), каждый из которых имеет n выходов. На входы клапанов подаются наборы двоичных переменных (аргументы), причём прямые значения переменных снимаются с единичных выходов соответствующих триггеров, а инверсные значения - с нулевых выходов. Если n небольшое число, то схема получается однокаскадной и для построения такого дешифратора, требуются ровно 2n элементов. Если же n большое, а число входов клапана ограничено, то схема получается многокаскадной (многоступенчатой) и для построения такого дешифратора требуется значительное количество элементов.
Аналогичное положение имеет место и в случае построения дешифраторов на ПЭ и ФН. Для построения дешифратора на ПЭ в простейшем случае можно взять ПЭ, реализующий функцию И, и построить схему, полностью идентичную схеме на клапанах. При этом пользуются как прямые, так и инверсные значения аргументов, так как дешифратор реализует систему функций(1-1)
При увеличении разрядности дешифрируемого двоичного кода, чтобы построить одноступенчатую схему, элемент придётся усложнить.
Так, если , то в качестве основного элемента дешифратора можно применить ФН, который используется в других устройствах как приёмный элемент. В этом ФН входные элементы ИЛИ можно рассматривать как элементы И при негативной логике. Снимая информацию с инверсного выхода ФН на подобных элементах, можно реализовать функцию (1-1) дешифратора.
На рисунке выше показана схема трёхвходового дешифратора на ПЭ. Характерная особенность этого дешифратора в том, что он использует только прямые значения аргументов и работает по синхронному принципу. Если на шину С подан высокий потенциал, то дешифратор открыт и работает надлежащим образом; если же на этой шине имеется низкий потенциал, соответствующий логическому 0, то дешифратор закрыт (блокирован) и на всех его выходах имеются нули. Очевидно, если убрать шину синхроимпульсов и снизить пороги элементов на единицу, то получим асинхронный дешифратор с выходными двухвходовыми элементами.
На рисунке 2 показан другой вариант асинхронного двоично-восьмеричного дешифратора, в котором используются только прямые значения аргументов. Однако недостатком, как этой, так и предыдущей схемы можно считать то, что в них используются разнотипные элементы.
При использовании многовходовых ПЭ с прямым и инверсным выходами дешифратор можно построить на однотипных элементах. На рисунке 3 показан двоично-восьмеричный дешифратор, построенный на однотипных ПЭ, каждый из которых имеет четыре входа с весами +1 и один вход с весом -1, порог +2, прямой и инверсный выходы. Необходимые функции дешифратора (1-1) этим элементом реализуются путём подключения некоторых входов к постоянным логическим уровням 0 или 1 и снятия информации с прямого или инверсного выхода элемента.
Многоступенчатые дешифраторы на ФН и ПЭ строятся точно так же, как на булевых элементах. Поэтому их не будем рассматривать.
В ряде случаев с целью экономии оборудования выгодно дешифратор реализовать не на стандартных логических элементах, а в виде специальной схемы, помещаемой в одном корпусе.
Шифратор выполняет противоположную дешифратору функцию, то есть преобразует одноразрядный код с основанием Е=2n в n-разрядный двоичный код. При построении шифратора на ПЭ и ФН можно использовать элементы, реализующие функцию ИЛИ, с прямыми и инверсными выходами. На рисунке 4 показан пример такого восьмерично двоичного шифратора.
На рисунке 5 показан шифратор, построенный на мажоритарных элементах "2 или более из 3". Выходы МЭ (мажоритарные элементы) попарно объединены, т.е. на выходах реализована операция ИЛИ по высокому уровню (монтажное ИЛИ). Этот шифратор работает по синхронному принципу, то есть двоичный код появляется на его выходе только при поступлении синхроимпульса.
При построении многовходового шифратора, как и в случае булевых элементов, можно использовать многовходовые сборки или построить многоступенчатую схему.
Заключение
Цель курсового проектирования достигнута, задачи выполнены. Разработан проект шифратора.
Размещено на Allbest.ru
...Подобные документы
Логические элементы как "строительный материал" цифровых систем обработки информации и управления. Логические операции (конъюнкция, дизъюнкция, инверсия) над входной информацией в двоичной форме. Порядок синтеза схемы шифратора и кодопреобразователя.
методичка [1,1 M], добавлен 28.04.2009Анализ структур шифраторов. Описание принципиальной электрической схемы и разработка функциональный схемы. Описание работы базового логического элемента ИС 155. Технология изготовления печатной платы. Особенности монтажа на односторонних печатных платах.
курсовая работа [375,6 K], добавлен 08.05.2019Описание языков программирования высокого уровня. Стандартные структуры данных, обзор принципов структурного программирования. Построение математической модели и выбор структуры данных для решения задачи. Тестирование и отладка программного кода.
курсовая работа [1,3 M], добавлен 05.12.2020Анализ способов кодирования информации. Разработка устройства кодирования (кодера) информации методом Хемминга. Реализация кодера–декодера на базе ИМС К555ВЖ1. Разработка стенда контроля передаваемой информации, принципиальная схема устройства.
дипломная работа [602,9 K], добавлен 30.08.2010Алгоритм реализации арифметической операции и разработка блок-схемы устройства. Составление и минимизация логических выражений работы блоков. Логическая схема регистра, сумматора, сдвига и мультиплексора. Анализ и синхронизация работы устройства.
курсовая работа [1,2 M], добавлен 27.02.2014Сущность и содержание двоичного кодирования, цели и задачи, этапы реализации данного процесса, оценка его эффективности. Принципы и особенности кодирования чисел и символов, а также рисунков и звука. Используемые методы и приемы, применяемые инструменты.
презентация [756,5 K], добавлен 29.10.2013Характеристики схемы генератора прямоугольных импульсов. Определение ёмкости конденсатора. Причины возникновения дребезга контактов. Схема защиты от дребезга с кнопочным генератором импульсов. Описание работы двоичного четырёхразрядного счётчика.
контрольная работа [1,8 M], добавлен 13.01.2015Совокупность управляющего и операционного автоматов. Разработка микропрограммы выполнения операции деления с жесткой логикой и структурно-операционной схемы ОА. Иллюстрация функционирования ОУ на заданных числах. Оценка эффективности кодирования.
курсовая работа [314,4 K], добавлен 12.03.2014Основи криптосистем та їх використання. Шифрування методом гамування, його зміст, прийоми та етапи реалізації. Вимоги до програмного продукту, його структура та принципи роботи, схеми алгоритму, вимоги до функціональних можливостей. Лістинг програми.
курсовая работа [245,5 K], добавлен 25.08.2014Проектирование микропроцессорного устройства, которое преобразует интерфейс RS-232 (COM-порт) в IEEE 1284 (LPT-порт). Структурная схема устройства. Преобразование последовательного интерфейса в параллельный интерфейс на микроконтроллере ATMega 8.
курсовая работа [1,1 M], добавлен 07.04.2013Актуальность задачи. Разработка функциональной схемы устройства. Радиолокационная установка (РЛУ). Микропроцессорная часть. Обоснование алгоритма работы устройства. Разработка управляющей программы устройства. Схема алгоритма. Пояснения к программе.
курсовая работа [193,9 K], добавлен 18.10.2007Разработка программы, представляющей собой простой текстовый редактор, использующий структуру данных для промежуточного хранения редактируемого файла. Функциональное описание разработки. Внутренняя структура двоичного файла нового класса "bin_file".
курсовая работа [254,6 K], добавлен 26.01.2013Разработка шаблона для работы с двоичным файлом, в котором хранится структура данных (двоичное дерево объектов). Представление двоичного дерева в файле. Вставка объекта в дерево, его удаление. Алгоритм сжатия файла. Описание пользовательского интерфейса.
курсовая работа [1,1 M], добавлен 26.01.2013Разработка функциональной и принципиальной схемы прибора, ее структура и элементы. Источник тока, управляемый напряжением, схема подключения кнопок. Разработка основной программы и применяемые подпрограммы, оценка эффективности проектируемой системы.
курсовая работа [401,3 K], добавлен 14.03.2015Схема алгоритма работы устройства сравнения трех чисел, структурная, функциональная и принципиальная схемы. Оценка параметров устройства. Схемы задержки и сброса по питанию, комбинационная схема определения среднего числа. Построение временной диаграммы.
курсовая работа [205,0 K], добавлен 24.06.2013Разработка структурной и принципиальной схемы. Блок-схема основной программы и подпрограмм обработки прерываний. Имена переменных, используемых в них. Результаты моделирования работы устройства в программе ISIS пакета Рroteus. Разработка печатной платы.
курсовая работа [1,5 M], добавлен 13.11.2016Разработка на программируемой логической интегральной микросхеме арифметико-логического устройства для выполнения операций над числами. Описание его функционирования. Коды команд АЛУ. Реализация действия RS триггера. Структура, тело и работа программы.
курсовая работа [697,1 K], добавлен 16.12.2014Принципы Дж. фон Неймана: однородности памяти, адресности, программного управления, двоичного кодирования. Назначение периферийного оборудования. Устройства ввода, вывода, обмена, хранения информации. Способы их функционирования. Сравнение шин ISA и EISA.
курсовая работа [26,7 K], добавлен 07.11.2014Общая характеристика организации массива в виде двоичного дерева. Особенности линейного и двоичного поиска заданного элемента массива. Методика упорядочения массива методом сортировки деревом. Инструкции и текст программы для нечисленной обработки данных.
курсовая работа [242,3 K], добавлен 12.11.2010Теоретическое изучение системы проведения арифметических операций над двоичными числами. Создание описания операций умножения и блок-схемы алгоритма её выполнения. Определение набора управляющих сигналов и синтез схемы арифметико-логического устройства.
курсовая работа [169,3 K], добавлен 25.12.2012