Коди та їх характеристика

Коди з паралельною формою представлення інформації. Послідовні формати передачі даних. Основні сигнали, якими оперують електронні системи. Аналіз взаємозв’язку між кодами на прикладі конкретного числа. Основні способи формування цифрової послідовності.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык украинский
Дата добавления 01.12.2018
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Міністерство освіти і науки України

Тернопільський національний технічний університет

імені Івана Пулюя

Кафедра комп'ютерних наук

Cамостійна робота

на тему "Коди та їх характеристика"

з дисципліни: "Комп'ютерна схемотехніка та архітектура комп'ютерів"

Виконав Студент групи СН-21

Петрик О.М.

Перевірив: Яскілка В. Я.

Тернопіль 2018

Зміст

1. Коди з паралельною формою представлення інформації

2. Послідовні формати передачі даних

Список використаної літератури

1. Коди з паралельною формою представлення інформації

інформація електронний код цифровий

Двійковою системою числення називають систему числення, в якій використовують тільки два знаки для зображення чисел, за основу приймають число 2(два). Аналогічно з десятковою системою числення, двійкова система числення - позиційна, і будь-яке інше ціле десяткове число може бути показане двійковим рядом, що містить лише цифри - «1» та «0», відповідно до алгоритму:

в якому, ai = {0, … ,9} - числа і-го розряду 10-го числа, аj = {0, 1} - числа j-го розряду 2-го числа. Розряд числа рахується зі старшого, зліва направо.

Сигнали, якими оперують елекронні системи і відповідають лише рівняв - "1" і "0", мають назву - цифрові. Також цифровами схемами, називають схеми на основі яких реалізуються такі системи, а розділ електроніки, який вивчає принцип побудови такої схеми - цифрова схемотехніка.

Як у ТІ(теорії інформації), так само і на практиці, при застосуванні цифрової схемотехніки використовують багато різних кодів. Основна термінологія:

Код - це можливість відображати інформацію при її зберігання, передачі та обробці яка має вигляд однозначної системи відповідності між елементами повідомлень та їхніми сигналами, при допомозі яких ці елементи фіксують. Або по-іншому, значення слова кодування - це перетворення однозначних символів одного алфавіту в символи іншого алфавіту, а сам код - це правило, закон, певний алгоритм, при якому і відбується перетворення. Кодовими словами - називають комбінації символів, які належать даному коду.

Повідомлення трансформується в код, за допомогою символів, які є похідним алфавітом. Сам процес відновлення вмісту повідомлення при допомозі відповідного коду має назву - декодування. Необхідна умова для декодування - це взаємно однозначна відповідність кодових слів у похідному алфавіті символам початкового алфавіту і їх комбінаціям.

Під час передачі кодових символів через лінії зв'язку вони повинні бути розділені таким чином, щоб кожен із символів міг прийматися ним самостійно, що виконується з використанням різних принципів їхнього розділення. Розділення символів поділяється на: просторове, часове і якісне. Просторове розділення являється багатоканальним зв'зязком, і під час його використання відпадає необхідність у спеціальних методах кодування.

Якісне розділення символів повинно мати два розподільничі ознаки(такі як: тривалість імпульсу, паузи), які не важко відрізняються на приймальній стороні лінї зв'язку. Якісне розділення надає можливість одночасної передачі інформації з різних об'єктів по-одному каналі зв'язку.

Прикладом такого розділення може слугувати частотне розділення (наприклад: моногармонічний сигнал при передачі імпульсу має одну частоту, а при паузі-іншу). Під час часового розділення використовують спеціальні комутатори на передаючих та приймальних сторонах, почергово з'єднюють необхідні лінїї зв'язку.

Двійкове кодування десяткових чисел в відповідності не є єдиним. Під час роботи з двійковими числами також широко використовують і інші коди, які мають свої переваги в практичних, ситуаціях перед двійковим. Декотрі з них є для позитивних чисел в даному інтервалі {0…15}, представлені у таблиці нижче:

Код А2(двійковий) також має назву 8-4-2-1 відповідно до вагових коефіцієнтів розряду.

Код B2(обернений) В2 = b3 b2 b1 b0 отримується за допомогою інверсії кожного розряду двійкового коду:

За будь-якої основи P обернений код n розрядного числа N доповнюэ його до максимального можливого значення:

Під час цього, цифра кожного з розрядів оберненого кода N0 доповнюється відповідною цифрою двійкового коду N до найбільшого значення P-1(для десяткового коду це число 9).

Обернений код використовують як самостійно в логічних структурах цифрових систем, так і під час виконання арифметичних операцій для отримання доповнюючого коду D2 ; Код D2 застосовують під час виконання арифметичних операцій і знаходять за допомогою даної ф-ли: в якій число 1(один) додається шляхом двійкової арифметики.

Код, який має назву код Грея часто називають циклічний, має таку особливість, що під час переходу з одного числа до іншого-сусіднього проходить заміна «0» з «1» або наоборот тільки в одному розряді. З таблиці можна побачити, що, код представлений двома, трьома або ж чотирма розрядами, зазвичай завжди створює циклічну послідовність, якщо точніше то адекватну можливість переходу від найстаршого кодового значення до наймолодшого. Ця особливість дозволяє нам використовувати цей код при кодуванні кутових переміщень в перетворювачах кута повороту у цифровий код. Код Грея використовують також в різних перетворювачах: «аналог - код», в якоу його властивість дає нам можливість привести похибки неоднозначності при зчитуванні iнформацiї до одиниці меншого розряду.

Для того щоб одержати код Грея в літературі описано декілька різних способів. Один з них дозволяє створювати код Грея зразу з двійкового, використовуючи таке правило: і-й біт коду Грея встановлюється в 0, якщо і-й та (і + 1)-й біти відповідного двійкового коду однакові; у протилежному випадку біт і = 1. У тому випадку, коли (і + 1)-й біт виходить за рамки розрядності двійкового коду, його значення приймається рівним 0-ю.

Під час запису слiв двiйкового коду можна використовувати шiстнадцяткове числення:

Під час його застосування десяткові числа від на проміжку від {10..do..15} замінюються вiдповiдними латинськими лiтерами такими як: A, B, C, D, E, F. Двiйкові та шiстнадцяткові коди легко та взаємно переводять. Для переводу двiйкове слово любої довжини розбивають на зошити, починаючи з молодшого розряду та, вiдповiдно до таблиці(заданої вище) і вищезазначеними еквiвалентами лiтер та цифр, записуєть його шістнадцятковий вигляд. Наприклад:

Для позначення даного коду використовують букву h(hexadecimal), яку пишуть після цього чисельного значення: 3B16 = 3B*h.

В задачах обчислювальної та мікропроцесорної техніки дуже часто виникає потреба попрацювати з десятковими числами. Для цього випадку використовують двiйкове відображення кожної десяткової цифри окремо у відповідності з таблицею(нижче). Наприклад: числу 93710 вiдповiдає код: 1001 0011 0111. Таке представлення називають двiйково-десятковий код. Під час виконання арифметичних операцій з використанням двiйково-десяткового коду виникають труднощі, пов'язані із переносом з одного розряду в інший. Для їхнього вирішення використовують - самодоповнюючi коди. До них відносять: код Айкена, ваговими коефіцієнтами розрядів якого є: 2-4-2-1, а також код: «з надлишком 3», який отримується з двiйково-десяткового шляхом додавання числа 3. Особливість цихкодів можна побачити у таблиці:

Для прикладу, розглянемо більш-детальніше взаємозв'язок між кодами на прикладі конкретного числа. Для числа - 3, відображеного в коді «з надлишком 3», відповідно до таблиці, будемо мати:

C = с3 с2 с1 с0 = 0110 = 310; ;

Як результат отримуємо: ; Аналогiчно з коду Айкена вiзьмемо число = 510 ; H = h3 h2 h1 h0 = 1011. Вiдповiдно до: , в результаті чого отримуємо: .

З прикладу можемо побачити, що властивість самодоповнюючих кодів є те, що їхні зворотні комбінації доповнюються прямими до 9. Ця особливiсть дозволяє мiкропроцесорним пристроям виконувати з ними арифметичнi операцiї з десятковими числами.

У мікропроцесорній техніці двійково-десяткові коди широко використовуються для їх відображення цифрової інформації за допомогою знакосинтезуючих індикаторів. Саме тому необхідно вміти правильно виконувати перетворення двійкового коду будь-якої завгодної розрядності у двійково-десятковий. Виконується ця операція у даній послідовності. Наприклад: однобайтовим двійковим словом може бути цифра що закодована, яка у десятковому коді містить три знаки (до 255-го), тоді таке слово повинно бути переміщене з двійкового регістру R відповідними засобами у три чотирьохбітні регістри - регістр одиниць RО , регістр десятків RД і регістр сотень RС :

Посилаючись на правила двійкової арифметики, під час переміщенні кожного з розряду регістра R - у регістри, розміщені зліва, потрібно контролювати значення чисел, які будуть з'являютися в регістрах RС , RД , RО .

Якщо дані числа дорівнюють або перевищують 510 = 01012 , тож потрібно до них добавити число 310 = 00112 ;

При такому способі, потрібно котролювати вміст кожного з регістрів, через 8 таких тактів операції зсуву виконається повний цикл перетворення з двійкового числа регістру R в відповідні регістри RС, RД, RО .

Приклад. Виконайте перетворення даного числа 21710 = 1101 10012 в двійково-десятковий код шляхом використовуючи операції зсуву та додаванням числа 310 .

Розв'язок: Згідно алгоритму, описаного вище, виконаємо необхідне перетворення.

Двiйковий код використовують не лише для кодування цифрової iнформації. Широко вiдомим представленням двійкового коду у вигляді букв, знакiв, типових команд. На вiтчизнянiй практицi такий код назвали КОI-7 (код створений для обмiну iнформацiї, сімрозрядний). Аналогiчний до нього код зараз використовується у сучаснiй комп'ютерній техніці, який називається ASCII (American Standart Code for Information Interchange) і є детально описаний у літературних джерелах.

Передача iнформацiї зазвичай завжди пов'язана з ймовірністю появою похибок у лiнiї зв'язку. Це зв'язано з тим, що під час передавання iнформацiї в двiйковому кодi деякі окремi дискретнi символи “0” та “1” можуть бути замінені вiдповiдно на “1” та “0” під час виникнення дії перешкод. Через те, на практиці поширені коди які називають - коригуючі або перешкодозахищеними. За їх допомогою, ми можемо вчасно виявити i виправити похибки, що з'являтимуться. Будова таких кодiв завжди є пов'язана із введенням надмiрностi у лiнiю зв'язку та кодовi комбiнацiї, що передаються. Найпростiшим з таких, перешкодозахищених кодiв являється двiйковий код що забезпечує можливість перевiрки на парнiсть, у якому до n-розрядного коду, що передається, додається доповнюючий (n + 1)перший розряд.

Мінусом або ж недоліком такого коду є відсутність можливості автоматично ліквідовувати похибки. Незважаючи на це, цей код широко використовують в ЕОМ(електронно обчислювальних машинах) під час роботи процесора з запам'ятовуючими пристроями.

Циклічні коди - це коди, які можуть виправляти можливі похибки, мають можливість виявляти та виправляти не лише одиночні, але й похибки більш кратності. Прикладом такого коду може бути: код Ріда-Соломона, його широко використовують для захисту інформації в ком'ютерних системах.

2. Послідовні формати передачі даних

Паралельний формат зберігання і передачі даних використовується при невеликих відстанях між цифровими пристроями і під час зберігання у напівпровідникових запам'ятовуючих пристроях. В цей же час, під час запису або зчитуванні на магнітні або ж на оптичні носії цифрова інформація повинна передаватись у послідовному форматі. Послідовний формат використовується також і коли потрібно передавати на великі відстані по телефонних і кабельних лініях зв'язку. В кожному з цих випадків використовується в паралельному форматі інформація, що повинна перетворюватися в послідовних за допомогою спеціальних програних засобів.

Базова концепіія при передачі інормації в послідовному форматі є: жорстка узгодженість побітної передачі сигналів синхронізації, наприклад кожному з періодів синхронологічного сигналу повинен ставитись відповідно 1 біт інформації, що передається. Бітовим інтервалом - називають інтервал часу даний між двома тактами синхронологічного сигналу, під час якого по-інформаційному каналу передається "0" або "1". В такому випадку, не дивлячись на довжину слова, що передається, загальна кількість інформаційних провідників не буде перевищувати трьох-загальний, інформаційний, синхронізаційний. А в інтервалі тактового пе- ріоду у генератора синхросигналів на інрмаційних провідниках від джерела сигналу повинно передаватись по-одному біту у вигляді або високого або низького рівеня напруги. Частота передачі інформаційних сигналів визначається частотою одного синхросигналу, розділеного на довжину (побітово) слів, які передаються. Зазвичай, здебільшого початок інформаційного сигналу(тобто його фронт) повинен співпадати з початком синхроімпульсу, але ця особливість передачі є не обовязковою.

Шкода, що описана вище форма передачі інформації є нереальною, оскільки на стороні, що приймає є неможливо з потоку інформаційних бітів виділити окремі слова, наприклад коли виникає неузгодженість роботи передавача та приймача. Тому в такому ряді раніше визнаних провідників додається ще четвертий, що призначений для визначення початку слів. Дана форма обміну інформації використовується як і в комп'ютерній техніки, також і у системах телекомунікацій.

В других інформаційних системах - на прикладі, чи телефонних, або ж кабельних мережах використовуються тільки 2-ох провідна лінія передач. В тому випадку всі сигнали поєднуються спеціально, створюючи складний код послідовного формату, котрий можна розглянути як аналоговий сигнал зі складними видами модуляції. Використовують і спосіб, під час якого в потоці інформаційних бітів має місце певний встановлений порядок, який строго відомий і витримується на строго того що передає, так і на стороні цього що приймає. Даний порядок називається протокол обміну.

Під час передачі інформації в послідовному форматі використовується декілька різних способів побудови послідовних кодів. Один з таких способів полягає у потенціальному представленні логічних рівні "1" та "0" або на протязі всього тактоваго інтервалу, або ж на його половині. В обох із цих випадків цифровий сигнал представляються у вигляді однополярних імпульсів. Перший з таких у літературі: називається "NRZ(non-return to zero);

Іншим способом формування цифрової послідовності особливість полягає в тому, що логічні сигнали "0" та "1" можуть бути представлені у вигляді різних полярних імпульсів, дія їх буде тривати протягом всього періоду тактового сигналу, або ж на його окремій частині. Приклад цього однополярного коду слугує код "RZ(return-to-zero)". Після установки рівня логічного "1" у даний момент появи синхронологічного сигналу інформаційних сигнал діє на половині періоду, після чого він переходить в 0. Код з інверсією 1-ці представляється на рисунку - у вигляді біполярного коду BPRZ. Особливість якого полягає у відсутності постійної складової в інформаційному сигналі, який підвищує передостійкість кіл, які отримують даний сигнал.

Широке використання мають коди, у яких логічні сигнали кодуються не як потенціальні рівні, а як фронт переходу з "0"-го в "1"-й і з "1"-го в "0"-й; Прикладом такого коду може слугувати "Манчестерський код(MAN)". Головною перевагою якого є те, що незалежно від символів, які передаються, він може забезпечити мінімум 1 передачу в бітовому інтервалі. Логічний "0" в такому коді буде передаватися на прикладі переходу з "0"-го в "1"-й посередині бітового інтервалу, а "1"-й як перехід з "1"-го в "0"-й. На відміну від інших кодів, Манчестерський код має більше таких переходів " 0 - 1 - 0 ", і вимагає більшої смуги пропускання через лінію зв'язку. Дані коди мають широке застосування у міжкомп'ютерних системах зв'язку.

Отже, кожен зі всіх способів має як свої недоліки так і має свої переваги, які враховують при прийнятті рішення про їхнє застосування.

Список використаної літератури

1. Рябенький В. М. Схемотехніка [Електронний ресурс] / В. М. Рябенький, В. Я. Жуйков, Ю. С. Ямненко. - 2016. - Режим доступу до ресурсу: http://kaf-pe.kpi.ua/wp-content/uploads/2015/05/%D0%A1%D0%A2_%D1%82om_1_%D0%B5%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D0%B5_%D0%B2%D0%B8%D0%B4%D0%B0%D0%BD%D0%BD%D1%8F.pdf.

2. Новиков Ю. В. Основы цифровой схемотехники. - М.: Мир , 2001.-380 с.

3. Справочник по цифровой схемотехнике / В.И. Зубчук, В.П. Сигорский, А.Н. Шкуро. - К.: Техника, 1990. - 448 с

4. Цифрова схемотехніка: Підручник у двох томах, том 2. Жуйков В.Я., Бойко В.І., Зорі А.А. та ін. -К.: Аверс, 2002.- 408 с.

5. Коди та їх характеристика [Електронний ресурс] - Режим доступу до ресурсу: https://poznayka.org/s60669t1.html.

Размещено на Allbest.ru

...

Подобные документы

  • Аналіз аналогової системи передачі. Порівняння завадостійкості системи зв’язку. Розрахунок інформаційних характеристик системи передачі. Декодування коректуючого коду. Шифрування кодами Цезаря та Віженера. Структурна схема цифрової системи передачі.

    курсовая работа [1,7 M], добавлен 15.04.2013

  • Практичне застосування систем кодування знакової та графічної інформації в електронних обчислювальних машинах. Позиційні системи числення. Представлення цілих і дійсних чисел. Машинні одиниці інформації. Основні системи кодування текстових даних.

    практическая работа [489,5 K], добавлен 21.03.2012

  • Ознайомлення з поняттям HMI (Human Machine Interface) на прикладі редактора представлення даних системи Trace Mode. Структура та властивості редактора представлення даних для розробки графічної частини проекту системи управління. Типи графічних елементів.

    лабораторная работа [1,2 M], добавлен 20.03.2011

  • Порядок здійснення та критерії стандартизації клавішних пристроїв. Характеристика та особливості розкладки розширених 101- і 102-клавішних клавіатур, 104-клавішної Windows-клавіатури, їх області та функції. Скен-коди та ASCII-коди стандартної клавіатури.

    реферат [212,5 K], добавлен 14.04.2010

  • Проект і реалізація структури модулів портальної системи і бази даних: стрічка новин, електронні голосування, користувачі порталу, сторінки сайту; методи та формати зберігання даних. Система адміністрування веб-порталу, управління обліковими записами.

    дипломная работа [3,6 M], добавлен 24.09.2012

  • Основні мови програмування для системи сенсорного терміналу для відображення інформації про розклад студентам. Аналіз баз даних для системи відображення інформації. Рекомендації по використанню програмного забезпечення адміністратору та користувачеві.

    дипломная работа [1,0 M], добавлен 02.09.2014

  • Формати прийому та передачі даних через послідовний порт, його технічні характеристики, будова і принцип роботи. Характеристика протоколів послідовної передачі. Способи керування портами у WINDOWS95 та WINDOWS XP. Опис алгоритму і функціонування програми.

    дипломная работа [752,6 K], добавлен 09.06.2010

  • Поняття HMI (Human Machine Interface) на прикладі редактора представлення даних системи Trace Mode. Побудова людино-машинного інтерфейсу за допомогою графічних елементів. Короткий огляд форм відображення: динамічного тесту, кнопок, колірних індикаторів.

    лабораторная работа [633,9 K], добавлен 20.03.2011

  • Визначення кількості інформації в повідомленні, ентропії повідомлень в каналі зв’язку, ентропії двох джерел повідомлень. Продуктивність джерела повідомлень, швидкість передачі інформації та пропускна здатність каналу зв’язку. Кодування, стиснення даних.

    контрольная работа [590,8 K], добавлен 07.06.2012

  • Жорсткі диски як пристрої зовнішньої пам’яті, які дозволяють зберігати інформацію тривалий час: історія розвитку, принцип роботи, основні параметри (ємність і продуктивність). Характеристика альтернативних носіїв інформації. Способи відновлення даних.

    курсовая работа [727,1 K], добавлен 28.12.2010

  • Фізичні характеристики компакт-диска. Помилки та можливості їх появи. Коди Ріда-Соломона. Проблеми захисту інформації. Основні загрози та методи їх рішень. Боротьба з комп’ютерним піратством. Аутентифікація за допомогою ідентифікації лазерного диску.

    дипломная работа [74,6 K], добавлен 25.03.2013

  • Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.

    реферат [125,8 K], добавлен 19.12.2010

  • Коротка історія розвитку об'єктно-реляційної СУБД - PostgreSQL. Проект POSTGRES департаменту Берклі. Основні концепції роботи з PostgreSQL: створення таблиць, внесення даних у таблицю та їх редагування. Основні елементи мови PLpgSQL, її структура.

    курсовая работа [1,0 M], добавлен 06.08.2013

  • Робота з фінансово-аналітичною інформаційною системою Project Expert; основні функції та модулі системи, їхній опис. Використання системи для створення інвестиційних проектів, їх аналізу та формування бізнес-плану. Опис послідовності виконання завдання.

    лабораторная работа [20,5 K], добавлен 03.03.2009

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Принципи побудови систем числення, основні поняття. Системи числення, вид та тип числа, форма представлення, розрядна сітка та формат, діапазон і точність подання, спосіб кодування від’ємних чисел. Визначення та призначення тригерів, їх класифікація.

    контрольная работа [150,9 K], добавлен 07.10.2009

  • Історія розвитку і створення Інтернет. Протоколи передачі даних. Способи організації пошуку інформації Інтернет. Пошукові системи та сервіси: Яндекс, Google, шукалка. Послідовність виконання пошуку необхідної інормації за допомогою браузера Mozilla.

    дипломная работа [4,9 M], добавлен 22.07.2015

  • Внутрішнє представлення в пам’яті комп’ютера даних базових та похідних типів, масивів. Ідентифікатор, зв'язаний з константним виразом та основи представлення даних. Алгоритм представлення цілих, дійсних, логічних і символьних чисел, структур і об’єднань.

    курсовая работа [279,1 K], добавлен 25.08.2014

  • Розробка програми "Злочин", що призначена для збереження та перегляду, а також автоматичного аналізу всієї інформації про злочинність. Порядок і основні принципи формування структури даних, постановка задачі. Написання та лістинг розробленої програми.

    контрольная работа [12,3 K], добавлен 07.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.