- •Лабораторна робота № 1
- •1. Універсальний лабораторний стенд
- •2. Вимірювальний прилад ф4372
- •3. Завдання
- •4.Зміст звіту
- •5.Контрольні запитання
- •Лабораторна робота № 2
- •1. Логічні елементи
- •2. Завдання
- •3. Зміст звіту
- •1.2. Дешифратори
- •1.3. Перетворювач коду
- •3. Завдання
- •3.1. «Дослідження шифраторів»
- •3.2. «Дослідження дешифраторів»
- •3.3. «Синтез комбінаційної схеми на базі дешифратора»
- •4. Зміст звіту
- •5. Контрольні запитання
- •Лабораторна робота № 4
- •1. Мультиплексори.
- •2. Демультиплексори
- •1.2 D – тригери
- •1.3 Т – тригери
- •1.4 Jk – тригери
- •2. Завдання
- •3. Зміст звіту
- •4.Контрольні запитання
- •1. Загальні відомості про регістри
- •2. Завдання
- •3. Зміст звіту
- •4. Контрольні запитання
- •1. Загальні відомості про лічильники
- •2. Завдання
- •3. Зміст звіту
- •4. Контрольні запитання
- •Начало формы
1.2. Дешифратори
Дешифратор має n входів, т () виходів і перетворюєп-розрядний позиційний код у т-розрядний унітарний код. Дешифратори виконують функцію, обернену до функції шифратора.
Таблиця істинності дешифратора, функціональна схема та умовне позначення на прикладі дешифратора 4*10 (п = 4, т = 10) наведені в табл. 3.3 та на рис. 3.2 відповідно. Дешифратор, для якого т < 2n, називається неповним дешифратором на відміну від повного дешифратора, для якого т = 2n.
а б
Рис. 3.2 Умовне позначення (а) та функціональна схема дешифратора (б).
Таблиця 3.3
Х3 |
Х2 |
Х1 |
Х0 |
Y0 |
Y1 |
Y2 |
Y3 |
Y4 |
Y5 |
Y6 |
Y7 |
Y8 |
Y9 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
0 |
1 |
0 |
х |
х |
х |
х |
х |
х |
х |
х |
х |
х |
1 |
0 |
1 |
1 |
х |
х |
х |
х |
х |
х |
х |
х |
х |
х |
1 |
1 |
0 |
0 |
х |
х |
х |
х |
х |
х |
х |
х |
х |
х |
1 |
1 |
0 |
1 |
х |
х |
х |
х |
х |
х |
х |
х |
х |
х |
1 |
1 |
1 |
1 |
х |
х |
х |
х |
х |
х |
х |
х |
х |
х |
Для неповного дешифратора набори вхідних сигналів від т до 2n -1 (тобто 1010 ... 1111) заборонені, тому значення виходів дешифратора на таких наборах невизначені (позначені х). Наведений дешифратор реалізує систему функцій
; ... , .
В умовному позначенні дешифратора (рис. 5) у лівому полі вказуються або номери входів, або їх вага в десятковій системі числення, а в правому – номери виходів, починаючи з нульового до т. Дешифратори використовуються також для синтезу комбінаційних схем. Як приклад побудуємо комбінаційну схему, що реалізує таблицю істинності (табл. 3.4), з допомогою дешифратора 3*8 з інверсними виходами.
Таблиця 3.4
№ набору |
Х2 |
Х1 |
Х0 |
Z1 |
Z2 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
0 |
0 |
1 |
1 |
1 |
2 |
0 |
1 |
0 |
1 |
0 |
3 |
0 |
1 |
1 |
0 |
1 |
4 |
1 |
0 |
0 |
0 |
1 |
5 |
1 |
0 |
1 |
0 |
0 |
6 |
1 |
1 |
0 |
1 |
0 |
7 |
1 |
1 |
1 |
0 |
1 |
З таблиці 3.4 видно, що функція Z1 має три одиничних набори та 5 нульових. Отже доцільно для її побудови використати ДНФ. Аналогічно для Z2 доцільно використати КНФ. Функції в відповідних формах мають вид:
;
,
де yi – інверсні виходи дешифратора.
Відповідна схема наведена на рис. 3.3.
Рис. 3.3 Комбінаційна схема на основі дешифратора