Elektronika tajemství zbavená (3) Pokusy s číslicovou technikou

| Kategorie: Kniha  | Tento dokument chci!

V knihách řady „Elektronika tajemství zbavená“ je dobrým zvykem technické děje nejenpopisovat, ale zpřístupňovat je i experimenty. Tyto pokusy nejsou žádné složité konstrukce,nýbrž jednoduchá zapojení, která se dají sestavit z levných, snadno dostupných materiálů.Při práci na tomto dílu se ukázalo, že i nejmodernější zařízení, například D-A a A-D převod­níky, je možno realizovat jednoduchými prostředky. Nicménč nemá většina obvodů pouzedemonstrační charakter. Vycházejí převážně z obvodů aplikované číslicové techniky a jsoui po přečtení knihy mnohostranně použitelné. Ostatně provádění pokusů není povinné.I ten, kdo se jich vzdá. najde v textu podrobně vysvětleno vše, co mají experimenty proká­zat - od téměř 150 let starých základních logických úvah až po moderní číslicovouaudiotechniku.Mnoho radosti ze čtení a především experimentování.

Vydal: HEL, ul. 26. dubna 208, 725 27 Ostrava - Plesná Autor: HEL Ostrava

Strana 44 z 150

Vámi hledaný text obsahuje tato stránku dokumentu který není autorem určen k veřejnému šíření.

Jak získat tento dokument?






Poznámky redaktora
Mimoto existuje mnoho bez­ pečnostních číselných kódů. Především počítačové technice hodně používá takzvaný paritní bit.45 Grayův kód Dekadické číslo 0000 0 0001 1 0011 2 0010 3 0110 4 0111 5 0101 6 0100 7 IKK) 8 1101 9 Libaw-Craigův kód Dekadické číslo 00000 0 00001 1 00011 2 00111 3 01111 4 11111 5 11110 6 11100 7 11000 8 10000 9 2-z-5 Dekadické číslo 11000 0 00011 1 00101 2 00110 3 01001 4 01010 5 01100 6 10001 7 10010 8 10100 9 1kód plus symetrický. Známý IBM kompatibilní PC) připojují každému 8bitové- mu slovu pam ěti jeden paritní bit, takže skutečnostije každé paměťové adrese uloženo 9 bitů. Teprvejsou-li alespoň dva bity (nepříznivě)poruše­ ny, může vzniknoutjiná kom­ binace kódu. Mezi různými kódy podstatě jako standard prosadil kód ASCII. Ukládá-li nebo přenáší-li více dat, než pro samotnou informaci třeba, nazývá to odborně redundance. Velký význam ají kromě dekadických kódů alfanumerické kódy jako kódy číslic písmen. Při dostatečné redundanci existuje kromě wožnosti zjišťování chyb také možnost opravy chyb. Zde uvedený 5bitový kód s klouzavou posloupnos­ tí bitů označuje jako Libaw-Craigňv kód, něhož se také číslice číslici mění jen jeden bit. pěti bitů jsou vždy dva Podobné kódy jsou zvlášťspolehlivé, proto­ že porucha lehce rozpo­ zná. Tento dodatečný bit je například má-li kódované slovo samo lichý počet jedniček, Opři sudém počtu. Tento po­ stup výhodný, usí-li sám kód vyčerpat všechny možnosti, například kvůli zabezpečení obsahu paměti počítače. Bezpečnost kódu důležitá vlastnost. Při čtení počítač zjistí, zda počet jedniček odpovídá stavu paritního bitu jestliže ne, nahlásí chybu paměti. Cenou tuto jistotu zvýšená spotřeba paměťových součástek. V této tabulce zobrazen kód 2-z-5. předpokladu, redundance šikovně využívá, platí, schopnost rozeznávat chyby zlepšuje vyšší redundancí. Uvedený číselný kód používá ožností da­ ných pěti bity jen deset. . Vtip tedy tom, rozdělit kódové hodnoty tak, aby nejvíce chyb připadlo nevyužívané možnosti. Každé kódové slovo má 7 bitů rozšířeného ASCII kódu bitů) vedle dekadických čísel obsahuje veškerá písmena a řadu zvláštních grafických symbolů, řídící příkazy pro posun řádků atd. Vždy něco stojí, protože koneckonců získá jen tím, že používá jen část možných kombinací. U Grayova kódu dbá na to, aby číslice čís­ lici měniljen jeden bit. Díky tomuto kóduje zřejmé, že každému binárnímu číslu nemusí být bezpodmínečně přiřazena pevná hodnota