Elektronika tajemství zbavená (3) Pokusy s číslicovou technikou

| Kategorie: Kniha  | Tento dokument chci!

V knihách řady „Elektronika tajemství zbavená“ je dobrým zvykem technické děje nejenpopisovat, ale zpřístupňovat je i experimenty. Tyto pokusy nejsou žádné složité konstrukce,nýbrž jednoduchá zapojení, která se dají sestavit z levných, snadno dostupných materiálů.Při práci na tomto dílu se ukázalo, že i nejmodernější zařízení, například D-A a A-D převod­níky, je možno realizovat jednoduchými prostředky. Nicménč nemá většina obvodů pouzedemonstrační charakter. Vycházejí převážně z obvodů aplikované číslicové techniky a jsoui po přečtení knihy mnohostranně použitelné. Ostatně provádění pokusů není povinné.I ten, kdo se jich vzdá. najde v textu podrobně vysvětleno vše, co mají experimenty proká­zat - od téměř 150 let starých základních logických úvah až po moderní číslicovouaudiotechniku.Mnoho radosti ze čtení a především experimentování.

Vydal: HEL, ul. 26. dubna 208, 725 27 Ostrava - Plesná Autor: HEL Ostrava

Strana 44 z 150

Vámi hledaný text obsahuje tato stránku dokumentu který není autorem určen k veřejnému šíření.

Jak získat tento dokument?






Poznámky redaktora
Tento dodatečný bit je například má-li kódované slovo samo lichý počet jedniček, Opři sudém počtu. Uvedený číselný kód používá ožností da­ ných pěti bity jen deset. Zde uvedený 5bitový kód s klouzavou posloupnos­ tí bitů označuje jako Libaw-Craigňv kód, něhož se také číslice číslici mění jen jeden bit. . pěti bitů jsou vždy dva Podobné kódy jsou zvlášťspolehlivé, proto­ že porucha lehce rozpo­ zná. Při dostatečné redundanci existuje kromě wožnosti zjišťování chyb také možnost opravy chyb. U Grayova kódu dbá na to, aby číslice čís­ lici měniljen jeden bit. Bezpečnost kódu důležitá vlastnost. Mimoto existuje mnoho bez­ pečnostních číselných kódů. Při čtení počítač zjistí, zda počet jedniček odpovídá stavu paritního bitu jestliže ne, nahlásí chybu paměti. Každé kódové slovo má 7 bitů rozšířeného ASCII kódu bitů) vedle dekadických čísel obsahuje veškerá písmena a řadu zvláštních grafických symbolů, řídící příkazy pro posun řádků atd. V této tabulce zobrazen kód 2-z-5.45 Grayův kód Dekadické číslo 0000 0 0001 1 0011 2 0010 3 0110 4 0111 5 0101 6 0100 7 IKK) 8 1101 9 Libaw-Craigův kód Dekadické číslo 00000 0 00001 1 00011 2 00111 3 01111 4 11111 5 11110 6 11100 7 11000 8 10000 9 2-z-5 Dekadické číslo 11000 0 00011 1 00101 2 00110 3 01001 4 01010 5 01100 6 10001 7 10010 8 10100 9 1kód plus symetrický. Díky tomuto kóduje zřejmé, že každému binárnímu číslu nemusí být bezpodmínečně přiřazena pevná hodnota. Vtip tedy tom, rozdělit kódové hodnoty tak, aby nejvíce chyb připadlo nevyužívané možnosti. Mezi různými kódy podstatě jako standard prosadil kód ASCII. Vždy něco stojí, protože koneckonců získá jen tím, že používá jen část možných kombinací. Především počítačové technice hodně používá takzvaný paritní bit. Tento po­ stup výhodný, usí-li sám kód vyčerpat všechny možnosti, například kvůli zabezpečení obsahu paměti počítače. Teprvejsou-li alespoň dva bity (nepříznivě)poruše­ ny, může vzniknoutjiná kom­ binace kódu. Známý IBM kompatibilní PC) připojují každému 8bitové- mu slovu pam ěti jeden paritní bit, takže skutečnostije každé paměťové adrese uloženo 9 bitů. Cenou tuto jistotu zvýšená spotřeba paměťových součástek. předpokladu, redundance šikovně využívá, platí, schopnost rozeznávat chyby zlepšuje vyšší redundancí. Velký význam ají kromě dekadických kódů alfanumerické kódy jako kódy číslic písmen. Ukládá-li nebo přenáší-li více dat, než pro samotnou informaci třeba, nazývá to odborně redundance