V knihách řady „Elektronika tajemství zbavená“ je dobrým zvykem technické děje nejenpopisovat, ale zpřístupňovat je i experimenty. Tyto pokusy nejsou žádné složité konstrukce,nýbrž jednoduchá zapojení, která se dají sestavit z levných, snadno dostupných materiálů.Při práci na tomto dílu se ukázalo, že i nejmodernější zařízení, například D-A a A-D převodníky, je možno realizovat jednoduchými prostředky. Nicménč nemá většina obvodů pouzedemonstrační charakter. Vycházejí převážně z obvodů aplikované číslicové techniky a jsoui po přečtení knihy mnohostranně použitelné. Ostatně provádění pokusů není povinné.I ten, kdo se jich vzdá. najde v textu podrobně vysvětleno vše, co mají experimenty prokázat - od téměř 150 let starých základních logických úvah až po moderní číslicovouaudiotechniku.Mnoho radosti ze čtení a především experimentování.
Mimoto existuje mnoho bez
pečnostních číselných kódů.
Zde uvedený 5bitový kód
s klouzavou posloupnos
tí bitů označuje jako
Libaw-Craigňv kód, něhož
se také číslice číslici mění
jen jeden bit.
U Grayova kódu dbá
na to, aby číslice čís
lici měniljen jeden bit. Tento po
stup výhodný, usí-li sám kód vyčerpat všechny možnosti, například kvůli zabezpečení
obsahu paměti počítače. Vždy něco stojí, protože koneckonců získá jen tím,
že používá jen část možných kombinací. Uvedený číselný kód používá ožností da
ných pěti bity jen deset.45
Grayův kód
Dekadické
číslo
0000 0
0001 1
0011 2
0010 3
0110 4
0111 5
0101 6
0100 7
IKK) 8
1101 9
Libaw-Craigův
kód
Dekadické
číslo
00000 0
00001 1
00011 2
00111 3
01111 4
11111 5
11110 6
11100 7
11000 8
10000 9
2-z-5
Dekadické
číslo
11000 0
00011 1
00101 2
00110 3
01001 4
01010 5
01100 6
10001 7
10010 8
10100 9
1kód plus symetrický.
Především počítačové technice hodně používá takzvaný paritní bit.
Ukládá-li nebo přenáší-li více dat, než pro samotnou informaci třeba, nazývá to
odborně redundance. Cenou tuto jistotu zvýšená spotřeba paměťových součástek. Každé kódové slovo má
7 bitů rozšířeného ASCII kódu bitů) vedle dekadických čísel obsahuje veškerá písmena
a řadu zvláštních grafických symbolů, řídící příkazy pro posun řádků atd. Při dostatečné redundanci existuje kromě
wožnosti zjišťování chyb také možnost opravy chyb.
Velký význam ají kromě dekadických kódů alfanumerické kódy jako kódy číslic písmen.
.
V této tabulce zobrazen
kód 2-z-5. Vtip tedy tom, rozdělit kódové hodnoty tak, aby nejvíce chyb
připadlo nevyužívané možnosti. pěti bitů jsou
vždy dva Podobné kódy
jsou zvlášťspolehlivé, proto
že porucha lehce rozpo
zná.
Díky tomuto kóduje zřejmé,
že každému binárnímu číslu
nemusí být bezpodmínečně
přiřazena pevná hodnota.
Mezi různými kódy podstatě jako standard prosadil kód ASCII. Při čtení počítač zjistí, zda počet jedniček odpovídá stavu paritního bitu jestliže ne,
nahlásí chybu paměti. Teprvejsou-li alespoň
dva bity (nepříznivě)poruše
ny, může vzniknoutjiná kom
binace kódu.
Bezpečnost kódu důležitá vlastnost. předpokladu, redundance šikovně využívá, platí, schopnost
rozeznávat chyby zlepšuje vyšší redundancí. Známý IBM kompatibilní PC) připojují každému 8bitové-
mu slovu pam ěti jeden paritní bit, takže skutečnostije každé paměťové adrese uloženo
9 bitů. Tento dodatečný bit
je například má-li kódované slovo samo lichý počet jedniček, Opři sudém počtu