Elektronika tajemství zbavená (3) Pokusy s číslicovou technikou

| Kategorie: Kniha  | Tento dokument chci!

V knihách řady „Elektronika tajemství zbavená“ je dobrým zvykem technické děje nejenpopisovat, ale zpřístupňovat je i experimenty. Tyto pokusy nejsou žádné složité konstrukce,nýbrž jednoduchá zapojení, která se dají sestavit z levných, snadno dostupných materiálů.Při práci na tomto dílu se ukázalo, že i nejmodernější zařízení, například D-A a A-D převod­níky, je možno realizovat jednoduchými prostředky. Nicménč nemá většina obvodů pouzedemonstrační charakter. Vycházejí převážně z obvodů aplikované číslicové techniky a jsoui po přečtení knihy mnohostranně použitelné. Ostatně provádění pokusů není povinné.I ten, kdo se jich vzdá. najde v textu podrobně vysvětleno vše, co mají experimenty proká­zat - od téměř 150 let starých základních logických úvah až po moderní číslicovouaudiotechniku.Mnoho radosti ze čtení a především experimentování.

Vydal: HEL, ul. 26. dubna 208, 725 27 Ostrava - Plesná Autor: HEL Ostrava

Strana 44 z 150

Vámi hledaný text obsahuje tato stránku dokumentu který není autorem určen k veřejnému šíření.

Jak získat tento dokument?






Poznámky redaktora
Cenou tuto jistotu zvýšená spotřeba paměťových součástek. Především počítačové technice hodně používá takzvaný paritní bit. pěti bitů jsou vždy dva Podobné kódy jsou zvlášťspolehlivé, proto­ že porucha lehce rozpo­ zná. Teprvejsou-li alespoň dva bity (nepříznivě)poruše­ ny, může vzniknoutjiná kom­ binace kódu. Tento dodatečný bit je například má-li kódované slovo samo lichý počet jedniček, Opři sudém počtu. Díky tomuto kóduje zřejmé, že každému binárnímu číslu nemusí být bezpodmínečně přiřazena pevná hodnota. . Při dostatečné redundanci existuje kromě wožnosti zjišťování chyb také možnost opravy chyb. Ukládá-li nebo přenáší-li více dat, než pro samotnou informaci třeba, nazývá to odborně redundance. Mimoto existuje mnoho bez­ pečnostních číselných kódů. Při čtení počítač zjistí, zda počet jedniček odpovídá stavu paritního bitu jestliže ne, nahlásí chybu paměti. Každé kódové slovo má 7 bitů rozšířeného ASCII kódu bitů) vedle dekadických čísel obsahuje veškerá písmena a řadu zvláštních grafických symbolů, řídící příkazy pro posun řádků atd. Bezpečnost kódu důležitá vlastnost. Zde uvedený 5bitový kód s klouzavou posloupnos­ tí bitů označuje jako Libaw-Craigňv kód, něhož se také číslice číslici mění jen jeden bit. V této tabulce zobrazen kód 2-z-5. U Grayova kódu dbá na to, aby číslice čís­ lici měniljen jeden bit. Vždy něco stojí, protože koneckonců získá jen tím, že používá jen část možných kombinací. Mezi různými kódy podstatě jako standard prosadil kód ASCII. Známý IBM kompatibilní PC) připojují každému 8bitové- mu slovu pam ěti jeden paritní bit, takže skutečnostije každé paměťové adrese uloženo 9 bitů. Tento po­ stup výhodný, usí-li sám kód vyčerpat všechny možnosti, například kvůli zabezpečení obsahu paměti počítače.45 Grayův kód Dekadické číslo 0000 0 0001 1 0011 2 0010 3 0110 4 0111 5 0101 6 0100 7 IKK) 8 1101 9 Libaw-Craigův kód Dekadické číslo 00000 0 00001 1 00011 2 00111 3 01111 4 11111 5 11110 6 11100 7 11000 8 10000 9 2-z-5 Dekadické číslo 11000 0 00011 1 00101 2 00110 3 01001 4 01010 5 01100 6 10001 7 10010 8 10100 9 1kód plus symetrický. předpokladu, redundance šikovně využívá, platí, schopnost rozeznávat chyby zlepšuje vyšší redundancí. Uvedený číselný kód používá ožností da­ ných pěti bity jen deset. Velký význam ají kromě dekadických kódů alfanumerické kódy jako kódy číslic písmen. Vtip tedy tom, rozdělit kódové hodnoty tak, aby nejvíce chyb připadlo nevyužívané možnosti