Elektronika tajemství zbavená (3) Pokusy s číslicovou technikou

| Kategorie: Kniha  | Tento dokument chci!

V knihách řady „Elektronika tajemství zbavená“ je dobrým zvykem technické děje nejenpopisovat, ale zpřístupňovat je i experimenty. Tyto pokusy nejsou žádné složité konstrukce,nýbrž jednoduchá zapojení, která se dají sestavit z levných, snadno dostupných materiálů.Při práci na tomto dílu se ukázalo, že i nejmodernější zařízení, například D-A a A-D převod­níky, je možno realizovat jednoduchými prostředky. Nicménč nemá většina obvodů pouzedemonstrační charakter. Vycházejí převážně z obvodů aplikované číslicové techniky a jsoui po přečtení knihy mnohostranně použitelné. Ostatně provádění pokusů není povinné.I ten, kdo se jich vzdá. najde v textu podrobně vysvětleno vše, co mají experimenty proká­zat - od téměř 150 let starých základních logických úvah až po moderní číslicovouaudiotechniku.Mnoho radosti ze čtení a především experimentování.

Vydal: HEL, ul. 26. dubna 208, 725 27 Ostrava - Plesná Autor: HEL Ostrava

Strana 44 z 150

Vámi hledaný text obsahuje tato stránku dokumentu který není autorem určen k veřejnému šíření.

Jak získat tento dokument?






Poznámky redaktora
předpokladu, redundance šikovně využívá, platí, schopnost rozeznávat chyby zlepšuje vyšší redundancí.45 Grayův kód Dekadické číslo 0000 0 0001 1 0011 2 0010 3 0110 4 0111 5 0101 6 0100 7 IKK) 8 1101 9 Libaw-Craigův kód Dekadické číslo 00000 0 00001 1 00011 2 00111 3 01111 4 11111 5 11110 6 11100 7 11000 8 10000 9 2-z-5 Dekadické číslo 11000 0 00011 1 00101 2 00110 3 01001 4 01010 5 01100 6 10001 7 10010 8 10100 9 1kód plus symetrický. . U Grayova kódu dbá na to, aby číslice čís­ lici měniljen jeden bit. Teprvejsou-li alespoň dva bity (nepříznivě)poruše­ ny, může vzniknoutjiná kom­ binace kódu. Známý IBM kompatibilní PC) připojují každému 8bitové- mu slovu pam ěti jeden paritní bit, takže skutečnostije každé paměťové adrese uloženo 9 bitů. Velký význam ají kromě dekadických kódů alfanumerické kódy jako kódy číslic písmen. pěti bitů jsou vždy dva Podobné kódy jsou zvlášťspolehlivé, proto­ že porucha lehce rozpo­ zná. Tento po­ stup výhodný, usí-li sám kód vyčerpat všechny možnosti, například kvůli zabezpečení obsahu paměti počítače. Tento dodatečný bit je například má-li kódované slovo samo lichý počet jedniček, Opři sudém počtu. Zde uvedený 5bitový kód s klouzavou posloupnos­ tí bitů označuje jako Libaw-Craigňv kód, něhož se také číslice číslici mění jen jeden bit. V této tabulce zobrazen kód 2-z-5. Cenou tuto jistotu zvýšená spotřeba paměťových součástek. Díky tomuto kóduje zřejmé, že každému binárnímu číslu nemusí být bezpodmínečně přiřazena pevná hodnota. Mimoto existuje mnoho bez­ pečnostních číselných kódů. Bezpečnost kódu důležitá vlastnost. Ukládá-li nebo přenáší-li více dat, než pro samotnou informaci třeba, nazývá to odborně redundance. Každé kódové slovo má 7 bitů rozšířeného ASCII kódu bitů) vedle dekadických čísel obsahuje veškerá písmena a řadu zvláštních grafických symbolů, řídící příkazy pro posun řádků atd. Při čtení počítač zjistí, zda počet jedniček odpovídá stavu paritního bitu jestliže ne, nahlásí chybu paměti. Vtip tedy tom, rozdělit kódové hodnoty tak, aby nejvíce chyb připadlo nevyužívané možnosti. Uvedený číselný kód používá ožností da­ ných pěti bity jen deset. Především počítačové technice hodně používá takzvaný paritní bit. Vždy něco stojí, protože koneckonců získá jen tím, že používá jen část možných kombinací. Mezi různými kódy podstatě jako standard prosadil kód ASCII. Při dostatečné redundanci existuje kromě wožnosti zjišťování chyb také možnost opravy chyb