Вычислительная техника и информационные технологии (ВТиИТ). Лабораторная работа №3. Исследование комбинационных схем.
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
СибГУТИ.
Задание 1.
Исследовать принцип работы дешифратора 3 x 8.
Задание 2.
Исследовать работу шифратора 8 x 3.
Задание 3.
Исследовать работу мультиплексора 8 x 1.
Задание 4.
Исследовать схему полусумматора.
Задание 5.
Исследовать схему полного сумматора.
Задание 1.
Исследовать принцип работы дешифратора 3 x 8.
Задание 2.
Исследовать работу шифратора 8 x 3.
Задание 3.
Исследовать работу мультиплексора 8 x 1.
Задание 4.
Исследовать схему полусумматора.
Задание 5.
Исследовать схему полного сумматора.
Дополнительная информация
Факультет: Радиосвязь, радиовещание и телевидение
3-ий семестр.
Зачет.
3-ий семестр.
Зачет.
Похожие материалы
Вычислительная техника и информационные технологии (ВТиИТ) СПбГУТ
katy269
: 29 июня 2014
Вычислительная техника и информационные технологии (ВТиИТ) СПбГУТ им. проф. М.А. Бонч-Бруевича.
Все лабораторные работы, два варианта курсовой работы, конспект лекций.
50 руб.
Лабораторная работа №3 Исследование комбинационных схем
23071827
: 8 апреля 2017
Цель: изучение принципов действия комбинационных схем: дешифратор (декодер), шифратор (кодер), преобразователь кода для семисегментного индикатора, мультиплексора, сумматора.
Вывод: В данной работе я изучила принципы действия комбинационных схем: дешифратор (декодер), шифратор (кодер), преобразователь кода для семисегментного индикатора, мультиплексора, сумматора. На основании эксперимента на стенде LESO построены таблицы истинности данных элементов. Лабораторные работы с каждым разом становятся
300 руб.
Вычислительная техника и информационные технологии. Лабораторная работа №3
Gila
: 17 января 2019
Исследование триггеров
1. Цель работы
Экспериментальное исследование работы различных типов триггеров.
205 руб.
Вычислительная техника и информационные технологии Лабораторная работа № 3
merzavec
: 12 января 2014
Исследование триггеров
Цель работы: Экспериментальное исследование работы различных типов триггеров. В данной работе проводится экспериментальное исследование работы различных типов триггеров с помощью компьютерной модели.
Контрольные вопросы
1. Начертить схемы RS -триггеров на логических элементах И-НЕ и ИЛИ-НЕ. Пояснить их работу.
2. . Каким преимуществом обладает двухступенчатый триггер?
3. Почему JK -триггер называют универсальным?.
4. Какой характерной особенностью обладает последователь
60 руб.
Вычислительная техника и информационные технологии. Лабораторная работа №3
nastia9809
: 13 декабря 2013
1. Тема: Исследование триггеров.
2. Цель работы: Экспериментальное исследование работы различных типов триггеров.
3. Описание схемы:
В лабораторную установку включены схемы четырех типов триггеров: асинхронный RS -триггер, синхронный RS -триггер, D -триггер и двухступенчатый D -триггер. На схеме также показаны источники логических сигналов и лампочки для визуального определения состояния триггеров.
4. Задание к лабораторной работе : Экспериментально исследовать правила работы и снять таблиц
60 руб.
Вычислительная техника и информационные технологии. Лабораторная работа № 3
albanec174
: 27 сентября 2012
Лабораторная работа №3
Исследование триггеров.
1. Цель работы
Экспериментальное исследование работы различных типов триггеров.
2. Описание схемы
В лабораторную установку включены схемы четырех типов триггеров: асинхронный RS -триггер, синхронный RS -триггер, D -триггер и двухступенчатый D -триггер. На схеме также показаны источники логических сигналов и лампочки для визуального определения состояния триггеров.
3. Задание к лабораторной работе
Экспериментально исследовать правила рабо
50 руб.
«Исследование комбинационных схем»
vovan1441
: 26 марта 2019
Цель работы: Целью
работы
является
изучение
принципов
действия
комбинационных
схем:
дешифратора,
шифратора, преобразователя кода для семисегментного индикатора, мультиплексора, сумматора.
200 руб.
Исследование комбинационных схем.
reanimator00
: 20 октября 2010
СИБГУТИ. ВТ и ИТ. Лабораторная №3.
Задание 1.
Исследовать принцип работы дешифратора 3 x 8.
Задание 2.
Исследовать работу шифратора 8 x 3.
Задание 3.
Исследовать работу мультиплексора 8 x 1.
Задание 4.
Исследовать схему полусумматора.
Задание 5.
Исследовать схему полного сумматора.
65 руб.
Другие работы
Контрольная работа по дисциплине: Сети и системы широкополосного радиодоступа. Вариант 06.
Pifpav8672
: 12 марта 2021
Вариант 06. 2020. Работа принята без замечаний!
Задание и исходные данные
1. Привести краткую характеристику заданного стандарта.
2. Для заданных параметров станций рассчитать радиус зоны обслуживания БС.
Таблица 1 – Исходные данные
Последняя цифра номера студенческого билета: 6
Тип местности 1 (небольшой город)
Значение холмистости 20
Используемый стандарт DECT
Тип антенны SPA/1900/65/15/6/DS
Параметры БС
Мощность передатчика, Вт 0,086
Коэффициент усиления антенны, дБ 15
Высота антенны, м 3
730 руб.
Процессы и аппараты. Производство сливок
Aronitue9
: 15 февраля 2015
Оглавление.
Введение.
Описание процессов.
Патентный и литературный обзор конструкций аппарата для осуществления процесса.
Расчет аппаратов для созревания сливок.
Описание выбранного аппарата с внесением конструктивных изменений.
Заключение.
Список используемой литературы.
Приложения.
Наполеон Бонапарт как кумир многих поколений
Elfa254
: 21 октября 2013
Наполеон Бонапарт является одной из самых ярких личностей всемирной истории 19 века. Во время и после его правления Наполеона любили и ненавидели, обожествляли или считали его дьяволом. После того как он исчез с мировой арены, ему стали посвящать книги, знаменитые писатели делали Наполеона героем своих произведений, поэты восхваляли или низвергали его в своих стихотворениях. В общем, так или иначе Наполеон стал одиозной фигурой в мировой литературе.
Но мне кажется особенно интересным рассматрив
Курсовая работа по информатике. Вариант 14.
Nadenalove
: 25 мая 2017
Содержание
1. Задание на курсовую работу 2
2. Метод RSA 3-5
2.1. Теоритическая часть 3
2.2. Краткое описание шифра RSA 4-5
3. Криптографический протокол «Ментальный покер» 6-8
4. Потоковый шифр RC4 9-10
5. Практическая часть 11-14
5.1. Описание основных переменных и функций шифра RSA. Пример работы программы 11
5.2 Ментальный покер 12
5.3 Потоковый шифр RC4 13-14
Приложение 1. Програмный код шифра RSA 15-17
Приложение 2. Програмный код криптографического протокола «Мента
600 руб.