Вычислительная техника и информационные технологии (ВТиИТ). Лабораторная работа №3. Исследование комбинационных схем.

Состав работы

material.view.file_icon
material.view.file_icon Лабораторная работа 3 (ВТиИТ).doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

СибГУТИ.

Задание 1.
Исследовать принцип работы дешифратора 3 x 8.

Задание 2.
Исследовать работу шифратора 8 x 3.

Задание 3.
Исследовать работу мультиплексора 8 x 1.

Задание 4.
Исследовать схему полусумматора.

Задание 5.
Исследовать схему полного сумматора.

Дополнительная информация

Факультет: Радиосвязь, радиовещание и телевидение
3-ий семестр.
Зачет.
Вычислительная техника и информационные технологии (ВТиИТ) СПбГУТ
Вычислительная техника и информационные технологии (ВТиИТ) СПбГУТ им. проф. М.А. Бонч-Бруевича. Все лабораторные работы, два варианта курсовой работы, конспект лекций.
User katy269 : 29 июня 2014
50 руб.
Лабораторная работа №3 Исследование комбинационных схем
Цель: изучение принципов действия комбинационных схем: дешифратор (декодер), шифратор (кодер), преобразователь кода для семисегментного индикатора, мультиплексора, сумматора. Вывод: В данной работе я изучила принципы действия комбинационных схем: дешифратор (декодер), шифратор (кодер), преобразователь кода для семисегментного индикатора, мультиплексора, сумматора. На основании эксперимента на стенде LESO построены таблицы истинности данных элементов. Лабораторные работы с каждым разом становятся
User 23071827 : 8 апреля 2017
300 руб.
Вычислительная техника и информационные технологии. Лабораторная работа №3
Исследование триггеров 1. Цель работы Экспериментальное исследование работы различных типов триггеров.
User Gila : 17 января 2019
205 руб.
Вычислительная техника и информационные технологии Лабораторная работа № 3
Исследование триггеров Цель работы: Экспериментальное исследование работы различных типов триггеров. В данной работе проводится экспериментальное исследование работы различных типов триггеров с помощью компьютерной модели. Контрольные вопросы 1. Начертить схемы RS -триггеров на логических элементах И-НЕ и ИЛИ-НЕ. Пояснить их работу. 2. . Каким преимуществом обладает двухступенчатый триггер? 3. Почему JK -триггер называют универсальным?. 4. Какой характерной особенностью обладает последователь
User merzavec : 12 января 2014
60 руб.
Вычислительная техника и информационные технологии Лабораторная работа № 3
Вычислительная техника и информационные технологии. Лабораторная работа №3
1. Тема: Исследование триггеров. 2. Цель работы: Экспериментальное исследование работы различных типов триггеров. 3. Описание схемы: В лабораторную установку включены схемы четырех типов триггеров: асинхронный RS -триггер, синхронный RS -триггер, D -триггер и двухступенчатый D -триггер. На схеме также показаны источники логических сигналов и лампочки для визуального определения состояния триггеров. 4. Задание к лабораторной работе : Экспериментально исследовать правила работы и снять таблиц
User nastia9809 : 13 декабря 2013
60 руб.
Вычислительная техника и информационные технологии. Лабораторная работа № 3
Лабораторная работа №3 Исследование триггеров. 1. Цель работы Экспериментальное исследование работы различных типов триггеров. 2. Описание схемы В лабораторную установку включены схемы четырех типов триггеров: асинхронный RS -триггер, синхронный RS -триггер, D -триггер и двухступенчатый D -триггер. На схеме также показаны источники логических сигналов и лампочки для визуального определения состояния триггеров. 3. Задание к лабораторной работе Экспериментально исследовать правила рабо
User albanec174 : 27 сентября 2012
50 руб.
«Исследование комбинационных схем»
Цель работы: Целью работы является изучение принципов действия комбинационных схем: дешифратора, шифратора, преобразователя кода для семисегментного индикатора, мультиплексора, сумматора.
User vovan1441 : 26 марта 2019
200 руб.
Исследование комбинационных схем.
СИБГУТИ. ВТ и ИТ. Лабораторная №3. Задание 1. Исследовать принцип работы дешифратора 3 x 8. Задание 2. Исследовать работу шифратора 8 x 3. Задание 3. Исследовать работу мультиплексора 8 x 1. Задание 4. Исследовать схему полусумматора. Задание 5. Исследовать схему полного сумматора.
User reanimator00 : 20 октября 2010
65 руб.
Контрольная работа по дисциплине: Сети и системы широкополосного радиодоступа. Вариант 06.
Вариант 06. 2020. Работа принята без замечаний! Задание и исходные данные 1. Привести краткую характеристику заданного стандарта. 2. Для заданных параметров станций рассчитать радиус зоны обслуживания БС. Таблица 1 – Исходные данные Последняя цифра номера студенческого билета: 6 Тип местности 1 (небольшой город) Значение холмистости 20 Используемый стандарт DECT Тип антенны SPA/1900/65/15/6/DS Параметры БС Мощность передатчика, Вт 0,086 Коэффициент усиления антенны, дБ 15 Высота антенны, м 3
User Pifpav8672 : 12 марта 2021
730 руб.
Процессы и аппараты. Производство сливок
Оглавление. Введение. Описание процессов. Патентный и литературный обзор конструкций аппарата для осуществления процесса. Расчет аппаратов для созревания сливок. Описание выбранного аппарата с внесением конструктивных изменений. Заключение. Список используемой литературы. Приложения.
User Aronitue9 : 15 февраля 2015
Наполеон Бонапарт как кумир многих поколений
Наполеон Бонапарт является одной из самых ярких личностей всемирной истории 19 века. Во время и после его правления Наполеона любили и ненавидели, обожествляли или считали его дьяволом. После того как он исчез с мировой арены, ему стали посвящать книги, знаменитые писатели делали Наполеона героем своих произведений, поэты восхваляли или низвергали его в своих стихотворениях. В общем, так или иначе Наполеон стал одиозной фигурой в мировой литературе. Но мне кажется особенно интересным рассматрив
User Elfa254 : 21 октября 2013
Курсовая работа по информатике. Вариант 14.
Содержание 1. Задание на курсовую работу 2 2. Метод RSA 3-5 2.1. Теоритическая часть 3 2.2. Краткое описание шифра RSA 4-5 3. Криптографический протокол «Ментальный покер» 6-8 4. Потоковый шифр RC4 9-10 5. Практическая часть 11-14 5.1. Описание основных переменных и функций шифра RSA. Пример работы программы 11 5.2 Ментальный покер 12 5.3 Потоковый шифр RC4 13-14 Приложение 1. Програмный код шифра RSA 15-17 Приложение 2. Програмный код криптографического протокола «Мента
User Nadenalove : 25 мая 2017
600 руб.
up Наверх