Реализация логических функций на основе мультиплексоров

Цена:
750 руб.

Состав работы

material.view.file_icon
material.view.file_icon praktika-staticheskiy-i-dinamicheskiy-analiz.docx
material.view.file_icon Решение 3 - 14 вариант.docx
material.view.file_icon Решение 3 - 14 вариант.pdf
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word
  • Adobe Acrobat Reader

Описание

На входы приоритетного шифратора подан код х7х6…х0 = 01110100. Определить двоичный код на выходах y2 y1 y0.
Реализация логических функций на основе мультиплексоров
Для приведённой схемы (рисунок 2), временны́х диаграмм (рисунок 1) на адресных входах и входе разрешения данных на входах X приведите 6-значный выходной сигнала. Причём z-состояние, если оно есть, отметьте символом z.
User Решатель : 20 января 2025
750 руб.
Реализация логических функций на основе мультиплексоров
Стенд для сборки и разборки рессор
Содержание 1. Проектирование стенда для сборки и разборки рессор. 1.1 Исходное приспособление. 1.2 Проектируемое приспособление. 1.3 Проектный расчет. 1.3.1 Расчет пневмоцилиндра. 1.3.2 Выбор
User dex89 : 2 августа 2012
3000 руб.
Стенд для сборки и разборки рессор
Контрольная работа + экзаменационная работа + лабораторные работы по дисциплине: Вычислительная математика. Вариант: 8
Лабораторные работы No1-5 Контрольная работа, вариант 8: Написать программу, которая определит количество теплоты, выделяющегося на единичном сопротивлении за единицу времени. Количество теплоты определяется по формуле: . Дифференциальное уравнение решить методов Рунге-Кутта четвертого порядка с точностью 10-4 (для достижения заданной точности использовать метод двойного пересчета). Интеграл вычислить по формуле Симпсона с шагом 0.1. Для нахождения значений функции в промежуточных узлах примен
User evgenyk : 23 апреля 2012
550 руб.
Компьютерные преступления и методы защиты информации
Содержание 1. Общие сведения о компьютерных преступлениях 1.1. Основные направления компьютерных преступлений 1.2. Классификация компьютерных преступлений 1.3. Методы защиты информации 2. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК 2.1. Norton Utilities (Norton System Works) 2.2. Acronis Power Utilities 2.3. System Mechanic Выводы и предложения Список использованной литературы Введение Проблема обеспечен
User Elfa254 : 4 октября 2013
10 руб.
Социальная адаптация людей с ограниченными возможностями благодаря деятельности в областях науки и искусства
Введение 1. Законодательная основа социальной адаптации людей с ограниченными возможностями 2. Люди с ограниченными возможностями в мире искусства и науки 2.1 Слепые музыканты 2.1.1 Рэй Чарльз 2.1.2 АндреаБочелли 2.1.3 ДжеффХейли 2.1.4 Диана Гурцкая 2.1.5 СтивиУандер 2.1.6 Вересай Остап Никитич 2.1.7 Фридрих Людвиг Дюлон 2.1.8 Алексей Дмитриевич Жилин 2.1.9 Хоакин РодригоВидре 2.1.10 Марианна Кирхгесснер 2.1.11 Света Губанова (слепая девушка) 2.1.12 Конрад Пауман 2.2 Музыканты с нарушенным опорн
User Lokard : 7 февраля 2014
10 руб.
up Наверх