الوحدات الوظيفية للمنطق التوافقي. أجهزة فك التشفير. تكليف بالعمل

فك التشفير K155 ID3، K1533ID1
الدائرة الدقيقة عبارة عن وحدة فك ترميز ثنائية عشرية بها 15 مخرجًا.

الاستنتاجات 23، 22، 21 20 - إعلامية. يتم استخدامها للحصول على رمز ثنائي بوزن بت 1، 2، 4، 8، على التوالي. عند تلقي رمز ما، تقوم الدائرة المصغرة بتعيين "0" منطقي عند الإخراج العشري المطابق للكود (الجهات 1-17). في جميع النواتج الأخرى في هذا الوقت هناك "1".

كل ما سبق صحيح فقط إذا كان هناك "0" عند المدخلات S (الجهات 18، 19)، المتصلة عبر "AND". إذا ظهر الرقم "1" على أي من الأطراف، فسيتم ضبط جميع مخرجات جهاز فك التشفير على "1" بغض النظر عن رمز الإدخال. وبالتالي، باستخدام مدخلات S وعاكس واحد فقط، من السهل زيادة عمق بت وحدة فك التشفير إلى 32:

سيعمل عاكس آخر على زيادة عمق البت إلى 64:

إذا كنت بحاجة إلى الحصول على وحدة فك ترميز لعدد أكبر من البتات، فمن الأفضل استخدام نفس ID3 (في الرسم البياني أدناه - DD1) كجهاز لاختيار الدوائر الدقيقة بدلاً من العاكسات.

اعتمادًا على البتات الأربع الأكثر أهمية في الكود، فإنه يقوم بتنشيط وحدة فك ترميز واحدة أو أخرى، وتنظيم خط بايت كامل (8 مدخلات ثنائية، و256 مخرجًا عشريًا).

——————————————-

فك التشفير K155ID4، K555ID4، KR1533ID4
تتكون الدائرة الدقيقة من جهازي فك تشفير BCD متطابقين مع مدخلين (رمز ثنائي بوزن 1-2) وأربعة مخرجات (رمز عشري 0-3) لكل منهما. يتم توصيل المدخلات الثنائية القابلة للتوجيه لأجهزة فك التشفير بالتوازي (الجهات 3 و 13 من الدائرة الدقيقة).

كل وحدة فك ترميز لها مدخلات بوابة خاصة بها. في دائرة فك التشفير العلوية، يتم توصيل مدخلات البوابات عبر "AND"، والغرض منها مشابه لشريحة ID3 - يسمح الرقم "0" المنطقي في كلا المدخلين بفك التشفير، بينما يؤدي الرقم "1" على أي منهما إلى تحويل جميع مخرجات وحدة فك التشفير إلى "1" . يحتوي جهاز فك التشفير الموجود في الأسفل في الدائرة على مدخلات قوية متصلة عبر "AND"، ولكن مع عكس أحدها. وبالتالي، سيحدث فك التشفير في حالة وجود إشارات "1" و "0" عند مدخلات الوميض. مع أي مجموعة أخرى، سيتم حظر تشغيل وحدة فك التشفير (في جميع المخرجات "1"). تتيح لك هذه المؤسسة إنشاء وحدة فك ترميز لـ 8 في حالة واحدة فقط دون استخدام عناصر إضافية:

على غرار شريحة ID3، من السهل زيادة عمق البت في أجهزة فك التشفير استنادًا إلى شرائح ID4:

إذا لزم الأمر، يمكن زيادة عدد مخرجات ID4 إلى 10 وتحويلها إلى وحدة فك ترميز ثنائية عشرية غير مكتملة مع 4 مدخلات و10 مخرجات باستخدام المنطق البسيط:

يمكن رؤية دبوس دبابيس الطاقة TTL للدوائر الدقيقة من سلسلة K155 (1533، 555، 133).

——————————————-

رقاقة K555ID5
إنه مشابه لـ 155ID4 مع الاختلاف الوحيد الذي يتم تجميع مخرجات وحدة فك التشفير وفقًا لدائرة تجميع مفتوحة:

يمكن رؤية دبوس دبابيس الطاقة TTL للدوائر الدقيقة من سلسلة K155 (1533، 555، 133).

——————————————-

رقاقة K155ID1
وحدة فك ترميز BCD جزئية مع 4 مدخلات و10 مخرجات. سمة مميزةالدوائر الدقيقة - مفاتيح إخراج الجهد العالي مع مجمع مفتوح. تتمتع الدائرة الدقيقة بحد أدنى من التحكم - 4 مدخلات لتزويد الكود الثنائي و 10 مخرجات لعرض الكود المستلم بالتدوين العشري (بالإضافة إلى مخرجي طاقة).

يتم التحكم في الإدخال عن طريق مستويات TTL. يمكن تحميل المخرجات (في الواقع، هذا هو ما تم تصميم الدائرة الدقيقة من أجله) بمؤشرات تفريغ الغاز عالية الجهد مدعومة بجهد ثابت أو نابض يصل إلى 300 فولت. عند استلام رمز ثنائي عند المدخلات 3، 6 ، 7، 4، يتم توصيل الإخراج المقابل لهذا الرمز إلى السكن (- مصدر الطاقة). يتم إغلاق جميع المخارج الأخرى في هذا الوقت (تتمتع بمقاومة عالية - "كسر"). إذا تم توفير المكافئ الثنائي للأرقام من 10 إلى 15 للإدخال (يسمح الإدخال الثنائي بأربعة بتات بذلك)، فسيتم تعطيل جميع مخرجات الدائرة الدقيقة. مخطط الاتصال مؤشر تفريغ الغازإلى شريحة 155ID1 أمر بسيط:

يتم توصيل كاثودات التفريغ بمخرجات وحدة فك التشفير، الأنود المشترك من خلال المقاوم R1 (الحد الأدنى 22 كيلو أوم) بالإضافة إلى مزود الطاقة لمؤشر تفريغ الغاز. يتم توصيل السالب لهذا المصدر بسلك الطاقة السالب للدائرة الدقيقة.

يمكن رؤية دبوس دبابيس الطاقة TTL للدوائر الدقيقة من سلسلة K155 (1533، 555، 133).

——————————————-

رقاقة K555ID6
وحدة فك ترميز عشرية ثنائية غير مكتملة تعمل باستخدام نفس الخوارزمية مثل 155ID1. والفرق الوحيد هو أن مخرجات ID6 تحتوي على مفاتيح عادية تنتج مستويات TTL "0"، "1".

عند تلقي رمز ثنائي، تقوم الدائرة الدقيقة بتعيين المستوى على "0" عند الإخراج المقابل وعلى "1" للباقي. مع رمز الإدخال من 10 إلى 15، يكون الرقم "1" موجودًا في جميع المخارج.

يمكن رؤية دبوس دبابيس الطاقة TTL للدوائر الدقيقة من سلسلة K155 (1533، 555، 133).

——————————————-

رقاقة K555ID7، KR1533ID7، KR531ID7
وحدة فك تشفير BCD كاملة مع 3 مدخلات وثمانية مخرجات. يتم استخدام المدخلات لتوفير رمز ثنائي مكون من ثلاثة أرقام، ويتم استخدام المخرجات لإخراج مكافئه العشري (المستوى النشط منخفض).

ولإضاءة إشارة الخرج، يتم توصيل ثلاثة مدخلات S عبر "AND"، اثنان منها معكوسان. إذا كان هناك 4، 5، 6 مستويات "0"، "0"، "1" عند المدخلات، على التوالي، يُسمح بفك التشفير؛ مع أي مجموعة أخرى، يتم تعيين مستوى عالٍ في جميع مخرجات وحدة فك التشفير. بفضل التحكم المتقدم في البوابات، يمكن دمج أجهزة فك التشفير لزيادة عمق البت مع عناصر إضافية قليلة أو معدومة. على سبيل المثال، يوجد أدناه دائرة فك ترميز 32 بت تستخدم عاكسًا إضافيًا واحدًا فقط.

يمكن رؤية دبوس دبابيس الطاقة TTL للدوائر الدقيقة من سلسلة K155 (1533، 555، 133).

——————————————-

رقاقة K155ID10، K555ID10
وحدة فك ترميز عشرية ثنائية جزئية ذات أربعة مدخلات وعشرة مخرجات.

من حيث موقع المسامير ومنطق التشغيل، فهو يشبه الدائرة الدقيقة K155ID6، ولكن مخرجات ID10 مصنوعة وفقًا لدائرة مجمع مفتوحة، ومفاتيح الإخراج مصممة لتيار إخراج كبير إلى حد ما. عند مستوى خرج منخفض، يكون مفتاح فك التشفير من السلسلة 555 قادرًا على الاحتفاظ بتيار يصل إلى 24 مللي أمبير، وسلسلة 155 و133 - حتى 80 مللي أمبير. عند إيقاف تشغيل جميع السلاسل، يمكن أن يصل الجهد الكهربي الموجود عليها إلى 15 فولت، مما يسمح لك بتشغيل مرحل كهرومغناطيسي منخفض الطاقة مباشرة:

يمكن رؤية دبوس دبابيس الطاقة TTL للدوائر الدقيقة من سلسلة K155 (1533، 555، 133).

——————————————-

الدائرة الدقيقة KR531ID14، KR1533ID14
جهازي فك تشفير BCD كاملين مع إدخال ثنائي البت ومخرج عشري رباعي لكل منهما.

عندما يتم تطبيق رمز ثنائي مكون من رقمين على الإدخال، يتم تعيين مكافئه العشري عند الإخراج المقابل لجهاز فك التشفير. مدخلات كلا جهازي فك التشفير تكون مباشرة، والمخرجات معكوسة. بالإضافة إلى ذلك، يتم بوابات كل من أجهزة فك التشفير بإشارة منفصلة S (الإدخال العكسي). إذا كان هناك "0" عند دخل الوميض، يعمل جهاز فك التشفير؛ وإذا كان المستوى مرتفعًا، فإنه يحول جميع المخرجات إلى الحالة "1".

مثل جميع أجهزة فك التشفير، يمكن توصيل KR1533(531)ID14 بشكل متتالي لزيادة سعة البت. يوضح الشكل أدناه رسمًا تخطيطيًا لجهاز فك ترميز غير مكتمل يحتوي على 4 مدخلات و12 مخرجًا، ويتكون من مبيتين KR531ID14.

يمكن رؤية دبوس دبابيس الطاقة TTL للدوائر الدقيقة من سلسلة K155 (1533، 555، 133).

——————————————-

تنقسم الأجهزة المنطقية إلى فئتين: تركيبية ومتسلسلة.

الجهاز يسمى التوافقي، إذا كانت إشارات الخرج الخاصة به في وقت ما يتم تحديدها بشكل فريد من خلال إشارات الإدخال التي تحدث في ذلك الوقت.

بخلاف ذلك، يسمى الجهاز جهازًا متسلسلًا أو محدود الحالة (جهاز رقمي، جهاز مزود بذاكرة). تحتوي الأجهزة المتسلسلة بالضرورة على عناصر ذاكرة. تعتمد حالة هذه العناصر على تاريخ إشارات الإدخال. يتم تحديد إشارات الإخراج للأجهزة التسلسلية ليس فقط من خلال الإشارات المتاحة عند المدخلات هذه اللحظةالوقت، ولكن أيضًا حالة عناصر الذاكرة. وبالتالي، فإن استجابة الجهاز التسلسلي لإشارات إدخال معينة تعتمد على تاريخ التشغيل الخاص به.

من بين كل من الأجهزة التوافقية والمتسلسلة، فإن الأجهزة النموذجية هي الأكثر استخدامًا على نطاق واسع في الممارسة العملية.

التشفير

جهاز التشفير هو جهاز تجميعي يحول الأرقام العشرية إلى نظام أرقام ثنائي، ويمكن تعيين رقم عشري لكل إدخال، وتتوافق مجموعة من إشارات الإخراج المنطقية مع رمز ثنائي محدد. يُطلق على برنامج التشفير أحيانًا اسم "برنامج التشفير" (من برنامج التشفير الإنجليزي) ويستخدم، على سبيل المثال، لتحويل الأرقام العشرية المكتوبة على لوحة المفاتيح الخاصة بلوحة التحكم التي تعمل بالضغط على الزر إلى أرقام ثنائية.

إذا كان عدد المدخلات كبيرا جدا بحيث يستخدم التشفير جميع المجموعات الممكنة من إشارات الإخراج، فإن مثل هذا التشفير يسمى كاملا، إن لم يكن كل شيء، فهو غير مكتمل. يرتبط عدد المدخلات والمخرجات في جهاز التشفير الكامل بالعلاقة n = 2 m، حيث n هو عدد المدخلات، وm هو عدد المخرجات.

وبالتالي، لتحويل رمز لوحة المفاتيح إلى رقم ثنائي مكون من أربعة أرقام، يكفي استخدام 10 مدخلات فقط، بينما الرقم الكامل المدخلات الممكنةسيكون مساوياً لـ 16 (n = 2 4 = 16)، وبالتالي فإن التشفير 10x4 (من 10 إلى 4) سيكون غير مكتمل.

لنفكر في مثال لإنشاء برنامج تشفير لتحويل رمز وحدة مكون من 10 بتات (أرقام عشرية من 0 إلى 9) إلى رمز ثنائي. من المفترض أن يتم توفير الإشارة المقابلة للإشارة المنطقية لمدخل واحد فقط في أي وقت محدد. رمزيظهر الشكل 1 مثل هذا التشفير وجدول مراسلات الكود. 3.35.

باستخدام جدول المراسلات هذا، سنكتب تعبيرات منطقية، بما في ذلك في المجموع المنطقي متغيرات الإدخال التي تتوافق مع وحدة بعض متغيرات الإخراج. لذلك، عند الإخراج 1 سيكون له "1" منطقي عندما يكون "1" المنطقي إما عند الإدخال X 1، أو X 3، أو X 5، أو X 7، أو X 9، أي y 1 = X 1 + × 3 + × 5 + × 7 + × 9

وبالمثل نحصل على y 2 = X 2 + X 3 + X 6 + X 7 y 3 = X 4 + X 5 + X 6 + X 7 y 4 = X 8 + X 9

دعونا نتخيل في الشكل. 3.36 رسم تخطيطي لمثل هذا التشفير باستخدام عناصر OR.
في الممارسة العملية، غالبًا ما يتم استخدام برنامج التشفير ذي الأولوية. في مثل هذه المشفرات، يتوافق رمز الرقم الثنائي مع أعلى رقم من المدخلات التي يتم تطبيق الإشارة "1" عليها، أي أنه يمكن إرسال الإشارات إلى مشفر الأولوية عند عدة مدخلات، ويقوم بتعيين رمز الرقم المقابلة لأعلى المدخلات في الإخراج.

دعونا نفكر كمثال (الشكل 3.37) في برنامج تشفير الأولوية (برنامج تشفير الأولوية) K555IVZ لسلسلة الدوائر الدقيقة K555 (TTLSh).

يحتوي جهاز التشفير على 9 مدخلات عكسية، تم تحديدها PR l، ...، PR 9. يشير اختصار PR إلى الأولوية. يحتوي المشفر على أربعة مخرجات عكسية B l، ...، B 8. يشير الاختصار B إلى "حافلة". تحدد الأرقام قيمة المستوى النشط (صفر) في البت المقابل للرقم الثنائي. على سبيل المثال، يعني B 8 أن الصفر في هذا الإخراج يتوافق مع الرقم 8. ومن الواضح أن هذا برنامج تشفير غير مكتمل.

إذا كانت جميع المدخلات منطقية، فإن جميع المخرجات تكون منطقية أيضًا، وهو ما يتوافق مع الرقم 0 في ما يسمى بالرمز العكسي (1111). إذا كان أحد المدخلات على الأقل يحتوي على صفر منطقي، فسيتم تحديد حالة إشارات الخرج من خلال أكبر عدد من المدخلات التي يوجد عندها صفر منطقي، ولا تعتمد على الإشارات عند المدخلات التي لها رقم أقل.

على سبيل المثال، إذا كان الإدخال PR 1 هو صفر منطقي، وجميع المدخلات الأخرى هي صفر منطقي، فإن المخرجات لها الإشارات التالية: V 1 − 0، V 2 − 1، V 4 − 1، V 8 − 1، والتي تتوافق إلى الرقم 1 في الرمز العكسي (1110).

إذا كان دخل PR 9 هو الصفر المنطقي، فبغض النظر عن إشارات الإدخال الأخرى، تتوفر الإشارات التالية في المخارج: V 1 − 0، V 2 − 1، V 4 − 1، V 8 − 0، والتي تتوافق مع رقم 9 في الكود العكسي (0110) .

الغرض الرئيسي من جهاز التشفير هو تحويل رقم مصدر الإشارة إلى رمز (على سبيل المثال، رقم الزر الذي تم الضغط عليه على لوحة مفاتيح معينة).


أجهزة فك التشفير

يطلق عليه جهاز الجمع، الذي يحول الكود الثنائي n-bit إلى إشارة منطقية تظهر عند الإخراج الذي يتوافق رقمه العشري مع الكود الثنائي. يرتبط عدد المدخلات والمخرجات في ما يسمى بوحدة فك التشفير الكاملة بالعلاقة m=2 n، حيث n هو عدد المدخلات وm هو عدد المخرجات. إذا كان جهاز فك التشفير يستخدم عددًا غير كامل من المخرجات، فإن جهاز فك التشفير هذا يسمى غير مكتمل. لذلك، على سبيل المثال، سيكون جهاز فك التشفير الذي يحتوي على 4 مدخلات و16 مخرجًا مكتملًا، ولكن إذا كان هناك 10 مخرجات فقط، فسيكون غير مكتمل.

على سبيل المثال، دعونا ننتقل إلى وحدة فك التشفير K555ID6 من سلسلة K555 (الشكل 3.38).


يحتوي جهاز فك التشفير على 4 مداخل مباشرة، تم تحديدها A 1، ...، A 8. يشير الاختصار A إلى "العنوان" (من العنوان باللغة الإنجليزية). تسمى هذه المدخلات مدخلات العنوان. تحدد الأرقام قيم المستوى النشط (واحد) في الرقم المقابل للرقم الثنائي. يحتوي جهاز فك التشفير على 10 مخرجات عكسية Y 0، ...، Y 9. تحدد الأرقام الرقم العشري المقابل للرقم الثنائي المحدد عند المدخلات. من الواضح أن وحدة فك التشفير هذه غير مكتملة.

قيمة المستوى النشط (صفر) هي المخرجات التي يساوي رقمها الرقم العشري المحدد بواسطة الرقم الثنائي عند الإدخال. على سبيل المثال، إذا كانت جميع المدخلات عبارة عن أصفار منطقية، فإن المخرج Y 0 هو صفر منطقي، والمخرجات المتبقية هي صفر منطقي. إذا كان عند المدخل A 2 يوجد صفر منطقي، وعند المدخلات الأخرى يوجد صفر منطقي، عند الخرج Y 2 يوجد صفر منطقي، وعند المخرجات الأخرى يوجد صفر منطقي. إذا كان الإدخال رقمًا ثنائيًا أكبر من 9 (على سبيل المثال، جميع المدخلات هي رقم واحد، وهو ما يتوافق مع الرقم الثنائي 1111 والرقم العشري 15)، فإن جميع المخرجات تكون منطقية.

وحدة فك التشفير هي واحدة من الأجهزة المنطقية المستخدمة على نطاق واسع. يتم استخدامه لبناء الأجهزة التوافقية المختلفة.

تعد برامج التشفير وفك التشفير المدروسة أمثلة على أبسط محولات التعليمات البرمجية.

محولات الكود

بشكل عام، هي أجهزة مصممة لتحويل رمز إلى آخر، وغالبًا ما تقوم بإجراء تحويلات غير قياسية للكود. يتم تحديد محولات التعليمات البرمجية بواسطة X/Y.

دعونا نفكر في ميزات تنفيذ المحول باستخدام مثال محول التعليمات البرمجية المكون من ثلاثة عناصر إلى خمسة عناصر. لنفترض أنه من الضروري تنفيذ جدول مراسلات الكود الموضح في الشكل. 3.39.



يشير N هنا إلى الرقم العشري المطابق للكود الثنائي للإدخال. غالبًا ما تقوم محولات الكود بإنشاء دائرة فك التشفير. يقوم جهاز فك التشفير بتحويل رمز الإدخال إلى رقم عشري، ثم يقوم جهاز التشفير بإنشاء رمز الإخراج. يظهر الرسم التخطيطي للمحول الذي تم إنشاؤه وفقًا لهذا المبدأ في الشكل. 3.40، حيث يتم استخدام مشفر الصمام الثنائي المصفوفي. مبدأ تشغيل مثل هذا المحول بسيط للغاية. على سبيل المثال، عندما تكون جميع مدخلات جهاز فك التشفير منطقية "O"، فإن "1" منطقي يظهر عند مخرجه 0، مما يؤدي إلى ظهور "1" عند المخرجات 4 و 5، أي السطر الأول من الكود يتم تنفيذ جدول المراسلات.


الصناعة تنتج عدد كبير من برامج التشفير وفك التشفيرومحولات الكود، مثل وحدة فك التشفير 4 × 16 المزودة بستروب (K555IDZ)، ومحول الكود للتحكم في مصفوفة LED 7 × 5 (K155ID8)، ومحول الكود للتحكم في مؤشر المقياس (K155ID15)، وما إلى ذلك.

تسمح لك أجهزة فك التشفير بتحويل نوع واحد من التعليمات البرمجية الثنائية إلى نوع آخر. على سبيل المثال، قم بتحويل الثنائي الموضعي إلى نظام ثماني أو سداسي عشري خطي. يتم إجراء التحويل وفقًا للقواعد الموضحة في جداول الحقيقة، لذا فإن إنشاء أجهزة فك التشفير ليس بالأمر الصعب. لبناء وحدة فك الترميز، يمكنك استخدام القواعد.

فك الترميز العشري

لنفكر في مثال لتطوير دائرة فك التشفير من الكود الثنائي إلى الكود العشري. عادة ما يتم تمثيل الرمز العشري بت واحد لكل رقم عشري. هناك عشرة أرقام في الرمز العشري، لذا يلزم وجود عشرة مخرجات لجهاز فك التشفير لعرض منزلة عشرية واحدة. يمكن تطبيق الإشارة من هذه المسامير على. في أبسط الحالات، يمكنك ببساطة التوقيع على الرقم المعروض فوق مؤشر LED، ويظهر جدول الحقيقة الخاص بجهاز فك التشفير العشري في الجدول 1.

الجدول 1.جدول الحقيقة لوحدة فك الترميز العشري.

المدخلاتمخارج
8 4 2 1 0 1 2 3 4 5 6 7 8 9
0 0 0 0 1 0 0 0 0 0 0 0 0 0
0 0 0 1 0 1 0 0 0 0 0 0 0 0
0 0 1 0 0 0 1 0 0 0 0 0 0 0
0 0 1 1 0 0 0 1 0 0 0 0 0 0
0 1 0 0 0 0 0 0 1 0 0 0 0 0
0 1 0 1 0 0 0 0 0 1 0 0 0 0
0 1 1 0 0 0 0 0 0 0 1 0 0 0
0 1 1 1 0 0 0 0 0 0 0 1 0 0
1 0 0 0 0 0 0 0 0 0 0 0 1 0
1 0 0 1 0 0 0 0 0 0 0 0 0 1

تظهر شرائح وحدة فك التشفير في مخططات الدوائر في الشكل 2. ويوضح هذا الشكل تسمية وحدة فك التشفير العشرية الثنائية، والداخلية الكاملة مخطط الرسم البيانيوالذي هو مبين في الشكل 1.


الشكل 2. التعيين الرسومي لوحدة فك ترميز النظام العشري الثنائي

بنفس الطريقة تمامًا، يمكنك الحصول على مخطط دائرة لأي وحدة فك ترميز (وحدة فك ترميز) أخرى. المخططات الأكثر شيوعًا هي أجهزة فك التشفير الثمانية والست عشرية. لا يتم استخدام أجهزة فك التشفير هذه حاليًا للعرض. في الأساس، يتم استخدام أجهزة فك التشفير هذه كمكونات لوحدات رقمية أكثر تعقيدًا.

وحدة فك التشفير ذات السبعة أجزاء

غالبا ما تستخدم لعرض الأرقام العشرية والست عشرية. صورة مؤشر سبعة قطاعاتويظهر اسم شرائحها في الشكل 3.


الشكل 3. صورة لمؤشر مكون من سبعة قطاعات واسم قطاعاته

لعرض الرقم 0 على مثل هذا المؤشر، يكفي إضاءة المقاطع a، b، c، d، e، f. لعرض الرقم "1"، تتم إضاءة المقطعين b وc. وبنفس الطريقة تمامًا، يمكنك الحصول على صور لجميع الأرقام العشرية أو السداسية العشرية الأخرى. تسمى جميع مجموعات هذه الصور رمزًا مكونًا من سبعة أجزاء.

لنقم بإنشاء جدول الحقيقة لجهاز فك التشفير الذي سيسمح لك بتحويل الكود الثنائي إلى كود مكون من سبعة أجزاء. دع الشرائح تشتعل عند الصفر المحتمل. بعد ذلك سيأخذ جدول الحقيقة الخاص بجهاز فك التشفير المكون من سبعة أجزاء الشكل الموضح في الجدول 2. وتعتمد القيمة المحددة للإشارات عند خرج وحدة فك التشفير على خرج الدائرة الدقيقة. سننظر في هذه المخططات لاحقًا، في الفصل الخاص بالعرض أنواع مختلفةمعلومة.

الجدول 2. جدول الحقيقة لجهاز فك التشفير المكون من سبعة أجزاء

المدخلات مخارج
8 4 2 1 أ ب ج د ه F ز
0 0 0 0 0 0 0 0 0 0 1
0 0 0 1 1 0 0 1 1 1 1
0 0 1 0 0 0 1 0 0 1 0
0 0 1 1 0 0 0 0 1 1 0
0 1 0 0 1 0 0 1 1 0 0
0 1 0 1 0 1 0 0 1 0 0
0 1 1 0 0 1 0 0 0 0 0
0 1 1 1 0 0 0 1 1 1 1
1 0 0 0 0 0 0 0 0 0 0
1 0 0 1 0 0 0 0 1 0 0

وفقًا لمبادئ إنشاء جدول الحقيقة التعسفي من جدول الحقيقة التعسفي، نحصل على رسم تخطيطي لمفكك تشفير مكون من سبعة أجزاء ينفذ جدول الحقيقة الوارد في الجدول 2. هذه المرة لن نصف بالتفصيل عملية التطوير الدائرة. يظهر الشكل 4 مخطط الدائرة الناتج لجهاز فك التشفير المكون من سبعة أجزاء.


أصحاب براءة الاختراع RU 2559705:

يتعلق الاختراع بمجال تكنولوجيا الكمبيوتر والأتمتة ويمكن استخدامه في مختلف الهياكل الرقمية وأنظمة التحكم الآلي ونقل المعلومات وما إلى ذلك.

في أنظمة الحوسبة والتحكم المختلفة، تُستخدم أجهزة فك التشفير على نطاق واسع، ويتم تنفيذها على أساس منطق الترانزستور والترانزستور والباعث المزدوج، وتعمل وفقًا لقوانين الجبر البوليني ولها حالتان منطقيتان للإخراج "0" و"1"، وتتميز بـ إمكانات منخفضة وعالية. تم نشر التصميم الكلاسيكي لوحدة فك التشفير في المقالات والكتب، وتم إنتاج الدوائر الدقيقة تجاريًا.

العيب الكبير في أجهزة فك التشفير من هذه الفئة هو أن عناصرها المنطقية، التي تستخدم الإشارات الثنائية المحتملة، لها بنية متعددة الطبقات، وهو أمر مستحيل أو غير فعال لاستخدامه في العمليات التكنولوجية الحديثة ذات الجهد المنخفض، فضلاً عن عدم الخطية في أوضاع التشغيل العناصر وأهمية معلمات هيكل العناصر المنطقية وإشارات الإدخال. في النهاية، يؤدي هذا إلى انخفاض في أداء برامج فك التشفير المعروفة.

كأجهزة المعالجة المعلومات الرقميةيتم أيضًا استخدام شلالات الترانزستور لتحويل المتغيرات المنطقية المدخلة (التيارات) ، والتي يتم تنفيذها على أساس المرايا الحالية التي تنفذ وظيفة المعالجة المنطقية لمتغيرات المدخلات الحالية.

من العيوب الكبيرة للدوائر المعروفة من هذه الفئة أنها لا تنفذ وظيفة تحويل إشارتي تيار الدخل، اللتين لهما أربع حالات "00"، "01"، "10"، "11"، إلى أربع إشارات تيار خرج . وهذا لا يسمح على أساسه بإنشاء أساس كامل لأدوات معالجة الإشارات مع المتغيرات الحالية، التي تعمل على مبادئ الجبر الخطي.

في الأعمال، وكذلك في دراسات المؤلف المشارك لهذا التطبيق، يظهر أن الجبر البولياني هو حالة خاصة من الجبر الخطي الأكثر عمومية، والذي يتم تنفيذه العملي في بنية أجهزة الحوسبة والأتمتة المنطقية يتطلب الجيل الجديد إنشاء قاعدة عناصر خاصة، يتم تنفيذها على أساس المنطق بإشارات تمثيل داخلية ذات قيمتين ومتعددة القيم، حيث يكون ما يعادل الإشارة المنطقية القياسية هو الكم الحالي Ι 0. وينتمي الجهاز المطالب به "2 في 4 وحدة فك التشفير" إلى هذا النوع من الأجهزة المنطقية ويعمل مع إشارات تيار الإدخال ويولد إشارة تيار الإخراج.

أقرب نموذج أولي للجهاز المطالب به هو الجهاز المنطقي “Decoder 2 in 4”، المقدم في براءة الاختراع الأمريكية رقم 5742154، والذي يحتوي على المدخلات المنطقية الأولى 1 والثانية 2 للجهاز، الأول 3، الثاني 4، الثالث 5، الرابع 6 مخارج منطقية للتيار للجهاز، الأول 7، الثاني 8 والثالث 9 ترانزستورات الخرج، قواعدها مدمجة ومتصلة بمصدر الجهد الأول 10، الرابع 11، الخامس 12 والسادس 13 ترانزستورات الخرج من نوع مختلف من الموصلية، يتم دمج قواعدها وتوصيلها بمصدر جهد متحيز 14 ثانيًا، باعث ترانزستور الخرج 7 الأول متصل بباعث ترانزستور الخرج الرابع 11، باعث ترانزستور الخرج 8 الثاني هو متصل بباعث ترانزستور الإخراج الخامس 12 ، يتم توصيل باعث ترانزستور الإخراج الثالث 9 بباعث ترانزستور الإخراج السادس 13 ، يتم توصيل أول 3 مخرجات منطقية حالية للجهاز بمجمع أول 7 مخرجات الترانزستور، الثاني 4 يتم توصيل الإخراج المنطقي الحالي للجهاز بمجمع ترانزستور الإخراج الثالث 9، يتم توصيل مجمع ترانزستور الإخراج الرابع 11 إلى الإخراج المنطقي الثالث 5 الحالي للجهاز، جامع السادس يتم توصيل 13 ترانزستور خرج بالخرج المنطقي الرابع 6 الحالي للجهاز، وتتوافق المرآة الحالية 15 والثانية 16 مع أول 17 ناقل إمداد طاقة، والمرآة الثالثة 18 تيار متطابقة مع ناقل إمداد الطاقة الثاني 19، وهو مساعد مرجع المصدر الحالي 20.

الهدف الرئيسي للاختراع المقترح هو الإنشاء عنصر المنطق، والذي يوفر فك تشفير حالة متغيرين منطقيين للإدخال وتشكيل أربع إشارات خرج في الشكل الحالي. في نهاية المطاف، هذا يجعل من الممكن زيادة أداء أجهزة تحويل المعلومات المعروفة باستخدام وحدة فك التشفير المقترحة وإنشاء قاعدة عنصرية لأجهزة الحوسبة التي تعمل على مبادئ الجبر الخطي متعدد القيم.

تم حل المشكلة عن طريق حقيقة أنه في الجهاز المنطقي "وحدة فك التشفير 2 في 4" (الشكل 1)، الذي يحتوي على المدخلات المنطقية الأولى والثانية للجهاز، الأول 3 والثاني 4 والثالث 5، الرابع 6 مخارج منطقية للتيار للجهاز، الأول 7، الثاني 8 والثالث 9 ترانزستورات الخرج، قواعدها مدمجة ومتصلة بمصدر الجهد الأول 10، الرابع 11، الخامس 12 والسادس 13 ترانزستورات الخرج من نوع مختلف من الموصلية، يتم دمج قواعدها وتوصيلها بمصدر الجهد الـ 14 الثاني، يتم توصيل باعث ترانزستور الخرج 7 الأول إلى باعث ترانزستور الخرج الرابع وترانزستور الخرج، باعث ترانزستور الخرج 8 الثاني يتم توصيل باعث ترانزستور الإخراج الخامس 12 ، باعث ترانزستور الإخراج الثالث 9 متصل بباعث ترانزستور الإخراج السادس 13 ، يتم توصيل أول 3 مخرجات منطقية حالية للجهاز بمجمع أول 7 ترانزستور الإخراج ، الثاني يتم توصيل الإخراج المنطقي الحالي 4 للجهاز بمجمع ترانزستور الإخراج الثالث 9 ، مجمع ترانزستور الإخراج الرابع 11 متصل بالمخرج المنطقي الثالث 5 الحالي للجهاز ، مجمع ترانزستور الإخراج يتم توصيل الترانزستور السادس 13 بالخرج المنطقي الرابع 6 الحالي للجهاز، وتتوافق المرايا الحالية 15 والثانية 16 مع أول 17 ناقل إمداد طاقة، والمرآة الثالثة 18 تيارًا، متطابقة مع ناقل إمداد الطاقة الثاني 19، مصدر تيار مرجعي مساعد 20، يتم توفير عناصر واتصالات جديدة - يتم توصيل الإدخال المنطقي الأول للجهاز بمدخل المرآة الحالية 18 الثالثة، والإدخال المنطقي الثاني للجهاز متصل بإدخال الأول 15 المرآة الحالية، يتم توصيل أول 21 خرج تيار للمرآة الحالية 15 الأولى بالبواعث المدمجة للترانزستورات الثانية 8 والخامسة 12 ومن خلال مصدر تيار مرجعي مساعد 20 متصل بحافلة إمداد الطاقة الثانية 19 والثانية 22 الخرج الحالي للمرآة الحالية 15 الأولى المتصلة بالبواعث المدمجة لأول 7 ورابع 11 ترانزستورات الخرج ومتصلة بالخرج الحالي 23 الأول للمرآة الحالية 18 الثالثة ، ويتم توصيل مجمع ترانزستور الخرج الثاني 8 بالمدخل من المرآة الحالية 16 الثانية، ويرتبط خرجها الحالي بالبواعث المدمجة لترانزستورات الخرج الثالثة 9 والسادسة 13 ومتصلة بالخرج الحالي 24 للمرآة الثالثة 18 الحالية، ومجمع الخامسة 12 يتم توصيل ترانزستور الإخراج بحافلة إمداد الطاقة الـ 19 الثانية.

يظهر الرسم التخطيطي لجهاز المنطق النموذجي في الشكل. 1. في الشكل. يوضح الشكل 2 رسمًا تخطيطيًا للجهاز المطالب به وفقًا للفقرة 1 من المطالبات.

في التين. يوضح الشكل 3 رسمًا تخطيطيًا للجهاز المطالب به وفقًا للفقرة 2، الفقرة 3، الفقرة 4 من المطالبات.

في التين. 4 يظهر رسم تخطيطي للشكل. 3 في بيئة النمذجة الحاسوبية MS9 مع التنفيذ المحدد للوحدات الوظيفية الرئيسية (المرايا الحالية، مصادر التيار المرجعية).

في التين. يعرض الشكل 5 نتائج المحاكاة الحاسوبية لدائرة الشكل 5. 4.

جهاز منطقي "وحدة فك ترميز 2 × 4" شكل. 2 يحتوي على المداخل المنطقية الأولى 1 والثانية 2 للجهاز، الأول 3، الثاني 4، الثالث 5، الرابع 6 المخارج المنطقية الحالية للجهاز، أول 7، الثاني 8 والثالث 9 ترانزستورات الإخراج، قواعدها هي مدمجة ومتصلة بمصدر جهد متحيز 10 الأول ، والترانزستورات الرابعة 11 والخامسة 12 والسادسة 13 من نوع مختلف من الموصلية ، والتي يتم دمج قواعدها وتوصيلها بمصدر جهد متحيز 14 ثانيًا ، باعث الأول يتم توصيل ترانزستور الخرج 7 بباعث ترانزستور الخرج الرابع 11 ، ويتصل باعث ترانزستور الخرج الثاني 8 بباعث ترانزستور الخرج الخامس 12 ، ويتصل باعث ترانزستور الخرج الثالث 9 بباعث الترانزستور السادس ذو 13 مخرجًا ، أول 3 مخرجات منطقية حالية للجهاز متصل بمجمع أول 7 ترانزستورات مخرجات ، الثاني 4 مخرجات منطقية حالية للجهاز متصل بمجمع ترانزستور الخرج الثالث 9 ، المجمع من ترانزستور الخرج الرابع 11 متصل بالمخرج المنطقي الثالث 5 تيار للجهاز، يتم توصيل مجمع ترانزستور الخرج السادس 13 بالخرج المنطقي الرابع 6 الحالي للجهاز، تتم مطابقة المرايا الحالية 15 والثانية 16 مع أول 17 ناقل إمداد طاقة، تتم مطابقة المرآة الحالية 18 مع ناقل إمداد الطاقة 19 الثاني، مصدر التيار المرجعي المساعد 20. يتم توصيل الإدخال المنطقي الأول للجهاز بمدخل المرآة الحالية 18، يتم توصيل الإدخال المنطقي الثاني للجهاز بمدخل أول 15 تيارًا للمرآة، ويتم توصيل أول 21 تيارًا للمرآة 15 تيارًا الأولى بالبواعث المدمجة للترانزستورات الثانية 8 والخامسة 12 خرجًا ومن خلال مرجع مساعد يتم توصيل المصدر الحالي 20 بحافلة إمداد الطاقة 19 الثانية، ويتم توصيل خرج التيار الثاني 22 للمرآة الحالية 15 الأولى بالبواعث المدمجة لأول 7 ورابع 11 ترانزستورات الإخراج ومتصلة بأول 23 مخرج تيار للثالث 18 مرآة حالية ، جامع الثانية 8 ترانزستور الإخراج متصل بمدخل المرآة الحالية 16 الثانية ، والتي يرتبط خرجها الحالي بالبواعث المدمجة للترانزستورات الإخراج الثالثة 9 والسادسة 13 ومتصلة بالمرآة الثاني 24 الناتج الحالي للمرآة الثالثة 18 الحالية ، ومجمع ترانزستور الإخراج الخامس 12 متصل بحافلة إمداد الطاقة الثانية 19.

في التين. 3 وفقًا للفقرة 2 من المطالبات، يتم توصيل الإدخال المنطقي الأول للجهاز بمدخل المرآة الحالية 18 الثالثة من خلال مرحلة الانعكاس الإضافية الأولى، المصنوعة على شكل مرآة تيار إضافية 26 الأولى، المتطابقة مع أول 17 حافلة من مصدر الطاقة.

في التين. 3 وفقًا للفقرة 3 من المطالبات، يتم توصيل مجمع ترانزستور الخرج الرابع 11 بالخرج المنطقي الثالث 5 الحالي للجهاز من خلال مرحلة عكس إضافية ثانية، مصنوعة على شكل مرآة تيار إضافية ثانية 27، مطابقة مع حافلة إمداد الطاقة الثانية 19.

بالإضافة إلى ذلك، في الشكل. 3 وفقًا للفقرة 4 من المطالبات، يتم توصيل مجمع ترانزستور الخرج السادس 13 بالخرج المنطقي الرابع 6 الحالي للجهاز من خلال مرحلة عكس إضافية ثالثة، مصنوعة على شكل مرآة تيار إضافية ثالثة 28، مطابقة مع 19 حافلة ثانية من مصدر الطاقة.

دعونا ننظر في تشغيل دائرة فك التشفير المقترحة مع المدخلات والمخرجات الحالية (الشكل 1). 2.

يقوم جهاز فك التشفير من 2 إلى 4 بتنفيذ وظائف معروفة:

حيث A 0 و A ¯ 0 عبارة عن إشارات مباشرة وعكسية عند الإدخال 1 للجهاز في الشكل. 2,

A 1 , A ¯ 1 - الإشارات المباشرة والعكسية عند المدخل 2 للجهاز في الشكل. 2.

من ميزات تنفيذها في الجبر الخطي استخدام عملية الفرق المقطوعة لهذا الغرض:

جدول الحقيقة الذي يرد أدناه

يستنتج من الجدول أنه من بين أربع مجموعات محتملة لقيم متغيرات الإدخال، فإن قيمة واحدة للدالة تتوافق مع مجموعة واحدة فقط تتوافق مع الشرط A 0 > A 1 . من خلال تحديد متغيرات الإدخال المباشرة والعكسية في جدول الحقيقة، من الممكن الحصول على قيمة دالة واحدة تتوافق مع أي من المجموعات المحتملة لقيم متغيرات الإدخال.

يؤدي تطبيق هذه العملية إلى التمثيل التالي للوظائف المنطقية لجهاز فك التشفير:

ويتم تنفيذ هذه العمليات على النحو التالي.

يتم توفير إشارات متغيرات الإدخال A 0 و A 1 من خلال المدخلات المنطقية 1 و 2 إلى المرايا الحالية الـ 15 الأولى والثالثة 18، ​​والتي يتم من خلالها مضاعفة الإشارات المحددة وتغيير إشاراتها. في هذه الحالة، يتم إرسال الإشارة A 0 على شكل تيار صادر (أي على شكل A 0) وباستخدام مرآة التيار الثالث 18 يتم تحويلها إلى تيار وارد (أي على شكل -A 0) ، ويتم توفير A 1 بشكل مباشر على شكل تيار متدفق (أي في الشكل -A 1) وبمساعدة المرآة الحالية الأولى 15 يتم تحويلها إلى تيار تدفق (أي في الشكل A 1).

عند نقطة الاتصال بين المخارج 22 للمرآة الحالية الأولى 15 و 23 للمرآة الحالية الثالثة 18، ​​يتم تنفيذ العملية A 1 -A 0. يتم توفير إشارة الفرق إلى بواعث الترانزستورات 7 و 11 المدمجة ، والتي يتم ضبط أوضاع تشغيلها بواسطة مصادر الجهد التحيز الأولى 10 والثانية 14.

إذا كانت إشارة الفرق إيجابية، أي. A 0 -A 1 >0، الترانزستور 7 مغلق، والترانزستور 11 مفتوح ويتم إصدار تيار كمي متدفق يتوافق مع -(A 0 -A 1) = A 1 -A 0 عند المخرج 5، تنفيذ التعبير (2) . بالنسبة لأي مجموعات أخرى من قيم الكمات الحالية، لن يكون هناك تيار عند الإخراج 5.

إذا كان A 0 -A 1 ≥0، فإن الترانزستور 7 مفتوح، والترانزستور 11 مغلق ويتم إصدار كمية من التيار المتدفق الموافق لـ A 0 -A 1 عند المخرج 3، تنفيذ التعبير (3). بالنسبة لأي مجموعات أخرى من قيم الكميات الحالية، لن يكون هناك تيار عند الإخراج 3.

عند نقطة الاتصال بين خرج 21 للمرآة الحالية الأولى ومصدر التيار المرجعي المساعد 20، يتم طرح A 1 -1. يتم توفير إشارة الفرق إلى بواعث الترانزستورات 8 و 12 المدمجة ، والتي يتم ضبط أوضاع تشغيلها بواسطة مصادر الجهد التحيز الأولى 10 والثانية 14. إذا كانت إشارة الفرق إيجابية، أي. A 1 -1>0، الترانزستور 8 مغلق، والترانزستور 12 مفتوح. إذا كانت إشارة الفرق أقل من أو تساوي الصفر، فإن الترانزستور 8 مفتوح والترانزستور 12 مغلق.

في الحالة الأولى، يتم قصر الإشارة عبر الترانزستور 12 إلى الأرض. وفي الحالة الثانية يتم تحويل كم فرق التيار الخارج A1-1 بمساعدة مرآة التيار الثالث 16 إلى كم التيار الخارج 1-A1 ويطرح منه كم التيار الوارد -A0 . يتم توفير إشارة الفرق إلى بواعث الترانزستورات 9 و 13 المدمجة ، والتي يتم ضبط أوضاع تشغيلها بواسطة مصادر الجهد التحيز الأولى 10 والثانية 14. إذا كانت إشارة الفرق إيجابية، أي. الترانزستور 9 مغلق والترانزستور 13 مفتوح. في هذه الحالة، يتم إخراج إشارة فرقية (1-A1)-A0 إلى المخرج 6، على شكل كمية تيار متدفق، تعبير محقق (4). بالنسبة لأي مجموعات أخرى من قيم الكمات الحالية، لن يكون هناك تيار عند الإخراج 4.

تفاصيل من هذا الجهازهو تمثيل إشارات الخرج في شكل كميات من التيار المتدفق (عند المخرجين 3 و 4) والتدفق الخارجي (عند المخرجين 5 و 6). بالنسبة للحالة التي تكون فيها هناك حاجة إلى جميع إشارات الخرج من نفس الاتجاه، تظهر دائرة فك التشفير في الشكل. 3. اختلافه عن الرسم البياني في الشكل. 2 هو استخدام مرآتين إضافيتين للتيار 27 و 28 ، حيث يتم توصيل مدخلات مجمعات الترانزستورات 11 و 13 ، والمخرجات هي مخرجات 5 و 6 من وحدة فك التشفير. ونتيجة لذلك، يتم تمثيل جميع إشارات الإخراج بواسطة الكميات الحالية الواردة.

كما يتبين من الوصف أعلاه، يتم تنفيذ جهاز “2 في 4 وحدة فك التشفير” على شكل دوال منطقية قياسية وفقًا لقوانين الجبر الخطي من خلال تكوين فرق في الكميات الحالية قدره 10. تسمح العناصر الموجودة على المرايا الحالية في كثير من الحالات بتقليل جهد الإمداد، وبما أن جميع عناصر الدوائر المعطاة تعمل في الوضع النشط، مما يعني عدم وجود تشبع أثناء عملية التبديل، ويزداد الأداء العام للجهاز. إن استخدام القيم المستقرة للكميات الحالية I 0، وكذلك تحديد إشارة الخرج باختلاف هذه التيارات، يضمن أن تشغيل الدائرة يعتمد قليلاً على عوامل زعزعة الاستقرار الخارجية (انحراف جهد الإمداد، تأثيرات الإشعاع ودرجة الحرارة، والتداخل في الوضع الشائع، وما إلى ذلك).

يظهر في الشكل. 9، الشكل. 10، تؤكد نتائج المحاكاة الخصائص المشار إليها للدوائر المقترحة.

وهكذا فإن حلول الدوائر المدروسة للجهاز المنطقي "2 في 4 وحدة فك التشفير" تتميز بتمثيل التيار الثنائي للإشارة ويمكن استخدامها كأساس لأجهزة الحوسبة والتحكم باستخدام الجبر الخطي، وحالة خاصة منها هي الجبر البوليني .

فهرس

1. براءة الاختراع الأمريكية 6243319 B1، الشكل. 13.

2. براءة الاختراع الأمريكية رقم 5604712 أ.

3. براءة الاختراع الأمريكية رقم 4514829 أ.

4. براءة الاختراع الأمريكية 20120020179 A1.

5. براءة الاختراع الأمريكية 6920078 B2.

6. براءة الاختراع الأمريكية 6324117 B1، الشكل. 3.

7. طلب ​​براءة الاختراع رقم US 20040018019 A1.

8. براءة الاختراع الأمريكية رقم 5568061 أ.

9. براءة الاختراع الأمريكية 5148480 أ، الشكل. 4.

10. Brzozowski I.، Zachara L.، Kos A. طريقة التصميم العالمي لأجهزة فك التشفير من n إلى 2n // التصميم المختلط للدوائر والأنظمة المتكاملة (MIXDES) ، 2013 وقائع المؤتمر الدولي العشرين ، 2013. - ص 279 -284، الشكل. 1.

11. سوبرامانيام إم.في. نظرية التبديل والتصميم المنطقي / وسائط جدار الحماية، 2011. الثانية، - 783 ج، الشكل. 3.174.

12. SN74LVC1G139 وحدة فك ترميز الخطوط من 2 إلى 4 [مصدر إلكتروني]. عنوان URL: http://www.ti.com/lit/ds/symlink/sn741vc1g139.pdf.

13. براءة الاختراع الأمريكية رقم 8159304، الشكل. 5.

14. براءة الاختراع الأمريكية رقم 5977829، الشكل. 1.

15. براءة الاختراع الأمريكية رقم 5789982، الشكل. 2.

16. براءة الاختراع الأمريكية رقم 5140282.

17. براءة الاختراع الأمريكية رقم 6624701، الشكل. 4.

18. براءة الاختراع الأمريكية رقم 6529078.

19. براءة الاختراع الأمريكية رقم 5734294.

20. براءة الاختراع الأمريكية رقم 5557220.

21. براءة الاختراع الأمريكية رقم 6624701.

22. براءة اختراع RU رقم 2319296.

23. براءة الاختراع RU رقم 2436224.

24. براءة الاختراع RU رقم 2319296.

25. براءة الاختراع RU رقم 2321157.

26. براءة الاختراع الأمريكية رقم 6556075، الشكل. 2.

27. براءة الاختراع الأمريكية رقم 6556075، الشكل. 6.

28. تشيرنوف إن آي، يوغاي في واي، بروكوبينكو إن إن وآخرون المفهوم الأساسي للتوليف الخطي للهياكل الرقمية متعددة القيم في الفضاءات الخطية // الندوة الحادية عشرة للتصميم والاختبار بين الشرق والغرب (EWDTS 2013). - روستوف على نهر الدون، 2013. - ص 146-149.

29. ماليوغين ف.د. تنفيذ الوظائف المنطقية عن طريق كثيرات الحدود الحسابية // الأتمتة والميكانيكا عن بعد، 1982. رقم 4. ص 84-93.

30. تشيرنوف ن. النظرية الأساسية التوليف المنطقيالهياكل الرقمية في مجال الأعداد الحقيقية // دراسة. - تاغانروغ: TRTU، 2001. - 147 ص.

31. تشيرنوف ن. التوليف الخطي للهياكل الرقمية لـ ASOIU" // درس تعليمي. - تاغانروغ: TRTU، 2004 - 118 ص.

1. وحدة فك ترميز 2 × 4 تحتوي على المدخلات المنطقية الأولى (1) والثانية (2) للجهاز، والمخرجات المنطقية الحالية الأولى (3)، والثانية (4)، والثالثة (5)، والرابعة (6) للجهاز ، ترانزستورات الخرج الأولى (7) والثانية (8) والثالثة (9) والتي تم دمج قواعدها وتوصيلها بمصدر الجهد المتحيز الأول (10) والرابع (11) والخامس (12) والسادس (13) ترانزستورات الخرج ذات موصلية مختلفة، قواعدها مدمجة ومتصلة بالثاني (14) مصدر جهد متحيز، باعث ترانزستور الخرج الأول (7) متصل بباعث الرابع (11) ) ترانزستور الخرج، يتم توصيل باعث ترانزستور الخرج الثاني (8) بباعث ترانزستور الخرج الخامس (12)، يتم توصيل باعث ترانزستور الخرج الثالث (9) بباعث ترانزستور الخرج السادس (13) الترانزستور ، يتم توصيل الخرج المنطقي الحالي (3) الأول للجهاز بمجمع ترانزستور الخرج الأول (7) ، يتم توصيل الخرج المنطقي الثاني (4) الحالي للجهاز بمجمع الخرج الثالث (9) الترانزستور، يتم توصيل مجمع ترانزستور الخرج الرابع (11) بالخرج المنطقي الثالث (5) الحالي للجهاز، يتم توصيل مجمع ترانزستور الخرج السادس (13) بالخرج المنطقي الرابع (6) للتيار للجهاز، تتوافق المرآتان الحاليتان الأولى (15) والثانية (16) مع ناقل إمداد الطاقة الأول (17)، والمرآة الحالية (18) الثالثة متطابقة مع ناقل إمداد الطاقة الثاني (19)، ومصدر التيار المرجعي المساعد ( 20)، يتميز بأن الإدخال المنطقي الأول (1) للجهاز متصل بإدخال المرآة الحالية (18) الثالثة، والمدخل المنطقي الثاني (2) للجهاز متصل بإدخال الأول (15) ) المرآة الحالية، يتم توصيل أول (21) خرج تيار للمرآة الحالية (15) بالبواعث المدمجة لترانزستورات الخرج الثانية (8) والخامسة (12) ومن خلال مصدر مرجعي مساعد يتم توصيل التيار (20) إلى ناقل إمداد الطاقة الثاني (19)، يتم توصيل خرج التيار الثاني (22) للمرآة الحالية (15) بالبواعث المدمجة لترانزستورات الخرج الأولى (7) والرابع (11) ومتصلة بالأول ( 23) الخرج الحالي للمرآة الحالية (18) الثالثة ، يتم توصيل مجمع ترانزستور الخرج الثاني (8) بمدخل المرآة الحالية (16) الثانية ، والتي يتم توصيل خرجها الحالي بالبواعث المدمجة للثالثة (9) والسادس (13) ترانزستور الخرج ويتصل بالتيار الثاني (24) مخرج المرآة الثالثة (18) تيار، ويتم توصيل مجمع ترانزستور الخرج الخامس (12) بالثاني (19) حافلة إمدادات الطاقة.

2. جهاز فك التشفير 2 × 4 حسب المطالبة 1، يتميز بأن المدخل المنطقي الأول (1) للجهاز متصل بمدخل المرآة الحالية (18) الثالثة من خلال مرحلة الانقلاب الإضافية الأولى، المصنوعة على شكل أول (26) مرآة تيار إضافية، متطابقة مع أول (17) ناقل طاقة.

3. وحدة فك التشفير 2 × 4 وفقًا للمطالبة 1، تتميز بأن مجمع ترانزستور الخرج الرابع (11) متصل بالخرج المنطقي الثالث (5) الحالي للجهاز من خلال مرحلة عكسية إضافية ثانية، مصنوعة في النموذج مرآة تيار إضافية ثانية (27) متطابقة مع ناقل الطاقة الثاني (19).

4. وحدة فك التشفير 2 × 4 وفقًا للمطالبة 1، تتميز بأن مجمع ترانزستور الخرج السادس (13) متصل بالخرج المنطقي الرابع (6) الحالي للجهاز من خلال مرحلة عكسية إضافية ثالثة، مصنوعة في النموذج مرآة تيار إضافية ثالثة (28) متطابقة مع ناقل الطاقة الثاني (19).

براءات الاختراع المماثلة:

يتعلق الاختراع بأدوات الترميز باستخدام كتاب الرموز المختصر مع إعادة التعيين التكيفي. تتمثل النتيجة الفنية في تقليل كمية المعلومات المرسلة من الجانب المستقبل إلى الجانب المرسل.

ويتعلق الاختراع ب تكنولوجيا الكمبيوتر، وهي ترميز معلومات الفيديو. والنتيجة التقنية هي زيادة كفاءة تشفير وفك تشفير تدفق البتات لمعلومات الفيديو عن طريق تقسيم البيانات إلى طبقات إنتروبيا.

يتعلق الاختراع بطريقة تشفير سلسلة من الأعداد الصحيحة، وجهاز تخزين وإشارة تحمل مثل هذا التسلسل المشفر، وطريقة فك تشفير هذا التسلسل المشفر.

يتعلق الاختراع بطريقة التشفير المسبق، بالإضافة إلى نظام وطريقة لإنشاء كتاب رموز التشفير المسبق في نظام متعدد المدخلات والمخرجات (MIMO).

ويتعلق الاختراع بمجال التكنولوجيا الذي تستخدم فيه الإشارات الرقمية، ويمكن استخدامه في أجهزة الاتصال وتسجيل وتسجيل وتشغيل وتحويل وترميز وضغط الإشارات، وأنظمة التحكم الآلي.

يتعلق الاختراع بمجال الاتصالات وتحديدا بمجال أجهزة التشفير وطرق التحقق الإلكتروني توقيع إلكتروني(إي دي إس). .

يتعلق الاختراع بمجال معالجة الإشارات الرقمية، ولا سيما ضغط البيانات وتحسين تشفير الإنتروبيا لتسلسلات الفيديو. والنتيجة التقنية هي زيادة الكفاءة وتقليل التعقيد الحسابي لتشفير الإنتروبيا. تعتمد طريقة معالجة دفق البيانات الذي يتكون من مجموعة من العناصر النحوية على استبدال العناصر النحوية التي تكون قيمها ذات احتمالية عالية لحدوثها مع العناصر النحوية التي تكون قيمها ذات احتمالية منخفضة. يتم تحديد السياق للعنصر النحوي ويتم حساب احتمالية حدوث قيم تلك العناصر النحوية في نموذج تدفق البيانات التي لها سياق معين. استبدل العناصر النحوية لتدفق البيانات التي لها سياق معين، إذا كان الاحتمال المحسوب لحدوث قيمة العنصر النحوي أعلى من عتبة معينة، بالعناصر النحوية التي تكون قيمها ذات احتمالية منخفضة. 3 ن. و10 راتب و-لي، 4 مريض، 2 طاولة.

يتعلق الاختراع بتكنولوجيا الاتصالات ويهدف إلى قياس نطاق الإشارات الصوتية للمعلومات. النتيجة الفنية - زيادة دقة قياس طيف الإشارات الصوتية للمعلومات، وتوسيعها وظائفالأجهزة عن طريق ربط قيم الطيف اللحظية بأجزاء قابلة لضبط المدة لإشارة صوتية مؤقتة. ولهذا الغرض، تستخدم طريقة قياس الطيف تحويل جيب التمام المنفصل (DCT) بدلاً من تحويل فورييه السريع (FFT)، مما يجعل من الممكن زيادة دقة قياس طيف الإشارات الصوتية عن طريق زيادة الدقة وتقليل التردد. مستوى الفصوص الجانبية لتحويل النافذة في الطيف وتقليل تذبذب مكونات تقدير السعة الطيفية، كما يسمح لك بتقليل مدة مقاطع الإشارة الصوتية التي يتم قياس الطيف اللحظي عليها، بينما بدلاً من إشارتين يتم إنشاء (الرئيسية والإضافية)، وتكون الإشارة الصوتية الرقمية الإضافية متعامدة مع الإشارة الرئيسية، وترتبط أيضًا قيم الطيف اللحظية المقاسة، ووحدة الطيف وخاصية تردد الطور للإشارة إلى الموقع الزمني والمدة- شرائح قابلة للتعديل من الإشارة الصوتية المؤقتة التي يتم قياس هذا الطيف عليها. 2 ن. و-لي، 8 مرضى.

ويتعلق الاختراع ب اتصالات لاسلكية. والنتيجة التقنية هي زيادة الحصانة من الضوضاء والموثوقية وكفاءة الاتصالات، في حين يمكن تقليل استهلاك الطاقة. ولهذا الغرض، تتضمن الطريقة ما يلي: الخطوة S1، حيث يقوم الجهاز الرئيسي بإنشاء رمز تسلسل عن طريق جهاز تشفير محدد ويرسل رمز التسلسل إلى كل جهاز تابع بشكل مستمر لفترة زمنية محددة مسبقًا وفقًا لطلب الاتصال، حيث التشفير المحدد هو سجل التحول مع تعليق، يتم إجراؤه على كثير حدود محدد، يرتبط ترتيبه ومعاملاته بطلب الاتصال، في حين أن جميع المعاملات والقيم الأولية لا تساوي 0 في نفس الوقت؛ فترة زمنية محددة مسبقًا أكبر من أو تساوي مجموع فترة النوم وفترة الكشف عن الرقيق، وتشكل دورة نوم واستيقاظ؛ الخطوة S2، حيث يتلقى الجهاز التابع الجزء المستمر من رمز التسلسل في فترة الكشف، ويقوم بفك تشفير رمز التسلسل بواسطة وحدة فك التشفير المقابلة لجهاز التشفير، ويقوم بإجراء عملية مقابلة وفقًا لنتيجة فك التشفير. 2 ن. و10 راتب و-لي، 5 مرضى.

يتعلق الاختراع بتكنولوجيا الاتصالات وهو مخصص لتشفير وفك تشفير الإشارات. والنتيجة التقنية هي زيادة دقة تشفير الإشارة وفك تشفيرها. تتضمن طريقة تشفير الإشارة الحصول على إشارة مجال التردد وفقًا لإشارة الدخل؛ تخصيص البتات المحددة مسبقًا لإشارة مجال التردد وفقًا لقاعدة التخصيص المحددة مسبقًا؛ ضبط تخصيص البتات لإشارة مجال التردد عندما يتجاوز أعلى تردد لإشارة مجال التردد التي تم تخصيص البتات لها قيمة محددة مسبقًا؛ وترميز إشارة مجال التردد وفقًا لتخصيص البتات لإشارة مجال التردد. 4 ن. و16 راتب و-لي، 9 مرضى.

يتعلق الاختراع بمجال الاتصالات ويهدف إلى حماية المعلومات السرية المرسلة. والنتيجة التقنية هي مستوى عالٍ من أمان المعلومات المشفرة. طريقة لتشفير المعلومات، بما في ذلك إنشاء جدول مراسلات الأحرف وما يعادلها في الفضاء (00؛ FF) في نظام الأرقام الست عشري، وإنشاء جدول مراسلات جديد عن طريق تغيير الجدول الأصلي، وإزاحة الجدول الأصلي، أي. يتم إزاحة سلسلة التطابقات بالعدد المحدد من الأحرف، وتشفير المعلومات الأصلية وضغطها إلى الحجم المطلوب باستخدام جدول ترميز Unicode المقابل. 2 طاولات

يتعلق الاختراع بالتشفير/فك التشفير الإشارات الرقمية، تتكون من كتل متتالية من العينات. والنتيجة التقنية هي تحسين جودة الصوت المشفر. يتضمن التشفير تطبيق نافذة ترجيح على كتلتين من العينات المتتالية M. على وجه الخصوص، تكون نافذة الترجيح هذه غير متماثلة وتحتوي على أربعة أقسام منفصلة تمتد بالتتابع عبر الكتلتين المذكورتين أعلاه، مع زيادة القسم الأول خلال الفاصل الزمني الأول، والقسم الثاني له قيمة ترجيح ثابتة خلال الفاصل الزمني الثاني، والقسم الثالث له قيمة ترجيح ثابتة خلال الفاصل الزمني الثاني. قسم يتناقص مع مرور الوقت.الفاصل الزمني الثالث والقسم الرابع له قيمة ترجيح ثابتة خلال الفاصل الزمني الرابع. 6 ن. و11 راتب و-لي، 10 مرضى.

يتعلق الاختراع بالمجال المعالجة الرقميةالإشارات، وخاصة طرق تشفير وفك تشفير صور الفيديو الرقمية. والنتيجة التقنية هي زيادة نسبة ضغط صور الفيديو مع انخفاض طفيف في جودة الصورة التي تم فك تشفيرها مقارنة بالصور التي لها طبيعة ترددية عالية من طيف الإشارة. تم اقتراح طريقة لترميز وفك تشفير صور الفيديو الرقمية. وفقًا لهذه الطريقة، أثناء عملية التشفير، تتم إضافة مكون إضافي عالي التردد سطرًا تلو الآخر إلى مكون التردد المنخفض لتحويل المويجات لتسهيل الوظيفة الأصلية، والتي يتم استخدامها للتشفير، ولكن يتم منعها من جانب فك التشفير باستخدام مرشح تمرير منخفض. علاوة على ذلك، يتم تنفيذ التشفير باستخدام وظيفة ذات هدفين هما زيادة نسبة ضغط البيانات والحفاظ على جودة الصورة التي تم فك تشفيرها، وتؤخذ خصائص مرشح وحدة فك التشفير في الاعتبار كأحد قيود الاتصال في مرحلة التشفير. 8 مريض، 3 طاولات.

يتعلق الاختراع بمجال تكنولوجيا الاتصالات اللاسلكية. والنتيجة التقنية هي تحسين جودة الاتصال عن طريق منع التداخل المتسلسل بين تدفقات الإشارة. تتضمن طريقة التشفير المسبق ما يلي: إجراء معالجة مسبقة للتشفير المسبق على الإشارة المراد إرسالها، حيث تتسبب المعالجة المسبقة في زيادة قدرة الإشارة المراد إرسالها؛ اختيار خوارزمية تحديد الطاقة وفقًا لقاعدة الاختيار؛ إجراء عملية تحديد الطاقة على الإشارة المعالجة مسبقًا وفقًا لخوارزمية تحديد الطاقة المحددة؛ وتوليد إشارة مشفرة مسبقًا وفقًا لإشارة الطاقة المحدودة. ويكشف نموذج الاختراع الحالي كذلك عن جهاز إرسال، وجهاز استقبال، ونظام تشفير مسبق. في الاختراع الحالي، يمكن تقليل التأثير السلبي الذي تمارسه عملية تحديد الطاقة على إرسال الإشارة قدر الإمكان بينما تكون طاقة الإرسال محدودة باستخدام عملية تحديد الطاقة. 5 ن. و12 راتب و-لي، 8 مرضى.

يتعلق الاختراع الحالي بمجال التشفير وفك التشفير ويهدف إلى تحديد كمية متجهات غلاف التردد. والنتيجة التقنية هي زيادة في كفاءة تكميم ناقلات غلاف التردد. وتتضمن الطريقة: تقسيم الأظرف الترددية N في الإطار الواحد إلى متجهات N1، حيث يشتمل كل متجه في المتجهات N1 على أظرف ترددية M؛ تكميم المتجه الأول إلى متجهات N1 باستخدام كتاب الشفرات الأول للحصول على كلمة مشفرة تتوافق مع المتجه الأول المكمّم، حيث ينقسم كتاب الشفرات الأول المذكور إلى أقسام 2B1؛ تحديد، وفقًا لكلمة التشفير المقابلة للمتجه الأول المكمّم، أن المتجه الأول المكمّم مرتبط بجزء رقم في الأجزاء 2B1 من كتاب الرموز الأول المذكور؛ تحديد كتاب الرموز الثاني وفقًا لكتاب الرموز الخاص بالقسم التاسع؛ وقياس المتجه الثاني إلى متجهات N1 بناءً على كتاب الشفرات الثاني المذكور. في تجسيدات الاختراع الحالي، يتم تقسيم مغلفات التردد إلى مجموعة من المتجهات ذات أبعاد أصغر بحيث يمكن إجراء تكميم المتجهات على متجهات مغلف التردد باستخدام كتاب رموز يحتوي على عدد أقل من البتات. 2 ن. و6 راتب و-لي، 3 مرضى.

وتتعلق مجموعة الاختراعات بمجال الترميز. والنتيجة التقنية هي زيادة كفاءة ضغط البيانات. تتضمن طريقة تشفير بيانات الإدخال (D1) تحديد كتل البيانات و/أو حزم البيانات المتكررة بشكل كبير في واحدة على الأقل من أجزاء بيانات الإدخال (D1)، حيث تتضمن كتل البيانات و/أو حزم البيانات مجموعة مقابلة من العناصر، حيث تتضمن العناصر عددًا وافرًا من البتات؛ تحديد ما إذا كانت العناصر الموجودة ضمن كتل البيانات المتكررة بشكل كبير و/أو حزم البيانات ثابتة، و/أو تحديد أن العناصر الموجودة ضمن كتل البيانات المتكررة بشكل كبير و/أو حزم البيانات تتغير؛ تشفير العناصر غير القابلة للتغيير في البيانات المشفرة (E2) باستخدام رمز واحد على الأقل أو بتة مقابلة واحدة على الأقل تشير إلى عدم وجود تغيير في العناصر غير القابلة للتغيير مقارنة بالعناصر المقابلة لها في كتلة البيانات المرجعية و/أو حزمة البيانات؛ وترميز العناصر التي تم تغييرها إلى بيانات مشفرة (E2). 6 ن. و28 راتب و-لي، 8 مرضى.

يتعلق الاختراع بأجهزة فك التشفير. تتمثل النتيجة التقنية في زيادة أداء أجهزة تحويل المعلومات باستخدام وحدة فك التشفير المبتكرة. يتم توصيل الإدخال المنطقي الأول للجهاز بمدخل مرآة التيار الثالث، ويتم توصيل الإدخال المنطقي الثاني للجهاز بإدخال مرآة التيار الأول، ويتم توصيل مخرج التيار الأول للمرآة الحالية الأولى بالمرآة المدمجة يتم توصيل بواعث ترانزستورات الخرج الثاني والخامس ومن خلال مصدر تيار مرجعي مساعد بحافلة إمداد الطاقة الثانية، ويتم توصيل خرج التيار الثاني للمرآة الحالية الأولى بالبواعث المدمجة لترانزستورات الخرج الأول والرابع وتوصيلها إلى الإخراج الحالي الأول للمرآة الحالية الثالثة، يتم توصيل مجمع ترانزستور الإخراج الثاني بمدخل المرآة الحالية الثانية، والتي يتم توصيل إخراجها الحالي بالبواعث المدمجة لترانزستورات الإخراج الثالثة والسادسة ومتصلة مع يتم توصيل مخرج التيار الثاني للمرآة الحالية الثالثة، ويتم توصيل مجمع ترانزستور الإخراج الخامس بحافلة إمداد الطاقة الثانية. 3 الراتب و-لي، 5 مرضى.




قمة