русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Контроль по модулю 2


Дата добавления: 2014-11-28; просмотров: 2829; Нарушение авторских прав


Этот метод – простейший и широко применяемый. Он имеет минимальное кодовое расстояние dMIN = 2 и обеспечивает обнаружение ошибки единичной кратности. кон-тролируя чётность или нечётность.

При этом способе каждое слово дополняется контрольным разрядом, значение которого делает вес каждой кодовой комбинации чётным при контроле чётности или нечётным при контроле нечётности. При одиночной ошибке число единиц в слове меняется, что обнаруживается схемами контроля. При двойной ошибке чётность (нечётность) кодовой комбинации не нарушается не нарушается, поэтому двойная ошибка не обнаруживается. Логические возможности этих двух вариантов одинаковы.

При контроле линий передачи чаще применяется контроль нечётности, так кА обрыв линии легко обнаруживается по пропаданию единиц.

Значения контрольного разряда при контроле по четности четырёхразрядного числа: , при контроле по нечётности

Контроль байта по модулю 2 в параллельном коде осуществляет многоярусная пирамидальная схема свёртки (рисунок 6.2.2, а). При последовательной передаче данных применяется последовательная схема свёртки (рисунок 6.2.2, б).

Свёртку по модулю 2 осуществляет, например, ИМС КР1533ИП5 (рисунок 3.2.2, а).

Она имеет 9 входов, что обеспечивает свёртку байта с контрольным разрядом и два

а б

Рисунок 6.2.2 – Схемы свёртки: а)пирамидальная; б) последовательная

выхода Е (Even) и О (Odd) (рисунок 3.2.3, б). Если вес входной комбинации чётный – то Е = 1 и О = 0 и наоборот, если вес нечётный. Логические элементы 2k – трёхвходо-вый элемент типа чётность/нечётность. При передаче данных по линии связи вводится контрольный разряд, например, для контроля чётности. Сигнал с выхода Е («1» при чётности байта и «0» при нечётности) передаётся в линию одновременно с байтом данных. Если информация при передаче не исказилась, то схема ИП5 на выходе кана-ла осуществит свёртку Е = 1 с принятым байтом и выдаст «0». То есть контрольный разряд Е при свёртке с принятым правильным байтом сделает принятую комбинацию нечётной.



 



<== предыдущая лекция | следующая лекция ==>
Контроль цифровых устройств | Классификация МП


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.141 сек.