background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 1 - 

 
 

Państwowa Wyższa Szkoła 
Zawodowa 

Instytut Informatyki Stosowanej 
Prowadzący:  
mgr inż. Stanisław Witkowski 

Wykonawcy ćwiczenia: 
1.                                 

K

ierownik

 

2.  
3. 
4.  

IIS PWSZ 
Rok -  
Grupa - 
Rok akademicki - 

LABORATORIUM  

Techniki Cyfrowej i Mikrokomputerów 

Data ćwiczenia:  
 
Nr ćwiczenia - III 

Temat:  

Przerzutniki. Układy kombinacyjne 

Ocena: 

 
 

1.  Cel ćwiczenia. 

 

Celem ćwiczenia jest poznanie podstawowych zagadnień. 
 
 
Wymagane wiadomości: 
Kody binarne, rodzaje przerzutników. 

 

2.  Wiadomości podstawowe 

 

 

       

Przerzutniki 

 

Przerzutnik  (ang. 

flip-flop

)  jest  elementem  logicznym, 

który  ma  cech

ę  zapamiętywania  informacji.  Inaczej  mówiąc, 

przerzutnik  ma  dwa  stany  stabilne.  Najprostsze  przerzutniki 
mo

żna 

budowa

ć 

bramek 

logicznych. 

Bardziej 

zaawansowane 

wymagaj

ą 

odpowiednich 

rozwi

ązań 

uk

ładowych.  Przerzutniki  posiadają  zwykle  kilka  wejść 

steruj

ących  oraz  dwa  (czasem  tylko  jedno)  wyjścia 

przeciwsobne,  które  oznaczamy 

Q

  i 

Q

.  Stan  tych  wyj

ść  jest 

zawsze przeciwny. 

Przerzutnik R-S 

Jest  to  najprostszy  rodzaj  przerzutnika.  Posiada  on  dwa 

wej

ścia: 

• 

R

 - Reset, wej

ście zerujące  

• 

S

 - Set, wej

ście ustawiające  

oraz  dwa  wyj

ścia 

Q

  i 

Q

,  na  których  wyst

ępuje  stan 

przeciwny. 

Przerzutnik 

R-S

  mo

że  być  wykonany  z  dwóch  bramek 

NAND

 lub 

NOR

. Dzia

łanie przerzutnika zależy od tworzących 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 2 - 

 
 

go  bramek,  ale  w  obu  przypadkach  mo

żna  wskazać  na 

podobie

ństwa. Poniżej omawiamy dokładnie oba przypadki. 

 
Przerzutnik R-S wykonany z bramek NAND 

 

SR Q

n

 

1

 

1

 

Q

n-1

0 1  1 
1 0  0 

0

 

0

 

1

 

W  przypadku  wykonania  przerzutnika 

R-S

  z  bramek 

NAND

  stanem  aktywnym  wej

ść  jest  stan  0,  dlatego  czasami 

przerzutnik  taki  oznacza  si

ę  jako  przerzutnik 

R-S

.  Gdy  na 

wej

ściach 

R

  i 

S

  panuje  stan  1,  to  przerzutnik  pami

ęta  swój 

poprzedni  stan,  oznaczony  w  tabelce  jako 

Q

n-1

.  Dlatego 

w

łaśnie  ten  element  logiczny  nazywamy  elementem 

pami

ęciowym. Jeśli wejście 

S

 zmieni swój stan na 

0

 (R wci

ąż 

musi  mie

ć  stan  1),  to  na  wyjściu 

Q

  pojawi  si

ę  stan 

1

Mówimy,  i

ż  poziom  niski  na  wejściu 

S

  ustawia  wyj

ście 

Q

  na 

1

.  St

ąd  oznaczenie  tego  wejścia  literką 

S

  b

ędącą  skrótem 

angielskiego  s

łowa 

Set

  (ustaw).  Drugie  wej

ście, 

R

,  pe

łni 

funkcj

ę  odwrotną.  Pojawienie  się  niskiego  poziomu na 

R

  (na 

S  musi  by

ć  1)  spowoduje  ustawienie  stanu 

0

  na  wyj

ściu 

Q

Mówimy, i

ż poziom niski na wejściu 

R

 zeruje wyj

ście 

Q

. St

ąd 

pochodzi  oznaczenie  wej

ścia literką 

R

 od angielskiego s

łowa 

Reset

 (zeruj). 

Problem  pojawia  si

ę,  gdy  jednocześnie  na  obu  wejściach 

R

  i 

S

  wyst

ąpi  stan  0.   W  takim  przypadku  na  obu  wyjściach 

przerzutnika b

ędzie stan 

1

. Poniewa

ż wyjścia 

Q

 i 

Q

 zgodnie z 

definicj

ą 

przerzutnika 

powinny 

przyjmowa

ć 

warto

ści 

przeciwne, jest to tzw. 

stan niedozwolony

Poni

żej 

przedstawiamy 

model 

przerzutnika 

R-S

 

zbudowanego z bramek 

NAND

. Zwró

ć uwagę, iż po powrocie 

wej

ść  do  poziomu 

1

  przerzutnik  zapami

ętuje  swój  stan  (stan 

wyj

ść  się  nie  zmienia).  Można  go  więc  wykorzystać  jako 

element pami

ętający informację. 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 3 - 

 
 

 

 

Przerzutnik R-S 

Na  schematach  sieci  logicznych  pomija  si

ę  zwykle 

struktur

ę  wewnętrzną  przerzutników.  Zamiast  tworzących  je 

bramek  rysujemy  odpowiedni  prostok

ąt  z  zaznaczonymi 

wej

ściami i wyjściami. Jeśli wejście jest aktywne przy stanie 0 

(jak w tym przypadku), to rysujemy przy nim kó

łeczko (jak na 

wyj

ściu bramek 

NOT

NAND

NOR

 oraz 

EX-NOR

). 

 

 

Symbol logiczny przerzutnika RS wykonanego z bramek 

NAND 

Przerzutnik R-S wykonany z bramek NOR 

 

SR Q

n

 

0

 

0

 

Q

n-1

1 0  1 
0 1  0 

1

 

1

 

0

 

Je

śli zamiast bramek 

NAND

 zastosujemy bramki 

NOR

, to 

równie

ż  powstanie  przerzutnik 

R-S

,  lecz  tym  razem  stanem 

aktywnym  b

ędzie wartość 

1

.  Wyj

ścia przerzutnika zamieniają 

si

ę  miejscami  (

Q

  jest  po  przeciwnej  stronie  wej

ścia 

S

  na 

schemacie  bramkowym).  Je

śli  na  obu  wejściach panuje stan 

0

,  to  przerzutnik  pami

ęta  poprzedni  stan  wyjścia,  który  w 

tabelce  oznaczyli

śmy  jako 

Q

n-1

.  Jest  to  sytuacja  analogiczna 

do przerzutnika 

R-S

 zbudowanego z bramek 

NAND

. Podanie 

na  wej

ście 

S

  (Set  -  ustaw)  stanu 

1

  spowoduje  ustawienie 

wyj

ścia 

Q

 na 

1

. Podanie stanu 

1

 na wej

ście 

R

 (Reset - zeruj) 

spowoduje  wyzerowanie  wyj

ścia 

Q

.  Je

śli na obu wejściach S 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 4 - 

 
 

i  R  pojawi  si

ę  stan  1,  to  wyjścia  ustawią  się  w  stan  0  i 

przestan

ą  być  komplementarne.  Jest  to  więc  stan 

niedozwolony.  Poni

żej  przedstawiamy  model  przerzutnika  R-

S oraz jego symbol logiczny. 

 

 

Przerzutnik R-S 

 

  

 

 

Symbol logiczny przerzutnika R-S wykonanego z bramek 

NOR 

Synchroniczny przerzutnik R-S 

 

Zwyk

ły  przerzutnik 

R-S

  zmienia  swój  stan  po  zmianie 

stanów  wej

ść 

S

  i 

R

.  Cz

ęsto  jednak  pożądane  jest,  aby 

zmiana  taka  nast

ępowała  synchronicznie  z  sygnałem 

zegarowym,  czyli  taktem.  W  ten  sposób  mo

żemy  w  sieci 

logicznej 

unikn

ąć  wielu  zakłóceń  i  hazardów  oraz 

synchronizowa

ć  poszczególne  jej  elementy.  Wejście 

zegarowe mo

żemy wyobrazić sobie jako swoisty zamek. Jeśli 

panuje  na  tym  wej

ściu  stan  nieaktywny,  to  przerzutnik  jest 

zamkni

ęty  i  zmiana  stanu  wejść  sterujących  nic  nie 

powoduje.  Dopiero  po  pojawieniu  si

ę  stanu  aktywnego  na 

wej

ściu  zegarowym,  przerzutnik  odblokowuje  wejścia 

steruj

ące  i  zmienia  się  zgodnie  z  tablicą  przejść.  Zwróć 

uwag

ę,  iż  nie  powiedzieliśmy  jaką  wartość  przyjmuje  stan 

aktywny   -  mo

że  to  być  stan  statyczny  0  lub  1  albo  stan 

dynamiczny  w  momencie  zmiany  poziomu  logicznego  z  0  na 
1  lub  z  1  na  0  (tzw.  zbocze  narastaj

ące  i  opadające)  w 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 5 - 

 
 

zale

żności  od  wykonania  przerzutnika.  Wejście  taktujące 

oznaczamy zwykle literk

ą 

C

 (ang Clock - zegar) lub 

T

CS R Q

n

 

0

 

0

 

0

 

Q

n-1

0

 

0

 

1

 

Q

n-1

0

 

1

 

0

 

Q

n-1

0

 

1

 

1

 

Q

n-1

1 0 0 Q

n-1

 

1 0 1  0 
1 1 0  1 

1

 

1

 

1

 

1

 

Synchroniczny  przerzutnik 

R-S

  otrzymujemy  ze  zwyk

łego 

przerzutnika 

R-S

  dodaj

ąc  dwie  bramki 

NAND

,  których 

zadaniem  jest  separacja  sygna

łów 

S

  i 

R

  w  czasie,  gdy  na 

wej

ściu  taktującym 

C

  panuje  stan  nieaktywny  (tutaj  stan  0). 

Poni

żej 

przedstawiamy 

schemat 

logiczny 

takiego 

przerzutnika oraz tabelk

ę jego stanów.  

      

 

 

Przerzutnik synchroniczny R-S 

Sposoby wyzwalania przerzutników synchronicznych 

W  zale

żności  od  sposobu  wyzwalania  (odblokowywania 

wej

ść)  przez  sygnał  zegarowy  wyróżniamy  cztery  rodzaje 

przerzutników 

synchronicznych. 

Dla 

ka

żdego  z  tych 

przypadków  istnieje  odpowiedni  symbol  wej

ścia  zegarowego 

C

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 6 - 

 
 

 

Wyzwalanie  wysokim  poziomem  sygna

łu 

zegarowego.  Wej

ścia  zostają  odblokowane,  gdy 

sygna

ł  zegarowy 

C

  ma  stan  wysoki  1.  Je

śli  w 

tym  stanie  nast

ąpi  zmiana  sygnałów  na 

wej

ściach  przerzutnika,  to  również  zmieni  się 

jego 

stan 

na 

wyj

ściu.  Opisany  powyżej 

synchroniczny 

przerzutnik 

R-S 

ma 

takie 

w

łasności. 

 

Wyzwalanie 

niskim 

poziomem 

sygna

łu 

zegarowego. Wej

ścia zostaną odblokowane, gdy 

sygna

ł  zegarowy 

C

  przyjmie  stan  niski  0. 

Podobnie jak poprzednio zmiany na wej

ściach w 

trakcie  trwania  tego  sygna

łu  spowodują  zmiany 

stanów  wyj

ściowych  przerzutnika.  Taki  typ 

taktowania  oznaczamy  kó

łeczkiem  na  wejściu 

zegarowym,  podobnie  jak  wyj

ścia  bramek 

odwracaj

ących NOT, NAND, NOR itp. 

Aby 

otrzyma

ć 

taki 

przerzutnik 

synchronicznego  przerzutnika 

R-S

,  nale

ży  na 

jego wej

ściu C dodać 

inwerter

 

Wyzwalanie  narastaj

ącym  zboczem  sygnału 

zegarowego.  Wej

ścia  są  odczytywane  przez 

przerzutnik  tylko  w  bardzo  krótkiej  chwili,  gdy 
sygna

ł  zegarowy 

C

  mienia  si

ę  ze  stanu  0  na  1. 

Gdy  sygna

ł  zegarowy  ustabilizuje  się  na 

poziomie  1,  wej

ścia  zostaną  znów  zablokowane 

i  zmiany  ich  stanu  nie  wp

łyną  na  stan  sygnałów 

wyj

ściowych 

przerzutnika. 

Taki 

sposób 

wyzwalania  umo

żliwia  tworzenie  przy  pomocy 

przerzutników  uk

ładów  zliczających  impulsy. 

Taki  sposób  wyzwalania  jest  odporny  na 
zak

łócenia.  Wyzwalanie  zboczem  narastającym 

zaznaczane  jest  ma

łym  trójkątem  rysowanym 

przy wej

ściu zegarowym. 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 7 - 

 
 

 

Wyzwalanie 

opadaj

ącym  zboczem  sygnału 

zegarowego. 

Wej

ścia 

przerzutnika 

s

ą 

odczytywane  w  momencie  zmiany stanu sygna

łu 

zegarowego  z  poziomu  1  na  0.  Gdy  sygna

ł 

zegarowy  ustabilizuje  si

ę na poziomie 0, wejścia 

s

ą  blokowane,  aż  do  następnego  zbocza 

opadaj

ącego.  Wyzwalanie  zboczem  opadającym 

zaznaczane  jest  ma

łym  trójkątem  i  kółkiem  przy 

wej

ściu zegarowym. 

Przerzutnik  wyzwalany  poziomem  sygna

łu  zegarowego 

nosi  nazw

ę  przerzutnika  statycznego  lub  zatrzasku  (ang. 

latch  -  klamka,  zatrzask).  Przerzutniki  wyzwalane  zboczem 
nazywamy przerzutnikami dynamicznymi. 

Przerzutnik D 

C D Q

n

 

0

 

0

 

Q

n-1

0

 

1

 

Q

n-1

1 0  0 
1 1  1 

Przerzutnik  typu 

D

  powstaje  w  prosty  sposób  z 

synchronicznego  przerzutnika 

R-S

  przez  dodanie  jednego 

invertera

  na  wej

ściu 

R

.  Przerzutnik  ten  ma  ogromne 

zastosowanie  w  tworzeniu  ró

żnych  rejestrów  oraz  liczników. 

Dzia

łanie  przerzutnika  polega  na  przenoszeniu  stanu  z 

wej

ścia 

D

 na wyj

ście 

Q

 w czasie trwania stanu aktywnego na 

wej

ściu 

C

.  Gdy  wej

ście  wyzwalające  przejdzie  w  stan 

nieaktywny, przerzutnik zapami

ętuje ostatnio ustawiony stan. 

 

Przerzutnik typu D 

  

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 8 - 

 
 

 

 

Symbol logiczny przerzutnika D 

Przerzutniki 

D

  produkowane  s

ą  w  kilku  wersjach 

żniących się sposobem wyzwalania: 

• 

(SN74LS75  SN74LS77)  Przerzutnik  statyczny 

D

  typu 

zatrzask  (ang.  latch)  -  zmiana  stanu  jest  mo

żliwa,  gdy 

na  wej

ściu  zegarowym  panuje  stan  1.  Gdy  stan  ten 

zmieni  si

ę  na  0,  przerzutnik  zapamiętuje  stan  wyjścia 

Q.  

• 

(SN74SN74)  Przerzutnik  dynamiczny 

D

  -  zmiana  stanu 

nast

ępuje  jedynie  na  narastającym  zboczu  sygnału 

zegarowego.  

• 

(SN74SN74) 

Przerzutnik 

D

 

dodatkowymi, 

asynchronicznymi  wej

ściami  ustawiającymi 

PR

  (Preset 

-  ustawia  Q  na  1)  i 

CLR

  (Clear  -  ustawia  Q  na  0). 

Wej

ścia  takie  umożliwiają  dodatkowe  ustawienie  stanu 

przerzutnika  poza  normalnym  trybem  poprzez  wej

ście 

D

. Najcz

ęściej reagują one na pozom logiczny 0.  

Przerzutnik J-K 

J K Q

n

 

0 0 Q

n-1

0 1  0 
1 0  1 
1 1 Q

n-1

Ostatnim,  opisywanym  przez  nas  przerzutnikiem  jest 

bardzo  popularny  przerzutnik 

J-K.

  Literki 

J

  i 

K

  zosta

ły 

wybrane  arbitralnie  i  nie  odnosz

ą  się  do  funkcji  spełnianych 

przez  wej

ścia.  Przerzutnik  ten  powstaje  z  synchronicznego 

przerzutnika 

R-S

  wyzwalanego  zboczem  opadaj

ącym  po 

dodaniu  dwóch  bramek 

AND

.  W  przeciwie

ństwie  do 

przerzutnika 

R-S

  tutaj  wszystkie  stany  wej

ść  są  dozwolone  i 

wywo

łują  dobrze  zdefiniowaną  zmianę  stanów  wyjść,  co 

obrazuje  tabelka.  Wej

ście 

J

  mo

żna  traktować  jako  wejście 

ustawiaj

ące,  a 

K

  jako  zeruj

ące. Jeśli na obu wejściach 

J

  i 

K

 

pojawi  si

ę  stan  1,  to  przy  opadającym  zboczu  sygnału 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 9 - 

 
 

zegarowego  wyj

ście 

Q

  przyjmie  stan  przeciwny  (zmieni  si

ę  z 

1  na  0  lub  z  0  na  1).  W  tabelce  nie  zaznaczono  sygna

łu 

zegarowego, gdy

ż nie jest to potrzebne. 

     

 

 

Synchroniczny przerzutnik J-K 

  

Zastosowania przerzutników 

Teraz 

poka

żemy  kilka  przykładowych  zastosowań 

poznanych  elementów  logicznych  w  uk

ładach  powszechnie 

spotykanych  w  technice  cyfrowej.  Przy  tworzeniu  naszych 
uk

ładów cyfrowych mamy do dyspozycji następujące cegiełki: 

• 

bramki podstawowe: 

NOT

AND

OR

  

• 

bramki uniwersalne 

NAND

 i 

NOR

  

• 

bramki dodatkowe 

EX-OR

 i 

EX-NOR

  

• 

przerzutniki 

R-S

D

 i 

J-K

 

 

3.  Wiadomości o dodawaniu, odejmowaniu i 

mnożeniu liczb 

 

 

W technice cyfrowej stosowany jest naturalny kod 

dwójkowy (binarny), którego podstawą jest p = 2
Maksymalna liczba znaków jaka może być 
wykorzystana do zapisu liczby dwójkowej jest także 
równa 2. 
 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 10 - 

 
 

 
 

a

i

 

 {0,1} 

 

np. 

 

A = 1 0 1 0 0 1 

          a

5

 a

4

 a

3

 a

2

 a

1

 a

0

 

 

L ( A ) = a

5

 × 2

5

 + a

4

 × 2

4

 + a

3

 × 2

3

 + a

2

 × 2

2

 + a

1

 × 

2

1

 + a

0

 × 2

0

 = 1 × 2

5

 + 1 × 2

3

 + 1 × 2

0

 = 32 + 8 + 1 

= 41

(10)

 

 

(10) - zapis oznaczający liczbę w systemie 

dziesiętnym 

 

Cyfry w systemie dwójkowym nazywamy bitami. Bit 
związany z najwyższą wagą nazywamy najbardziej 
znaczącym, a z najmniejszą wagą , najmniej 
znaczącym. 

najbardziej znaczący bit - 0111011 - najmniej 

znaczący bit 

 

 

Jeżeli dana jest całkowita liczba dziesiętna L to równoważną jej 
liczbę B - o podstawie p otrzymujemy przez kolejne dzielenie 
liczby L przez tą podstawę. 

L

/

p

 = a

0

 + b

0

/

p

 

a

0

/

p

 = a

1

 + b

1

/

p

 

... 

... 

a

n-1

/

p

 = a

n

 + b

n

/

p

 

 

Konwersja ułamkowych liczb dziesiętnych na dwójkowe. 

0,25

(10)

 × 2 = 0 + 0,5 

0,5 × 2 = 1 + 0 

 

0,25

(10)

 = 0,01 

 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 11 - 

 
 

spr. 

0,01 = 0 × 2

-1

 + 1 × 2

-2

 = 0,25 

 

1. Liczby ósemkowe. 
Naturalny kod ósemkowy bazuje na podstawie p = 8 = 2

3

Maksymalna liczba znaków potrzebna do zapisania słowa 
kodowego jest równa tej podstawie, czyli p = 8 -> a

i

 = {0...7} 

np. 21

(8)

 = 2 × 8

1

 + 1 × 8

0

 = 16 + 1 = 17

(10)

 

 

231

(8)

 = 2 × 8

2

 + 3 × 8

1

 + 1 × 8

0

 = 128 + 24 + 1 = 153

(10)

 

 

Konwersja liczb ( )

10

 na ( )

8

 

np. 

49

(10)

 : 8 = 6 + 

1

/

8

 --> 1 

6 : 8 = 0 + 

6

/

8

 --> 6 

49

(10)

 = 61

(8)

 

 

spr. 

61

(8)

 = 6 × 8

1

 + 1 × 8

0

 = 48 + 1 = 49 

 

Konwersja liczb ( )

2

 na ( )

8

 

 
Każde kolejne trzy bity w słowie dwójkowym, zaczynając od 
najmniej znaczącego, zastępujemy cyfrą dziesiętną, ponieważ 
za pomocą 3 bitów można zakodować co najwyżej 8 znaków. 

p = 2

3

 

4 2 1 

0 0 0 - 0 
0 0 1 - 1 
0 1 0 - 2 
0 1 1 - 3 
1 0 0 - 4 
1 0 1 - 5 
1 1 0 - 6 
1 1 1 - 7 

 

 

np. 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 12 - 

 
 

 

7    4    6    5    4      

111|100|110|101|100

(2)

 

74654

(8)

 

 

Konwersja liczb ( )

8

 na ( )

2

 

           5    7    1    6    3 

57163

(8)

 = 101|111|001|110|011

(2)

 

( )

10

 = ( )

10

 

 

2. Liczby szesnastkowe. 
Naturalny system szesnastkowy oparty jest na podstawie 
równej p = 2

4

 = 16. 

 
Maksymalna liczba znaków jaką można wykorzystać do 
napisania słowa kodowego jest równa tej podstawie, czyli jest 
równa 16 . Litery są odpowiednikami liczb 10 - tnych. a

i

 = {0, 

... 9, A, B, C, D, E, F} 

8 4 2 1 
0 0 0 0 - 0 
0 0 0 1 - 1 
0 0 1 0 - 2 
0 0 1 1 - 3 
0 1 0 0 - 4 
0 1 0 1 - 5 
0 1 1 0 - 6 
0 1 1 1 - 7 

1 0 0 0 - 8 
1 0 0 1 - 9 
1 0 1 0 - 10 = A 
1 0 1 1 - 11 = B 
1 1 0 0 - 12 = C 
1 1 0 1 - 13 = D 
1 1 1 0 - 14 = E 
1 1 1 1 - 15 = F 

 

Konwersja liczb ( )

2

 na ( )

16

 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 13 - 

 
 

np. 

0011|1000|1100|0011|1110

(2)

 

3      8      12      3      14    

                         C    E

(16)

 

 

Konwersja liczb ( )

16

 na ( )

2

 

37A

(16)

 = 001101111010

(2)

 

Zad 1 

Zamień ( )

10

 na ( )

2

 i ( )

8

 , ( )

16

 

         1548 : 2 = 774 + 

0

/

2

   0                 1548

(10)

 = 

011|000|001|100

(2)

 

           774 : 2 = 387 + 

0

/

2

   0                         3    0     1    4 

           387 : 2 = 193 + 

1

/

2

    1 

                                         3014

(8)

   

           193 : 2 =   96 + 

1

/

2

   1 

             96 : 2 =   48 + 

0

/

2

   0 

             48 : 2 =   24 + 

0

/

2

   0                       

0110|0000|1100

(2)

 

             24 : 2 =   12 + 

0

/

2

   0                          6      0      C 

             12 : 2 =     6 + 

0

/

2

   0                              60C

(16)

 

               6 : 2 =     3 + 

0

/

2

   0 

               3 : 2 =     1 + 

1

/

2

   1 

               1 : 2 =     0 + 

1

/

2

   1 

1548

(10)

 = 011000001100

(2)

 = 3014

(8)

 = 60C

(16)

  

    
Zad 2 
Wykonaj konwersję ( )

16

 na ( )

2

 , ( )

10

 , ( )

8

  

 1A9F

(16)

 = 0001101010011111

(2)

  

1A9F

(16)

 = 1×16

3

 + A ×16

2

 + 9 ×16

1

 + F ×16

0

 = 4096 + 2560 

+ 144 + 15 = 6815

(10)

  

   

000|001|101|010|011|111

(2)

 

0    1    5    2    3    7      

15237

(8)

  

Zad 3 
Zakoduj znaki na 5 bitach binarnych. 

16 8 4 2 1 

  

0 0 0 0 0 - 0 
0 0 0 0 1 - 1 

1 0 0 0 0 - 16 
1 0 0 0 1 - 17 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 14 - 

 
 

0 0 0 1 0 - 2 
0 0 0 1 1 - 3 
0 0 1 0 0 - 4 
0 0 1 0 1 - 5 
0 0 1 1 0 - 6 
0 0 1 1 1 - 7 
0 1 0 0 0 - 8 
0 1 0 0 1 - 9 

0 1 0 1 0 - 10 
0 1 0 1 1 - 11 
0 1 1 0 0 - 12 
0 1 1 0 1 - 13 
0 1 1 1 0 - 14 
0 1 1 1 1 - 15 

1 0 0 1 0 - 18 
1 0 0 1 1 - 19 
1 0 1 0 0 - 20 
1 0 1 0 1 - 21 
1 0 1 1 0 - 22 
1 0 1 1 1 - 23 
1 1 0 0 0 - 24 
1 1 0 0 1 - 25 

1 1 0 1 0 - 26 
1 1 0 1 1 - 27 
1 1 1 0 0 - 28 
1 1 1 0 1 - 29 
1 1 1 1 0 - 30 
1 1 1 1 1 - 31 

 
 

Zad 4  
Wykonaj konwersję ( )

10

 na ( )

2

                     404,638

(10)

 

   404

(10)

 : 2 = 202 + 

0

/

2

        0                 0,638 × 2 = 1 + 

0,276         1 
         202 : 2 = 101 + 

0

/

2

        0                 0,276 × 2 = 0 + 

0,552         0 
         101 : 2 =   50 + 

1

/

2

        1                 0,552 × 2 = 1 + 

0,104         1 

           50 : 2 =   25 + 

0

/

2

        0                 0,104 × 2 = 0 + 

0,208         0 
           25 : 2 =   12 + 

1

/

2

        1                 0,208 × 2 = 0 + 

0,416         0 
           12 : 2 =     6 + 

0

/

2

        0 

             6 : 2 =     3 + 

0

/

2

        0 

             3 : 2 =     1 + 

1

/

2

        1 

             1 : 2 =     0 + 

1

/

2

        1 

110010100,10100

(2)

  

 
 
 
 
 
 
 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 15 - 

 
 

5. Dodawanie liczb binarnych. 

a × b  a + b 

00 

01 

10 

11 

10 

 

11        

   110 = 6 

+ 111 = 7 

        1101 = 13

(D)

 

  

     11111 

 +   1110 

   101101 

  

    1111000111 

+       1111111 

   10001000110 

  

2.  Dodawanie  liczb  w  pozostałych  systemach. 

a)  

 
                              23

(4)

                           

                          +  31

(4)

         4

(4)

 = 10

(4)

 

                            120

(4)

          6

(4)

 = 12

(4)

 

                                                                   

4 : 4 = 1 + 

0

/

4

        0 

1 : 4 = 0 + 

1

/

4

        1 

6 : 4 = 1 + 

2

/

4

        2 

6 : 4 = 1 + 

2

/

4

        2 

1 : 4 = 0 + 

1

/

4

        1 

  

{ 0,1,2,3 } 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 16 - 

 
 

  

4

(10)

 = 10

(4)

 

6

(10)

 = 12

(4)

 

8

(10)

 = 20

(4)

 

10

(10)

 = 22

(4)

 

17

(10)

 = 101

(4)

  

7

(10)

 = 13

(4) 

 

b)  

     83

(10)

                      345

(6)

                237710,236

(8)

 

  + 49

(10)

                   + 214

(6)

          

      + 21633,43

(8)

 

    132                         1003                    261543,731 

Mnożenie liczb binarnych. 

                       10 × 11                                111 × 11 

 

                                                                     7 × 3 = 21 

                       11                                           111 

                   ×  10                                          × 11 

                       00                                           111 

                     + 11                                        + 111  

                     111                                        10101  

  

10101

(2)

 = 1 × 2

4

 + 1 × 2

2

 + 1 × 2

0

 = 16 + 4 + 1 = 21  

System trójbitowy p = 3, 4, 5, 6.  

 
 
 
 
 

 
 
 

 
 
 

 

   0  1  2 
0  0  0  0 
1  0  1  2 
2  0  2  11 
   0  1  2  3 
0  0  0  0  0 
1  0  1  2  3 
2  0  2  10 12 
3  0  3  12 21 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 17 - 

 
 

 
 
 
 
 
 
 

 

 
 
 

 
 
 

            

1.  234434

(5)

               2.  7734737

(8)     

  

3.  

11010111101

(2)

 

                × 4432

(5)  

                    × 7657

(8)        

      × 11101111

(2)

 

              1024423                     67412431              11010111101 
              1314412                       47520533                11010111101 
           2104401                        57455472                 11010111101 

       +2104401                    + 67412431                   11010111101 
          2340120143                  76145017761         00000000000 
                                                                  

 11010111101 

                                                          

  

     

11010111101 

                                                                  + 11010111101            
                                                            1011010101100100011  

 

 

 

   0  1  2  3  4 
0  0  0  0  0  0 
1  0  1  2  3  4 
2  0  2  4  11 13 
3  0  3  11 14 22 
4  0  4  13 22 31 
   0  1  2  3  4  5 
0  0  0  0  0  0  0 
1  0  1  2  3  4  5 
2  0  2  4  10 12  14 
3  0  3  10 13 20  23 
4  0  4  12 20 24  32 
5  0  5  14 23 32  41 

 

1. Kodowaniem nazywamy czynność przypisywania różnym 
informacją pewnych symboli. Zestaw tych symboli nazywamy 

kodem danej informacji. 
 
2. Bit oznacza cyfrę binarną mogącą przyjmować wartości zero 
lub jeden (0 lub 1).
 Jeżeli wezmiemy n - bitów to można je 
uporządkować na 2

n

 różnych sposobów, np. 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 18 - 

 
 

uporządkować na 2

n

 różnych sposobów, np. 

gdy n = 2 to na 2

2

=4 sposoby 

 

00 ; 01 ; 10 ; 11 

 

gdy n = 3 to na 2

3

=8 sposobów 

 

000 ; 001 ; 010 ; 011 ; 100 ; 101 ; 110 ; 111 

 

gdy n = 4 to na 2

4

=16 sposobów itd. 

3. Gdy liczba elementów do zakodowania nie jest wielokrotnością 
liczby 2 to pewna ilość kombinacji bitów zostaje nie 
wykorzystana. Przykładem takiej grupy są cyfry od 0 do 9
 

( 10 znaków ) 

0 - 0 
1 - 1 

2 - 10 

3 - 11 

4 - 100 
5 - 101 
6 - 110 
7 - 111 

8 - 1000 
9 - 1001 

Żeby zakodować te liczby potrzeba nam 4 bitów przez co 6 różnych 
kombinacji zostaje nie wykorzystana. 
 

4. Kody dziesiętne. 
 
Naturalny kod dwójkowy jest trudny do zrealizowania technicznie ( 
konwersja na system dziesiętny ). Jednak taka konwersja jest niezbędna 
do komunikowania się maszyn ze środowiskiem , dlatego każdej cyfrze 
dziesiętnej przyporządkowujemy jejodpowiednik binarny. Wykorzystują 4 
bity i tworząc w różny sposób ich binarne. Kody takie nazywamy kodami 
BCD. 

  

8 4 2 

1 

Aikena 

2 4 2 

+ 3 

2 z 5  8 4 -2 

-1 

Johnsona 

0  0 0 0  0 0 0 0  0 0 1  0 0 0 1  0 0 0  0 0 0 0 0 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 19 - 

 
 

0  0 0 0 

0 0 0 0  0 0 1 

0 0 0 1 

0 0 0 

0 0 0 0 0 

1  0 0 0 

0 0 0 1  0 1 0 

0 0 1 0 

0 1 1 

0 0 0 0 1 

2  0 0 1 

0 0 1 0  0 1 0 

0 1 0 0 

0 1 1 

0 0 0 1 1 

3  0 0 1 

0 0 1 1  0 1 1 

1 0 0 0 

0 1 0 

0 0 1 1 1 

4  0 1 0 

0 1 0 0  0 1 1 

0 0 1 1 

0 1 0 

0 1 1 1 1 

5  0 1 0 

1 0 1 1  1 0 0 

0 1 0 1 

1 0 1 

1 1 1 1 1 

6  0 1 1 

1 1 0 0  1 0 0 

1 0 0 1 

1 0 1 

1 1 1 1 0 

7  0 1 1 

1 1 0 1  1 0 1 

0 1 1 0 

1 0 0 

1 1 1 0 0 

8  1 0 0 

1 1 1 0  1 0 1 

1 0 1 0 

1 0 0 

1 1 0 0 0 

9  1 0 0 

1 1 1 1  1 1 0 

1 1 0 0 

1 1 1 

0 0 0 0 0 

 
5. Kody detekcyjne wykrywają błędy , ale ich nie korygują. 

Informacja 

Bit parzystości 

Bit nie parzystości 

0 0 0 0 
0 0 0 1 
0 0 1 0 
0 0 1 1 
0 1 0 0 

0 1 0 1 
0 1 1 0 
0 1 1 1 
1 0 0 0 
1 0 0 1 

















 
6. Refleksyjny kod Gray`a - liczba wyrażona w takim kodzie 
zmienia się tylko o jeden bit przy przejściu od jednego słowa do 

następnego. 
 

background image

 

 
Instytut Informatyki Stosowanej PWSZ w Elblągu 

 

- 20 - 

 
 

 
a) 1 - bitowy
 


b) 2 - bitowy 

00 
01 
11 

10 

c) 3 - bitowy 

000 - 0 
001 - 1 
011 - 3 
010 - 2 
110 - 6 
111 - 7 
101 - 5 

100 - 4 

 
 
 

 
 
 

4.  Przebieg ćwiczenia  

 
WG zaleceń Prowadzącego. 
 

5.  Wyniki pomiarów. 
 

Opracowanie wyników w punkcie 5 podanych przez Prowadzącego. 

 

6.  Literatura 

 

1.  M. Nadachowski, Z. Kulka Analogowe układy scalone. 
2.  Paweł Sadowski - Praca licencjacka Pomiar napięcia i prądu z zastosowaniem 

komputera. UMK WFiA.  

3.  Craig M., Gillian E.: Zarys cyfrowego przetwarzania sygnałów. Wydawnictwa 

Komunikacji i Łączności, Warszawa 1999.  

4.  Szabatin J.: Podstawy teorii sygnałów. Wydawnictwa Komunikacji i Łączności, 

Warszawa 2000.