Ze sešitu číslicové techniky<br>0000 0111. díl - Funkce tří a čtyř proměnných
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Ze sešitu číslicové techniky<br>0000 0111. díl - Funkce tří a čtyř proměnnýchZe sešitu číslicové techniky<br>0000 0111. díl - Funkce tří a čtyř proměnných

 

Ze sešitu číslicové techniky<br>0000 0111. díl - Funkce tří a čtyř proměnných

Google       Google       25. 2. 2006       9 868×

V minulém díle jsme si ukázali práci s funkcemi, které zpracovávají dvě vstupní proměnné. Dnes to budou funkce, které zpracovávají 3 a 4 vstupní proměnné. Větším počtem vstupů se již zabývat nebudeme.

Reklama
Reklama

Funkce tří proměnných.

  • Tabulka

    Jako v minulém díle, tak i zde začneme tabulkou, ale bude trochu větší.

  • UNDF

    Pokračuje opět stejně jako minule v UNDF, ta bude ale trochu složitější, ale princip bude na fous stejný.

    Hlavním rozdílem je to, že v každém výrazu v závorce jsou tři proměnné. Tím se nám celý výraz zkomplikoval. Celá UNDF je větší také kvůli 4 log. 1 na výstupu. Kdyby ale funkce měla na výstupu jen jednu logickou 1, byla by UNDF jednoduší než u výrazu se dvěma vstupními proměnnými.

  • Karnaughova mapa

    Ta se nám mírně zkomplikovala, ale není to nic k nepochopení.

    Na obrázku máte třikrát tu samou Karnaughovu mapu. Ale na každém obrázku jsou vyznačeny logické 1 (modře), neboli xn, a logické 0 (červeně), neboli xn negované, pro každou proměnnou zvlášť (n představuje index proměnné). Vidíte tak která proměnná v Karnaughově mapě zabývá které pozice a že tak můžeme dosáhnout všech možných kombinací.

    Pokud chcete ve sledování seriálu pokračovat, je velmi důležité pochopit, jak Karnaughova mapa funguje. Protože ji budeme používat při minimalizaci a to je velmi důležitá záležitost. Která vám ušetří spoustu součástek a nákladů na výsledná zapojení.

  • Schéma UNDF

    Ani zde se nastala žádná významná změna, vše je při sterém, jen je toho více. Taktéž i následující liniové schéma není nic extra.

  • Liniové Schéma


Tak to by byla funkce se třemi vstupními hodnotami. Teď se podíváme na čtyři vstupní hodnoty.


Funkce čtyř proměnných

  • Tabulka

    Ta se opět výrazně rozrostala

  • UNDF

  • Karnaughova mapa

    Na Karnaughově mapě jsou pouze dvě čárky, které označují pouze dvě logické jedničky na výstupu. Pokud si obrázek pozorně prohlédnete, zjistíte, že jedna leží vždy na červeném a druhá vždy na modrém. Pokud tedy chcete, aby byla na výstupu logická jednička, musí být na všech výstupech zároveň buď logické jedničky nebo logické nuly. Tedy na všech vstupech musí výt v danou chvíli tatáž hodnota.

  • Schéma UNDF

  • Liniové schéma

    Tak to nechám na vás ať si to vyzkoušíte.

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

1 názor  —  1 nový  
Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) Jiří ChytilAutor programuje ve VB, zajímá se o elektrotechniku, studuje na SOŠ Elektrotechnické - obor číslicová technika.
Web    

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý