Главная > Логика, автоматы, алгоритмы
НАПИШУ ВСЁ ЧТО ЗАДАЛИ
СЕКРЕТНЫЙ БОТ В ТЕЛЕГЕ
<< Предыдущий параграф Следующий параграф >>
Пред.
След.
Макеты страниц

Распознанный текст, спецсимволы и формулы могут содержать ошибки, поэтому с корректным вариантом рекомендуем ознакомиться на отсканированных изображениях учебника выше

Также, советуем воспользоваться поиском по сайту, мы уверены, что вы сможете найти больше информации по нужной Вам тематике

ДЛЯ СТУДЕНТОВ И ШКОЛЬНИКОВ ЕСТЬ
ZADANIA.TO

г) Составление таблицы релейной схемы

Зашифруем состояния «быстрого» (а значит, и исходного) автомата двоичным кодом (табл. 5.9); то же самое сделаем в отношении входов (табл. 5.10) и выходов (табл. 5.11).

Отождествим теперь введенный двоичный шифр состояний входа состояниям входных реле, двоичный шифр состояний автомата — состояниям промежуточных реле и двоичный шифр выхода — состояниям выходных реле. В рассматриваемом примере схема должна содержать два входных, три промежуточных и два выходных реле.

Перестроим табл. 5.8, используя обозначения табл. . При этом получим табл. 5.12 (таблица автомата) и табл. 5.13 (таблица выходного преобразователя).

Таблица 5.9

Таблица 5.10

Таблица 5.11

Теперь мы располагаем логическими функциями, которые должны реализовать схемы, так как шифры строк и столбцов табл. 5.12 и 5.13 определяют значения логических переменных (состояния контактов входных и промежуточных реле), а в клетках вписаны цифры, определяющие значения логических функций (токи в обмотках промежуточных и выходных реле).

Для того чтобы построить теперь таблицу логических функций в развернутой форме, обозначим, например, в нашем случае - состояния контактов входных реле; — состояния контактов промежуточных реле; — состояния обмоток промежуточных реле и и — состояния обмоток выходных реле.

Таблица 5.12

В верхней части табл. 5.14 перечислены все возможные состояния контактов . Каждому столбцу этой таблицы соответствует клетка в табл. 5.12 и в табл. 5.13.

Таблица 5.13

Таблица 5.14

(см. оригинал)

Вписывая в строки нижней части табл. 5.14 шифр, содержавшийся в соответствующей клетке табл. 5.12 и 5.13, заполняем табл. 5.14.

Располагая такой таблицей логических функций можно восстановить соответствующую им схему любым способом (см. §2.3).

1
Оглавление
email@scask.ru