Реферат по предмету "Информатика, программирование"


Динамічна пам'ять, принципи її організації і роботи

Курсовароботана тему«Динамічна пам'ять,принципи її організації і роботи»

ЗАВДАННЯ ДОКУРОСОВОЇ РОБОТИ
Варіант 3
Згідно з номеромсвого варіанта виконати курсову роботу у слідкуючій послідовності:
1.Розкрити тему — динамічна пам'ять, принципи її організації і роботи.
2.Розкрити тему «Представлення даних в ЕОМ».
3.Використовуючи таблицю ASCII кодів перекладіть своє прізвище або ім’я (але меншчим 5 літер) у послідовність цифр 16-річної системи числення, а потім упослідовність двійкових біт.
4.Користуючись викладеним теоретичним матеріалом доповніть послідовністьдвійкових біт бітами коду Хемінга.
5.Змініть значення N-ного біту отриманої послідовності на протилежне та покажітьможливість його відновлення (де N – це ваш номер за журналом академічноїгрупи). У доповнення до N-того біту також змініть на протилежне значення (35 – N)біту. Чи є можливість тепер відновити інформацію? Наведіть пояснення.
6.Написати програму, яка дозволяє кодувати слова довжиною до 10 літер за схемою«ASCII-код → двійковий код → код Хемінга».
7.Написати програму, яка дозволяє знаходити одну помилку в двійковій послідовностікоду Хемінга та відновлювати її. Програма також має бути спроможною робитиперетворення за схемою «код Хемінга → двійковий код → ASCII-код».Перевірте її роботу, застосовуючи результати з попереднього завдання.

РЕФЕРАТ
Помилкиу збережених даних можуть виникати з різних причин. Наприклад, сплеск напругиелектроживлення обумовлює помилки в оперативній пам'яті, а порушеннявластивостей магнітного носія при нагріванні, електромагнітному або механічномувпливі веде до зміни збереженої інформації на дисках, дискетах і магнітнійстрічці. Для захисту від таких помилок використовуються коди, що можутьвиявляти та виправляти помилки. При цьому кожному слову в пам'яті особливимобразом додаються додаткові біти. Коли слово зчитується додаткові бітизастосовуються для перевірки наявності помилок. Такі коди використовуютьзбереження цілісності даних.
Дляпрактичного застосування і розуміння суті збереження даних в пам’ті комп’ютеранеобхідне усвідомлення кола завдань, які можуть бути вирішені за допомогоюкодів Хемінга. Для цього необхідним є розуміння базових принципів побудови тафункціонування алгоритмів розпізнавання та виправлення помилок в кодовихпослідовностях.
Предметомрозгляду даної курсової роботи є коди Хемінга – принципи функціонування упоєднанні з функціональними можливостями на прикладі простих кодів Хемінга.
Курсоваробота містить 47 сторінок друкованого тексту, 10 малюнків, 12 таблиць, 3формули, та 1 додаток. Використано 12 літературних джерел.
Текстдокументу набрано та відформатовано за допомогою текстового процесора Word 2007фірми Microsoft.
Ключовіслова: запам’ятовуючий пристрій, нагромаджувач, елемент пам’яті, кеш-пам’ять,пам’ять з прямою адресною вибіркою, субмікронна технологія, швидкодія.

ЗМІСТ
ПЕРЕЛІК УМОВНИХПОЗНАЧЕНЬ, СИМВОЛІВ І НЕСТАНДАРТНИХ СКОРОЧЕНЬ
ВСТУП
1 ТЕОРЕТИЧНАЧАСТИНА.
1.1 Динамічнапамя'ть, принципи її організації і роботи
1.2Представлення даних в ЕОМ
2 ПРАКТИЧНАЧАСТИНА
2.1 Перекладсимволів імені у послідовність цифр 16-річної системи числення
2.2 Доповненняпослідовності двійковими бітами коду Хемінга
2.3 Заміна напротилежне значення біту і можливість його виправлення
2.4 Написанняпрограми кодування слова
ВИСНОВКИ
ЛІТЕРАТУРНІДЖЕРЕЛА
ДОДАТОК А. Текстпрограми

ПЕРЕЛІКУМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І НЕСТАНДАРТНИХ СКОРОЧЕНЬ
АЛП –арифметико-логічний пристрій
ASCII – AmericanStandard Code for Information Interchange – американський стандартний код дляобміну інформацією
ВІС–висока ступінь інтеграції
ДШу –дешифратор
DRAM– Dynamic Random Access Memory – динамічна пам’ять із довільним доступом.
ЗП –запам’ятовуючийпристрій
ЕОМ – електронно-обчислювальнамашина
ЕП –елемент пам’яті
ЛЗЗ –лініїзапису-зчитування
ОЗП –оперативний запам’ятовуючий пристрій
ППЗП –перепрограмованою запам’ятовуючий пристрій
ПК –персональний комп’ютер
ША – шина адреси(адресна шина)
ШД – шина даних
ШК – шинакерування
КП –кеш-пам’ять
РПЗП –репрограмований запам’ятовуючий пристрій
ФЗЗ –формувачівсигналу запису-зчитування
CPU– Central Processing Unit – центральний процесор.
RAM – RandomAccess Mеmory – пам’ять із довільним доступом.
ROM – Read-OnlyMemory – пам’ять тільки для читання.
SDRAM –Synchronous Dynamic Random Access Memory – синхронна динамічна пам’ять здовільним доступом.
SRAM – StaticRandom Access Memory – статична пам’ять із довільним доступом.
ВСТУП
Інформаціяяк відомості про об’єкт або явище відображається у вигляді конкретних даних, щопредставлені у буквенно-цифровій, числовій, текстовій, звуковій, графічній абоіншій зафіксованій формі. Дані можуть передаватися, оброблятися, зберігатися.
Інформацію(повідомлення) можна виразити в різноманітних формах: від природних для людинисигналів (звуків, жестів) до їх письмових позначень. Наочним прикладомперетворення форми подання інформації може бути переклад з однієї природноїмови спілкування на іншу.Для запису слів використовується алфавіт – набірсимволів, що дозволяє кожному слову поставити у відповідність визначенупослідовність символів – літер, тобто можна сказати, що кожне слово кодується.
Залежновід того, де і яким чином представляється інформація, використовуєтьсявідповідне кодування. Так для запису (кодування) чисел в десятковій системічислення використовуються 10 символів. Для запису слів літери.
Длякодування інформації в комп’ютері найзручніше (з технічних причин)використовувати мову, алфавіт якої містить всього два символи. Їх умовнопозначають нулем та одиницею, а мову цю називають мовою двійкових кодів. Задопомогою цих символів можна представити все розмаїття інформації. Одиницеювиміру інформації є біт – він позначає «місце», на яке можна „записати” 0 або1.
Вкомп’ютерах інформація кодується відповідно до алфавіту двійкових чисел –кодової таблиці. За загальноприйнятим стандартом ASCII (американський стандартдля обміну інформацією) кодами від 32 до 127 записуються цифри та літерианглійського алфавіту, з 128 символу – кодування символів національнихалфавітів, деяких математичних знаків тощо.
Прикодуванні відбувається перетворення елементів даних у відповідні їм числа –кодові символи. Кожному елементу відповідає унікальна сукупність кодовихсимволів, яка називається кодовою комбінацією. Множина можливих кодовихсимволів називається кодовим алфавітом, а їхня кількість m – є основою коду.
Щобіз закодованої послідовності символів отримати інформацію, треба знати принципкодування алфавіту, тобто знати, що означає кожен символ. І якщо ми маємо такийалфавіт, то процес отримання інформації із закодованої називаєтьсядекодуванням.
Усучасному світі збереження інформації відіграє дуже важливу роль. Методикодування і декодування являють собою інструменти, за допомогою яких інформаціяперетинає кілометри різної відстані, не втрачаючи первинний образ. Таким чином,на даному етапі розвитку сучасних технологій у сфері збереження інформації, на перший план виходять методи іпринципи підвищення конфіденційність і збереження даних.
Уданій курсовій роботі розглядаються питання, що до основних принципів і методіворганізації пам'тікомп'ютера та представлення в ній даних. Також піднімаються питання практичногоусвідомлення процесів кодування, декодування та виправлення помилок у кодахданих.

1ТЕОРЕТИЧНА ЧАСТИНА
1.1Динамічна пам’ять, принципи її організації і роботи
Однієюз головних задач субмікронної технології ВІС є формування структур швидкодіючихзапам’ятовуючих пристроїв (ЗП) з інформаційною ємністю більше 1 М на кристалі.Саме підвищення ступені інтеграції ВІС супроводжується зменшенням площі коміркипам’яті та споживаної потужності. Проведене моделювання дозволяє зробитивисновок, що при зменшенні розмірів елементів в 1/n раз, степінь інтеграціїзростає в n2 разів. Мінімальним елементом для формування структур ЗП ємністю 1Мє розмір 0,8-1 мкм. Подальше зменшення розмірів елементів обмежуєтьсянаступними факторами:
1)при рівності нулю напруги на затворі ключового транзистора повної відсічки непроходить, бо це вимагає подачі нульової порогової напруги (UT 0), яка залежитьтільки від ступені легування підкладки і температури;
2)при зниженні напруги живлення виникають проблеми, зв’язані з явищем „короткого”каналу і інжекції гарячих електронів в під затворний діелектрик;
3)рівень порогової напруги обмежується напругою плоских зон UFB, величина якоївизначається матеріалом електрода затвора та постійним зарядом в підзатворномудіелектрику транзистора;
4)при співударі однієї α- частинки заряд на затворі змінюється на 0,03 пКл ідля того, щоб цей заряд не змінював потенціала динамічних конденсаторів пам’ятібільше, ніж на 1 В, необхідно ємність такого конденсатора зробити не меншою0,03 пФ. Тому для подальшого підвищення ступені інтеграції ВІС простогозменшення елементів недостатньо і треба також удосконалювати як технологіюформування елементів структур пам’яті, так і конструкцію самої коміркиструктури. Проте дане питання недостатньо висвітлене в літературі і потребуєпевних уточнень.
Відомо,що важливі параметри ЗП — швидкодія і споживана потужність визначаються часомдоступу до даних, а в більшості ЗП використовується тільки адресний доступ.Такі ЗП є найбільш проробленими і широко використовуються в мікропроцесорнихсистемах управління. Тому в даній статті розглянемо їхконструкторсько-технологічні особливості в рамках субмікронної технології формуванняїх структур. Всі адресні ЗП діляться на RAM i ROM або їх ще називаютьоперативними ЗП (ОЗП) і постійними ЗП (ПЗП). Оперативні ЗП зберігають дані, якіприймають участь в обміні при виконанні текучої програми, і можуть бути зміненів любий момент часу. В ПЗП така вже зміна не передбачається і її використовуютьяк пам’ять для читання. Якщо такі дані в ПЗП міняються, то її вже називаютьрепрограмованою (РПЗП) або перепрограмованою ППЗП.
RAM(ОЗП) діляться в свою чергу на статичні і динамічні. В першому варіантізапам’ятовуючим елементом є тригер, який зберігає свій стан (0,1) доки схемазнаходиться під живленням і немає нового запису даних. Для другого типу данізберігаються у вигляді заряду конденсатора (Q0, QI), що забезпечуєтьсядинамічною коміркою пам’яті, побудованою на МОН структурі (транзисторі таконденсаторі). Саморозряд конденсатора веде до знищення даних, а тому такіконденсатори повинні мати високі електричні характеристики (низькі струмивтрат, високі пробивні напруги і питому ємність) і періодично регенеруватись.Регенерація даних в ОЗП здійснюється з допомогою спеціальних контролерів, якітакож зменшують ступінь їх інтеграції. Такі ОЗП називають квазістатичними.
СтатичніОЗП називають ще SRAM, а динамічні DRAM. В свою чергу статичні ОЗП поділяютьсяна:
1)асинхронні, в яких управляючі сигнали задаються як рівнями, так і імпульсами;
2)синхронні, в яких управляючі сигнали представляються тільки імпульсами;
3)конвеєрні, коли такі передачі даних синхронізовані з тактовою частотоюмікропроцесора.
СтатичніОЗП, маючи високу швидкодію, є основою кеш-пам’яті.
ДинамічніОЗП характеризуються максимальною інформаційною ємністю і використовуються якосновна пам’ять в ЕОМ чи в мікропроцесорних системах. Одним із варіантівшвидкодіючої ОЗП є пам’ять типу FPM, тобто із сторінковим режимом доступу доданих і визначається її структурою.
АдресніЗП представляються статичними і динамічними ОЗП (RAM) та постійного типу ROM.Вони мають багато спільного з точки зору використання структурних схем. Цевідноситься до статичних ОЗП (SRAM) та ПЗП типу ROM. Структура динамічних ОЗП маєсвою специфіку і будується на транзисторно-конденсаторних елементах пам’яті(одно і багато транзисторних). Типова структура для статичного ОЗП подана намал. 1.
/>
Малюнок1. Структура схем пам’яті статичної ОЗП
Насхемі адрес А є номером комірки нагромаджувача (матриці), до якого проводитьсязвертання. Тому розрядність адреса зв’язана з числом зберігаючих слів Nспіввідношенням n = log2N або N = 2n. Якщо ЗП ємністю 64 К має n = 16 розрядніадреси, то адрес виражається набором А = А15А14… А0. Сигнал CS-Chip Select абоСЕ (Chip Enable) — сигнал, який дозволяє або забороняє роботу даної схеми.Сигнали WR/RD – Write/Read- сигнал запису-читання, який видає сигнал „1” назчитування і „0” на запис. Сигнали DI, DO – Date input, Date output – шинивхідних і вихідних даних, розрядність яких визначається розрядністю ЗП(розрядністю його комірок). Запис в вибраний ЕП або зчитування з вибраного ЕПздійснюється з допомогою n-розрядних ФЗЗ, кожний із яких підключений до РШодного із стовпців. Вихідні сигнали ДШу, що визначають конкретний стовпець, вякому проводиться вибірка ЕП, поступають по АШу на ФЗЗ, який і дозволяє роботуодного з них відповідно на режим запису або зчитування. В режимі запису інформаціївибраний ФЗЗ формує через підключену до нього розрядну шину сигнал, щовстановлює конкретний ЕП, який вже є в заданому рядку і на який подаєтьсясигнал, що поступив з дешифратора ДШХ в стані „0” чи „1” в залежності від того,який сигнал поданий на вхід схеми управління DI. В режимі зчитуваннявідповідний ФЗЗ сприймає сигнал, що поступив на РШ від вибраного ЕП. Цей сигналвказує на стан ЕП (Q = 0 чи 1) підсилюється і передається на вихід даних DOчерез буферний каскад (БК). Тобто, режим роботи ЗП дозволяє формування сигналувибірки на АШХ і при сигналі WR/R = 0 схема управління формує сигнал на запис;при цьому вихід DO блокується буферним каскадом. Якщо WR/R = 1, то схемауправління перемикає ФЗЗ в режим зчитування, при якому інформація з вибраного ЕПпоступає вже на вихід DO, а вхід DI вже не впливає на роботу зчитуванняінформації. При CS = 1 реалізується режим зберігання, тобто ЕП не змінюєтьсяпри дії любих сигналів на входах А, DI, WR/R, а DO при цьому відключається.Часова діаграма режимів запису, зчитування і зберігання в ОЗП приведена на мал.2.
Основнимипараметрами ЗП є наступні часи:
1)        t CY(A)WR – час циклу адреса в режимізапису;
2)        t CY(A)RD – час циклу адреса в режимізчитування;
3)        t SU(A-CS) – час установлення сигналувибірки CS відносно адреса А;
4)        t SU(A-WR) – час установлення сигналузапису;
5)        WR відносно адреса А;
6)        t V(RD-A) – час зберігання адреса післязняття сигналу зчитування;
7)        t W(CS) – тривалість сигналу вибірки CS;
8)        t W(RD) – тривалість сигналу зчитуванняRD;
9)        t W(WR) – тривалість сигналу запису WR;
10)     t CS – час вибірки для зчитування;
11)     t CS – час вибірки для зчитування;
/>
Малюнок2. Часова діаграма статичного ОЗП в режимах: запису,зберігання і зчитування
12)     t A-A – час вибірки адреса;
13)     t A-RD – час вибірки сигналу зчитування.
Основнимичасовими параметрами, що визначають швидкодію ЗП є:
1)        t A(RD) – час циклу зчитування;
2)        t SU(A-CS) – час установлення сигналу вибіркиCS;
3)        t SU(A-RD) – час установлення сигналу зчитування;
4)        t CS – час вибірки для зчитування.
Длястатичних ОЗП і пам’яті типу ROM найбільше застосування отримали структури типу2D, 3D, 2DM. В структурі 2D (мал. 3) запам’ятовуючі елементи організовані впрямокутний нагромаджувач (матрицю) M = kxm, де k- число зберігаючи слів, а m — їх розрядність. Дешифратор DC при сигналі вибірки CS дозволяє одночасний доступдо всіх елементів вибраного рядка, що зберігає задане слово, адрес якоговідповідає номеру рядка, а стовпець вибирається через команду RD/WR назчитування або запис відповідно. В такій структурі число виходів дешифратора єрівним числу зберігаючи слів. Тому їх можна використовувати в ЗП малоїінформаційної ємності до 64 К.
/>
Малюнок3. Структура ОЗП (RАМ) із словарною адресацією типу 2D
Длязбільшення швидкодії запам’ятовуючих пристроїв замість адресного доступувикористовують асоціативний, за допомогою якого здійснюється пошук інформації вжепо визначеній ознаці (замість адресу), наприклад, по співпадінню певних полівслів, які називають тегами, з ознакою, що задається вхідним словом (теговимадресом). Таку асоціативну пам’ять називають кеш-пам’яттю (cache) абоприскорюючою. Вона запам’ятовує копію інформації, що знаходиться в основній ОЗПі забезпечує швидкий доступ до неї по команді мікропроцесора. Таку швидкодіючупам’ять, як правило, реалізують на тригерних ЕП. При читанні даних спочаткувиконується звертання до КП по схемі, що зображена на мал. 4. Якщо в КП є копіяданих адресованої комірки основної пам’яті ЗП, то вона виробляє сигнал Hit(співпадіння „1”) і видає дані на загальну шину. Якщо таких даних немає, то невиробляється сигнал Hit („0”) і тоді виконується читання із основної пам’яті іодночасне розміщення даних в КП. МП для прискорення передачі даних можезвертатись вже безпосередньо до КП, зчитуючи ці дані і посилаючи їх через шинуданих в мікропроцесорну систему. Таке поєднання адресного доступу іасоціативного прискорює роботу (звертання) МП до ЗП, тобто збільшує їхшвидкодію. Таким чином, архітектура ЗП визначає не тільки швидкодію, але ізначне зменшення споживаної потужності та площі як ЕП, так і ЗП.
/>
Малюнок4. Структура взаємодії ОЗП з кеш-пам’яттю МП системи
Областьзастосування статичних ОЗП в системах обробки інформації визначається їхвисокою швидкодією. Зокрема, вони широко використовуються в кеш-пам’яті, якапри любій ємності завжди має високу швидкодію. Статичну ОЗП (SRAM), як правило,мають структуру 2DM, а частина їх для кеш-пам’яті будується на структурі 2D.Запам’ятовуючим елементом статичних ОЗП є тригер, який має спеціальну установкута скид. Тому статичні ОЗП називають ще тригерними. Нами були розроблені іпоставлені на серійне виробництво статичні ОЗП серій К537 РУ6 К-МОН технологіїі К132 РУ5,8,9 n-МОН технології. ЗЕ на n-МОН транзисторах представляє собоюRS-тригер на транзисторах Т1 і Т2 (мал.5) з ключами вибірки Т3 і Т4. Призвертанні до даного ЗЕ появляється високий потенціал на шині вибірки ШВі (черезі,j позначені номери рядка і стовпця нагромаджувача, на перетині якихрозміщений елемент пам’яті ЗЕіj). Цей потенціал відкриває ключі вибірки Т3 і Т4по всьому рядку, а виходи тригерів рядка з’єднуються із стовбичними(розрядними) шинами запису-зчитування. Одна із цих шин зв’язана з прямимвиходом тригера Dj. А друга  з інверсним виходом Dj. Через розрядні шинизчитується стан тригера з використанням диференціального підсилювачазчитування. Через них можна записати дані в тригер, подаючи потенціал лог.0 нату чи другу шину.
/>
/>
Малюнок5. Схема тригерного ЗЕ на п-МОН транзисторах а) іваріанти навантаження б)
Запам’ятовуючіелементи статичних ОЗП, які виконані по К-МОН технології значно зменшують споживанупотужність (як мінімум на порядок) і збільшують швидкодію за рахунок зменшення ємніснихструмів і відпадає необхідність в резисторах Rk та в високочутливихпідсилювачів зчитування. Схема такого ЗЕ подана на мал. 6.
/>
/>
Малюнок6. Схема статичних ОЗП на К-МОН транзисторах а) тасхема буферного каскаду на три стани б)
Технологічноюособливістю схеми а) є те, що тут використана багатозарядна імплантація для ретроградногоформування охоронних областей та n-кишені і юстування порогових напруг UT n- ір-канальних транзисторів. Це дає можливість забезпечити перехіднухарактеристику інверторів з високою крутістю для збільшення швидкодії ЗП і їх високоїзавадозахищеності. Низький рівень сигналу CS і високий рівень сигналу W/R, щоозначають дозвіл виконання операції зчитування, створюють на виході елементаАБО-НЕ високий рівень лог.1, що відкриває транзистори Т3 і Т4 і, тим самим, забезпечуєроботу інвертора на транзисторах Т1 і Т2, через який дані передаються на вихідDO. При інших комбінаціях сигналів CS і W/R вихід елемента АБО-НЕ має низькийлог.0, при якому транзистори Т3 і Т4 є закритими і вихід DO вже знаходиться у відключеномустані. Схема передбачає також інверсний вихід DO.
Впротилежність SRAM в динамічних ЗП (DRAM) дані зберігаються у вигляді зарядівємностей МОН структур і основою ЗЕ таких схем є конденсатор певної ємності.Такий ЗЕ значно простіший тригерного (що вміщує 4-8 транзисторів) і дозволяєрозмістити на кристалі в 4-5 разів більше елементів та забезпечує високуємність ЗП. Але конденсатор, як втратний елемент, втрачає з часом свій заряд,тому для зберігання даних необхідна їх періодична регенерація (через декількамс) спеціальними контролерами регенерації. Для збереження високої степеніінтеграції ЗП типу DRAM використовують однотранзисторні ЕП, розміри якихнастільки малі, що на них стали впливати навіть α-частинки, щовипромінюються елементами корпусів ВІС. Тому забезпечення високої радіаційноїстійкості динамічних ОЗП є актуальною і важливою задачею. Електрична схема,структура ЗЕ і схема його включення в нагромаджувач подані на мал. 7. КлючовийМОН транзистор відключає ЗЕ у вигляді конденсатора Сз від лініїзапису-зчитування або підключає його до неї, тобто відіграє роль комутатора.Стік МОН транзистора не має зовнішнього виходу і утворює одну із обкладок конденсатора,а другою обкладкою конденсатора є сама кремнієва підкладка. Діелектриком такогоконденсатора є підзатворний оксид, властивості якого і визначають електричніхарактеристики динамічного елемента пам’яті Сз.

/>
Малюнок7. Електрична схема ЗЕ ДОЗП структура та схема йоговключення
Врежимі зберігання напруга на шині рядка Х близька до нуля і ключовий транзисторє закритим і тим самим динамічний конденсатор Сз є відключеним від шини запису-зчитування Y. На конденсаторі зберігається, встановлена при записі, напруга U1або U0. У випадку зберігання лог. 1 конденсатор С3 буде поступово розряджатисьвнаслідок існування струмів втрат (як зворотних струмів p-n-переходів) наSi-підкладку. Якщо зберігається лог.0, а напруга на шині Y додатна, токонденсатор Сз буде поступово підзаряджатись передпороговим струмомтранзистора. Тому необхідне періодичне відновлення вихідної напруги U1 або U0на конденсаторі. Цей процес називають регенерацією. Вона здійснюється шляхомзчитування інформації з ЕП, перетворення її в напругу U1, U0 з допомогоюпідсилювача-регенератора і запис цієї напруги в ЕП. Регенерація проводитьсяодночасно для всіх елементів одного рядка протягом 1-5 мс[9,10]. Таким чином,важливим параметром динамічних елементів пам’яті є:
1)високі значення напруги пробою конденсатора при малому значенні струмів втрат;
2)малі ТКЕ і tgδ;
3)високе значення діелектричної сталої, бо остання визначає площу нагромаджувача;
4)високу радіаційну стійкість до α-опромінювання. Ясно, що таким вимогам невідповідають ємності, сформовані на основі SiO2, а тільки тонкоплівковіконденсатори на основі легованих РЗМ і вуглецем плівок β-тантала.
Урежимі запису на шині Y вибраного стовпця встановлюється напруга U1 або U0, апотім подається позитивний імпульс на шину вибірки рядка Х. При цьомутранзистор відкривається і на конденсаторі встановлюється та ж напруга, що нашині Y. В решти запам’ятовуючих елементів вибраного рядка в цей час, якправило, іде регенерація.
Процесзчитування інформації із ЗЕ пояснює мал. 7в, де показаний фрагмент ДОЗП, де ЗЕпредставлений у вигляді транзисторного ключа та динамічної ємності Сз,підсилювача запису-зчитування, та умовних ключів К1 і К0, що відповідають зазапис 1 чи 0. До лінії запису-зчитування підключені ЗЕ в кількості рядків, що єв нагромаджквальній матриці. Особливе значення має ємність лінії Сd, яка можеперевищувати Сз запам’ятовуючого елемента. Перед зчитуванням проводитьсяперезаряд ЛЗЗ. При цьому використовують 2 варіанти ЗП з перезарядом ЛЗЗ:
1)до рівня напруги живлення.Ucc;
2)до рівня половини напруги живлення 1/2Ucc.
Особливістюдинамічних ЗП для підвищення їх швидкодії, як відзначалось раніше, ємультиплексування шини адресу. Адрес відповідно ділиться на два півадреса, одиніз яких представляє собою адрес рядка, а другий – адрес стовпця нагромаджувачаЗЕ. Півадреса подаються на одні і ті ж виводи корпуса ВІС почергово. Подачаадреса рядка супроводжується відповідним стробом RAS, а друга стовпця – стробомCAS. Причиною мультиплексування адресів є зменшення числа виводів корпуса ізменшення площі структури ЗП та збільшення швидкодії. Так, наприклад, ЗП зорганізацією 16Мх1 має 24 – розрядний адрес, а мультиплексування дозволяєскоротити число ліній на 12. На мал. 8 показана часова діаграма та зовнішняорганізація динамічних ОЗП з мультиплексуванням. Таким чином, правильнепоєднання у виборі архітектури, організації, структури і субмікронноїтехнології формування топології запам’ятовуючих елементів дозволяє зменшитиплощу, споживану потужність, підвищити швидкодію та радіаційну стійкість ВІСпам’яті адресного типу, понизити час їх вибірки до рівня 10-30 нс, збільшитиінтеграцію схем пам’яті до 1-64 М.
/>
Малюнок8. Часові діаграми динамічного ОЗП з мультиплексуваннямшини адресу а) та його зовнішня організація б).
1.2Представлення даних в ЕОМ
Подання(кодування) даних.
Щоб працювати зданими різних видів, необхідно уніфікувати форму їхнього подання, а це можназробити за допомогою кодування. Кодуванням ми займаємося досить часто,наприклад, людина мислить досить розпливчастими поняттями, і, щоб донести думкавід однієї людини до іншої, застосовується мова. Мова — це система кодуванняпонять. Щоб записати слова мови, застосовується знову ж кодування — абетка.Проблемами універсального кодування займаються різні галузі науки, техніки,культури. Згадаємо, що креслення, ноти, математичні викладення є теж деякимкодуванням різних інформаційних об'єктів. Аналогічно, універсальна системакодування потрібно для того, щоб велика кількість різних видів інформації можнабуло б обробити на комп'ютері.
Підготовкаданих для обробки на комп'ютері (подання даних) в інформатиці має своюспецифіку, пов'язану з електронікою. Наприклад, ми хочемо проводити розрахункина комп'ютері. При цьому нам доведеться закодувати цифри, якими записані числа.На перший погляд, представляється цілком природним кодувати цифру нуль станомелектронної схеми, де напруга на деякому елементі буде дорівнює 0 вольтів,цифру одиниця — 1 вольтів, двійку — 2 вольтів і т.д., дев'ятку — 9 вольтів. Длязапису кожного розряду числа в цьому випадку буде потрібно елемент електронноїсхеми, що має десять станів. Однак елементна база електронних схем має розкидпараметрів, що може привести до появи напруги, скажемо 3,5 вольт, а воно можебути витлумачені і як трійка і як четвірка, тобто буде потрібно на рівніелектронних схем «пояснити» комп'ютеру, де закінчується трійка, а депочинається четвірка. Крім того, прийде створювати досить непрості електронніелементи для виробництва арифметичних операцій із числами, тобто на схемномурівні повинні бути створені та б-. особи множення — 10 х 10 = 100 схем ітаблиця додавання — теж 100 схем. Для електроніки 40-х рр. (час, коли з'явилисяперші обчислювальні машини) це було непосильне завдання. Ще складніше виглядалоб завдання обробки текстів, адже російський алфавіт має 33 букви. Очевидно,такий шлях побудови обчислювальних систем не заможний.
Утой же час досить просто реалізувалися електронні схеми із двома стійкимистанами: є струм — 1, немає струму — 0; є електричне (магнітне) поле 1, немає — 0. Погляди створювачів обчислювальної техніки були звернені на двійковекодування як універсальну форму подання даних для подальшої г обробки їхнімизасобами обчислювальної техніки. Передбачається, що дані розташовуються вдеяких осередках, що представляють упорядковану сукупність із двійковихрозрядів, а розряд може тимчасово містити один зі станів — 0 або 1. Тоді.групою із двох двійкових розрядів (двох біт) можна закодувати 22 = 4різні комбінації кодів (00, 01, 10, 11); аналогічно, три ц біти дадуть 23= 8 комбінацій, вісім біт або 1 байт — 28 = 256 і т.д. .
Отже,внутрішня абетка комп'ютера дуже бідна, містить усього два символи: 0, 1, томуй виникає проблема подання. усього різноманіття типів даних — чисел, текстів,звуків, графічних зображень, відео й ін. — тільки цими двома символами, з метоюподальшої обробки засобами обчислювальної техніки. Питання подання деяких типівданих ми розглянемо у наступних параграфах.
Поданнячисел в двійковому коді
Існуютьрізні способи запису чисел, наприклад: можна записати число у вигляді тексту — сто двадцять три; римські системи числення — CXXІІІ; арабської – 123.
Системичислення.
Сукупністьприйомів запису й найменування чисел називається системою числення.
Числазаписуються за допомогою символів, і по кількості символів, використовуванихдля запису числа, системи числення підрозділяються на позиційні й непозиційні.Якщо для запису числа використається нескінченна безліч символів, то системачислення називається непозиційної. Прикладом непозиційної системи числення можеслужити римська. Наприклад, для запису числа один використається буква Й, два йтри виглядають як сукупності символів ІІ, ІІІ, але для запису числа п'ятьвибирається новий символ V, шість — VІ, десять — уводиться символ — X, сто — С,тисяча — М т.д. Нескінченний ряд чисел зажадає нескінченного числа символів длязапису чисел. Крім того, такий спосіб запису чисел приводить до дуже складнихправил арифметики.
Позиційнісистеми числення для запису чисел використають обмежений набір символів,називаних цифрами, і величина числа залежить не тільки від набору цифр, але йвід того, у якій послідовності записані цифри, тобто від позиції, займаноюцифрою, наприклад, 125 й 215. Кількість цифр, використовуваних для записучисла, називається підставою системи числення, надалі його позначимо q.
Уповсякденному житті ми користуємося десятковою позиційною системою числення, q= 10, тобто використається 10 цифр: 0 12 3 4 5 6 7 8 9.
Розглянемоправила запису чисел у позиційній десятковій системі числення. Числа від 0 до 9записуються цифрами, для запису наступного числа цифри не існує, тому замість 9пишуть 0, але левее нуля утвориться ще один розряд, називаний старшим, дезаписується (додається) 1, у результаті виходить 10. Потім підуть числа 11, 12,але на 19 знову молодший розряд заповниться й ми його знову замінимо на 0, астарший розряд збільшимо на 1, одержимо 20. Далі за аналогією 30, 40...90, 91,92… до 99. Тут заповненими виявляються два розряди відразу; щоб одержатинаступне число, ми заміняємо обоє на 0, а в старшому розряді, тепер ужетретьому, поставимо 1 (тобто одержимо число 100) і т.д. Очевидно, що,використовуючи кінцеве число цифр, можна записати кожне як завгодно великечисло. Помітимо також, що виробництво арифметичних дій у десятковій системічислення досить просто.
Число впозиційній системі числення з підставою q може бути представлене у виглядіполінома по ступенях q. Наприклад, у десятковій системі ми маємо число:
123,45 = 1*102+2*101+ 3*100+ 4*10-1 + 5*10-2,
ав загальному виді це правило запишеться так (формула 1.):
X(q)=xn-1*qn-1+xn-2*qn-2 +..+ x1*q1+ x0*q0+ x-1*q-1+..+ x-m*q-m
тутX(q) — запис числа в системі числення з підставою q;
xi- натуральні числа менше q, тобто цифри; 
n- число розрядів цілої частини;
m- число розрядів дробової частини.  
Записуючиліворуч праворуч цифри числа, ми одержимо закодованій запис числа в q-ичнійсистемі числення (формула 2.):
X(q)=xn-1*xn-2*x1*x0* x-1* x-2* x-m
Вінформатиці, внаслідок застосування електронних засобів обчислюваль-ноїтехніки, велике значення має двійкова система числення, q = 2. На ранніх етапахрозвитку обчислювальної техніки арифметичні операції з дійсними числамипроводилися у двійковій системі через простоту їхньої реалізації в електроннихсхемах обчислювальних машин. Наприклад, таблиця додавання й таблиця множеннябудуть мати по чотирьох правила (табл. 1).
Таблиця1. Правила таблиці додавання та таблиці множення0 + 0 = 0 0 x 0 = 0 0 + 1 = 1 0 x 1= 0 1 + 0 =1 1 x 0 = 0 1 + 1 = 1 1 x 1 = 1
Авиходить, для реалізації порозрядної арифметики в комп'ютері будуть потрібнізамість двох таблиць по сто правил у десятковій системі числення дві таблиці почотирьох правила у двійковій. Відповідно на апаратному рівні замість двохсотелектронних схем — вісім.
Алезапис числа у двійковій системі числення довший запису того ж числа вдесятковій системі числення в log210 разів (приблизно в 3,3 рази).Це громіздко й не зручно для використання, тому що звичайно людина можеодночасно сприйняти не більше п'яти-семи одиниць інформації, тобто зручно будекористуватися такими системами числення, у яких найбільше часто використовуванічисла (від одиниць до тисяч) записувалися б одними-чотирма цифрами. Як це будепоказано далі, переклад числа, записаного у двійковій системі числення, увосьмеричну й шістнадцятеричну дуже сильно спрощується в порівнянні зперекладом з десяткової у двійкову. Запис же чисел у них у три рази коротше длявосьмеричної й у чотири для шістнадцятеричної системи, чим у двійкової, аледовжини чисел у десяткової, восьмеричної й шістнадцятеричної системах численнябудуть розрізнятися ненабагато. Тому, поряд із двійковою системою числення, вінформатиці мають ходіння восьмерична й шістнадцятерична системи числення.
Восьмеричнасистема числення має вісім цифр: 0 1 2 3 4 5 6 7. Шістнадцятерична — шістнадцять, причому перші 10 цифр збігаються за написанням із цифрамидесяткової системи числення, а для позначення шести цифр, що залишилися,застосовуються більші латинські букви, тобто для шістнадцятеричної системичислення одержимо набір цифр: 0123456789ABCDEF.
Якщоз контексту не ясно, до якої системи числення ставиться запис, то підставасистеми записується після числа у вигляді нижнього індексу. Наприклад, те саме число231, записане в десятковій системі, запишеться у двійкової, восьмеричної йшістнадцятеричної системах числення в такий спосіб:
231(10)= 11100111(2) = 347(8) = Е7

Запишемопочаток натурального ряду в десятковій, двійковій, восьмеричній, шістнадцятеричнійсистемах числення (табл. 2).
Таблиця2. Натуральний ряд чисел у різних системах числення.Десяткова Двійкова Восьмерична Шістнадцятерична 1 1 1 1 2 10 2 2 3 11 3 3 4 100 4 4 5 101 5 5 6 110 6 6 7 111 7 7 8 1000 10 8 9 1001 11 9 Десяткова Двійкова Восьмерична Шістнадцятерична 10 1010 12 А 11 1011 13 В 12 1100 14 С 13 1101 15 D 14 1110 16 Е 15 1111 17 F
Поданнячисел у двійковому коді.
Поданнячисел у пам'яті комп'ютера має специфічну особливість, пов'язану з тим, що впам'яті комп'ютера вони повинні розташовуватися в байтах — мінімальних порозмірі адресуємих (тобто до них можливе обіг) комірках пам'яті. Очевидно,адресою числа варто вважати адреса першого байта. У байті може втримуватисядовільний код з восьми двійкових розрядів, і завдання подання полягає в тім,щоб указати правила, як в одному або декількох байтах записати число.
Дійснечисло багатообразне у своїх «споживчих властивостях». Числа можутьбути цілі точні, дробові точні, раціональні, ірраціональні, дробові наближені,числа можуть бути позитивними й негативними. Числа можуть бути«карликами», наприклад, маса атома, «гігантами», наприклад,маса Землі, реальними, наприклад, кількість студентів у групі, вік, ріст. Ікожне з перерахованих чисел зажадає для оптимального подання в пам'яті своякількість байтів.
Очевидно,єдиного оптимального подання для всіх дійсних чисел створити неможливо, томутворці обчислювальних систем пішли по шляху поділу єдиного по суті безлічічисел на типи (наприклад, цілі в діапазоні від… до ..., наближені ізплаваючою крапкою з кількістю значущих цифр… і т.д.). Для кожного окремо типустворюється власний спосіб подання.
Цілічисла. Цілі позитивні числа від 0 до 255 можна представити безпосередньо удвійковій системі числення (двійковому коді). Такі числа будуть займати одинбайт у пам'яті комп'ютера (табл. 3).
Таблиця3. Двійковій код цілих чисел.Число Двійковий код числа 0000 0000 1 0000 0001 2 0000 0010 3 0000 0011 … … 255 1111 1111
Утакій формі подання легко реалізується на комп'ютерах двійкова арифметика.
Якщопотрібні й негативні числа, то знак числа може бути закодований окремим битому,звичайно це старший біт; нуль інтерпретується як плюс, одиниця як мінус. Утакому випадку одним байтом може бути закодовані цілі числа в інтервалі від-127 до +127, причому двійкова арифметика буде трохи ускладнена, тому що вцьому випадку існують два коди, що зображують число нуль 0000 0000 й 1000 0000,і в комп'ютерах на апаратному рівні це буде потрібно передбачити. Розглянутийспосіб подання цілих чисел називається прямим кодом. Положення з негативнимичислами трохи спрощується, якщо використати, так званий, додатковий код. Удодатковому коді позитивні числа збігаються з позитивними числами в прямомукоді, негативні ж числа виходять у результаті вирахування з 1 0000 0000відповідного позитивного числа. Наприклад, число -3 одержить код:
_1 0000 0000
00000011
11111101
Удодатковому коді добре реалізується арифметика, тому що кожен наступний кодвиходить із попереднім додатком одиниці з точністю до біта в дев'ятому розряді.Наприклад
5-3= 5 + (-3)
00000101
11111101
10000 0010, тобто, відкидаючи підкреслений старший розряд, одержимо 2.
Аналогічноцілі числа від 0 так 65536 і цілі числа від -32768 до 32767 у двійковій (шістнадцатеричної)системі числення представляються у двобайтових осередках. Існують подання цілихчисел й у чотирьобайтових осередках.
Дійснічисла. Дійсні числа в математику представляються кінцевими або нескінченнимидробами, тобто точність подання чисел не обмежена. Однак у комп'ютерах числазберігаються в регістрах і комірках пам'яті, які являють собою послідовністьбайтів з обмеженою кількістю розрядів. Отже, нескінченні або дуже довгі числаусікаються до деякої довжини й у комп'ютерному поданні виступають як наближені.У більшості систем програмування в написанні дійсних чисел ціла й дробовачастини розділяються не комі, а крапкою.
Дляподання дійсних чисел, як дуже маленьких, так і дуже більших, зручновикористати форму запису чисел у вигляді добутку у формулі 3.
X= m * qp
деm — мантиса числа;
q- підстава системи числення;
р- ціле число, називане порядком.
Такийспосіб запису чисел називається поданням числа із плаваючою крапкою.
Тобточисло 4235,25 може бути записане в одному з видів:
4235,25= 423,525 – 101 = 42,3525 – 102 = 4,23525 – 103= 0,423525 – 104.
Очевидно,таке подання не однозначно. Якщо мантиса 1 / q
Дійснічисла в комп'ютерах різних типів записуються по-різному, проте існує кількаміжнародних стандартних форматів, що розрізняються по точності, але маютьоднакову структуру. Розглянемо на прикладі числа, що займає 4 байти (мал. 9).

/>
Малюнок9. Формат числа, що займає 4 байти
Першийбіт двійкового подання використається для кодування знака мантиси. Наступнагрупа біт кодує порядок числа, а біти, що залишилися, кодують абсолютнувеличину мантиси. Довжини порядку й мантиси фіксуються.
Порядокчисла може бути як позитивним, так і негативним. Щоб відбити це у двійковійформі, величина порядку представляється у вигляді суми щирого порядку йконстанти, рівній абсолютній величині максимального по модулі негативногопорядку, називаної зсувом. Наприклад, якщо порядок може приймати значення від-128 до 127 (8 біт), тоді, вибравши як змішання 128, можна представити діапазонзначень порядку від 0 (-128+128, порядок + зсув) до 255 (127+128),
Томущо мантиса нормалізованого числа завжди починається з нуля, деякі схеми поданняйого лише мають на увазі, використовуючи зайвий розряд для підвищення точностіподання мантиси.
Використаннязміщеної форми дозволяє робити операції над порядками як над беззнаковимичислами, що спрощує операції порівняння, додавання й вирахування порядків, атакож спрощує операцію порівняння самих нормалізованих чисел.
Чимбільше розрядів приділяється під запис мантиси, тим вище точність поданнячисла. Чим більше розрядів займає порядок, тим ширше діапазон від найменшоговідмінного від нуля числа до найбільшого числа, представимого в комп'ютері призаданому форматі.
Речовиннічисла в пам'яті комп'ютера, залежно від необхідної точності (кількості розрядівмантиси) і діапазону значень (кількості розрядів порядку), займають відчотирьох до десяти байтів. Наприклад, чотирьобайтове речовинне число має 23розряду мантиси (що відповідає точності числа 7-8 десяткових знаків) і 8розрядів порядку (забезпечуючи діапазон значень 10±38). Якщо речовинне числозаймає десять байтів, то мантисі приділяється 65 розрядів, а порядку — 14розрядів. Це забезпечує точність 19-20 десяткових знаків мантиси й діапазонзначень 10±4931.
Поняттятипу даних. Як уже говорилося, мінімально адресуемою одиницею пам'яті є байт,але подання числа вимагає більшого обсягу. Очевидно, такі числа займуть групубайт, а адресою числа буде адреса першого байта групи. Отже, довільно взятий зпам'яті байт нічого нам не скаже про те, частиною якого інформаційного об'єктавін є — цілого числа, числа із плаваючої коми або команди. Резюмуючивищесказане, можна зробити висновок, що крім завдання подання даних удвійковому коді, паралельно вирішується зворотне завдання — завданняінтерпретації кодів, тобто як з кодів відновити первісні дані.

2ПРАКТИЧНА ЧАСТИНА
2.1Переклад символів імені у послідовність цифр 16-річної системи числення
Використовуючитаблицю ASCII кодів перекладіть своє прізвище або ім’я (але менш чим 5 літер) упослідовність цифр 16-річної системи числення, а потім у послідовністьдвійкових біт (табл. 4).
Таблиця4. Переклад літер у 16- та 2-річну СЧІм’я v a l e r a 16-річна система числення 0x076 0x061 0x06C 0x065 0x072 0x061 Послідовність двійкових біт 1110110 1100001 1101100 1100101 1110010 1100001
2.2Доповнення послідовності двійковими бітами коду Хемінга
Користуючисьвикладеним теоретичним матеріалом доповніть послідовність двійкових біт бітамикоду Хемінга.
Користуючисьінформацією, яка викладена у методичних вказівках що до виконання курсовоїроботи з дисципліни «АРХІТЕКТУРА КОМП’ЮТЕРІВ» доповнюємопослідовність двійковими бітами коду Хемінга табл. 5.
Таблиця5. Двійкова послідовність символів іменіПозиція біта 47 46 45 44 43 42 41 40 39 38 37 36 35 34 33 32 Значення біта 1 1 1 1 1 1 1 1 Позиція біта 31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 Значення біта 1 1 1 1 1 1 1 1 Позиція біта 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
  Значення біта 1 1 1 1 1 1 1
 
Доповнюємокодову послідовність бітами коду Хемінга. Результат у табл. 6.
Таблиця6. Двійкова послідовність символів імені з позиціями контрольних бітів.Позиція біта 53 52 51 50 49 48 47 46 45 44 43 42 41 40 39 Значення біта 1 1 1 1 1 1 1 1 Позиція біта 38 37 36 35 34 33 32 31 30 29 28 27 26 25 24 Значення біта 1 1 1 1 * 1 1 1 Позиція біта 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 Значення біта 1 1 1 1 * 1 1 1 Позиція біта 8 7 6 5 4 3 2 1
  Значення біта * * 1 * *
 
*- позиції, де розміщуються контрольні біти
Контрольнібіти резервуються цілою ступінню двійки. Оскільки номера контрольних бітстановлять ступінь двійки, то з ростом розрядності кодового слова вонирозташовуються все рідше і рідше. Контрольна сума формується шляхомвикористання операції XoR над кодами позицій ненульових бітів. Позиціїненульових бітів приведено в таблиці 7.
Таблиця7. Позиції ненульових бітівПозиція Код 3 000011 10 001010 11 001011 14 001110 18 010010 19 010011 20 010100 22 010110 24 011000 27 011011 28 011100 33 100001 34 100010 36 100100 37 100101 39 100111 Позиція Код 44 101100 45 101101 48 110000 49 110001 51 110011 52 110100 53 110101
Контрольнасума приведена в таблиці 8.
Таблиця8. Контрольна сума. Позиція біта 6 5 4 3 2 1 онтр. Сума 1 1 1
Такимчиномприймач буде мати з розрахованими контрольними бітами (табл. 9).
Таблиця9. Кодова послідовність на стороні приймача.Позиція біта 53 52 51 50 49 48 47 46 45 44 43 42 41 40 39 Значення біта 1 1 1 1 1 1 1 1 Позиція біта 38 37 36 35 34 33 32 31 30 29 28 27 26 25 24 Значення біта 1 1 1 1 1 1 1 Позиція біта 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 Значення біта 1 1 1 1 1 1 1
Таблиця9. ПродовженняПозиція біта 8 7 6 5 4 3 2 1 Значення біта 1 1 1 1

Просумуємокодову послідовність за допомогою операції XoR ще раз (табл. 10) і будемо матинуль.
Таблиця10. Контрольна сума кодової послідовності. Позиція біта 6 5 4 3 2 1 Контр. Сума
2.3Заміна на протилежне значення біту і можливість його виправлення
Змінітьзначення N-ного біту отриманої послідовності на протилежне та покажітьможливість його відновлення (де N – це ваш номер за журналом академічноїгрупи). У доповнення до N-того біту також змініть на протилежне значення (35 –N) біту. Чи є можливість тепер відновити інформацію? Наведіть пояснення.
Змінемоу кодовій послідовності біт (0→1) під номером (35 – N), де N = 3. Маємозмінений біт під номером 32 (табл. 11).
Таблиця11. Кодова послідовність з помилкою. Позиція біта 53 52 51 50 49 48 47 46 45 44 43 42 41 40 39 Значення біта 1 1 1 1 1 1 1 1 Позиція біта 38 37 36 35 34 33 32 31 30 29 28 27 26 25 24 Значення біта 1 1 1 1 1 1 1 1 Позиція біта 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 Значення біта 1 1 1 1 1 1 1 Позиція біта 8 7 6 5 4 3 2 1
  Значення біта 1 1 1 1
 
Просумуємокодипозицій ненульових бітів за допомогою операції XoR ще раз (табл. 12):
Таблиця12. Контрольна сума позицій ненульових бітів з помилкою Позиція біта 6 5 4 3 2 1 Контр. Сума 1
Контрольнасума дорівнює позиції біта, де сталася помилка. Для виправлення помилкиприймачу треба інвертувати біт, номер якого вказаний у контрольній сумі (табл.12).
2.4Написання програми кодування слова
Написатипрограму, яка дозволяє кодувати слова довжиною до 10 літер за схемою «ASCII-код→ двійковий код → код Хемінга».
Збудуємоблок-схему алгоритму функціонування програми (мал. 10.).
Користуючисьблок-схемою та алгоритмом для побудови коду Хемінга напишемо програму наалгоритмічному язиці Paskal (додаток А).

/>

Малюнок10. Блок-схема алгоритму програми

ВИСНОВКИ
Урезультаті виконаної курсової роботи було досягнуто наступних результатів:
1.У першому розділі було розглянуто питання та проблеми, пов'язані з динамічноюоперативною пам'яттю (Dynamic RAM — DRAM), яка використовується вбільшості систем оперативної пам'яті сучасних персональних комп'ютерів. Основнаперевага пам'яті цього типу полягає в тому, що її комірки упаковані дужещільно, тобто в невелику мікросхему можна упакувати багато бітів, а значить, наїх основі можна побудувати пам'ять великої ємкості. Елементи пам'яті вмікросхемі DRAM — це крихітні конденсатори, які утримують заряди. Саме так(наявністю або відсутністю зарядів) і кодуються біти. Проблеми, пов'язані зпам'яттю цього типа, викликані тим, що вона динамічна, тобто повинна постійнорегенеруватися, оскільки інакше електричні заряди в конденсаторах пам'яті«стікатимуть» і дані будуть втрачені.
2.Термінінформація – латинського походження (informatio), означає роз’яснення,повідомлення, поінформованість. Інформація є одним з найцінніших ресурсівсуспільства поряд з такими природними багатствами як нафта, газ та інші. Отже,методи та засоби переробки інформації як і переробки матеріальних ресурсів,можна визначити як технологію.
Одиницеюінформації в комп’ютері є один біт. Один біт може приймати лише одне з двохможливих значень, а тому не може бути використаний для представлення великоїкількості інформації. Числові величини в комп’ютері (в тому числі кодисимволів) представлені в двійковій позиційній системі числення (системічислення з основою 2).
Цеозначає, що для запису будь-якого числа можуть використовуватися лише дві цифри0 та 1. Таким чином уся інформація в ЕОМ представлена у виді послідовності 0 та1.
3.В елементах пам’яті, виготовлюваних у вигляді напівпровідникових ВІС, а також впроцесорах підвищеної надійності використовується оперативний апаратний контрольза допомогою кодів Хемінга. У практичній частині курсової роботи були реалізованіпитання, що до алгоритмів кодування Хемінга довільної послідовності кодів, тавиправлення помилок у цій послідовності.
4.При роботі з кодовими послідовностями використовувались методи і принципи, якідозволяли знаходити, виправляти, корегувати та визначати помилки упослідовностях кодів Хемінга.
5.Також була написана програма, яка дозволяє кодувати слова довжиною до 10 літерза схемою «ASCII-код → двійковий код → код Хемінга».

ЛІТЕРАТУРНІДЖЕРЕЛА
[1] Т Кохонен. Ассоциативныезапоминающие устройства. Пер. с англ. Мир, М. 384 с. (1982).
[2] Л.П.Ланцов,Л.Н.Зворыкин, И.Ф.Осипов. Цифровые устройства на комплементарныхМОПинтегральных микросхемах. Радио и связь, М. 272 с. 1983.
[3] О.Н.Лебедев. Применение микросхем памяти в электронных устройствах. Радио и связь,М. 216 с. (1994).
[4] О.Н.Лебедев, А-Й.К. Марцинкчвичус, Э-Ф.К. Баганскис. Микросхемы памяти. ЦАП и АЦП. КУбК,М. 384 с. (1996).
[5] О.Н.Лебедев, А.И. Мирошниченко, В.А. Телец. Изделия электронной техники. Цифровыемикросхемы.Микросхемы памяти. Микросхемы ЦАП И АЦП. Радио и связь, М. 248 с.(1994).
[6] А.Х.Мурсаев,Е.П.Угрюмов. Структуры и схемотехника современных нтегральных полупроводниковыхзапоминающих устройств.ГЭТУ, СПб.69 с. 1997.
[7] D. Kresta,T. Johnson. High-Level Design Methodology Comes Into Its Own // ElectronicDesign, 12, pp. 57-60 (1999).
[8] Y. Oshima,B. Sheu, S. Jen. High-Speed Memory Architectures for Multimedia Applications //IEEE Circuits & Devices, 1(13), pp. 8-13 (1997).
[9] Y. Takai, M.Nagase, M. Kitamura. 250 Mbyte/s Synchronous DRAM Using a 3-Stage-PipelinedArchitecture //IEEE Journal of Solid State Circuits, 4(29), pp. 426-429 (1994).
[10] S.Novosiadlyi, M. Mykhalchuk, D. Fedasyuk. Basic Principles and Elements ofhighly effective System Technology of VLSI Microelectronics // Proceedings ofthe 6-th International Conference“ Mixed Design of Integrated Circuits andSistems MIXDES'-99“, Krakov, Poland, pp. 267-270 (1999).
[11] ТаненбаумЭ. Архитектура компьютера. – СПб.: Питер, 2002. – 704 с.
[12] Блейхут Р.Теория и практика кодов, контролирующих ошибки. – М.: Мир, 1986. – 576 с.

ДОДАТОКА
Текстпрограми
ProgramHeming;
usesCrt;
constAPower2: array[0..7] of Integer = (1, 2, 4, 8, 16, 32, 64, 128);
{Массив степеней 2-ки}
var
ASymbol:array [1..8] of ShortInt; { Массив для хранения бинарного кода символа}
ABinCod:array [1..80] of ShortInt; { Массив для хранения бинарного кода слова}
AContrSum:array [0..7] of Integer; { Массив для хранения контрольных сумм}
AHemCod:array [1..88] of ShortInt; { Массив для хранения бинарного кода}
{дополненного контрольными битами}
NBinCod,NHemCod: Integer; { Количество битов бинарного и кодированного} { видов словасоответственно}
i,j, k, n, NCur: Integer; { вспомогательные переменные}
NContr:Integer; { счетчик контрольных битов}
Slovo,ASCIICod, BinCod, HemCod: String;
procedureDecToBin(n: Integer); { процедура перевода десятичного числа в массив битов}
vari: Integer;
begin
fori:=1 to 8 do ASymbol[i]:=0;
i:=8;
whilen>1 do
begin
ASymbol[i]:=nmod 2;
n:=ndiv 2;
dec(i);
end;
ASymbol[i]:=n;
end;
functionCheckCod: Integer; { Процедура проверки кода на наличие повреждения}
vari, j, n, Res:Integer; { возвращаемое значение — номер поврежденного бита}
begin{ или 0, если код не поврежден}
fori:=0 to 7 do { определение количества контрольных битов}
ifNHemCod
begin
NContr:=i;
Break;
end;
fori:=0 to NContr-1 do AContrSum[i]:=0; { обнуление контрольных сумм}
NCur:=0;
fori:=1 to NHemCod do
ifi=APower2[NCur] then inc(NCur) { если номер бита — степень 2-ки, пропускаемего}
elseif AHemCod[i]>0 then { иначе если бит — 1-ца прибавляем 1 к каждому}
begin{ контрольному биту, контролирующий i-й, для чего}
n:=i;{ раскладываем i по степеням двойки}
forj:=NContr-1 downto 0 do
ifn>=APower2[j] then
begin
inc(AContrSum[j]);
n:=n-APower2[j];
end;
end;
Res:=0;{ определение номера поврежденного бита по несовпавшим}
fori:=0 to NContr-1 do { контрольным суммам}
if(AContrSum[i] mod 2)AHemCod[APower2[i]] then Res:=Res+APower2[i];
CheckCod:=Res;
end;
Begin
ClrScr;
Writeln('ПРОГРАММА ДЛЯ ПЕРЕВОДА СЛОВ В КОД ХЕМИНГА');
Write('Введитеслово для кодирования (максимум — 10 букв):');
Readln(Slovo);
ifLength(Slovo)
begin
Writeln('Нужноввести слово');
Halt;
end;
ifLength(Slovo)>10 then { проверка длины слова}
begin
Writeln('Длинаслова — не более 10 символов');
Halt;
end;
BinCod:='';
HemCod:='';
Write('ASCII-кодслова: ');
fori:=1 to Length(Slovo) do
begin
Write(Ord(Slovo[i]),' ');
{перевод символа в ASCII-код}
DecToBin(Ord(Slovo[i]));{ перевод символа в бинарный код}
forj:=1 to 8 do
ABinCod[(i-1)*8+j]:=ASymbol[j];
{добавление бинарного кода символа к слову}
end;
Writeln;
NBinCod:=Length(Slovo)*8;
whileABinCod[1]=0 do { удаление лидирующих нулей в двоичном виде слова}
begin
fori:=1 to NBinCod-1 do ABinCod[i]:=ABinCod[i+1];
dec(NBinCod);
end;
Write('Бинарныйкод слова: ');
fori:=1 to NBinCod do Write(ABinCod[i]);
Writeln;
fori:=0 to 7 do AContrSum[i]:=0; { обнуление массивов}
fori:=1 to 88 do AHemCod[i]:=0;
i:=NBinCod;
j:=1;
NContr:=0;
whilei>0 do { кодируем слово начиная с конца}
begin
ifj=APower2[NContr] then inc(NContr) { если номер бита — степень 2-ки резервируемего для контрольного бита}
elseif ABinCod[i]>0 then { записываем информационный бит, если он — 1-ца}
begin
AHemCod[j]:=1;
n:=j;
k:=0;
whilen>1 do { увеличение контрольных сумм битов, контролирующих
j-йсимвол кодированной строки}
begin
ifOdd(n) then inc(AContrSum[k]);
n:=ndiv 2;
inc(k);
end;
inc(AContrSum[k]);
dec(i);
end
elsedec(i); { если инф. бит 0 — переходим на следующий без увеличения
контрольныхсумм}
inc(j);
end;
NHemCod:=j-1;{ длина кодированной последовательности}
fori:=0 to NContr-1 do if Odd(AContrSum[i]) then AHemCod[APower2[i]]:=1;
{расчет значений контрольных битов по контрольным суммам}
{вывод кодированной последовательности}
Write('КодХеминга слова: ');
fori:=NHemCod downto 1 do Write(AHemCod[i]);
Writeln;
Writeln;
Writeln('Изменяем32-й бит в коде Хеминга');
ifAHemCod[32]=1 then AHemCod[32]:=0
elseAHemCod[32]:=1;
Write('Поврежденныйкод Хеминга: ');
fori:=NHemCod downto 1 do Write(AHemCod[i]);
Writeln;
n:=CheckCod;{ определение поврежденного бита (если таковой есть)}
ifn>NHemCod then { количество повреждений явно больше 1}
Writeln('По-видимомуошибок больше одной, декодирование невозможно')
elseif n>0 then { вывод исправленного кода и сообщения об исправлении}
begin
ifAHemCod[n]=0 then AHemCod[n]:=1 else AHemCod[n]:=0;
Writeln('Исправлен', n, '-й бит');
Write('Исправленныйкод Хеминга: ');
fori:=NHemCod downto 1 do Write(AHemCod[i]);
Writeln;
end
elseWriteln('Код верен. Исправления не требуется.');
Writeln;
End.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Венчурное финансирование
Реферат Процес становлення та розвитку підприємництва в Україні
Реферат Особенности разработки автоматизированной системы управления заказами в диспетчерской службе предприятия «Бетон-строй»
Реферат Роль Центрального банка в формировании финансово-кредитного рынка Российской Федерации
Реферат Antigone Essay Essay Research Paper In Antigone
Реферат Синергетика и литература
Реферат Анализ и пути совершенствования менеджмента на предприятии
Реферат We Are Our Mothers Daughters
Реферат Сущность и специфика работы с мальчиками-подростками
Реферат Обробка рук хірургічних рукавичок у ході операції підготовка інструментів до операції етапи п
Реферат Мировые религии
Реферат Геология месторождений полезных ископаемых
Реферат Ценность денег: как разграничивать отношение к деньгам с жизненными ценностями?
Реферат Декоративная косметика
Реферат Создание мультимедийного электронного учебника "Проектирование баз данных"