Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Хід роботи

3.3.1 Ознайомитись з блок-схемою алгоритму роботи системи управління; при цьому з’ясувати: кількість сигналів, що генерується схемою; кількість вхідних сигналів; загальний характер алгоритму — лінійний чи розгалужений.

3.3.2 Виконати розмітку блок-схеми з метою подальшої розробки графа переходів. За прийнятою методикою, вершини графа розміщуються на входах умовних операторів і позначаються кружками на відповідних місцях блок-схеми алгоритму.

3.3.3 Виконати розмітку блок-схеми. Попередньо розробити граф переходів. Спочатку зображується те, що входить до основного (лінійного) циклу. Вершини графа розміщуємо так, щоб вони утворили коло (еліпс). Вершини графа з’єднують стрілками, що символізують такти, тобто переходи з попереднього стану в наступний. Біля вістря стрілки пишуть сигнали управління, а біля початку стрілки пишуть сигнали від датчиків. Передбачаємо далі тригери для шифрування кожної вершини (стану), кількість необхідних для цього тригерів визначається за формулою:

N=TRUNC(LOG2M)+1,

де М-кількість вершин графа.

Кожному стану автомата (вершини графа) привласнюється певний код. На графі переходів указують також стрілки, що відповідають основним переходом.

3.3.4 Остаточно оформити граф-переходів, додаючи до вихідних технологічних сигналів, сигнали управління тригерами.

3.3.5 Написати булеві функції для сигналів керування:

— технологічним обладнанням;

— тригерами пам’яті.

Ці функції складаються з графа переходів – диз’юнкція, кон’юнкція при цьому кількість додатків формули визначається числом появ розглядуваного сигналу протягом робочого циклу автомата.

3.3.6 Розробити принципіальну схему керування. При цьому слід дотримуватися канонічного вигляду таких схем: ліворуч розташована шина вхідних сигналів: поруч розміщено кон’юнктори. Далі креслимо диз’юнктори в кількості відповідно до кількості сигналів.

Праворуч на схемі зображаються тригери шифрації стану та диз’юнктори керування цими тригерами. Задачі диз’юнкції також слід підключити до кон’юнкторів умов переходу.

3.3.7 Перевірити складену схему за такими параметрами:

— правильність підключення кон’юнкторів сигналів переходів до шини вхідних даних;

— правильність підключення диз’юнкторів сигналів керування технологічним обладнанням;

— правильність підключення диз’юнкторів сигналів керування тригерами пам’яті.

3.3.8 Набрати синтезовану схему управління на універсальному планшеті, користуючись відповідно інструкцією, перевірити правильність функціонування схеми, усунути знайдені помилки.

3.3.9 Оформити звіти з лабораторної роботи.


Читайте також:

  1. II. Вимоги безпеки перед початком роботи
  2. II. Вимоги безпеки праці перед початком роботи
  3. III. Вимоги безпеки під час виконання роботи
  4. III. Вимоги безпеки під час виконання роботи
  5. III. Вимоги безпеки під час виконання роботи
  6. Internet. - це мережа з комутацією пакетів, і її можна порівняти з організацією роботи звичайної пошти.
  7. IV. Вимоги безпеки під час роботи на навчально-дослідній ділянці
  8. IV. Вимоги безпеки після закінчення роботи
  9. IV. Вимоги безпеки після закінчення роботи
  10. IІІ. Послідовність виконання курсової роботи
  11. S Визначення оптимального темпу роботи з урахуванням динаміки наростання втоми.
  12. V. Порядок подання роботи на рецензiю i захист роботи




Переглядів: 723

<== попередня сторінка | наступна сторінка ==>
Теоретичні відомості | Зміст звіту

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.