Динамічна пам'ять, принципи її організації і роботи
Курсовой проект - Компьютеры, программирование
Другие курсовые по предмету Компьютеры, программирование
?риймача.
Позиція біта535251504948474645444342414039Значення біта111011001100001Позиція біта383736353433323130292827262524Значення біта011011000011001Позиція біта23222120191817161514131211109Значення біта010111000100110
Таблиця 9. Продовження
Позиція біта87654321Значення біта00001111Просумуємо кодову послідовність за допомогою операції XoR ще раз (табл. 10) і будемо мати нуль.
Таблиця 10. Контрольна сума кодової послідовності.
Позиція біта654321Контр. Сума000000
2.3 Заміна на протилежне значення біту і можливість його виправлення
Змініть значення N-ного біту отриманої послідовності на протилежне та покажіть можливість його відновлення (де N це ваш номер за журналом академічної групи). У доповнення до N-того біту також змініть на протилежне значення (35 N) біту. Чи є можливість тепер відновити інформацію? Наведіть пояснення.
Змінемо у кодовій послідовності біт (0>1) під номером (35 N), де N = 3. Маємо змінений біт під номером 32 (табл. 11).
Таблиця 11. Кодова послідовність з помилкою.
Позиція біта535251504948474645444342414039Значення біта111011001100001Позиція біта383736353433323130292827262524Значення біта011011100011001Позиція біта23222120191817161514131211109Значення біта010111000100110Позиція біта87654321Значення біта00001111
Просумуємо коди позицій ненульових бітів за допомогою операції XoR ще раз (табл. 12):
Таблиця 12. Контрольна сума позицій ненульових бітів з помилкою
Позиція біта654321Контр. Сума100000Контрольна сума дорівнює позиції біта, де сталася помилка. Для виправлення помилки приймачу треба інвертувати біт, номер якого вказаний у контрольній сумі (табл. 12).
2.4 Написання програми кодування слова
Написати програму, яка дозволяє кодувати слова довжиною до 10 літер за схемою ASCII-код > двійковий код > код Хемінга.
Збудуємо блок-схему алгоритму функціонування програми (мал. 10.).
Користуючись блок-схемою та алгоритмом для побудови коду Хемінга напишемо програму на алгоритмічному язиці Paskal (додаток А).
Малюнок 10. Блок-схема алгоритму програми
ВИСНОВКИ
У результаті виконаної курсової роботи було досягнуто наступних результатів:
1. У першому розділі було розглянуто питання та проблеми, повязані з динамічною оперативною памяттю (Dynamic RAM DRAM), яка використовується в більшості систем оперативної памяті сучасних персональних компютерів. Основна перевага памяті цього типу полягає в тому, що її комірки упаковані дуже щільно, тобто в невелику мікросхему можна упакувати багато бітів, а значить, на їх основі можна побудувати память великої ємкості. Елементи памяті в мікросхемі DRAM це крихітні конденсатори, які утримують заряди. Саме так (наявністю або відсутністю зарядів) і кодуються біти. Проблеми, повязані з памяттю цього типа, викликані тим, що вона динамічна, тобто повинна постійно регенеруватися, оскільки інакше електричні заряди в конденсаторах памяті стікатимуть і дані будуть втрачені.
2. Термін інформація латинського походження (informatio), означає розяснення, повідомлення, поінформованість. Інформація є одним з найцінніших ресурсів суспільства поряд з такими природними багатствами як нафта, газ та інші. Отже, методи та засоби переробки інформації як і переробки матеріальних ресурсів, можна визначити як технологію.
Одиницею інформації в компютері є один біт. Один біт може приймати лише одне з двох можливих значень, а тому не може бути використаний для представлення великої кількості інформації. Числові величини в компютері (в тому числі коди символів) представлені в двійковій позиційній системі числення (системі числення з основою 2).
Це означає, що для запису будь-якого числа можуть використовуватися лише дві цифри 0 та 1. Таким чином уся інформація в ЕОМ представлена у виді послідовності 0 та 1.
3. В елементах памяті, виготовлюваних у вигляді напівпровідникових ВІС, а також в процесорах підвищеної надійності використовується оперативний апаратний контроль за допомогою кодів Хемінга. У практичній частині курсової роботи були реалізовані питання, що до алгоритмів кодування Хемінга довільної послідовності кодів, та виправлення помилок у цій послідовності.
4. При роботі з кодовими послідовностями використовувались методи і принципи, які дозволяли знаходити , виправляти, корегувати та визначати помилки у послідовностях кодів Хемінга.
5. Також була написана програма, яка дозволяє кодувати слова довжиною до 10 літер за схемою ASCII-код > двійковий код > код Хемінга.
ЛІТЕРАТУРНІ ДЖЕРЕЛА
[1] Т Кохонен. Ассоциативные запоминающие устройства. Пер. с англ. Мир, М. 384 с. (1982).
[2] Л.П.Ланцов, Л.Н.Зворыкин, И.Ф.Осипов. Цифровые устройства на комплементарных МОПинтегральных микросхемах. Радио и связь, М. 272 с. 1983.
[3] О.Н. Лебедев. Применение микросхем памяти в электронных устройствах. Радио и связь, М. 216 с. (1994).
[4] О.Н. Лебедев, А-Й.К. Марцинкчвичус, Э-Ф.К. Баганскис. Микросхемы памяти. ЦАП и АЦП. КУбК, М. 384 с. (1996).
[5] О.Н. Лебедев, А.И. Мирошниченко, В.А. Телец. Изделия электронной техники. Цифровые микросхемы.Микросхемы памяти. Микросхемы ЦАП И АЦП. Радио и связь, М. 248 с. (1994).
[6] А.Х.Мурсаев, Е.П.Угрюмов. Структуры и схемотехника современных нтегральных полупроводниковых запоминающих устройств.ГЭТУ,СПб.69 с. 1997.
[7] D. Kresta, T. Johnson. High-Level Design Methodology Comes Into Its Own // Electronic Design, 12, pp. 5