Cтраница 4
При вводе информации с перфокарт движение носителя может быть узкой или широкой стороной вперед. При движении носителя информации узкой стороной вперед имеет место прием символов колонки, которые затем преобразуются с помощью схемы шифратора в байтовые сигналы, посылаемые в канал обмена. [46]
Комбинационный шифратор предназначен для образования кодовой комбинации из элементарных сигналов, которым заданы определенные признаки в соответствии с выбранным кодом. Комбинационные шифраторы могут выполняться с применением многоконтактных кодирующих ключей. Число контактов каждого кодирующего ключа зависит от числа элементов кода и может быть очень большим, что влияет на надежность схемы шифратора. [47]
Комбинационный шифратор предназначен для образования кодовой комбинации из элементарных сигналов, которым заданы определенные признаки в соответствии с выбранным кодом. Комбинационными шифраторы могут выполняться с применением м ногоконтактных кодирующих ключей. Число контактов каждого кодирующего ключа зависит от числа элементов кода и может быть очень большим, что влияет на надежность схемы шифратора. [48]
Шифраторы и дешифраторы используются в качестве преобразователей одних кодов в другие. Выше указывалось, что двоичный счетчик также является преобразователем десятичного кода в двоичный. Но в схеме счетчика импульсы десятичного кода поступают последовательно ( преобразователь последовательного типа) на один вход, тогда как в схеме двоичного шифратора ( рис. 13 - 10) вход состоит из числа линий, равного наибольшему значению кодируемого десятичного числа в данном десятичном разряде. На рис. 13 - 10 изображена функциональная схема трехразрядного двоичного шифратора. На вход его подается параллельный десятичный код, а с выхода снимается параллельный двоичный код. С данной входной шины сигнал поступает через логический элемент ИЛИ на выходные шины тех разрядов, которые имеют значение 1 в двоичном коде данного числа. [49]
По информационным шинам ШИ передаются байты данных в узел перекодирования информации У ПИ, а код команды - в СПФУС, от которой получает информацию о состоянии устройства. Связь БСК с каналом обеспечивается через функциональные линии интерфейса. Основой УПИ является схема шифратора на восемь входов и двенадцать выходов. Первая группа выходных вентилей, подключенных к шести первым выходам, обеспечивает передачу в информационный регистр РгИ оперативного запоминающего устройства ОЗУ кодов позиций 12, 11, О, 1, 2 и 3 для части одной колонки перфокарты, а вторая группа вентилей - кодов позиций 4, 5, 6, 7, 8 и 9 для той же колонки. Два байта произвольного шестиразрядного кода, минуя схему преобразования, выдаются последовательно в РгИ через эти же группы выходных вентилей. Таким образом, информация, записываемая на любой колонке перфокарты, разделяется на две части. ОЗУ является буферным накопителем информации, наносимой на одну перфокарту, построено по матричному принципу и имеет емкость 256 байт. [50]
Шифрация двоичных цифр, считываемых с последней кодовой дорожки диска в двоично-десятичные коды цифр 0 или 5, осуществляется следующим образом. Через щетку самого младшего двоичного разряда диска к источнику питания подсоединено реле ( Р), контакты которого образуют схему шифратора. Эта схема, кроме того, должна учитывать четность предыдущего разряда, осуществляемую контактами соответствующего реле РП вторичного устройства. На рис. 105 дана схема шифратора. Так как контакты реле РП непосредственно в прибор ДВ-8 не входят, то на рисунке они показаны пунктиром. [51]
![]() |
Дешифратор, основанный принципе распределения тока. [52] |
Наиболее общим случаем избирательной схемы является преобразователь кода. Например, преобразователь десятичного кода в двоичный, или наоборот. В этом случае каждой комбинации из п входов соответствует одна определенная комбинация из т выходов. Так, преобразователь десятичного трехразрядного кода в двоичный имеет тридцать входов ( три декады), дающих тысячу комбинаций, и десять выходов - десять двоичных разрядов, дающих 210 1024 комбинации. Схемы шифраторов и преобразователей кодов строятся по тому же принципу, что и схемы дешифраторов из элементарных логических ячеек. [53]