- المبدأ الأساسي لجهاز فك التشفير:
- عيوب أجهزة فك التشفير القياسية:
- فك الأولوية:
- 3: 8 أجهزة فك التشفير:
- 4:16 فك:
- التطبيقات:
مفكك التشفير هو نوع من الدوائر التوافقية التي تقوم بترميز قيمة بت صغيرة إلى قيمة بت كبيرة. يتم استخدامه عادةً مع أجهزة التشفير التي تعمل عكس ما تفعله وحدة فك التشفير تمامًا ، لذا اقرأ عن أجهزة التشفير هنا قبل متابعة أجهزة فك التشفير. مرة أخرى تمامًا مثل أجهزة التشفير ، هناك العديد من أنواع أجهزة فك التشفير أيضًا ، لكن عدد خطوط الإخراج في وحدة فك التشفير سيكون دائمًا أكثر من عدد خطوط الإدخال. سوف نتعلم كيف تعمل وحدة فك التشفير وكيف يمكننا بناء واحد لمشروعنا في هذا البرنامج التعليمي.
المبدأ الأساسي لجهاز فك التشفير:
كما ذكرنا سابقًا ، فإن وحدة فك التشفير هي مجرد جزء مضاد من جهاز التشفير. يأخذ عددًا معينًا من القيم الثنائية كمدخلات وفك تشفير ثم إلى المزيد من الأسطر باستخدام المنطق. A فك عينة هو مبين أدناه والتي تأخذ في 2 خطوط كمدخل والمتحولين منهم إلى 4 خطوط.
قاعدة أخرى مع أجهزة فك التشفير هي أنه إذا تم اعتبار عدد المدخلات n (هنا n = 2) فسيكون عدد المخرجات دائمًا مساويًا لـ 2 n (2 2 = 4) وهو أربعة في حالتنا. يحتوي جهاز فك التشفير على سطري إدخال و 4 خطوط إخراج ؛ ومن ثم فإن هذا النوع من وحدات فك التشفير يسمى 2: 4 وحدات فك التشفير. يتم تسمية دبابيس الإدخال باسم I1 و I0 ويتم تسمية دبابيس الإخراج الأربعة من O0 إلى O3 كما هو موضح أعلاه.
من المهم أيضًا معرفة أن وحدة فك التشفير العادية مثل تلك الموضحة هنا لها عيب يتمثل في عدم القدرة على التمييز بين حالة كلا المدخلين وهي صفر (غير متصلة بدوائر أخرى) وكلا المدخلات منخفضة (المنطق 0). يمكن حل هذا العيب باستخدام وحدة فك ترميز الأولوية التي سنتعلمها لاحقًا في هذه المقالة. يتم عرض جدول الحقيقة لوحدة فك الترميز العادية أدناه
من جدول حقيقة وحدة فك التشفير ، يمكننا كتابة التعبير المنطقي لكل سطر إخراج ، ما عليك سوى اتباع المكان الذي يرتفع فيه الناتج وتشكيل منطق AND بناءً على قيم I1 و I0. إنه مشابه جدًا لطريقة التشفير ، لكننا هنا نستخدم منطق AND بدلاً من منطق OR. يتم تقديم التعبير المنطقي لجميع الأسطر الأربعة أدناه ، حيث يمثل الرمز (.) المنطق AND والرمز (') يمثل NOT Logic
O 0 = I 1 '.I 0 ' O 1 = I 1 '.I 0 O 2 = I 1.I 0 ' O 3 = I 1.I 0
الآن بعد أن أصبح لدينا جميع التعبيرات الأربعة ، يمكننا تحويل هذه التعبيرات إلى دائرة بوابة منطقية توافقية باستخدام بوابات AND وليس بوابات. ما عليك سوى استخدام البوابات AND بدلاً من (.) وبوابة NOT (المنطق المقلوب) بدلاً من (') وستحصل على المخطط المنطقي التالي.
دعونا نبني مخطط دائرة فك التشفير 2: 4 على اللوح ونتحقق من كيفية عمله في الحياة الحقيقية لجعلها تعمل كجهاز ، يجب عليك استخدام البوابة المنطقية IC مثل 7404 لبوابة NOT و 7408 لبوابة AND. يتم توفير المدخلات I0 و I1 من خلال زر ضغط ويتم ملاحظة الإخراج من خلال مصابيح LED. بمجرد إجراء الاتصال على اللوح ، سيبدو مثل هذا في الصورة أدناه
يتم تشغيل اللوحة بواسطة مصدر خارجي + 5 فولت ، والذي بدوره يقوم بتشغيل بوابة IC على الرغم من دبابيس Vcc (دبوس 14) والأرض (دبوس 7). يتم توفير الإدخال عن طريق أزرار الضغط ، وعندما يتم الضغط عليه يكون المنطق 1 وعندما لا يتم الضغط عليه يعطي المنطق 0 ، يتم أيضًا إضافة المقاوم المنسدل بقيمة 1k على طول خطوط الإدخال لمنع الدبابيس من حالة الطفو. يتم إعطاء خطوط الإخراج (O0 إلى O3) من خلال مصابيح LED الحمراء هذه ، إذا كانت تتوهج ، فمن المنطقي 1 وإلا يكون المنطق 0. يظهر العمل الكامل لدائرة وحدة فك التشفير في الفيديو أدناه
لاحظ أنه يتم عرض جدول الحقيقة لكل إدخال في الزاوية اليسرى العليا ويضيء مؤشر LED أيضًا بنفس الطريقة المنظمة. وبالمثل ، يمكننا أيضًا إنشاء مخطط منطقي تجميعي لجميع أنواع أجهزة فك التشفير وبناءها على أجهزة مثل هذه. يمكنك أيضًا البحث في وحدات فك التشفير المتاحة بسهولة إذا كان مشروعك يناسب أحدها.
عيوب أجهزة فك التشفير القياسية:
تمامًا مثل جهاز التشفير ، يعاني جهاز فك التشفير القياسي أيضًا من نفس المشكلة ، إذا لم يتم توصيل كلا المدخلات (المنطق X) ، فلن يظل الناتج صفرًا. وبدلاً من ذلك ، سيعتبره مفكك الشفرة على أنه منطق 0 وسيتم جعل البت O0 مرتفعًا.
فك الأولوية:
لذلك نستخدم مفكك الشفرة ذو الأولوية للتغلب على هذه المشكلة ، هذا النوع من مفكك الشفرة يحتوي على دبوس إدخال إضافي يسمى "E" (تمكين) والذي سيتم توصيله بالدبوس الصالح لوحدة فك التشفير ذات الأولوية. و رسم بياني لأولوية فك هو مبين أدناه.
يظهر جدول الحقيقة الخاص بأداة التشفير ذات الأولوية أدناه أيضًا ، وهنا لا يمثل X أي اتصال ويمثل "1" المنطق المرتفع ويمثل "0" المنطق المنخفض. لاحظ أن بت التمكين هو 0 عندما لا يكون هناك اتصال على خطوط الإدخال ، وبالتالي ستبقى خطوط الإخراج صفرًا أيضًا. بهذه الطريقة سنتمكن من التغلب على العيب المذكور أعلاه.
كما هو الحال دائمًا من جدول الحقيقة ، يمكننا دفع التعبير المنطقي لخطوط الإخراج من O0 إلى O3. يتم عرض التعبير المنطقي لجدول الحقيقة أعلاه أدناه. إذا ألقيت نظرة فاحصة ، يمكنك ملاحظة أن التعبير مماثل للتعبير عن وحدة فك ترميز عادية 2: 4 ولكن تم جعل بت التمكين (E) إلى AND مع التعبير.
O 0 = EI 1 '.I 0 ' O 1 = EI 1 '.I 0 O 2 = EI 1.I 0 ' O 3 = EI 1.I 0
يمكن بناء الرسم التخطيطي المنطقي التجميعي للتعبير المنطقي أعلاه باستخدام اثنين من العاكسات (ليس بوابات) وبوابات و 3 مدخلات. ما عليك سوى استبدال الرمز (') بالعواكس والرمز (.) بـ AND gate وستحصل على الرسم التخطيطي المنطقي التالي.
3: 8 أجهزة فك التشفير:
هناك أيضًا بعض أجهزة فك التشفير ذات الترتيب الأعلى مثل 3: 8 Decoder و 4:16 Decoder الأكثر استخدامًا. غالبًا ما تستخدم أجهزة فك التشفير هذه في حزم IC لتعقيد الدائرة. من الشائع أيضًا الجمع بين وحدات فك التشفير ذات الترتيب الأدنى مثل وحدات فك التشفير 2: 4 لتشكيل وحدة فك ترميز ذات ترتيب أعلى. على سبيل المثال ، نعلم أن مفكك الشفرة 2: 4 به مدخلين (I0 و I1) و 4 مخرجات (O0 إلى O3) و 3: 8 Decoder به ثلاثة مدخلات (I0 إلى I2) وثمانية مخرجات (O0 إلى O7). يمكننا استخدام الصيغ التالية لحساب عدد وحدات فك التشفير ذات الترتيب الأدنى (2: 4) المطلوبة لتكوين وحدة فك ترميز ذات ترتيب أعلى مثل وحدة فك التشفير 3: 8.
العدد المطلوب لوحدة فك الترميز ذات الترتيب الأدنى = m2 / m1 حيث ، m2 -> عدد النواتج لوحدة فك الترميز ذات الترتيب الأدنى m1 -> عدد المخرجات لوحدة فك التشفير ذات الترتيب الأعلى
في حالتنا ، ستكون قيمة m1 هي 4 وقيمة m2 ستكون 8 ، لذلك بتطبيق هذه القيم في الصيغ أعلاه نحصل عليها
العدد المطلوب من 2: 4 Decoder for 3: 8 Decoder = 8/4 = 2
نحن نعلم الآن أننا سنحتاج إلى جهازي فك ترميز 2: 4 لتشكيل وحدة فك ترميز 3: 8 ، ولكن كيف يجب أن يتم توصيل هذين الاثنين معًا. يوضح الرسم التخطيطي أدناه ذلك بالضبط
كما ترى ، يتم توصيل المدخلات A0 و A1 كمدخلات متوازية لكل من وحدات فك التشفير ، ثم يتم عمل دبوس التمكين الخاص بوحدة فك التشفير الأولى ليكون بمثابة A2 (الإدخال الثالث). يتم إعطاء الإشارة المعكوسة لـ A2 إلى دبوس Enable الخاص بوحدة فك التشفير الثانية للحصول على المخرجات من Y0 إلى Y3. هنا تتم الإشارة إلى المخرجات من Y0 إلى Y3 على أنها أقل من أربعة minterms والمخرجات من Y4 إلى Y7 يشار إليها على أنها أعلى أربعة minterms. يتم الحصول على وحدات minterms ذات الترتيب الأدنى من وحدة فك الترميز الثانية ويتم الحصول على minterms ذات الترتيب الأعلى من وحدة فك التشفير الأولى. على الرغم من أن أحد العيوب الملحوظة في هذا النوع من التصميم التوافقي هو أنه ، لن يكون لوحدة فك الترميز دبوس تمكين مما يجعلها عرضة للمشكلات التي ناقشناها سابقًا.
4:16 فك:
على غرار جهاز فك التشفير 3: 8 ، يمكن أيضًا إنشاء وحدة فك ترميز 4:16 من خلال الجمع بين جهازي فك ترميز 3: 8. بالنسبة لوحدة فك التشفير ذات 4:16 ، سيكون لدينا أربعة مدخلات (A0 إلى A3) وستة عشر مخرجات (من Y0 إلى Y15). بينما بالنسبة لوحدة فك التشفير 3: 8 سيكون لدينا ثلاثة مدخلات فقط (A0 إلى A2).
لقد استخدمنا بالفعل الصيغ لحساب عدد وحدات فك التشفير المطلوبة ، وفي هذه الحالة ستكون قيمة m1 8 نظرًا لأن وحدة فك التشفير 3: 8 بها 8 مخرجات وستكون قيمة m2 16 نظرًا لأن وحدة فك التشفير 4:16 بها 16 ناتجًا ، لذا فإن تطبيق هذه القيم في الصيغ أعلاه التي نحصل عليها
العدد المطلوب من 3: 8 Decoder for 4:16 Decoder = 16/8 = 2
لذلك نحن بحاجة إلى اثنين من وحدات فك التشفير 3: 8 لإنشاء وحدة فك ترميز 4:16 ، سيكون ترتيب هذين المفككين 3: 8 مشابهًا للترتيب الذي قمنا به سابقًا. يظهر أدناه مخطط الكتلة لتوصيل جهازي فك التشفير 3: 8 معًا.
هنا تعتبر النواتج من Y0 إلى Y7 أقل من ثمانية دقائق ، ويعتبر الناتج من Y8 إلى Y16 أعلى ثمانية minterms. يتم إنشاء minterms الأيمن السفلي مباشرة باستخدام المدخلات A0 و A1 و A2. يتم أيضًا إعطاء نفس الإشارات للمدخلات الثلاثة لوحدة فك الترميز الأولى ، ولكن يتم استخدام دبوس التمكين الخاص بجهاز فك التشفير الأول كمدخل رابع دبوس (A3). يتم إعطاء الإشارة المعكوسة للمدخل الرابع A3 إلى دبوس التمكين الخاص بوحدة فك الترميز الثانية. ينتج جهاز فك التشفير الأول أعلى قيمة ثمانية minterms.
التطبيقات:
عادةً ما يتم استخدام وحدة فك الترميز مع جهاز تشفير وبالتالي يشتركان في نفس التطبيقات. بدون أجهزة فك التشفير وأجهزة التشفير ، لم يكن من الممكن إخراج الأجهزة الإلكترونية الحديثة مثل الهواتف المحمولة وأجهزة الكمبيوتر المحمولة. عدد قليل من التطبيقات الهامة لأجهزة فك التشفير مذكورة أدناه.
- تطبيق إشارة التسلسل
- تطبيقات إشارة التوقيت
- خطوط الشبكة
- عناصر الذاكرة
- شبكات الهاتف