Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Контрольная работа по операционным системам Содержание TOC \o "1-3" \h \z \u Задача минимизации и методы ее решения
Создан заказ №3590373
27 января 2019

Контрольная работа по операционным системам Содержание TOC \o "1-3" \h \z \u Задача минимизации и методы ее решения

Как заказчик описал требования к работе:
Срочно решить контрольную работу по информационным технологиям из 6 задач в двух вариантах. Все решения нужно подробно расписать.
Фрагмент выполненной работы:
Контрольная работа по операционным системам Содержание TOC \o "1-3" \h \z \u Задача минимизации и методы ее решения. PAGEREF _Toc641922 \h 3 6. Назначение счетчиков. Классификация счетчиков. Принцип работы и построение счетчика на триггерах. Емкость. Деление частоты. Коэффициент деления. PAGEREF _Toc641923 \h 4 26. Построение логических схем шифраторов дешифраторов и преобразователи кодов на ИМС. (работа была выполнена специалистами author24.ru) Условное обозначение шифраторов, дешифраторов, преобразователей кодов. Область применения. PAGEREF _Toc641924 \h 8 36.Управление параметрами импульса: длительность, передний и задний фронты, амплитуда. PAGEREF _Toc641925 \h 13 46. Однокристальные микропроцессоры. Структурная схема однокристального микропроцессора. PAGEREF _Toc641926 \h 15 56. Методы организации ввода-вывода. Программируемый ввод-вывод. Ввод-вывод по прерыванию. PAGEREF _Toc641927 \h 20 Список использованной литературы PAGEREF _Toc641928 \h 24 6. Задача минимизации и методы ее решения. Задача. Пример. Найдите наибольшее и наименьшее значения функции f(х) на интервале х от -5 до 5 с шагом 0.1 в табличном процессоре Microsoft Excel 2013. Решение: Для того, чтобы найти наибольшее значение f(x) на интервале от -5 до 5 с шагом 0.1 необходимо построить значения x и соответствующей ему функции. В качестве функции выберем sin (x). Для того, чтобы найти наибольшее и наименьшее значение функции вызовем соответствующие функции МИН и МАКС. Также для наглядности построим график данной функции. Скриншот решения задачи приведен ниже. 6. Назначение счетчиков. Классификация счетчиков. Принцип работы и построение счетчика на триггерах. Емкость. Деление частоты. Коэффициент деления. Счетчик - это функциональный цифровой узел, предназначенный для счета поступающих на его входы импульсов и фиксирующий это число в каком-либо коде. Основное назначение счетчиков состоит в: подсчете числа некоторых событий или временных интервалов; упорядочивании событий в хронологическом порядке; делении частоты; адресации; запоминании. Счетчики классифицируется по логике и по принципу действия. По логике (последовательности работы) счетчики подразделяются: синхронные - счетчики, в которых переключение элементов происходит одновременно. асинхронные - счетчики, в которых переключение элементов происходит последовательно. По направлению счета - принципу действия: суммирующие - зарегистрированное в счетчике число увеличивается; вычитающие - зарегистрированное в счетчике число уменьшается; реверсные - работают как на вычитание, так и на сложение. По модулю счёта: двоичные (двоично-десятичные); десятичные; с постоянным модулем счёта; с переменным модулем счёта. По назначению: счётчики; счётчики-делители (делители). 5. По способу реализации внутренних связей: с последовательным переносом; с параллельным переносом; с комбинированным переносом; кольцевые. Принцип работы и построение счетчика на триггерах. Счетчики выполняются на триггерах со счетным входом (T-триггерах). По способу счета Сч могут быть суммирующие, вычитающие и реверсивные, т.е. изменяющие направление счета. По способу переключения триггеров делятся на асинхронные и синхронные. В асинхронных счетчиках триггеры переключаются последовательно (асинхронно) от разряда к разряду, а в синхронных одновременно. Один Т-триггер обеспечивает модуль счета М = 2, а n триггеров дадут М = 2^n. При суммировании импульсов необходимо формировать перенос из i-го в (i+1)-ый разряд по следующему правилу. Правило 1: перенос CR из i-го в (i+1)-ый разряд формируется, если во всех разрядах с i-го по 0-й записана максимальная для данной системы счисления цифра, при этом разряды младше (i+1)-го обнуляются. На прямых выходах триггеров этих разрядов Qi формируется отрицательный перепад ( см. рисунок), а на инверсных - положительный. Отсюда вытекает правило 2: Если в Сч используются триггеры с прямым динамическим ходом то сигнал переноса в суммирующем счетчике снимается с инверсных выходов предыдущих триггеров, а если триггеры с инверсным динамическим ходом, то сигнал переноса берется с прямых выходов. В качестве примера возьмем четырехразрядный счетчик. Четыре двоичных разряда счетчика обеспечивают М = 16 состояний. Ниже приведена схема и условное обозначение такого счетчика, выполненная на JK-триггерах с инверсными динамическими входами:  По правилу 2 сигналы переносов должны сниматься с прямых выходов триггеров, которые переключаются последовательно друг за другом, т.е. асинхронно. Триггеры поставлены в режим счета (J = K = 1). Счетчик дополнен схемой формирования ускоренного переноса CR (Carry), выход которой может быть подключен к счетному входу C следующего такого же счетчика. Входы ~R всех триггеров объединены, а на входы ~S подана "лог.1", что позволяет "сбрасывать" счетчик сигналом ~R = 0. Счетный вход суммирующего счетчика обозначается "+1". Временные диаграммы схемы, без учета задержки сигнала даны на рисунке. Емкость. Деление частоты. Коэффициент деления. Емкость счетчика, численно равная коэффициенту счета, равна числу импульсов за один цикл. После завершения каждого цикла на выходах последнего триггера возникают перепады напряжения. Это определяет второе назначение счетчиков: деление числа входных импульсов. Если входные сигналы периодичны и следуют с частотой Fвх, то частота выходных сигналов равна Fвых=FвхKсч. В этом случае коэффициент счета называется коэффициентом деления. 26. Построение логических схем шифраторов дешифраторов и преобразователи кодов на ИМС. Условное обозначение шифраторов, дешифраторов, преобразователей кодов. Область применения...Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
28 января 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
SergeyP29
5
скачать
Контрольная работа по операционным системам Содержание TOC \o "1-3" \h \z \u Задача минимизации и методы ее решения.docx
2019-01-31 11:17
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор большая молодец. Даже когда гарантия заказа прошла, но не бросила и довела до конца. Большая молодец. Всем советую данного автора.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Анализ неопределенности измерений в иис.
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Проектирование и разработка АИС для учета кадров на предприятии (практическая часть)
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Статья связанная с машинным обучением и анализом данных
Статья
Информационные технологии
Стоимость:
300 ₽
Разработка лоупольного трехмерного персонажа.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
моделирования
Реферат
Информационные технологии
Стоимость:
300 ₽
Архитектура, протоколы и интерфейсы ГИС-приложения
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Модернизация системы защиты информации выделенного помещения в ООО «Ланит»
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Задание по проектированию бизнес процессов. Направление Бизнес анализ
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Разработать контекстную диаграмму и выполнить детализацию основных процессов
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Задание отборочного этапа МТМ. Сетевые технологии
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Обработка таможенной инфор- мации посредством СУБД MS Access.
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Контрольная работа. Проектирование информационных систем /аап
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
системный анализ в управлении и методы принятия управленческих решений
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
ТМО Сетей Доступа
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Марковские модели сигналов и систем
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
2 КОНТРОЛЬНАЯ РАБОТА «РАЗРАБОТКА И ИСПОЛЬЗОВАНИЕ ЭЛЕКТРОННОЙ КАРТЫ В СРЕДЕ QGIS» Вариант №5
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Финун-т, проф. комп. программы, в-4
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Информационные технологии в образовании
Современный период развития цивилизации характеризуется процессом информационных технологий во всех отраслях народного хозяйства.
На сегодняшний день наблюдается тенденция по увеличению роли информационно-социальных технологий в системе образования. Благодаря этому обеспечивается всеобщая компьютеризация учащихся и преподавателей на уровне, который позволяет решать ряд задач:
Информационные техноло...
подробнее
Компьютерное тестирование
При использовании компьютерных технологий в обучении тестирование заняло ведущую роль. В некоторых странах тестирование практически вытеснило традиционные формы контроля.
Для создания качественных тестов была разработана специальная теория тестирования – тестология, которая оперирует понятиями надежности, валидности, матрицы покрытия и т.д.
Программ для создания компьютерных тестов – тестовых оболоч...
подробнее
Компьютерные сети в США
Формирование Internet в Америке имеет длинную историю. Линии с пакетным переключением стали разрабатывать согласно заказу военных, а в 1968 г. к исследованиям подключились экспериментальные лаборатории институтов и академические центры. Спустя год сформировалась первая пробная базовая инфраструктура, связывающая ряд институтских коммуникационных конструкций в компьютерную сеть, которая стала функц...
подробнее
Защита компьютерных сетей
Работа компьютерных сетей реализуется под управлением специального программного обеспечения. Линия связи в данном понимании — совокупность определенных технических устройств, и физической среды, которые обеспечивают трансформацию и передачу сигналов от передатчика к приемнику.
Как правило, компьютерные сети особо важны в компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциа...
подробнее
Информационные технологии в образовании
Современный период развития цивилизации характеризуется процессом информационных технологий во всех отраслях народного хозяйства.
На сегодняшний день наблюдается тенденция по увеличению роли информационно-социальных технологий в системе образования. Благодаря этому обеспечивается всеобщая компьютеризация учащихся и преподавателей на уровне, который позволяет решать ряд задач:
Информационные техноло...
подробнее
Компьютерное тестирование
При использовании компьютерных технологий в обучении тестирование заняло ведущую роль. В некоторых странах тестирование практически вытеснило традиционные формы контроля.
Для создания качественных тестов была разработана специальная теория тестирования – тестология, которая оперирует понятиями надежности, валидности, матрицы покрытия и т.д.
Программ для создания компьютерных тестов – тестовых оболоч...
подробнее
Компьютерные сети в США
Формирование Internet в Америке имеет длинную историю. Линии с пакетным переключением стали разрабатывать согласно заказу военных, а в 1968 г. к исследованиям подключились экспериментальные лаборатории институтов и академические центры. Спустя год сформировалась первая пробная базовая инфраструктура, связывающая ряд институтских коммуникационных конструкций в компьютерную сеть, которая стала функц...
подробнее
Защита компьютерных сетей
Работа компьютерных сетей реализуется под управлением специального программного обеспечения. Линия связи в данном понимании — совокупность определенных технических устройств, и физической среды, которые обеспечивают трансформацию и передачу сигналов от передатчика к приемнику.
Как правило, компьютерные сети особо важны в компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциа...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы