当前位置:文档之家› 《运筹学》 第八章图与网络分析习题及 答案

《运筹学》 第八章图与网络分析习题及 答案

《运筹学》 第八章图与网络分析习题及 答案
《运筹学》 第八章图与网络分析习题及 答案

《运筹学》第八章图与网络分析习题

1.思考题

(1)解释下列名词,并说明相互之间的区别与联系:①顶点,相邻,关联边;

②环,多重边,简单图;③链,初等链;④圈,初等圈,简单拳;⑤ 回 路,初等路;⑥节点的次,悬挂点,孤立点;⑦)连通图,连同分图, 支 撑子图;⑧有向图,基础图,赋权图。⑨子图,部分图,真子图.

(2)通常用记号G=(V,E)表示一个图,解释V及E的涵义及这个表达式 的涵义.

(3)通常用记号D=(V,A)表示一个有向图,解释V及A的涵义及这个表 达式的涵义.

(4) 图论中的图与一般几何图形的主要区别是什么? (5) 试述树与图的区别与联系.

(6) 试述 求最短路问题的Dijkstra 算法的基本思想及其计算步骤. (7) 试述寻求最大流的标号法的步骤与方法.

(8) 简述最小费用最大流的概念及其求解的基本思想和方法.

(9) 通常用记号N=(V,A,C)表示一个网络,试解释这个表达式的涵义. (10) 在最大流问题中,为什么当存在增广链时,可行流不是最大流? (11) 试叙述最小支撑树、最大流、最短路等问题能解决那些实际问题。 2.判断下列说法是否正确

(1) 图论中的图是为了研究问题中有哪些对象及对象之间的关系,它与图的几何

形状无关。

(2) 一个图G 是树的充分必要条件是边数最少的无孤立点的图。

(3) 如果一个图G 从V 1到各点的最短路是唯一的,则连接V 1到各点的最短路,再去掉重

复边,得到的图即为最小支撑树。

(4 )图G 的最小支撑树中从V 1到V n 的通路一定是图G 从V 1到V n 的最短路。 (5) {f ij =0}总是最大流问题的一个可行流。 (6 )无孤立点的图一定是连通图。

(7) 图中任意两点之间都有一条简单链,则该图是一棵树。 (8) 求网络最大流的问题总可以归结为求解一个线性规划问题。

(9)在图中求一点V1到另一点Vn 的最短路问题总可以归结为一个整数规划问题 (10) 图G 中的一个点V 1总可以看成是G 的一个子图。

3.证明:在人数超过2的人群中,总有两个人在这群人中恰有相同的朋友数。

4.已知九个人921,,,v v v ,1v 和两个人握过手,32,v v 各和四个人握过手,

7654,,,v v v v 各和五个人握过手,98,v v 各和六个人握过手。证明这九个人中,一定可

以找出三个人互相握过手。

5.用破圈法和避圈法求下图的部分树

C7

V 1

V 2 V 3

V 4

V 5

V 6

V 7

V 8

V 9

C 1 C 2

C 3

C 4 C 5

C 6

C 8

C 9

C 10

C 11

C 12 C 13

C 14

1 7 3

2 5

6 8

5 4

6.写出下面各图中的顶点数、边数及顶点的次数,哪些是简单图。

7.完全图Kn 有多少条边? 8.求下列各图的最小树

(3)

9.用标号法求下图中从1v 到各顶点的最短距离

V 1

V 2

V 3

V 4

V 5

V 6

(1)

V 2

3

(2)

5 1

4 3

(1)

(2)

(3)

10.在下图中用标号法求

(1)从1v 到各顶点的最短距离;(2)若从1v 到9v ,走哪一条路最短。

11.已知8个村镇,相互间距离如下表所示,已知1号村镇离水源最近,为5公里,问从水

源经1号村镇铺设输水管道将各村镇连接起来,应如何铺设使输水管道最短(为便于管理和维修,水管要求在各村镇处分开)。

V 1

V 2

V 3

V 4

V 5

V 6

V 7

V 8

V9

V 10

V 11

2

6 3

5

7

5

2

1 3

7

2

3

4

1

4

3

1

6

7

3

8

4

V 1

V 2

V 3

V 4

V 5

V 6

V 7

8

V 9

4

3

3

2

4

3

8

3

1

2

3

2

1

12.用标号法求下面网络的最大流.

13. 用标号法求下面网络的最大流.

14.求下列网络的最小费用最大流.括号内的两个数字,前一个是单位流量的费用,后一个是该弧的流量.

《运筹学》第八章图与网络分析习题解答

2.(1)√ (2)X (3)√ (4)X (5)√ (6)X (7)X (8)√(9)√(10)√ 6.解:图(1)顶点数6个;边数12条;每个顶点的次数都为4次,是简单图。

图(2)顶点数5个;边数9条;每个顶点的次数v 4 ,v 5 3次,其它各顶点都为4次,是简单图。

7.解:完全图的边数为

2)

1( n n 条。

V

V t

12

15 V 1

V t

8

10

6

10

8

4

9

10

14

18 12

8

13

15

6

V 1

V t

(5,6)

(9,2)

(3,2)

(4,1)

(3,4)

(4,19)

(2,3)

(1,1)

(2)

V

t

(1)

9.解:

10.解:

从1v 到9v 的最短路为9751

v v v v →→→。 11.解:此为最短路问题。铺设路线由下图给出,最短输水管道为6.5公里。

12.最大流为32。 13.最大流为10。 14.解:(1)最大流量为6,最小费用为84;

(2)最大流量为3,最小费用为27。

V 1

V 2 V 3

V 4

V 5 V 6

V 7

V 8

V9

V 10

V 11

(o,0)

(v 1,2) (v 1,6) (v 1,3)

(v 2,7) (v 5,8)

(v 9,14) (V 9,12) (v 4,10) (v 7,11)

(v 10,15)

V 1

V 2

V 3 V 4 V 5 V 6

V 7

V 8

V 9

1

(o,0)

(v 1,4) (v 2

,7)

(V 1,3)

(V 2,6)

(V 2,7) (V 5,6) (V 7,8) (V 7,8) ①

运筹学图与网络

第二节 最大流和最小割 一、割 若S 为V 的一个子集,S y S V S S x ∈-=∈,,,记),(S S K =为起点在S 中,终点在S 中的全体有向边的集合,即 {} S v S u v u K ∈∈=,),( (11-4) 我们称边集),(S S K =为网络G 的一个割,称∑∈K e e C )(为K 的容量,记为 Cap K 。 例5 给运输网络如图11-8所示,试 求与给定的j S (j =1,2,3)相对应的 Cap j K 。 解取{}11,v x S =, {}),(),,(),,(221311v x v v v v K =, Cap 1K =10+6+9=25。 图11-8 取 {}4212,,,v v v x S =, {}),(),,(),,(5254312v v v v v v K =, Cap 2K =10+6+13=29。 取 {}54213,,,,v v v v x S =, {}),(),,(5313y v v v K =, Cap 3K =10+10=20。 可见,若把割K 的边全从G 中移去,G -K 不一定分离成两部份(如例5中,3K G -仍为一个连通图),但是它一定把G 的全部自源x 到汇y 的路断开,也就是说此时流不能在G 上发生。故从直观上不难理解,G 的任一流f 的流值Val f 不能超过任一割的容量。 二、最大流与最小割 若?f 为满足下列条件的流: Val ?f ={}的一个流 为G f Valf max , (11-5)

则称?f 为G 的最大流。 若?K 为满足下列条件的割。 Cap ?K ={}的一个割 为G K K Cap min , (11-6) 则称?K 为G 的最小割。 例1 这个运输问题,就是一个在图11-6中求x 至y 的最大流问题。对此,我们不难建立线性规划模型来求出最优解。但由于网络模型结构的特殊性,我们可以建立有效的求最大流的算法,且求出的最优解是一个整数解。 定理1 对于G 中任一流f 和任一割),(S S K =,有 Val )()(s f S f f -+-= 其中,∑∈+= ),()()(S S e e f S f ,∑∈-=),()()(S S e e f S f 例如,在图11-7中,取{}11,,v x x S =,则 {}),(),,(),,(),,(),,(),(221412121x x x x v v v v v x S S = {}),(),(12v x S S = 4815510315)(=++++=+S f 8)(=-S f 可见,Val )()(40S f S f f -+-== 定理1说明,通过G 的任一横截面的净流值都为Val f ,亦即Val f 为任一横截面的输出量与输入量的代数和。 若f 为G 上一个流,对任E e ∈,若)()(e C e f =,称边e 为f 饱和边;若)(e f <)(e C ,称边e 为f 不饱和边;若)(e f >0,称边e 为f 正边;若)(e f =0,称e 为f 零边。 定理2 对于G 上任一流f 和任一割),(S S K =,有 1.Val f ≤Cap K ; 2.Val f =Cap K 的充要条件为:任),(S S e ∈,边e 为f 饱和边;任),(S S e ∈,边e 为f 零边。 证 1.∑∈+= ),()()(S S e e f S f ≤∑∈=K e CapK e C )( 又 )(S f -≥0,

计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(),中断(),篡改(),伪造()。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的进行各种处理。如有选择地更改、删除、 延迟这些。甚至还可将合成的或伪造的送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁 较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;

逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击()就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:( )指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:()也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析()。 (5)恶意程序:恶意程序()通常是指带有攻击意图所编写的

《运筹学》 第八章图与网络分析习题及 答案

《运筹学》第八章图与网络分析习题 1.思考题 (1)解释下列名词,并说明相互之间的区别与联系:①顶点,相邻,关联边; ②环,多重边,简单图;③链,初等链;④圈,初等圈,简单拳;⑤ 回 路,初等路;⑥节点的次,悬挂点,孤立点;⑦)连通图,连同分图, 支 撑子图;⑧有向图,基础图,赋权图。⑨子图,部分图,真子图. (2)通常用记号G=(V,E)表示一个图,解释V及E的涵义及这个表达式 的涵义. (3)通常用记号D=(V,A)表示一个有向图,解释V及A的涵义及这个表 达式的涵义. (4) 图论中的图与一般几何图形的主要区别是什么? (5) 试述树与图的区别与联系. (6) 试述 求最短路问题的Dijkstra 算法的基本思想及其计算步骤. (7) 试述寻求最大流的标号法的步骤与方法. (8) 简述最小费用最大流的概念及其求解的基本思想和方法. (9) 通常用记号N=(V,A,C)表示一个网络,试解释这个表达式的涵义. (10) 在最大流问题中,为什么当存在增广链时,可行流不是最大流? (11) 试叙述最小支撑树、最大流、最短路等问题能解决那些实际问题。 2.判断下列说法是否正确 (1) 图论中的图是为了研究问题中有哪些对象及对象之间的关系,它与图的几何 形状无关。 (2) 一个图G 是树的充分必要条件是边数最少的无孤立点的图。 (3) 如果一个图G 从V 1到各点的最短路是唯一的,则连接V 1到各点的最短路,再去掉重 复边,得到的图即为最小支撑树。 (4 )图G 的最小支撑树中从V 1到V n 的通路一定是图G 从V 1到V n 的最短路。 (5) {f ij =0}总是最大流问题的一个可行流。 (6 )无孤立点的图一定是连通图。 (7) 图中任意两点之间都有一条简单链,则该图是一棵树。 (8) 求网络最大流的问题总可以归结为求解一个线性规划问题。 (9)在图中求一点V1到另一点Vn 的最短路问题总可以归结为一个整数规划问题 (10) 图G 中的一个点V 1总可以看成是G 的一个子图。 3.证明:在人数超过2的人群中,总有两个人在这群人中恰有相同的朋友数。 4.已知九个人921,,,v v v ,1v 和两个人握过手,32,v v 各和四个人握过手, 7654,,,v v v v 各和五个人握过手,98,v v 各和六个人握过手。证明这九个人中,一定可 以找出三个人互相握过手。 5.用破圈法和避圈法求下图的部分树 C7 V 1 V 2 V 3 V 4 V 5 V 6 V 7 V 8 V 9 C 1 C 2 C 3 C 4 C 5 C 6 C 8 C 9 C 10 C 11 C 12 C 13 C 14

第7章图与网络分析练习题及答案

第七章图与网络分析 一、单项选择题 1.关于可行流,以下叙述不正确的是() A.可行流的流量大于零而小于容量限制条件 B.在网络的任一中间点,可行流满足流人量=流出量 C.各条有向边上的流量均为零的流是一个可行流 D.可行流的流量小于或等于容量限制条件而大于或等于零 2.关于最小树,以下叙述()正确。 A.最小树是一个网络中连通所有点而边数最少的图 B.最小树是一个网络中连通所有的点,而权数最少的图 C.一个网络中的最大权边必不包含在其最小树内 D.一个网络的最小树一般是唯一的。 3.最小树的算法关键是把最近的某些结点连接到那些已接结点上去,前者所指结点是() A. 边缘结点 B.未接结点 C.已接结点 D.最重要结点 4.最小树问题就是在网络图中,找出若干条边,连接所有结点,而且() A.连接的总长度最大 B.连接的总长度最小 C.连接的总长度为0 D.计算总长度5.最小树问题就是在网络图中,找出若干条边,连接() A.相邻结点 B.头尾结点 C.部分结点 D.所有结点 6.任一树中的边数和它的点数之间的关系是() A.边数等于点数减1 B.边数等于点数加1 C.点数等于边数减1 D.点数等于边数加1 7.最大流问题中,对于一个可行流,V i V j有向边上的流量f ij必须满足的条件之一是() A.0≤f ij≥c ij B.0≥f ij≤c ij C. 0≤f ij≤c ij D. 0≥f ij≥c ij 8.一个连通图中的最小树可能不唯一,其权() A.是唯一确定的 B.可能不唯一 C.可能不存在 D.一定有多个 二、多项选择题 1.关于图论中图的概念,以下叙述正确的的() A.图中的边可以是有向边,也可以是无向边 B.图中的各条边上可以标注权 C.结点数等于边数的连通图必含圈 D.结点数等于边数的图必连通 E.图中的边只能是有向边 2.关于最短路,以下叙述不正确的有() A. 从起点出发到终点的最短路不一定是唯一的,但其最短路线的长度是确定的 B.从起点出发到终点的最短路是唯一的 C.从起点出发的有向边中的最小权边,一定包含在起点到终点的最短路上 D.从起点出发的有向边中的最大权边,一定不包含在起点到终点的最短路上 E.整个网络的最大权边的一定不包含在从起点到终点的最短路线上 3.关于增广链,以下叙述正确的有() A.增广链是一条从发点到收点的有向路,这条路上各条边的方向必一致 B.增广链是一条从发点到收点的有向路,这条路上各条边的方向可不一致 C.增广链上与发收点方向一致的边必是非饱和边,方向相反的边必是流量大于零的边 D.增广链上与发收点方向一致的边必是流量小于容量的边,方向相反的边必是流量等于零的边 E.增广链上与发收点方向一致的边必是流量为零的边,方向相反边必是流量大于零的边4.在下图中,根据(a)生成的支撑树有()

数学建模 运筹学模型(一)

运筹学模型(一) 本章重点: 线性规划基础模型、目标规划模型、运输模型及其应用、图论模型、最小树问题、最短路问题 复习要求: 1.进一步理解基本建模过程,掌握类比法、图示法以及问题分析、合理假设的内涵. 2.进一步理解数学模型的作用与特点. 本章复习重点是线性规划基础模型、运输问题模型和目标规划模型.具体说来,要求大家会建立简单的线性规划模型,把实际问题转化为线性规划模型的方法要掌握,当然比较简单.运输问题模型主要要求善于将非线性规划模型转化为运输规化模型,这种转化后求解相当简单.你至少把一个很实际的问题转化为用表格形式写出的模型,至于求解是另外一回事,一般不要求.目标模型一般是比较简单的线性规模模型在提出新的要求之后转化为目标规划模型.另外,关于图论模型的问题涉及到最短路问题,具体说来用双标号法来求解一个最短路模型.这之前恐怕要善于将一个实际问题转化为图论模型.还有一个最小数的问题,该如何把一个网络中的最小数找到.另外在个别场合可能会涉及一笔划问题. 1.营养配餐问题的数学模型 n n x C x C x C Z ++=211m i n ????? ?? ??=≥≥+++≥+++≥+++??) ,,2,1(0, ,, 22112222212111212111n j x b x a x a x a b x a x a x a b x a x a x a t s j m n mn m m n n n n 或更简洁地表为 ∑== n j j j x C Z 1 m i n ??? ??? ?==≥≥??∑=),,2,1,,2,1(01 n j m i x b x a t s j n j i j ij 其中的常数C j 表示第j 种食品的市场价格,a ij 表示第j 种食品含第i 种营养的数量,b i 表示人或动物对第i 种营养的最低需求量. 2.合理配料问题的数学模型 有m 种资源B 1,B 2,…,B m ,可用于生产n 种代号为A 1,A 2,…,A n 的产品.单位产品A j 需用资源B i 的数量为a ij ,获利为C j 单位,第i 种资源可供给总量为b i 个单位.问如何安排生产,使总利润达到最大? 设生产第j 种产品x j 个单位(j =1,2,…,n ),则有 n n x C x C x C Z +++= 2211m a x

运筹学图与网络(I)

第二节欧拉图和哈密尔顿回路 一、欧拉图 欧拉(Euler)在1736年发表的关于图论方面的第一篇论文,解决了一个著名问题,称为哥尼斯堡七桥问题,从而使他成为图论的创始人。问题是这样的:十八世纪的德国有座哥尼斯堡城,在流贯全城的普格尔河两岩和河中两个岛之间架设了七座桥,如图6.10(a)所示。当时那里的居民热衷于这样一个游戏,即一个散步者能否从任一陆地出发,走过每座桥一次且仅走过一次,最后回到原地。问题乍看起来很简单,但当时谁也不明白为什么没有人能够成功。 为了弄清这个问题,欧拉将每一块陆地用一顶点表示,每一座桥用连接相应的两个顶点的连线(即边)来代替,从而得到一个“图”(图 6.10(b))。这个“图”使问题变得简洁明了。直观上不难发现,为了能回到原来的陆地,要求与每个顶点(陆地)相关联的边数是偶数,这样才能保证从一条边出去,从另一条边回来。由于在图6.10(b)中,与四个顶点相连的边数都是奇数,因而不可能 自任一顶点出发过每条边一次且仅一次而回到原地。 (a)图6.10(b)欧拉并不限于处理这个特殊事例,他推广了这个问题,提出并证明了下述定理。 定义1 在连通无向图G中,若存在经过每条边恰好一次的一个圈或一条链,就称此圈或链为欧拉圈或欧拉链。或图G含一条欧拉圈,则称它为欧拉图。 显然,欧拉圈或欧拉链都可“一笔画出”;反之,若一个图能一笔画出,则它必然是欧拉圈或欧拉链。 定理1连通无向图G为欧拉图的充要条件是它的全部顶点都是偶次顶点。 事实上,若G是欧拉图,C是其欧拉圈,则由定义,C包含G的所有边,由于图连通,故亦包含所有顶点。C是任一中间顶点每出现一次,必与两条不同的边相关联,另因C的起点也是终点,故所有顶点都是偶次顶点。 定理2 连通无向图G为欧拉链的充要条件是它恰含两个奇次顶点。 上述定理提供了判断一笔画问题的准则:若连通无向图G无奇次顶点,则可由任一点起一笔画成并回到起点;若有两个奇次顶点,则由一奇次顶点起到另一奇次顶点终可一笔画成。为能将一个图一笔画下去,当去掉已画出部分时,乘下的部分不应成为不连通图。 二、哈密尔顿回路 1859年英国数学家哈密尔顿(Hamilton)提出了一种名为周游世界的游戏。

计算机网络课后题答案第七章

计算机网络课后题答案第七章 第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断 (interruption) ,篡改 (modification), 伪造( fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主 动攻击。 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。如有选择地更改、 删除、延迟这些PDU 。甚至还可将合成的或伪造的 PDU 送入到一个连接中去。主动攻击 又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元 PDU 而不干扰信息流。即使这些数据对攻 击者来说是不易理解的,它也可通过观察 PDU 的协议控制信息部分,了解正在通信的协 议实体的地址和身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的性质。 这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大 的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马; 对付被动攻击可采用各种数据加密动技术,而对付主动攻击, 技术结合。 7-02 试解释以下名词:( 1)重放攻击;( 2)拒绝服务; 析;( 5) 恶意程序。 ( 1)重放攻击:所谓重放攻击( replay attack )就是攻击者发送一个目的主机已接收过 的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(De nial of Service)指攻击者向因特网上的服务器不停地发送大量分 组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 ( 4)流量分析:通过观察 PDU 的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻 击又称为流量分析( traffic analysis )。 5)恶意程序:恶意程序( rogue program )通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。 逻辑炸弹。 则需加密技术与适当的鉴别 3)访问控制;( 4)流量分

计算机组成原理第五章答案

第5章习题参考答案 1.请在括号填入适当答案。在CPU中: (1)保存当前正在执行的指令的寄存器是( IR ); (2)保存当前正在执行的指令地址的寄存器是( AR ) (3)算术逻辑运算结果通常放在( DR )和(通用寄存器)。 2.参见图5.15的数据通路。画出存数指令“STO Rl,(R2)”的指令周期流程图,其含义是将寄存器Rl的容传送至(R2)为地址的主存单元中。标出各微操作信号序列。 解: STO R1, (R2)的指令流程图及微操作信号序列如下:

STO R1, (R2) R/W=R DR O, G, IR i R2O, G, AR i R1O, G, DR i R/W=W 3.参见图5.15的数据通路,画出取数指令“LAD (R3),R0”的指令周期流程图,其含义是将(R3)为地址主存单元的容取至寄存器R2中,标出各微操作控制信号序列。 解: LAD R3, (R0)的指令流程图及为操作信号序列如下:

PC O , G, AR i R/W=R DR O , G, IR i R 3O , G, AR i DR O , G, R 0i R/W=R LAD (R3), R0 4.假设主脉冲源频率为10MHz ,要求产生5个等间隔的节拍脉冲,试画出时序产生器的逻辑图。 解:

5.如果在一个CPU 周期中要产生3个节拍脉冲;T l =200ns ,T 2=400ns ,T 3=200ns ,试画出时序产生器逻辑图。 解:取节拍脉冲T l 、T 2、T 3的宽度为时钟周期或者是时钟周期的倍数即可。所以取时钟源提供的时钟周期为200ns ,即,其频率为5MHz.;由于要输出3个节拍脉冲信号,而T 3的宽度为2个时钟周期,也就是一个节拍电位的时间是4个时钟周期,所以除了C 4外,还需要3个触发器——C l 、C 2、C 3;并令 211C C T *=;321C C T *=;313C C T =,由此可画出逻辑电路图如下:

相关主题
文本预览
相关文档 最新文档