Skip to main content

101116679

Page 1


Spis treści

Wprowadzenie

2

Obwody rezystancyjne 3

Indukcyjność i pojemność

4

Stany nieustalone RC RL RC RL

5

Analiza stanów ustalonych w obwodach prądu sinusoidalnego

Charakterystyki częstotliwościowe, wykresy Bode’go i rezonanse

Komputery, mikrokontrolery oraz komputerowe systemy pomiarowe

Układy logiczne

C TOM III

Diody

Wzmacniacze: dane techniczne i charakterystyki zewnętrzne

DODATKI
DODATKI

Tranzystory polowe

C TOM IV 14

Obwody magnetyczne i transformatory

15

Maszyny (silniki) prądu stałego

Tranzystory bipolarne pnp

16

Maszyny (silniki) prądu zmiennego

Wzmacniacze operacyjne

Skorowidz

DODATKI
DODATKI C

Wnioski końcowe

W tym rozdziale przekonali my si , e z o one kombinacyjne funkcje logiczne mo na uzyska po prostu przez po czenie bramek NAND (lub NOR). Ponadto bramki logiczne mo na czy ze sob , tworz c przerzutniki. Po czenia przerzutników tworz rejestry. Z o ony system cyfrowy, taki jak komputer, sk ada si z wielu bramek, przerzutników i rejestrów. Bramki logiczne s zatem podstawowymi elementami konstrukcyjnymi z o onych systemów cyfrowych.

Podsumowanie

1. Sygna y cyfrowe s bardziej odporne na wp yw szumu ni sygna y analogowe. Poziomy logiczne sygna u cyfrowego mo na okre li po dodaniu szumu, pod warunkiem e amplituda szumu nie jest zbyt du a.

2. Warto ci elementów w uk adach cyfrowych nie musz by tak precyzyjne jak w uk adach analogowych.

3. Uk ady cyfrowe bardziej ni uk ady analogowe nadaj si do realizacji w postaci uk adów scalonych wysokiej skali integracji.

4. W logice dodatniej wy sze napi cie oznacza logiczn 1.

5. Dane liczbowe mog by przedstawiane w postaci dziesi tnej, dwójkowej, ósemkowej, szesnastkowej lub w kodzie BCD.

6. W kodzie Graya ka de s owo ró ni si od s siednich s ów tylko jednym bitem. Kod Graya jest przydatny do reprezentowania po o enia lub przesunicia k towego.

7. W komputerach liczby s cz sto reprezentowane w postaci kodu z uzupe nieniem do dwóch wraz ze znakiem. (Zobacz rysunek 7.11).

8. Zmienne logiczne przyjmuj dwie warto ci, logiczn 1 lub logiczne 0. Zmienne logiczne mo na czy za pomoc operacji AND, OR i inwersji, zgodnie z zasadami algebry boolowskiej. Tablica prawdy zawiera list wszystkich kombinacji zmiennych wej ciowych i odpowiadaj cych im danych wyj ciowych.

9. Prawa De Morgana mówi , e , ABAB

10. Bramki NAND (lub NOR) wystarcz , by zrealizowa dowoln kombinacyjn funkcj logiczn .

11. Ka d kombinacyjn funkcj logiczn mo na zapisa jako wyra enie boolowskie sk adaj ce si z sumy iloczynów (SOP). Ka dy iloczyn jest mintermem odpowiadaj cym wierszowi tablicy prawdy, dla którego zmienna wyj ciowa ma warto logiczn 1.

12. Ka d kombinacyjn funkcj logiczn mo na zapisa jako wyra enie boolowskie sk adaj ce si z iloczynu sum (POS). Ka da suma jest maxtermem odpowiadaj cym wierszowi tablicy prawdy, dla którego zmienna wyj ciowa ma warto logiczn 0.

13. Wiele u ytecznych kombinacyjnych uk adów cyfrowych, znanych jako dekodery, kodery czy translatory, jest dost pnych w postaci uk adów scalonych.

14. Do minimalizacji liczby bramek potrzebnych do realizacji funkcji logicznych mo na wykorzysta siatki Karnaugha.

15. O sekwencyjnych uk adach logicznych mówimy, e maj pami , poniewa stany ich wyj zale zarówno od poprzednich, jak i bie cych warto ci wej . Dzia anie synchronicznych uk adów sekwencyjnych lub uk adów wzbudzanych sygna em zegarowym jest regulowane zewn trznym sygna em taktuj cym.

16. Do ró nych typów przerzutników nale : przerzutnik SR, przerzutnik taktowany zegarem, przerzutnik D oraz przerzutnik JK

17. Przerzutniki mo na czy , tworz c rejestry, które s u do przechowywania s ów cyfrowych lub wykonywania operacji na s owach cyfrowych.

18. Bramki logiczne mog by czone ze sob w celu utworzenia przerzutników. Po czenia przerzutników tworz rejestry. Z o ony system cyfrowy, taki Wnioski końcowe

ROZDZIAŁ 7. Układy logiczne

jak komputer, sk ada si z wielu bramek, przerzutników oraz rejestrów. Bramki logiczne s zatem podstawowymi elementami konstrukcyjnymi z oonych systemów cyfrowych.

Zadania

Podrozdzia 7.1: Podstawowe poj cia dotycz ce uk adów logicznych

*Z7.1. Wymie trzy korzy ci p yn ce ze stosowania technologii cyfrowej w stosunku do technologii analogowej.

Z7.2. Zde niuj poj cia: bit, bajt oraz pó bajt (ang. nibble).

Z7.3. Wyja nij ró nic mi dzy logik dodatni a logik ujemn .

Z7.4. Co nazywamy marginesami zak óce ? Dlaczego s takie wa ne?

Z7.5. Jaka jest ró nica mi dzy szeregow a równoleg transmisj s owa cyfrowego?

Podrozdzia 7.2: Reprezentacja danych liczbowych w postaci binarnej

Z7.6. Przekszta nast puj ce liczby dwójkowe do postaci dziesi tnej: (a)* 101,101; (b) 0111,11; (c) 1010,01; (d) 111,111; (e) 1000,0101; (f)* 10101,011.

Z7.7. Wyra nast puj ce liczby dziesi tne w postaci binarnej oraz w kodzie BCD: (a) 11; (b) 7; (c)* 1,25; (d) 100,75; (e) 22,13.

Z7.8. Ile bitów na s owo jest potrzebnych do reprezentowania liczb ca kowitych od 0 do 100 w systemie dziesi tnym? Od 0 do 1000? Od 0 do 106?

Z7.9. Wykonaj dodawanie nast puj cych par liczb dwójkowych: (a)* 11 100,11; (b) 100 1010,011; (c) 10000111 111,11.

Z7.10. Oblicz wynik (w kodzie BCD) dodawania nast puj cych liczb BCD: (a)* 10010011,0101 oraz 00110111,0001; (b) 01011000.1000 oraz 10001001,1001.

Z7.12. Zapisz ka d z nast puj cych liczb dziesi tnych w postaci o miobitowego kodu uzupe nienia do dwóch ze znakiem: (a) 19; (b) –19; (c)* 75; (d)* –87; (e) –95; (f) 99.

Z7.13. Wyra ka d z nast puj cych liczb szesnastkowych w postaci binarnej, ósemkowej oraz dziesi tnej: (a) 11,116; (b) A2,F216; (c) B,D16.

Z7.14. Wyra ka d z nast puj cych liczb ósemkowych w postaci binarnej, szesnastkowej oraz dziesi tnej: (a) 707,108; (b) 113,58; (c) 2,1358.

Z7.15. Jaka liczba nast puje po liczbie 777, gdy liczymy w systemie (a) dziesi tnym; (b) ósemkowym; (c) szesnastkowym?

Z7.16. Jaki zakres liczb ca kowitych dziesi tnych mo e by reprezentowany przez (a) trzybitowe liczby binarne; (b) trzycyfrowe liczby ósemkowe; (c) trzycyfrowe liczby szesnastkowe?

*Z7.17. Rozpoczynaj c od trzybitowego kodu Graya przedstawionego na rysunku 7.9, skonstruuj czterobitowy kod Graya. W jakich zastosowaniach korzystne jest u ywanie kodu Graya? Dlaczego?

Z7.18. Przekszta nast puj ce liczby do postaci dziesi tnej: (a)* FF,FF16; (b) 727,1288; (c) 3FF,A1B116; (d) 110,0101112; (e) 7007,178.

Z7.19. Wyznacz uzupe nienie do jeden oraz uzupe nienie do dwóch liczb binarnych: (a)* 00011111; (b) 00010001; (c) 00000110; (d) 00001010; (e) 00001111.

Z7.20. Wykonaj te operacje arytmetyczne, korzystaj c z o miobitowych liczb w postaci uzupe nienia do dwóch ze znakiem: (a) 44 10 45 10 ; (b) –3910 9210; (c)* –7510 5910; (d)* –110 110; (e) 1010 – 310.

Z7.11. Wyra nast puj ce liczby dziesi tne w postaci binarnej, ósemkowej oraz heksadecymalnej: (a) 117,15; (b) 193,5; (c) 102,5; (d)* 300,11; (e) 411,66.

ROZDZIAŁ 8. Komputery, mikrokontrolery oraz komputerowe systemy pomiarowe

Znaczna cz wysi ku zwi zanego z projektowaniem sterownika opartego na mikrokontrolerze polega na pisaniu oprogramowania.

8.5. Lista rozkazów oraz tryby adresowania

jednostki CPU12

Komputery doskonale radz sobie z wykonywaniem prostych instrukcji, takich jak szybkie i dok adne dodawanie liczby zapisanej w danym miejscu pami ci do zawarto ci okre lonego rejestru. Komputery s zdolne do bardzo wyra nowanych i pozornie inteligentnych zachowa dzi ki wykonywaniu sekwencji instrukcji zwanych programami lub oprogramowaniem. Programy te s przygotowywane przez cz owieka – programist . Niestety, nawet najmniejsze niedopatrzenie ze strony programisty mo e sprawi , e program stanie si bezu yteczny, dopóki b d nie zostanie naprawiony. Znaczna cz wysi ku zwi zanego z projektowaniem sterownika opartego na mikrokontrolerze polega na pisaniu oprogramowania. Aby by o ono skuteczne, programista musi zna wszystkie szczegó y zestawu instrukcji dla u ywanego MCU. Naszym celem w tym i nast pnym podrozdziale jest przedstawienie krótkiego przegl du, a nie uczynienie z czytelnika eksperta programisty.

Ogólnie rzecz bior c, zestawy instrukcji s podobne w ró nych typach MCU, ale ró ni si szczegó ami. Po opanowaniu programowania danej maszyny o wiele atwiej jest nauczy si i dobrze wykorzysta zestaw instrukcji innego procesora. Równie w tym przypadku za przyk ad pos u y procesor CPU12. Wi cej szczegó ów na jego temat mo na atwo znale w Internecie.

Instrukcje procesora CPU12

(A) reprezentuje zawarto rejestru A.

Wybrany zestaw instrukcji dla CPU12 przedstawiono w tabeli 8.1. W pierwszej kolumnie w tabeli znajduje si kod mnemoniczny ka dej instrukcji, a druga kolumna zawiera krótki opis i równowa ne wyra enie logiczne dla danej instrukcji. Na przyk ad, instrukcja ABA dodaje zawarto rejestru B do zawarto ci rejestru A, a wynik znajduje si w rejestrze A. Operacj t mo emy oznaczy jako

(A) (B) A

co pokazano w drugiej kolumnie tabeli.

Mnemoniki s atwe do zapami tania dla ludzi. Jednak w pami ci mikrokomputera instrukcje s przechowywane jako kody maszynowe lub kody operacyjne (tzw. op codes – przyp. t um.) sk adaj ce si z jednej lub wi cej liczb 8-bitowych, z których ka da jest przedstawiona w tabeli jako dwucyfrowa liczba szesnastkowa. Na przyk ad w wierszu dotycz cym instrukcji ABA widzimy, e kodem op jest 1806. Zatem instrukcja ABA pojawia si w pami ci jako liczby binarne 00011000 i 00000110.

Tabela 8.1. Wybrane instrukcje procesora CPU12

Kod mnemoniczny Wykonywana operacja

Tryb adresowania Kod maszynowy

Kody stanu SXHINZVC

ABADodaje akumulatory (A) (B) A INH18 06-- -

ADDA (opr)Dodaje zawarto pami ci do A (A) (M) A

ADDB (opr)Dodaje zawarto pami ci do B (B) (M) B

ADDD (opr)Dodaje zawarto pami ci do D (D) (M: M 1) D

IMM DIR EXT IDX

8B ii 9B dd BB hh ll AB * -

IMM DIR EXT IDX CB ii DB dd FB hh ll EB * -

IMM DIR EXT IDX C3 jj kk D3 dd F3 hh ll E3 *

BSC (rel)Rozga zienie je li wyst pi o przeniesienie (C 1)REL25 rr--------

BEQ (rel)Rozga zienie je li wyst pi a równo (Z 1)REL27 rr--------

BLO (rel)Rozga zienie je li wyst pi o mniejszeU (C 1)REL25 rr--------

BMI (rel)Rozga zienie je li minuss (C 1)REL2B rr--------

BNE (rel)Rozga zienie je li nie równe (Z 0)REL26 rr--------

BPL (rel)Rozga zienie je li pluss (C 1)REL2A rr--------

BRA (rel)Rozga zienie zawszeREL20 rr

CLRAWyzeruj akumulator A $00 AINH87---- 0100

CLRBWyzeruj akumulator B $00 BINHC7---- 0100

COMAZaneguj bity akumulatora A INH41---- 01

INCAInkrementuj akumulator A (A) $01 AINH42---- -

INCBInkrementuj akumulator B (B) $01 BINH52---- -

INXInkrementuj rejestr indeksowy X (X) $0001 X INH08-----

JMP (opr)Rozkaz skoku Adres procedury PC

JSR (opr)Skok do podprogramu (wyja nienie w tek cie)

LDAA (opr)Za aduj zawarto pami ci do akumulatora A (M) A

LDAB (opr)Za aduj zawarto pami ci do akumulatora B (M) B

LDD (opr)Za aduj zawarto pami ci do akumulatora D (M): (M 1) D

LDX (opr)Za aduj zawarto pami ci do rejestru indeksowego X (M): (M 1) X

hh ll 05 *

EXT IDX 17 dd 16 hh ll 15

hh ll

Tabela

Kod mnemoniczny Wykonywana operacja

Tryb adresowania Kod maszynowy Kody stanu SXHINZVC

LDY (opr)Za aduj zawarto pami ci do rejestru indeksowego Y (M): (M 1) Y IMM DIR EXT IDX CD jj kk DD dd FD hh ll ED *

MULPomnó A przez BU (A) × (B) DINH12------NOPBrak operacji (cykl ja owy – przyp. T um.)INHA7--------

PSHAZapisz akumulator A na stosie (SP) – 1 SP; (A) M(SP)

PSHBZapisz akumulator B na stosie (SP) – 1 SP; (B) M(SP)

PSHXZapisz rejestr X na stosie (SP) – 2 SP; (XH:XL) M(SP):M(SP+1)

PSHYZapisz rejestr Y na stosie (SP) – 2 SP; (YH:YL) M(SP):M(SP+1)

PULAPobierz ze stosu do akumulatora A (M(SP)) A; (SP) 1 SP

PULBPobierz ze stosu do akumulatora B (M(SP)) B; (SP) 1 SP

PULXPobierz ze stosu do rejestru X (M(SP):M(SP+1)) XH:XL; (SP) 2 SP

PULYPobierz ze stosu do rejestru Y (M(SP):M(SP+1)) YH:YL; (SP) 2 SP

RTSPowrót z podprogramu (M(SP):M(SP+1)) PC; (SP) 2 SP

STAA (opr)Zapisz akumulator A w pami ci (A) M

STAB (opr)Zapisz akumulator B w pami ci (B) M

STD (opr)Zapisz akumulator D w pami ci (A) M; (B) M 1

STOPZatrzymaj zegary wewn trzne. Je li bit kontrolny S 1, instrukcja STOP jest wy czona i dzia a jak NOP

INH3D--------

TSTATest akumulatora A; (A) – 00INH97---- 00

TSTBTest akumulatora A; (A) – 00INHD7---- 00

S oznacza instrukcje przeznaczone dla liczb w kodzie uzupe nienia do dwóch ze znakiem U oznacza instrukcje przeznaczone dla liczb bez znaku * Dla adresowania indeksowanego (IDX). Podawany jest tylko pierwszy bajt kodu maszynowego. Potrzebne s dodatkowe bajty od jednego do trzech. (Szczegó y wykraczaj poza zakres naszej dyskusji.) ii 8-bitowe dane natychmiastowe dd niski bajt adresu bezpo redniego hh ll wysoki i niski bajt adresu rozszerzonego jj kk wysoki i niski bajt 16-bitowych danych natychmiastowych rr 8-bitowe przesuni cie ze znakiem w instrukcji rozga zienia

Spójrzmy na wiersz dla instrukcji ADDA(opr), w którym (opr) oznacza adres miejsca w pami ci. Dzia anie tej instrukcji polega na dodaniu zawarto ci miejsca w pami ci do zawarto ci akumulatora A, a wynik zostanie zapisany w A. Przedstawia to wyra enie

(A) (M) A,

w którym (M) reprezentuje zawarto znajduj c si pod danym adresem w pami ci. W celu wybrania adresu pami ci, do którego maj mie dost p niektóre instrukcje, mo na u y kilku trybów adresowania. Na przyk ad instrukcja ADDA mo e korzysta z jednego z kilku trybów adresowania. Tryby adresowania procesora CPU12 omówimy wkrótce.

Tabela 8.1 pokazuje równie wp yw ka dej instrukcji na zawarto CCR (rejestru kodu stanu). Znaczenie symboli przedstawionych dla ka dego bitu kodu stanu jest nast puj ce:

- bit nie jest zmieniany przez t instrukcj , 0 bit jest zawsze kasowany przez t instrukcj , 1 bit jest zawsze ustawiany przez t instrukcj , bit jest ustawiany lub kasowany w zale no ci od wyniku.

CPU12 ma o wiele wi cej instrukcji ni te wymienione w tabeli; podali my tu tylko przyk ad ró nych rodzajów. Nast pnie krótko opiszemy ka dy z trybów adresowania u ywanych przez CPU12.

Adresowanie rozszerzone (EXT)

Przypomnijmy, e procesor CPU12 u ywa 16 bitów (zwykle zapisywanych jako cztery cyfry heksadecymalne) do adresowania pami ci. W adresowaniu rozszerzonym w instrukcji zawarty jest pe ny adres operandu. Tak wi c instrukcja

dodaje zawarto znajduj c si pod adresem CA01 w pami ci do zawarto ci rejestru A. (Pó niej zobaczymy, e do zamiany kodów mnemonicznych na kody operacji u ywany jest program zwany asemblerem. Znak $ wskazuje asemblerowi, e adres jest podany w postaci szesnastkowej). Kody operacyjne pojawiaj si w trzech kolejnych miejscach pami ci jako:

BB (kod operacyjny dla ADDA z adresowaniem rozszerzonym), CA (starszy bajt adresu), 01 (m odszy bajt adresu).

Zauwa my, e najpierw podawany jest starszy bajt adresu, a nast pnie m odszy bajt.

Adresowanie bezpośrednie (DIR)

W adresowaniu bezpo rednim podaje si tylko dwie najmniej znacz ce cyfry adresu (w systemie szesnastkowym), a dwie najbardziej znacz ce cyfry przyjmuje si jako zero. Dlatego efektywny adres mie ci si w przedziale od 0000 do 00FF. Na przyk ad instrukcja

dodaje zawarto komórki o adresie 00A9 w pami ci do zawarto ci rejestru A. Instrukcja ta pojawia si w dwóch kolejnych miejscach pami ci jako

ROZDZIAŁ 8. Komputery, mikrokontrolery oraz komputerowe systemy pomiarowe

Szumy wywo ane sprz eniem magnetycznym s redukowane przez zastosowanie kabli koncentrycznych lub skr tki.

Rys. 8.21. Szumy mog by sprz one z obwodem czujnika przez pola elektryczne. Efekt ten jest modelowany za pomoc ma ych pojemno ci pomi dzy ród em szumu a kablem czujnika

ród o szumu

Uziemiony ekran C

Czujnik

Kondycjoner sygna u

Rys. 8.22. Sprz enie pola elektrycznego mo na znacznie ograniczy , stosuj c kable ekranowane

Problemy z zak óceniami mog równie wynika ze sprz enia magnetycznego. Wiele obwodów, w szczególno ci transformatory zasilaj ce, wytwarza zmienne w czasie pola magnetyczne. Gdy pola te przechodz przez obszar ograniczony przez y y kabla, w kablu indukuj si napi cia. Szumy powodowane sprz eniami magnetycznymi mo na w znacznym stopniu zmniejszy poprzez zmniejszenie efektywnej powierzchni ograniczonej przez przewodniki. Dwa dobre sposoby to skr tka i kable koncentryczne (patrz rysunek 8.23). Poniewa linie rodkowe przewodników w kablu koncentrycznym s równoleg e, efektywna powierzchnia ograniczaj ca jest bardzo ma a.

(a) Skr tka dwu y owa

Rys. 8.23. Sprz enie pola magnetycznego mo na znacznie ograniczy , stosuj c skr tk lub kable koncentryczne

(b) Kabel koncentryczny

Ćwiczenie 8.12. Napi cia wytwarzane przez czujnik wynosz v1 5,7 V oraz v2 5,5 V. Wyznaczy sk adow ró nicow i sk adow wspóln sygna u z czujnika. Odpowiedź: vd 0,2 V; v cm 5,6 V.

ZASTOSOWANIE PRAKTYCZNE 8.2. Wirtualna linia pierwszego kontaktu

W futbolu ameryka skim dru yna atakuj ca musi zdoby 10 jardów w serii czterech zagra , aby utrzyma posiadanie pi ki. W zwi zku z tym linia wyznaczaj ca wymagany post p jest przedmiotem sta ego zainteresowania kibiców ogl daj cych mecz.

27 wrze nia 1998 r., podczas meczu Sunday Night Football na ESPN, rma Sportvision wprowadzi a system „1st and Ten” do elektronicznego rysowania linii pierwszego podania na obrazach telewizyjnych. System ten zosta entuzjastycznie przyj ty, a nawet zdoby nagrod Emmy za innowacje techniczne. W sezonie 2003 18 ekip relacjonowa o oko o 300 meczów NCAA i NFL.

Cho koncepcja rysowania wirtualnej linii na obrazie telewizyjnym brzmi prosto, istnieje kilka powanych problemów, które trzeba przezwyci y , aby uzyska wynik, który sprawia wra enie namalowanego na boisku. Zazwyczaj trzy g ówne kamery s umieszczone nad lini 50-jardów i z ty u od niej oraz 25-jardów od obu linii. Ka da kamera podczas gry szybko si obraca, pochyla, przybli a i zmienia ostro . Wirtualna linia musi zmienia swoje po o enie, orientacj i szeroko wraz ze zmian widoku z kamery. Ponadto niektóre boiska pi karskie nie s p askie – s ukszta towane w taki sposób, aby zapewni odprowadzanie wody, a linie boiska nie s dok adnie proste. Je li wirtualna linia nie odpowiada dok adnie krzywi nie linii na boisku, nie b dzie wygl da naturalnie. Co wi cej, linia musi by rysowana trzydzie ci razy na sekund , raz na ka d klatk wideo. Oczywi cie, aby zachowa realizm, cz linii musi znika , gdy przesuwa si po niej zawodnik, s dzia lub pi ka. Aby sprosta tym wymaganiom, in ynierowie Sportvision zastosowali imponuj cy wachlarz zaawansowanych technologii elektronicznych i komputerowych.

Aby skon gurowa system na danym boisku, Sportvision zaczyna od u ycia laserowych instrumentów geodezyjnych do pomiaru wysoko ci w kilku punktach wzd u ka dej linii 10 jardów. Komputer wykorzystuje te dane do stworzenia wirtualnego, trójwymiarowego modelu boiska.

Czujniki do czone do ka dej z kamer mierz obrót, pochylenie, zbli enie i ostro . Dane te s wprowadzane do komputera, który zmienia model, aby dopasowa go do perspektywy danej kamery, a wirtualna mapa jest rysowana niebieskimi liniami na obrazie boiska widzianym przez kamer . Na koniec wirtualna mapa

8.8. Kondycjonowanie sygnałów

jest dopasowywana do rzeczywistego obrazu dla wielu kombinacji obrotu, pochylenia i powi kszenia, jak pokazano na rysunku PA8.2. Uzyskane w ten sposób dane kalibracyjne s zapisywane do wykorzystania przez system podczas rzeczywistej gry.

Czujniki pochylenia, obrotu, zbliżenia i ostrości w kamerze dostarczają informacji o tym, która część pola jest widoczna

Podczas kalibracji systemu komputery wykorzystują dane z pomiarów terenowych do narysowania wirtualnej mapy (w odcieniach szarości) pola na ekranie telewizora

Następnie wirtualna mapa jest korygowana, aby dopasować ją do rzeczywistego pola. Czynność tę powtarza się dla wielu kombinacji pochylenia, powiększenia i ostrości dla każdej z trzech głównych kamer

Rysunek PA8.2. Komputery wykorzystuj wirtualn map opart na pomiarach boiska pi karskiego do rysowania na ekranie telewizora w czasie rzeczywistym linii pierwszej i dziesi tej

Technika zwana „chroma keying” (dos . kluczowanie chromatyczne – przyp. t um.) jest znana od dawna i powszechnie stosowana w telewizyjnych prognozach pogody. Meteorolog zapowiadaj cy pogod stoi przed jasnoniebiesk cian . Komputery zast puj mapy i graki pogodowe wszystkimi pikselami (tj. elementami obrazu), które s jasnoniebieskie. Dzi ki temu wydaje si ,

ROZDZIAŁ 8. Komputery, mikrokontrolery oraz komputerowe systemy pomiarowe

e meteorolog stoi przed map pogody. Ten sam rodzaj technologii jest wykorzystywany do tego, aby s dziowie, zawodnicy i pi ka wydawali si porusza nad wirtualn lini pierwszej pi ki. Jednak rozró nienie, które piksele s graczami, a które cz ci boiska, jest znacznie trudniejsze ni oddzielenie meteorologa od niebieskiej ciany. Prognozuj cy pogod zwykle unikaj noszenia ubra w kolorze ciany, a ciana jest ca a w tym samym kolorze. Z drugiej strony, boisko mo e mie wiele ró nych odcieni bieli (namalowane linie na boisku), zieleni (trawa lub sztuczna trawa) lub br zu (trawa lub b oto). Cz boiska mo e by o wietlona s o cem, a inne cz ci mog by zacienione. Dru yny pi karskie, takie jak Green Bay Packers, maj stroje cz ciowo zielone, co jest szczególnie trudne do odró nienia od sztucznej trawy o wietlonej s o cem. Trudno ci mog sprawia tak e inne kolory, np. br zowy.

Dzi ki ci g ej kalibracji system „1st and Ten” mo e ledzi , które kolory s cz ci boiska, a które nie, dzi ki czemu wirtualna linia nie jest przeci gana nad zawodnikami.

Podczas meczu system, sk adaj cy si z pi ciu komputerów, obs uguje zespó czterech osób. „Obser-

wator” znajduje si na stadionie i przekazuje drog radiow informacje o po o eniu linii ko cowej do ciarówki zawieraj cej sprz t i dwóch innych cz onków zespo u. Technik zajmuj cy si pozycj linii wprowadza dane o lokalizacji do komputerów, monitoruje pozycj linii i dokonuje wszelkich niezb dnych korekt. Inny operator monitoruje zmiany w kolorach pól, dzi ki czemu kluczowanie chromatyczne jest wykonywane prawid owo. Wreszcie, osoba zajmuj ca si usuwaniem usterek szuka problemów i rozwi zuje je.

Jeden z komputerów odbiera i przetwarza dane z kamer dotycz ce obrotu, pochylenia i zbli enia. Inny monitoruje, która kamera jest „na wizji”. Trzeci komputer wy wietla obraz wideo z transmisji i nak ada na niego wirtualn map boiska, w tym aktualn lini kocow . Kolejny komputer rozró nia, które cz ci obrazu to boisko, a które to zawodnicy lub osoby funkcyjne. Wreszcie pi ty komputer umieszcza wirtualn lini kocow na transmitowanym obrazie, omijaj c wszelkie na o one gra ki, które sie mo e umie ci na ekranie. Wi cej informacji na temat systemu „1st and Ten” oraz podobnych technologii dla innych dyscyplin sportowych mo na znale na stronie www.sportvision.com.

8.9. Konwersja analogowo-cyfrowa

Jak wspomniano w podrozdziale 6.10, sygna y analogowe s przekszta cane na posta cyfrow w dwuetapowym procesie. Najpierw sygna analogowy jest próbkowany (tzn. mierzony) w okresowych punktach czasu. Nast pnie próbkom przypisywane jest s owo kodowe, które reprezentuje przybli on warto ka dej próbki. Cz stotliwo próbkowania i liczba bitów u ywanych do reprezentowania ka dej próbki to dwa bardzo wa ne czynniki brane pod uwag przy wyborze systemu przetwarzania analogowo-cyfrowego.

Częstotliwość próbkowania

Je li sygna nie zawiera sk adowych o cz stotliwo ciach wy szych ni fH, ca a informacja zawarta w sygnale jest obecna w jego próbkach, pod warunkiem, e cz stotliwo próbkowania zostanie dobrana tak, aby by a wi ksza ni dwukrotno fH

Cz stotliwo próbkowania sygna u zale y od cz stotliwo ci jego sk adowych. (Wszystkie sygna y mo na traktowa jako sumy sk adowych sinusoidalnych o ró nych cz stotliwo ciach, amplitudach i fazach). Je li sygna nie zawiera sk adowych o cz stotliwociach wy szych ni fH, ca a informacja zawarta w sygnale jest obecna w jego próbkach, pod warunkiem, e cz stotliwo próbkowania zostanie dobrana tak, aby by a wi ksza ni dwukrotno fH.

Aliasing

Czasami mo emy by zainteresowani tylko sk adowymi o cz stotliwo ciach do fH, ale sygna mo e zawiera szum lub inne sk adowe o cz stotliwo ciach wy szych ni fH.

8.9. Konwersja analogowo-cyfrowa

Je li cz stotliwo próbkowania jest zbyt ma a, mo e wyst pi zjawisko zwane aliasingiem. W przypadku aliasingu próbki sk adowej o wysokiej cz stotliwo ci wydaj si by próbkami sk adowej o ni szej cz stotliwo ci i mog przes ania interesuj ce nas sk adowe. Na przyk ad na rysunku 8.24 pokazano sinusoid o cz stotliwo ci 7 kHz próbkowan z cz stotliwo ci 10 kHz. Jak wida na przerywanej linii, warto ci próbek wydaj si by warto ciami sinusoidy o cz stotliwo ci 3 kHz. Poniewa cz stotliwo próbkowania (10 kHz) jest mniejsza ni dwukrotno cz stotliwo ci sygna u (7 kHz), próbki wydaj si by próbkami o cz stotliwo ci pozornej (aliasowej) (3 kHz). (Zauwa , e na podstawie próbek nie mo na stwierdzi , czy próbkowany by sygna o cz stotliwo ci 3 kHz, czy 7 kHz).

Sygna o cz stotliwo ci 7 kHzSygna aliasowy o cz stotliwo ci 3 kHz

Próbki

t ( s)

Rys. 8.24. Gdy sinusoida o cz stotliwo ci 7 kHz jest próbkowana z cz stotliwo ci 10 kHz, warto ci próbek wydaj si by warto ciami sinusoidy o cz stotliwo ci 3 kHz

Na rysunku 8.25 pokazano cz stotliwo pozorn jako funkcj cz stotliwo ci sygna u f. Gdy cz stotliwo sygna u f przekracza po ow cz stotliwo ci próbkowania fs, cz stotliwo pozorna próbek ró ni si od cz stotliwo ci rzeczywistej sygna u.

Rys. 8.25. Cz stotliwo aliasowa lub pozorna a cz stotliwo rzeczywista sygna u

Jednym ze sposobów unikni cia aliasingu jest wybranie wystarczaj co wysokiej cz stotliwo ci próbkowania, aby cz stotliwo ci aliasów by y wy sze ni cz stotliwo ci

Turn static files into dynamic content formats.

Create a flipbook