文档库 最新最全的文档下载
当前位置:文档库 › 第五章 图与网络系统

第五章 图与网络系统

电力系统网络拓扑结构识别

学院 毕业设计(论文)题目:电力系统网络拓扑结构识别 学生姓名:学号: 学部(系):机械与电气工程学部 专业年级:电气工程及其自动化 指导教师:职称或学位:教授

目录 摘要 (3) ABSTRACT (4) 一绪论 (6) 1.1课题背景及意义 (6) 1.2研究现状 (6) 1.3本论文研究的主要工作 (7) 二电力系统网络拓扑结构 (7) 2.1电网拓扑模型 (7) 2.2拓扑模型的表达 (9) 2.3广义乘法与广义加法 (10) 2.4拓扑的传递性质 (11) 三矩阵方法在电力系统网络拓扑的应用 (13) 3.1网络拓扑的基本概念 (13) 3.1.1规定 (13) 3.1.2定义 (14) 3.1.3连通域的分离 (14) 3.2电网元件的等值方法 (15) 3.2.1厂站级两络拓扑 (15) 3.2.2元件级网络拓扑 (16) 3.3矩阵方法与传统方法的比较 (16) 四基于关联矩阵的网络拓扑结构识别方法研究 (17) 4.1关联矩阵 (17) 4.1.1算法 (17) 4.1.2定义 (17) 4.1.3算法基础 (18)

4.2拓扑识别 (19) 4.3主接线拓扑辨识原理 (20) 4.4算法的简化与加速 (24) 4.5流程图 (25) 4.5.1算法流程图 (25) 4.5.2节点编号的优化 (26) 4.5.3消去中间节点和开关支路 (26) 4.5.4算法的实现 (27) 4.6分布式拓扑辨识法 (27) 4.7举例和扩展 (28) 五全文总结 (29) 参考文献 (30) 致 (31) 摘要 电力系统拓扑分析是电力能量流(生产、传输、使用)流动过程中,对用于转换、保护、控制这一过程的元件(在电力系统分析中认为阻抗近似为0的元件)状态的分析,目的是形成便于电网分析与计算的模型,它界于EMS底层和高层之间。就调度自动化而言,底层信息(如SCADA)是拓扑分析的基础,高层应用(如状态估计、安全调度等[1])是拓扑分析的目的。可见,电力系统在实时运行中,这些元件的状态变化决定了运行方式的变化。如何依据厂站实时信息,快速、准确地跟踪这些变化,是实现电力系统调度自动化过程中基础而关键的工作[2]。拓扑分析在电力系统调度自动化中如此重要的地位,至少应该作到如下几点。 (1)拓扑分析的正确性:对任何情形下的运行方式,由元件状态的状况,针对各种电气接线关系,如单、双母线接线及旁路母线、3/2接线、角型接线等,均能

计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(),中断(),篡改(),伪造()。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的进行各种处理。如有选择地更改、删除、 延迟这些。甚至还可将合成的或伪造的送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁 较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;

逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击()就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:( )指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:()也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析()。 (5)恶意程序:恶意程序()通常是指带有攻击意图所编写的

第7章图与网络分析练习题及答案

第七章图与网络分析 一、单项选择题 1.关于可行流,以下叙述不正确的是() A.可行流的流量大于零而小于容量限制条件 B.在网络的任一中间点,可行流满足流人量=流出量 C.各条有向边上的流量均为零的流是一个可行流 D.可行流的流量小于或等于容量限制条件而大于或等于零 2.关于最小树,以下叙述()正确。 A.最小树是一个网络中连通所有点而边数最少的图 B.最小树是一个网络中连通所有的点,而权数最少的图 C.一个网络中的最大权边必不包含在其最小树内 D.一个网络的最小树一般是唯一的。 3.最小树的算法关键是把最近的某些结点连接到那些已接结点上去,前者所指结点是() A. 边缘结点 B.未接结点 C.已接结点 D.最重要结点 4.最小树问题就是在网络图中,找出若干条边,连接所有结点,而且() A.连接的总长度最大 B.连接的总长度最小 C.连接的总长度为0 D.计算总长度5.最小树问题就是在网络图中,找出若干条边,连接() A.相邻结点 B.头尾结点 C.部分结点 D.所有结点 6.任一树中的边数和它的点数之间的关系是() A.边数等于点数减1 B.边数等于点数加1 C.点数等于边数减1 D.点数等于边数加1 7.最大流问题中,对于一个可行流,V i V j有向边上的流量f ij必须满足的条件之一是() A.0≤f ij≥c ij B.0≥f ij≤c ij C. 0≤f ij≤c ij D. 0≥f ij≥c ij 8.一个连通图中的最小树可能不唯一,其权() A.是唯一确定的 B.可能不唯一 C.可能不存在 D.一定有多个 二、多项选择题 1.关于图论中图的概念,以下叙述正确的的() A.图中的边可以是有向边,也可以是无向边 B.图中的各条边上可以标注权 C.结点数等于边数的连通图必含圈 D.结点数等于边数的图必连通 E.图中的边只能是有向边 2.关于最短路,以下叙述不正确的有() A. 从起点出发到终点的最短路不一定是唯一的,但其最短路线的长度是确定的 B.从起点出发到终点的最短路是唯一的 C.从起点出发的有向边中的最小权边,一定包含在起点到终点的最短路上 D.从起点出发的有向边中的最大权边,一定不包含在起点到终点的最短路上 E.整个网络的最大权边的一定不包含在从起点到终点的最短路线上 3.关于增广链,以下叙述正确的有() A.增广链是一条从发点到收点的有向路,这条路上各条边的方向必一致 B.增广链是一条从发点到收点的有向路,这条路上各条边的方向可不一致 C.增广链上与发收点方向一致的边必是非饱和边,方向相反的边必是流量大于零的边 D.增广链上与发收点方向一致的边必是流量小于容量的边,方向相反的边必是流量等于零的边 E.增广链上与发收点方向一致的边必是流量为零的边,方向相反边必是流量大于零的边4.在下图中,根据(a)生成的支撑树有()

推荐几款好用的网络拓扑图软件

推荐几款好用的网络拓扑图软件 导语: 网络拓扑图是指由网络节点设备和通信介质构成的网络结构图。不管是局域网还是广域网,拓扑绘图的选择也要考虑到很多要素。下面将会给大家介绍一款比较好用的网络拓扑图绘制软件。 免费获取网络拓扑图软件:https://www.wendangku.net/doc/9814345066.html,/network/ 一款好用的网络拓扑图软件 亿图图示是一款适合新手的入门级拓扑图绘制软件,软件界面简单,包含丰富的图表符号,中文界面,以及各类图表模板。软件智能排版布局,拖曳式操作,极易上手。与MS Visio等兼容,方便绘制各种网络拓扑图、电子电路图,系统图,工业控制图,布线图等,并且与他人分享您的文件。软件支持图文混排和所见即所得的图形打印,并且能一键导出PDF, Word, Visio, PNG, SVG 等17种格式。目前软件有Mac, Windows和Linux三个版本,满足各种系统需要。

亿图图示绘制“思科网络图”的特点 1.专业的教程:亿图图示的软件为用户制作了使用教程的pdf以及视频。 2.可导出多种格式:导出的文件Html,PDF,SVG,Microsoft Word, PowerPoint, Excel等多种格式。 3.支持多系统:支持Windows,Mac 和 Linux的电脑系统,版本同步更新。 4.软件特色:智能排版布局,拖曳式操作,兼容Office。 5.云存储技术:可以保存在云端,不用担心重要的数据图表丢失。 6.丰富的图形符号库助你轻松设计思科网络图

如何绘制一个网络拓扑图呢? 步骤一:打开绘制网络拓扑图的新页面 双击打开网络拓扑图制作软件 点击‘可用模板’下标题类别里的‘网络图’。 双击打开一个绘制网络拓扑图的新页面,进入编辑状态。 步骤二:从库里拖放添加 从界面左边的符号库里拖动网络符号到画布。

第六章图与网络分析习题及参考答案案

习题六图与网络分析习题及参考答案 .1 十名学生参加六门课程的考试。由于选修内容不同,考试门数也不一样。下表给出了每个学生应参加考试的课程(打⊙的): 学生考试课程 A B C D E F 1 ⊙⊙⊙ 2 ⊙⊙ 3 ⊙⊙ 4⊙⊙⊙ 5⊙⊙⊙ 6 ⊙⊙ 7⊙⊙⊙ 8 ⊙⊙ 9 ⊙⊙⊙ 10⊙⊙⊙ 规定考试在三天内结束,每天上下午各安排一门。学生希望每人每天最多考一门,又课程A必须安排在第一天上午考,课程F安排在最后一门,课程B只能安排在下午考,试列出一张满足各方面要求的考试日程表。 参考答案 把同一个研究生参加的考试课程用边连接,得图如下。由图看出,课程A只能同E排在一天,B同C排在一天,D同F在一天。再据题意,考试日程表只能是下表: B E 上午下午 第一天 A E A F 第二天 C B 第三天 D F D C 2 求下图的最小生成树和最大生成树:

V6 3 需 参考答案 将每小块稻田及水源地各用一个点表示,连接这些点的树图的边数即为至少要挖开的堤埂数。(至少挖开11条) 4. 请用标号法求下图所示的最短路问题,弧上数字为距离:

参考答案 路线为1-2-4-6,距离为9个单位 5 用Dijkstra标号法求下图中始点到各顶点的最短路,弧上数字为距离: v3 3 v5 1 5 4 v1 2 4 v2 2 v4 参考答案 1-2,3,4,5最短路:3*,1*,5*,4* 6最短路问题:某公司使用一种设备,此设备在一定年限内随着时间的推移逐渐损坏。每年购买价格和不同年限的维修使用费如下表所示。假定公司在第一年开始时必须购买一台此设备,请建立此问题的网络图,确定设备更新方案,使维修费和新设备购置费的总数最小。说明解决思路和方法,不必求解。 年份 1 2 3 4 5 价格20 21 23 24 26 使用年限0-1 1-2 2-3 3-4 4-5 费用8 13 19 23 30 参考答案 弧(i,j)的费用或“长度”等于j-i年里的设备维修费加上第i年购买的新设备的价格。例如,弧(1,4)的费用为(8+13+19)+20=60

计算机网络课后题答案第七章

计算机网络课后题答案第七章 第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断 (interruption) ,篡改 (modification), 伪造( fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主 动攻击。 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。如有选择地更改、 删除、延迟这些PDU 。甚至还可将合成的或伪造的 PDU 送入到一个连接中去。主动攻击 又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元 PDU 而不干扰信息流。即使这些数据对攻 击者来说是不易理解的,它也可通过观察 PDU 的协议控制信息部分,了解正在通信的协 议实体的地址和身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的性质。 这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大 的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马; 对付被动攻击可采用各种数据加密动技术,而对付主动攻击, 技术结合。 7-02 试解释以下名词:( 1)重放攻击;( 2)拒绝服务; 析;( 5) 恶意程序。 ( 1)重放攻击:所谓重放攻击( replay attack )就是攻击者发送一个目的主机已接收过 的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(De nial of Service)指攻击者向因特网上的服务器不停地发送大量分 组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 ( 4)流量分析:通过观察 PDU 的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻 击又称为流量分析( traffic analysis )。 5)恶意程序:恶意程序( rogue program )通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。 逻辑炸弹。 则需加密技术与适当的鉴别 3)访问控制;( 4)流量分

网络总体拓扑图

第三章网络总体设计 3.1.网络总体拓扑图 考虑到总公司的实际需求(总公司办公楼三座,员工住宿楼5座公司实际人数800人),因此在进行网络设计是不仅要 https://www.wendangku.net/doc/9814345066.html,/ 考虑二成的冗余,同时还要进行三层的冗余。在二层冗余建议使用思科的私有协议每VLAN生成树协议,由于总共五个部门,不会因为广播BPDU帧而影响网络的正常运行,而且还可以充分利用现有的网络资源,防止单台核心设备的负载太重而导致的网络性能问题。在进行三层冗余时,我们建议采用两台Cisco Catalyst 3560(或使用49系列)做热备,同时使用Cisco 私有热备份路由协议技术(HSRP)。Cisco Catalyst 35系列交换机是一种价格低廉,有较高转发速率的三层交换机,同时还是CISCO生产线中适合做HSRP的交换机之一。HSRP是思科的私有协议,它的优点是网络的收敛速度快,能够更好的使用网络变化,它可以根据需求配置成多组HSRP,实现网络的冗余容错等功能,这样设计不但保证网络的高可用性和稳定性,还能够充分利用现有设备的资源,以避免单台核心设备的负载太重而导致的网络性能问题。由于公司的MAIL、DNS服务器都很少进行配置的更改,我们建议使用高端、稳定、具有良好安全性的LINUX操作系统;对于FILE、FTP、WEB

2(由于使用两台web,我们建议web1使用liunx操作系统)作为公司中需要不断的进行性能改善与配置更改得设备,我们建议使用易操作、以管理的window 操作系统。对于AD的选择,由于要不断的进行策略的更改下发、加上LINUX系统域服务远不如WINDOW,我们建议使用window操作系统,这样便于网络管理员进行操作。由于公司有大量的顾客以及公司员工要访问公司web服务器,我们将通过在核心路由器上配置轮训,以实现两台web服务器的负载均衡。 由于分公司也连接internet,那么内部网络安全问题仍然不能忽视。分公司人员只有40-50人,那么访问internet占用的流量不多我们建议使用ISA来做分公司的网络防火墙。这样虽说能够承载的网络流量不如硬件防火墙,但能够满足分公司的现在以及未来的网络需求。 对于外出的工作人员,他需要了解公司的相关情况,我们建议通过使用廉价、方便、快捷的easy VPN实现外出用户的远程拨入,同时这样还能为公司工作人员实现家庭办公提供有利的条件。 由于总公司与分公司相距较近,且两公司之间有大量的实时数据进行传递,同时从安全的角度进行考虑,总公司与分公司之间使用专线连接(协议选择PPP 协议)是最佳选择。为保证网路的冗余性如果专线出现问题,我们建议分公司通过IPSEC VPN实现与总公司的网络链接。 如上图所示,整体网络可以根据功能划分为总部核心网络 https://www.wendangku.net/doc/9814345066.html,/ 、内联接入包括办公网络、数据中心、分公司接入等,各区域相对独立,通过核心网络进行数据的交互。各区域可以各自建立交换网络、路由接入、网络安全体系,可以有独立的安全策略、数据流量控制等个体的特性,而需要和其他区域的设备进行通讯的时候,则必须遵守核心网络区的策略。 作为总公司,需要向分公司及总公司内的员工进行软件的安全,策略的发布等。如果通过管理员手动设置的方式进行相关操作,很不现实,通过域模型可以很方便的解决这个问题。因此我们建议在总公司设立一台域控制器,以便于对公司员工的计算机进行统一的管理。 由于公司员工不仅要上公司内部网络,同时还要能够进Internet网络,而公司内部有自己的DNS服务器,显然使用DNS转发器是一种方便快捷的技术。 3.2 网络层次化设计 随着网络技术的迅速发展和网上应用量的增长,分布式的网络服务和交换已

各系统说明及拓扑图

目录 各系统说明及拓扑图 (2) 一、视频会议系统拓扑图 (3) 二、投影系统拓扑图 (5) 三、门禁系统拓扑图 (7) 四、LED大屏系统拓扑图及说明 (8) 五、网络监控系统拓扑图及优势说明 (9) 六、楼宇对讲系统拓扑图及说明 (12) 七、红外报警系统拓扑图及说明 (19) 八、停车场管理系统拓扑图及说明 (20) 九、虚拟现实实验室拓扑图 (22)

各系统说明及拓扑图 思凯蓝通信科技有限公司成立于2012年,注册资金500万元,是一家专业从事建筑智能化设计、系统集成、视讯及室分布工程的高科技企业。已成为大型行业(政府及企业)信息化全面解决方案和产品的重要提供者,政府信息化建设的领航者。 公司秉承以人为本的企业理念,规科学的管理和良好的经营机制使公司拥有了一些优秀管理人才和高级工程技术人才,现有员工三十人左右。为服务客户需求,公司特成立了技术支持和售后服务中心,专门负责系统分析、技术服务、工程设计与施工等。高素质、专业化的服务队伍加上严格的管理体系,使我们不仅能在技术上向用户提供全面的解决方案,而且更重要的是,我们能够向用户提供包括专家咨询、业务指导和售后服务的长期保证。 公司一直以来与业界著名厂商保持密切合作关系,积累了丰富的IT专业人员资源、丰富的上游厂商资源、充足的备品备件资源和全国各地服务资源,可以为用户提供及时、高效、专业的技术支持。

市老干部大学舞台LED大屏政府采购项目 一、视频会议系统拓扑图 视频会议将音视频会议、通信与Internet技术相融合,视频会议系统拓扑图之间决定了视频会议系统的实用性,可拓展行以及安全灵活性。由于软/硬件视频会议架构之间的优劣势不同,企业视频会议系统组网结构以及与会者参与方式不同,思凯蓝在视频会议系统拓扑图构建上具备丰富的行业经验,长期服务于大型企业视频会议系统的构架设计与实现,列举部分行业常见网络视频会议系统拓扑图作为参考。 视频会议系统拓扑图1

互联网拓扑图规划与工作设计)

福州大学数学与计算机科学学院《计算机网络》上机实验报告

实验内容和步骤1.根据某公司网络工程设计的拓扑图(见下图1),尝试写出其需求分析。 答:网络采用接入层,汇聚层,核心层。采用3层结构满足用户需求,采用树形结构的网络拓扑。因为接入用户较多,且是内部交换网络,因此网络节点设备交换机要采用高性能,具备大型交换能力的设备。同时对服务器的处理能力要求也比较高。为了改善主干链路数据流量的压力,增强网络性能,所以采用将服务器主机安排在汇聚层。网络数据的安全运行十分关键,必须保证这些系统不会遭到来自网络的非法访问和恶意破坏。网络安全系统应当保证内网机密信息在储存与传输时的保密。允许外部用户访问公共WEB和FTP服务器上的数据,但是不允许访问内部数据,防火墙的设置非常必要。 2.针对该公司的网络拓扑类型,分析该公司网络拓扑图的特点; 答:该公司的网络拓扑类型为树型结构是分级的集中控制式网络,与星型相比,它的通信线路总长度短,成本较低,节点易于扩充,寻找路径比较方便,但除了叶节点及其相连的线路外,任一节点或其相连的线路故障都会使系统受到影响。 3.分析该公司的网络运行环境,指出各种设备的作用; 答:该公司网络系统主要由内部办公网段,服务器网段以及互联网接入部分组成,内部办公网段划分的VLAN比较多;所有VLAN的划分,隔离以及VLAN间的路由主要是通过整个内部办公网络的核心交换机来完成的。 三层交换机就是具有部分路由器功能的交换机,其最重要目的就是加快大型局 域网内部的数据交换。 二层交换机属数据链路层设备,可以识别数据包中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端口记录在自己内部的一个地址表中。 路由器它能将数据通过打包一个个网络传送至目的地(选择数据的传输路径),这个过程称为路由。用于连接多个逻辑上分开的网络,当数据从一个子网传输到另一个子网时,可通过路由器来完成。 服务器是指在局域网中,一种运行管理软件以控制对网络或网络资源(磁盘驱动器、打印机等)进行访问的计算机,并能够为在网络上的计算机提供资源使其犹如工作站那样地进行操作。 防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数据流。以避免安全策略中禁止的一些通信,与建筑中的防火墙功能相似。它有控制信息基本的任务在不同信任的区域。最终目标是提供受控连通性在不同水平的信任区域通过安全政策的运行和连通性模型之间根据最少特权原则。 4.参照实例,画出该公司的网络拓扑图,并把“设计者你的姓名和学号”设计在图的左下脚(见下图2)。

计算机组成原理第五章答案

第5章习题参考答案 1.请在括号填入适当答案。在CPU中: (1)保存当前正在执行的指令的寄存器是( IR ); (2)保存当前正在执行的指令地址的寄存器是( AR ) (3)算术逻辑运算结果通常放在( DR )和(通用寄存器)。 2.参见图5.15的数据通路。画出存数指令“STO Rl,(R2)”的指令周期流程图,其含义是将寄存器Rl的容传送至(R2)为地址的主存单元中。标出各微操作信号序列。 解: STO R1, (R2)的指令流程图及微操作信号序列如下:

STO R1, (R2) R/W=R DR O, G, IR i R2O, G, AR i R1O, G, DR i R/W=W 3.参见图5.15的数据通路,画出取数指令“LAD (R3),R0”的指令周期流程图,其含义是将(R3)为地址主存单元的容取至寄存器R2中,标出各微操作控制信号序列。 解: LAD R3, (R0)的指令流程图及为操作信号序列如下:

PC O , G, AR i R/W=R DR O , G, IR i R 3O , G, AR i DR O , G, R 0i R/W=R LAD (R3), R0 4.假设主脉冲源频率为10MHz ,要求产生5个等间隔的节拍脉冲,试画出时序产生器的逻辑图。 解:

5.如果在一个CPU 周期中要产生3个节拍脉冲;T l =200ns ,T 2=400ns ,T 3=200ns ,试画出时序产生器逻辑图。 解:取节拍脉冲T l 、T 2、T 3的宽度为时钟周期或者是时钟周期的倍数即可。所以取时钟源提供的时钟周期为200ns ,即,其频率为5MHz.;由于要输出3个节拍脉冲信号,而T 3的宽度为2个时钟周期,也就是一个节拍电位的时间是4个时钟周期,所以除了C 4外,还需要3个触发器——C l 、C 2、C 3;并令 211C C T *=;321C C T *=;313C C T =,由此可画出逻辑电路图如下:

相关文档
相关文档 最新文档