Практическое занятие 3

Это занятие посвящено построению функциональных схем мультиплексора, шифратора, дешифратора.

Мультиплексор

Мультиплексор это функциональный узел, осуществляющий подключение (коммутацию) одного из нескольких входов (D0-D7) на выход (Y).

                     

                          Рисунок 1. Мультиплексор.

Здесь A1-A3 адресные входы. На них подается двоичный код указывающий номер подсоединяемого к выходу входа из набора D0-D7. Например, на адресные входы подана комбинация 011, в этом случае с выходом Y будет соединен вход D3.

D0-D7 информационные входы. На них подается информация для передачи на выход.

E- разрешающий вход.

Таблица истинности для этого мультиплексора представлена на рис. 2.

D0

D1

D2

D3

D4

D5

D6

D7

A2

A1

A0

Y

1

0

0

0

0

0

0

0

0

0

0

D0

0

1

0

0

0

0

0

0

0

0

1

D1

0

0

1

0

0

0

0

0

0

1

0

D2

0

0

0

1

0

0

0

0

0

1

1

D3

0

0

0

0

1

0

0

0

1

0

0

D4

0

0

0

0

0

1

0

0

1

0

1

D5

0

0

0

0

0

0

1

0

1

1

0

D6

0

0

0

0

0

0

0

1

1

1

1

D7

 

 

 

 

Рисунок 2. Таблица истинности мультиплексора.

Соответственно таблице истинности можем записать для первой строки: D0·A2·A1·A0.  Инверсия над сигналами адреса ставится тогда когда значение сигнала в соответствующей строке равно нулю. D0 входит в это выражение потому, что его значение в этой строке равно логической единице. В столбце Y в этой строке стоит D0, потому что входной сигнал D0 согласно адресу 000 проходит в этом случае на выход Y.

По аналогии для второй строки запишем: D1·A2·A1·A0, и.т.д.

Объединяя выражения, записанные для семи строк таблицы по функции ИЛИ, получим булево выражение, отражающее таблицу истинности:

Y=D0·A2·A1·A0+D1·A2·A1·A0+D2·A2·A1·A0+D3·A2·A1·A0+ D4·A2·A1·A0+D5·A2·A1·A0+D6·A2·A1·A0+D7·A2·A1·A0.

Функциональная схема, соответствующая полученному выражению, показана на рис.3.

 

Рисунок 3. Функциональная схема мультиплексора.

Шифратор

Шифратор это функциональный узел, осуществляющий преобразование сигнала на одном из входов в код на его выходах.

Рассмотрим шифратор, преобразующий код 1 из 10 в ДДК код 8421. Его условное графическое обозначение (УГО) приведено на рисунке 4.

Рисунок 4. Шифратор.

Реально приведенный шифратор преобразует десятичные цифры, поступающие с нормально разомкнутых контактов цифровой клавишной панели на входы Х0-Х9, при нажатии одной из десятичных цифр в двоично-десятичный код (ДДК) 8421 на выходах Y1-Y4.

Полная таблица истинности (ТИ) шифратора приведена на рисунке 5.

X0

X1

X2

X3

X4

X5

X6

X7

X8

X9

Y4

Y3

Y2

Y1

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

0

0

0

1

0

0

1

0

0

0

0

0

0

0

0

0

1

0

0

0

0

1

0

0

0

0

0

0

0

0

1

1

0

0

0

0

1

0

0

0

0

0

0

1

0

0

0

0

0

0

0

1

0

0

0

0

0

1

0

1

0

0

0

0

0

0

1

0

0

0

0

1

1

0

0

0

0

0

0

0

0

1

0

0

0

1

1

1

0

0

0

0

0

0

0

0

1

0

1

0

0

0

0

0

0

0

0

0

0

0

0

1

1

0

0

1

Рисунок 5. Таблица истинности шифратора.

Рассмотрим столбец Y4 ТИ. При этом реально выход Y4 отображают две последние строки ТИ, так как в них Y4 принимает значения лог.1. Другими словами «значащими точками» при переходе от столбца Y4 к входным значениям сигналов являются значения лог.1 в этом столбце. Условно этот переход  показан на рис.5 стрелками.

Составим булево выражение для предпоследней строки ТИ:

Y4'=X0·X1·X2·X3·X4·X5·X6·X7·X8·X9.

Оно имеет форму булева терма, причем с инверсиями в него входят те входные сигналы, которые в данной строке равны нулю. Запишем выражение для последней строки ТИ:          

Y4''=X0·X2·X3·X4·X5·X6·X7·X8·X9

Таким образом выход Y4 описывается двумя термами объединенными по ИЛИ:

Y4=X0·X1·X2·X3·X4·X5·X6·X7·X8·X9+X0·X2·X3·X4·X5·X6·X7·X8·X9.                  (1)

Рассуждая по аналогии запишем булево выражение для выхода Y3, Y2, Y1:

Y3=X0·X1·X2·X3·X4·X5·X6·X7·X8·X9+X0·X1·X2·X3·X4·X5·X6·X7·X8·X9+            

      +X0·X1·X2·X3·X4·X5·X6·X7·X8·X9+X0·X1·X2·X3·X4·X5·X6·X7·X8·X9.            (2)  

Y2=X0·X1·X2·X3·X4·X5·X6·X7·X8·X9+X0·X1·X2·X3·X4·X5·X6·X7·X8·X9+

      +X0·X1·X2·X3·X4·X5·X6·X7·X8·X9+X0·X1·X2·X3·X4·X5·X6·X7·X8·X9.            (3)

Y1=X0·X1·X2·X3·X4·X5·X6·X7·X8·X9+X0·X1·X2·X3·X4·X5·X6·X7·X8·X9+

      +X0·X1·X2·X3·X4·X5·X6·X7·X8·X9+X0·X1·X2·X3·X4·X5·X6·X7·X8·X9+

      +X0·X2·X3·X4·X5·X6·X7·X8·X9.                                                                             (4)

Мы получили систему четырех уравнений, описывающих шифратор, по которой можно построить комбинационную логическую схему (КЛС) шифратора - она приведена на рисунке 6.

 Рисунок 6. Функциональная схема шифратора черновой вариант.

Чтобы проверить полученный вариант шифратора необходимо построчно из ТИ подставить (прописать) в схеме значения двоичных сигналов на входах и "проведя" сигналы через схему посмотреть будут ли они совпадать со значениями выходных сигналов ТИ. Более корректная схема шифратора когда количество входов в схеме соответствует количеству входов ТИ показана на   рисунке 7.

Рисунок 7. Функциональная схема шифратора.

Очевидно, что эту схему можно упростить, учитывая только значащие единицы ТИ со стороны входов при составлении системы уравнений. При этом получим:

Y4=X8+X9                              (5)

Y3=X4+X5+X6+X7                (6)

Y2=X2+X3+X6+X7                (7)

Y1=X1+X3+X5+X7+X9         (8)

Схема соответствующая системе уравнений (5)-(8) показана на рисунке 8.

Рисунок 8. Функциональная схема шифратора.

Дешифратор

Дешифратор-устройство, преобразующее двоичный код в унарный.

Дешифратор используется когда нужно, например, обращаться к различным устройствам при этом номер устройства или его адрес представлен двоичным кодом. УГО дешифратора показано на  рисунке 9.

Рисунок 9. Условное графическое изображение дешифратора с регулярным кодом на входе  (ДДК 8421).

Таблица истинности для дешифратора изображена на рисунке 10.

X8 X4 X2 X1 Y0 Y1 Y2 Y3 Y4 Y5 Y6 Y7 Y8 Y9
0 0 0 0 1 0 0 0 0 0 0 0 0 0
0 0 0 1 0 1 0 0 0 0 0 0 0 0
0 0 1 0 0 0 1 0 0 0 0 0 0 0
0 0 1 1 0 0 0 1 0 0 0 0 0 0
0 1 0 0 0 0 0 0 1 0 0 0 0 0
0 1 0 1 0 0 0 0 0 1 0 0 0 0
0 1 1 0 0 0 0 0 0 0 1 0 0 0
0 1 1 1 0 0 0 0 0 0 0 1 0 0
1 0 0 0 0 0 0 0 0 0 0 0 1 0
1 0 0 1 0 0 0 0 0 0 0 0 0 1

Рисунок 10. Таблица истинности  дешифратора.

Согласно таблице истинности, первая строка, если на входе 0000, то логическая единица устанавливается только на выходе Y0 в виде булева терма это можно записать так:

Y0=X8·X4·X2·X1,       (9)

инверсия ставится над теми входными сигналами, которые равны нулю в рассматриваемом наборе. Продолжая по аналогии можем записать:

     Y1=X8·X4·X2·X1,     (10)      

Y2=X8·X4·X2·X1,      (11)

Y3=X8·X4·X2·X1,      (12)

Y4=X8·X4·X2·X1,      (13)

Y5=X8·X4·X2·X1,      (14)

Y6=X8·X4·X2·X1,     (15)

Y7=X8·X4·X2·X1,     (16)

Y8=X8·X4·X2·X1,     (17)

Y9=X8·X4·X2·X1.     (18)

Получили систему уравнений (9)-(18) по которой можем построить комбинационную логическую схему дешифратора:

 Рисунок 11. Функциональная схема дешифратора вариант 1.

В полученной схеме на входной шине присутствуют сигналы с инверсией и без инверсии. Возможно более корректное построение схемы, когда на входе только четыре сигнала, что полностью соответствует ТИ:

 

Рисунок 12.Функциональная схема дешифратора вариант 2.

Нами был построен дешифратор с регулярным ДДК кодом 8421. В случае если необходимо построить дешифратор с нерегулярным ДДК кодом, например, 5521 и в качестве исходного задания у Вас есть ТИ - алгоритм построения будет точно такой же как описано выше. Изменится только система булевых термов (9)-(18), да и то только в части инверсий.



Rambler's Top100 каталог @PAUTINA.NET