- •Содержание
- •Глава 1 принципы построения и архитектура эвм 4
- •Глава 2 информационно-логические основы эвм 43
- •Глава 3 Классификация элементов и узлов эвм 67
- •Глава 4 функциональная и структурная организация эвм 107
- •Принципы построения и архитектура эвм
- •1.1. Основные характеристики эвм
- •1.2. Классификация средств эвм
- •1.3. Общие принципы построения современных эвм
- •История развития вт (эвм)
- •1 Поколение эвм (1940-1955 г.Г.)
- •2 Поколение эвм (1956-1960 г.Г.)
- •3 Поколение эвм (1960-1970 г.Г.)
- •4 Поколение эвм (1970-1990 г.Г.)
- •5 Поколение эвм (1990-2000 г.Г.)
- •6 Поколение эвм (2000 г. По н/вр)
- •Модульность построения, магистральность, иерархия управления
- •Иерархический принцип построения памяти
- •1.4. Функции программного обеспечения
- •Классификация программного обеспечения
- •Информационно-логические основы эвм
- •2.1. Системы счисления
- •2.2.1. Представление числовой информации
- •2.2.2. Представление других видов информации
- •2.3. Арифметические основы эвм
- •2.3.1. Машинные коды
- •2.3.2. Арифметические операции над двоичными числами с плавающей точкой
- •2.3.4. Арифметические операции над двоично-десятичными кодами чисел
- •2.4 Логические основы эвм
- •2.4.1.Основные сведения из алгебры логики
- •2.4.2. Законы алгебры логики
- •2.4.3. Понятие о минимизации логических функций
- •2.4.4. Техническая интерпретация логических функций
- •Классификация элементов и узлов эвм
- •3.1. Классификация элементов и узлов эвм
- •3.2. Комбинационные схемы
- •Компаратор
- •3.2. Схемы с памятью
- •3.3 Узлы эвм
- •3.5 Проблемы развития элементной базы
- •Функциональная и структурная организация эвм
- •4.1. Общие принципы функциональной и структурной организации эвм
- •4.2. Организация функционирования эвм с магистральной архитектурой
- •4.3. Организация работы эвм при выполнении задания пользователя
- •4.4.1. Отображение адресного пространства программы на основную память
- •4.4.2. Адресная структура команд микропроцессора и планирование ресурсов
- •4.4.3. Виртуальная память
- •4.5. Система прерываний эвм
3.2. Комбинационные схемы
Обработка входной информации Х в выходную У (см. рисунок 2.1) в любых схемах ЭВМ обеспечивается преобразователями или цифровыми автоматами двух видов: комбинационными схемами и схемами с памятью.
Комбинационные схемы (КС) – это схемы, у которых выходные сигналы Y = (у1, у2, ..., уm) в любой момент дискретного времени однозначно определяются совокупностью входных сигналов Х = (х1, х2,..., хn), поступающих в тот же момент времени t.
Реализуемый в КС способ обработки информации называется комбинационным потому, что результат обработки зависит только от комбинации входных сигналов и формируется сразу при поступлении входных сигналов. Поэтому одним из достоинств комбинационных схем является их высокое быстродействие. Преобразование информации однозначно описывается логическими функциями вида Y=f(Х).
Логические функции и соответствующие им комбинационные схемы подразделяют на регулярные и нерегулярные структуры. Регулярные структуры предполагают построение схемы таким образом, что каждый из ее выходов строится по аналогии с предыдущими. В нерегулярных структурах такая аналогия отсутствует.
В практике проектирования ЭВМ накоплен огромный опыт по синтезу различных схем. Многие регулярные структуры положены в основу построения отдельных ИС малой и средней степени интеграции или отдельных функциональных частей БИС и СБИС. Из регулярных комбинационных схем наиболее распространены:
дешифраторы,
шифраторы,
схемы сравнения,
комбинационные сумматоры,
коммутаторы и др.
Рассмотрим принципы построения подобных регулярных структур.
Дешифраторы
Дешифраторы (ДШ) - это комбинационные схемы с п входами и m =2n выходами и преобразующая двоичный код на своих входах в унитарный код на выходах.
Унитарным называется двоичный код, содержащий одну и только одну единицу, например 00100000.
Единичный сигнал, формирующийся на одном из т выходов, однозначно соответствует комбинации входных сигналов. Например, разработка структуры ДШ для п=3 согласно методике, изложенной в п.2.4, позволяет получить таблицу истинности (таблица 3.1) и логические зависимости.
Таблица 3.1 - Таблица истинности дешифратора
Входы |
Выходы |
|||||||
X2 |
X1 |
X0 |
Y0 |
Y1 |
... |
Y5 |
Y6 |
Y7 |
0 |
0 |
0 |
1 |
0 |
|
0 |
0 |
0 |
0 |
0 |
1 |
0 |
1 |
|
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
|
0 |
0 |
0 |
0 |
1 |
1 |
0 |
0 |
… |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
|
0 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
|
1 |
0 |
0 |
1 |
1 |
0 |
0 |
0 |
|
0 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
|
0 |
0 |
1 |
Условно-графическое обозначение дешифратора на три входа приведено на рисунке 3.1.
Рисунок
3.1 – Условно-графическое
обозначение трехвходового дешифратора
Рассмотрим логические зависимости при
формировании сигнала на одном из его
выходов (например, сигнал f5
на выходе 5):
.
-
Х1Х2
Х0
00
01
10
11
0
0
0
0
0
1
0
1
0
0
Реализация ДШ в одноэлементном базисе
«Штрих Шеффра»
достаточно проста (см. рисунок 3.2).
Рисунок 3.2 – Схема формирования сигнала на 5 выходе ДШ
Из представленной схемы видно, что фактически логику преобразования выполняет лишь элемент 2, в то время как элемент 1 служит для получения инверсии сигнала x1, а элемент 3 преобразует полученное на элементе 2 инверсное значение функции в прямое. Многие элементы хранения, например триггерные схемы, позволяют получать сигнал в парафазном коде, то есть имеют два выхода, на одном из которых сигнал имеет прямое, а на другом – инверсное значение. Это позволяет избавиться от элемента 1 в схеме. Если предположить, что значения выходных сигналов имеют инверсный вид по отношению к представленному в таблице 3.1, то отпадает необходимость в элементе 3. В большинстве реальных интегральных микросхем реализованы именно дешифраторы с инверсными выходами. Обозначение такого дешифратора показано на рисунке 3.3.
Рисунок
3.3 – Условно-графическое обозначение
дешифратора с инверсными выходами
На выходах такого дешифратора образуется унитарный код, содержащий один и только один ноль. Например, если входные сигналы имеют значение 1102=610, то выходы дешифратора, представленного на рисунке 3.3, будут находиться в состоянии 10111111, то есть выход 6 будет иметь значение, отличное от остальных выходов.
Дешифраторы широко применяются в различных устройствах компьютеров. Прежде всего, они используются для выбора ячейки запоминающего устройства, к которой производится обращение для записи или считывания информации, для расшифровки кода операции и т.д. При этом часть разрядов адресного кода может дешифрироваться дешифраторами, выполненными в виде отдельных интегральных схем, а другая часть разрядов (обычно младшая) дешифрируется с помощью дешифраторов, встроенных непосредственно в БИС запоминающего устройства. Кроме того, дешифраторы находят применение в устройстве управления для определения выполняемой операции, построения распределителей импульсов и в других блоках.
Шифратор
Шифратор – схема, имеющая 2n входов и n выходов, функции которой во многом противоположны функции дешифратора (рисунок 3.4). Эта комбинационная схема в соответствии с унитарным кодом на своих входах формирует позиционный код на выходе (таблица 3.2).
Таблица 3.2 – Таблица истинности шифратора
Входы |
Выходы |
||||
Х3 |
X2 |
X1 |
X0 |
y0 |
y1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
Обратите внимание, что таблицы 3.1 и 3.2 очень похожи, только входы и выходы поменялись местами.
Рисунок
3.4 – Условно-графическое обозначение
шифратора на 4 входа
