Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ЭИС_2_СЕМ / ЛР2 / ЭИС2_Л2

.pdf
Скачиваний:
0
Добавлен:
27.06.2025
Размер:
695.25 Кб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение Высшего образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР) Кафедра безопасности информационных систем (БИС)

КОМБИНАЦИОННЫЕ УСТРОЙСТВА Отчёт по лабораторной работе №2

По дисциплине «Электроника и схемотехника» Вариант №16

Студент гр. 733-1 Сметанников Д.Е

24 . 05 .2024

Руководитель Доцент кафедры

КИБЭВС, к.т.н., доцент А.Н. Мальчуков

. .2025

Томск 2025

Введение

Цель работы – научиться применять мультиплексоры, шифраторы и дешифраторы.

Постановка задачи:

Из ЛР1 взять функции функций X=( A B)C D, X=( A B)C D,

X= A B(C D), X= A(B C)D.

Собрать схемы на холсте .bdf согласно полученным формулам. Первая функция реализована на СКНФ, вторая функция в виде функции, третья функция на мультиплексоре и последняя на дешифраторе. Выход должен быть реализован через tri_buf.

Составить таблицу истинности для данных функций.

Промоделировать схемы в режимах «Timing» и «Functional» так,

чтобы в результате каждая функция принимала значения 0 и 1.

 

Сделать предположение из-за чего возникает разница

в

результатах моделирования.

 

Сверить с результатами из таблицы истинности и результатом моделирования.

Повторить эти пункты, только для описания устройств вместо схем на .bdf использовать HDL VHDL (v1).

Из ЛР1 взять функции X= A B(C D), X= A B(C D),

X= A(B C)D и X=( A B)C D.

Собрать схемы на холсте .bdf согласно полученным формулам. Первая функция реализована на СКНФ, вторая функция в виде функции, третья функция на мультиплексоре и последняя на дешифраторе. Выход должен быть реализован через MUX.

Составить таблицу истинности для данных функций.

Промоделировать схемы в режимах «Timing» и «Functional» так, чтобы в результате каждая функция принимала значения 0 и 1.

2

Сделать предположение из-за чего возникает разница

в

результатах моделирования.

 

Сверить с результатами из таблицы истинности и результатом моделирования.

Повторить эти пункты, только для описания устройств вместо схем на .bdf использовать HDL SV.

Составить таблицу истинности для данных функций и для приоритетного шифратора 4-2. Составить формулы для каждого выхода. Согласно закону де Моргана преобразовать формулы в базис И-НЕ.

Собрать схему приоритетного шифратора на холсте .bdf в базисе И-НЕ.

Промоделировать схемы в режимах «Timing» и «Functional» так, чтобы в результате каждая функция принимала значения 0 и 1.

Сделать предположение из-за чего возникает разница

в

результатах моделирования.

 

Сверить с результатами из таблицы истинности и результатом моделирования.

Повторить эти пункты, только для описания устройств вместо схем на .bdf использовать SV.

Написать выводы о проделанной работе.

3

1 РЕАЛИЗАЦИЯ ФУНКЦИЙ 16, 15, 14 и 13

Для функций 16, 15, 14, 13 были собраны схемы на холсте .bdf (рис. 1.1) и описаны на VHDL (v1) (рис.1.2) Составлена таблица истинности. Функции были промоделированы в режимах «Timing» и «Functional» (рис. 1.3-1.6) Схема из RTL viewer для кода HDL представлена на рисунке 1.7

Выбор результата осуществлен при помощи tri_buf.

Из-за присутствующей задержки в режиме «Timing» происходят выходы за границы интервала.

Формулы для вариантов 16, 15, 14, 13:

 

 

 

 

 

(1.1)

X=(

A B

)C D

 

 

 

 

 

(1.2)

X=(

A B

)C D

 

 

 

(1.3)

X= A B(

C D)

 

 

(1.4)

X= A(

B C

)D

Рисунок 1.1 — Функции на холсте .bdf

4

Рисунок 1.2 — Описание на VHDL (v1)

Рисунок 1.3 — Моделирование схемы «Timing»

5

Рисунок 1.4 — Моделирование схемы «Functional»

Рисунок 1.5 — Моделирование кода «Timing»

Рисунок 1.6 — Моделирование кода «Functional»

6

Рисунок 1.7 — Схема из RTL Viewer для кода

7

Таблица 1.1 — Таблица истинности

 

 

Входы

 

 

 

Выходы

 

 

 

 

 

 

 

 

 

 

 

 

 

x

y

 

z

w

F16

F15

 

F14

F13

 

 

 

 

 

 

 

 

 

 

 

0

0

 

0

0

1

1

 

0

0

 

 

 

 

 

 

 

 

 

 

0

0

 

0

1

1

1

 

0

1

 

 

 

 

 

 

 

 

 

 

 

0

0

 

1

0

1

1

 

 

0

0

 

 

 

 

 

 

 

 

 

 

 

0

0

 

1

1

1

0

 

 

0

1

 

 

 

 

 

 

 

 

 

 

 

0

1

 

0

0

1

0

 

1

0

 

 

 

 

 

 

 

 

 

 

0

1

 

0

1

1

0

 

0

1

 

 

 

 

 

 

 

 

 

 

0

1

 

1

0

1

0

 

0

0

 

 

 

 

 

 

 

 

 

 

0

1

 

1

1

1

1

 

0

1

 

 

 

 

 

 

 

 

 

 

 

1

0

 

0

0

1

0

 

1

1

 

 

 

 

 

 

 

 

 

 

 

1

0

 

0

1

1

0

 

0

0

 

 

 

 

 

 

 

 

 

 

 

1

0

 

1

0

1

0

 

0

0

 

 

 

 

 

 

 

 

 

 

 

1

0

 

1

1

1

1

 

0

1

 

 

 

 

 

 

 

 

 

 

 

1

1

 

0

0

0

0

 

0

0

 

 

 

 

 

 

 

 

 

 

 

1

1

 

0

1

1

0

 

0

1

 

 

 

 

 

 

 

 

 

 

 

1

1

 

1

0

1

0

 

0

0

 

 

 

 

 

 

 

 

 

 

 

1

1

 

1

1

0

1

 

0

1

 

 

 

 

 

 

 

 

 

 

 

8

2 ПРИОРИТЕТНЫЙ ШИФРАТОР 4-2

Была собрана схема приоритетного шифратора 4-2 с базисом И-НЕ на холсте .bdf (рис. 2.1) и описана на SV (рис 2.2). Составлена таблица истинности. Приоритетный шифратор 4-2 был промоделирован в режимах «Timing» и «Functional» (рис. 2.3-2.6) Схема из RTL viewer для кода HDL представлена на рисунке 2.6

Из-за присутствующей задержки в режиме «Timing» происходят выходы за границы интервала.

Формулы для выходов:

 

 

 

 

 

(2.1)

sw out 1=(

sw 3 sw 2)

 

 

 

 

 

 

 

 

(2.2)

sw out 0=((sw 3 sw 2 sw 1) sw 3)

 

 

 

 

(2.3)

G=(

sw 3 sw 2 sw 1 sw 0)

Рисунок 2.1 — Схема на холсте .bdf

9

Рисунок 2.2 — Описание на SV

Рисунок 2.3 — Моделирование схемы «Timing»

Рисунок 2.4 — Моделирование схемы «Functional»

Рисунок 2.5 — Моделирование кода «Timing»

Рисунок 2.6 — Моделирование кода «Functional»

10

Соседние файлы в папке ЛР2