Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ЭИС-2 / ЛР-2 / ЭиС2 №2

.pdf
Скачиваний:
7
Добавлен:
15.05.2026
Размер:
735.36 Кб
Скачать

3 РЕАЛИЗАЦИЯ ФУНКЦИЙ 21, 22, 23, 24

Далее в соответствии с вариантом для функций 21, 22, 23, 24 были собраны схемы на холсте .bdf (рисунок 3.1) и описаны на VHDL (v2) (рисунок 3.3) Составлена таблица истинности. Также tri_buf описан на VHDL(рисунок 3.2). Функции были промоделированы в режимах «Timing» и «Functional» (рисунок 3.4-3.7) Схема из RTL viewer для кода HDL представлена на рисунке 3.8.

Выбор результата осуществлен при помощи tri_buf. Функции по заданию:

 

 

 

 

 

 

 

 

 

(3.1)

F 21=( A

(B C)) D

 

 

 

 

 

(3.2)

F 22= A

((B C) D)

 

 

 

 

(3.3)

F 23=(

A (B C))

D

 

(3.4)

F 24= A

(B (C D))

 

Из-за присутствующей задержки в режиме «Timing» происходят выходы за границы интервала.

Рисунок 3.1 — Схемы на холсте .bdf для схемы с выбором tri_buf

11

Рисунок 3.2 — Описание tri_buf на VHDL v2

Рисунок 3.3 — Описание на VHDL v2

Рисунок 3.4 — Моделирование схемы «Functional» для схемы с выбором tri_buf

12

Рисунок 3.5 — Моделирование схемы «Timing» для схемы с выбором tri_buf

Рисунок 3.6 — Моделирование кода «Functional» для VHDL v2

Рисунок 3.7 — Моделирование кода «Timing» для VHDL v2

13

Рисунок 3.9 — Схема из RTL Viewer для кода с выходом tri_buf

14

Таблица 3.1 — Таблица истинности

 

 

 

 

 

Входы

 

 

 

 

 

 

 

 

 

 

 

Выходы

 

 

 

 

 

 

 

 

 

 

 

 

A

B

 

C

D

F24

F23

F22

F21

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

1

0

 

 

 

0

0

0

0

0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

1

0

 

 

 

0

0

0

1

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

0

0

0

0

1

0

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

0

0

0

0

1

1

0

 

 

 

 

 

 

 

 

 

0

1

 

0

0

0

1

0

0

 

 

 

 

 

 

 

 

 

0

1

 

0

1

0

1

0

0

 

 

 

 

 

 

 

 

 

0

1

 

1

0

0

0

0

0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

1

 

 

 

1

0

1

1

1

0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

0

 

 

 

0

1

0

0

0

1

 

 

 

 

 

 

 

 

 

1

0

 

0

1

1

1

0

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

0

0

1

0

1

0

0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

1

1

1

0

1

1

1

 

 

 

 

 

 

 

 

 

1

1

 

0

0

1

0

0

0

 

 

 

 

 

 

 

 

 

1

1

 

0

1

1

1

1

1

 

 

 

 

 

 

 

 

 

1

1

 

1

0

1

1

0

0

 

 

 

 

 

 

 

 

 

1

1

 

1

1

1

1

1

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15

Заключение

В ходе лабораторной работы были освоены принципы работы

мультиплексоров, шифраторов и дешифраторов.

 

Для первой части были взяты функции

:F 21=( A (B C)) D,

F 20=(( A B) C) D, F 19= A (B (C D)), F 18= A (B (C D)) первая функция реализована в виде формулы, вторая функция на дешифраторе, третья функция на мультиплексоре и последняя на СКНФ. Для второй части —

F 21=( A

 

 

 

F 22= A

 

,

F 23=(

 

D,

(B C)) D,

((B C) D)

A (B C))

 

первая функция реализована

в виде формулы, вторая

F 24= A

(B (C D))

 

функция на дешифраторе, третья функция на мультиплексоре и последняя на СКНФ. Для каждого набора функций составлена общая таблица истинности.

Впервой части выбор результата выполнен через Lpm_mux, во второй

через tri_buf .

Проведено моделирование в режимах Timing и Functional, результаты совпали с таблицами истинности.

Схемы также описаны на языке HDL SystemVerilog и VHDL(v2). По описаниям получены схемы в RTL Viewer.

Для приоритетного шифратора 4-2 составлена таблица истинности, формулы приведены к базису ИЛИ-НЕ. Собрана и промоделирована схема, результаты совпали. Приоритетный шифратор также описан на VHDL и представлен в виде схемы в RTL Viewer.

16

Соседние файлы в папке ЛР-2