1lytics

Создание приоритетного шифратора 4-в-2

Что такое приоритетный шифратор

В цифровой электронике шифратор это устройство, преобразующее M-разрядный позиционный код в M-разрядный двоичный код, при этом обычно M = 2N. Приоритетный шифратор передает на выход номер самого старшего активного входного разряда, при этом состояние более младших входных разрядов игнорируется. Выход V показывает, что на вход подан хотя бы один сигнал.

Приоритетные шифраторы часто используются при обработке прерываний.

Задание таблицы истинности

Зададим таблицу истинности для приоритетного шифратора с 4-мя входами и двумя выходами, который преобразует 4х-разрядный позиционный код в 2х-разрядный двоичный (и выход достоверности данных v):

#TABLE: x1,x2,x3,x4 => y1,y2,v
0000 => 000
0001 => 001
0010 => 011
0011 => 011
0100 => 101
0101 => 101
0110 => 101
0111 => 101
1000 => 111
1001 => 111
1010 => 111
1011 => 111
1100 => 111
1101 => 111
1110 => 111
1111 => 111

Построение карт Карно

Запустите программу Gorgeous Karnaugh и выберите пункт меню “File” — “New” — “From truth table”. В появившемся диалоговом окне введите приведенную выше таблицу истинности, и нажмите “Ok”. Таблица истинности будет обработана и будут построены следующие карты Карно:

Минимизация карт Карно

Минимизируем карты Карно по 0 для получения КНФ:

получим минимальную форму для выходных функций:

v = (x1|x2|x3|x4);
y1 = (x1|x2);
y2 = (x1|x3) (x1|!x2);

Минимизируем карты Карно по 1 для получения ДНФ:

Минимизированная по 1 карта Карно для выхода Y1 приоритетного шифратора Минимизированная по 1 карта Карно для выхода Y2 приоритетного шифратора Минимизированная по 1 карта Карно для выхода V приоритетного шифратора

получим минимальную форму для выходных функций:

v = !x2 x3 | x2 | x4 | x1;
y1 = x2 | x1;
y2 = !x2 x3 | x1;

Построение схемы на логических вентилях

В панели “Coverage sets” выберите необходимый набор покрытий. Затем, выберите пункт меню: “Coverages” — “Open Schematic”. В появившемся диалоговом окне выберите нужные параметры генерации схемы, и нажмите кнопку “Ok”. После этого откроется окно со схемой.

Схемы по результатам минимизации по 0 и 1:

Схема приоритетного шифратора на логических вентилях - минимизация по 0 Схема приоритетного шифратора на логических вентилях - минимизация по 1

Проверка работоспособности схемы на логических вентилях в симуляторе

Вы можете использовать программу “CEDAR Logic Simulator” для проверки работоспособности вашей схемы. Для этого, выберите пункт меню “File” — “Save for CedarLogic” в программе Gorgeous Schematic, сохраните файл “.CDL” и откройте его в программе “CEDAR Logic Simulator”.

Замечание: Не все версии программного обеспечения Gorgeous Karnaugh поддерживают экспорт схем на логических вентилях в формат программы CedarLogic. Проверьте возможности вашей версии тут.

Версии Gorgeous Karnaugh

Вы можете узнать о возможностях программы Gorgeous Karnaugh и сравнить различия между различными версиями Gorgeous Karnaugh на странице сравнения версий.