43282

Електрична функціональна схема керуючого автомата

Курсовая

Коммуникация, связь, радиоэлектроника и цифровые приборы

В курсовій роботі необхідно розробити операційну схему та виконати синтез автомату, що виконує задану варіантом функцію, побудувати функціональну схему, що забезпечує керування обчислювальним пристроєм. Необхідно також побудувати схеми, що реалізують перемикальні функції в заданому елементному базисі.

Украинкский

2013-11-04

472.5 KB

3 чел.

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

Національний Авіаційний Університет

Факультет комп’ютерних систем

Кафедра комп’ютерних систем та мереж

Курсова робота

з дисципліни

“Прикладна теорія цифрових автоматів”

Виконав: Ковальчук Дмитро Дмитрович.

Група: 106, факультет КС.

№ залікової книжки:09.02.10.096.

Номер технічного завдання: 11100111111011111110111.

Захистив з оцінкою

_________________

(Підпис керівника)

Київ 2011

ОПИС АЛЬБОМУ


Формат

Позначення

Найменування

Кіл.лис.

№ екю.

При-мітка

1

2

Документація загальна

3

4

Знов розроблена

5

6

А4

НАУ 11 0096 002 ТЗ

Технічне завдання

3

7

8

А4

НАУ11 0096 003 Е2

Керуючий автомат.

1

9

Схема електрична

10

функціональна

11

12

А4

НАУ 11 0096 004 ПЗ

Пояснювальна записка

30

13

14

Підпис і дата

15

16

17

18

19

Інв. № дубл.

20

21

22

Зам. Інв. №

23

24

Підпис і дата

НАУ 11 0096 001 ОА

Зм.

Лист

№ докум

Підписс

Дата

Інв. № ор.

Розроб.

Опис альбому

Літ.

Лист

Листів

Перев.

Красовськаа

1

1

ФКС 106

Н.контр

Затв.

ТЕХНІЧНЕ

ЗАВДАННЯ

Зміст

  Розділ                                                                                             Лист

  1.  Введення ____________________________________________2
  2.  Призначення розроблюваного автомату __________________2
  3.  Вихідні дані _________________________________________ 2
  4.  Етапи проектування та терміни виконання ________________3
  5.  Перелік документації __________________________________3

НАУ 11 0096 002 ТЗ

Лист

1

Зм.

Лист

№ докум.

Підпис

Дата

  1.  Введення

В курсовій роботі необхідно розробити операційну схему та виконати синтез автомату, що виконує задану варіантом функцію, побудувати функціональну схему, що забезпечує керування обчислювальним пристроєм. Необхідно також побудувати схеми, що реалізують перемикальні функції в заданому елементному базисі.

  1.  Призначення розроблюваного автомату

В даній роботі потрібно виконати синтез автомата Мура, що виконує функцію D=A(B-1)+0,5C, побудувати керуючий автомат, тобто електронну схему, яка перетворює вхідний алфавіт у вихідний за скінчену кількість тактів. Даний автомат може бути використаний в галузі обчислювальної техніки.

  1.  Вихідні дані

Перетворивши номер студентського квитка у двійкову систему числення, отримаємо варіант завдання. Необхідно виконати синтез автомата Мура, що реалізує функцію D=A(B-1)+0,5C. При побудові функціональної схеми можна використовувати JK– тригер та логічні елементи 3АБО-НЕ та 3І-НЕ.

Таблиця істинності перемикальних функцій задана таблицею 1.1. Функцію F4 необхідно представити в канонічних формах алгебри Буля, Пірса, Шефера та Жегалкіна. Визначити приналежність функції п’ятьом передповним класам. Виконати мінімізацію функції F4 методами:

  •  Квайна – Мак-Класкі;
  •  діаграм Вейча.
  1.  Необхідно виконати спільну мінімізацію функцій F1, F2, F3 з урахуванням елементної бази. Може знадобитися ДНФ і КНФ. Одержати всі операторні представлення для реалізації системи функцій у заданому елементному базисі: 3АБО-НЕ та 3І-НЕ. Побудувати схему з мінімальною складністю, вказати її складність по Квайну.  

НАУ 11 0096 002 ТЗ

Лист

2

Зм.

Лист

№ докум.

Підпис

Дата

                                                          Таблиця 1.1

Таблиця істинності перемикальних функцій

  1.  Етапи проектування та терміни виконання

Дана курсова робота виконувалася протягом травня 2011 року.

  1.  Перелік документації

             1  Опис альбому

  1.  Технічне завдання
    1.  Керуючий автомат. Схема електрична функціональна

Пояснювальна записка

НАУ 11 0096 002 ТЗ

Лист

3

Зм.

Лист

№ докум.

Підпис

Дата

КЕРУЮЧИЙ АВТОМАТ.

СХЕМА ЕЛЕКТРИЧНА

ФУНКЦІОНАЛЬНА

НАУ11 0096 003 Е2

Лист

1

Зм.

Лист

№ докум.

Підпис

Дата

ПОЯСНЮВАЛЬНА

ЗАПИСКА

Зміст

  Розділ                                                                                                                   Лист

1. Вступ  ..............................................................................................................................2

2. Синтез комбінаційних схем

2.1.1.  Представлення функції F4в канонічній формі алгебри Буля  .............................2

2.1.2. Представлення функції F4 в канонічній формі алгебри Пірса  ..........................2

2.1.3. Представлення функції F4 в канонічній формі алгебри Шеффера  ...................3

2.1.4.  Представлення функції F4 в канонічній формі алгебри Жегалкіна  ..................3

2.2.0.  Визначення приналежності функції  F4 до п’яти передповних класів ..............4

2.3.1.  Мінімізація функції F4 методом Квайна-Мак-Класки по одиницям  ................5

2.3.2.  Мінімізація функції F4 методом діаграм Вейча по одиницям  ...........................6

2.3.3.  Мінімізація функції F4 методом Квайна-Мак-Класки по нулям  .......................6

2.3.4.  Мінімізація функції F4 методом діаграм Вейча по нулям ..................................7

2.3.5.  Отримання операторних форм ..................................... .................................……7

2.3.6.  Побудова комбінаційних схем  ..................................... ....................................8

2.4.1.  Спільна мінімізація системи функцій F1,F2,F3 методом Квайна-Мак-Класкі

по одиницям ......................................................................................................................9

2.4.2.  Спільна мінімізація системи функцій F1,F2,F3 методом Квайна-Мак-Класки по нулям ............................................................................................................................

2.5.1.  Вісім нормальних форм системи функцій F1,F2,F3............................................

2.5.2. Побудова комбінаційних схем системи функцій F1,F2,F3................................

3. Синтез автомата

3.1.Спрощена операційна схема .....................................................................................

3.2. Змістовний мікроалгогритм  ....................................................................................

3.3. Цифрова діаграма стану регістрів ...........................................................................

3.4. Функціональна схема ................................................................................................

3.5.  Розробка закодованого мікроалгоритму ................................................................

3.6. Складання графа автомата ........................................................................................

3.7. Структурна таблиця автомата ..................................................................................

3.8. Одержання МДНФ функцій збудження тригерів і керуючих сигналів ...............

3.9. Побудова електричної функціональної схеми автомата .......................................

4. Висновок ......................................................................................................................

5.  Список використаної літератури  ..........................................................................

НАУ 11 0096 004 ПЗ

Лист

1

Зм.

Лист

№ докум.

Підпис

Дата

1. Вступ

Дана курсова робота виконана по номеру студентського квитка 760011910 = 111001111110111111101112 і складається з двох головних частин: синтез комбінаційних схем та синтез автомата.

2. Синтез комбінаційних схем

2.1.1 Представлення функції F4 в канонічних формах алгебри Буля.

Запишемо доконану диз’юнктивну нормальну форму (ДДНФ) та доконану кон’юктивну нормальну форму (ДКНФ) для функції F4:

Ці форми водночас є канонічними формами алгебри Буля, відповідно І/АБО та АБО/І.

2.1.2. Представлення функції F4 в канонічній формі алгебри Пірса.

Канонічну форму алгебри Пірса отримаємо з ДКНФ шляхом подвійного заперечення та розкриттям нижнього за правилом Де-Моргана. Отримаємо форму АБО-НЕ/АБО-НЕ:

    

       

Замінивши АБО-НЕ “стрілкою Пірса”, отримаємо остаточно:

НАУ 11 0096 004 ПЗ

Лист

2

Зм.

Лист

№ докум.

Підпис

Дата

2.1.3. Представлення функції F4 в канонічній формі алгебри Шеффера.

Канонічну форму алгебри Шефера отримаємо з ДДНФ шляхом подвійного заперечення та розкриттям нижнього з них за правилом Де-Моргана. Отримаємо форму І-НЕ/І-НЕ:

Замінивши І-НЕ на знак “/”, отримаємо:

Y = (X4/X4/X3/X3/X2/X2/X1)/(X4/X4/X3/X3/X2/X1/X1)/

(X4/X4/X3/X2/X2/X1)/(X4/X4/X3/X2/X1)/

(X4/X3/X3/X2/X2/X1/X1)/(X4/X3/X3/X2/X2/X1)/

(X4/X3/X3/X2/X1/X1)/(X4/X3/X3/X2/X1)/

(X4/X3/X2/X2/X1/X1)/(X4/X3/X2/X2/X1)/

(X4/X3/X2/X1/X1)/(X4/X3/X2/X1).

2.1.4. Представлення функції f4 в канонічній формі алгебри Жегалкіна.

Канонічну форму алгебри Жегалкіна можна отримати із ДДНФ наступним чином: зовнішню операцію АБО замінюємо на виключне АБО, аргументи із запереченням замінюємо на суму з одиницею, розкриваємо дужки та викреслюємо попарно однакові члени. Маємо:

Y=(X4X3X4X31)(X1X2X1)(X4X3X4X31)(X2X1X2)

(X1X3X4X1X3)(X21)X4X3X2X1X3X2X1(X4X3X4)

(X2X1X2X11) (X4X1X3X4X1)(X21)(X4X3X2X4X2)

(X11) X4X3X2X1X4X2X1(X4X3X2X4X3)(X11)

X4X3X2X1X4X3X1X4X3X2X1X4X3X2X4X3X2X1=

=X4X1X1X4X3X2X4X2X3X2X2X4

НАУ 11 0096 004 ПЗ

Лист

3

Зм.

Лист

№ докум.

Підпис

Дата

2.2.0 Визначення приналежності функції  f4 до п’яти передповних класів.

Визначимо приналежність функції F4 п’ятьом передповним класам. Функція належить до класу функцій, зберігаючи нуль:

F4 (0, 0, 0, 0) = 0.

Аналогічно, вона входить до класу функцій, зберігаючи одиницю:

F4 (1, 1, 1, 1) = 1.

Дана функція не входить до класу несамодвоїстих функцій, оскільки:

F4 (0, 0, 1, 1) = 0, F4 (1, 1, 0, 0) = 1.

на протилежних наборах вона приймає протилежні значення. Функція немонотонна, оскільки вона на усьому полі значень ані зростає, ані спадає:

f4 (0, 0, 1, 0) = 1, f4 (0, 0, 1, 1) = 0, f4 (0, 0, 1, 0) < f4 (0, 0, 1, 1).

Нарешті, дана функція не є лінійною, оскільки не має лінійного поліному Жегалкіна.

F4

К0

К1  

Кc

Кл

Км

+

+

-

-

-

НАУ 11 0096 004 ПЗ

Лист

4

Зм.

Лист

№ докум.

Підпис

Дата

2.3.1. Мінімізація функції F4 методом Квайна-Мак-Класки по одиницям

Метод Квайна – Мак-Класки є модифікацією методу мінімізації Квайна. Мінімізація відбувається в цифровій формі, а для збереження позиції цифри вводиться новий символ Х. Запишемо у стовпчик конституенти одиниці, виконаємо склеювання та поглинання імплікант .

0001     0X01     XX01

0010     X001     X010

0101     X010     10XX

0111     100X     1XX0    1XXX

1000     10X0     1XX1

1001     1X00     X1X1

1010     X101     1X1X

1011     01X1     11XX

1100     1X01     

1101     10X1     

1110     1X10               

1111     101X     

              110X

              11X0

              X111

              1X11

              11X1

              111X

Складемо таблицю покриття (Табл. 1.2).

Таблиця 1.2

0001

0010

0101

0111

1000

1001

1010

1011

1100

1101

1110

1111

XX01

+

+

+

+

1XXX

+

+

+

+

+

+

+

+

X1X1

+

+

+

+

1X1X

+

+

+

+

X010

+

+

Покрито

+

+

+

+

+

+

+

+

+

+

+

+

     Отже F4МДНФ =.

НАУ 11 0096 004 ПЗ

Лист

5

Зм.

Лист

№ докум.

Підпис

Дата

            

 2.3.2 Мінімізація функції F4 методом діаграм Вейча по одиницям

Запишемо значення функції f4 у діаграму Вейча (Рис. 1.3) та обєднаємо одиниці в прямокутники по 2n клітинок.    

1

1

1

1

1

1

1

1

0

1

0

1

0

1

1

0

                                                                     

Рисунок 1.3. Діаграма Вейча для функції f4.

Отже ми отримали таку ж саму форму, як і при мінімізації першим методом:   

F4МДНФ =.

2.3.3 Мінімізація функції F4 методом Квайна-Мак-Класки по нулям

0000      0X00   

0011      0011  

0100      01X0

0110      

                        Складемо таблицю покриття (табл 2.1).

                                                                                                          Таблиця 2.1

Таблиця покриття

0000

0011

0100

0110

0X00

+

+

0011

+

01X0

+

+

 

Отже мінімізована функція має вигляд:

F4МКНФ =.

 

НАУ 11 0096 004 ПЗ

Лист

6

Зм.

Лист

№ докум.

Підпис

Дата

2.3.4 Мінімізація функції F4 методом діаграм Вейча по нулям

Запишемо значення функції f4 у діаграму Вейча (Рис. 2.2) та обєднаємо одиниці в прямокутники по 2n клітинок.

 

1

1

1

1

1

1

1

1

0

1

0

1

0

1

1

0

                                                                     

Рисунок 2.2. Діаграма Вейча для функції  f4.

Отже ми отримали таку ж саму форму, як і при мінімізації першим методом:

F4МКНФ =

2.3.5 Отримаємо операторні подання перемикальної функції для її реалізації в заданому елементному базисі (3І-НЕ,3АБО-НЕ)

 (3І-НЕ/3І-НЕ)

(3АБО-НЕ /3АБО-НЕ) 

НАУ 11 0096 004 ПЗ

Лист

7

Зм.

Лист

№ докум.

Підпис

Дата

 

2.3.6 Побудуємо комбінаційні схеми функції F4.

Рисунок 3.1.Комбінаційна схема на логічних

елементах (І-НЕ/І-НЕ).

X3

X2

X1

X2

X1

X1

X3

Рисунок 3.2.Комбінаційна схема на логічних

елементах (АБО-НЕ/АБО-НЕ).

 

X1

X3

X4

X4

X2

X1

X1

X2

X3

Складність обох схем за Квайном – 18.

НАУ 11 0096 004 ПЗ

Лист

8

Зм.

Лист

№ докум.

Підпис

Дата

2.4.1    Спільна мінімізація системи функцій F1,F2,F3 методом
Квайна-Мак-Класкі по одиницям

Запишемо конституенти одиниці з вказанням функцій, до яких вони належать, проведемо склеювання (в дужках вкажемо перетин множин функцій), поглинатися можуть імпліканти лише з однаковими наборами функцій. Зазначені вище операції показані нижче.

0000(1,2,3)

0010

0110

0111

1100

1110

1111

00X0

0X10

011X

11X0

111X

X110

X111

00X0

0X10

11X0

X11X

0001(1,2)

1101

000X

110X

11XX

000X

0100(1,3)

1000

0X00

X000

01X0

X100

1X00

0XX0

XX00

X1X0

1011(1)

1X11

1X11

X000

1001(3)

1010

100X

1X01

X010

1X10

10X0

100X

1X0X

X0X0

XX10

1XX0

НАУ 11 0096 004 ПЗ

Лист

9

Зм.

Лист

№ докум.

Підпис

Дата

Будуємо таблицю покриття для трьох функцій (табл. 4.2), визначаємо ядро функції (імпліканти, без яких мінімальна форма неможлива), визначаємо тупикові форми, та обираємо одну з них – мінімальну.

F1

F2

F3

0000

0001

0010

0110

1000

1011

1100

1101

1110

1111

0000

0001

0010

1101

1110

1111

0000

0010

0100

0111

1000

1001

1010

1100

1110

1111

F1,2,3

00X0

0X10

11X0

X11X

F1,2

11XX

000X

F1,3

0XX0

XX00

F1

1X11

F3

100X

1X0X

X0X0

XX10

1XX0

НАУ 11 0096 004 ПЗ

Лист

10

Зм.

Лист

№ докум.

Підпис

Дата

НАУ 11 0096 004 ПЗ

Лист

11

Зм.

Лист

№ докум.

Підпис

Дата

НАУ 11 0096 004 ПЗ

Лист

12

Зм.

Лист

№ докум.

Підпис

Дата

НАУ 11 0096 004 ПЗ

Лист

13

Зм.

Лист

№ докум.

Підпис

Дата

НАУ 11 0096 004 ПЗ

Лист

14

Зм.

Лист

№ докум.

Підпис

Дата

НАУ 11 0096 004 ПЗ

Лист

15

Зм.

Лист

№ докум.

Підпис

Дата

НАУ 11 0096 004 ПЗ

Лист

16

Зм.

Лист

№ докум.

Підпис

Дата

НАУ 11 0096 004 ПЗ

Лист

17

Зм.

Лист

№ докум.

Підпис

Дата

НАУ 11 0096 004 ПЗ

Лист

18

Зм.

Лист

№ докум.

Підпис

Дата

НАУ 11 0096 004 ПЗ

Лист

19

Зм.

Лист

№ докум.

Підпис

Дата

НАУ 11 0096 004 ПЗ

Лист

20

Зм.

Лист

№ докум.

Підпис

Дата

НАУ 11 0096 004 ПЗ

Лист

21

Зм.

Лист

№ докум.

Підпис

Дата


 

А также другие работы, которые могут Вас заинтересовать

28550. Режим CFB 66.5 KB
  Как и в режиме CBC здесь используется операция XOR для предыдущего блока зашифрованного текста и следующего блока незашифрованного текста. Таким образом любой блок зашифрованного текста является функцией от всего предыдущего незашифрованного текста. Для левых J битов выхода алгоритма выполняется операция XOR с первыми J битами незашифрованного текста Р1 для получения первого блока зашифрованного текста С1. При дешифровании используется аналогичная схема за исключением того что для блока получаемого зашифрованного текста выполняется...
28551. Режим шифрования с обратной связью по выходу (OFB) 52.55 KB
  Разница заключается в том что выход алгоритма в режиме OFB подается обратно в регистр тогда как в режиме CFB в регистр подается результат применения операции XOR к незашифрованному блоку и результату алгоритма см. Шифрование в режиме OFB Основное преимущество режима OFB состоит в том что если при передаче произошла ошибка то она не распространяется на следующие зашифрованные блоки и тем самым сохраняется возможность дешифрования последующих блоков. Дешифрование в режиме OFB Недостаток режима OFB заключается в том что он более уязвим к...
28552. Симметричные методы шифрования DES 63.46 KB
  Функция перестановки одна и та же для каждого раунда но подключи Ki для каждого раунда получаются разные вследствие повторяющегося сдвига битов ключа. Последовательность преобразований отдельного раунда Теперь рассмотрим последовательность преобразований используемую на каждом раунде. Создание подключей Ключ для отдельного раунда Ki состоит из 48 битов. На каждом раунде Ci и Di независимо циклически сдвигаются влево на 1 или 2 бита в зависимости от номера раунда.
28553. Примеры современных шифров проблема последнего блока DES 26.44 KB
  Альтернативой DES можно считать тройной DES IDEA а также алгоритм Rijndael принятый в качестве нового стандарта на алгоритмы симметричного шифрования. Также без ответа пока остается вопрос возможен ли криптоанализ с использованием существующих характеристик алгоритма DES. Алгоритм тройной DES В настоящее время основным недостатком DES считается маленькая длина ключа поэтому уже давно начали разрабатываться различные альтернативы этому алгоритму шифрования.
28554. Распределение ключей. Использование базовых ключей 13.15 KB
  Он заключается в доставке абоненту сети связи не полного комплекта ключей для связи со всеми другими абонентами а некоторой универсальной заготовки уникальной для каждого абонента по которой он может вычислить необходимый ему ключ. Пусть в сети связи действуют N абонентов занумеруем их от 0 до N1 и поставим каждому абоненту уникальный открытый идентификатор Yi из некоторого множества Y открытый в смысле общеизвестный. Генерация ключей для абонентов сети связи заключается в выработке N секретных ключей Xi из некоторого множества X....
28555. Использование маркантов или производных ключей 15.1 KB
  Заключается в использовании для шифрования не непосредственно ключей хранимых у абонентов а некоторых производных ключей из них получаемых. Заключается в использовании вместо ключа K двоичного вектора S полученного побитным суммированием K и случайного двоичного вектора M называемого маркантом при этом маркант передается в открытом виде отправителем получателю. Действительно использование одного и того же ключа но разных маркантов не снижает стойкости шифра. Однако этот метод обладает одним недостатком восстановление одного...
28557. Несимметричные системы шифрования и их построение 23.7 KB
  Эти системы характеризуются тем что для шифрования и для расшифрования используются разные ключи связанные между собой некоторой зависимостью. Один из ключей например ключ шифрования может быть сделан общедоступным и в этом случае проблема получения общего секретного ключа для связи отпадает. Поскольку в большинстве случаев один ключ из пары делается общедоступным такие системы получили также название криптосистем с открытым ключом. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями...
28558. Новое направление в криптографии, постулаты У. Диффи и М. Хеллмана 23.14 KB
  Это означает что если А является примитивным корнем простого числа Q тогда числа A mod Q A2 mod AQ1 mod Q являются различными и состоят из целых от 1 до Q – 1 с некоторыми перестановками. В этом случае для любого целого B Q и примитивного корня A простого числа Q можно найти единственную экспоненту Х такую что Y =AX mod Q где 0≤ X ≤ Q1. Экспонента X называется дискретным логарифмом или индексом Y по основанию A mod Q. Общеизвестные элементы Q Простое число A A Q и A является примитивным корнем Q Создание...