Лекция 7. Комбинационные логические схемы. Часть 1
113
нули. При этом сигналы на входах с меньшим приоритетом значения не
имеют. Такие шифраторы называются приоритетными шифраторами.
Таблица истинности приоритетного шифратора приведена в табл. 7.3.
Символом Ф обозначены состояния, которые не определены, то
есть значение этого входа в данной ситуации не важно, и может быть
либо логическим 0, либо логической 1.
Таблица 7.3. Таблица истинности приоритетного шифратора 24
.
Входы Выходы
I
3
I
2
I
1
I
0
A
1
A
0
0 0 0 1 0 0
0 0 1 Ф 0 1
0 1 Ф Ф 1 0
1 Ф Ф Ф 1 1
Запись передаточной функции для выходов A
1
и A
0
будет иметь
следующий вид:
.
,
3131
31230
IIIA
IIIIA
+=
+=
При записи этой формулы использовано правило записи СДНФ
логической функции по единицам (см. предыдущие лекции). Отличие
состоит в том, что неопределенные входы не учитываются, поэтому
в результате получается ДНФ, в которой ранг минтермов не обязатель-
но одинаков.
Рассмотрим работу конкретного приоритетного шифратора
38
типа 155ИВ1. Его функционирование описывается табл. 7.4, а условное
обозначение приведено на рис. 7.10. Назначение сигналов следующее:
E – сигнал включения шифратора (входной); G – выходной сигнал, сви-
детельствующий о наличии хотя бы одного возбужденного входа I
i
при
включенном состоянии шифратора; EO – выходной сигнал разрешения,
он равен 1 при отсутствии возбужденных входов при включенном со-
стоянии шифратора. Из таблицы видно, что 3-разрядный двоичный код
A
2
A
1
A
0
можно считывать только при наличии сигнала G = 1. Этот сигнал
может быть использован в ЭВМ для запроса на прерывание, которое по-
дается процессору от внешнего устройства с целью занять время процес-
сора и провести процедуру обработки. Приоритетность шифратора позво-
ляет различить устройства, которые могут подождать (обычно это медлен-
ные устройства), и устройства, требующ
ие немедленного обслуживания.
Запишем передаточные функции табл. 7.3 в виде формул. При
этом также необходимо пользоваться правилами записи СДНФ, но те
переменные, от которых функция не зависит (обозначены символом Ф),
в формуле не учитывать. На основе приведенных формул (7.4) можно
построить схему данного шифратора (рис. 7.10).