![]() |
Звоните! (926)274-88-54 Бесплатная доставка. Бесплатная сборка. |
Ассортимент тканей График работы: Ежедневно. С 8-00 до 20-00. Почта: soft_hous@mail.ru |
![]() ![]() ![]() |
Читальный зал --> Программные средства foundation ИЗМЕНЕНИЕ ЖЕЛЕЗА НАЛЕТУ В типичном случае нужная конфигурация соединений заносится в ОЗУ, входящее с состав FPGA, из ПЗУ, но существуют такие приложения, где конфигурация соединений фактически считывается с дискеты. Вы только что получили дискету с новой версией программы? Считайте, что вы только что получили также новый вариант аппаратуры! Эта концепция приводит нас к захватывающей идее, уже использованной в некоторых приложениях, а именно - к созданию перестраиваемых аппаратных средств , когда аппаратная часть перестраивается налету с целью оптимизировать ее параметры применительно к решаемой в данный момент конкретной задаче. 3. На выходы микросхемы подается 8-разрядное число, задающее желаемый результат программирования для каждой из выбранных перемычек (выходы в режиме программирования используются как входы). 4. На некоторое время (порядка 100 микросекунд) увеличивается напряжение на другом специально предназначенном для этого выводе для программирования выбранных восьми плавких перемычек. 5. Напряжение на втором специальном выводе уменьшается (до О В), чтобы программатор мог выполнить считывание и проверить правильность программирования выбранных восьми плавких перемычек. 6. Шаги с 1 по 5 повторяются для каждой группы из восьми плавких перемычек. Многие ПЛУ - в частности, самые большие схемы CPLD - обладают свойством программируемости в системе (in-system programmability). Это означает, что устройство может быть запрограммировано после того, как оно уже запаяно в систему. В этом случае конфигурация разрушаемых перемычек вводится последовательно с помощью четырех дополнительных сигналов и выводов, называемых портам JTAG (JTAGport; JTAG - Joint Test Automation Group), который определен стандартом IEEE 1149. L Эти сигналы позволяют составить из различные устройств на данной печатной плате цепочку последовательного опроса ( daisy chain ) для выбора и программирования в процессе изготовления платы через единственный специальный разъем порта JTAG. При этом не требуется никакого специального высоковольтного источника питания; в каждом устройстве для получения высокого напряжения, необходимого при программировании, применяется внутренняя схема накачки заряда. Как было отмечено выше, на 5-м шаге проверяется правильность программирования выбранных плавких перемычек. Если после первого программирования перемычек обнаружены ошибки, то операцию можно повторить; если ошибки обнаруживаются после нескольких попыток, то микросхема бракуется (часто с большим пристрастием и желанием нанести ей вред). При проверке конфигурации запрограммированного устройства подтверждение того факта, что плавкие перемычки установлены должным образом, еще не доказывает, что устройство будет выполнять логическую функцию, соответствующую установленной конфигурации перемычек. Это происходит потому, что устройство может иметь не связанные с программированием внутренние дефекты, такие как отсутствие соединений между плавкими перемычками и элементами решетки И-ИЛИ. Единственный способ обнаружить все дефекты состоит в том, чтобы поставить устройство в нормальный режим работы, подать на входы набор нормальных логических сигналов и наблюдать сигналы на выходах. Соответствующие наборы входных и выходных сигналов, называемые тестовыми векторами, могут быть заданы разработчиком, как мы видели в разделе 4.6.7, или могут быть образованы автоматически в соответствии со специальной программой генерирования тестовых векторов. Независимо от того, как получены тестовые векторы, у большинства программаторов есть возможность подавать входные тестовые векторы на ПЛУ и сравнивать выходные сигналы с ожидаемыми. Большинство ПЛУ имеют защиту конфигурации соединений {security fuse), которая, будучи установлена, блокирует возможность чтения конфигурации перемычек в устройстве. Производители могут запрограммировать схему так, чтобы никто не мог считать из ПЛУ конфигурацию перемычек с целью копирования устройства. Тем не менее, даже если установлена защита конфигурации соединений, тестовые векторы все же работают, так что проверка ПЛУ возможна. 5.4. Дешифраторы Дешифратор {decoder) - это логическая схема с несколькими входами и несколькими выходами, которая преобразует кодированные входные сигналы в кодированные выходные сигналы, причем входные и выходные коды различны. Входной код обычно имеет меньшее число разрядов, чем выходной код, и между входными и выходными кодовыми словами имеется взаимно-однозначное соответствие. При взаимно-однозначном соответствии (one-to-one mapping) каждое входное кодовое слово порождает отличное от других выходное кодовое слово. Общая структура декодера приведена на рис. 5.31. Для того чтобы дешифратор нормально выполнял функцию отображения, необходимо подать сигналы на входы разрешения, если таковые имеются. Иначе дешифратор отображает все входные кодовые слова кода в единственное запрещенное выходное кодовое слово. В большинстве случаев роль входного кода играет и-разрядный двоичный код, где л-разрядное двоичное слово представляет одну из 2 различных кодированных величин. Обычно это целые числа от О до 2 -1. Иногда, для представления меньшего, чем 2 , числа величин, применяют усеченный и-разрядный двоичный код. Например, в двоично-десятичном коде 4-разрядные комбинации от 0000 до 1001 представляют десятичные цифры от О до 9, а комбинации от 1010 до 1111 не используются. В большинстве случаев роль выходного кода играет /я-разряднь[й код 1 из т , у которого в любой момент времени отличен от нуля один бит Таким образом, в коде 1 из 4 с высоким активным уровнем сигнала на выходах кодовые слова имеют вид: ООО 1,0010,0100 и 1 ООО. При низком активном уровне сигнала на выходах кодовые слова имеют вид: 1110,1101,1011 и0111. Рис. 5,31. Схематическое изображение дешифратора ![]() входы разрешения 5.4.1. Полные дешифраторы Самым распространенным является дешифратор их2 или полный дешифратор (binary decoder) На вход такого дешифратора поступает и-разрядное двоичное кодовое слово, а на выходе возникает слово кода 1 из 2 . Полный дешифратор применяется в том случае, когда необходимо активизировать точно один из 2 выходов, определяемый и-разрядным двоичным числом на входе. На рис. 5.32(a), например, указаны входы и выходы, а в табл. 5.4 приведена таблица истинности дешифратора2x4. Входное кодовое слово II, 10 представляет собой целое число из интервала от О до 3. Выходные кодовые слова Y3, Y2, Y1, YD формируются по следующему правилу: Yi равно 1 только в том случае, когда входное кодовое слово является двоичным представлением числа / и входной сигнал разрешения (enable input) EN равен 1. Если EN = О, то на всех выходах устанавливается логический 0. На рис. 5.32(b) показана схема дешифратора 2x4 на уровне вентилей. Каждый вентиль И декодирует (decode) одну комбинацию входного кодового с лова И, 10. 10 10 10 И и EN
Рис. 5.32. Дешифратор 2x4 (а) входы и выходы, (Ь) принципиальная схема В таблице истинности полного дешифратора среди входных комбинаций фигурирует символ безразличного значения. Если одно или большее число входных величин не влияют на значения выходных сигналов при какой-то определенной комбинации сигналов на остальных входах, то такие входные сигналы в данной комбинации отмечаются символом х . Это правило позволяет значительно уменьшить число строк в таблице истинности, а также делает более ясной функцию, выполняемую входными сигналами. ООО «Мягкий Дом» - это Отечественный производитель мебели. Наша профильная продукция - это диваны еврокнижка. Каждый диван можем изготовить в соответствии с Вашими пожеланияи (размер, ткань и материал). Осуществляем бесплатную доставку и сборку. Звоните! Ежедневно! (926)274-88-54 Продажа и изготовление мебели. Копирование контента сайта запрещено. Авторские права защищаются адвокатской коллегией г. Москвы. |