Й.Янсен Курс цифровой электроники. Том 3. Сложные ИС для устройств передачи данных (1987) (1092083), страница 11
Текст из файла (страница 11)
Сначала разрабатывается логичесная схема, а затем решается проблема ее реализации на базе ПЛМ определенного типа. Предшественником ПЛМ являются ППЗУ, т. е. программируемые постоянные ЗУ, допускающие только считывание информации. ППЗУ программируются для реальных применений с помощью набора команд, используемых для управления ЭВМ. В таких ЗУ можно хранить обширные программы со сложной структурой.
ППЗУ является в действительности преобразователем кода, так как поступление на его входы двоичного адреса приводит к генерации выходного набора битов. Благодаря программированию обеспечивается требуемый набор битов на выходе, т. е. определяется тип выполняемого преобразования кода. Состояние входа ППЗУ определяется двоичным адресом, который не может быть выбран произвольно. В качестве адреса используется непрерывная последовательность двоичных чисел, начинающаяся с нуля.
Если реальный код, используемый в устройстве, сильно отличается от последовательного двоичного кода, то многие двоичные комбинации оказываются неиспользованнымн. Это обстоятельство приводит к неэкономичному использованию адресов, в результате чего для реализации данного преобразования кодов потребуется слишком много адресов, т. е. чрезмерно большой объем ППЗУ, что экономически нецелесообразно. Приведем пример экстремальной ситуации: преобразователь входного кода, содержащего только две комбинации 10000 и 00001, требует для своей реализации ППЗУ, имеющее 64 ячейки (адреса), из которых мы будем использовать всего лишь 2.
Чтобы сделать программирование более экономичным, были разработаны ПЛМ на базе ППЗУ с программируемыми входами и выходами. Выше подчеркивалось, что конкретная схема монтажа определяет функцию соответствующего электронного устройства. В этом можно легко убедиться на примере электронных приборов «Сделай сам», которые состоят из резисторов, конденсаторов и транзисторов. В зависимости от вида конкретного монтажа из этих компонентов можно собрать радиоприемник, телевизор или звуковой усилитель.
Резисторы, конденсаторы и катушки индуктивности можно назвать специальными компонентами, которые вроде бы не имеют с монтажом ничего общего. Однако это не совсем так, поскольку резистор в принципе представляет собой длинный проводник, конденсатор — два расположенных рядом и влияющих друг на друга проводника, а катушка индуктивности — длинный проводник, спирально намотанный на сердечник. Транзистор является при монтаже элементом связи, который обеспечивает одностороннюю проводимость и усиление, необходимое для того, чтобы скомпенсировать ослабление сигналов в процессе реализации соответствующей логической функции. етоаиижокие елеменгы и их ииименение в сложных ехемих 69 Пример: прн записи оркестра на грампластинку происходит ослабление громкости, которое компенсируется с помощью усилителя на транзисторах.
Описанный здесь подход к логическим функциям как основанным на монтаже может показаться читателю несколько странным. Однако эту проблему можно прояснить иа примере из повседневной жизни. Ящик, стол или стул обычно изготавливаются из дерева. Способ соединения деревянных деталей определяет функцию готового изделия.
Чтобы реализовать соответствующие соединения, в узловых точках мы используем гвозди или клей. Допустим, что у нас имеется трехмерная матрица нз деревянных планок в форме стеллажа, ьсторый имеет конечные глубину, длину и ширину. Наше утверждение заключается в том, что с помощью пилы из этого «уннверсального» стеллажа можно изготовить стул со спинкой, ящик илн стол определенных размеров„которые будут определяться структурой матрицы, например расстоянием между соседними планками. Если мы выпилим из этой матрицы несколько стульев, ящиков н столов, то может оказаться, что у нас останется большое количество неиспользованного материала.
В ПЛМ мы также имеем дело с монтажной матрицей, и с помощью электрического «вырезания» (пережнгання током) мы формируем вариант монтажа, необходимый для реализации специальной логической функции, хотя при этом также возможны потери ряда элементов матрицы. При преобразовании кода реализуется определенная логическая функция, эта функция постоянно стоит у нас «перед глазами». В принципе мы можем создать устройство, выполняю. щее произвольную функцию, с целью преобразования известной величины в какой-либо специальный код. Декодируя новое сообщение, т. е, переводя новый код в обратном направлении, мы снова получим исходную величину.
1.18. Криптография При передаче информации через линии связи данные кодируются на передающей стороне, а после передачи они декодируются на приемной стороне линии. В настоящее время развитие данной технини криптографии (секретной записи) существенно расширилось, причем не в последнюю очередь под влиянием ЭВМ. Преобразование сообщения нак на стороне передатчика, так и на стороне приемника происходит в ЭВМ в процессе выполнения сложной математической операции, при этом способ преобразования задается битами, записанными в качестве криптокода. Пользователь или Глава ! передающая ЭВМ может изменить преобразование кода, и то же самое может произойти в приемнике или в приемной ЭВМ,— в результате станет невозможным расшифровка потока постоянно изменяющейся информации за короткое время обработки.
Попытки дешифровки будут в целом бессмысленны, если криптокод изменяется бесконечное число раз в совершенно произвольные моменты времени. Криптография была известна еще в древности: спартанские воины писали тайные сообщения на поясе, намотанном на цилиндрическую боевую палицу. В нормальных условиях такое сообщение дешифровке не поддавалось — для дешифровки сообщения пояс необходимо было снова намотать на цилиндр соответствующих размеров.
В данном случае ключом к дешифровке был цилиндр в виде боевой палицы, которая использовалась многократно для одной и той же цели. Не только греки, но и римляне использовали криптографию для того, ~тобы скрыть содержание секретных сообщений от своих врагов. Звуковые сигналы, например устную речь, также можно преобразовать в цифровой криптокод. Для этой цели на передающей стороне аналоговый сигнал сначала преобразуется с помощью АЦП в последовательность битовых групп.
Затем к информационным битовым группам длиной, например, в 1 байт добавляется специальная битовая группа (кодовый ключ) н все сообщение после усиления пересылается по линии связи. На приемной станции из полученного сообщения извлекается кодовый ключ, и с его помощью это сообщение через ЦАП снова преобразуется в аналоговую форму. Полученный при этом аналоговый сигнал является точной копией того звукового сигнала, который был послан в микрофон передатчика. Если при прохождении между передатчиком н приемником сигнал с данными я кодовым ключом искажается, то расшифровать его можно, только зная заранее кодовый ключ.
Переход на другой кодовый ключ мохсно осуществить с помощью идентификационных байтов, генерируемых в произвольные моменты времени между закодированными текстовыми байтами. Идентификационные байты, которые вырабатывает передающая ЭВМ, в приемной ЭВМ распознаются в составе сообщения в целом.
Распознавание нового ключа приводит к изменению метода обработки передаваемой информации. После смены ключа передающая ЭВМ изменяет кодирование соответствующей информации, поэтому в приемнике сразу же после приема нового ключа изменяется метод декодирования. Здесь кодирование н декодирование осуществляются уже не с помощью неизменного кодового ключа, добавляемого или отнимаемого от байта данных, а наоборот, с помощью иденти- Логи«еское элементы и их применение в слоаснэи схемах фикационных байтов, из которых затем извлекаются параметры, необходимые для получения правильного разбиения битовых групп при декодировании байтов данных.
1.19. Генератор кода Морзе Интересным примером цифровой системы, в которой применяется целый ряд сложных логических ИС, является генератор кода Морзе. В этой системе мы встречаем селекторы и де. кодеры, управляемые двоичными счетчиками, при этом в системе предусмотрена возможность сканирования днодной матрицы или ПЗУ для того, чтобы затем передать определенное сообщение в коде Морзе.
Эта система повторяет сообщение четыре раза и после этого добавляет сигнал грег-р(ер'>, длительность которого определяется специальным ждушим мультивибратором. Генерация точек и тире осуществляется с помощью симметричного импульсного сигнала, имеющего скважность, равную двум, длительность (ширина) которого соответствует длительности одной точки в коде Морзе. Это означает, что для передачи сообщения в коде Морзе автоматически генерируется определенное число точек. Тире в этом коде получают, заполняя промежутки между двумя точками, а ненужные точки (импульсы), которые не участвуют в формировании знаков кода Морзе, затем удаляются.