دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Pranav Ashar, Srinivas Devadas, A. Richard Newton (auth.) سری: The Kluwer International Series in Engineering and Computer Science 162 ISBN (شابک) : 9781461366133, 9781461536284 ناشر: Springer US سال نشر: 1992 تعداد صفحات: 237 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 مگابایت
کلمات کلیدی مربوط به کتاب سنتز منطق متوالی: مدارها و سیستم ها، مهندسی برق، مهندسی به کمک کامپیوتر (CAD، CAE) و طراحی
در صورت تبدیل فایل کتاب Sequential Logic Synthesis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سنتز منطق متوالی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
3. 2 رمزگذاری ورودی منطق دو سطحی هدف گیری . . . . . . . . 27 3. 2. 1 کدگذاری تک داغ و کمینه سازی چند ارزشی 28 3. 2. 2 محدودیت های ورودی و جاسازی چهره 30 3. 3 محدودیت های رمزگذاری رضایت بخش . . . . . . . 32 3. 3. 1 تعاریف . . . . . . . . . . . . . . . 32 3. 3. 2 ارضای محدودیت مبتنی بر ستون 33 3. 3. 3 رضایت محدودیت مبتنی بر ردیف. . 37 3. 3. 4 رضایت محدودیت با استفاده از دوگانگی. 38 3. 3. 5 بازپخت شبیه سازی شده برای ارضای محدودیت 41 3. 4 منطق چندسطحی هدف گذاری رمزگذاری ورودی. . 43 3. 4. 1 کرنل ها و تقاطع های هسته . . . 44 3. 4. 2 هسته و متغیرهای چند ارزشی 46 3. 4. 3 فاکتورسازی چند ارزشی. . . . . 48 3. 4. 4 تخمین اندازه در تجزیه جبری . 53 3. 4. 5 مرحله رمزگذاری. 54 3. 5 نتیجه گیری . . . . . . . . . 55 4 رمزگذاری خروجی های نمادین 57 4. 1 کدگذاری خروجی اکتشافی منطق دو سطحی هدف گذاری. 59 4. 1. 1 روابط سلطه. . . . . . . . . . . . . . . . 59 4. 1. 2 کدگذاری خروجی با اشتقاق روابط تسلط. . . . . . . . . . . . . . . . . . . . . 60 . . 4. 1. 3 اکتشافی برای به حداقل رساندن تعداد بیت های رمزگذاری. . . . . . . . . . . . 64 4. 1. 4 روابط گسسته . . . . . . . . . . . 65 4. 1. 5 خلاصه . . . . . . . . . . . . . . . . . . 66 . . 4. 2 رمزگذاری خروجی دقیق هدف گذاری منطق دو سطحی. 66 4. 2. 1 نسل ایمپلیکانتهای نخست تعمیم یافته. 68 4. 2. 2 انتخاب حداقل پوشش قابل رمزگذاری . . . 68 4. 2. 3 سلطه و روابط گسسته به محدودیت های S-isfy. . . . . . . . . . . 70 4. 2. 4 ساخت پوشش بهینه شده 73 4. 2. 5 درستی رویه. . 73 4. 2. 6 خروجی نمادین چندگانه . . .
3. 2 Input Encoding Targeting Two-Level Logic . . . . . . . . 27 3. 2. 1 One-Hot Coding and Multiple-Valued Minimization 28 3. 2. 2 Input Constraints and Face Embedding 30 3. 3 Satisfying Encoding Constraints . . . . . . . 32 3. 3. 1 Definitions . . . . . . . . . . . . . . . 32 3. 3. 2 Column-Based Constraint Satisfaction 33 3. 3. 3 Row-Based Constraint Satisfaction . . 37 3. 3. 4 Constraint Satisfaction Using Dichotomies . 38 3. 3. 5 Simulated Annealing for Constraint Satisfaction 41 3. 4 Input Encoding Targeting Multilevel Logic. . 43 3. 4. 1 Kernels and Kernel Intersections . . . 44 3. 4. 2 Kernels and Multiple-Valued Variables 46 3. 4. 3 Multiple-Valued Factorization. . . . . 48 3. 4. 4 Size Estimation in Algebraic Decomposition . 53 3. 4. 5 The Encoding Step . 54 3. 5 Conclusion . . . . . . . . . 55 4 Encoding of Symbolic Outputs 57 4. 1 Heuristic Output Encoding Targeting Two-Level Logic. 59 4. 1. 1 Dominance Relations. . . . . . . . . . . . . . . . 59 4. 1. 2 Output Encoding by the Derivation of Dominance Relations . . . . . . . . . . . . . . . . . . . . . 60 . . 4. 1. 3 Heuristics to Minimize the Number of Encoding Bits . . . . . . . . . . . . 64 4. 1. 4 Disjunctive Relationships . . . . . . . . . . . 65 4. 1. 5 Summary . . . . . . . . . . . . . . . . . . 66 . . 4. 2 Exact Output Encoding Targeting Two-Level Logic. 66 4. 2. 1 Generation of Generalized Prime Implicants . 68 4. 2. 2 Selecting a Minimum Encodeable Cover . . . 68 4. 2. 3 Dominance and Disjunctive Relationships to S- isfy Constraints . . . . . . . . . . . 70 4. 2. 4 Constructing the Optimized Cover 73 4. 2. 5 Correctness of the Procedure . . 73 4. 2. 6 Multiple Symbolic Outputs . . .
Front Matter....Pages i-1
Introduction....Pages 3-16
Basic Definitions and Concepts....Pages 17-23
Encoding of Symbolic Inputs....Pages 25-56
Encoding of Symbolic Outputs....Pages 57-85
State Encoding....Pages 87-116
Finite State Machine Decomposition....Pages 117-168
Sequential Don’t Cares....Pages 169-201
Conclusions and Directions for Future Work....Pages 203-208
Back Matter....Pages 209-225