Our Services

Get 15% Discount on your First Order

[rank_math_breadcrumb]

IT

i need someone to do this homework for me 

Technische Informatik 1 Wintersemester 2024/2025 Übungsblatt 9

Bitte Beachten!

Diese Hausübung ist eine Zulassungsvorraussetzung für die Klausur. Bitte laden
sie ihre Lösung entsprechend der Aufgabenbeschreibung in Moodle über den dazu
vorgesehenen Punkt bis zum 08.01.25 23:59Uhr auf Moodle hoch.

Übung 9 Hausübung: Entwicklung einer 4 Bit ALU

Eine 4 Bit ALU mit den Eingängen A = (a3 a2 a1 a0) und B = (b3 b2 b1 b0) soll folgende
Operationen entsprechend der Steuerleitungen S = (s1 s0) umsetzen:

s1 s0 f(A,B)
0 0 A+B
0 1 A-B
1 0 A AND B
1 1 A XOR B

Die Komponenten für diese ALU werden im folgenden zuerst entwickelt und dann zur ALU
zusammengefügt.

Aufgabe 9.1 Entwicklung der Komponenten

Die Javaklassen sollen den Aufbau der Schaltungen widerspiegeln.
Testen Sie nach Fertigstellung einer Komponente jeweils die Schaltung und die Klassen.

1. Entwickeln Sie die Schaltung und eine Java-Klasse für den Volladdierer.

Sie können auch ihre Ergebnisse aus Übung 7 verwenden.
Die Javaklasse soll den Aufbau der Schaltung widerspiegeln.
Name der Klasse: FullAdder

c_in b a sum c_out
0 0 0 0 0
0 0 1 1 0
0 1 0 1 0
0 1 1 0 1
1 0 0 1 0
1 0 1 0 1
1 1 0 0 1
1 1 1 1 1

Boolesche Ausdrücke
sum = cin · b · a+ cin · b · a+ cin · b · a+ cin · b · a
cout = a · b · cin + a · b · cin + a · b · cin + a · b · cin
c_out kann noch Vereinfacht werden (z.B. via KV-Diagramm):
cout = b · a+ cin · a+ cin · b

Seite 1

Technische Informatik 1 Wintersemester 2024/2025 Übungsblatt 9

2. Entwickeln Sie die Schaltung und eine Java-Klasse für einen 4 Bit Addierer.

Nutzen Sie den Volladdierer aus Aufgabe 9.1.1.
Die Javaklasse soll den Aufbau der Schaltung widerspiegeln.
Name der Klasse: FourBitAdder

3. Entwickeln Sie die Schaltung und eine Java-Klasse für einen 4 Bit Subtrahierer.

Die Javaklasse soll den Aufbau der Schaltung widerspiegeln.
Name der Klasse: FourBitSubtractor

4. Entwickeln Sie die Schaltung und eine Java-Klasse für eine 4 Bit AND
Verknüpfung.

Die Javaklasse soll den Aufbau der Schaltung widerspiegeln.
Name der Klasse: FourBitAND

5. Entwickeln Sie die Schaltung und eine Java-Klasse für eine 4 Bit XOR
Verknüpfung.

Die Javaklasse soll den Aufbau der Schaltung widerspiegeln.
Name der Klasse: FourBitXOR

6. Entwickeln Sie die Schaltung und eine Java-Klasse für einen 4:1 Multiplexer.

Sie können auch ihre Ergebnisse aus Übung 8 verwenden.
Die Javaklasse soll den Aufbau der Schaltung widerspiegeln.
Name der Klasse: FourToOneMUX

Seite 2

Technische Informatik 1 Wintersemester 2024/2025 Übungsblatt 9

Aufgabe 9.2 Zusammenfügen der Komponenten

Benutzen Sie die in Aufgabe 9.1 entwickelten Komponenten.

1. Entwickeln Sie die Schaltung für die 4 Bit ALU.

2. Entwickeln Sie eine Java-Klasse für die 4 Bit ALU.

Die Javaklasse soll den Aufbau der Schaltung widerspiegeln.
Name der Klasse: FourBitALU
Name des Testers: FourBitALUTest oder FourBitALUTester

Testen sie alle vier Funktionen (+,-,AND,XOR) der ALU

• mit

FourBitALU alu = new(FourBitALU);
alu.calc(boolean s1, boolean s0,

boolean b3, boolean b2, boolean b1, boolean b0,
boolean a3, boolean a2, boolean a1, boolean a0);

alu.print();

• oder mit


alu.calc(int s1, int s0, int b3 …usw.); // nur 1 oder 0 als Wert erlaubt
alu.print();

• oder mit Hilfe der toString()-Methode.

Seite 3

Technische Informatik 1 Wintersemester 2024/2025 Übungsblatt 9

Übersicht der abzugebenden Schaltungen und Java-Klassen

Halten Sie sich an die folgenden Vorgaben!

Vorgaben für die abzugebenden Dateien:

Aufgabe 9.1

• FullAdder.svg

• FullAdder.java

• FourBitAdder.svg

• FourBitAdder.java

• FourBitSubtractor.svg

• FourBitSubtractor.java

• FourBitAND.svg

• FourBitAND.java

• FourBitXOR.svg

• FourBitXOR.java

• FourToOneMUX.svg

• FourToOneMUX.java

Aufgabe 9.2

• FourBitALU.svg

• FourBitALU.java

• FourBitALUTester.java oder

• FourBitALUTest.java

Die Abgabe ist eine individuelle Prüfungsvorleistung, die eigenständig und selbständig erstellt
werden muss.

Wir verwenden Tools zum Auffinden von Dopplungen im Source Code. Wenn dadurch der Ein-
druck eines Plagiats entsteht, werden wir die betroffenen Studierenden zu Einzelgesprächen für
eine Erklärung einberufen.

Seite 4

  • Hausübung: Entwicklung einer 4 Bit ALU
    • Entwicklung der Komponenten
      • Entwickeln Sie die Schaltung und eine Java-Klasse für den Volladdierer.
      • Entwickeln Sie die Schaltung und eine Java-Klasse für einen 4 Bit Addierer.
      • Entwickeln Sie die Schaltung und eine Java-Klasse für einen 4 Bit Subtrahierer.
      • Entwickeln Sie die Schaltung und eine Java-Klasse für eine 4 Bit AND Verknüpfung.
      • Entwickeln Sie die Schaltung und eine Java-Klasse für eine 4 Bit XOR Verknüpfung.
      • Entwickeln Sie die Schaltung und eine Java-Klasse für einen 4:1 Multiplexer.
    • Zusammenfügen der Komponenten
      • Entwickeln Sie die Schaltung für die 4 Bit ALU.
      • Entwickeln Sie eine Java-Klasse für die 4 Bit ALU.

Share This Post

Email
WhatsApp
Facebook
Twitter
LinkedIn
Pinterest
Reddit

Order a Similar Paper and get 15% Discount on your First Order

Related Questions

Computer Science WK1 Assignment

Please see attachment for instructions     W1 Assignment Instructions: Chapter 7 exercise 7.3   In 2 pages, answer the questions below with 5 evidence base scholarly articles in APA format.  In the 1970s, one of the main arguments in favor of using closed technologies focused on economics: companies asked

WK1 Discussion and Replies

Please see attachment for instructions.     W1 Discussion Instructions: Where it all Started   In 250 word, answer the questions below with 4 evidence base scholarly articles in APA format.  1. Discuss what you find interesting about the origin of the internet covered in Chapters 7 and 8 of

Discussion 8…

Follow the attach instructions to complete this work. Ethical Practices for Cybersecurity Investments & Purchases   Must post first. Subscribe Moral and ethical requirements should serve as drivers which encourage a business to  invest in or  spend money on cybersecurity products, services, and programs. You have been invited to participate in a

Discussion 7…

Follow the attach instructions to complete this work. Risky Business: How Can U.S. Companies Protect their Digital Assets Overseas?   Must post first. Subscribe Risky Business: How Can U.S. Companies Protect their Digital Assets Overseas? Prepare a 3 to 5 paragraph briefing statement that can be used to answer the

Discussion 6..

Follow the attach instructions to complete this work. Briefing Paper: Exploring Factors which Drive Market Demand for Cybersecurity Products and Services   Must post first. Subscribe Failure to understand what drives customer demand in the cybersecurity market can result in a quick trip to bankruptcy court or a forced sale

wk 1 discuss 2

BELOW I INPUT A CLASSMATE DISCUSSION TO SEE WHERE YOU SHOULD GO WITH THIS ASSIGNMENT MY MAJOR IS INFORMATION TECHNOLOGY For your final project, you will be developing a two-unit course. Choose a topic for that course and develop an overview for it. The overview should be about one paragraph

Worksheet

To complete this assignment, review the prompt and grading rubric in the Module One Worksheet Activity Guidelines and Rubric. You will also need to access the Module One Worksheet. When you have finished your work, submit the assignment here for grading and instructor feedback.

wk 1 yellowdigg

I am a Information Technology major so find something in the field of focus to this it something along the lines of cybersecurity is fine with me As you begin developing your Project Plan in this course, choose one of the following for your discussion post this week: Post a

wk 1 defining the discipline

THERE ARE ATTACHED FILES TO HELP WITH THE ASSIGNMENT PLEASE LET ME KNOW IF THE PDFs WILL LOAD FOR YOU!!! For this discussion, imagine that you are an instructor teaching an introductory course to a group of incoming first-year students. It is your first day, and you want to provide

CSIA Discussion 5

Follow the attach instructions to complete the work Career Planning & Growth for Interns   Must post first. Subscribe The interns have been asked to discuss their career plans and aspirations with one or more of the principals of Nofsinger Consulting Services. The guiding question for this discussion is: How

CSIA ..discussion 4

Follow the attach instructions to complete the work Which is a greater source of supply chain risk: Hardware or Software?   Must post first. Subscribe You have been asked to participate as a panelist at a business round table. The topic for the panel discussion is: Which is a greater

CSIA…meet and greet 3

Follow the attach instructions to complete this work.  Client Meet & Greet   Must post first. Subscribe Nofsinger Consulting Services is hosting a business round table for prospective clients for its Cybersecurity & IT practice. The principals have asked the interns to prepare a set of background papers which can

CSIA Discussion ….2

Follow the attach instructions to complete this work. Analyzing a Business Function – Project Management   Must post first. Subscribe Nofsinger Consulting Services uses Project Management techniques to manage client engagements. One of the primary responsibilities of the engagement project managers is ensuring that the advisory services and associated written

CSIA Discussion ….1

Follow the attach instructions to complete this work. The Business Need for Cybersecurity   Must post first. Subscribe Your first internship assignment is to prepare a briefing statement (short speech) for a 5 minute talk that you will give during a brown-bag luncheon hosted by the three Principals of Nofsinger

Database SQL Lab

Please review the instructions and attached files for instructions and reference. LOAD DATA LOCAL INFILE “worksOn.dat” INTO TABLE works_on FIELDS ENCLOSED BY “\”” TERMINATED BY “,” ;

Computer Science WK 8 Assignment

Please use the provided book and review the instructions to complete the assignment. Use the PDF book provided to answer the questions listed below. This is not an essay. Do not answer the questions in an essay format. Keep the format the same and answer the questions from each chapter

WK 8 discussion and replies

Please review the attach file for instructions.     WK8 Discussion Instructions: Disaster Recovery and SQL Injection 250 words total, answer the questions below with 4 evidence base scholarly articles. APA format, due 27 Dec 24.  1. Describe how disaster recovery from catastrophic failures is handled. Illustrate in detail. 2.