Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CODIFICACIÓN DE LA INFORMACIÓN
Por ejemplo, el número 128 formaría tres paquetes (1, 2 y 8), donde cada uno
multiplicaría el dígito en cuestión (nuevamente 1, 2 y 8) por la base, que en nuestro
caso es 10, elevada al peso del dígito menos uno. Así, según el orden, se obtendrían
pesos de 1 para el 8, 2 para el 2 y 3 para el 1 (contando de derecha a izquierda). Si a
© RA-MA APÉNDICE G: CODIFICACIÓN DE LA INFORMACIÓN 3
éstos se les resta la unidad, se obtendría los pesos (de derecha a izquierda) de 0, 1 y 2.
El resultado es, por tanto:
27 2
1 13 2
1 6
0
2
3
1
2
1
} 11011
4 3 6
= 100011110
100 011 110
286 8
6 35
3
8
4 } 436
D 4 F 6
= 1101010011110110
1101 0100 1111 0110
lado, el usuario utiliza el denominado “lenguaje natural” que implica las mismas
dificultades de comprensión para la máquina que el binario para las personas.
Así, surge el código ASCII. Este código, formado por ocho bits, lo que origina
un total de 256 caracteres numerados del 0 al 255 (28=256), recoge todas las
posibilidades (o casi todas) de representación de un idioma. Así, se recogerán aquí
todas las letras, caracteres identificativos y específicos de un idioma (como puede ser
la letra eñe) e, incluso, pulsaciones de teclado como son Enter, borrado, símbolo nulo...
Asimismo, los 32 primeros caracteres (del 0 al 31) tendrán la consideración de
caracteres especiales o lo que es lo mismo, con alguna función asociada. A partir del
código ASCII número 32 comienza la relación de símbolos normales (caracteres
semigráficos, números, letras...). En este mismo capítulo se adjunta una relación del
código ASCII para mayor abundancia de datos. A este respecto resulta interesante
conocer que existió una primera versión del código ASCII formada por 7 bits que
limitaba el conjunto a 128 caracteres (27=128).
Decimal → Binario
427(10 = 110101011(2
427 2
1 213 2
1 106 2
0 53 2
1 26 2
0 13 2
1 6 2
0 3 2
1 1
Binario → Decimal
110101011(2 = 1·28 + 1·27 +1·25 +1·23 +1·21 +1·20 = 256 + 128 + 32 + 8 + 2 + 1 = 427(10
Octal → Decimal
427(10 8 427(10 16
3 53 8 11 26 16
5 6 10 1
Hexadecimal → Decimal
87 28 49 75
8 7 2 8 4 9 7 5
1000 0111 0010 1000 0100 1001 0111 0101
10000111 00101000 01001001 01110101
Nota: Obsérvese que no hay diferencia en los diez primeros números entre el código BCD y el código
binario natural, exceptuando la formación de los números con cuatro dígitos.
La única novedad que deberá tenerse en cuenta es que, cuando se realice una
suma y el resultado obtenido sea mayor de 9 (1001), habrá que sumar 6 (0110) a ese
valor. Suponga la suma de los números 8 (1000) y 7 (0111). La suma dará 15 (1111)
que obviamente es mayor que 9:
1000
0111 +
1111 (> 1001)
0110 +
( ) 1 0101
0001 0101
1 5
El ejemplo se amplía de tal modo que, para sumar 4.575 y 6.232, se realizaría:
1
Carry o acarreo, representado en este texto como es un concepto ya explicado en las operaciones
con el sistema binario.
12 HARDWARE MICROINFORMÁTICO © RA-MA
87 28 49 75
8 7 2 8 4 9 7 5
1110 1101 0010 1110 0100 1111 1101 1011
11101101 00101110 01001111 11011011
Nota: Obsérvese que no hay diferencia en los cinco primeros números entre el código BCD y el código
AIKEN.
2
Complemento a 9.
© RA-MA APÉNDICE G: CODIFICACIÓN DE LA INFORMACIÓN 13
0011 (0) 0100 (1) 0101 (2) 0110 (3) 0111 (4)
+1100 (9) +1011 (8) +1010 (7) +1001 (6) +1000 (5)
1111 (9) 1111 (9) 1111 (9) 1111 (9) 1111 (9)
Nota: Obsérvese que la formación del código se realiza a partir de un binario natural comenzando la
secuencia en el número 3 (0011) en lugar de hacerlo en el 0 (0000).
BINARIO 0 1 0 0 1 0 0 0 0 1 0 0 1 1 1 1 0 1 0 0 1 1 0 0 0 1 0 0 0 0 0 1
DECIMAL
ASCII
ASCII C H I P
DECIMAL
BINARIO
ÁLGEBRA DE BOOLE
3
Recuérdese que, ya al principio de este libro, se citaba de forma anecdótica que en el 2000 a.C.
apareció en China el “I-Ching” o “Libro de las mutaciones” con bases matemáticas muy parecidas a
las establecidas por Boole.
4
Modos de trabajo extremos en los que se puede hacer trabajar a un transistor.
© RA-MA APÉNDICE H: ÁLGEBRA DE BOOLE 17
A B C
0 0 0
0 0 1
0 1 0
0 1 1
1 0 0
1 0 1
1 1 0
1 1 1
Tabla H–1 Combinación de 3 variables
-Suma: -Resta:
0+0=0 0-0=0
0+1=1 0-1=1 PRESTADO = 1
1+0=1 1-0=1
1+1=0 “CARRY” = 1 1-1=0
-Multiplicación: -División:
0·0=0 0:0=0
0·1=0 0:1=0
1·0=0 1 : 0 = INFINITO
1·1=1 1:1=1
Enteros Son aquellos que se representan a partir del valor 0 (positivos) y sin
sin signo decimales. La capacidad de representación irá en función directa del
número de bits que se use. De tal modo, con n bits se podrán representar
desde 0 hasta 2n-1. Esta diferencia (-1) corresponde a la utilización del 0
como valor. Así, con 3 bits se alcanzará la representación desde 0 a 7 (un
total de 23 = 8 valores distintos).
Enteros Este tipo de dato se caracteriza porque usa uno de sus bits –el más
con signo significativo– como indicador de signo (0 para positivos y 1 para
negativos). Su capacidad de representación, con n bits, va desde -2n-1 hasta
2n-1-1. El razonamiento es el mismo que en el caso anterior pero aquí se
decrementa n en una unidad debido, precisamente, a la utilización de un
bit para el signo. Se suele usar el denominado complemento a 2 (o CA2)
para la representación de números negativos.
H.3.1. Adición
La adición o suma es la operación que define el incremento de un número sobre
otro y responde a las siguientes reglas de adición:
0+0=0 1+0=1
0+1=1 1 + 1 = 0 (carry 1 ó )
0 11111 0 01111
00111100 (60) (carrys 00111100 (60) (carrys
+ 01000110 (70) distintos) + 00111100 (60) iguales)
10000010 (130) 01111000 (120)
H.3.2. Producto
La multiplicación o producto responde, de forma análoga a la adición, a una
serie de reglas. Es un proceso muy parecido a la multiplicación en decimal,
estableciendo diferentes líneas de productos efectuados desplazados en una unidad que
posteriormente se sumarán. La multiplicación responde a: 0 · 0 = 0, 1 · 0 = 0, 0 · 1 = 0,
1 · 1 = 1.
La multiplicación por 2, tanto en enteros con signo como sin signo, se realiza
del mismo modo ya expuesto: se introduce un 0 por la derecha desplazando el resto de
los dígitos (shift a la izquierda). La regla de desbordamiento varía en función del dato:
Enteros El desbordamiento en este caso se produce observando los dos bits más
con signo significativos: hay desbordamiento si son diferentes. Así se observa que:
H.3.3. Sustracción
La sustracción o resta se realiza de una forma algo más peculiar que el resto de
las operaciones. Así, una resta no deja de ser una suma donde uno de los sumandos
tiene un valor negativo. Dicho de forma numérica, 89 - 34 es igual a expresar 89 + (-
34). Surge así la necesidad de conocer una notación capaz de representar números de
forma negativa, esto es, la expresión específica de los signos. El método que se usará
en este libro es el CA2, tal y como se ha descrito anteriormente.
11110000 0000000
80 01010000 70 1000110
-70 + 10111010 -80 + 0110000
10 00001010 -10 1110110
H.3.4. División
La división por 2 guarda cierta similitud con la multiplicación. Así, en este caso
también se produce un “shift” o desplazamiento, fruto de introducir un nuevo dígito
por la izquierda y desplazando el dato hacia la derecha. Por motivos obvios, la
división no produce desbordamiento ya que siempre se genera un número inferior (en
la mitad en este caso) al original.
Sólo será preciso tener en cuenta un dato en función del tipo de número tratado:
si se trabaja con enteros sin signo, se introducirá un 0 por la izquierda en todos los
casos. Si se trabaja con enteros con signo, se deberá introducir por la izquierda un bit
igual al de mayor peso (precisamente para mantener el signo). El bit que se pierde por
la derecha fruto del desplazamiento es el “resto” de la operación.
complementario que, trabajando en base 2, hace que las opciones se reduzcan a dos:
precisamente el intercambio que se realizaba. En hexadecimal dado que se usan más
valores, el número complementario se obtiene restando 15 a cada dígito. Por supuesto,
una vez obtenido este nuevo número habrá que incrementarlo en una unidad para
obtener el CA2. Supóngase el número siguiente y su complementario:
6 D 5 A
6-15 D-15 5-15 A-15
9 2 A 5
+1
9 2 A 6
Nota: Como ya se explicará en el apartado dedicado a las puertas lógicas (más concretamente en los
inversores), el símbolo de negación ( ) implicará el estado contrario al de la variable o constante
que acompañe. Así, 0 = 1 y 1 = 0 . Aplicando las variables se dirá que A = 0 si A = 1 y
viceversa.
5
Obsérvese que siempre que se omite el operador, se sobreentiende que se trata de un AND lógico (·).
© RA-MA APÉNDICE H: ÁLGEBRA DE BOOLE 25
1. Cada grupo debe contener el mayor número posible de 1s, siendo dicho
número potencia de 2.
2. Debe intentar conseguirse el menor número de grupos.
3. Los grupos se pueden superponer compartiendo incluso elementos.
4. Las columnas extremas se consideran adyacentes (derecha con izquierda y
arriba con abajo).
5. No se pueden realizar grupos diagonales.
Una vez formados los distintos grupos, se obtendrá un producto por grupo y la
suma de todos ellos formará la función. Cada grupo estará formado por las variables
que no varíen de cada lado del grupo. Si las variables que no varían tienen un valor 1,
se tomarán directamente; en caso de valer 0, se negarán. Este proceso es válido para
formar grupos de 1 (denominados minitérminos o “miniterm”) y existe otro análogo
para 0 (denominados maxitérminos o “maxiterm”) donde las variables se negarán
cuando no varíen con valor 1 y se formarán productos de sumas. Así pues,
supongamos la función: F = ABCD + ABCD + ABCD + ABCD + ABCD+ ABCD+ ABCD + ABCD + ABCD
CD\AB 00 01 11 10
00 1 1 1 1
01 0 0 0 0
11 0 1 1 1
10 0 0 1 1
derecha y, por último, quedaba un 1 libre que se ha tomado junto a otro que
previamente estaba incluido en un grupo. Siguiendo los pasos arriba expuestos, se
obtiene una función considerablemente más simplificada:
F = CD + BCD + AC
PUERTAS LÓGICAS
Las puertas lógicas son los componentes que, fruto de la evolución de los
transistores y aprovechando las características de los semiconductores, consiguen
implementar los planteamientos de Boole de forma física. Su agrupación forma los
circuitos integrados y es el paso previo a los microprocesadores. Este capítulo define
los conceptos básicos de utilización.
Aún a día de hoy, estudiosos del tema se siguen apoyando en las teorías de
Shanon para desarrollar la Teoría de Autómatas.
28 HARDWARE MICROINFORMÁTICO © RA-MA
I.2. PUERTA OR
Esta puerta consigue un 1 a la salida cuando, al menos, una de sus entradas es 1.
Representa una suma aunque, por sí sola, no puede controlar el acarreo. El signo que
representa la operación es (+). Es equivalente a dos interruptores en paralelo donde
pasará la corriente cuando alguno de ellos o ambos estén cerrados (a “1”).
A B F
0 0 0
0 1 1
1 0 1
1 1 1
Tabla I–1 Puerta OR
A B C F
0 0 0 0
0 0 1 1
0 1 0 1
0 1 1 1 ⇔
1 0 0 1
1 0 1 1
1 1 0 1
1 1 1 1 F = (A+B)+C F = A+B+C
A B F
0 0 1
0 1 0
1 0 0
1 1 0
Tabla I–2 Puerta NOR
30 HARDWARE MICROINFORMÁTICO © RA-MA
A B C F
0 0 0 0
0 0 1 0
0 1 0 0
0 1 1 0 ⇔
1 0 0 0
1 0 1 0
1 1 0 0
1 1 1 1 F = (A·B)·C F = A·B·C
Figura I–7 Extensión de entradas (AND)
A B F
0 0 1
0 1 1
1 0 1
1 1 0
Tabla I–4 Puerta NAND
32 HARDWARE MICROINFORMÁTICO © RA-MA
A B F
0 0 0
0 1 1
1 0 1
1 1 0
Tabla I–5 Puerta OR EXCLUSIVA
© RA-MA APÉNDICE I: PUERTAS LÓGICAS 33
A B C F
0 0 0 0
0 0 1 1
0 1 0 1
0 1 1 0 ⇔
1 0 0 1
1 0 1 0
1 1 0 0
1 1 1 1 F = A⊕ B ⊕C
F = ( A + B)·C
Figura I–10 Extensión de entradas (XOR) I
( A ⊕ B) ⊕ C = A ⊕ B ⊕ C
A B F
0 0 1
0 1 0
1 0 0
1 1 1
A⊕ B ⊕C
Tabla I–6 Puerta NOR EXCLUSIVA
34 HARDWARE MICROINFORMÁTICO © RA-MA
A A
0 1
1 0
Imaginemos que nuestro caminante debe llegar desde el origen hasta el destino
de la siguiente figura pasando a través de los puentes A, B y C.
© RA-MA APÉNDICE I: PUERTAS LÓGICAS 35
Para llegar hasta el final resulta obvio que tanto A como B y C deben estar
“bajados”. Dicho de otra forma –y si decimos que “estar bajado un puente”
corresponde a un valor 1–, el viajero sólo llegará al final cuando todos los puentes
(variables) tengan un valor 1. Esta definición, según lo estudiado hasta el momento,
corresponde claramente a una puerta AND.
El proceso de obtención de circuitos debe ser el aplicado hasta ahora, con todos
los pasos de simplificación oportunos. Sólo cuando se dispone de la función final más
simple es preciso pensar en la homogeneización de puertas.
F = AC + AB( B + A ) = AC + AB( B + A ) =
A + C + AB + ( B + A ) = A + C + A + B + ( B + A ) =
A + C + A + B + ( B + A)
La función original está formada por 2 puertas AND, 1 NAND y 2 OR, sin tener
en cuenta el número de entradas de cada una de estas puertas. Para homogeneizar el
circuito (en este caso a NOR), se recurre a Morgan de manera que se aplican dobles
negaciones sobre aquellas operaciones que se desean “eliminar”. Dado que una doble
negación no afecta a la función, ésta no varía. Posteriormente se irán “partiendo” estas
negaciones dando lugar a términos negados de una operación NOR. Siguiendo todo el
proceso se llega a la función resultante formada por 8 puertas NOR
(independientemente del número de entradas), lo que precisaría el uso de dos circuitos
integrados como media (supóngase el CI 7402). En la función original, aunque parece
más básica precisaría de 3 integrados (uno por cada tipo de puertas a usar),
exactamente el mismo número una vez homogeneizado el circuito. En conclusión,
resulta más económica y sencilla la implementación con el mismo tipo de puertas,
además de la facilidad de mantenimiento al reducir la diversidad de circuitos
integrados.
© RA-MA APÉNDICE I: PUERTAS LÓGICAS 37
I.12. TRANSFERENCIA
Este tipo de prueba se suele realizar con un inversor, tomándole como puerta
representativa de la familia. Dicho circuito, al recibir un nivel alto (o “1”), lo
transforma en un nivel bajo (o “0”) y viceversa. Ahora, este cambio no se produce de
una forma tan definida como aparece en la primera figura, sino que se “suavizan” los
cambios, dando lugar así a un conjunto de valores que se encuentran definidos en cada
uno de los estados.
Éstos son:
Estos valores definen zonas válidas de trabajo, fuera de las cuales se puede dar
la incertidumbre que induciría a error. De esta forma, considérese una familia que
interpreta como 0 lógico los valores de tensión comprendidos entre 0 y 1,5 v, y 1
lógico los valores comprendidos entre 3,5 y 5 v. Para esta familia, un valor de 2,5 v
generará una incertidumbre y, dependiendo de la puerta en concreto, actuará de una
forma o de otra. En algunas familias lógicas se produce una oscilación interna,
generando ruido.
© RA-MA APÉNDICE I: PUERTAS LÓGICAS 39
I.14. CONSUMO
Hace referencia a la potencia media consumida por un chip, expresada en mW.
Esta potencia es el resultado del producto de la corriente por la tensión y es vital para
calcular el consumo de un circuito durante el diseño. Normalmente el fabricante del
circuito suele expresar la potencia de consumo bajo determinados factores de trabajo
extremos (en máxima frecuencia de conmutación, en reposo...).
I.15. CONMUTACIÓN
Define los retardos y tiempos empleados en cambiar de un estado a otro bajo
determinadas condiciones. Normalmente los fabricantes suelen incluir muchos
parámetros. Aquí sólo se han definido dos a modo de ejemplo:
I.17. RUIDO
Se trata de otro parámetro a valorar. Por ruido se entiende cualquier
perturbación capaz de variar una señal. Este ruido puede ser provocado por radiación,
fallos de alimentación, acoples capacitivos... Así, será interesante conocer la fiabilidad o
inmunidad al ruido de cualquier familia, teniendo en cuenta el entorno en el que va a
trabajar.
Existen determinadas familias lógicas que se utilizan con frecuencia dentro del
entorno digital. A continuación se detallan las más comunes a modo de ejemplo,
sabiendo la gran variedad que existe actualmente en el mercado:
TTL Se trata de una familia muy rápida y de bastante uso. El problema viene
dado por su elevado consumo, pero, aun así, tiene una gran aceptación en
el mercado. Su nombre viene de “Transistor Transistor Logic” (Lógica
transistor-transistor).
STTL Esta familia también llamada Schottky TTL es una variación de la original
TTL, consiguiendo una velocidad y consumo comprendida entre la TTL y
la ECL.
Corriente Corriente
Subfamilia Especificación Frecuencia
de salida de entrada
Normal 16,00 mA 1,60 mA 7400 35 MHz
Low-Power 3,60 mA 0,18 mA 74L00 3 MHz
High-Power 20,00 mA 2,00 mA 74H00 50 MHz
Schottky 20,00 mA 2,00 mA 74S00 125 MHz
Low-Power Schottky 8,00 mA 0,40 mA 74LS00 45 MHz
Tabla I-8 Subfamilia TTL
42 HARDWARE MICROINFORMÁTICO © RA-MA
AND
OR
NAND
NOR
NOT
LÓGICA COMBINACIONAL
En este punto de la lectura, se conocen las herramientas básicas con las que se
cuenta –en referencia a las puertas lógicas– y cómo utilizarlas –proceso descrito en el
Álgebra de Boole–. Queda, por tanto, poner en práctica lo aprendido. Pero, ahora bien,
¿cómo interpretar la realidad bajo un prisma tan sumamente reducido que todo se
convierte en 0s y 1s? El proceso es mucho más sencillo de lo que a primera vista
pueda parecer. Siguiendo una metodología específica de trabajo, se conseguirá obtener
circuitos realmente útiles mediante sencillos cálculos.
Existen una serie de circuitos de uso común que resulta imprescindible conocer.
Multiplexores, codificadores, comparadores, generadores de funciones,... llegan a ser
elementos base de otros montajes más complejos. Tal es su utilidad que en ocasiones
se recurre a ellos para realizar tareas que podrían ser diseñadas pero que, por la
comodidad de su implementación, no merece la pena abordar.
Este capítulo, al igual que otros, se complementa con una serie de ejercicios
dispares e interesantes que sin duda darán al lector una panorámica de actuación de la
Electrónica Digital combinacional. La tónica general de los circuitos combinacionales
es que siempre las salidas de los diseños realizados, dependerán única y
exclusivamente de las entradas. Esto, que a primera vista puede parecer obvio, tomará
más sentido en el próximo capítulo cuando se descubra que esas mismas salidas
pueden depender de otros factores, como el tiempo y el estado en el que se encontrase
el circuito en el instante anterior. De todos modos, todo a su tiempo... de momento
disfrute aprendiendo a crear circuitos y utilidades que, de un modo sencillo, pueden
reportarle muchas ventajas.
46 HARDWARE MICROINFORMÁTICO © RA-MA
J.2. CRONOGRAMAS
Antes de seguir hay que sentar unas premisas, estableciendo una relación entre
el estudio lógico y físico de la electrónica. Parece que, a estas alturas, el concepto de
1 y 0 para su tratamiento digital está claro. Ahora bien, ¿cómo implementar estos
valores lógicos en magnitudes físicas? Por supuesto, debe existir una electrónica capaz
de manejar y entender estos valores que se podrán cuantificar de alguna manera.
Todo está claro en cuanto a los valores de tensión pero, ¿qué ocurre con el
tiempo? Al igual que se establecen unos valores mínimos a alcanzar para que un valor
sea reconocido como tal, este valor deberá mantenerse durante un intervalo de tiempo
mínimo para que sea reconocido y para saber cuántos valores lógicos representa. La
duda hace referencia a considerar si, por ejemplo, 5 v durante 1 sg equivalen a un 1
lógico... ¿Qué ocurrirá si estos 5 v sólo se mantienen durante 0,5 sg? ¿Y si lo hacen
durante 2 sg? En este ejemplo –lejano a la realidad en sus magnitudes temporales– el
primer caso no se interpretaría como un 1 y el segundo sería una secuencia de dos 1s.
Parece claro que los parámetros tensión y tiempo son cruciales para determinar
en el plano físico los valores lógicos. Para ver (¡sí, ver!) estos valores, se suele usar un
aparato común en la electrónica: el osciloscopio. Este aparato dispone de una pantalla
circular cuadriculada donde se representan los valores de tensión en el tiempo. Suele
disponer de forma habitual de un control de ganancia (para ver más o menos en detalle
los niveles de tensión) y una base de tiempo (que establece una relación entre la
longitud gráfica representada y el tiempo).
© RA-MA APÉNDICE I: PUERTAS LÓGICAS 47
OSCILOSCOPIO CRONOGRAMA
Figura J–1 Cronogramas
Suele ser útil disponer de estos aparatos para realizar el análisis de qué ocurre
en cada punto del circuito y realizar comparaciones (suelen disponer de memorias y
varios canales). Para el análisis “sobre el papel” también se usan las mismas
representaciones gráficas que se verían en un osciloscopio. Estas representaciones
reciben el nombre de cronogramas y son de la siguiente forma:
Quede claro por tanto que un cronograma no es, ni más ni menos, que una
representación gráfica de los conceptos lógicos que el lector ya conoce. Por este
motivo no debe sorprender su uso ya que –como se comprobará más adelante– los
cronogramas aportan más riqueza a la representación de información, permitiendo
incluir el concepto tiempo (muy usado en “sincronismos por flanco”).
A B G E L
0 0 0 1 0 G = AB
0 1 0 0 1 E = AB + AB = A ⊕ B
1 0 1 0 0 L = AB
1 1 0 1 0
Tabla J–1 Tabla de un comparado
J.4. DECODIFICADORES
Son circuitos capaces de convertir código de tipo binario, BCD o cualquier
otro en un código común sin codificar. Supongamos un decodificador de cuatro
entradas (A, B, C y D) de código y diez salidas sin codificar (0 a 9). Será necesario
definir la tabla de verdad y continuar los pasos ya habituales. Normalmente se controla
la salida del decodificador mediante una línea de STROBE.
ENTRADAS SALIDAS
A B C D 0 1 2 3 4 5 6 7 8 9
0 0 0 0 1 0 0 0 0 0 0 0 0 0
0 0 0 1 0 1 0 0 0 0 0 0 0 0
0 0 1 0 0 0 1 0 0 0 0 0 0 0
0 0 1 1 0 0 0 1 0 0 0 0 0 0
0 1 0 0 0 0 0 0 1 0 0 0 0 0
0 1 0 1 0 0 0 0 0 1 0 0 0 0
0 1 1 0 0 0 0 0 0 0 1 0 0 0
0 1 1 1 0 0 0 0 0 0 0 1 0 0
1 0 0 0 0 0 0 0 0 0 0 0 1 0
1 0 0 1 0 0 0 0 0 0 0 0 0 1
J.5. CODIFICADORES
ENTRADAS SALIDAS
0 1 2 3 4 5 6 7 8 9 A B C D
1 0 0 0 0 0 0 0 0 0 0 0 0 0
0 1 0 0 0 0 0 0 0 0 0 0 0 1
0 0 1 0 0 0 0 0 0 0 0 0 1 0
0 0 0 1 0 0 0 0 0 0 0 0 1 1
0 0 0 0 1 0 0 0 0 0 0 1 0 0
0 0 0 0 0 1 0 0 0 0 0 1 0 1
0 0 0 0 0 0 1 0 0 0 0 1 1 0
0 0 0 0 0 0 0 1 0 0 0 1 1 1
0 0 0 0 0 0 0 0 1 0 1 0 0 0
0 0 0 0 0 0 0 0 0 1 1 0 0 1
Tabla J–3 Codificador Decimal-BCD
A= 0123456789 + 0123456789
B= 0123456789 + 0123456789 + 0123456789 + 0123456789
C= 0123456789 + 0123456789 + 0123456789 + 0123456789
D= 0123456789 + 0123456789 + 0123456789 + 0123456789 + 0123456789
Ausencia de Se trata del mismo caso: la ausencia de dos variables implica que, en
dos variables ese término, el resultado no depende de ninguna. Así, suponga que el
término, por ejemplo, está formado exclusivamente por X . La
“expansión” se producirá de modo que X = X Y Z + X YZ + XY Z + XYZ ya que
X Y Z + X YZ + XY Z + XYZ = X Y( Z + Z) + XY( Z + Z) = X Y(1) + XY(1) = X Y + XY , y, al fin:
X Y + XY = X( Y + Y ) = X (1) = X .
A B C F
0 0 0 0
0 0 1 1
0 1 0 1
F = BC + AC = ABC + ABC + ABC + A BC 0 1 1 1
1 0 0 0
1 0 1 0
1 1 0 1
1 1 1 0
Como se puede observar, aunque son sólo dos términos los implicados en la
función original, en la tabla de la verdad aparecen cuatro niveles lógicos altos, uno por
cada término de la función expandida.
AB/
CD 00 01 11 10
00 0 4 12 8
01 1 5 13 9
11 3 7 15 11
10 2 6 14 10
© RA-MA APÉNDICE I: PUERTAS LÓGICAS 53
A pesar de esto, puede ser interesante recurrir a este sistema siempre que la
simplificación sea interesante ya que se pueden habilitar métodos colaterales que
solventen esta situación. Bastaría con añadir a cada salida una puerta AND de modo
que se pueda inhibir la salida con la aplicación de una variable a 0 que, previamente
será generada cuando se detecte un número mayor de 9 (recuérdese que es posible
comparar números a través de comparadores de magnitud).
Nº A3 A2 A1 A0 a b c d e f g
0 0 0 0 0 1 1 1 1 1 1 0
1 0 0 0 1 0 1 1 0 0 0 0
2 0 0 1 0 1 1 0 1 1 0 1
3 0 0 1 1 1 1 1 1 0 0 1
4 0 1 0 0 0 1 1 0 0 1 1
5 0 1 0 1 1 0 1 1 0 1 1
6 0 1 1 0 1 0 1 1 1 1 1
7 0 1 1 1 1 1 1 0 0 0 0
8 1 0 0 0 1 1 1 1 1 1 1
9 1 0 0 1 1 1 1 0 0 1 1
Tabla J–4 Conversión BCD-7 segmentos
a = ( A3 + A2 + A1 + A0 ) • ( A3 + A2 + A1 + A0 )
J.9. MULTIPLEXORES
Son circuitos que actúan como conmutadores múltiples. Son capaces de
discernir entre varias entradas para obtener una única salida y su valor negado. Esto lo
hacen gracias a unas variables de control que determinarán qué salida se desea obtener.
De tal forma que estamos hablando de un circuito de una salida, “n” entradas de
control y 2n entradas. También recibe el nombre de selector de datos o, simplemente
por simplificar, MX. En la tabla siguiente se muestra la tabla de verdad de la función.
Se ha supuesto para este ejemplo dos entradas de control: S0 y S1, cuatro entradas de
datos: I0, I1, I2, I3 y dos salidas: Z y Z . Como se puede observar, en esta tabla aparecen
algunas “X”. Esto significa que la salida es indiferente del valor de esta variable
(puede ser 0 ó 1).
CONTROL DATOS SALIDAS
S1 S0 I3 I2 I1 I0 Z Z
0 0 X X X 0 0 1
0 0 X X X 1 1 0
0 1 X X 0 X 0 1
0 1 X X 1 X 1 0
1 0 X 0 X X 0 1
1 0 X 1 X X 1 0
1 1 0 X X X 0 1
1 1 1 X X X 1 0
Tabla J–5 Tabla de un multiplexor
J.10. DEMULTIPLEXORES
Los demultiplexores o DMX se usan para conseguir transformar una
información transmitida en serie (una única línea) a una salida paralelo (varias líneas).
Normalmente los demultiplexores se asocian a los multiplexores como circuitos
complementarios usados, en conjunto para abaratar costos a la hora de unir puntos de
información distantes entre sí. Resulta obvio entender que será mucho más barato
“multiplexar” una información paralela de 8 bits para enviarla a un edificio distante
(usando un único hilo). Posteriormente en el edificio destino se “demultiplexarán” los
datos volviendo a obtener el código original en paralelo. Esto, por supuesto, lleva
asociada una penalización en tiempo que el usuario deberá valorar. Es habitual que
multiplexores y demultiplexores funcionen con las mismas entradas de control de cara
a optimizar el sincronismo (aspecto fundamental en este tipo de montajes y de todos
los que se expondrán de ahora en adelante). La tabla de la verdad y circuito asociado,
de forma análoga al multiplexor responde a:
I 0 = S1S0 Z
I1 = S1S0 Z
I 2 = S1S0 Z
I 3 = S1S0 Z
CONTROL ENTRADA DATOS (SALIDAS)
S1 S0 Z I3 I2 I1 I0
0 0 0 X X X 0
0 0 1 X X X 1
0 1 0 X X 0 X
0 1 1 X X 1 X
1 0 0 X 0 X X
1 0 1 X 1 X X
1 1 0 0 X X X
1 1 1 1 X X X
Tabla J–6 Tabla de un demultiplexor
Es preciso, por tanto, habilitar sistemas físicos y lógicos que intenten atenuar
el problema. En cuanto a los medios físicos se encuentra la utilización de cables
apantallados (como son los coaxiales y twinaxiales) y “twisteados” o enrollados sobre
sí mismos. En cuanto a los medios lógicos, se recurre a diferentes sistemas como
puede ser la paridad y los códigos de redundancia cíclica fundamentalmente. Este
tema es desarrollado bajo otro prisma (orientado a los ordenadores) en el apartado
dedicado a las Memorias, dentro de este mismo libro (Paridad, Paridad Lógica y ECC).
A1 A0 P.Par P.Impar
0 0 0 1
0 1 1 0
1 0 1 0
1 1 0 1
Tabla J–7 Paridad par/impar en 2 bits
luego:
P.Par = A 1 A 0 + A 1 A 0 = A 1 ⊕ A 0
P.Impar = A 1 A 0 + A 1 A 0 = A 1 ⊕ A 0
Dentro del plano más práctico y asumiendo las premisas expuestas, se buscan
soluciones para que la implementación sea lo más cómoda y económica posible. Así
no resulta nuevo el buscar la homogeneización de circuitos para simplificar su
mantenimiento o la simplificación para disminuir su coste.
Dado que un multiplexor recibe varias entradas y, según el estado de una serie
de variables de control, establece una salida, se busca que, la conjunción de señales
aplicadas a las variables de control generan a la salida el valor deseado en relación con
la entrada seleccionada. Así, supóngase la función definida como: F = BC + AC . Hay dos
métodos que se pueden aplicar:
A B C F
0 0 0 0
0 0 1 1
0 1 0 1
0 1 1 1
1 0 0 0
1 0 1 0
1 1 0 1
1 1 1 0
Figura J–10 Función a través de MX (I)
A B C F
0 0 0 0
F=C
0 0 1 1
0 1 0 1
F =1
0 1 1 1
1 0 0 0
F=0
1 0 1 0
1 1 0 1 F=C
1 1 1 0
Figura J–11 Función a través de MX (II)
6
Obviamente coincidente con la salida de la función.
7
Véase Códigos Ponderados dentro de este mismo texto.
© RA-MA APÉNDICE I: PUERTAS LÓGICAS 59
AB/CD 00 01 11 10
00 1 1 0 1
01 1 1 0 1 F = ( A·C ) + ( A·B·C )
11 0 0 0 0
10 0 0 0 0
Figura J–12 Función con decodificador (I)
A B C F SALIDAS
0 0 0 1 0
0 0 1 0 1
0 1 0 1 2
0 1 1 0 3
1 0 0 1 4
1 0 1 0 5
1 1 0 0 6
1 1 1 0 7
Figura J–13 Función con decodificador (II)
F = S1 + S 3 + S5 + S6 + S7 = S1 ·S 3 ·S5 ·S 6 ·S 7
F = S1 + S 3 + S 5 + S 6 + S 7 F = S1 ·S 3 ·S 5 ·S 6 ·S 7
Figura J–14 Función con decodificador
© RA-MA APÉNDICE I: PUERTAS LÓGICAS 61
2. Se desea controlar un motor (M) con tres interruptores (P1, P2, P3) y una señal de
alarma (A) de modo que se ajuste al siguiente funcionamiento:
Se pide:
Nota adicional:
El motor ficticio funciona con corriente continua y es suficiente la suministrada por
las puertas para mantenerlo en marcha. Dispondrá de dos bornes de conexión que
determinarán su funcionamiento: así aplicando los valores 0 y 1 a sus bornes girará en
un sentido. La aplicación contraria invertirá la marcha y 00 detendrá el motor. La
combinación 11 se considera un error que activaría la alarma (igual que P3). En la
tabla anexa se representan las combinaciones posibles de funcionamiento.
Se pide:
Nota: El concepto de activación responde a la obtención de una salida lógica a nivel alto
(1 lógico) en el puerto de salida.
LÓGICA SECUENCIAL
Para abordar este tema, se evoluciona desde las puertas lógicas hasta los
biestables, elementos compuestos internamente por puertas pero que se considerarán
como fundamentales. A partir de ellos se realizarán diferentes circuitos típicos.
Contadores de secuencias, programables, registros de desplazamientos,... son
analizados en este capítulo de forma minuciosa, dando al lector la base para entender
cómo funcionan muchos de los procesos internos del PC (por lo menos, a nivel
conceptual).
Poco más que añadir... el texto se completa, al igual que otros capítulos, con una
serie de ejercicios prácticos propuestos y cuya solución se encuentra en uno de los
apéndices finales del libro. De este modo podrá comprobar de qué modo se ha
asimilado lo aquí expuesto.
64 HARDWARE MICROINFORMÁTICO © RA-MA
S=0, R=0, Qt-1=0 La puerta A se encuentra con dos 0 a su entrada. La suma lógica
inversa dará un resultado de 1 para Q . Este mismo 1 repercutirá
a la entrada de la puerta B junto al 0 que se encuentra por
definición del estado. El resultado de la operación NOR será por
tanto de 0 para Q. Resumiendo:
S=0, R=1, Qt-1=0 En este caso la puerta A recibe dos entradas a 0. La salida de
Q será por tanto 1. Dicho 1 irá a la entrada de la puerta B donde
encontrará otro 1. El resultado de la puerta será de 0 para Q y 1
para Q negada. En resumen:
S=1, R=0, Qt-1=1 De forma análoga a los casos anteriores, estas premisas de
entrada generarán un 0 a la salida de la puerta A. Este 0 junto al
de R provocarán en la salida de la puerta B un estado estable de
1. En definitiva:
S=1, R=0, Qt-1=1 => Q=0 y Q =1
S=1, R=1, Qt=0 En este penúltimo estado se produce algo curioso: cuando a la
puerta A llegan un 1 y un 0, la salida lógica es de 0 por tanto
para Q . A su vez este 0 va a la entrada de la puerta B que, junto
al 1 de R, genera otro 0 para Q. Este estado, aunque se itere,
siempre producirá que tanto Q como Q tienen un 0 a su salida.
Este caso es imposible por definición, ya que Q es precisamente
la inversa de Q y por tanto ambas no pueden tener el mismo
valor. Este caso se considerará como no definido o ND. El
resultado es:
S=1, R=1, Qt-1=0 => Q=ND y Q =ND
66 HARDWARE MICROINFORMÁTICO © RA-MA
S=1, R=1. Qt-1=1 Al igual que en el estado anterior se vuelve a producir un estado
no determinado, ya que Q se pondrá a 0 como resultado de los
dos 1 de su entrada y Q alcanzará el mismo estado como fruto
del 0 de la salida de la puerta A y el 1 de entrada de R. En
resumen:
S=1, R=1, Qt-1=1 => Q=ND y Q =ND
S R Qt-1 Q Q Resumen S R Qt
0 0 0 0 1
Qt-1 0 0 Qt-1
0 0 1 1 0
0 1 0 0 1
0 0 1 0
0 1 1 0 1
1 0 0 1 0
1 1 0 1
1 0 1 1 0
1 1 0 ND ND
ND 1 1 ND
1 1 1 ND ND
Tabla K–1 Biestables R-S
R S Q
0 0 Qt-1
0 1 1
1 0 0
1 1 ND
Tabla K–2 Tabla de transición biestables R-S
K.2. BIESTABLES D
Es una evolución del R-S. Tiene una única entrada (D) que está conectada
mediante un inversor a la segunda entrada. De esta forma se eliminan los casos de
entradas 1-1 ó 0-0. El resultado es que en la salida se reproduce exactamente lo que
hay en la entrada.
© RA-MA APÉNDICE K: LÓGICA SECUENCIAL 67
“CLOCK” D Q
0 0 Qt-1
0 1 Qt-1
1 0 0
1 1 1
Tabla K–4 Desarrollo de biestables D
K.3. BIESTABLES JK
Quizás se trate del biestable más utilizado. Dispone de dos entradas como el R-
S pero no existe el estado de indeterminación. Así, cuando J vale 1, coloca la salida
del biestable a 1 y, cuando K vale 1, el biestable se pone a 0. En el caso J=0 y K=0, el
biestable permanece en el estado anterior, es decir, no se modifica. Para J=1 y K=1, la
salida se invierte, es decir, cambia el estado anterior.
J K Q
0 0 Qt-1
0 1 0
1 0 1
1 1 Qt − 1
Tabla K–5 Biestables J-K
K.4. BIESTABLES T
Se trata de una simplificación del biestable JK. Su única entrada determina que,
si está a 0, la salida no varía, y cuando aparece un 1, se invierte el estado actual. Para
su realización se unen las entradas del JK entre sí y se le da el nombre de T.
Observando la tabla de la verdad del JK se puede comprobar que para entradas iguales
el biestable mantiene el estado anterior para entrada a nivel 0 y niega el estado en el
que se encontraba cuando su entrada es 1. Su tabla de la verdad, a partir de la del JK,
sería la siguiente:
© RA-MA APÉNDICE K: LÓGICA SECUENCIAL 69
J K Qt-1 Q Q T Q
0 0 0 0 1
0 0 1 1 0
0 Qt-1
0 1 0 0 1
0 1 1 0 1
1 0 0 1 0
1 0 1 1 0
1 Q −1
1 1 0 1 0
1 1 1 0 1
Tabla K–6 Biestables T
T Q
0 Qt-1
1 Qt − 1
K.5. SINCRONISMO
Es común añadir a los biestables una entrada adicional de reloj. Esto condiciona
la entrada no aceptando ningún dato mientras no está autorizado por el reloj. Éste es el
modo en el que se consigue establecer un modo de ejecución común entre varios
circuitos en un intervalo de tiempo.
a) Nivel Alto
b) Nivel Bajo
c) Flanco de Subida
d) Flanco de Bajada
Figura K–4 Activaciones de reloj
70 HARDWARE MICROINFORMÁTICO © RA-MA
a) Nivel Alto
b) Nivel Bajo
c) Flanco de Subida
d) Flanco de Bajada
Figura K–5 Sincronismo en biestables
Para mayor información sobre los relojes, se recomienda al lector la lectura del
apartado El Oscilador, dentro del capítulo dedicado a las Placas Base de ordenador
dentro de este mismo libro.
Existe un tipo de memoria conocido como DDR SDRAM (“Double Data Rate
SDRAM”), aunque también se le denomina SDRAM II. Esta memoria de ordenador es
especialmente rápida (competitiva con la popular Rambus) ya que es capaz de duplicar
el rendimiento (envía dos datos por ciclo cuando lo normal es enviar uno) siendo
síncrona al flanco de subida y al de bajada de un mismo pulso, es decir, aprovecha en
un solo pulso dos activaciones.
K.7. CONTADORES
Se trata de una aplicación de la lógica secuencial especialmente útil. Recibe este
nombre porque son montajes a partir de biestables capaces de establecer secuencias de
conteo en BCD. La capacidad de conteo de un contador se establece por el número de
biestables que lo compone de forma que se crea la relación de cuenta de 2n donde n
corresponde al número de biestables empleados (se dice que el contador es de módulo
n). De este modo, con un biestable se contarán dos secuencias (21=2 → de 0 a 1), con
dos biestables se contarán cuatro secuencias (22=4 → de 0 a 3), con tres biestables
hasta ocho secuencias (23=8 → de 0 a 7) y así sucesivamente. Normalmente se utilizan
biestables de tipo T o JK donde previamente se han unido sus entradas y se han puesto
a valor 1 lógico, formando así un tipo T.
lugar de Q, manteniendo exactamente igual el resto del circuito. Resulta obvio que el
cronograma sería el complementario y la secuencia de conteo sería desde 15
( 0000 = 1111 ) hasta 0 ( 1111 = 0000 ). De hecho, generalizando, se puede afirmar que el
conseguir un contador ascendente o descendente consiste únicamente en usar la salida
del biestable Q o Q , tal y como se resume en la siguiente tabla:
Paralelo Una forma de establecer las puertas sería el colocar cada una delante del
biestable correspondiente y hacerle llegar la salida de los biestables
anteriores. El problema que acarrea este montaje (al que se denomina
paralelo porque a cada puerta le llegan la totalidad de las salidas anteriores)
es que la última puerta recogerá tantas entradas como biestables le antecedan.
Esto puede originar problemas ya que, por ejemplo, un contador hasta 255
(módulo 8) implicará una puerta poco común de 8 entradas (que si bien
puede encontrarse en el mercado, resulta menos común que otras con menor
número de entradas).
salida del último biestable con la entrada del primero para repetir la secuencia. Así, si
la carga fuese, por ejemplo 100000 (se ha elegido esta selección por su claridad a la
hora de representación en una tabla de verdad o un cronograma), la traza de la carga
de los biestables sería:
QA QB QC QD QE QF
Carga inicial 1 0 0 0 0 0
Pulso 1º del reloj 0 1 0 0 0 0
Pulso 2º del reloj 0 0 1 0 0 0
Pulso 3º del reloj 0 0 0 1 0 0
Pulso 4º del reloj 0 0 0 0 1 0
Pulso 5º del reloj 0 0 0 0 0 1
Inicio de la secuencia 1 0 0 0 0 0
Este montaje consigue “contar más” gracias a la negación, que va creando una
secuencia más a la que se daría en un anillo: su negada.
QA QB QC
Carga inicial 0 0 0
Pulso 1º del reloj 1 0 0
Pulso 2º del reloj 1 1 0
Pulso 3º del reloj 1 1 1
Pulso 4º del reloj 0 1 1
Pulso 5º del reloj 0 0 1
Inicio de la secuencia 0 0 0
Tabla K–9 Desplazamiento de datos
Este sistema es usado, por ejemplo, por relojes digitales donde es necesario
detectar el fin de un minuto o de una hora y, especialmente, para los denominados
contadores de décadas como el de la siguiente figura:
2. Realizar una tabla de la verdad donde aparezca una secuencia natural de conteo
ascendente y, a su derecha, las transiciones que se desean realizar. Los valores
no incluidos en la secuencia podrán:
Lo más claro será ilustrar lo expuesto con un ejercicio. Supóngase que se desea
un contador con la secuencia 1-5-2-7. Los pasos a seguir serán los detallados a
continuación:
Gráficamente se podría entender que las dos tablas expuestas responden a los
siguientes grafos, donde el primero contempla todos los estados y redirecciona
los incorrectos a la secuencia, mientras que el segundo no previene ninguna
acción ante un caso imprevisto:
3. Completar la tabla con ayuda de la tabla de excitación que en este caso y puesto
que se están desarrollando dos ejemplos en paralelo, correspondería a la
siguiente:
© RA-MA APÉNDICE K: LÓGICA SECUENCIAL 85
Transiciones Entradas
Como se observa, basta con observar qué dato tiene la salida Q de un biestable
concreto en un instante t y cuál en el instante t+1. Esto habrá sido consecuencia
de la aplicación de unas entradas concretas tal y como se aprecia en las tablas.
De forma análoga ocurriría si el proceso se hubiese realizado sin seguridad:
Transiciones Entradas
Instante t Instante t+1 Biestable A Biestable B Biestable C
En este caso las secuencias marcadas con X dan igual, por lo que no hay que
condicionar las entradas. La simplificación corresponde a las siguientes tablas
de Karnaugh para ambos casos:
R S Qt Qt-1 Qt R S R S
0 0 Qt-1 0 0 0 0 X 0
0 1 1 0 1 0 1 0 1
1 0 0 1 0 1 0 1 0
1 1 ND 1 1 0 0 0 X
T. Verdad (I) T. Verdad (II) T. Excitación
Tabla K–14 Tablas de excitación de un R-S
88 HARDWARE MICROINFORMÁTICO © RA-MA
J K Qt Qt-1 Qt J K J K
0 0 Qt-1 0 0 0 0 0 X
0 1 0 0 1 1 1 1 X
1 0 1 1 0 1 1 X 1
1 1 Q t −1 1 1 0 0 X 0
T. Verdad (I) T. Verdad (II) T. Excitación
Tabla K–15 Tablas de excitación de un J-K
Qt-1 Qt D
0 0 0
0 1 1
1 0 0
1 1 1
T. Excitación
Tabla K–16 Tabla de biestable D
Qt-1 Qt T
0 0 0
0 1 1
1 0 1
1 1 0
T. Excitación
Tabla K–17 Tabla de un biestable T
© RA-MA APÉNDICE K: LÓGICA SECUENCIAL 89
Gran parte de los ejercicios aquí propuestos han servido al autor de base para la
realización de diferentes cursos sobre Hardware Microinformático, contando por tanto
con una puesta en común y un debate que, previo a la publicación de los mismos,
enriquece más este texto. No todos los apartados de libro tienen ejercicios planteados
ya que algunos contenidos se ciñen a un aspecto de práctica manual. En los que sí
existen soluciones susceptibles de ser plasmadas en papel, el lector encontrará los
razonamientos oportunos para comprender la estrategia de resolución seguida. Es
importante desctacar que, la citada solución, no tiene por qué ser única y, en ocasiones,
tampoco la mejor. Ha predominado la claridad de planteamiento a la hora de explicar
el ejercicio a cualquier otro condicionante (como la velocidad de cálculo) que se
pudiera aplicar.
Poco más que añadir a esta introducción, excepto desear que este apéndice
complemente y ayude a afianzar todos los conceptos expuestos. No hay mayor
recompensa en el aprendizaje que la comprobación del conocimiento adquirido y es
eso lo que, en las líneas siguientes, podrá comprobar de forma efectiva. ¡Buenos
resultados...!
92 HARDWARE MICROINFORMÁTICO © RA-MA
2.
a) 153 b) 231
153 2 231 2
1 76 2 1 115 2
0 38 2 1 57 2
0 19 2 1 28 2
1 9 2 0 14 2
1 4 2 0 7 2
0 2 2 1 3 2
0 1 1 1
10011001 11100111
a) 129 b) 85 c)
129 2 85 2 1 2
1 64 2 1 42 2 1 0
0 32 2 0 21 2
0 1 2 1 10 2
6
0 8 2 0 5 2
0 4 2 1 2 2
0 2 2 0 1
0 1
10000001 01010101 01
3.
a) 10 011 001 b) 11 100 111 c) 10 000 001
2 3 1 = 231 3 4 7 = 347 2 0 1 = 201
4.
a) 2 3 1 b) 3 4 7
10 011 001 = 10011001 11 100 111 = 11100111
c) 2 0 1 d) 1 2 5
10 000 001 = 10000001 01 010 101 = 01010101
e) 0 0 1
00 000 001 = 00000001
5.
BINARIO 0 1 0 0 1 0 0 0 0 1 0 0 1 1 1 1 0 1 0 0 1 1 0 0 0 1 0 0 0 0 0 1
DECIMAL 072 079 076 065
ASCII H O L A
6.
ASCII C H I P
DECIMAL 067 072 073 080
BINARIO 0 1 0 0 0 0 1 1 0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1 0 1 0 1 0 0 0 0
7.
2325 → 0010 0011 0010 0101
4127 → + 0100 0001 0010 0111
0110 0100 0100 1100
+ 0001 + 0110
0101 0010
6 4 5 2
AB/C 00 01 11 10
0 0 0 0 0 F=C
1 1 1 1 1
94 HARDWARE MICROINFORMÁTICO © RA-MA
2. C B A F
0 0 0 1 ⇒ A • B •C
0 0 1 0
0 1 0 1 ⇒ A • B•C
0 1 1 0
1 0 0 0
1 0 1 0
1 1 0 1 ⇒ A • B•C
1 1 1 1 ⇒ A• B •C
F = A • B •C + A • B •C + A • B •C + A• B •C =
A • C • (B + B ) + B • C • ( A + A) = A • C + B • C
F = B•D+ B •D
6. Desarrollando:
A BC·( B + C) + AC + ABD·( A + D) = A BBC + A BCC + AC + AABD + ABD D =
A BC + A BC + A + C + ABD = A BC + A + C + ABD = C·( A B + 1) + A + ABD =
C + A + ABD
7. F = (( AB ) + ( A + B ))(( AB ) + ( A + B )) = (( AB ) + ( A + B ))(( AB ) + ( A + B )) =
F = (( AB ) + ( A + B )) + (( AB ) + ( A + B )) == (( AB ) + ( A + B )) + (( AB ) + ( A + B )) =
F = (( A + B ) + ( A + B )) + (( A + B ) + ( A + B )) = (( A + B ) + ( A + B )) + (( A + B ) + ( A + B ))
1.
Entradas Salidas Alarma
A, B, C, D 1 Botón pulsado P 1 Prensa activa 1 Alarma activada
0 Botón en reposo 0 Prensa inactiva 0 Alarma en reposo
96 HARDWARE MICROINFORMÁTICO © RA-MA
Proceso
A B C D P ALARMA
0 0 0 0 0 0
0 0 0 1 0 0
0 0 1 0 0 0
0 0 1 1 1 0
0 1 0 0 0 0
0 1 0 1 1 0
0 1 1 0 1 0
0 1 1 1 1 1
1 0 0 0 0 0
1 0 0 1 1 0
1 0 1 0 1 0
1 0 1 1 1 1
1 1 0 0 1 0
1 1 0 1 1 1
1 1 1 0 1 1
1 1 1 1 0 1
2. Entradas: Salidas:
P1, P2, P3 activos con valor 1 y A Alarma activa con valor 1
desactivados con B1 Borne del motor para giro a derecha.
valor 0. B2 Borne del motor para giro a izquierda.
A = ( P1 ·P2 ) + P3 = ( P1 ·P2 ) + P3 = ( P1 + P2 ) + P3 = ( P1 + P2 ) + P3
3.
Lín Puerto
D1 Impresora activada
D2 -
D3 Conexión a PROXY
D4 Módem activado
D5 -
D6 -
D7 Backup del sistema
D8 Pantalla adicional
Sobre esta tabla, podrían omitirse las columnas D2, D4 y D6 ya que no se usan.
Los datos solicitados son:
A B C D1 D2 D3 D4 D5 D6 D7 D8
0 0 0 0 0 0 0 0 0 0 0
0 0 1 0 0 0 0 0 0 0 1
0 1 0 0 0 0 0 0 0 1 0
0 1 1 0 0 0 0 0 0 0 0
1 0 0 0 0 0 0 1 0 0 0
1 0 1 0 0 0 0 0 0 0 0
1 1 0 0 0 1 0 0 0 0 0
1 1 1 1 0 0 0 0 0 0 0
98 HARDWARE MICROINFORMÁTICO © RA-MA
AB/C 00 01 11 10 AB/C 00 01 11 10
0 0 1 0 0 0 0 0 0 0
1 0 0 0 0 1 1 0 0 0
D7 = A·B· C D8 = A· B·C
En resumen:
5.
S2 S1 S0 En primer lugar es preciso realizar la tabla de la
A B C D F * Z verdad de la función y contrastarla con la
0 0 0 0 0 0 I0 genérica de un multiplexor. Se deberá elegir uno
0 0 0 1 0 que tenga tantas entradas de control como
0 0 1 0 0 0 I1 variables menos una tenga la función original.
0 0 1 1 0 De cara a completar la tabla, se puede
0 1 0 0 0 D I2 simplificar la función por Karnaugh. El
0 1 0 1 1 resultado es el siguiente: F = A D + AC + BD .
0 1 1 0 0 D I3
0 1 1 1 1 Como se observa, se han conectado las variables
1 0 0 0 1 D I4 más significativas (que en este caso se han
1 0 0 1 0 interpretado como A, B y C al no haber ninguna
1 0 1 0 1 1 I5 aclaración al respecto ni especificar que se trata
1 0 1 1 1 de un código concreto como el BCD) a las
1 1 0 0 1 1 I6 entradas de control del multiplexor S2, S1 y S0
respectivamente. La combinación de las entradas
1 1 0 1 1
de control (variables), provoca la salida
1 1 1 0 1 1 I7
especificada en la columna Z.
1 1 1 1 1
(representadas por la columna *). Ése será el valor que habrá que asignar a cada
una de las entradas especificadas en Z. El conexionado respondería al siguiente
esquema:
4. Este ejercicio –similar al número 2 de este mismo capítulo pero con mayor
abundancia de detalles– se puede diseñar de un modo muy sencillo o mediante
un proceso más largo y tedioso de diseño. De cualquiera de las maneras se
contemplarán ambos analizando, en primer lugar, el método sencillo que sería el
recomendable.
La segunda solución pasa por diseñar un sistema capaz de transitar entre los
números definidos en la secuencia, es decir: 1 a 3, 3 a 5 y así, sucesivamente.
Dado que se trata de una secuencia cíclica, al llegar al número 7 será preciso
retornar (transitar) al número 1. Lo expuesto, reflejado en una tabla,
corresponde a:
QAQB/ QAQB/
QC 00 01 11 10 QC 00 01 11 10
0 X X X X JA = QB 0 X X X X KA = QB
1 0 1 X X 1 X X 1 0
QAQB/ QAQB/
QC 00 01 11 10 QC 00 01 11 10
0 X X X X JB =1 0 X X X X KB =1
1 1 X X 1 1 X 1 1 X