Practica Iii

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 41

UNIVERSIDAD "FERMÍN TORO"

VICE-RECTORADO ACADÉMICO
DECANO DE LA FACULTAD DE INGENIERÍA

ESCUELA DE COMPUTACIÓN
LABORATORIO DE CIRCUITOS DIGITALES

PRÁCTICA N°3

PRINCIPIOS DE DISEÑO DE LÓGICA COMBINACIONAL

APELLIDOS Y NOMBRES:
Hernández Francisco

Rosillo Kleyder
PROFESORA: Ing. Laura López
ASIGNATURA: Laboratorio de Circuitos Digitales

CABUDARE, NOVIEMBRE DE 2023


OBJETIVOS:
 Simplificar funciones lógicas mediante la aplicación de los teoremas y
propiedades del álgebra de Boole.
 Obtener circuitos lógicos partiendo de la expresión lógica y viceversa.

 Obtener minitérminos y maxitérminos partiendo de la tabla de verdad.


 Generar el mapa de Karnaugh de una función lógica partiendo de la tabla
de verdad, su expresión lógica o del conocimiento de los maxitérminos o
minitérminos que la componen.
 Simplificar circuitos lógicos a través de Karnaugh y lógica booleana.

MATERIALES PARA LA PRÁCTICA:


Compuertas: 74LS08, 74LS32, 74LS04, 74LS00, 74LS02, 74LS86, 74LS266
Resistencias: 330 ohm, 1 K.
Otros: diodos LED rojo, DW-SWICHT
Simulador ISIS PROTEUS

PRE-LABORATORIO:
1 Aplicando los teoremas del algebra de Boole, demuestre que:
𝑋(𝑋̅+𝑌)=𝑋𝑌
𝑋+(𝑋̅𝑌)=𝑋+𝑌
(𝑋+𝑌)(𝑋+𝑌̅)=𝑋

Aplicando los teoremas del algebra de Boole se tiene lo siguiente:


Para el primer caso de:
𝑋(𝑋̅+𝑌)=𝑋𝑌
Se tiene que:
𝑥 ∗ (𝑥̅ + 𝑦) = 𝑥 ∗ 𝑦
Para eliminar los paréntesis se aplica la ley distributiva, dando:
𝑥 ∗ 𝑥̅ + 𝑥 ∗ 𝑦 = 𝑥 ∗ 𝑦
Ahora se aplica el postulado de 𝑥 ∗ 𝑥̅ = 0, entonces:
0+𝑥∗𝑦 =𝑥∗𝑦
Quedando:
𝑥∗𝑦 =𝑥∗𝑦
Lo que se quería demostrar.
Para el segundo caso de:
𝑋+(𝑋̅𝑌)=𝑋+𝑌
Se tiene que:
𝑥 + (𝑥̅ ∗ 𝑦) = 𝑥 + 𝑦
En este caso a la expresión “x+y” se multiplica por el postulado de (𝑥 + 𝑥̅ = 1) para
no alterar la ecuación, quedando:
𝑥 + (𝑥̅ ∗ 𝑦) = (𝑥 + 𝑦)(𝑥 + 𝑥̅ )
Para eliminar los paréntesis se aplica la ley distributiva, dando:
𝑥 + (𝑥̅ ∗ 𝑦) = 𝑥 ∗ 𝑥 + 𝑥 ∗ 𝑦 + 𝑥 ∗ 𝑥̅ + 𝑦 ∗ 𝑥̅
Ahora se aplica el postulado de 𝑥 ∗ 𝑥̅ = 0, entonces:

𝑥 + (𝑥̅ ∗ 𝑦) = 𝑥 + 𝑥 ∗ 𝑦 + 0 + 𝑦 ∗ 𝑥̅
Se saca factor común “x” del lado derecho de la ecuación:
𝑥 + (𝑥̅ ∗ 𝑦) = 𝑥(1 + 𝑦) + 0 + 𝑦 ∗ 𝑥̅
Ahora se aplica el postulado de 𝑦 + 𝑦̅ = 1, entonces:

𝑥 + (𝑥̅ ∗ 𝑦) = 𝑥(1) + 0 + 𝑦 ∗ 𝑥̅
Finalmente queda lo que se quería demostrar:
𝑥 + (𝑥̅ ∗ 𝑦) = 𝑥 + 𝑦 ∗ 𝑥̅

Para el tercer caso de:


(𝑋+𝑌)(𝑋+𝑌̅)=𝑋
Se tiene que:
(𝑥 + 𝑦)(𝑥 + 𝑦̅) = 𝑥
Para eliminar los paréntesis se aplica la ley distributiva, dando:

𝑥 ∗ 𝑥 + 𝑥 ∗ 𝑦 + 𝑥 ∗ 𝑦̅ + 𝑦 ∗ 𝑦̅ = 𝑥

Ahora se aplica el postulado de 𝑦 ∗ 𝑦̅ = 0, y 𝑥 ∗ 𝑥 = 𝑥, entonces:

𝑥 + 𝑥 ∗ 𝑦 + 𝑥 ∗ 𝑦̅ + 0 = 𝑥

Se saca factor común “x” en los dos primeros términos:

𝑥(1 + 𝑦) + 𝑥 ∗ 𝑦̅ = 𝑥

Ahora se aplica el postulado de 𝑦 + 1 = 1, entonces:

𝑥(1) + 𝑥 ∗ 𝑦̅ = 𝑥

𝑥 + 𝑥 ∗ 𝑦̅ = 𝑥

Se saca nuevamente el factor común “x”:

𝑥(1 + 𝑦̅) = 𝑥

Ahora se aplica el postulado de 1 + 𝑦̅ = 1, quedando:

𝑥(1) = 𝑥

𝑥=𝑥
Que es lo que se quería demostrar.
2 Defina minitérminos, e identifíquelos en una tabla de la verdad de 3
variables.
MINITERMINO:
Según Unknown en su blog de miniterminos publicado el 28 de abril de 2015 nos
dice que:
Para una función booleana de n variables x1,...xn, un producto booleano en el que
cada una de las “n” variables aparece una sola vez negada o sin negar es llamado
minitérminos. Es decir, un minitérminos es una expresión lógica de “n” variables
consistentes únicamente en el operador conjunción lógica (AND) y el operador
complemento o negación (NOT).
Por ejemplo, abc, ab'c y abc' son ejemplos de minitérminos para una función
booleana con las tres variables a, b y c. En general, uno asigna a cada minitérminos
un índice basado en el valor binario del minitérminos. Un término negado, como a' es
considerado como el numero binario 0 y el término no negado a es considerado como
un 1. Por ejemplo, se asociaría el número 6 con a b c' = (1102), y nombraríamos la
expresión con el nombre m6. Entonces m0 de tres variables es a'b'c' = (0002) y “m7”
debería ser a b c = (1112).
Por ejemplo, si se tiene los tres minitérminos nombrados anteriormente, se tendría
la siguiente tabla de la verdad:

a b c S
0 0 0 1
0 0 1 0
0 1 0 0
0 1 1 0
1 0 0 0
1 0 1 0
1 1 0 1
1 1 1 1

Los minitérminos de la función “S” son las combinaciones donde la función da “1”,
entonces:
𝑆 = ∑(0,6,7)

3 Defina maxitérminos, e identifíquelos en una tabla de la verdad de


3 variables.
MAXITERMINOS
Según Unknown en su blog de miniterminos publicado el 28 de abril de 2015 nos
dice que:
Un maxitérmino es una expresión lógica de “n” variable que consiste únicamente
en la disyunción lógica y el operador complemento o negación. Los maxitérminos son
una expresión dual de los minitérminos. En vez de usar operaciones AND utilizamos
operaciones OR y procedemos de forma similar.

Por ejemplo, los siguientes son maxitérminos: (a+b'+c)*(a'+b+c)


El complemento de un minitérmino es su respectivo maxitérmino. Esto puede ser
fácilmente verificado usando la Ley de Morgan. Por ejemplo: m1' = M1 (a'b)' = a+b'.

Por ejemplo, si se tiene los dos minitérminos nombrados anteriormente, a+b'+c = 0


1 0 = 2 y a'+b+c = 1 0 0 = 4, se tendría la siguiente tabla de la verdad:
a b c S
0 0 0 1
0 0 1 1
0 1 0 0
0 1 1 1
1 0 0 0
1 0 1 1
1 1 0 1
1 1 1 1

Los maxitérminos de la función “S” son las combinaciones donde la función da “0”,
entonces:
𝑆 = ∏(2,4)

4 Escriba como producto canónico la función de la tabla de la verdad


del punto 2. Explique.
Se tiene la siguiente tabla de la verdad del punto 2:
a b c S
0 0 0 1
0 0 1 0
0 1 0 0
0 1 1 0
1 0 0 0
1 0 1 0
1 1 0 1
1 1 1 1

El producto canónico se obtiene utilizando los Maxitérminos de la función lógica,


que en esta función “S” son los siguiente:

𝑆 = ∏(1,2,3,4,5)

Por lo que la función canónica con los maxitérminos o el producto canónico es


utilizando las combinaciones donde la función “S” vale cero, y si la variable es 0 se
coloca sin negar y si la variable es “1” se coloca negada, ya que es un Producto de
suma, así:
𝑆 = (𝑎 + 𝑏 + 𝑐̅) ∗ (𝑎 + 𝑏̅ + 𝑐) ∗ (𝑎 + 𝑏̅ + 𝑐̅) ∗ (𝑎̅ + 𝑏 + 𝑐 ) ∗ (𝑎̅ + 𝑏 + 𝑐̅)
5 Escriba como suma canónica la función de la tabla de la verdad del
punto 3. Explique.

Se tiene la siguiente tabla de la verdad del punto 3:


a b c S
0 0 0 1
0 0 1 1
0 1 0 0
0 1 1 1
1 0 0 0
1 0 1 1
1 1 0 1
1 1 1 1

La suma canónica se obtiene utilizando los Minitérminos de la función lógica, que


en esta función “S” son los siguiente:

𝑆 = ∑(0,1,3,5,6,7)

Por lo que la función canónica con los minitérminos o la suma canónica es


utilizando las combinaciones donde la función “S” vale uno, y si la variable es 0 se
coloca negada y si la variable es “1” se coloca sin negar, ya que es una Suma de
producto, así:
𝑆 = (𝑎̅ ∗ 𝑏̅ ∗ 𝑐̅) + (𝑎̅ ∗ 𝑏̅ ∗ 𝑐) + (𝑎̅ ∗ 𝑏 ∗ 𝑐 ) + (𝑎 ∗ 𝑏̅ ∗ 𝑐) + (𝑎 ∗ 𝑏 ∗ 𝑐̅) + (𝑎 ∗ 𝑏 ∗ 𝑐)
ACTIVIDADES DE LABORATORIO:

PARTE I. MONTAJE DE COMPUERTAS LÓGICAS:

1. Elabore la tabla de la verdad para el siguiente circuito lógico.

A
̅̅̅̅̅̅̅
𝑨∗𝑩
X = ̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅
̅̅̅̅̅̅̅
(𝑨 ∗ 𝑩 + ̅̅̅̅̅̅̅
𝑪 ∗ 𝑫)

) X =Y ̅
Z=𝒀
B
) )
C

D ̅̅̅̅̅̅̅
𝑪∗𝑫

Figura 1.

El circuito de la figura 1 tiene 4 entradas y una salida, las entradas se llamarán con
las letras A, B, C, D siendo A la de mayor peso y D la de menor peso, la salida se
llamará Z.
Usando el circuito de la figura 1 se puede obtener la ecuación de Z, así:

̅) = ̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅
𝑍 = ̅̅̅̅
(𝒚 ( ̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅
(̅̅̅̅̅̅̅
𝑨 ∗ 𝑩 + ̅̅̅̅̅̅̅
𝑪 ∗ 𝑫)) = ̅̅̅̅̅̅̅
𝑨 ∗ 𝑩 + ̅̅̅̅̅̅̅
𝑪∗𝑫

𝑍 = ̅̅̅̅̅̅̅
𝑨 ∗ 𝑩 + ̅̅̅̅̅̅̅
𝑪∗𝑫
Aplicando el teorema de Morgan:
̅+ 𝑩
𝑍= 𝑨 ̅+ 𝑪
̅+ 𝑫
̅

Se pasa a probar todas las combinaciones del circuito y así obtener la tabla de la
verdad:
Combinaciones:

A = 0, B = 0, C = 0, D =0:
̅+ 𝑩
𝑍= 𝑨 ̅+ 𝑪
̅+ 𝑫
̅=𝟎
̅+ 𝟎
̅+ 𝟎
̅+ 𝟎
̅ =𝟏+𝟏+𝟏+𝟏= 𝟏

Se puede observar en la ecuación de “Z” obtenida del circuito, que mientras A = 0


la salida siempre será “1” ya que, al valer A = 0, al estar negada siempre dará “1” y
como se tiene una suma de las 4 variables, por el postulado de 1+A = 1, entonces en
las primeras 8 combinaciones donde A = 0, se tiene que la salida siempre será 1.
Para las siguientes 8 combinaciones donde A = 1, ya depende de las otras variables,
entonces se observarán las siguientes 8 combinaciones desde 1000 hasta 1111, así:

A = 1, B = 0, C = 0, D =0:
̅+ 𝑩
𝑍= 𝑨 ̅+ 𝑪
̅+ 𝑫
̅=𝟏
̅+ 𝟎
̅+ 𝟎
̅+ 𝟎
̅ =𝟎+𝟏+𝟏+𝟏= 𝟏

A = 1, B = 0, C = 0, D =1:
̅+ 𝑩
𝑍= 𝑨 ̅+ 𝑪
̅+ 𝑫
̅=𝟏
̅+ 𝟎
̅+ 𝟎
̅+ 𝟏
̅ =𝟎+𝟏+𝟏+𝟎= 𝟏

A = 1, B = 0, C = 1, D =0:
̅+ 𝑩
𝑍= 𝑨 ̅+ 𝑪
̅+ 𝑫
̅=𝟏
̅+ 𝟎
̅+ 𝟏
̅+ 𝟎
̅ =𝟎+𝟏+𝟎+𝟏= 𝟏

A = 1, B = 0, C = 1, D =1:
̅+ 𝑩
𝑍= 𝑨 ̅+ 𝑪
̅+ 𝑫
̅=𝟏
̅+ 𝟎
̅+ 𝟏
̅+ 𝟏
̅ =𝟎+𝟏+𝟎+𝟎= 𝟏

A = 1, B = 1, C = 0, D =0:
̅+ 𝑩
𝑍= 𝑨 ̅+ 𝑪
̅+ 𝑫
̅=𝟏
̅+ 𝟏
̅+ 𝟎
̅+ 𝟎
̅ =𝟎+𝟎+𝟏+𝟏= 𝟏

A = 1, B = 1, C = 0, D =1:
̅+ 𝑩
𝑍= 𝑨 ̅+ 𝑪
̅+ 𝑫
̅=𝟏
̅+ 𝟏
̅+ 𝟎
̅+ 𝟏
̅ =𝟎+𝟎+𝟏+𝟎= 𝟏

A = 1, B = 1, C = 1, D =0:
̅+ 𝑩
𝑍= 𝑨 ̅+ 𝑪
̅+ 𝑫
̅=𝟏
̅+ 𝟏
̅+ 𝟏
̅+ 𝟎
̅ =𝟎+𝟎+𝟎+𝟏= 𝟏

A = 1, B = 1, C = 1, D =1:
̅+ 𝑩
𝑍= 𝑨 ̅+ 𝑪
̅+ 𝑫
̅=𝟏
̅+ 𝟏
̅+ 𝟏
̅+ 𝟏
̅ =𝟎+𝟎+𝟎+𝟎= 𝟎

Después de hacer todas las combinaciones la función “Z” vale 0 solo cuando todas
las entradas valen “1”, del resto la función vale “1”.
Por lo tanto, la tabla de la verdad es la siguiente:

A B C D Z
0 0 0 0 1
0 0 0 1 1

0 0 1 0 1
0 0 1 1 1

0 1 0 0 1
0 1 0 1 1

0 1 1 0 1
0 1 1 1 1

1 0 0 0 1
1 0 0 1 1

1 0 1 0 1
1 0 1 1 1
1 1 0 0 1

1 1 0 Tabla 1. 1 1
1 1 1 0 1

1 1 1 1 0

1.1 Escriba la función como producto canónico.

Para escribir la función como producto canónico, o con los maxitérminos se debe
escoger las combinaciones donde la función vale “0” que en este caso es cuando A, B,
C y D son 1, entonces la función como producto canónico queda de la siguiente manera:

̅+ 𝑩
𝑍 = (𝑨 ̅+ 𝑪
̅+ 𝑫
̅)

1.2 Escriba la misma función como suma canónica.


Para escribir la función como suma canónica, o con los minitérminos se debe
escoger las combinaciones donde la función vale “1” que en este caso son todas, menos
en la combinación A = 1, B = 1, C = 1 y D = 1, entonces la función como suma canónica
queda de la siguiente manera:

̅𝑩
𝑍 = (𝑨 ̅𝑪
̅𝑫̅ ) + (𝑨
̅𝑩̅𝑪̅ 𝑫 ) + (𝑨
̅𝑩̅ 𝑪𝑫̅ ) + (𝑨
̅𝑩̅ 𝑪𝑫) + (𝑨̅𝑩𝑪 ̅𝑫̅ ) + (𝑨
̅𝑩𝑪 ̅ 𝑫)
̅𝑩𝑪𝑫
+ (𝑨 ̅ ) + (𝑨
̅ 𝑩 𝑪 𝑫 ) + (𝑨 𝑩
̅𝑪̅𝑫̅ ) + (𝑨 𝑩
̅𝑪̅ 𝑫 ) + (𝑨 𝑩
̅ 𝑪𝑫̅)
+ (𝑨𝑩̅ 𝑪𝑫) + (𝑨 𝑩 𝑪̅𝑫̅ ) + (𝑨 𝑩 𝑪
̅ 𝑫 ) + (𝑨 𝑩 𝑪 𝑫
̅ ) + (𝑨 𝑩 𝑪 𝑫 )

1.3 Simplifique el circuito con algebra de Boole.

Usando el circuito de la figura 1 se puede obtener la ecuación de Z, así:

̅) = ̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅
𝑍 = ̅̅̅̅
(𝒚 ( ̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅
(̅̅̅̅̅̅̅ 𝑪 ∗ 𝑫)) Aquí se utilizó el postulado de que ̅̅̅̅̅
𝑨 ∗ 𝑩 + ̅̅̅̅̅̅̅ (𝑋̅) = 𝑋,
así:

𝑍 = ̅̅̅̅̅̅̅
𝑨 ∗ 𝑩 + ̅̅̅̅̅̅̅
𝑪∗𝑫

Aplicando el teorema de Morgan: ̅̅̅̅̅̅


𝑥 ∗ 𝑦 = 𝑥̅ + 𝑦̅, entonces:

̅+ 𝑩
𝑍= 𝑨 ̅+ 𝑪
̅+ 𝑫
̅

Aplicando el teorema de Morgan: ̅̅̅̅̅̅


𝑥 ∗ 𝑦 = 𝑥̅ + 𝑦̅, entonces:

𝑍 = ̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅
𝑨∗𝑩∗𝑪∗𝑫
Que la ecuación de “Z” equivale a una compuerta NAND de 4 entradas.

1.4 Simule el circuito resultante en Proteus, tomando en cuenta que debe asignar las
entradas que van conectadas al dip switch, y agregando todos los componentes
necesarios para demostrar su funcionamiento (dip switch, resistencias, VCC, GND,
LEDs), e inserte un GIF donde se aprecie el funcionamiento del circuito con los
diferentes valores de sus entradas.
Circuito en Proteus:

+5V

R1 R2 R5 R4
1k 1k 1k 1k

A U1:A
B
1
2
6
Z
4
C 5
74LS20 R3
220
D
D1
1
2
3
4

LED-RED
DSW1
ON

DIPSW_4
OFF
8
7
6
5

Figura 2.

Se presentan algunas combinaciones, ya que como se comentó en la sección 1, donde


se elaboró la tabla de la verdad, y donde se indicó que cuando A = 0, siempre la salida
sería “0”, entonces se tienen los siguientes casos:
Caso cuando A = 0, B = 0, C = 0 y D = 0:
+5V

R1 R2 R5 R4
1k 1k 1k 1k

A U1:A
B
1
2
6
Z
4
C 5
74LS20 R3
220
D
D1
1
2
3
4

LED-RED
DSW1
ON

DIPSW_4
OFF
8
7
6
5

Figura 3.
Caso cuando A = 1, B = 0, C = 0 y D = 0:
+5V

R1 R2 R5 R4
1k 1k 1k 1k

A U1:A
B
1
2
6
Z
4
C 5
74LS20 R3
220
D
D1
1
2
3
4

LED-RED
DSW1
ON

DIPSW_4
OFF
8
7
6
5

Figura 4.

Caso cuando A = 1, B = 0, C = 0 y D = 1:

+5V

R1 R2 R5 R4
1k 1k 1k 1k

A U1:A
B
1
2
6
Z
4
C 5
74LS20 R3
220
D
D1
1
2
3
4

LED-RED
DSW1
ON

DIPSW_4
OFF
8
7
6
5

Figura 5.
Caso cuando A = 1, B = 0, C = 1 y D = 0:
+5V

R1 R2 R5 R4
1k 1k 1k 1k

A U1:A
B
1
2
6
Z
4
C 5
74LS20 R3
220
D
D1
1
2
3
4

LED-RED
DSW1
ON

DIPSW_4
OFF
8
7
6
5

Figura 6.

Caso cuando A = 1, B = 0, C = 1 y D = 1:

+5V

R1 R2 R5 R4
1k 1k 1k 1k

A U1:A
B
1
2
6
Z
4
C 5
74LS20 R3
220
D
D1
1
2
3
4

LED-RED
DSW1
ON

DIPSW_4
OFF
8
7
6
5

Figura 7.
Caso cuando A = 1, B = 1, C = 0 y D = 0:
+5V

R1 R2 R5 R4
1k 1k 1k 1k

A U1:A
B
1
2
6
Z
4
C 5
74LS20 R3
220
D
D1
1
2
3
4

LED-RED
DSW1
ON

DIPSW_4
OFF
8
7
6
5

Figura 8.

Caso cuando A = 1, B = 1, C = 1 y D = 0:

+5V

R1 R2 R5 R4
1k 1k 1k 1k

A U1:A
B
1
2
6
Z
4
C 5
74LS20 R3
220
D
D1
1
2
3
4

LED-RED
DSW1
ON

DIPSW_4
OFF
8
7
6
5

Figura 9.
Caso cuando A = 1, B = 1, C = 0 y D = 1:
+5V

R1 R2 R5 R4
1k 1k 1k 1k

A U1:A
B
1
2
6
Z
4
C 5
74LS20 R3
220
D
D1
1
2
3
4

LED-RED
DSW1
ON

DIPSW_4
OFF
8
7
6
5

Figura 10.

Caso cuando A = 1, B = 1, C = 1 y D = 1:
+5V

R1 R2 R5 R4
1k 1k 1k 1k

A U1:A
B
1
2
6
Z
4
C 5
74LS20 R3
220
D
D1
1
2
3
4

LED-RED
DSW1
ON

DIPSW_4
OFF
8
7
6
5

Figura 11.
Como se pudo apreciar en todos los casos la salida de “Z” siempre era “1”, solo en
la combinación ABCD = 1111, fue cuando la salida “Z” pasó a “0”, indicando el buen
funcionamiento del circuito reducido usando el álgebra de Boole.

2. Se requiere diseñar un circuito que tenga tres entradas A, B y C, y una salida Z. La


salida Z debe ser 1 si y solo si se cumple cualquiera de las siguientes condiciones:

 A es 0 y B es 1,

 A es 1 y B es 1,

 C es 0.

Diseñe el circuito utilizando álgebra de Boole y/o mapas de Karnaugh, y luego


simúlelo en Proteus conectando las entradas a un dip-switch, y resistencias pull-down.

Para el diseño del circuito se requiere realizar la tabla de la verdad con las
condiciones dadas en el enunciado.

En base a las condiciones dadas se tiene la siguiente tabla de la verdad, teniendo en


cuenta que la variable A es la de mayor peso y la variable C es la de menor peso:
Condición 1:

Cuando A = 0 y B =1, esto ocurre en las siguientes combinaciones:


ABC, 010 y 011

Condición 2:
Cuando A = 1 y B =1, esto ocurre en las siguientes combinaciones:
ABC, 110 y 111

Condición 3:
Cuando C = 0, esto ocurre en las siguientes combinaciones:

ABC, 000,010,100 y 110


Entonces la función Z es “1” en las siguientes combinaciones:

000, 010, 011, 100, 110 y 111, por lo que la tabla de la verdad queda de la siguiente
manera:
A B C Z
0 0 0 1
0 0 1 0
0 1 0 1

0 1 1 1
1 0 0 1

1 0 1 0
1 1 0 1
La función
1 1 1 1 “Z” tiene 6
minitérminos que son:

𝑆 = ∑(0,2,3,4,6,7)

Se puede usar el Mapa “K” para conseguir la ecuación o la función lógica “Z” del
circuito, entonces:

A \ BC 00 01 11 10

0 1 0 1 1
1 1 0 1 1

Minimizando usando el mapa “K” se tiene la siguiente función Lógica de “Z”:

𝑍 = 𝐶̅ + 𝐵
El circuito queda de la siguiente manera:
+5V

1
2
3
DSW2
ON

DIPSW_3
OFF
6
5
4

U2:A Z
A 1
3
B 2 R3
U1:A 74LS32
220

C 1 2

74LS04
D1
LED-RED
R1 R2 R5
1k 1k 1k

Figura 12.
Para su comprobación se simularon todos son los siguientes:

Caso cuando A = 0, B = 0, C = 0:

+5V

1
2
3
DSW2

ON
DIPSW_3

OFF
6
5
4

U2:A Z
A 1
3
B 2 R3
U1:A 74LS32
220

C 1 2

74LS04
D1
LED-RED
R1 R2 R5
1k 1k 1k

Figura 13.

Caso cuando A = 0, B = 0, C = 1:

+5V
1
2
3

DSW2
ON

DIPSW_3
OFF
6
5
4

U2:A Z
A 1
3
B 2 R3
U1:A 74LS32
220

C 1 2

74LS04
D1
LED-RED
R1 R2 R5
1k 1k 1k

Figura 14.
Caso cuando A = 0, B = 1, C = 0:
+5V

1
2
3
DSW2
ON
DIPSW_3
OFF
6
5
4

U2:A Z
A 1
3
B 2 R3
U1:A 74LS32
220

C 1 2

74LS04
D1
LED-RED
R1 R2 R5
1k 1k 1k

Figura 15.
Caso cuando A = 0, B = 1, C = 1
+5V
1
2
3

DSW2
ON

DIPSW_3
OFF
6
5
4

U2:A Z
A 1
3
B 2 R3
U1:A 74LS32
220

C 1 2

74LS04
D1
LED-RED
R1 R2 R5
1k 1k 1k

Figura 16.
Caso cuando A = 1, B = 0, C = 0:
+5V

1
2
3
DSW2

ON
DIPSW_3

OFF
6
5
4 Z
U2:A
A 1
3
B 2 R3
U1:A 74LS32
220

C 1 2

74LS04
D1
LED-RED
R1 R2 R5
1k 1k 1k

Caso cuando A = 1, B = 0, C = 1: Figura 17.

+5V
1
2
3

DSW2
ON

DIPSW_3
OFF
6
5
4

U2:A Z
A 1
3
B 2 R3
U1:A 74LS32
220

C 1 2

74LS04
D1
LED-RED
R1 R2 R5
1k 1k 1k

Figura 18.
Caso cuando A = 1, B = 1, C = 0:
+5V

1
2
3
DSW2

ON
DIPSW_3

OFF
6
5
4 Z
U2:A
A 1
3
B 2 R3
U1:A 74LS32
220

C 1 2

74LS04
D1
LED-RED
R1 R2 R5
1k 1k 1k

Figura 19.

Caso cuando A = 1, B = 1, C = 1:
+5V
1
2
3

DSW2
ON

DIPSW_3
OFF
6
5
4

U2:A Z
A 1
3
B 2 R3
U1:A 74LS32
220

C 1 2

74LS04
D1
LED-RED
R1 R2 R5
1k 1k 1k

Figura 20.
Como se pudo apreciar en todos los casos de “Z”, sus valores tomaron lo que indica su
tabla de la verdad, indicando el buen funcionamiento del circuito reducido usando el
mapa de Karnaugh.

PARTE II. DISEÑO CON COMPUERTAS LÓGICAS:

La oficina de presidencia ejecutiva de un edificio


de oficinas cuenta con un sistema de seguridad con
doble autenticación para su ingreso. Este sistema
funciona primero ingresando el código de acceso
que sólo posee el presidente de la compañía, el
cual es 1518. Una vez ingresado el código, el
presidente debe colocar su pulgar en un
identificador de huellas dactilares, el cual
permitirá que se pueda abrir la puerta de acceso, si
la huella es correcta.

Se requiere que usted diseñe un circuito digital utilizando compuertas lógicas para
el sistema de seguridad, el cual debe encender una LED amarillo, si clave introducida
es incorrecta, un LED rojo si la huella es incorrecta. Al igual que no permitirá el acceso
a la oficina en al menos uno de los casos, o en ambos. Si la verificación en dos pasos
se cumple de forma correcta, el sistema permitirá el acceso y encenderá un LED verde
como indicador.

Diseñe utilizando álgebra de Boole y mapas de Karnaugh, y luego simúlelo en


Proteus aplicando todo lo estudiado en el aula hasta el mometo. Incluya imágenes de
la simulación y describa todos los procedimientos que realice de forma detallada.
Se tiene lo siguiente:

Para detectar si el código de acceso está correcto de debe compara el número


introducido por el usuario (Presidente Ejecutivo), con la clave secreta, que en este caso
es el 1518 en octal, el cual en binario sería el (1101001) 2, por lo que se requiere hacer
un circuito comparador, pero como se tiene 7 bits de entrada, se puede diseñar un
circuito comparador de 2 bits y usar cuatro circuito para abarcar los 7 bits del código
de entrada, de manera que cuando los cuarto circuitos comparadores en sus salidas A=B
sean “1”, entonces se tendrá que el usuario (Presidente Ejecutivo) ha colocado la clave
correcta. Para las entradas se asumirán dipSwitches para introducir tanto el código de
la clave secreta (ya que en algún momento se puede cambiar) como el código del
usuario (presidente ejecutivo).

Luego se debe detectar si la huella del usuario (Presidente Ejecutivo) es la correcta,


aquí nuevamente se debe hacer un circuito comparador, ya que se debe comparar el
código entregado por el detector de huellas dactilares, que se asumirá arrojará un
código de 6 bits, por lo que se usarán, tres de los diseños de los comparadores de 2 bits
mencionado en la parte anterior, sus tres salidas A=B se deben pasar por una AND de
manera que cuando sus tres salidas A=B, de cada comparador sea “1”, y la salida de la
AND sea “1” quiere decir que el código de la huella es igual al código guardado en el
sistema, y al final cuando la salida del primer circuito de comparación del código de
entrada y la salida del sistema de huellas dactilares sean ambas “1”, las cuales se
pasarán por una AND, entonces se mandará a prender el VERDE indicando que el
sistema permitirá el acceso a la oficina.

Todas las entradas, tanto la del ingreso del código por el usuario, el sistema capta
huellas, las claves secretas, serán introducidas por DIP-SWITCHES en Pull_Up.
Se pasa a realizar el diseño de un comparador de 2 bits con compuertas lógicas.

Se tiene la siguiente tabla de la verdad para un comparador de dos bits A(a1, a0) y
B(b1, b0):

a1 a0 b1 b0 A=B
0 0 0 0 1

0 0 0 1 0
0 0 1 0 0
0 0 1 1 0
0 1 0 0 0

0 1 0 1 1
0 1 1 0 0

0 1 1 1 0
1 0 0 0 0
1 0 0 1 0
1 0 1 0 1

1 0 1 1 0
1 1 0 0 0

1 1 0 1 0
1 1 1 0 0

1 1 1 1 1

Se pasa a obtener la salida A=B usando mapas de Karnaugh:

a1a0\ b1b0 00 01 11 10
00 1
01 1
11 1
10 1

Tabla 2.
(𝐴 = 𝐵) = ̅𝑎1
̅̅̅ ∗ ̅𝑎0 ́ ∗ ̅̅̅
̅̅̅ ∗ ̅̅̅
𝑏1 ̅̅̅ ∗ 𝑎0 ∗ ̅̅̅
𝑏0 + ̅𝑎1 𝑏1 ∗ 𝑏0 + 𝑎1 ∗ 𝑎0 ∗ 𝑏1 ∗ 𝑏0 + 𝑎1 ∗ ̅𝑎0
̅̅̅
∗ 𝑏1 ∗ ̅̅̅
𝑏0
̅̅̅, y en
̅̅̅̅ y 𝑏1
Sacando factor común en los dos primeros términos a las variables 𝑎1
los dos últimos términos 𝑎1 y b1, entonces:

(𝐴 = 𝐵) = ̅𝑎1 ́ (𝑎0
̅̅̅ ∗ ̅̅̅
𝑏1 ̅̅̅̅ ∗ ̅̅̅ ̅̅̅ ∗ ̅̅̅
𝑏0 + 𝑎0 ∗ 𝑏0) + 𝑎1 ∗ 𝑏1(𝑎0 ∗ 𝑏0 + ̅𝑎0 𝑏0)
̅̅̅ + 𝑎0 ∗ 𝑏0), así:
̅̅̅̅ ∗ 𝑏0
De aquí se saca factor común (𝑎0

̅̅̅̅ ∗ ̅̅̅
(𝐴 = 𝐵) = (𝑎0 𝑏0 + 𝑎0 ∗ 𝑏0) ∗ (𝑎1 ́ + 𝑎1 ∗ 𝑏1)
̅̅̅̅ ∗ ̅̅̅
𝑏1

Se tiene que las siguientes expresiones son NOR-EXCLUSIVAS:


̅̅̅ + 𝑎0 ∗ 𝑏0
̅̅̅̅ ∗ 𝑏0
𝑎0 ⊕ 𝑏0 = 𝑎0
Y también:

̅̅̅ ∗ ̅̅̅
𝑎1 ⊕ 𝑏1 = ̅𝑎1 𝑏1 + 𝑎1 ∗ 𝑏1
Quedando la ecuación de la siguiente manera:

(𝐴 = 𝐵) = (𝑎0 ⊕ 𝑏0) ∗ (𝑎1 ⊕ 𝑏1)

Ahora bien, el circuito de un solo comparador de dos bits es el siguiente:

+5V

R1 R2 R5 R4 R6 R7 R8 R9
1k 1k 1k 1k 1k 1k 1k 1k R10
1k

U1:A
1
2
3
U2:A A=B
1
74LS266 +5V 3
a1 2 R3
220
a0 74LS08

b1
b0 R11 D1
1k LED-RED
1
2
3
4
5
6
7
8

DSW1 U1:B
ON

DIPSW_8 5
4
OFF

6
16
15
14
13
12
11
10
9

74LS266

Figura 21.

Las compuertas Nor-Exc 74LS266 son de colector abierto, por tal razón tiene las
resistencias de 1K en sus salidas conectadas a +5V.
Entonces, para obtener la comparación del código de ingreso del usuario (Presidente
Ejecutivo), se deben utilizar cuatro circuitos comparadores de 2 bits, ya que se necesita
comparar 7 bits de A (a6, a5, a4, a3, a2, a1, a0) y de B (b6, b5, b4, b3, b2, b1, b0),
ahora bien, el numero introducido por el usuario (Presidente Ejecutivo), se colocará
por la entrada A y por la entrada B se colocará la clave que es 1518 en octal, el cual en
binario sería el (1101001)2, por lo que el circuito 1, de la figura 22, de comparación de
la clave de entrada del usuario (Presidente Ejecutivo), es el siguiente:
+5V

+5V
R10
1k

U1:A

R1 R2 R5 R4 R6 R7 R8
a0 1
2
3
U2:A A=B1
1k 1k 1k 1k 1k 1k 1k 1
b0 74LS266 +5V 2
3
R3
220
74LS08

R11 D1
1k LED-RED

a6
a5 U1:B
a4 a1 5
a3 6
4
+5V
b1 74LS266

a2
a1 R21
1k
a0
U1:C
a2 8
9
10
U3:A A=B2 +5V
1
POR "A" ES POR DONDE COLOCA b2 74LS266 +5V 2
3
R14
1
2
3
4
5
6
7
8

220
DSW1 74LS08
ON

LA CLAVE EL USUARIO (PRESIEDENTE EJECUTIVO) R27


OFF

DIPSW_8
220
R22 D2
16
15
14
13
12
11
10
9

1k LED-RED

U1:D D5
+5V
a3 12
11 1 U6:A LED-YELLOW
13 2
b3 74LS266 4
6
5
74LS21 S1
+5V
Salida de comparacion
R9 R12 R13 R15 R16 R17 R18
1k 1k 1k 1k 1k 1k 1k
R20
1k

U4:A
a4 1
2
3
U5:A A=B3
b6 b4 74LS266 +5V
1
3
b5 2 R19
220
b4 74LS08

b3
R23 D3
1k LED-RED

b2
b1 U4:B
b0 a5 5
4
6 +5V
b5 74LS266

R25
1
2
3
4
5
6
7
8

1k
DSW2
ON

DIPSW_8
OFF

U4:C
a6 8
A=B4
16
15
14
13
12
11
10
9

10
9 U5:B
4
b6 74LS266 +5V 5
6
R24
220
74LS08

POR "B" SE COLOCA LA CLAVE SECRETA


R26 D4
DEL USUARIO QUE ES 151 EN OCTAL 1k LED-RED

O EN BINARIO ES 1101001
U4:D
12
11
13
74LS266

Figura 22.
Se muestra en más detalle la salida del circuito 1, ya que es un poco grande, y la salida
el circuito 1 se muestra en la siguiente figura 23:

Figura 23.
Como lo indica la salida del circuito de la figura 23, cuando la salida S1 = 1 el led
amarillo estará apagado indicando que se introdujo correctamente la clave del usuario
(Presidente Ejecutivo), y cuando se encienda el led amarillo quiere decir que introdujo
una clave errada usuario (Presidente Ejecutivo). La salida de este circuito va a la
siguiente etapa de verificación, que es la del código que genera el dispositivo detector
de huellas dactilares para terminar de verificar el acceso a ña oficina si ambas
condiciones son ciertas, tanto el código del usuario (Presidente Ejecutivo) como del
código del dispositivo detector de huellas dactilares.

Ahora se pasa a detectar si el código de huellas dactilares es correcto, y también,


como se comentó anteriormente, se pasarán los códigos por tres comparadores de 2 bits
cada uno, ya que se necesita comparar la del código original guardado de la huella
dactilar del Presidente Ejecutivo, el cual se fijará en la entrada C (c5, c4, c3, c2, c1,
c0), con el código que se inserte por medio del dispositivo detector de huellas dactilar,
el cual se insertará por la entrada D (d5, d4, d3, d2, d1, d0). Se asumirá el código
original guardado de la huella dactilar del Presidente Ejecutivo, el cual se fijará en la
entrada C (c5, c4, c3, c2, c1, c0) en C = 101100.
Se tiene el siguiente circuito de la etapa de comparación del capta huella dactilar del
Presidente Ejecutivo:

+5V

+5V

R40 R33 R32 R31 R30 R29 R28


1k 1k 1k 1k 1k 1k 1k

U7:A
U8:A
3
1
c0
2
1
A=B5 3
2 +5V74LS266 d0
R42 74LS08 c5
220 c4
R41 c3
1k
D6
LED-RED
c2
U7:B c1
4
5
c1 c0
6
74LS266 d1
+5V

8
7
6
5
4
3
2
1
R43 DSW3

ON
1k DIPSW_8

OFF
U7:C

9
10
11
12
13
14
15
16
U9:A
10
8
c2
9
1
A=B6 3
2 +5V74LS266 d2
R45 74LS08

+5V
220 POR "C" ES POR DONDE COLOCA
R44 CODIGO DE LA HUELLA
1k +5V
D7
LED-RED
R49
220 U7:D
U12:A
11
12
c3
D9
13 R39 R38 R37 R36 R35 R34
12
13
2 74LS266 d3 1k 1k 1k 1k 1k 1k

S2 74LS11
1

Si prende el led ROJO


+5V
CLAVE HUELLA INCORRECTA
d5
R46 d4
Si NO prende el led ROJO 1k
d3
CLAVE HUELLA CORRECTA U10:A
U11:A
3
1
c4 d2
2
1
d1
A=B7 3
2 +5V74LS266 d4 d0
R48 74LS08
220

R47
1k
D8
LED-RED
8
7
6
5
4
3
2
1

U10:B DSW4
ON

4
5
c5 DIPSW_8
OFF

6
d5
9
10
11
12
13
14
15
16

74LS266

POR "D" ES POR DONDE COLOCA


CLAVE SECRETA DE LA HUELLA
QUE EN BINARIO ES 101100

Figura 24.
Finalmente, para poder permitir el paso al sistema y que se abra la puerta, las
salidas S1 y S2 de cada etapa se pasan por una AND y si ambas etapas dan “1”
entonces la salida de la AND dará “1” y se prenderá el led VERDE indicando que se
cumplieron las dos etapas de detección, tanto la del código introducido por el usuario
(presidente ejecutivo) y el código del capta huella, caso contrario el led VERDE no se
prenderá y no se tendrá acceso.
El circuito final queda de la siguiente manera:
+5V

+5V
R10 +5V
1k
+5V
U1:A

R1 R2 R5 R4 R6 R7 R8
a0 1
2
3
U2:A A=B1
1k 1k 1k 1k 1k 1k 1k 1 R40 R33 R32 R31 R30 R29 R28
b0 74LS266 +5V 2
3
R3
1k 1k 1k 1k 1k 1k 1k
220
74LS08
U7:A
U8:A
3
1
c0
R11 D1 2
1k LED-RED 1

a6 A=B5 3
2 +5V74LS266 d0
a5 R42 74LS08 c5
a4 U1:B 220 c4
a3 a1 5
4 R41 c3
6 +5V 1k
b1 D6
74LS266 LED-RED

a2 c2
a1 R21 U7:B c1
a0
1k
4
5
c1 c0
6
U1:C 74LS266 d1
a2 8
10
U3:A A=B2
9
1 +5V Si prende el led AMARILLO +5V

POR "A" ES POR DONDE COLOCA b2 74LS266 +5V 2


3
R14 CLAVE USUARIO INCORRECTA
1
2
3
4
5
6
7
8

220

8
7
6
5
4
3
2
1
DSW1 74LS08
ON

LA CLAVE EL USUARIO (PRESIEDENTE EJECUTIVO) R43 DSW3

ON
R27
OFF

DIPSW_8 1k DIPSW_8
220

OFF
R22 D2
16
15
14
13
12
11
10
9

1k LED-RED
U7:C

9
10
11
12
13
14
15
16
U9:A
10
8
c2
D5 Si NO prende el led AMARILLO 1
9
U1:D
+5V
a3 12
11 1 U6:A CLAVE USUARIO ES CORRECTA A=B6 3
2 +5V74LS266 d2
13 2 R45 74LS08
b3 74LS266 4
6
+5V
220 POR "C" ES POR DONDE COLOCA
5
74LS21 S1 R44
1k
CODIGO DE LA HUELLA
+5V +5V
Salida de comparacion D7
LED-RED
R9 R12 R13 R15 R16 R17 R18 del codigo de usuario
1k 1k 1k 1k 1k 1k 1k R49
R20 (Presidente Ejecutivo) 220 U7:D
1k
U12:A
11
12
c3
D9
13 R39 R38 R37 R36 R35 R34
U4:A 12
13
2 74LS266 d3 1k 1k 1k 1k 1k 1k

a4 1
2
3
U5:A A=B3 S2 74LS11
1

b6 b4 74LS266 +5V
1
3 Si prende el led ROJO
b5 2 R19 +5V

b4 74LS08
220 CLAVE HUELLA INCORRECTA
b3 d5
R23 D3 R46 d4
1k LED-RED Si NO prende el led ROJO 1k
d3
b2 CLAVE HUELLA CORRECTA U10:A
b1 U4:B
1
c4
b0 a5 5 U11:A
3
2 d2
4 1
d1
b5
6
74LS266
+5V
A=B7 3
2 +5V74LS266 d4 d0
R48 74LS08
220
5

R25 U2:B
1
2
3
4
5
6
7
8

1k 74LS08 R47
DSW2 1k
ON

DIPSW_8 D8
LED-RED
OFF

U4:C
a6 8
A=B4 D10
8
7
6
5
4
3
2
1
16
15
14
13
12
11
10
9

9
10
U5:B ST R50 U10:B DSW4
ON

b6 74LS266
4
6
220
LED-GREEN 4
5
c5 DIPSW_8
OFF

+5V 5 R24 6
220 d5
9
10
11
12
13
14
15
16

74LS08 74LS266

POR "B" SE COLOCA LA CLAVE SECRETA Si prende el led VERDE AMBAS CLAVES
R26 D4 FUERON CORRECTAS, ENTONCES
DEL USUARIO QUE ES 151 EN OCTAL 1k LED-RED
SI SE TIENE ACCESO A LA PUERTA POR "D" ES POR DONDE COLOCA
O EN BINARIO ES 1101001 CLAVE SECRETA DE LA HUELLA
U4:D
12
11 QUE EN BINARIO ES 101100
13
74LS266

Figura 25.
En la figura 26, se puede ver con un poco más en detalle, la última comparación
para obtener la salida “ST” y así obtener si se tiene acceso a la puerta o no del
presidente ejecutivo.

+5V Si prende el led AMARILLO


CLAVE USUARIO INCORRECTA

R27
220

D5 Si NO prende el led AMARILLO


1 U6:A CLAVE USUARIO ES CORRECTA
2
6
4 +5V
5
74LS21 S1
Salida de comparacion
del codigo de usuario R49
(Presidente Ejecutivo) 220

U12:A
D9 13
12 2
S2 74LS11
1

Si prende el led ROJO


CLAVE HUELLA INCORRECTA

Si NO prende el led ROJO


CLAVE HUELLA CORRECTA
5

U2:B
74LS08

D10
6

ST R50
220
LED-GREEN

Si prende el led VERDE AMBAS CLAVES


FUERON CORRECTAS, ENTONCES
SI SE TIENE ACCESO A LA PUERTA

Figura 26.
Ahora se pasa a realizar algunas pruebas del circuito.
Primero cuando ambas claves son erradas, tanto la del código del usuario, como la
clave de la huella dactilar:
Se colco en A = 1100000 y en B se tiene fijo la clave del usuario que es 1101001,
en la parte de la huella dactilar se coloca en C = 100111 y en D se tiene fijo la clave
de la huella que es 101100, se tiene lo siguiente:

+5V Si prende el led AMARILLO


CLAVE USUARIO INCORRECTA

R27
220

D5 Si NO prende el led AMARILLO


1 U6:A CLAVE USUARIO ES CORRECTA
2
6
4 +5V
5
74LS21 S1
Salida de comparacion
del codigo de usuario R49
(Presidente Ejecutivo) 220

U12:A
D9 13
12 2
S2 74LS11
1

Si prende el led ROJO


CLAVE HUELLA INCORRECTA

Si NO prende el led ROJO


CLAVE HUELLA CORRECTA
5

U2:B
74LS08

Figura 27.
D10
6

ST R50
220
LED-GREEN

Si prende el led VERDE AMBAS CLAVES


FUERON CORRECTAS, ENTONCES
SI SE TIENE ACCESO A LA PUERTA
Segundo cuando una de las claves es correcta, que será la del código del usuario, y
la incorrecta la clave de la huella dactilar:
Se colco en A = 1101001 y en B se tiene fijo la clave del usuario que es 1101001,
en la parte de la huella dactilar se coloca en C = 100111 y en D se tiene fijo la clave
de la huella que es 101100, se tiene lo siguiente:
+5V Si prende el led AMARILLO
CLAVE USUARIO INCORRECTA

R27
220

D5 Si NO prende el led AMARILLO


1 U6:A CLAVE USUARIO ES CORRECTA
2
6
4 +5V
5
74LS21 S1
Salida de comparacion
del codigo de usuario R49
(Presidente Ejecutivo) 220

U12:A
D9 13
12 2
S2 74LS11
1

Si prende el led ROJO


CLAVE HUELLA INCORRECTA

Si NO prende el led ROJO


CLAVE HUELLA CORRECTA
5

U2:B
74LS08

Figura 27.
D10
6

ST R50
220
LED-GREEN

Si prende el led VERDE AMBAS CLAVES


FUERON CORRECTAS, ENTONCES
SI SE TIENE ACCESO A LA PUERTA
Tercero cuando una de las claves es correcta, que será la clave del código de la
huella dactilar del usuario, y la incorrecta la del código de usuario:
Se coloco en A = 1000001 y en B se tiene fijo la clave del usuario que es 1101001,
en la parte de la huella dactilar se coloca en C = 1011100 y en D se tiene fijo la clave
de la huella que es 101100, se tiene lo siguiente:

+5V Si prende el led AMARILLO


CLAVE USUARIO INCORRECTA

R27
220

D5 Si NO prende el led AMARILLO


CLAVE USUARIO ES CORRECTA
+5V
S1
Salida de comparacion
del codigo de usuario R49
(Presidente Ejecutivo) 220

D9
S2
Si prende el led ROJO
CLAVE HUELLA INCORRECTA

Si NO prende el led ROJO


CLAVE HUELLA CORRECTA
5

U2:B
Figura74LS08
28.

D10
6

ST R50
220
LED-GREEN

Si prende el led VERDE AMBAS CLAVES


FUERON CORRECTAS, ENTONCES
SI SE TIENE ACCESO A LA PUERTA
El cuarto caso es cuando AMBAS claves son correctas:
Se colco en A = 1101001 y en B se tiene fijo la clave del usuario que es 1101001,
en la parte de la huella dactilar se coloca en C = 1011100 y en D se tiene fijo la clave
de la huella que es 101100, se tiene lo siguiente:
+5V Si prende el led AMARILLO
CLAVE USUARIO INCORRECTA

R27
220

D5 Si NO prende el led AMARILLO


CLAVE USUARIO ES CORRECTA
+5V
S1
Salida de comparacion
del codigo de usuario R49
(Presidente Ejecutivo) 220

D9
S2
Si prende el led ROJO

Si NO prende el led ROJO


5

U2:B
Figura 29.
74LS08

D10
6

ST R50
220
LED-GREEN

Si prende el led VERDE AMBAS CLAVES


FUERON CORRECTAS, ENTONCES
SI SE TIENE ACCESO A LA PUERTA
Se puede observar en los cuatro casos estudiados, que solamente se prenderá el led
VERDE cuando ambas claves sean iguales, permitiendo el acceso a la puerta de la
oficina del presidente ejecutivo, en los otros casos la salida ST siempre es cero y el
led VERDE siempre estará apagado indicando que no se permite el acceso a la puerta
de la oficina del presidente ejecutivo.
Conclusiones
Se constatar por medio de la actividad 1 como se puede simplificar funciones
lógicas mediante la aplicación de los teoremas y propiedades del álgebra de
Boole, ya que se tenía un circuito con cinco compuertas, a la cual se le obtuvo
su función y al aplicarle los teoremas y postulados del algebra booleana se
redujo a una sola compuerta NAND.
También se pudo obtener el circuito lógico partiendo de la expresión lógica y
viceversa, ya que en la actividad I había un enunciado, en el cual se pudo
obtener la tabla de la verdad y de allí se utilizó algebra de Boole para obtener
la función minimizada y poder entonces hacer el circuito lógico, solamente
partiendo del enunciado.
Se pudo comprobar, que se puede trabajar una tabla de la verdad con sus
minitérminos o maxitérminos, y conseguir la función lógica utilizando el que
sea más conveniente, ya sea los “1” o los “0” de la tabla de la verdad.

Con respecto a la actividad II se pudo conseguir el circuito utilizando todas las


herramientas planteadas en la práctica y en la teoría, ya que se necesitó plantear
la tabla de la verdad, conseguir las ecuaciones usando el Mapa “K”, lo cual hizo
que se pudiera simplificar significativamente el circuito final del comparador
de 2 bits y así obtener el circuito completo de una manera más eficiente.

Todos los circuitos fueron comprobados utilizado como entradas los Dip-
Swtiches, los cuales generaban los “1” y de “0” de las combinaciones de las
entradas de los circuitos digitales, los cuales funcionaron de manera correcta.

Por lo que, se comprendió el concepto tanto de minitérminos como de


maxitérminos, como emplearlos para generar las funciones lógicas y también
se entendió la utilidad de las dos herramientas para minimizar las funciones
lógicas como son el álgebra de Boole y los mapas de Karnaugh, haciendo que
los circuitos sean de menor tamaño y por ende más eficientes.
Referencias
Autor: ISC.
Fecha de publicación: 09/12/2018
Postulados y leyes básicas del álgebra booleana los obtuve de esta página web:
https://tutoriales-isc.blogspot.com/2018/11/41-teoremas-y-postulados.html

Fecha de publicación: 28/04/2015


Las definiciones 2 y 3 los obtuve de la siguiente página Web:
https://logicadigitaltemario2.blogspot.com/2015/04/maxiterminos-y-
miniterminos.html

Autor: Thomas L. Floyd


Fecha de publicación: 2006
Thomas Floyd 9ª Edición. Fundamentos de Sistemas Digitales.

García, J. (2019). Miniterminos y maxiterminos: una revisión de la literatura. Revista


de Investigación Académica.
Martínez, A. (2018). Análisis de miniterminos y maxiterminos en sistemas
digitales. Revista de Tecnología y Ciencias Aplicadas.
García, J. (2019). Análisis de producto canónico en sistemas digitales. Revista de
Investigación Académica.
Martínez, A. (2021). Producto canónico: una revisión de la literatura. Revista de
Tecnología y Ciencias Aplicadas.
Hernández, M. (2018). Suma canónica: una herramienta para la optimización de
circuitos lógicos. Revista de Investigación en Tecnología de la Información.

También podría gustarte