1. ELECTRÓNICA
XABIER PÉREZ EXERCICIS COMBINACIONALS
Página 1 de 9
1 Complete la Tabla. Adjunte los cálculos realizados.
2 Exprese la función dada como la suma de los minterms indicados; simplifíquela
usando Álgebra de Boole (indique qué propiedad y/o teorema aplica).
∑=
3
)5,4,3,1,0(mF
3 Realice el MdK de la función indicada y extraiga la FSdP OPT
∏∏ ×=
x3
3 )5,4,0(M)7,1(MF
4 Simplifique por Boole la siguiente función:
∑=
3
)7,6,5,4,1(mF
5 Dada la siguiente función
∑∑ +=
x4
)11,10(d)15,14,9,4,3,1(mF
a. Implemente la FSdP con puertas lógicas (Logigrama).
b. Implemente la FSdP con un MUX 4:1
c. Implemente la FSdP con dos DECOD’s 3:8
6 Sea la función F1
∏=
3
1 )7,5,1(MF
a. Encuentre la F1PdS_OPT y la F1SdP__OPT.
Suponga ahora que la función F1 ha sido modificada añadiendo inespecificaciones,
obteniéndose F2:
∏∏ ×=
x3
2 )5,4,0(M)7,1(MF
b. Encuentre F2PdS_OPT y F2SdP_ OPT.
c. Dibuje los logigramas de F2PdS_OPT y F2SdP_ OPT.
DECIMAL BINARIO OCTAL HEXAL
863
10010010010110111
35234
3F
0101 1111 0110
4B6
2. ELECTRÓNICA
XABIER PÉREZ EXERCICIS COMBINACIONALS
Página 2 de 9
d. Haga las TdV de F2PdS_OPT y F2SdP_ OPT. Son iguales? Por qué? Si no
conociéramos la implementación de las funciones F2PdS_OPT y F2SdP_ OPT en
ninguno de sus formatos y sólo tuviéramos acceso a los valores de la salida,
cómo podríamos saber si son diferentes?
e. Realice la implementación con dos niveles de puertas NAND y NOR de F2PdS_OPT
y F2SdP_ OPT. Dibuje sus logigramas.
7 Sea la función F1
∑=
4
1 )15,12,10,8,7,5,2(mF
a. Encuentre la F1PdS_OPT y la F1SdP_ OPT. [0.75 puntos]
b. Haga la TdV de F1SdP_OPT y verifique resultado respecto el MdK de F1. [0.50
puntos]
Suponga ahora que la función F1 ha sido modificada añadiendo
inespecificaciones, obteniéndose F2:
∑∑ +=
x4
2 )13,12,11,10(d)15,10,8,7,5,2(mF
c. Encuentre F2PdS_OPT y F2SdP_ OPT. [1 punto]
d. Dibuje los logigramas de F2PdS_OPT y F2SdP_ OPT. [0.25 puntos]
e. Haga las TdV de F2PdS_OPT y F2SdP_ OPT. Son iguales? Por qué? Si no
conociéramos la implementación de las funciones F2PdS_OPT y F2SdP_ OPT en
ninguno de sus formatos y sólo tuviéramos acceso a los valores de la salida,
cómo podríamos saber si son diferentes? [1 punto]
f. Realice la implementación con dos niveles de puertas NAND y NOR de
F2PdS_OPT y F2SdP_ OPT. Dibuje sus logigramas. [0.5 puntos]
8 Dado el siguiente logigrama, encuentre
1. La función F que lo define.
2. La TdV.
3. La funcion FSIMPLIFICADA, aplicando Álgebra de Boole.
4. Verifique que la TdV de la FSIMPLIFICADA coincide con la de F.
5. Dibuje el logigrama de la FSIMPLIFICADA.
6. Realice el MdK.
7. Exprese el sistema como un sumatorio de minterms y como un productorio
de maxterms. Encuentre la FPdS y la FSdP.
8. Realice la implementación con dos niveles de puertas NAND y NOR. Dibuje
sus logigramas. A B C
F
3. ELECTRÓNICA
XABIER PÉREZ EXERCICIS COMBINACIONALS
Página 3 de 9
9. Boxeo
No todos los combates de boxeo acaban por KO. Para decidir el ganador cuando
al final del combate los dos boxeadores están en pie, se han de recontar los
puntos que los jueces han dado a cada uno. Habitualmente son tres los jueces
por combate. Cada juez tiene dos pulsadores (uno rojo y otro azul) que
identifican a cada boxeador. Cuando los jueces consideran que un boxeador ha
hecho una acción de mérito, presiona el pulsador correspondiente. Para evitar
suspicacias, se otorgan puntos si al menos dos de los tres jueces han pulsado
simultáneamente al producirse la acción de mérito.
a. Defina las variables entrantes y salientes del sistema. Dé el rango de
valores posible para cada variable. Codifique en binario los valores de las
variables.
b. Realice la TdV y el MdK.
c. Obtenga la expresión óptima en formato de suma de productos, FSdP OPT
e implemente su logigrama. Exprese la función con dos niveles de
puertas NAND.
d. Obtenga la expresión óptima en formato de producto de sumas, FPdS OPT
e implemente su logigrama. Exprese la función con dos niveles de
puertas NOR.
10 Dados de ROL
Una de las características de los juegos de ROL es que se suelen usar dados de
más de 6 caras. En este problema, concretamente, se usa 1 dado de 12 caras,
numeradas del 1 al 12.
Se trata de diseñar tres implementaciones combinacionales distintas que
permitan representar la función FUERZA EXTRA (Fx) de una partida. Esta función
recoge aquellas tiradas de dado que permiten dotar a un Elfo de la fuerza y
habilidad suficiente como para derrotar a un malvado Orco. Para que ello ocurra, el
número resultante de la tirada debe ser múltiplo de 3 y/o de 4. Para el resto
de valores del dado, el Orco fulminará al Elfo.
a. Determine el número de bits necesario para implementar la función FX.
Realice la TdV y el MdK. Extraiga la FX_SdP. Aprovechando la TdV
anterior, inserte una nueva columna con los valores de FX_SdP. Aprecia
diferencias respecto a los valores de FX?
b. Implemente la FX_SdP con MUX 4:1.
c. Implemente la FX_SdP a nivel de salidas alto usando el menor número
necesario de DECOD’s 3:8.
SISTEMA
PUNTUACIÓN
BOXEADOR ROJO
MARCADOR
BOXEADOR
ROJO
4. ELECTRÓNICA
XABIER PÉREZ EXERCICIS COMBINACIONALS
Página 4 de 9
11 Sistema Habilitador de Acceso (I)
La empresa que nos contrata para la realización de las prácticas del ciclo formativo
cuida celosamente el acceso a sus instalaciones. Por ello tiene instalado un sistema
de reconocimiento de identidad por voz. Para entrar a la sede hemos de
identificarnos dando nuestro nombre ante tres micrófonos que captan
simultáneamente nuestra voz. Sólo se habilitará el acceso si el procesado de la voz
captada por cada micrófono da reconocimiento positivo (es decir, los tres
micrófonos han de reconocernos simultáneamente).
a. Indique si se trata de un sistema secuencial o combinacional. Justifique
su respuesta.
b. Defina las variables entrantes y salientes del sistema.
c. Realice la TdV y el Mdk del sistema, según las entradas y salidas
definidas.
d. Encuentre la expresión y el logigrama del sistema.
12 Sistema Habilitador de Acceso (II)
El sistema de reconocimiento de voz que ya conocemos de experiencias anteriores
ha sufrido alguna mejora para hacer más robusta la seguridad de acceso a la
empresa.
Inicialmente, para entrar a la sede, debíamos identificarnos dando nuestro nombre
ante tres micrófonos que captaban simultáneamente nuestra voz. Tras captar la
voz, se digitalizaba y se expresaba como cadena binaria de bits. Recordad que sólo
se habilitaba el acceso si el procesado de la voz captada por cada uno de los tres
micrófonos daba reconocimiento positivo.
Para hacer más robusto el sistema se ha añadido un control de código secreto que
funciona simultáneamente al reconocimiento de voz. Cada persona debe introducir
un PIN binario personal de 4 bits. El sistema ha de sumar de menor a mayor peso
los cuatro bits del PIN para obtener una cifra binaria de dos bits, llamada code_in.
A partir de esta cifra de dos bits se extrae una nueva condición de acceso: el
code_in ha de ser igual que el code_sys, cifra de 2 bits que usa el sistema para
resolver solicitudes de acceso.
De esta forma se establecen 2 condiciones simultáneas de acceso:
1. El procesado de la voz captada por cada uno de los tres micrófonos ha de
dar reconocimiento positivo.
2. El code_in ha de ser igual que el code_sys.
Si se cumplen ambas condiciones a la vez se abrirá la puerta; en caso contrario se
activará una alarma acústica.
SISTEMA
VALIDADOR PUERTA
N bits M bits
RECONOCIMIENTO
DE VOZ
5. ELECTRÓNICA
XABIER PÉREZ EXERCICIS COMBINACIONALS
Página 5 de 9
Dado el esquema anterior, se pide:
1. Identifique entradas y salidas del sistema lógico combinacional del
bloque ACCESO. Codifique las salidas en binario.
Empleando el menor número de bloques lógicos combinacionales y puertas lógicas
y especificando claramente entradas y salidas
2. Implemente el sub_sistema de reconocimiento de voz.
3. Implemente el sub_sistema de comprobación de PIN.
4. Una los dos sub_sistemas anteriores e implemente el sistema de
ACCESO total.
13 PROBLEMA 4. TMB
Transportes Metropolitanos de Barcelona, TMB, permite el trasbordo entre medios
de trasportes distintos siempre que la validación del billete se haga en un plazo no
superior a una hora (zona 1). Se supondrá para el problema que no existen
restricciones temporales para el trasbordo y sólo cuenta el medio de transporte
origen respecto al destino: si el origen es distinto del destino se abrirán
tornos sin volver a marcar viaje; en caso contrario se cobrará un nuevo
viaje. En el caso de que se trate del primer viaje del día, siempre se ha de
cobrar el viaje. La clasificación de medios de transportes es la siguiente: Metro,
Bus y Ferrocarril.
a. Defina las variables entrantes y salientes del sistema.
b. Determine el número de bits necesario para implementar la función
FCOBRAR.
c. Realice la TdV y el MdK.
d. Extraiga la FCOBRAR_SdP. Aprovechando la TdV anterior, inserte una nueva
columna con los valores de FCOBRAR_SdP.
e. Aprecia diferencias respecto a los valores de FCOBRAR?
1 bit
1 bit
n bits
DIGITALIZACIÓN ACCESO
SISTEMA
LÓGICO
COMBINACIONAL
PUERTA
DIGITALIZACIÓN
DIGITALIZACIÓN
ALARMA
PIN BINARIO
PERSONAL
4 bits
COBRAR
SITUACIÓN
ORIGEN M bits
N bits
N bits
SITUACIÓN
DESTINO
MECANISMO
DE COBRO
SISTEMA
VALIDADOR
6. ELECTRÓNICA
XABIER PÉREZ EXERCICIS COMBINACIONALS
Página 6 de 9
f. Implemente la FCOBRAR_SdP con MUX 4:1 y con MUX 8:1.
g. Implemente la FX_SdP a nivel de salidas alto usando el menor número
necesario de DECOD’s 2:4.
14 Piedra-Papel-Tijera
Las reglas de este juego, como bien es sabido, son las siguientes:
• La piedra sólo gana a la tijera
• El papel sólo gana a la piedra
• La tijera sólo gana al papel.
Cada jugador introduce en el sistema la codificación binaria del símbolo elegido
(piedra, papel o tijera). El sistema deberá informar sólo si el jugador A gana
al B.
a. Determine el número de bits necesarios para codificar las entradas de
cada jugador. Cuántos bits de entrada tiene el sistema? Cuántos de
salida? Proponga una codificación para las entradas y para las salidas.
b. Realice la TdV completa y el MdK de FA. Extraiga la FA_SdP.
c. Implemente la FA_SdP usando MUX’s 4:1.
d. Implemente la FA_SdP a nivel de salidas alto usando el menor número
necesario de DECOD’s 3:8.
A B FA
PIEDRA PIEDRA NO GANA
PIEDRA PAPEL NO GANA
PIEDRA TIJERA GANA
PAPEL PIEDRA GANA
PAPEL PAPEL NO GANA
PAPEL TIJERA NO GANA
TIJERA PIEDRA NO GANA
TIJERA PAPEL GANA
TIJERA TIJERA NO GANA
SISTEMA
JUGADOR A
JUGADOR B
n
n
FA
m
7. ELECTRÓNICA
XABIER PÉREZ EXERCICIS COMBINACIONALS
Página 7 de 9
15 Caja de seguridad.
En una empresa se instala un sistema de seguridad en una caja fuerte. Para evitar
accesos individuales, se plantean las siguientes características:
Sólo tendrán acceso a la caja fuerte el director (DIRE) y los dos
subdirectores (SUBDIRE_A y SUBDIRE_B). Deberán acceder
simultáneamente para poder abrirla.
El DIRE introducirá una clave binaria de 5 bits.
El SUBDIRE_A introducirá una clave binaria de 3 bits y el SUBDIRE_B
introducirá una clave binaria de 2 bits.
El sistema deberá multiplicar las claves de los dos subdirectores y verificar
que el resultado coincide con la clave del director. En el caso de que haya
coincidencia se abrirá la caja fuerte; en cualquier otro caso sonará una
alarma.
Dado el esquema y condiciones anteriores, se pide:
1. Identifique entradas y salidas del sistema lógico combinacional del
SISTEMA. Establezca la codificación binaria de las salidas.
2. Plantee analíticamente el producto de 3 x 2 bits: A2A1A0 x B1B0.
3. A partir del resultado anterior, y usando SUMADORES UNIVERSALES y
el mínimo número de puertas necesario, implemente el sub-sistema
que realiza el producto de los códigos de los dos subdirectores.
Realice la implementación con el máximo rigor: especifique entradas,
salidas y cómo están unidos los bloques entre sí.
4. Complete la implementación del SISTEMA, a partir del diseño anterior,
considerando el código aportado por el DIRE. Conéctelo con las salidas.
5. Dados los siguientes códigos, se abriría la puerta, sonaría la alarma o
ambas cosas?. Justifique su respuesta.
SUBDIRE_A 110
SUBDIRE_B 11
DIRE 10110
SISTEMA
SUBDIRE_A
SUBDIRE_B
3
2
CAJA FUERTE
DIRE
5
ALARMA
8. ELECTRÓNICA
XABIER PÉREZ EXERCICIS COMBINACIONALS
Página 8 de 9
16 Iluminación en casa Domótica.
En una casa Domótica se ha instalado un sistema de iluminación inteligente que
responde a estímulos acústicos, concretamente a palmadas. De esta forma, si se
dan dos palmadas consecutivas las luces se encienden; si sólo se da una se
apagan.
Se supondrá (es decir, no se ha implementar):
• Que el sistema no mira si las luces están encendidas o no cada vez que
recibe una orden, simplemente la ejecuta (es decir, si recibe la orden de
encender las luces y ya están encendidas, vuelve a enviar la orden de
encenderlas aunque sea innecesario).
• Cada vez que el sistema ejecuta una orden se predispone
automáticamente para recibir las nuevas órdenes.
• Se supone que el sistema sólo enciende la luz si las dos palmadas se dan
consecutivamente. Si el intervalo entre las dos palmadas fuera excesivo,
el sistema lo interpretará como dos órdenes de apagado.
Dado el esquema y condiciones anteriores, se pide:
a. Identifique entradas y salidas del sistema lógico combinacional del bloque
ILUMINACIÓN. Codifíquelas en binario.
b. Indique cuáles y cuántos bloques combinacionales necesitará para implementar
el sistema ILUMINACIÓN. Dibújelos especificando entradas y salidas y número
de bits en cada caso. Anote codificaciones y TdV’s.
c. Implemente el sistema ILUMINACIÓN según los bloques anteriores. Use el
menor número de puertas lógicas posible.
1 bit1 bit
SENSOR DE
PALMADAS
ILUMINACIÓN
SISTEMA
LÓGICO
COMBINACIONAL
LUCES
9. ELECTRÓNICA
XABIER PÉREZ EXERCICIS COMBINACIONALS
Página 9 de 9
17 Bàscula
Es vol implementar una bàscula
elemental per tal de seleccionar
paquets que pesen menys d’1 kg,
entre 1 i 2 kg o més de 2 kg.
La bàscula (vegeu la figura) consisteix
en una plataforma situada sobre tres
sensors de pes: a de 50 g (utilitzat
per determinar la presencia de
paquet), b d’1 kg i c de 2 kg. Les
sortides desitjades són: P (pes inferior
a 1 kg), M (pes comprès entre 1 i 2 kg), G (pes superior a 2 kg). Mai no es donarà
una combinació imposible (que estigui actiu a i c alhora, per exemple).
Encuentre su TdV y el MdK para cada salida. Determine la función que
relaciona las entradas con cada salida.
Determine las expresiones que rigen cada salida en función de las entradas.
Dibuje el logigrama del sistema.
Impleméntelo con dos Niveles de NAND