Vous êtes sur la page 1sur 12

Proyecto Final Matemática y Lógica Digital

Daniel Felipe Alejandro Arzola Sáez

Matemática y Logica Digital

Instituto IACC

28/05/2018
Ejercicio 1

Un usuario escribe a través de un teclado la contraseña de dos dígitos ASCII que


activa un sistema informático. Esta contraseña pasa por un proceso de cifrado que
garantiza la seguridad del sistema. De esta forma se tiene:
-Se reciben 2 dígitos ASCII.
- El valor equivalente se transmite en código haming con paridad impar.
- Se adiciona el valor (-428) que está en decimal.
- Se lleva este valor resultante a Hexadecimal.
- Se procesa el valor a código gray.
- Se compara en la base de datos con el equivalente en BCD.

Si la clave introducida por el usuario en el teclado es: Z* entonces indique que


valor se compara en la base de datos.
Desarrollo

1.- Usuario ingresa contraseña de dos digitos Ascii

Ascii = 90 Ascii = 80

Hex = 50 Hex = 50

Simbolo = P Simbolo = P

2.- El valor equivalente se transmite en código Hamming con paridad impar

Para ello transformaremos los valores a Binario

Ascii= 90 9010 2(binario)


45 0 90:2= 45 residuo (0)
22 1 45:2= 22.5 residuo (1)
11 0 22:2= 11 residuo (0)
11:2= 5.5 residuo (1)
5 1
5:2= 2.5 residuo (1)
2 1 2:2= 1 residuo (1)
1 0
1 1 El resultado es: 1011010

Ascii= 80 8010 2(binario)


40 0 80:2= 40 residuo (0)
20 0 40:2= 20 residuo (0)
10 0 20:2= 10 residuo (0)
10:2= 5 residuo (0)
5 0
5:2= 2.5 residuo (1)
2 1 2:2= 1 residuo (1)
1 0
1 1 El resultado es: 1010000
Tenemos entonces que

90= 1011010 (binario)

80= 1010000 (binario)

El siguiente procedimiento es revisar si no existen errores en nuestra palabra,para ello utilizaremos


el código hamming paridad par,para verificar si existen errores:

Tomamos la palabra 1011010 y contamos la cantidad de “1”(impar),”0”(par)

PALABRA : 1011010

P1 P2 D1 P3 D2 D3 D4 P4 D5 D6 D7

POSICION 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011

(1) (2) (3) (4) (5) (6) (7) (8) (9) (10) (11)
PALABRA 1 0 1 1 0 1 0
ORIGINAL

P1 (0) 1 0 1 0 0

P2 (1) 1 1 1 1 0

P4 (0) 0 1 1

P8 (1) 0 1 0

PALABRA 0 1 1 0 0 1 1 1 0 1 0
PARIDAD

*Los bits cuya posición es potencia de dos se utilizan como bit de paridad, el resto de las
posiciones se utilizan como bits de datos
PALABRA: 1010000

P1 P2 D1 P3 D2 D3 D4 P4 D5 D6 D7

POSICION 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011

(1) (2) (3) (4) (5) (6) (7) (8) (9) (10) (11)

PALABRA 1 0 1 0 0 0 0
ORIGINAL

P1 (1) 1 0 0 0 0

P2 (0) 1 1 0 0 0

P4 (1) 0 1 0

P8 (0) 0 0 0

PALABRA 1 0 1 1 0 1 0 0 0 0 0
PARIDAD

Luego de haber pasado nuestros digitos a código hamming paridad par, vamos a adicionar
(sumar)el numero -428(decimal):

01100111010

10110100000

Primero tenemos que transformar el numero negativo (-428) a positivo y luego pasar el numero a
binario

-428 * -1 = 428 (110101100)


2

Ya con nuestro digito transformado a binario, realizaremos la suma de los valores binarios.

1100111010 10110100000
+ 0110101100 + 00110101100
10011100110 11101001100
1254 (Decimal) 1868 (Decimal)
Ya con nuestros valores, procederemos a pasarlos a hexadecimal:

Primer valor ingresado: 10011100110

Segundo valor ingresado: 11101001100

Separamos nuestros digitos en bloques de 4

0100 1110 0110 (se agregan 0 para completar el bloque de cuatro dígitos)

4 E 6

1110 0100 1100

7 4 C

Para pasar nuestros dígitos a gray corriendo los valores una posición:
0+0=0

0+1=1

1+0=1

1+1=0

10011100110 11101001100

10011100110 11101001100
11010010101 10011101010

Para pasar nuestros dígitos a Bcd (binario codificado decimal),realizamos la comparación con la
siguiente tabla:

Por lo que nos quedaría de la siguiente manera:

0001 0001 0000 0001 0000 0001 0000 0000 0001 0001

0000 0001 0000 0001 0000 0001 0000 0001 0000 0001

0001 0000

DECIMAL: 1685 DECIMAL: 1258

BINARIO: 11010010101 BINARIO: 10011101010

OCTAL: 3225 OCTAL: 2352

HEXADECIMAL: 695 HEXADECIMAL: 4EA


Si la clave introducida por un usuario es “Z” el valor correspondiente es:

1.- Transformamos Z a binario = 01111010

2. Buscamos el equivalente en la tabla Bcd, lo que nos da un valor de = 0000 0001 0001 0001 0001

0000 0001 0000 (23.85)

Ejercicio 2

Para la preparación de una torta se requiere una serie de ingredientes que


combinados en la proporción respectiva permitirán un resultado satisfactorio.
Condiciones:
-Toda torta debe llevar harina, pero esta puede combinarse con mantequilla o con
margarina. No con ambas.
- No importa si le agrega vainilla a la mezcla.
- Puede utilizar o edulcorantes o azúcar.
- Debe batir cierta cantidad de huevos a la mezcla para dar consistencia. Si
combina los huevos con la harina de manera correcta ni la mantequilla ni la
margarina son necesarias.
- De igual manera no importa si utiliza edulcorantes y azúcar de manera
simultánea siempre y cuando tenga margarina en la mezcla y huevos.

Se requiere:
- Diseñar la tabla lógica del problema
- Diseñe el circuito con compuertas lógicas utilizando mapas K.
- Obtenga la ecuación del circuito (expresión en maxi términos o mini términos)
- Aplique en la expresión simplificación utilizando algebra de boole
- Muestre el análisis cuando se utilizan todos los posibles ingredientes en la
mezcla.
Desarrollo ejercicio 2

Tabla lógica, con las siguientes variables:

Harina

Huevos

Mantequilla o margarina (prescindible)

Vainilla (prescindible)

Endulcorante o vainilla (prescindible)

Como se puede observar, solo con la combinación correcta de huevos y harina, podemos realizar la
preparación, con las otras combinaciones se puede preparar pero con elementos prescindibles:

Tabla de verdad:

p q p^q

V V V
V F F

F V F
F F F

Compuertas lógicas con mapas de karnaugth:

Para diseñar el mapa de karnaugth (K), primero debemos, calcular el numero de combinaciones
posibles, siendo:
n
N° de combinaciones = 2 donde n= numero de bits
n 4
2 = 2 = 16
Mapa de Karnaugh ejercicio 2:

*16 campos (numero de combinaciones posibles)

X
Ecuación del circuito:

ABD+ABCD+ACD=Y

Cuando se utilizan todos los ingredientes en la mezcla, tendríamos que

Bibliografía
Rivera Francisco. (2015). Instalación del software de BD en modo transaccional. Veracruz. México.

Damaso F Payares T. (2014). Políticas de respaldo de información. Bogotá. Colombia.

Calbimonte Daniel. (2014) Monitoreo de Bases de Datos y entornos VMware con IgniteFree.

Santiago. Chile

Vous aimerez peut-être aussi