Reporte Práctica 2
Reporte Práctica 2
Reporte Práctica 2
Marco teórico
Modos de conexión de un Dip-swicth a un microcontrolador.
Un dip-swicth en síntesis es un componente que alberga una conjunto de interruptores. Cuando se
usa un interruptor en cualquier circuito, ocurre que cuando el interruptor está abierto no existe un
estado definido de forma clara, es decir, es difícil para los circuitos lógicos distinguir si la entrada
es un uno o cero lógico. Para solucionar la problemática anterior existen las configuraciones pull up
y pull down, las cuales hacen posible los dos modos de conexión de un interruptor a un
microcontrolador.
Conexión pull up
En esta configuración se presenta una lógica inversa, es decir cuando el interruptor esta abierto, la
entrada del microcontrolador lee un 1 lógico. Del mismo modo cuando el interruptor se cierra la
entrada lee un cero lógico. Es importante mencionar que los microcontroladores JM60 de la familia
S08 de Motorola contienen resistencias pull down internamente, lo que resume los componentes de
la conexión dado que tales resistencias se pueden activar a través del código que se carga en el
microcontrolador.
Conexión pull down
En esta segunda configuración, se presenta una lógica directa, es decir, cuando el interruptor esta
abierto se interpreta un cero lógico en la entrada del microcontrolador. Por otro lado, cuando el
interruptor se cierra se ejecuta un 1 lógico en la entrada del microcontrolador. Dado que el
microcontrolador no cuenta con resistencias pull down internas esta configuración siempre debe
realizarse con elementos externos.
Conexión sumidero
En la conexión sumidero, la corriente pasa por el led y entra al pin del microcontrolador. La lógica
es inversa, cuando en la salida del pin existe un cero lógico el led se enciende. No obstante, cuando
se expresa un uno lógico en la salida del microcontrolador el led se mantiene apagado.
Diagrama de bloques
Diagrama del circuito
Con lo anterior es posible iniciar las tres estrategias para la elaboración de los códigos.
Primera estrategia:
Las expresiones lógicas de las salidas son las siguientes:
m1=n 1 b 1
m 2=n 2 b 1b 2+ n1 n 2 b 1
Segunda estrategia:
Para esta segunda estrategia se presentan las expresiones canónicas de cada una de las salidas
(m1,m2) del sistema.
Tercera estrategia:
Para esta estrategia se desea recrear la tabla de verdad previamente realizada en el código. Con esta
lógica, las entradas se resumen en ingresar la posición de la tabla que hace referencia a la
disposición de bits que se necesitan ubicar en el registro de datos de los puertos correspondientes
para el correcto funcionamiento del programa. La tabla y organización de los datos seria la
siguiente:
Se observa que las posiciones donde existe un uno lógico en alguna de las dos salidas corresponde a
un uno lógico en el bit correspondiente al puerto de cada salida, de esta forma al ingresar las
diferentes configuraciones de entrada, se genera la posición que corresponde a la distribución de
datos que debe ocurrir en el puerto A.