SlideShare uma empresa Scribd logo
1 de 10
Universidad Nacional del Santa   1
          UNIVERSIDAD NACIONAL DEL SANTA
                       FACULTAD DE INGENIERIA

         E.A.P. INGENIERIA DE SISTEMAS E INFORMATICA




SISTEMA DE SEGURIDAD POR
  CODIGO (CONTRASEÑA)


      CURSO            :         Sistemas Digitales


      PROFESOR         :         Carlos Guerra Cordero


      GRUPO            :         A


      CICLO            :         VII




23 de agosto de 2010
Universidad Nacional del Santa   2




INTEGRANTES:


                1. ALAYO CUEVA Albert
                2. ALVARADO TRUJILLO Lowis
                3. ARRASCUE BAZAN Luis
                4. CABRERA ANASTACIO Jhon
                5. CHAVARRIA CORTEZ Gerardo
                6. CHAVEZ DELGADO
                7. CHUMPITAZ AYALA Pedro
                8. DIEXTRA Luis
                9. FERRER DULCE
                10. GONZALES LUNA Carlos
                11. LEON ENCO Jhon
                12. MAZA RAMOS Miguel
                13. MENDOZA FERNADEZ Carlos
                14. NAVARRETE LEAL Luzbeth
                15. NUÑEZ PRETELL Carlos
                16. REQUE VALQUI Pedro
                17. RODIGUEZ QUIROZ
                18. SANDOVAL CARRETERO Cristian
                19.VELASQUEZ VELASQUEZ Mayra
                20. VILLANUEVA CASTILLO Daniel
                21. YCOCHEA CARHUAJULCA Jorge
                22. ROSITA (no mmm acuerdo su apellido)




23 de agosto de 2010
Universidad Nacional del Santa   3



      SISTEMA DE SEGURIDAD POR CODIGO
I.OBJETIVOS:

1. Construir un pequeño sistema de seguridad por medio de un código o contraseña
para garantizar seguridad e integridad de quien lo use, utilizando decodificador y
comparador con salida a display de 7 segmentos.

2. Mantener una buena política de seguridad de creación, mantenimiento y recambio de
claves es un punto crítico para resguardar la seguridad y privacidad.

2. Diseñar contadores síncronos con secuencias arbitrarias, comprendiendo los
distintos tipos de esquemas empleados para decodificar diferentes tipos de
contadores

II.FUNDAMENTO TEÓRICO:

         Sistemas de Seguridad


         Seguridad con contraseña

        Los usuarios desean utilizar contraseñas sencillas y fáciles de recordar. La
        seguridad basada en contraseñas requiere una atención casi constante. La
        contraseña raíz es fundamental. Cualquiera que la conozca pueda acceder a
        todas las partes de su sistema e incluso puede estar conectado a él a través de
        una red. Cambie la contraseña raíz a menudo, selecciónela cuidadosamente y
        guárdela en un lugar seguro.

        Tipos de Proyectos de Seguridad

                Seguridad Integral

                Soluciones para la integración de todos los sistemas de seguridad
                presentes en su instalación de seguridad. Una solución global de
                Seguridad Integral, implantamos el hardware y software necesario que
                permite la integración de los sistemas de seguridad.



 23 de agosto de 2010
Universidad Nacional del Santa    4




             Control de Acceso
             Evitar el acceso no autorizado y permitir la libre circulación del personal
             autorizado es la principal característica de un control de accesos en un
             sistema de seguridad. Los sistemas de control de accesos son un
             elemento clave en un sistema de seguridad.




             CCTV Videovigilancia
             El Circuito Cerrado de Televisión es el sistema de seguridad más
             adaptado para prevenir la delincuencia. La Videovigilancia permite
             visualizar en tiempo real, alertar y esclarecer conflictos de seguridad.




23 de agosto de 2010
Universidad Nacional del Santa   5


             Alarmas Empresas

             Los Sistemas de Alarmas para empresas se diseñan para proporcionar la
             máxima seguridad y protección. A través de las más avanzadas
             tecnologías se ofrecen alarmas de máxima seguridad.




             Seguridad Perimetral

             Proporcionan una detección temprana de una alarma de intrusión. El
             sistema de seguridad perimetral alerta de un intento de robo. Detectar,
             disuadir y actuar rápido, evitando daños económico y humanos.




             Protección Contra Incendios

             Los incendios son uno de los mayores peligros a los que nos
             enfrentamos. Las   tecnologías   proporcionan     nuevos    niveles   de
             protección, y sistemas de detección de incendios más eficaces.




23 de agosto de 2010
Universidad Nacional del Santa    6


             Megafonía Evacuación

             Sistemas de Megafonía para pequeñas, medinas y grandes empresas.
             Megafonía, música, mensajes, anuncios, avisos, evacuación. Permite
             sonorizar industrias, hoteles o pequeñas instalaciones como gimnasios,
             almacenes, comercios, etc.




             Antihurto

             Desarrollamos,   confeccionamos      y   comercializamos     todas    las
             tecnologías existentes en sistemas Antihurto. Gran riqueza de diseños,
             haciendo posible encontrar la solución que busca.




             CRA Central Receptora de Alarmas

             La Central Receptora de Alarmas recibe los avisos de alarma, y genera
             las actuaciones de las fuerzas de seguridad y los medios de emergencia.




23 de agosto de 2010
Universidad Nacional del Santa   7


III. MATERIALES:

       Protoboard




       Un switch
       Resistencias




       Cables de diferentes colores
       Leds




       Un display decoded seven – segment

      El display está formado por un conjunto de 7 leds conectados en un punto
      común en su salida. Cuando la salida es común en los ánodos, el display es
      llamado de ánodo común y por el contrario, sí la salida es común en los
      cátodos, llamamos al display de cátodo común, se muestran ambos tipos de
      dispositivos. En el display de cátodo común, una señal alta encenderá el
      segmento excitado por la señal. La alimentación de cierta combinación de leds,
      dará una imagen visual de un dígito de 0 a 9.




 23 de agosto de 2010
Universidad Nacional del Santa   8




      Integrado 4511 (decodificador/cerrojo BCD a 7 Segmentos)
      El circuito provee las funciones de un cerrojo (latch) de almacenamiento de 4 bit, y gran
      capacidad de excitación de salida.
     Estas son otras características con las que cuenta este integrado:

             Baja disipación de potencia del circuito lógico
             Salidas que suministran alta corriente (hasta 25 mA)
             Almacenamiento de código en cerrojo
             Entrada de borrado
             Borrado del indicador en todas las condiciones ilegales de entrada
             Facilidad de tiempo compartido (multiplexado)
             Equivalente al Motorola MC14511




      Integrado 4093
      El circuito integrado en cuestión el CD4093, se trata de 4 puertas NAND (NO-Y) de 2
      entradas, que es muy popular y económico, cuyas patillas, obsérvese la particularidad
      de las puertas NAND, siempre que una entrada se encuentre a nivel 0, la salida se
      encontrará a nivel 1.



23 de agosto de 2010
Universidad Nacional del Santa   9




      Integrado 4011 (decodificador/cerrojo BCD a 7 Segmentos)

     El CI 4011 provee la función del NAND de 2 aportes cuádruple positivo. Las
     salidas son completamente moderadas para la insensibilidad de ruido de más
     alto inmunidad y del patrón de impedancia de salida.




      Integrado 4518 (contador)
      El CI 4518B es un doble contador de décadas BCD, en esta se muestra uno de los dos
      divisores independientes idénticos que alberga la misma cápsula. Su función es dividir
      por 100 la frecuencia para obtener la frecuencia base de 1Hz. está montado en
      cascada utilizando su terminal de cuarto orden (D) como acarreo, sus dos terminales
      de reset se unen entre sí, de modo que, la salida del diferenciador formado por el
      condensador C3 y resistencia R3 (pulso proporcionado por el biestable) se utilizará
      para la puesta a cero al principio de cada conteo.




23 de agosto de 2010
Universidad Nacional del Santa   10


IV. PROCEDIMIENTO:




Implementado el circuito en el protoboard (imágenes fotos originales del circuito)




                                CONCLUSIONES




 23 de agosto de 2010

Mais conteúdo relacionado

Semelhante a Sistema de seguridad por código (contraseña) utilizando display de 7 segmentos

Semelhante a Sistema de seguridad por código (contraseña) utilizando display de 7 segmentos (20)

SISMOGRAFO
SISMOGRAFOSISMOGRAFO
SISMOGRAFO
 
ALARMA-CON-MODULO-DE-COMUNICACIÓN.pptx
ALARMA-CON-MODULO-DE-COMUNICACIÓN.pptxALARMA-CON-MODULO-DE-COMUNICACIÓN.pptx
ALARMA-CON-MODULO-DE-COMUNICACIÓN.pptx
 
Pfc3446
Pfc3446Pfc3446
Pfc3446
 
Domotica
DomoticaDomotica
Domotica
 
Guia de montaje e instalacion de una central de alarma
Guia de montaje e instalacion de una central de alarmaGuia de montaje e instalacion de una central de alarma
Guia de montaje e instalacion de una central de alarma
 
Catálogo Detección Incendios Panasonic España
Catálogo Detección Incendios Panasonic EspañaCatálogo Detección Incendios Panasonic España
Catálogo Detección Incendios Panasonic España
 
Domotica
DomoticaDomotica
Domotica
 
Domotica
DomoticaDomotica
Domotica
 
Informe electronica
Informe electronicaInforme electronica
Informe electronica
 
Tesispptfinal
TesispptfinalTesispptfinal
Tesispptfinal
 
Tesispptfinal
TesispptfinalTesispptfinal
Tesispptfinal
 
Seguridad ElectróNica
Seguridad ElectróNicaSeguridad ElectróNica
Seguridad ElectróNica
 
Panasonic fire & security europe ab doble página
Panasonic fire & security europe ab doble páginaPanasonic fire & security europe ab doble página
Panasonic fire & security europe ab doble página
 
Capsula Alarmas.pptx
Capsula Alarmas.pptxCapsula Alarmas.pptx
Capsula Alarmas.pptx
 
Robot Laberinto Shocobot
Robot Laberinto ShocobotRobot Laberinto Shocobot
Robot Laberinto Shocobot
 
Seguridad ElectróNica
Seguridad ElectróNicaSeguridad ElectróNica
Seguridad ElectróNica
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónica
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónica
 
UNIDAD_III_COMUNICACIÓN SERIAL_2021-1.pdf
UNIDAD_III_COMUNICACIÓN SERIAL_2021-1.pdfUNIDAD_III_COMUNICACIÓN SERIAL_2021-1.pdf
UNIDAD_III_COMUNICACIÓN SERIAL_2021-1.pdf
 
Laboratorio de telemetría
Laboratorio de telemetríaLaboratorio de telemetría
Laboratorio de telemetría
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Sistema de seguridad por código (contraseña) utilizando display de 7 segmentos

  • 1. Universidad Nacional del Santa 1 UNIVERSIDAD NACIONAL DEL SANTA FACULTAD DE INGENIERIA E.A.P. INGENIERIA DE SISTEMAS E INFORMATICA SISTEMA DE SEGURIDAD POR CODIGO (CONTRASEÑA) CURSO : Sistemas Digitales PROFESOR : Carlos Guerra Cordero GRUPO : A CICLO : VII 23 de agosto de 2010
  • 2. Universidad Nacional del Santa 2 INTEGRANTES: 1. ALAYO CUEVA Albert 2. ALVARADO TRUJILLO Lowis 3. ARRASCUE BAZAN Luis 4. CABRERA ANASTACIO Jhon 5. CHAVARRIA CORTEZ Gerardo 6. CHAVEZ DELGADO 7. CHUMPITAZ AYALA Pedro 8. DIEXTRA Luis 9. FERRER DULCE 10. GONZALES LUNA Carlos 11. LEON ENCO Jhon 12. MAZA RAMOS Miguel 13. MENDOZA FERNADEZ Carlos 14. NAVARRETE LEAL Luzbeth 15. NUÑEZ PRETELL Carlos 16. REQUE VALQUI Pedro 17. RODIGUEZ QUIROZ 18. SANDOVAL CARRETERO Cristian 19.VELASQUEZ VELASQUEZ Mayra 20. VILLANUEVA CASTILLO Daniel 21. YCOCHEA CARHUAJULCA Jorge 22. ROSITA (no mmm acuerdo su apellido) 23 de agosto de 2010
  • 3. Universidad Nacional del Santa 3 SISTEMA DE SEGURIDAD POR CODIGO I.OBJETIVOS: 1. Construir un pequeño sistema de seguridad por medio de un código o contraseña para garantizar seguridad e integridad de quien lo use, utilizando decodificador y comparador con salida a display de 7 segmentos. 2. Mantener una buena política de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad. 2. Diseñar contadores síncronos con secuencias arbitrarias, comprendiendo los distintos tipos de esquemas empleados para decodificar diferentes tipos de contadores II.FUNDAMENTO TEÓRICO: Sistemas de Seguridad Seguridad con contraseña Los usuarios desean utilizar contraseñas sencillas y fáciles de recordar. La seguridad basada en contraseñas requiere una atención casi constante. La contraseña raíz es fundamental. Cualquiera que la conozca pueda acceder a todas las partes de su sistema e incluso puede estar conectado a él a través de una red. Cambie la contraseña raíz a menudo, selecciónela cuidadosamente y guárdela en un lugar seguro. Tipos de Proyectos de Seguridad Seguridad Integral Soluciones para la integración de todos los sistemas de seguridad presentes en su instalación de seguridad. Una solución global de Seguridad Integral, implantamos el hardware y software necesario que permite la integración de los sistemas de seguridad. 23 de agosto de 2010
  • 4. Universidad Nacional del Santa 4 Control de Acceso Evitar el acceso no autorizado y permitir la libre circulación del personal autorizado es la principal característica de un control de accesos en un sistema de seguridad. Los sistemas de control de accesos son un elemento clave en un sistema de seguridad. CCTV Videovigilancia El Circuito Cerrado de Televisión es el sistema de seguridad más adaptado para prevenir la delincuencia. La Videovigilancia permite visualizar en tiempo real, alertar y esclarecer conflictos de seguridad. 23 de agosto de 2010
  • 5. Universidad Nacional del Santa 5 Alarmas Empresas Los Sistemas de Alarmas para empresas se diseñan para proporcionar la máxima seguridad y protección. A través de las más avanzadas tecnologías se ofrecen alarmas de máxima seguridad. Seguridad Perimetral Proporcionan una detección temprana de una alarma de intrusión. El sistema de seguridad perimetral alerta de un intento de robo. Detectar, disuadir y actuar rápido, evitando daños económico y humanos. Protección Contra Incendios Los incendios son uno de los mayores peligros a los que nos enfrentamos. Las tecnologías proporcionan nuevos niveles de protección, y sistemas de detección de incendios más eficaces. 23 de agosto de 2010
  • 6. Universidad Nacional del Santa 6 Megafonía Evacuación Sistemas de Megafonía para pequeñas, medinas y grandes empresas. Megafonía, música, mensajes, anuncios, avisos, evacuación. Permite sonorizar industrias, hoteles o pequeñas instalaciones como gimnasios, almacenes, comercios, etc. Antihurto Desarrollamos, confeccionamos y comercializamos todas las tecnologías existentes en sistemas Antihurto. Gran riqueza de diseños, haciendo posible encontrar la solución que busca. CRA Central Receptora de Alarmas La Central Receptora de Alarmas recibe los avisos de alarma, y genera las actuaciones de las fuerzas de seguridad y los medios de emergencia. 23 de agosto de 2010
  • 7. Universidad Nacional del Santa 7 III. MATERIALES: Protoboard Un switch Resistencias Cables de diferentes colores Leds Un display decoded seven – segment El display está formado por un conjunto de 7 leds conectados en un punto común en su salida. Cuando la salida es común en los ánodos, el display es llamado de ánodo común y por el contrario, sí la salida es común en los cátodos, llamamos al display de cátodo común, se muestran ambos tipos de dispositivos. En el display de cátodo común, una señal alta encenderá el segmento excitado por la señal. La alimentación de cierta combinación de leds, dará una imagen visual de un dígito de 0 a 9. 23 de agosto de 2010
  • 8. Universidad Nacional del Santa 8 Integrado 4511 (decodificador/cerrojo BCD a 7 Segmentos) El circuito provee las funciones de un cerrojo (latch) de almacenamiento de 4 bit, y gran capacidad de excitación de salida. Estas son otras características con las que cuenta este integrado: Baja disipación de potencia del circuito lógico Salidas que suministran alta corriente (hasta 25 mA) Almacenamiento de código en cerrojo Entrada de borrado Borrado del indicador en todas las condiciones ilegales de entrada Facilidad de tiempo compartido (multiplexado) Equivalente al Motorola MC14511 Integrado 4093 El circuito integrado en cuestión el CD4093, se trata de 4 puertas NAND (NO-Y) de 2 entradas, que es muy popular y económico, cuyas patillas, obsérvese la particularidad de las puertas NAND, siempre que una entrada se encuentre a nivel 0, la salida se encontrará a nivel 1. 23 de agosto de 2010
  • 9. Universidad Nacional del Santa 9 Integrado 4011 (decodificador/cerrojo BCD a 7 Segmentos) El CI 4011 provee la función del NAND de 2 aportes cuádruple positivo. Las salidas son completamente moderadas para la insensibilidad de ruido de más alto inmunidad y del patrón de impedancia de salida. Integrado 4518 (contador) El CI 4518B es un doble contador de décadas BCD, en esta se muestra uno de los dos divisores independientes idénticos que alberga la misma cápsula. Su función es dividir por 100 la frecuencia para obtener la frecuencia base de 1Hz. está montado en cascada utilizando su terminal de cuarto orden (D) como acarreo, sus dos terminales de reset se unen entre sí, de modo que, la salida del diferenciador formado por el condensador C3 y resistencia R3 (pulso proporcionado por el biestable) se utilizará para la puesta a cero al principio de cada conteo. 23 de agosto de 2010
  • 10. Universidad Nacional del Santa 10 IV. PROCEDIMIENTO: Implementado el circuito en el protoboard (imágenes fotos originales del circuito) CONCLUSIONES 23 de agosto de 2010