-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
1/146
UT 1: EXPLOTACIÓN DESISTEMAS INFORMÁTICOS
1º DAW – Sistemas Informáticos Maite A. González Rodríguez
1
12/10/2015
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
2/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
2
1.- INTRODUCCIÓN:CONCEPTOS BÁSICOS , DEFINICIONES Y EVOLUCIÓN HISTÓRICA DE LOS S ISTEMAS I NFORMÁTICOS
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
3/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
3
1.1.- CONCEPTOS BÁSICOS INFORMÁTICOS
INFORMÁTICA: Conjunto de conocimientos científicos y técnicas que hacen posible el
tratamiento automático de la información por medio de ordenadores.(diccionario de la R.A.E.)
INFORMACIÓN: Comunicación o adquisición de conocimientos que permiten ampliar
o precisar los que se poseen sobre una materia determinada(diccionario de la R.A.E.)
COMUNICACIÓN: Transmisión de señales mediante un código común al emisor y
al receptor(diccionario de la R.A.E.)
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
4/146
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
5/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
5
• SISTEMA DE COMUNICACIÓN:
Envío de un mensaje (información) desde un sistema emisor aotro receptor por medio de un canal de comunicación
OBJETIVO:
Transforma unamagnitud física en
señales eléctricas
Transforma las señaleseléctricas en una
magnitud física
Ruido que puededegradar la señal
1.1.- CONCEPTOS BÁSICOS INFORMÁTICOS
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
6/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
6
• SISTEMA INFORMÁTICO:
ENTRADA ALMACENAMIENTO
Y PROCESADO SALIDA
Hardware
Software
FUNCIONESBÁSICAS:
Entrada de la información
Procesamiento de la información (puedetambién realizarse un simple almacenamiento)
Salida de la información ya procesada
Datos Información
1.1.- CONCEPTOS BÁSICOS INFORMÁTICOS
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
7/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
7
ENTRADA
ALMACENAMIENTO
Y PROCESADO SALIDA
Hardware
Software
SISTEMA DECOMUNICACIÓN
SISTEMA DEINFORMÁTICO
1.1.- CONCEPTOS BÁSICOS INFORMÁTICOS
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
8/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
8
1.2.- COMPONENTES DE UN SISTEMA INFORMÁTICO
SISTEMA INFORMÁTICO
COMPONENTEFÍSICO
COMPONENTELÓGICO
COMPONENTEHUMANO
Datos
HardwareDispositivos electrónicos yelectromecánicos queproporcionan capacidad decaptación de información,
cálculos, almacenamiento ypresentación de la información
Software
No tiene naturalezafísica Sistemaoperativo y losprogramas
Operadores yusuarios finalesdel sistema.
Informaciónpara eldesarrollo deuna actividad
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
9/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
9
Conexión física y funcional entre dos aparatos o sistemas independientes
1.2.- COMPONENTES DE UN SISTEMA INFORMÁTICO
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
10/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
10
1.3.- EL ORDENADOR
Máquina electrónica capaz de coger datos de entrada,procesarlos y producir datos de salida.
ORDENADOR:
Automatiza tareas Ejecuta Programas
Función principal
No es inteligente Aporta velocidad
Formado por instrucciones
Orden que se realizasobre unos datos
• Instrucción: sumar 3 y 5TODAS las tareas que realizamoscon un ordenador , para elordenador sólo son un conjunto deinstrucciones que ejecutaEjemplo: jugar con el ordenador
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
11/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
11
1.3.- EL ORDENADOR
FUNCIONESBÁSICAS:
1.- Recibe información (entrada)
2.- Procesa la información recibida
3.- Almacena la información
4.- Produce información (salida)
COMPONENTESHARDWARE:
Para realizarlas cuentan con…
Dispositivos de entrada
Dispositivos de salida Unidad Central de Proceso (CPU)
Memoria principal
Dispositivos de almacenamiento secundario
Hardware
Software
VS
https://www.youtube.com/watch?v=BO6WNCgqSh0https://www.youtube.com/watch?v=VumBNb6gcBkhttps://www.youtube.com/watch?v=VumBNb6gcBkhttps://www.youtube.com/watch?v=BO6WNCgqSh0
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
12/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
12
1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS
Preinformática (antes de 1940):
Ábaco (????)Instrumento que sirve para efectuar operacionesaritméticas sencillas (sumas, restas y multiplicaciones)
Considerado el precursor de lacalculadora digital moderna
Funcionamiento
Tablas logarítmicas(John Napier) (1614)
Tablero con reborde en el que se colocarán las varillasneperianas (tiras de madera, metal o cartón grueso) para
realizar las operaciones de multiplicación o división. Eltablero tiene su reborde izquierdo dividido en 9 casillas enlas que se escriben los números 1 a 9.
https://www.youtube.com/watch?v=IXPUCtp46rUhttps://www.youtube.com/watch?v=IXPUCtp46rU
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
13/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
13
1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS
Pascalina(Blaise Pascal) (1642)
Primera calculadora que funcionaba a base deruedas y engranajes
Cuando una rueda giraba completamente sobre su eje, hacíaavanzar un grado a la siguiente.
Las ruedas representaban el «sistema decimal de numeración»
Máquina diferencial ymáquina analítica(Charles Babbage) (S XIX)
Calculadora mecánica de propósito especial,diseñada para calcular funciones polinómicas.
Máquina diferencial Charles Babbage
https://www.youtube.com/watch?v=9UcXPqkmPJ0https://www.youtube.com/watch?v=9UcXPqkmPJ0
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
14/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
14
1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS
Algebra de boole(George Boole) (1847).
Permite definir el modo de realizarcálculos y comparaciones en binario
Estructura algebraica que esquematiza las operaciones lógicas Y, O,NO y SI (AND, OR, NOT, IF), así como el conjunto de operacionesunión, intersección y complemento.
Máquina tabuladora de Hollerith(Herman Hollerith) (1890)
Permite crear censos con tarjetas perforadas
Anécdota… Se tardaron sólo 3 años en perforar unas 56 s de tarjetas
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
15/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
15
1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS
1º GENERACIÓN (1940-1950):
Válvulas de vacío II Guerra Mundial Fines militares y científicos
•
Máquinasgrandes
y requerían programación“física”.
• Poco fiables• Potencia de cálculo menos que una calculadora de bolsillo• Von Neumann establece los principios de su arquitectura en el
borrador de la máquina EDVAC que no llegaría a construirse• Máquina ENIAC
The imitation game (Descifrando enigma)
https://www.youtube.com/watch?v=5XvvYvx1Gschttps://www.youtube.com/watch?v=5XvvYvx1Gschttps://www.youtube.com/watch?v=5XvvYvx1Gschttps://www.youtube.com/watch?v=5XvvYvx1Gschttps://www.youtube.com/watch?v=5XvvYvx1Gschttps://www.youtube.com/watch?v=5XvvYvx1Gschttps://www.youtube.com/watch?v=5XvvYvx1Gsc
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
16/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
16
2º GENERACIÓN (1950-1965):
1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS
Transistor• Máquinas más pequeñas, menor consumo• ATLAS Primer computador de transistores
Primeros periféricos• Tarjetas perforadas• Cinta magnética• Impresora
Trabajo por lotes
Supercomputadoras
Consola de manejo del IBM 7090 en la NASA
Ejecución del programa no precisaningún tipo de interacción con el usuario
Serie IBM 7090• Una habitación• 2.900.000 $ en el mercado
Máquinas con capacidades de cálculo muy superiores a lascomputadoras comunes y de escritorio y que son usadas con finesespecíficos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
17/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
17
1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS
Carga las tarjetas perforadasen 1401
El proceso de lectura de lastarjetas perforadas es muy lento
Copia las tarjetas a la cintamagnética
Carga la cinta en 7094, que realiza loscálculos
• El proceso de carga de la cinta es mucho másrápido
• Los cálculos pueden ser complejos y llevar
tiempo• En una cinta se pueden grabar variosprogramas, de forma que se fueranejecutando uno tras otro sin necesidad deintervención del operador
• La cinta de sistema contiene un primitivosistema operativo, llamado cargador, quecarga los trabajos que forman el lote
• Mientras se está procesando este lote detrabajos, otro usuario puede estar cargandosus tarjetas en el 1401
Carga la cinta en 1401, queimprime el resultado
Mientras se imprime, se puedenestar realizando los cálculos deun trabajo posterior
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
18/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
18
1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS
3º GENERACIÓN (1965-1975):
Circuitos integrados Todos los transistores en un chip
Nivel de integraciónTamaño con que se fabricanlas capas que forman elmicroprocesador
SSI (Small Scale Integration)pequeño nivel: de 10 a 100transistores
MSI (Medium Scale Integration)medio: 101 a 1.000 transistores
Miniordenador
Clase de computadora multiusuario, que se encuentran en el rangointermedio del espectro computacional; es decir, entre los grandessistemas multiusuario (mainframes) y los más pequeños sistemasmonousuarios (microcomputadoras, computadoras personales, o PC, etc.).
Mainframe
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
19/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
19
1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS
Serie 360 de IBM• Una habitación
• 2.000.000 $ en el mercado
Incluía un sistema operativo llamado OS con instrucciones parael manejo de la memoria y el procesador
Estación de trabajoOrdenador de altas prestaciones destinado para trabajotécnico o científico
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
20/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
20
1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS
4º GENERACIÓN (1975-1983):
Microchip Millones de transistores
Nivel de integraciónLSI (Large Scale Integration) grande:
1.001 a 10.000 transistores
Microprocesador integrando todo el hardware de la CPU.
Apple I IBM PC
Actuales: escritorio, maleta, bolsillo…
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
21/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
21
1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS
5º GENERACIÓN (1983-1991):
Nivel de integraciónVLSI (Very Large Scale Integration) muy grande:10.001 a 100.000 transistores
Ley de Moore Evolución muy rápida de la tecnología
El número de transistores en un procesador se duplica cada18-24 meses
Con el tiempo:• Se reduce el tamaño• Se incrementa la potencia de cálculo• Se incrementa su fiabilidad• Se reduce el peso
¿Final de la Ley de Moore?
http://hackerdou.com/2011/08/10/no-mas-ley-de-moore/http://hackerdou.com/2011/08/10/no-mas-ley-de-moore/
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
22/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
22
1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS
Bajada de precio de las computadoras, haciéndose accesiblesa más personas y ámbitos.
Procesamiento en paralelo
Muchas instrucciones se ejecutan simultáneamente,operando sobre el principio de que problemas
grandes, a menudo se pueden dividir en unos máspequeños, que luego son resueltos simultáneamente(en paralelo).
Redes de ordenadores
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
23/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
23
1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS
6º GENERACIÓN (1992-actualidad):
Nivel de integración
ULSI (Utra Large Scale Integration) ultra grande:100.001 a 1.000.000 transistores
GLSI (Extreme Large Scale Integration) gigagrande: más de 1.000.000 transistores
Dispositivos portátiles, Smartphones, tablets…
Procesadores multinúcleoCombina dos o más microprocesadores independientes en un solo paquete, a menudo un solo circuito integrado
Empleo masivo de las redes de ordenadores
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
24/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
24
1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS
Clasificación de los ordenadores basándonos en su tamaño y potencia:
• Superordenadores y mainframes• Servidores• Estaciones de trabajo y PCs de sobremesa• Portátiles• De mano (PDAs, Tablets, Smartphones...)• Invisibles o empotrados
Tamaño Potencia
Estadísticas del último informe del Top 500 supercomputers(Junio 2015)
MareNostrum – supercomputador más potente de España
http://www.top500.org/lists/2015/06/https://es.wikipedia.org/wiki/MareNostrumhttps://es.wikipedia.org/wiki/MareNostrumhttp://www.top500.org/lists/2015/06/http://www.top500.org/lists/2015/06/http://www.top500.org/lists/2015/06/http://www.top500.org/lists/2015/06/
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
25/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
25
2. REPRESENTACIÓN DELA INFORMACIÓN
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
26/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
26
2.1.- LA INFORMACIÓN EN EL ORDENADOR
TIPOS DEINFORMACIÓN
• Números• Letras• Música• Imágenes• …
¿…? SI
valores de voltaje discretos
Normalmenterepresentados
como 0 y 1
SISTEMAS DE
CODIFICACIÓN
Convierten letras y números quenosotros utilizamos en algoentendible por el ordenador
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
27/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
27
2.1.- LA INFORMACIÓN EN EL ORDENADOR
0
1bit Unidad mínima de información Se representa con una b
byteUnidad básica, más importante,de la información Se representa con una B8 bit
4 bit nibble
MÚLTIPLOS:
• La proporción entre las distintas magnitudes es 1.024 (210 = 1.024)
• La proporción entre las distintas magnitudes aproximada 1.000
Potencia de base 2 que más se aproxima al múltiplo 1.000
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
28/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
28
2.1.- LA INFORMACIÓN EN EL ORDENADOR
Múltiplos del bit
Múltiplos del byte
1 brontobyte (BB) 1024YB / 1 Geopbyte (GeB) 1024BBOtros:
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
29/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
29
2.1.- LA INFORMACIÓN EN EL ORDENADOR
La nueva nomenclatura presenta múltiplos como: kibibyte (KiB), mebibyte (MiB), gibibyte (GiB),tebibyte (TiB), pebibyte (PiB), exbibyte (EiB), zebibyte (ZiB) o yobibyte (YiB)
La Comisión Electrotécnica Internacional (IEC) – (1998)
Prefijos tradicionales potencia de 10
Prefijos nuevos potencia de 2
25 MB = 25 × 106 B25 MiB = 25 × 220 B
Consideraremos (en este módulo y en general) que los prefijos tradicionales(KB, MB, GB, TB…) para los múltiplos de bits y bytes son potencias de 2
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
30/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
30
2.1.- LA INFORMACIÓN EN EL ORDENADOR
Recuerda la B representa bytes y la b quiere decir bit Ejemplo: 30MB = 30 megabytes y 30Mbs =30megabits por segundo
… …
En el contexto de transmisión de datos, para lasvelocidades se utiliza una progresión decimal: 1 kbps(kilobit por segundo) son 1000 bps (no 1024).
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
31/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
31
2.2.- SISTEMAS DE NUMERACIÓN
DEFINICIÓN:Conjunto de reglas, convenios y símbolos combinados con palabrasque nos permiten expresar verbal y gráficamente los números
TIPOS:
SISTEMAS DE NUMERACIÓN POSICIONALES
Se contempla el valor relativo de la cifra dentro del número
SISTEMAS DE NUMERACIÓN NO POSICIONALES
NO se contempla el valor relativo de la cifra dentro del númeroIndependientemente de donde estén colocados siempre tienen elmismo valor
Ejemplo: Decimal
Ejemplo: Romano
23 ≠32
MMCMLIV
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
32/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
32
2.2.1.- SISTEMAS DE NUMERACIÓN POSICIONALES
Un número viene definido por una cadena de dígitos estando afectado cada uno deellos por un valor (peso) que depende de la posición que ocupa en esa cadena
Se caracterizan
por tener:
Base: es común a todos los símbolos del sistema denumeración. Coincide con el número de símbolos.
Coeficiente: determina el peso de cada símbolodependiendo de su posición.
Al agotar los símbolos disponibles para un determinado número de cifras hay que
incrementar el número de cifras utilizadas:
Decimal: al llegar a 9 (último símbolo) pasamos a utilizar dos cifras (10),Binario: tras el 1 pasamos al 10Octal: tras el 7 pasamos al 10Hexadecimal: hexadecimal tras el F pasamos a 10
l d S f
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
33/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
33
2.2.1.- SISTEMAS DE NUMERACIÓN POSICIONALES
Teorema Fundamental de la Numeración
Enuncia cómo se pueden generar números
en un sistema de numeración de base b enrelación a su valor decimal.
• b = base• di = valor del símbolo de la posición i• n = número de cifras de la parte
entera • k = número de cifras de la parte
decimal
Ejemplo: 327,4810 significa 3x102 + 2x101 + 7x100 + 4x10-1 + 8x10-2
UT 1 E l ió d Si I f á i
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
34/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
34
2.2.1.- SISTEMAS DE NUMERACIÓN POSICIONALES
P r o p i e d a d e
s
1. El producto de un número por la base de su sistema de numeración elevada a unexponente da como resultado ese número añadiendo tantos 0 a la derecha comoindica el exponente
• En decimal: 25(10 x 1000(10 = 25 x 103 = 25.000
•
En binario: 1011(2 x 100(2 = 1011 x 2
2
= 1011002. Si un número N está escrito en base b y tiene p cifras significativas, entonces:
• bp-1 ≤ N < bp
3. La conversión de un número N desde un sistema de numeración en base b a un
sistema de numeración en base bk se puede realizar tomando las cifras de N engrupos de k y convirtiendo cada una de ellas en una cifra del número en elsistema de numeración destino:
•Ejemplo: paso de un número binario (2) a octal (23) o hexadecimal (24)
102-1< 45 < 102
UT 1 E l ió d Si I f á i
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
35/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
35
2.2.1.- SISTEMAS DE NUMERACIÓN POSICIONALES
Cambios de sistemas de numeración
Cambio de un sistema de numeración en base b a decimal
Teorema fundamental de la numeración
Cambio de decimal a un sistema de numeración de base b
Para la parte entera: se realizan divisiones sucesivas entreb hasta que el cociente obtenido sea menor que b. Se tomael último cociente y los restos en orden inverso.
…
UT 1 E l ió d Si I f á i
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
36/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
36
Para la parte decimal: se toma la parte decimal del número (con 0 comoparte entera) y se realizan sucesivas multiplicaciones por b hasta que laparte decimal del producto sea 0 ó no se quiera seguir obteniendo
decimales. Se toman las partes enteras de los productos en orden directo.
2.2.1.- SISTEMAS DE NUMERACIÓN POSICIONALES
Cambio de decimal a un sistema de numeración de base b
Cambio de un sistema de numeración en base b a otro en base c
• Normalmente se hace pasando primero a binario.• En caso de que b sea múltiplo de c o viceversa, se puede aplicar la
propiedad de los sistemas de numeración vista (lo estudiaremos con elsistema de numeración en base 2 y sus múltiplos).
UT 1 E l t ió d Si t I f áti
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
37/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
37
2.2.1.1.- SISTEMA BINARIO
• BASE: 2
• SÍMBOLOS: 0, 1 Unidad más pequeña de la representación de la información bit
El peso de cada dígito viene dado
por la potencia de 2 correspondientea su posición en la cadena
POTENCIAS: …25 24 23 22 21 20 2-1 2-2 2-3…
Bit más significativo
Bit menos significativo
La cantidad de números que se puedenrepresentar en binario depende delnúmero de bit que utilicemos.
N = 2n N = números distintosn= número de bits utilizados para larepresentación
UT 1 E l t ió d Si t I f áti
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
38/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
38
A g r u p a c
i o n e s
d e
b i t s
• nibble: 4 bits• byte / octeto: 8 bits• palabra: número de bits que la máquina manipula simultáneamente
Múltiplos del bit y el byte:
• Kilo (210) 1024
• Mega (220) 10242
• Giga (230) 10243
• Tera (240) 10244
• Peta (250) 10245 • Exa (260) 10246
• Zetta (270) 10247
• Yotta(280) 10248
2.2.1.1.- SISTEMA BINARIO
UT 1 E l t ió d Si t I f áti
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
39/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
39
C o n v e r s
i o n e s
• Conversión de binario a decimal:
Sumar las potencias de 2 que corresponden a „unos‟ en la representación binaria
10011,0112 = 24 + 21 + 20 + 2-2 + 2-3 = 16+ 2 + 1+ 0,25 + 0,125 = 19,37510
• Conversión de decimal a binario:
Separamos la parte entera y la decimal
Parte entera: Parte decimal:
2.2.1.1.- SISTEMA BINARIO
UT 1 E plotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
40/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
40
C o n v e r s
i o n e s
• Pasa el siguiente número de binario a decimal
1010.10100(2 =
• Pasa el siguiente número de decimal a binario
20.125 (10 =
Actividad:
2.2.1.1.- SISTEMA BINARIO
UT 1 Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
41/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
41
2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS
Una operación lógica asigna un valor (CIERTO=1 o FALSO=0) a la combinación deuno o más factores que también toman los valores (CIERTO=1 o FALSO=0)
Resultados de una operación lógica TABLA DE VERDAD
Imagínate el sistema de control del toldo deuna cafetería, que se gobierna mediante unaoperación lógica. Para que el motor queextiende el toldo se accione deberá tener encuenta dos factores: ¿es de día? ¿está lloviendo?Si estos dos factores son ciertos, el motor debeponerse en marcha y extender el toldo.
Ejemplo:
Falso 0Cierto 1
UT 1 Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
42/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
42
Operaciones aritméticas
Posiblescombinaciones
0 + 0 = 0
0 + 1 = 1
1 + 0 = 11 + 1 = 10
Equivale a “0 y me llevo 1”
1 11
10011100
+ 11001010
101100110
Suma
A B = C
0 0 0
0 1 1
1 0 1
1 1 0 1
Acarreo
2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
43/146
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
44/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
44
Resta
A B = C
0 0 0
0 1 1 1
1 0 1
1 1 0
Un método para realizar la resta es hallar elcomplemento a 2 del sustraendo y después sumar
Cambiar los „ceros„ por „unos‟ y viceversa y sumar1, o bien cambiar „ceros „ por „unos‟ hasta elúltimo 1 y dejar el resto como está
2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS
1
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
45/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
45
Producto
A B =
0 0 0
0 1 0
1 0 0
1 1 1
Combinaciones
posibles
0 · 0 = 0
1 · 0 = 0
1 · 1 = 1
0 · 1 = 0
Equivale a “0 y me llevo 1”
2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
46/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
46
Operaciones lógicas
AND ·
A B A·B
0 0 0
0 1 0
1 0 0
1 1 1
Sistema de control de los pasajeros en un aeropuerto.Cada pasajero debe pasar por dos controles:
• ¿Tiene tarjeta de embarque?• ¿Tiene pasaporte en regla?
Ejemplo:
Una empleada del aeropuerto comprueba que tiene un billeteválido y le da una tarjeta de embarque; a continuación, unagente de policía verifica que su pasaporte está en regla y noestá en la lista de personas reclamadas. Un pasajero sólo puedeembarcar en el avión si tiene tarjeta de embarque (1) y supasaporte está en regla (1)
2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
47/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
47
OR +
A B A+B
0 0 0
0 1 1
1 0 1
1 1 1
Circuito de señalización instalado en un comercio, en el quese puede entrar por dos puertas distintas, que avisaría aldependiente al entrar un cliente por cualquiera de las dospuertas del establecimiento
Ejemplo:
Si un cliente entra por la puerta a (1) O si un cliente
entra por la puerta b (1), el timbre suena (1). Si no entraningún cliente por ninguna de las puertas a (0) ni b (0). Eltimbre NO suena (0).
2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
48/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
48
NOT
A A
0 1
1 0
Si el detector de metales SI nota que el cliente llevaobjetos metálicos (1) y la puerta NO se abre (0); encambio, si el cliente NO lleva objetos metálicos (0), lapuerta SI se abre (1)
Ejemplo:
Detector de metales en la entrada de un establecimiento.
2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
49/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
49
XOR
A B A B
0 0 0
0 1 1
1 0 1
1 1 0
Ejemplo:
¿…?
2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
50/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
50
2.2.1.1.- SISTEMA OCTAL
• BASE: 8
• SÍMBOLOS: 0, 1, 2, 3, 4, 5, 6, 7
El peso de cada dígito viene dadopor la potencia de 8 correspondiente
a su posición en la cadena
POTENCIAS: …83 82 81 80 8-1 8-2 8-3…
C o n v e r s
i o n e s
• Conversión de octal a decimal: 478 → 4x81 + 7x80 = 32 + 7 = 3910
• Conversión de decimal a octal:
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
51/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
51
2.2.1.1.- SISTEMA OCTAL
8 = 23La base es múltiplo de 2Para hacer conversiones del sistema de numeración binario al octal
basta con tomar las cifras binarias de 3 en 3 a partir de la menossignificativa. Cada grupo de 3 cifras binarias será una cifra octal.
C o n v e r s
i o n e s
• Conversión de octal a binario:
• Conversión de binario a octal:
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
52/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
52
2.2.1.1.- SISTEMA HEXADECIMAL
• BASE: 16
• SÍMBOLOS: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F
El peso de cada dígito viene dadopor la potencia de 16 correspondiente
a su posición en la cadena
POTENCIAS: …163 162 161 160 16-1 16-2 16-3…
C o n v e r s
i o n e s
16 = 24
La base es múltiplo de 2Para hacer conversiones del sistema de numeración binario al hexadecimal
basta con tomar las cifras binarias de 4 en 4 a partir de la menossignificativa. Cada grupo de 4 cifras binarias será una cifra hexadecimal.
• Conversión de hexadecimal a binario:
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
53/146
UT 1: Explotación de Sistemas Informáticos
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
53
C o n v e r s
i o n e s
• Conversión de binario a hexadecimal:
2.2.1.1.- SISTEMA HEXADECIMAL
Para hacer las conversiones de hexadecimal a decimal, lo más fácil es hacerlas conversiones a binario y de binario a decimal.Lo mismo para las conversiones de decimal a hexadecimal
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
54/146
p
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
54
2.4.- REPRESENTACIÓN DE DATOS ENTEROS
Si sólo tuviéramos enteros positivos No problema BINARIO NATURAL
¿Cómo representamos los negativos?
• Todo lo tenemos que representar con 1 y 0
• Necesitamos convenios de representación que nospermitan utilizar números positivos y negativos.
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
55/146
p
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
55
2.4.- REPRESENTACIÓN DE DATOS ENTEROS
Representación dedígitos decimales
codificados enbinario (BCD)
• BCD natural
• BCD Aiken
• BCD exceso a tres
Representaciónbinaria
Enteros sin signo
Enteros con signo
• Signo y magnitud
• Complemento a uno
• Complemento a dos• Sesgada (o en exceso)
Binario puro
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
56/146
p
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
56
2.3.1.- ENTEROS SIN SIGNO – BINARIO PURO
En informática Número fijo de n bits para representar cada número
n bits 2n códigos distintos 2n números distintos [valor mínimo, … , valor máximo]
acotan a todos los números representables
Rango de representación
C O N C E P T O S
Intervalo comprendido entre el menor y elmayor número representable
Resolución de la representación Diferencia que existe entre un númerorepresentable y el inmediato siguiente
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
57/146
p
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
57
2.3.1.- ENTEROS SIN SIGNO – BINARIO PURO
En binario puro N = 2n-1nn-1 + … + 22n2 + 2
1n1 + 20n0 = ∑2
ini N = númeron = nº bits
Los n bits disponibles se utilizan para representar la magnitud
Este sistema permite representar todos losenteros positivos desde 0 hasta 2n – 1
Rango [0, 2n -1]
Resolución una unidad
Ejemplo: n = 4
0101 = 510 → (1x22 + 1x20)
Rango [0, 24 -1] [0, 15]
4 bits para representar cada número
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
58/146
p
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
58
2.3.1.- ENTEROS SIN SIGNO – BINARIO PURO
INCONVENIENTES
1.- Para representar el resultado se pueden necesitar n + 1 bits
Si se produce un acarreo al bit n. DESBORDAMIENTO
El bit n + 1 no cabe en los n bits disponibles paraalmacenar el resultado, quedando eliminado y
obteniéndose un resultado incorrecto
2.- Dado que no se pueden representar números negativos, antesde restar A – B, se ha de comprobar que A ≥ B.
Si existe acarreo de resta hacia el bit n desbordamiento
3.- Cuando se realiza un producto posibilidad de desbordamiento yaque el producto de dos cantidades de n bits puede necesitar 2n bitspara su representación
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
59/146
p
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
59
2.3.1.- ENTEROS CON SIGNO – SIGNO-MAGNITUD
Este sistema reserva un bit para indicar el signo
Bit más significativo
• Magnitud valor binario sin considerar el signo• Signo 0 → positivo
1 → negativo depende del convenio elegido
Rango [- 2n-1 + 1, 2n-1 - 1]
Resolución una unidad
Rango [-24-1+1, 24-1-1] [-7,7]
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
60/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
60
10010100 = -20
Signo negativo Valor: 20
01001010 = +74
Signo positivo Valor: 74
2.3.1.- ENTEROS CON SIGNO – SIGNO-MAGNITUD
Otros ejemplos:
n = 8 bits
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
61/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
61
INCONVENIENTES
1.- El cero presenta dos representaciones 000…00 y 100...00
La ambigüedad de representación del cero complica la detección denúmeros negativos. El cero siempre es positivo, por lo que seprohíbe la cadena 100…00 = -0
2.- Posibilidad de desbordamiento al operar con sumas, restas ymultiplicaciones
3.- La operación a realizar, (sumas o restas) depende de los operandos
2.3.1.- ENTEROS CON SIGNO – SIGNO-MAGNITUD
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
62/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
62
2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 1
Realizar el complemento lógico (cada bit se sustituye por su complemento uopuesto) de los bits del número N
• Si la cantidad es positiva valor absoluto del número en binario natural
Este sistema reserva un bit para indicar el signo
Bit más significativo
• Si la cantidad es negativa el complemento a uno del número
Rango [0, 2n-1 - 1] para los positivos[-(2n-1 – 1), 0] para los negativos Resolución una unidad
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
63/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
63
2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 1
10010100 = -107
Signo negativo Complemento a 1 de 0010100 = 1101011 = 107
01001010 = +74
Signo positivo Valor: 74 Igual que signo y magnitud
10010100 = -107
Signo negativo Complemento a 1 de 0010100 = 1101011 = 107
Otros ejemplos:
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
64/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
64
2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 1
INCONVENIENTES1.- El cero presenta dos representaciones 000…00 y 111...11
2.- Puede producirse desbordamiento
VENTAJAS
1.- Simplifica las operaciones aritméticas
Se pueden restar dos números binarios sumando al minuendo el
complemento a uno del sustraendo y sumando al resultado la
cifra que se arrastra de dicho resultado
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
65/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
65
25 - 1313 = 001101
-13 = 110010
25 = 011001
011001
+ 110010
1 001011
+ 1
001100 = 12
Ejemplo:
2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 1
n = 6 bits
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
66/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
66
2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 2
• Si la cantidad es positiva valor absoluto del número en binario natural
Este sistema reserva un bit para indicar el signoBit más significativo
•
Si la cantidad es negativa
el complemento a dos del número
Consiste en hacer la resta 2n – N, siendo N elnúmero a representar
Equivale a hacer el complemento lógico de losbits de N (cambiar 0 por 1 y viceversa) ysumar 1 al resultado
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
67/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
67
2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 2
Para conocer el valor de un número representado en complemento a 2
VALOR DECIMAL DE UN ENTERO (n bits) = –an-1 · 2n-1 + ∑ (ai · 2
i)
Interpretación: -1x23
+ 0x22
+ 1x21
+ 1x20
= -8 + 2+ 1 = -5
Rango [-2n-1, 2n-1 - 1] (rango asimétrico)
Resolución una unidad
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
68/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
68
2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 2
INCONVENIENTES
VENTAJAS
1.- Puede aparecer desbordamiento
1.- Solo hay una representación para el número cero.
2.- La resta es análoga al complemento a uno pero descartando elbit de acarreo.
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
69/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
69
2.3.1.- REPRESENTACIÓN SESGADA (EN EXCESO M)
Los números se tratan como si no tuvieran signo
Se les “desplaza” de su valor por medio de la suma de otro número conocido
como exceso o desplazamiento
Ejemplo: n = 4 M =35 exceso 3 → 0101 + 0011 = 1000
M se escoge arbitrariamente, aunque se suele utilizar M = 2n-1 – 1 n = número de bits
Rango [-2n-1, 2n-1 - 1] (rango asimétrico)
Resolución una unidad
Todos los números se podránrepresentar como positivos
Los números positivos serían aquelloscuyo primer bit es 1 y los negativos más el 0 los que empiezan por el bit 0
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
70/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
70
2.3.2.- EJEMPLOS DE TIPOS DE REPRESENTACIÓN
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
71/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
71
2.3.2.- SISTEMAS DECIMALES CODIFICADOS EN BINARIO (BCD)
Convierten uno a uno, los dígitos decimales a binario
Para poder representar un dígito decimal 4 bits
4 bits 16 combinaciones (24), y los dígitos decimales sólo son 10 (del 0 al 9)
Se desperdicia capacidad de representación, pero su interésradica en que a veces no compensa la traducción de decimal abinario y viceversa cuando los cálculos a realizar son sencillos
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
72/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
72
2.3.2.1.- BCD NATURAL
Cada dígito está asociado con su valor binario puro
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
73/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
73
2.3.2.1.- BCD AIKEN (2-4-2-1)
Código ponderado con pesos 2 – 4 – 2 – 1 (también existe AIKEN 5-4-2-1)
Invirtiendo los dígitos se obtiene el complemento a 9
(9-N), lo que permite realizar restas mediante sumasCódigo autocomplementario
Ejemplo:
N = 6
Complemento a 9 9 – 6 = 3
1100
0011
Para codificar un número decimal en código Aiken, tenemos quetener un cuenta:• Se asigna un 0 al bit más significativo (MSB) de los números
del 0 al 4 y un 1 al MSB de los números del 5 al 9• El resto de los bits toman el valor adecuado para que la suma
sea el número decimal
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
74/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
74
2.3.2.1.- BCD EXCESO 3
Código no ponderado.
Se obtiene sumando 3 al código BCD natural
Código autocomplementario
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
75/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
75
2.3.2.1.- OTROS CÓDIGOS – CÓDIGO 2 ENTRE 5
Puede ser ponderado o no ponderado
Si es ponderado: paridad – 1 – 2 – 3 – 6
Cada dígito se codifica con 5 bits, de los cuales 2 están a uno y los otros 3 a cero.
PARIDAD PAR• Si el número de unos es par 0
• Si el número de unos es impar 1
• No existe codificación para el 0; hay que“inventarse” una (que esté libre).
•
Sólo puede haber dos bits a 1 entre los cinco bits(de ahí su nombre).• Permite detectar errores durante la transmisión
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
76/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
76
2.3.2.1.- OTROS CÓDIGOS – CÓDIGO GRAY
Código no ponderado
La codificación de un dígito y la del siguiente solo difieren en un bit, así como entre elprimero y el último.
Por ello se considera progresivo y cíclico.
Minimiza los errores al pasar de un número al siguiente.
Se utiliza en sistemas de posición en industria y robótica.
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
77/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
77
2.3.2.1.- CUADRO RESUMEN
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
78/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
78
2.4.- REPRESENTACIÓN DE DATOS DE TIPO REAL
NOTACIONES
Coma fija
Coma flotanteLa posición de la coma fraccionaria puedevariar (flotar) dependiendo de lo que sedetermine en el campo exponente
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
79/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
79
2.4.1.- COMA FIJA
La más sencilla para representar números enteros
q bits (dígitos binarios)p bits (dígitos binarios)
• Para pasar de binario en coma fija a decimal aplicamos el TFN
Partes fraccionarias tienen posición indicada en negativo
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
80/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
80
2.4.1.- COMA FIJA
Ejemplo: 11100110 en coma fija con 3 fraccionarios
Valornúmero = Σ (Xi · Bi
) =1 · 24 + 1 · 23 + 1 · 22 + 0 · 21 + 0 · 20 + 1 · 2-1 + 1 · 2-2 + 0 · 2-3 =
1 · 16 + 1 · 8 + 1 · 4 + 0 · 2 + 0 · 1 + 1 · 0,5 + 1 · 0,25 + 0 · 0,125 =
16 + 8 + 4 + 0,5 + 0,25 =
28,7510
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
81/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
81
2.4.1.- COMA FIJA
• Para pasar de decimal a binario en coma fija
Parte entera
Dividiendo entre 2.Nos quedamos con el último cocientey los restos en sentido inverso
Multiplicamos por 2.Nos vamos quedando conlos dígitos enteros en orden
Parte fraccionaria
El número: 19,42710 en binario coma fjia con 3 decimales
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
82/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
82
La notación estándar de coma fija no tiene signo
2.4.1.- COMA FIJA
Para poder trabajar con números reales positivos ynegativos hemos de usar alguna de las notaciones de signo
19,42710 ≃
10011,0112...Ejemplo:
• Si utilizáramos además 12 bits con signo y magnitud
• Si utilizáramos además 12 bits con complemento a 2
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
83/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
83
2.4.1.- COMA FIJA
En coma fija se puede representar...
• Directamente: desde el 0 al +(2(n –f) – 2-f)
• Con signo y magnitud: desde el -(2(n –f-1)- 2-f) hasta el +(2(n-f-1)- 2-f)
• En complemento a dos: desde el -2(n –f-1)
hasta el +(2(n-f-1)
- 2-f
)
Están muy limitados
La notación de coma fija apenas se usa
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
84/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
84
En coma fija con 10 bits y 3 fraccionarios...
2.4.1.- COMA FIJA
Ejemplo:• Directamente:
• Con signo y magnitud:
• En complemento a dos:
desde el 0 al +(2(10-3) – 2-3) desde el 0 al +(27-2-3) desde el 0 al 128-0,125 127,875
desde el 0 al 127,87510
desde el -63,87510 al 63,87510
desde el -(2(10-3-1) – 2-3) hasta +(2(10-3-1) – 2-3) desde -(26-2-3) hasta +(26-2-3) desde – (64-0,125) hasta +(64-0,125) desde -63,875 hasta +63,875
desde el -6410 hasta el 63,87510
desde el -2(10-3-1) hasta +(2(10-3-1) – 2-3) desde -26 hasta +(26-2-3)
desde – 64 hasta +(64-0,125) desde -64 hasta +63,875
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
85/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
85
2.4.1.- COMA FLOTANTE
Coma fijaLimita mucho las cantidades que pueden serrepresentadas con un número limitado de bits
Coma flotante
SOLUCIÓN
La posición de la coma fraccionaria puede variar (flotar )dependiendo de lo que se determine en el campo exponente
Notación más estándar y más usada
Notación de coma flotante IEEE 754
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
86/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
86
2.4.1.1.- COMA FLOTANTE – IEE754
Número en coma flotante
• Campo de signo s 1 bit
• Campo de exponente desplazado exp
Indica la posición de la coma
q bit
• Campo fracción de mantisa m p bit
Indica los primeros bits significativos delvalor del número
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
87/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
87
2.4.1.1.- COMA FLOTANTE – IEE754
Mantisa M
e=exp-d d desplazamiento
se obtiene muy fácilmente a partir delvalor fraccionario de la mantisa m
hemos de tratar el valor como un binario que tuviera comoparte entera 1 y cuyo valor fraccionario fuese el indicado en m
valor fraccionario m 10012Ejemplo:
valor de la mantisa M 1,10012
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
88/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
88
2.4.1.1.- COMA FLOTANTE – IEE754
D O S V A R I A
N T E S
D E L E S T Á N
D A R I E E 7 5 4
• Precisión simple. 32 bits totales (1+8+23)
Desplazamiento= 2n-1 – 1 → desplazamiento 127 = 28-1 – 1 = 27 – 1 = 128 -1 = 127
• Precisión doble. 64 bits totales (1+11+52)
Desplazamiento= 2n-1 – 1 → desplazamiento 1023 = 211-1 – 1 = 210 – 1 =1024 -1 = 1023
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
89/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
89
2.4.1.1.- COMA FLOTANTE – IEE754
• Convertir X2 ?CFL en precisión simple
101110,0101011101000011111000011111000100112 ?CFL
Pasamos al formato valornúmero = s x M x 2e
+1 x 1,011100101011101000011111000011111000100112 x 25
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
90/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
90
2.4.1.1.- COMA FLOTANTE – IEE754
• Convertir XCFL ?2 o ?10 en precisión simple
S=1 Número negativo
exp=100000012=1 x 27 +1 x 20 =12910 e=exp-127=129-127=210
M=1, m2 1,10100002
Y como por el TFN 110,1= 1x22 + 1x21 +0x20 +1x2-1 = 4 + 2 + 0,5 = 6,510
C0D00000CFL -110,12 - 6,510
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
91/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
91
2.4.1.1.- COMA FLOTANTE – IEE754
• Convertir X10 ?CFL en precisión doble 140,562510 ?CFL
Número Binario: 10001100,10012
Pasamos al formato valornúmero = s x M x 2e
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
92/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
92
2.4.1.1.- COMA FLOTANTE – IEE754
10001100,10012 +1 x 1,000110010012 x 27
140,562510 10001100,10012 4061920000000000CFL
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
93/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
93
2.4.1.1.- COMA FLOTANTE – IEE754
En coma flotante se puede representar...
Precisión simpleDesde - ( (2 - 2-23) x 2127) ) ≃ 3,4 x 1028
Hasta +( (2 - 2-23) x 2127) ) ≃ -3,4 x 1028
Precisión dobleDesde - ( (2 - 2-52) x 21023) ) ≃ 1,8 x 10308
Hasta +( (2 - 2-52) x 21023) ) ≃ -1,8 x 10308
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
94/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
94
2.5.- SISTEMAS DE CODIFICACIÓN ALFANUMÉRICA
Ya sabemos como representar números a partir de ceros y unos
¿Representar caracteres alfanuméricos?
• Letras (a, b, c, A, B, C, ...)
• Símbolos (!, @, ,, ., *, /, ...)
• Caracteres numéricos (1, 2, 3, 4, +, -, ...)
• Caracteres especiales (cambio de línea, borrado, ....)
SISTEMAS DE CODIFICACIÓNALFANUMÉRICA ESTANDAR
ASCII (American Estándar Code for Information Interchange)
ISO-8859
UNICODE (Universal Code)
UTF-8 (8-bit Unicode Transformation Format)
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
95/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
95
2.5.1.- CÓDIGO ASCII
ASCII American S tandard Code for I nformation I nterchange (código americano estándarpara el intercambio de información)
Estándar en el que se basan casi todos los sistemasinformáticos para representar textos
aunque normalmente usen una extensión compatible
Fue creado por la Asociación Americana de Estándares
Define el alfabeto latino inglés
CARACTERÍSTICAS
1 carácter alfanumérico 1 byte Solo usa 7 bits del byte 27=128 caracteres
• 33 caracteres son no-imprimibles, la mayoría de ellos caracteres de control
• 95 son caracteres imprimibles (32-126)
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
96/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
96
2.5.1.- CÓDIGO ASCII
Ejemplos:
• 61A S C I I a
• 41A S C I I A
• arbol 6172626F6CA S CI I
• Hola! 486F6C6121A S C I I
• 432E492E462E502EA S C I I C.I.F.P.
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
97/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
97
2.5.1.- CÓDIGO ASCII
El estándar ASCII tiene muylimitados los caracteres posibles
Insuficiente para muchas funciones
Solo 7 bits aún se podía aprovechar el siguiente
Surgieron diversos sistemas de codificaciónque usaban estas 128 combinaciones extra
Incompatibles entre si
PROBLEMA
Ejemplo:
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
98/146
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
99/146
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
100/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
100
2.5.1.1.- CÓDIGOS ISO 8859-1
Ejemplos:
• D4ISO8859-1 Ô
• 35A4B4ISO8859-1 5¤´
• árbol E172626F6CISO8859-1
• ¡Hola! A1486F6C6121ISO8859-1
• 432E492E462E502EISO8859-1 C.I.F.P.
UT 1: Explotación de Sistemas Informáticos
Ó
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
101/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
101
2.5.1.1.- CÓDIGOS ISO 8859-15
Este juego de caracteres también se llama…
• Latin-9
• ISO/IEC 8859-15:1999
Modifica el ISO-8859-1
- 8 de los caracteres que menos se usaban
+ el símbolo del Euro (€) y algún carácter más
Desde el establecimiento del Euro como moneda ha sustituido al ISO-8859-1 en
España, pues incluye todos los caracteres del castellano + el símbolo del Euro
UT 1: Explotación de Sistemas Informáticos
Ó
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
102/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
102
2.5.1.1.- CÓDIGOS ISO 8859-15
Ejemplos:
• D4ISO8859-15 Ô
• 35A4B4ISO8859-15 5€Ž
• árbol E172626F6CISO8859-15
• ¡Hola! A1486F6C6121ISO8859-15
• 432E492E462E502EISO8859-15 C.I.F.P.
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
103/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
103
2.5.3.- UNICODE
Juegos de caracteres ISO-8859
Diferentes para cada idioma
DESVENTAJA
Para leer cualquier documento codificado conellos hay que conocer el sistema que usa
SOLUCIÓN
Desarrollar un único códigode caracteres universal
Contenidos todos los símbolos existentesen el mundo
UNICODE
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
104/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
104
2.5.3.- UNICODE
Última versión de Unicode 6.0, de octubre de 2010
Define 109.449 caracteres distintos
Es simplemente una lista que asigna un número llamado punto de código (code
point ) a cada uno de los símbolos que define
NOMENCLATURA U+00B4 significa el carácter con code point B4
Para facilitar compatibilidad se hizo que los 256 primeros puntos de códigode Unicode fuesen iguales a los 256 primeros códigos de ISO-8859-1
Otro ejemplo:
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
105/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
105
2.5.3.- UNICODE
PROBLEMAS
Necesita varios bytes (2 bytes para la versión 3.0 o 3 paralas posteriores) para cada carácter en vez de uno solo
Si abrimos un documento con caracteres, aunque sean simples,nos aparecen símbolos “extraños” de por medio.
http://unicode-table.com/es/
http://unicode-table.com/es/http://unicode-table.com/es/http://unicode-table.com/es/http://unicode-table.com/es/
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
106/146
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
107/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
107
2.5.3.- UTF
Usa una estructura variable en la cual el número de 1s al principio del primer byteindica el número total de bytes del carácter
Esta tabla indica el número de bytes y estructura a usar en función del rango en elque está el Code Point a representar
El espacio marcado con xxx... debe de ser sustituido por el punto de código delcarácter a representar en binario, rellenando con 0s a la izquierda si hiciera falta
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
108/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
108
2.5.3.- UTF
• Pasar el carácter ß ?UTF-8
1.- Buscando en tablas de Unicode vemos que ß tiene el punto decódigo DF (U+00DF)
2.- Buscando en la tabla, vemos que DF está en el rango 80-7F,
por lo que le corresponde un formato 110xxxxx 10xxxxxx.
3.- DF en binario es 110111111
4.- Colocamos los bits de DF en su lugar y...
UT 1: Explotación de Sistemas Informáticos
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
109/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
109
2.5.3.- UTF
Ejemplos:
• C394UTF-8 Ô
•
35E282ACC5BDUTF-8 5€Ž
• árbol C3A172626F6CUTF-8
• ¡Hola! C2A1486F6C6121UTF-8
•
432E492E462E502EUTF-8 C.I.F.P.
UT 1: Explotación de Sistemas Informáticos
2 5 SISTEMAS DE CODIFICACIÓN ALFANUMÉRICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
110/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
110
2.5.- SISTEMAS DE CODIFICACIÓN ALFANUMÉRICA
Estos sistema de codificación (vistos hasta ahora)
Programas EDITORES de texto, que guardan únicamente texto, sin formato (.TXT)
Son utilizados por
Los programas PROCESADORES de texto han de guardar también informaciónextra
márgenes, fuentes, tamaños, subrayados, colores, alineados...
Añadir códigos adicionales al texto en formato ISO-8859-15 o UTF-8 (.DOC, .ODT)
UT 1: Explotación de Sistemas Informáticos
2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
111/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
111
2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA
Ya sabemos como representar números y letras…
¿Representar imágenes y gráficos?
Gran parte de la información que manejamos hoy en un ordenador es gráfica
Exige una gran capacidad de memoria
Para codificar una imagen…
Trama de numerosos puntosde colores llamados píxeles
el color de cada
uno con uno ovarios bits
UT 1: Explotación de Sistemas Informáticos
2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
112/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
112
2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA
Ejemplo: representar esta pieza del tetris como un gráfico de 1 bpp (bit por pixel)
Esta imagen sería…
binario
hexadecimal
Por lo tanto podríamos decir que:
UT 1: Explotación de Sistemas Informáticos
2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
113/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
113
2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA
Usando también 1 bit por píxel y 4 bits de ancho, codifica el resto de las piezas del Tetris:
¿…?
UT 1: Explotación de Sistemas Informáticos
2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
114/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
114
2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA
También podemos hacer lo contrario... • 894011C661GR1B5P→ ?
1.- Pasamos a binario
894011C661 GR1B5P 10001001010000000001000111000110011000012
2.- Codificamos en bloques de 5 bits de ancho
UT 1: Explotación de Sistemas Informáticos
2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
115/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
115
2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA
Ahora haz lo contrario, decodifica como imagen de 1 bit por píxel y 11 píxeles deancho lo siguiente:
208220FE376FFF7F6828D8GR1B11P ?
¿…?
UT 1: Explotación de Sistemas Informáticos
2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
116/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
116
2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA
1 bit por pixel 21 2 colores distintos
Si empleamos más bits por píxel la imagen tendrá tantos colores como combinaciones se puedan hacer con esos bits
2 bit por pixel 22 4 colores distintos
UT 1: Explotación de Sistemas Informáticos
2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
117/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
117
2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA
Ahora haz lo contrario, decodifica como imagen de 2 bits por píxel y 10 píxeles...
003000ABA815AB477655555DD5DD55155741DD54055D001D400050000000 GR2B10P ?
¿…?
UT 1: Explotación de Sistemas Informáticos
2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
118/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
118
La imagen anterior (cara) de 5x8 píxeles con 2 bpp (bits por pixel) es equivalente a:
2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA
¿Cuánto ocupa?2 bits/pixel x 5 píxeles de ancho x 8 píxeles de alto =80 bits = 80 / 8 bytes = 10 bytes
De esta manera podemos calcular muy fácilmente los bits que ocupa una imagen
UT 1: Explotación de Sistemas Informáticos
2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
119/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
119
2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA
Ejemplo: Calcular cuanto ocuparía una imagen de 320x200 píxeles con 8 bits porpíxel...
8 x 320 x 200 = 512000 bits =512000/8 bytes = 64000 bytes=64000/1024 Kbytes = 62,5 KiB
• ¿Cuanto ocuparía una imagen de 1024 bits de alto, 768 de ancho y 12 bpp?
• ¿Y una imagen de 800x600 y 18 bpp?
• ¿Y una foto de 3664 x 2748 y 36 bpp (cámara Réflex a alta calidad)?
UT 1: Explotación de Sistemas Informáticos
2 6 - SISTEMAS DE CODIFICACIÓN GRÁFICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
120/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
120
2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA
• También conviene saber… ¿cuantos colores tiene una imagen con X bits?
¿Cuántos colores tiene una imagen de 8 bits por píxel?Ejemplo:
Nº colores = nº combinaciones posibles = 28
= 256 colores
• Y conviene saber lo contrario…
¿Cuantos bits por píxel hacen falta para representar 5000colores en una imagen?Ejemplo:
¿cuantos bits por pixel hacen falta pararepresentar X colores?
21 = 2 / 22 = 4, / 23=8 / 24=16 / 25=32 / 26=64 / 27=128 / 28=256 / 29=512 /210=1024 / 211=2048 / 212=4096 / 213=8192 Hacen falta por lo menos 13 bits
UT 1: Explotación de Sistemas Informáticos
2 6 - SISTEMAS DE CODIFICACIÓN GRÁFICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
121/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
121
2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA
• ¿Cuántos colores tiene una imagen de 16 bits por píxel?
• ¿Cuántos colores tiene una imagen de 24 bits por píxel?
• ¿Cuántos bits por píxel hacen falta para representar dos millones de colores?
• ¿Cuántos bits por píxel hacen falta para representar 12 colores?
UT 1: Explotación de Sistemas Informáticos
2 6 - SISTEMAS DE CODIFICACIÓN GRÁFICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
122/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
122
2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA
¿Cuanto ocupa una imagen normal de fondo de escritorio que tiene 1280 x 1024píxeles y 16 millones de colores?
¿ Y una foto de alta calidad de 3600 x 2400 pixeles con 1000 millones de colores?¿…?
¿…?
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
123/146
UT 1: Explotación de Sistemas Informáticos
2 6 - SISTEMAS DE CODIFICACIÓN GRÁFICA
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
124/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
124
2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA
FORMAS DEALMACENAR UNA
IMAGEN
En bruto o raw
Sin pérdida (de calidad) o lossless
Con pérdida (de calidad) o lossy
«Tal cual», sin ningún tipo de compresión ni pérdida decalidad.Todos los tamaños que hemos calculado se refieren a estetipo (.RAW)
Se comprime la información, normalmente aprovechandopatrones repetidos, sin perder ningún dato después de ladescompresión (.PNG)
Se comprime la información en base a generar una imagenno idéntica, en la que se pierden algunos detalles (.JPG)
Compresión de imagen
UT 1: Explotación de Sistemas Informáticos
2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO
https://es.wikipedia.org/wiki/Compresi%C3%B3n_de_imagenhttps://es.wikipedia.org/wiki/Compresi%C3%B3n_de_imagen
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
125/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
125
2.7. SISTEMAS DE CODIFICACIÓN DE AUDIO
Otro tipo de información con la que cualquier ordenador trabaja habitualmente hoy endía es el sonido
Para codificar audio…
Cualquier cosa que escuchamos no es más que una serie deondas que se propagan por el aire y que están en elrango de frecuencias que nuestro oído puede percibir
UT 1: Explotación de Sistemas Informáticos
2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
126/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
126
2.7. SISTEMAS DE CODIFICACIÓN DE AUDIO
Hz (hertzios) muestras por segundo
UT 1: Explotación de Sistemas Informáticos
2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
127/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
127
2.7. SISTEMAS DE CODIFICACIÓN DE AUDIO
UT 1: Explotación de Sistemas Informáticos
2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
128/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
128
2.7. SISTEMAS DE CODIFICACIÓN DE AUDIO
Tipo de codificación: Audio, a 32 Hz, con 4 bits de muestreo
UT 1: Explotación de Sistemas Informáticos
2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
129/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
129
2.7. SISTEMAS DE CODIFICACIÓN DE AUDIO
Cuanto más alta sea la frecuencia de muestreo y los bits de muestreo, más separecerá el sonido digitalizado al original que queremos reproducir
UT 1: Explotación de Sistemas Informáticos
2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
130/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
130
.7. S S S CO C C Ó U O
El sonido anterior 32 muestras, y 4 bits de muestreo... ¿cuánto ocupa?
32 muestras x 4 bits/muestra = 128 bits = 16 bytes
Si codificásemos un sonido de 18 segundos a 32 Herzios (muestras/segundo),utilizando 5 bits de muestreo... ¿cuánto ocupa el resultado?
¿…? ¿Y 50 segundos a 500 Herzios con 6 bits de muestreo?
¿…?
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
131/146
UT 1: Explotación de Sistemas Informáticos
2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
132/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
132
A día de hoy, se considera…
Audio de muy mala calidad
Audio estándar (calidad CD)
Audio de alta calidad(grabaciones de estudiosemiprofesional)
frecuencia de muestreo de 8 KHz y 8 bits de muestreo
frecuencia de muestreo de 44,1 KHz y 16 bits de muestreo
frecuencia de muestreo de 96 KHz y 24 bits de muestreo
¡No confundir Khz con Kbps en los MP3!
UT 1: Explotación de Sistemas Informáticos
2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
133/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
133
¿Cuanto ocuparía una grabación de voz de 1 minuto que me he hecho a16KHz, con 8 bits de muestreo?
¿…? ¿Cuantos bytes ocuparía una canción de 3 minutos y 20 segundos en calidadCD (esto es 44,1 KHz y 16 bits de muestreo)?
¿…?
UT 1: Explotación de Sistemas Informáticos
2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
134/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
134
¿Cuanto ocuparía una grabación de voz de 1 minuto que me he hecho a16KHz, con 8 bits de muestreo?
¿Cuantos bytes ocuparía una canción de 3 minutos y 20 segundos en calidadCD (esto es 44,1 KHz y 16 bits de muestreo)?
16000 Hz x 60 segundos x 8 bits = 7680000 bits = 960000 bytes = 937,5 KiB
44100 Hz x 16 bits x 200 segundos x 2 canales = 282240000 bits= 35280000 bytes = 33,65 MiB
¡Es estéreo!
Los discos de vinilo, los CD audio, la mayoría de las estaciones de radio FM,casetes y la totalidad de canales de TV y televisión vía satélite, transmitenseñales de audio estéreo.
UT 1: Explotación de Sistemas Informáticos
2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO
-
8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf
135/146
SISTEMAS INFORMÁTICOS – 1º DAW UT01R01 12/10/2015Maite A. González Rodríguez
135
¿…?
¿Cuánto ocupa un efecto de sonido de un disparo a calidad CD que dura 3,3segundos?
¿Cuánto ocupa un CD de audio de 74 minutos?
¿Cuanto ocupar