SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

download SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

of 146

Transcript of SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    1/146

    UT 1: EXPLOTACIÓN DESISTEMAS INFORMÁTICOS

    1º DAW –  Sistemas Informáticos Maite A. González Rodríguez

    1

    12/10/2015

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    2/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    2

    1.- INTRODUCCIÓN:CONCEPTOS  BÁSICOS  , DEFINICIONES  Y  EVOLUCIÓN  HISTÓRICA DE  LOS  S  ISTEMAS  I NFORMÁTICOS  

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    3/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    3

    1.1.- CONCEPTOS BÁSICOS INFORMÁTICOS

    INFORMÁTICA: Conjunto de conocimientos científicos y técnicas que hacen posible el

    tratamiento automático de la información por medio de ordenadores.(diccionario de la R.A.E.)

    INFORMACIÓN: Comunicación o adquisición de conocimientos que permiten ampliar

    o precisar los que se poseen sobre una materia determinada(diccionario de la R.A.E.)

    COMUNICACIÓN: Transmisión de señales mediante un código común al emisor y

    al receptor(diccionario de la R.A.E.)

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    4/146

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    5/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    5

    • SISTEMA DE COMUNICACIÓN: 

    Envío de un mensaje (información) desde un sistema emisor aotro receptor por medio de un canal de comunicación

    OBJETIVO:

    Transforma unamagnitud física en

    señales eléctricas

    Transforma las señaleseléctricas en una

    magnitud física

    Ruido que puededegradar la señal

    1.1.- CONCEPTOS BÁSICOS INFORMÁTICOS

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    6/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    6

    • SISTEMA INFORMÁTICO: 

    ENTRADA   ALMACENAMIENTO 

    Y PROCESADO SALIDA 

    Hardware

    Software

    FUNCIONESBÁSICAS:

    Entrada de la información

    Procesamiento de la información (puedetambién realizarse un simple almacenamiento)

    Salida de la información ya procesada

    Datos Información

    1.1.- CONCEPTOS BÁSICOS INFORMÁTICOS

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    7/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    7

    ENTRADA 

     ALMACENAMIENTO 

    Y PROCESADO  SALIDA 

    Hardware

    Software

    SISTEMA DECOMUNICACIÓN

    SISTEMA DEINFORMÁTICO

    1.1.- CONCEPTOS BÁSICOS INFORMÁTICOS

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    8/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    8

    1.2.- COMPONENTES DE UN SISTEMA INFORMÁTICO

    SISTEMA INFORMÁTICO

    COMPONENTEFÍSICO

    COMPONENTELÓGICO

    COMPONENTEHUMANO

    Datos

    HardwareDispositivos electrónicos yelectromecánicos queproporcionan capacidad decaptación de información,

    cálculos, almacenamiento ypresentación de la información

    Software

    No tiene naturalezafísica  Sistemaoperativo y losprogramas

    Operadores yusuarios finalesdel sistema.

    Informaciónpara eldesarrollo deuna actividad

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    9/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    9

    Conexión física y funcional entre dos aparatos o sistemas independientes

    1.2.- COMPONENTES DE UN SISTEMA INFORMÁTICO

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    10/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    10

    1.3.- EL ORDENADOR

    Máquina electrónica capaz de coger datos de entrada,procesarlos y producir datos de salida.

    ORDENADOR:

    Automatiza tareas Ejecuta Programas

    Función principal

    No es inteligente  Aporta velocidad

    Formado por instrucciones 

    Orden que se realizasobre unos datos

    • Instrucción: sumar 3 y 5TODAS las tareas que realizamoscon un ordenador , para elordenador sólo son un conjunto deinstrucciones que ejecutaEjemplo: jugar con el ordenador

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    11/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    11

    1.3.- EL ORDENADOR

    FUNCIONESBÁSICAS:

    1.- Recibe información (entrada)

    2.- Procesa la información recibida

    3.- Almacena la información

    4.- Produce información (salida)

    COMPONENTESHARDWARE:

    Para realizarlas cuentan con… 

    Dispositivos de entrada

    Dispositivos de salida Unidad Central de Proceso (CPU)

    Memoria principal

    Dispositivos de almacenamiento secundario

    Hardware 

    Software 

    VS

    https://www.youtube.com/watch?v=BO6WNCgqSh0https://www.youtube.com/watch?v=VumBNb6gcBkhttps://www.youtube.com/watch?v=VumBNb6gcBkhttps://www.youtube.com/watch?v=BO6WNCgqSh0

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    12/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    12

    1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS

    Preinformática (antes de 1940):

    Ábaco (????)Instrumento que sirve para efectuar operacionesaritméticas sencillas (sumas, restas y multiplicaciones)

    Considerado el precursor de lacalculadora digital moderna

    Funcionamiento 

    Tablas logarítmicas(John Napier) (1614)

    Tablero con reborde en el que se colocarán las varillasneperianas (tiras de madera, metal o cartón grueso) para

    realizar las operaciones de multiplicación o división. Eltablero tiene su reborde izquierdo dividido en 9 casillas enlas que se escriben los números 1 a 9.

    https://www.youtube.com/watch?v=IXPUCtp46rUhttps://www.youtube.com/watch?v=IXPUCtp46rU

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    13/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    13

    1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS

    Pascalina(Blaise Pascal) (1642)

    Primera calculadora que funcionaba a base deruedas y engranajes

    Cuando una rueda giraba completamente sobre su eje, hacíaavanzar un grado a la siguiente.

    Las ruedas representaban el «sistema decimal de numeración»

    Máquina diferencial ymáquina analítica(Charles Babbage) (S XIX)

    Calculadora mecánica de propósito especial,diseñada para calcular funciones polinómicas.

    Máquina diferencial Charles Babbage 

    https://www.youtube.com/watch?v=9UcXPqkmPJ0https://www.youtube.com/watch?v=9UcXPqkmPJ0

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    14/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    14

    1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS

    Algebra de boole(George Boole) (1847).

    Permite definir el modo de realizarcálculos y comparaciones en binario

    Estructura algebraica que esquematiza las operaciones lógicas Y, O,NO y SI (AND, OR, NOT, IF), así como el conjunto de operacionesunión, intersección y complemento.

    Máquina tabuladora de Hollerith(Herman Hollerith) (1890)

    Permite crear censos con tarjetas perforadas

     Anécdota… Se tardaron sólo 3 años en perforar unas 56 s de tarjetas

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    15/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    15

    1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS

    1º GENERACIÓN (1940-1950):

    Válvulas de vacío II Guerra Mundial Fines militares y científicos 

    Máquinasgrandes

     y requerían programación“física”.

     • Poco fiables• Potencia de cálculo menos que una calculadora de bolsillo• Von Neumann establece los principios de su arquitectura en el

    borrador de la máquina EDVAC que no llegaría a construirse• Máquina ENIAC 

    The imitation game (Descifrando enigma)

    https://www.youtube.com/watch?v=5XvvYvx1Gschttps://www.youtube.com/watch?v=5XvvYvx1Gschttps://www.youtube.com/watch?v=5XvvYvx1Gschttps://www.youtube.com/watch?v=5XvvYvx1Gschttps://www.youtube.com/watch?v=5XvvYvx1Gschttps://www.youtube.com/watch?v=5XvvYvx1Gschttps://www.youtube.com/watch?v=5XvvYvx1Gsc

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    16/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    16

    2º GENERACIÓN (1950-1965):

    1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS

    Transistor• Máquinas más pequeñas, menor consumo• ATLAS  Primer computador de transistores

    Primeros periféricos• Tarjetas perforadas• Cinta magnética• Impresora

    Trabajo por lotes

    Supercomputadoras

    Consola de manejo del IBM 7090 en la NASA

    Ejecución del programa no precisaningún tipo de interacción con el usuario

    Serie IBM 7090• Una habitación• 2.900.000 $ en el mercado

    Máquinas con capacidades de cálculo muy superiores a lascomputadoras comunes y de escritorio y que son usadas con finesespecíficos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    17/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    17

    1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS

    Carga las tarjetas perforadasen 1401

    El proceso de lectura de lastarjetas perforadas es muy lento

    Copia las tarjetas a la cintamagnética

    Carga la cinta en 7094, que realiza loscálculos

    • El proceso de carga de la cinta es mucho másrápido

    • Los cálculos pueden ser complejos y llevar

    tiempo• En una cinta se pueden grabar variosprogramas, de forma que se fueranejecutando uno tras otro sin necesidad deintervención del operador

    • La cinta de sistema contiene un primitivosistema operativo, llamado cargador, quecarga los trabajos que forman el lote

    • Mientras se está procesando este lote detrabajos, otro usuario puede estar cargandosus tarjetas en el 1401

    Carga la cinta en 1401, queimprime el resultado

    Mientras se imprime, se puedenestar realizando los cálculos deun trabajo posterior

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    18/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    18

    1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS

    3º GENERACIÓN (1965-1975):

    Circuitos integrados Todos los transistores en un chip

    Nivel de integraciónTamaño con que se fabricanlas capas que forman elmicroprocesador

    SSI (Small Scale Integration)pequeño nivel: de 10 a 100transistores

    MSI (Medium Scale Integration)medio: 101 a 1.000 transistores

    Miniordenador

    Clase de computadora multiusuario, que se encuentran en el rangointermedio del espectro computacional; es decir, entre los grandessistemas multiusuario (mainframes) y los más pequeños sistemasmonousuarios (microcomputadoras, computadoras personales, o PC, etc.).

    Mainframe 

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    19/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    19

    1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS

    Serie 360 de IBM• Una habitación

    • 2.000.000 $ en el mercado

    Incluía un sistema operativo llamado OS con instrucciones parael manejo de la memoria y el procesador

    Estación de trabajoOrdenador de altas prestaciones destinado para trabajotécnico o científico

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    20/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    20

    1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS

    4º GENERACIÓN (1975-1983):

    Microchip Millones de transistores

    Nivel de integraciónLSI (Large Scale Integration) grande:

    1.001 a 10.000 transistores

    Microprocesador  integrando todo el hardware de la CPU.

    Apple I IBM PC 

    Actuales: escritorio, maleta, bolsillo… 

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    21/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    21

    1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS

    5º GENERACIÓN (1983-1991):

    Nivel de integraciónVLSI (Very Large Scale Integration) muy grande:10.001 a 100.000 transistores

    Ley de Moore Evolución muy rápida de la tecnología

    El número de transistores en un procesador se duplica cada18-24 meses

    Con el tiempo:• Se reduce el tamaño• Se incrementa la potencia de cálculo• Se incrementa su fiabilidad• Se reduce el peso

    ¿Final de la Ley de Moore? 

    http://hackerdou.com/2011/08/10/no-mas-ley-de-moore/http://hackerdou.com/2011/08/10/no-mas-ley-de-moore/

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    22/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    22

    1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS

    Bajada de precio de las computadoras, haciéndose accesiblesa más personas y ámbitos.

    Procesamiento en paralelo

    Muchas instrucciones se ejecutan simultáneamente,operando sobre el principio de que problemas 

    grandes, a menudo se pueden dividir en unos máspequeños, que luego son resueltos simultáneamente(en paralelo).

    Redes de ordenadores

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    23/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    23

    1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS

    6º GENERACIÓN (1992-actualidad):

    Nivel de integración

    ULSI (Utra Large Scale Integration) ultra grande:100.001 a 1.000.000 transistores

    GLSI (Extreme Large Scale Integration) gigagrande: más de 1.000.000 transistores

    Dispositivos portátiles, Smartphones, tablets… 

    Procesadores multinúcleoCombina dos o más microprocesadores independientes en un solo paquete, a menudo un solo circuito integrado

    Empleo masivo de las redes de ordenadores

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    24/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    24

    1.4.- EVOLUCIÓN DE LOS SISTEMAS INFORMÁTICOS

    Clasificación de los ordenadores basándonos en su tamaño y potencia:

    • Superordenadores y mainframes• Servidores• Estaciones de trabajo y PCs de sobremesa• Portátiles• De mano (PDAs, Tablets, Smartphones...)• Invisibles o empotrados

    Tamaño Potencia

    Estadísticas del último informe del Top 500 supercomputers(Junio 2015)

    MareNostrum  –  supercomputador más potente de España

    http://www.top500.org/lists/2015/06/https://es.wikipedia.org/wiki/MareNostrumhttps://es.wikipedia.org/wiki/MareNostrumhttp://www.top500.org/lists/2015/06/http://www.top500.org/lists/2015/06/http://www.top500.org/lists/2015/06/http://www.top500.org/lists/2015/06/

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    25/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    25

    2. REPRESENTACIÓN DELA INFORMACIÓN 

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    26/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    26

    2.1.- LA INFORMACIÓN EN EL ORDENADOR

    TIPOS DEINFORMACIÓN

    • Números• Letras• Música• Imágenes• … 

    ¿…?  SI

    valores de voltaje discretos

    Normalmenterepresentados

    como 0 y 1

    SISTEMAS DE

    CODIFICACIÓN

    Convierten letras y números quenosotros utilizamos en algoentendible por el ordenador

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    27/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    27

    2.1.- LA INFORMACIÓN EN EL ORDENADOR

    0

    1bit Unidad mínima de información Se representa con una b

    byteUnidad básica, más importante,de la información Se representa con una B8 bit

    4 bit nibble

    MÚLTIPLOS:

    • La proporción entre las distintas magnitudes es 1.024 (210 = 1.024)

    • La proporción entre las distintas magnitudes aproximada 1.000

    Potencia de base 2 que más se aproxima al múltiplo 1.000

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    28/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    28

    2.1.- LA INFORMACIÓN EN EL ORDENADOR

    Múltiplos del bit

    Múltiplos del byte

    1 brontobyte (BB)  1024YB / 1 Geopbyte (GeB)  1024BBOtros:

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    29/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    29

    2.1.- LA INFORMACIÓN EN EL ORDENADOR

    La nueva nomenclatura presenta múltiplos como: kibibyte (KiB), mebibyte (MiB), gibibyte (GiB),tebibyte (TiB), pebibyte (PiB), exbibyte (EiB), zebibyte (ZiB) o yobibyte (YiB)

    La Comisión Electrotécnica Internacional (IEC) –  (1998)

    Prefijos tradicionales potencia de 10

    Prefijos nuevos potencia de 2

    25 MB = 25 × 106 B25 MiB = 25 × 220 B

    Consideraremos (en este módulo y en general) que los prefijos tradicionales(KB, MB, GB, TB…) para los múltiplos de bits y bytes son potencias de 2 

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    30/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    30

    2.1.- LA INFORMACIÓN EN EL ORDENADOR

    Recuerda la B representa bytes y la b quiere decir bit Ejemplo: 30MB = 30 megabytes y 30Mbs =30megabits por segundo

    …  … 

    En el contexto de transmisión de datos, para lasvelocidades se utiliza una progresión decimal: 1 kbps(kilobit por segundo) son 1000 bps (no 1024).

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    31/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    31

    2.2.- SISTEMAS DE NUMERACIÓN

    DEFINICIÓN:Conjunto de reglas, convenios y símbolos combinados con palabrasque nos permiten expresar verbal y gráficamente los números

    TIPOS:

    SISTEMAS DE NUMERACIÓN POSICIONALES

    Se contempla el valor relativo de la cifra dentro del número

    SISTEMAS DE NUMERACIÓN NO POSICIONALES

    NO se contempla el valor relativo de la cifra dentro del númeroIndependientemente de donde estén colocados siempre tienen elmismo valor 

    Ejemplo: Decimal

    Ejemplo: Romano

    23 ≠32 

    MMCMLIV

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    32/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    32

    2.2.1.- SISTEMAS DE NUMERACIÓN POSICIONALES

    Un número viene definido por una cadena de dígitos estando afectado cada uno deellos por un valor (peso) que depende de la posición que ocupa en esa cadena

    Se caracterizan

    por tener:

    Base: es común a todos los símbolos del sistema denumeración. Coincide con el número de símbolos.

    Coeficiente: determina el peso de cada símbolodependiendo de su posición.

    Al agotar los símbolos disponibles para un determinado número de cifras hay que

    incrementar el número de cifras utilizadas:

    Decimal: al llegar a 9 (último símbolo) pasamos a utilizar dos cifras (10),Binario: tras el 1 pasamos al 10Octal: tras el 7 pasamos al 10Hexadecimal: hexadecimal tras el F pasamos a 10

    l d S f

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    33/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    33

    2.2.1.- SISTEMAS DE NUMERACIÓN POSICIONALES

    Teorema Fundamental de la Numeración

    Enuncia cómo se pueden generar números

    en un sistema de numeración de base b enrelación a su valor decimal.

    • b = base• di = valor del símbolo de la posición i• n = número de cifras de la parte

    entera • k = número de cifras de la parte

    decimal

    Ejemplo: 327,4810 significa 3x102 + 2x101 + 7x100 + 4x10-1 + 8x10-2 

    UT 1 E l ió d Si I f á i

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    34/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    34

    2.2.1.- SISTEMAS DE NUMERACIÓN POSICIONALES

       P  r  o  p   i  e   d  a   d  e

      s

    1. El producto de un número por la base de su sistema de numeración elevada a unexponente da como resultado ese número añadiendo tantos 0 a la derecha comoindica el exponente

    • En decimal: 25(10 x 1000(10 = 25 x 103 = 25.000

    En binario: 1011(2 x 100(2 = 1011 x 2

    2

     = 1011002. Si un número N está escrito en base b y tiene p cifras significativas, entonces:

    • bp-1 ≤ N < bp

    3. La conversión de un número N desde un sistema de numeración en base b a un

    sistema de numeración en base bk se puede realizar tomando las cifras de N engrupos de k y convirtiendo cada una de ellas en una cifra del número en elsistema de numeración destino:

    •Ejemplo: paso de un número binario (2) a octal (23) o hexadecimal (24)

    102-1< 45 < 102

    UT 1 E l ió d Si I f á i

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    35/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    35

    2.2.1.- SISTEMAS DE NUMERACIÓN POSICIONALES

    Cambios de sistemas de numeración

    Cambio de un sistema de numeración en base b a decimal

    Teorema fundamental de la numeración

    Cambio de decimal a un sistema de numeración de base b

    Para la parte entera: se realizan divisiones sucesivas entreb hasta que el cociente obtenido sea menor que b. Se tomael último cociente y los restos en orden inverso.

    … 

    UT 1 E l ió d Si I f á i

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    36/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    36

    Para la parte decimal: se toma la parte decimal del número (con 0 comoparte entera) y se realizan sucesivas multiplicaciones por b hasta que laparte decimal del producto sea 0 ó no se quiera seguir obteniendo

    decimales. Se toman las partes enteras de los productos en orden directo.

    2.2.1.- SISTEMAS DE NUMERACIÓN POSICIONALES

    Cambio de decimal a un sistema de numeración de base b

    Cambio de un sistema de numeración en base b a otro en base c

    • Normalmente se hace pasando primero a binario.• En caso de que b sea múltiplo de c o viceversa, se puede aplicar la

    propiedad de los sistemas de numeración vista (lo estudiaremos con elsistema de numeración en base 2 y sus múltiplos).

    UT 1 E l t ió d Si t I f áti

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    37/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    37

    2.2.1.1.- SISTEMA BINARIO

    • BASE: 2

    • SÍMBOLOS: 0, 1 Unidad más pequeña de la representación de la información  bit

    El peso de cada dígito viene dado

    por la potencia de 2 correspondientea su posición en la cadena

    POTENCIAS: …25 24 23 22 21 20 2-1 2-2 2-3… 

    Bit más significativo 

    Bit menos significativo 

    La cantidad de números que se puedenrepresentar en binario depende delnúmero de bit que utilicemos.

    N = 2n N = números distintosn= número de bits utilizados para larepresentación

    UT 1 E l t ió d Si t I f áti

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    38/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    38

       A  g  r  u  p  a  c

       i  o  n  e  s

       d  e

       b   i   t  s

    • nibble: 4 bits• byte / octeto: 8 bits•  palabra: número de bits que la máquina manipula simultáneamente

    Múltiplos del bit y el byte:

    • Kilo (210) 1024

    • Mega (220) 10242

    • Giga (230) 10243 

    • Tera (240) 10244 

    • Peta (250)  10245 • Exa (260) 10246 

    • Zetta (270)  10247 

    • Yotta(280) 10248 

    2.2.1.1.- SISTEMA BINARIO

    UT 1 E l t ió d Si t I f áti

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    39/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    39

       C  o  n  v  e  r  s

       i  o  n  e  s

    • Conversión de binario a decimal:

    Sumar las potencias de 2 que corresponden a „unos‟ en la representación binaria

    10011,0112 = 24 + 21 + 20 + 2-2 + 2-3 = 16+ 2 + 1+ 0,25 + 0,125 = 19,37510 

    • Conversión de decimal a binario:

    Separamos la parte entera y la decimal

    Parte entera: Parte decimal:

    2.2.1.1.- SISTEMA BINARIO

    UT 1 E plotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    40/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    40

       C  o  n  v  e  r  s

       i  o  n  e  s

    • Pasa el siguiente número de binario a decimal 

    1010.10100(2 =

    • Pasa el siguiente número de decimal a binario

    20.125 (10 =

    Actividad:

    2.2.1.1.- SISTEMA BINARIO

    UT 1 Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    41/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    41

    2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS

    Una operación lógica asigna un valor (CIERTO=1 o FALSO=0) a la combinación deuno o más factores que también toman los valores (CIERTO=1 o FALSO=0)

    Resultados de una operación lógica TABLA DE VERDAD

    Imagínate el sistema de control del toldo deuna cafetería, que se gobierna mediante unaoperación lógica. Para que el motor queextiende el toldo se accione deberá tener encuenta dos factores: ¿es de día? ¿está lloviendo?Si estos dos factores son ciertos, el motor debeponerse en marcha y extender el toldo.

    Ejemplo:

    Falso 0Cierto 1

    UT 1 Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    42/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    42

    Operaciones aritméticas

    Posiblescombinaciones

    0 + 0 = 0

    0 + 1 = 1

    1 + 0 = 11 + 1 = 10

    Equivale a “0 y me llevo 1” 

    1 11 

    10011100

    + 11001010

    101100110

    Suma

    A B = C

    0 0 0

    0 1 1

    1 0 1

    1 1 0 1

    Acarreo

    2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    43/146

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    44/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    44

    Resta

    A B = C

    0 0 0

    0 1 1 1

    1 0 1

    1 1 0

    Un método para realizar la resta es hallar elcomplemento a 2 del sustraendo y después sumar

    Cambiar los „ceros„ por „unos‟ y viceversa y sumar1, o bien cambiar „ceros „ por „unos‟ hasta elúltimo 1 y dejar el resto como está

    2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS

    1

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    45/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    45

    Producto

    A B =

    0 0 0

    0 1 0

    1 0 0

    1 1 1

    Combinaciones

    posibles

    0 · 0 = 0

    1 · 0 = 0

    1 · 1 = 1

    0 · 1 = 0

    Equivale a “0 y me llevo 1” 

    2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    46/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    46

    Operaciones lógicas

    AND ·

    A B A·B

    0 0 0

    0 1 0

    1 0 0

    1 1 1

    Sistema de control de los pasajeros en un aeropuerto.Cada pasajero debe pasar por dos controles:

    • ¿Tiene tarjeta de embarque?• ¿Tiene pasaporte en regla?

    Ejemplo:

    Una empleada del aeropuerto comprueba que tiene un billeteválido y le da una tarjeta de embarque; a continuación, unagente de policía verifica que su pasaporte está en regla y noestá en la lista de personas reclamadas. Un pasajero sólo puedeembarcar en el avión si tiene tarjeta de embarque (1) y supasaporte está en regla (1)

    2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    47/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    47

    OR +

    A B A+B

    0 0 0

    0 1 1

    1 0 1

    1 1 1

    Circuito de señalización instalado en un comercio, en el quese puede entrar por dos puertas distintas, que avisaría aldependiente al entrar un cliente por cualquiera de las dospuertas del establecimiento

    Ejemplo:

    Si un cliente entra por la puerta a (1) O si un cliente

    entra por la puerta b (1), el timbre suena (1). Si no entraningún cliente por ninguna de las puertas a (0) ni b (0). Eltimbre NO suena (0).

    2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    48/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    48

    NOT

    A A

    0 1

    1 0

    Si el detector de metales SI nota que el cliente llevaobjetos metálicos (1) y la puerta NO se abre (0); encambio, si el cliente NO lleva objetos metálicos (0), lapuerta SI se abre (1)

    Ejemplo:

    Detector de metales en la entrada de un establecimiento.

    2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    49/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    49

    XOR

    A B A B

    0 0 0

    0 1 1

    1 0 1

    1 1 0

    Ejemplo:

    ¿…? 

    2.2.1.1.1- OPERACIONES LÓGICAS CON NÚMEROS BINARIOS

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    50/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    50

    2.2.1.1.- SISTEMA OCTAL

    • BASE: 8

    • SÍMBOLOS: 0, 1, 2, 3, 4, 5, 6, 7

    El peso de cada dígito viene dadopor la potencia de 8 correspondiente

    a su posición en la cadena

    POTENCIAS: …83 82 81 80 8-1 8-2 8-3… 

       C  o  n  v  e  r  s

       i  o  n  e  s

    • Conversión de octal a decimal: 478 → 4x81 + 7x80 = 32 + 7 = 3910 

    • Conversión de decimal a octal:

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    51/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    51

    2.2.1.1.- SISTEMA OCTAL

    8 = 23La base es múltiplo de 2Para hacer conversiones del sistema de numeración binario al octal

    basta con tomar las cifras binarias de 3 en 3 a partir de la menossignificativa. Cada grupo de 3 cifras binarias será una cifra octal.

       C  o  n  v  e  r  s

       i  o  n  e  s

    • Conversión de octal a binario:

    • Conversión de binario a octal:

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    52/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    52

    2.2.1.1.- SISTEMA HEXADECIMAL

    • BASE: 16

    • SÍMBOLOS: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F

    El peso de cada dígito viene dadopor la potencia de 16 correspondiente

    a su posición en la cadena

    POTENCIAS: …163 162 161 160 16-1 16-2 16-3… 

       C  o  n  v  e  r  s

       i  o  n  e  s

    16 = 24

    La base es múltiplo de 2Para hacer conversiones del sistema de numeración binario al hexadecimal

    basta con tomar las cifras binarias de 4 en 4 a partir de la menossignificativa. Cada grupo de 4 cifras binarias será una cifra hexadecimal.

    • Conversión de hexadecimal a binario:

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    53/146

    UT 1: Explotación de Sistemas Informáticos

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    53

       C  o  n  v  e  r  s

       i  o  n  e  s

    • Conversión de binario a hexadecimal:

    2.2.1.1.- SISTEMA HEXADECIMAL

    Para hacer las conversiones de hexadecimal a decimal, lo más fácil es hacerlas conversiones a binario y de binario a decimal.Lo mismo para las conversiones de decimal a hexadecimal

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    54/146

    p

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    54

    2.4.- REPRESENTACIÓN DE DATOS ENTEROS

    Si sólo tuviéramos enteros positivos No problema BINARIO NATURAL

    ¿Cómo representamos los negativos?

    • Todo lo tenemos que representar con 1 y 0

    • Necesitamos convenios de representación que nospermitan utilizar números positivos y negativos.

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    55/146

    p

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    55

    2.4.- REPRESENTACIÓN DE DATOS ENTEROS

    Representación dedígitos decimales

    codificados enbinario (BCD)

    • BCD natural

    • BCD Aiken

    • BCD exceso a tres

    Representaciónbinaria

    Enteros sin signo

    Enteros con signo

    • Signo y magnitud

    • Complemento a uno

    • Complemento a dos• Sesgada (o en exceso)

    Binario puro

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    56/146

    p

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    56

    2.3.1.- ENTEROS SIN SIGNO – BINARIO PURO

    En informática Número fijo de n bits para representar cada número

    n bits 2n códigos distintos 2n números distintos [valor mínimo, … , valor máximo]

    acotan a todos los números representables

    Rango de representación 

       C   O   N   C   E   P   T   O   S

    Intervalo comprendido entre el menor y elmayor número representable

    Resolución de la representación Diferencia que existe entre un númerorepresentable y el inmediato siguiente

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    57/146

    p

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    57

    2.3.1.- ENTEROS SIN SIGNO – BINARIO PURO

    En binario puro N = 2n-1nn-1 + … + 22n2 + 2

    1n1 + 20n0 = ∑2

    ini N = númeron = nº bits

    Los n bits disponibles se utilizan para representar la magnitud

    Este sistema permite representar todos losenteros positivos desde 0 hasta 2n  – 1

    Rango  [0, 2n -1] 

    Resolución  una unidad

    Ejemplo: n = 4

    0101 = 510 → (1x22 + 1x20)

    Rango [0, 24 -1] [0, 15]

    4 bits para representar cada número

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    58/146

    p

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    58

    2.3.1.- ENTEROS SIN SIGNO – BINARIO PURO

    INCONVENIENTES

    1.- Para representar el resultado se pueden necesitar n + 1 bits

    Si se produce un acarreo al bit n. DESBORDAMIENTO

    El bit n + 1 no cabe en los n bits disponibles paraalmacenar el resultado, quedando eliminado y

    obteniéndose un resultado incorrecto

    2.- Dado que no se pueden representar números negativos, antesde restar A – B, se ha de comprobar que A ≥ B.

    Si existe acarreo de resta hacia el bit n desbordamiento

    3.- Cuando se realiza un producto  posibilidad de desbordamiento yaque el producto de dos cantidades de n bits puede necesitar 2n bitspara su representación

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    59/146

    p

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    59

    2.3.1.- ENTEROS CON SIGNO – SIGNO-MAGNITUD

    Este sistema reserva un bit para indicar el signo

    Bit más significativo 

    •  Magnitud   valor binario sin considerar el signo•  Signo  0 → positivo

    1 → negativo depende del convenio elegido

    Rango [- 2n-1 + 1, 2n-1 - 1]

    Resolución  una unidad

    Rango [-24-1+1, 24-1-1] [-7,7]

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    60/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    60

    10010100 = -20

    Signo negativo Valor: 20

    01001010 = +74

    Signo positivo Valor: 74

    2.3.1.- ENTEROS CON SIGNO – SIGNO-MAGNITUD

    Otros ejemplos:

    n = 8 bits

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    61/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    61

    INCONVENIENTES

    1.- El cero presenta dos representaciones 000…00 y 100...00

    La ambigüedad de representación del cero complica la detección denúmeros negativos. El cero siempre es positivo, por lo que seprohíbe la cadena 100…00 = -0 

    2.- Posibilidad de desbordamiento al operar con sumas, restas ymultiplicaciones

    3.- La operación a realizar, (sumas o restas) depende de los operandos 

    2.3.1.- ENTEROS CON SIGNO – SIGNO-MAGNITUD

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    62/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    62

    2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 1

    Realizar el complemento lógico (cada bit se sustituye por su complemento uopuesto) de los bits del número N

    • Si la cantidad es positiva valor absoluto del número en binario natural

    Este sistema reserva un bit para indicar el signo

    Bit más significativo 

    • Si la cantidad es negativa el complemento a uno del número 

    Rango [0, 2n-1 - 1] para los positivos[-(2n-1  – 1), 0] para los negativos Resolución  una unidad

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    63/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    63

    2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 1

    10010100 = -107

    Signo negativo Complemento a 1 de 0010100 = 1101011 = 107

    01001010 = +74

    Signo positivo Valor: 74 Igual que signo y magnitud

    10010100 = -107

    Signo negativo Complemento a 1 de 0010100 = 1101011 = 107

    Otros ejemplos:

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    64/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    64

    2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 1

    INCONVENIENTES1.- El cero presenta dos representaciones 000…00 y 111...11

    2.- Puede producirse desbordamiento

    VENTAJAS

    1.- Simplifica las operaciones aritméticas 

    Se pueden restar dos números binarios sumando al minuendo el

    complemento a uno del sustraendo y sumando al resultado la

    cifra que se arrastra de dicho resultado 

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    65/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    65

    25 - 1313 = 001101

    -13 = 110010

    25 = 011001

    011001

    + 110010

    1 001011

    + 1

    001100 = 12

    Ejemplo:

    2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 1

    n = 6 bits

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    66/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    66

    2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 2

    • Si la cantidad es positiva valor absoluto del número en binario natural

    Este sistema reserva un bit para indicar el signoBit más significativo 

    Si la cantidad es negativa

     el complemento a dos del número 

    Consiste en hacer la resta 2n  – N, siendo N elnúmero a representar

    Equivale a hacer el complemento lógico de losbits de N (cambiar 0 por 1 y viceversa) ysumar 1 al resultado

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    67/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    67

    2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 2

    Para conocer el valor de un número representado en complemento a 2

    VALOR DECIMAL DE UN ENTERO (n bits) = –an-1 · 2n-1 + ∑ (ai · 2

    i)

    Interpretación: -1x23

     + 0x22

     + 1x21

     + 1x20

     = -8 + 2+ 1 = -5

    Rango [-2n-1, 2n-1 - 1] (rango asimétrico)

    Resolución  una unidad

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    68/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    68

    2.3.1.- ENTEROS CON SIGNO – COMPLEMENTO A 2

    INCONVENIENTES

    VENTAJAS

    1.- Puede aparecer desbordamiento

    1.- Solo hay una representación para el número cero.

    2.- La resta es análoga al complemento a uno pero descartando elbit de acarreo.

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    69/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    69

    2.3.1.- REPRESENTACIÓN SESGADA (EN EXCESO M)

    Los números se tratan como si no tuvieran signo 

    Se les “desplaza” de su valor por medio de la suma de otro número conocido

    como exceso o desplazamiento 

    Ejemplo: n = 4 M =35 exceso 3 → 0101 + 0011 = 1000

    M se escoge arbitrariamente, aunque se suele utilizar M = 2n-1  – 1 n = número de bits

    Rango [-2n-1, 2n-1 - 1] (rango asimétrico)

    Resolución  una unidad

    Todos los números se podránrepresentar como positivos

    Los números positivos serían aquelloscuyo primer bit es 1 y los negativos más el 0 los que empiezan por el bit 0

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    70/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    70

    2.3.2.- EJEMPLOS DE TIPOS DE REPRESENTACIÓN

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    71/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    71

    2.3.2.- SISTEMAS DECIMALES CODIFICADOS EN BINARIO (BCD)

    Convierten uno a uno, los dígitos decimales a binario

    Para poder representar un dígito decimal 4 bits

    4 bits  16 combinaciones (24), y los dígitos decimales sólo son 10 (del 0 al 9)

    Se desperdicia capacidad de representación, pero su interésradica en que a veces no compensa la traducción de decimal abinario y viceversa cuando los cálculos a realizar son sencillos

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    72/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    72

    2.3.2.1.- BCD NATURAL

    Cada dígito está asociado con su valor binario puro 

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    73/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    73

    2.3.2.1.- BCD AIKEN (2-4-2-1)

    Código ponderado con pesos 2 – 4 – 2 – 1 (también existe AIKEN 5-4-2-1)

    Invirtiendo los dígitos se obtiene el complemento a 9

    (9-N), lo que permite realizar restas mediante sumasCódigo autocomplementario

    Ejemplo:

    N = 6

    Complemento a 9  9 –  6 = 3

    1100

    0011

    Para codificar un número decimal en código Aiken, tenemos quetener un cuenta:• Se asigna un 0 al bit más significativo (MSB) de los números

    del 0 al 4 y un 1 al MSB de los números del 5 al 9• El resto de los bits toman el valor adecuado para que la suma

    sea el número decimal

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    74/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    74

    2.3.2.1.- BCD EXCESO 3

    Código no ponderado.

    Se obtiene sumando 3 al código BCD natural

    Código autocomplementario 

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    75/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    75

    2.3.2.1.- OTROS CÓDIGOS – CÓDIGO 2 ENTRE 5

    Puede ser ponderado o no ponderado

    Si es ponderado: paridad –  1 –  2 –  3 –  6

    Cada dígito se codifica con 5 bits, de los cuales 2 están a uno y los otros 3 a cero.

    PARIDAD PAR• Si el número de unos es par  0

    • Si el número de unos es impar  1

    • No existe codificación para el 0; hay que“inventarse” una (que esté libre).

    Sólo puede haber dos bits a 1 entre los cinco bits(de ahí su nombre).• Permite detectar errores durante la transmisión 

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    76/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    76

    2.3.2.1.- OTROS CÓDIGOS – CÓDIGO GRAY

    Código no ponderado

    La codificación de un dígito y la del siguiente solo difieren en un bit, así como entre elprimero y el último.

    Por ello se considera progresivo y cíclico.

    Minimiza los errores al pasar de un número al siguiente.

    Se utiliza en sistemas de posición en industria y robótica.

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    77/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    77

    2.3.2.1.- CUADRO RESUMEN

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    78/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    78

    2.4.- REPRESENTACIÓN DE DATOS DE TIPO REAL

    NOTACIONES

    Coma fija

    Coma flotanteLa posición de la coma fraccionaria puedevariar (flotar) dependiendo de lo que sedetermine en el campo exponente

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    79/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    79

    2.4.1.- COMA FIJA

    La más sencilla para representar números enteros

    q bits (dígitos binarios)p bits (dígitos binarios)

    • Para pasar de binario en coma fija a decimal aplicamos el TFN

    Partes fraccionarias tienen posición indicada en negativo

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    80/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    80

    2.4.1.- COMA FIJA

    Ejemplo: 11100110 en coma fija con 3 fraccionarios

    Valornúmero = Σ (Xi · Bi

    ) =1 · 24 + 1 · 23 + 1 · 22 + 0 · 21 + 0 · 20 + 1 · 2-1 + 1 · 2-2 + 0 · 2-3 =

    1 · 16 + 1 · 8 + 1 · 4 + 0 · 2 + 0 · 1 + 1 · 0,5 + 1 · 0,25 + 0 · 0,125 =

    16 + 8 + 4 + 0,5 + 0,25 =

    28,7510 

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    81/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    81

    2.4.1.- COMA FIJA

    • Para pasar de decimal a binario en coma fija

    Parte entera

    Dividiendo entre 2.Nos quedamos con el último cocientey los restos en sentido inverso

    Multiplicamos por 2.Nos vamos quedando conlos dígitos enteros en orden

    Parte fraccionaria

    El número: 19,42710  en binario coma fjia con 3 decimales

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    82/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    82

    La notación estándar de coma fija no tiene signo

    2.4.1.- COMA FIJA

    Para poder trabajar con números reales positivos ynegativos hemos de usar alguna de las notaciones de signo

    19,42710 ≃

     10011,0112...Ejemplo:

    • Si utilizáramos además 12 bits con signo y magnitud

    • Si utilizáramos además 12 bits con complemento a 2

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    83/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    83

    2.4.1.- COMA FIJA

    En coma fija se puede representar...

    • Directamente: desde el 0 al +(2(n –f) – 2-f)

    • Con signo y magnitud: desde el -(2(n –f-1)- 2-f) hasta el +(2(n-f-1)- 2-f)

    • En complemento a dos: desde el -2(n –f-1)

     hasta el +(2(n-f-1)

    - 2-f

    )

    Están muy limitados

    La notación de coma fija apenas se usa

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    84/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    84

    En coma fija con 10 bits y 3 fraccionarios...

    2.4.1.- COMA FIJA

    Ejemplo:• Directamente:

    • Con signo y magnitud:

    • En complemento a dos:

    desde el 0 al +(2(10-3)  –  2-3)  desde el 0 al +(27-2-3) desde el 0 al 128-0,125  127,875

    desde el 0 al 127,87510

    desde el -63,87510 al 63,87510 

    desde el -(2(10-3-1)  –  2-3) hasta +(2(10-3-1)  –  2-3)  desde -(26-2-3) hasta +(26-2-3)  desde – (64-0,125) hasta +(64-0,125) desde -63,875 hasta +63,875

    desde el -6410 hasta el 63,87510

    desde el -2(10-3-1)  hasta +(2(10-3-1)  –  2-3)  desde -26 hasta +(26-2-3)  

    desde – 64 hasta +(64-0,125) desde -64 hasta +63,875

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    85/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    85

    2.4.1.- COMA FLOTANTE

    Coma fijaLimita mucho las cantidades que pueden serrepresentadas con un número limitado de bits

    Coma flotante

     SOLUCIÓN

    La posición de la coma fraccionaria puede variar (flotar )dependiendo de lo que se determine en el campo exponente

    Notación más estándar y más usada

    Notación de coma flotante IEEE 754

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    86/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    86

    2.4.1.1.- COMA FLOTANTE – IEE754

    Número en coma flotante

    • Campo de signo s  1 bit

    • Campo de exponente desplazado exp 

    Indica la posición de la coma

    q bit

    • Campo fracción de mantisa m  p bit

    Indica los primeros bits significativos delvalor del número

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    87/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    87

    2.4.1.1.- COMA FLOTANTE – IEE754

    Mantisa M 

    e=exp-d  d  desplazamiento

    se obtiene muy fácilmente a partir delvalor fraccionario de la mantisa m 

    hemos de tratar el valor como un binario que tuviera comoparte entera 1 y cuyo valor fraccionario fuese el indicado en m

    valor fraccionario m 10012Ejemplo:

    valor de la mantisa M 1,10012

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    88/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    88

    2.4.1.1.- COMA FLOTANTE – IEE754

       D   O   S   V   A   R   I   A

       N   T   E   S

       D   E   L   E   S   T    Á   N

       D   A   R   I   E   E   7   5   4

    • Precisión simple. 32 bits totales (1+8+23)

    Desplazamiento= 2n-1  – 1 → desplazamiento 127 = 28-1  –  1 = 27  –  1 = 128 -1 = 127

    • Precisión doble. 64 bits totales (1+11+52)

    Desplazamiento= 2n-1  – 1 → desplazamiento 1023 = 211-1  –  1 = 210  –  1 =1024 -1 = 1023

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    89/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    89

    2.4.1.1.- COMA FLOTANTE – IEE754

    • Convertir X2 ?CFL en precisión simple

    101110,0101011101000011111000011111000100112  ?CFL

    Pasamos al formato valornúmero = s x M x 2e 

    +1 x 1,011100101011101000011111000011111000100112 x 25

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    90/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    90

    2.4.1.1.- COMA FLOTANTE – IEE754

    • Convertir XCFL  ?2 o ?10 en precisión simple

    S=1  Número negativo

    exp=100000012=1 x 27 +1 x 20 =12910  e=exp-127=129-127=210 

    M=1, m2 1,10100002 

    Y como por el TFN 110,1= 1x22 + 1x21 +0x20 +1x2-1 = 4 + 2 + 0,5 = 6,510

    C0D00000CFL  -110,12  - 6,510

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    91/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    91

    2.4.1.1.- COMA FLOTANTE – IEE754

    • Convertir X10  ?CFL en precisión doble 140,562510 ?CFL

    Número Binario: 10001100,10012 

    Pasamos al formato valornúmero = s x M x 2e 

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    92/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    92

    2.4.1.1.- COMA FLOTANTE – IEE754

    10001100,10012 +1 x 1,000110010012 x 27

    140,562510 10001100,10012  4061920000000000CFL 

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    93/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    93

    2.4.1.1.- COMA FLOTANTE – IEE754

    En coma flotante se puede representar...

    Precisión simpleDesde - ( (2 - 2-23) x 2127) ) ≃ 3,4 x 1028

    Hasta +( (2 - 2-23) x 2127) ) ≃ -3,4 x 1028

    Precisión dobleDesde - ( (2 - 2-52) x 21023) ) ≃ 1,8 x 10308

    Hasta +( (2 - 2-52) x 21023) ) ≃ -1,8 x 10308

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    94/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    94

    2.5.- SISTEMAS DE CODIFICACIÓN ALFANUMÉRICA

    Ya sabemos como representar números a partir de ceros y unos

    ¿Representar caracteres alfanuméricos?

    • Letras (a, b, c, A, B, C, ...)

    • Símbolos (!, @, ,, ., *, /, ...)

    • Caracteres numéricos (1, 2, 3, 4, +, -, ...)

    • Caracteres especiales (cambio de línea, borrado, ....)

    SISTEMAS DE CODIFICACIÓNALFANUMÉRICA ESTANDAR

    ASCII (American Estándar Code for Information Interchange)

    ISO-8859

    UNICODE (Universal Code)

    UTF-8 (8-bit Unicode Transformation Format)

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    95/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    95

    2.5.1.- CÓDIGO ASCII

    ASCII   American S tandard Code for I nformation I nterchange (código americano estándarpara el intercambio de información)

    Estándar en el que se basan casi todos los sistemasinformáticos para representar textos

    aunque normalmente usen una extensión compatible

    Fue creado por la Asociación Americana de Estándares

    Define el alfabeto latino inglés

    CARACTERÍSTICAS

    1 carácter alfanumérico 1 byte Solo usa 7 bits del byte 27=128 caracteres

    • 33 caracteres son no-imprimibles, la mayoría de ellos caracteres de control

    • 95 son caracteres imprimibles (32-126)

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    96/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    96

    2.5.1.- CÓDIGO ASCII

    Ejemplos:

    • 61A S C I I  a

    • 41A S C I I A

    • arbol  6172626F6CA S CI I

    • Hola! 486F6C6121A S C I I

    • 432E492E462E502EA S C I I  C.I.F.P.

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    97/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    97

    2.5.1.- CÓDIGO ASCII

    El estándar ASCII tiene muylimitados los caracteres posibles

    Insuficiente para muchas funciones

    Solo 7 bits aún se podía aprovechar el siguiente

    Surgieron diversos sistemas de codificaciónque usaban estas 128 combinaciones extra

    Incompatibles entre si

     PROBLEMA

    Ejemplo:

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    98/146

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    99/146

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    100/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    100

    2.5.1.1.- CÓDIGOS ISO 8859-1

    Ejemplos:

    • D4ISO8859-1  Ô

    • 35A4B4ISO8859-1  5¤´

    • árbol  E172626F6CISO8859-1 

    • ¡Hola! A1486F6C6121ISO8859-1 

    • 432E492E462E502EISO8859-1  C.I.F.P.

    UT 1: Explotación de Sistemas Informáticos

    Ó

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    101/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    101

    2.5.1.1.- CÓDIGOS ISO 8859-15

    Este juego de caracteres también se llama… 

    • Latin-9

    • ISO/IEC 8859-15:1999

    Modifica el ISO-8859-1 

    - 8 de los caracteres que menos se usaban

    + el símbolo del Euro (€) y algún carácter más

    Desde el establecimiento del Euro como moneda ha sustituido al ISO-8859-1 en

    España, pues incluye todos los caracteres del castellano + el símbolo del Euro

    UT 1: Explotación de Sistemas Informáticos

    Ó

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    102/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    102

    2.5.1.1.- CÓDIGOS ISO 8859-15

    Ejemplos:

    • D4ISO8859-15  Ô

    • 35A4B4ISO8859-15 5€Ž 

    • árbol  E172626F6CISO8859-15 

    • ¡Hola! A1486F6C6121ISO8859-15 

    • 432E492E462E502EISO8859-15  C.I.F.P.

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    103/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    103

    2.5.3.- UNICODE

    Juegos de caracteres ISO-8859

    Diferentes para cada idioma

    DESVENTAJA

    Para leer cualquier documento codificado conellos hay que conocer el sistema que usa

    SOLUCIÓN

    Desarrollar un único códigode caracteres universal

    Contenidos todos los símbolos existentesen el mundo

    UNICODE

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    104/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    104

    2.5.3.- UNICODE

    Última versión de Unicode 6.0, de octubre de 2010

    Define 109.449 caracteres distintos

    Es simplemente una lista que asigna un número llamado punto de código (code 

     point ) a cada uno de los símbolos que define

    NOMENCLATURA U+00B4 significa el carácter con code point B4

    Para facilitar compatibilidad se hizo que los 256 primeros puntos de códigode Unicode fuesen iguales a los 256 primeros códigos de ISO-8859-1

    Otro ejemplo:

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    105/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    105

    2.5.3.- UNICODE

    PROBLEMAS

    Necesita varios bytes (2 bytes para la versión 3.0 o 3 paralas posteriores) para cada carácter en vez de uno solo

    Si abrimos un documento con caracteres, aunque sean simples,nos aparecen símbolos “extraños” de por medio.

    http://unicode-table.com/es/ 

    http://unicode-table.com/es/http://unicode-table.com/es/http://unicode-table.com/es/http://unicode-table.com/es/

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    106/146

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    107/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    107

    2.5.3.- UTF

    Usa una estructura variable en la cual el número de 1s al principio del primer byteindica el número total de bytes del carácter

    Esta tabla indica el número de bytes y estructura a usar en función del rango en elque está el Code Point a representar

    El espacio marcado con xxx... debe de ser sustituido por el punto de código delcarácter a representar en binario, rellenando con 0s a la izquierda si hiciera falta

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    108/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    108

    2.5.3.- UTF

    • Pasar el carácter ß ?UTF-8

    1.- Buscando en tablas de Unicode vemos que ß tiene el punto decódigo DF (U+00DF)

    2.- Buscando en la tabla, vemos que DF está en el rango 80-7F,

    por lo que le corresponde un formato 110xxxxx 10xxxxxx.

    3.- DF en binario es 110111111

    4.- Colocamos los bits de DF en su lugar y...

    UT 1: Explotación de Sistemas Informáticos

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    109/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    109

    2.5.3.- UTF

    Ejemplos:

    • C394UTF-8 Ô

    35E282ACC5BDUTF-8  5€Ž 

    • árbol  C3A172626F6CUTF-8 

    • ¡Hola! C2A1486F6C6121UTF-8 

    432E492E462E502EUTF-8  C.I.F.P.

    UT 1: Explotación de Sistemas Informáticos

    2 5 SISTEMAS DE CODIFICACIÓN ALFANUMÉRICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    110/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    110

    2.5.- SISTEMAS DE CODIFICACIÓN ALFANUMÉRICA

    Estos sistema de codificación (vistos hasta ahora)

    Programas EDITORES de texto, que guardan únicamente texto, sin formato (.TXT)

     Son utilizados por

    Los programas PROCESADORES de texto han de guardar también informaciónextra

    márgenes, fuentes, tamaños, subrayados, colores, alineados...

    Añadir códigos adicionales al texto en formato ISO-8859-15 o UTF-8 (.DOC, .ODT)

    UT 1: Explotación de Sistemas Informáticos

    2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    111/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    111

    2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA

    Ya sabemos como representar números y letras… 

    ¿Representar imágenes y gráficos?

    Gran parte de la información que manejamos hoy en un ordenador es gráfica

    Exige una gran capacidad de memoria

    Para codificar una imagen… 

    Trama de numerosos puntosde colores llamados píxeles

    el color de cada

    uno con uno ovarios bits

    UT 1: Explotación de Sistemas Informáticos

    2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    112/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    112

    2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA

    Ejemplo: representar esta pieza del tetris como un gráfico de 1 bpp (bit por pixel)

    Esta imagen sería… 

    binario

    hexadecimal

    Por lo tanto podríamos decir que:

    UT 1: Explotación de Sistemas Informáticos

    2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    113/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    113

    2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA

    Usando también 1 bit por píxel y 4 bits de ancho, codifica el resto de las piezas del Tetris:

    ¿…? 

    UT 1: Explotación de Sistemas Informáticos

    2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    114/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    114

    2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA

    También podemos hacer lo contrario... • 894011C661GR1B5P→  ?

    1.- Pasamos a binario

    894011C661 GR1B5P 10001001010000000001000111000110011000012

    2.- Codificamos en bloques de 5 bits de ancho

    UT 1: Explotación de Sistemas Informáticos

    2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    115/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    115

    2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA

    Ahora haz lo contrario, decodifica como imagen de 1 bit por píxel y 11 píxeles deancho lo siguiente:

    208220FE376FFF7F6828D8GR1B11P  ? 

    ¿…? 

    UT 1: Explotación de Sistemas Informáticos

    2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    116/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    116

    2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA

    1 bit por pixel 21  2 colores distintos

    Si empleamos más bits por píxel  la imagen tendrá tantos colores como combinaciones se puedan hacer con esos bits

    2 bit por pixel 22  4 colores distintos

    UT 1: Explotación de Sistemas Informáticos

    2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    117/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    117

    2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA

    Ahora haz lo contrario, decodifica como imagen de 2 bits por píxel y 10 píxeles...

    003000ABA815AB477655555DD5DD55155741DD54055D001D400050000000 GR2B10P  ? 

    ¿…? 

    UT 1: Explotación de Sistemas Informáticos

    2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    118/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    118

    La imagen anterior (cara) de 5x8 píxeles con 2 bpp (bits por pixel) es equivalente a:

    2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA

    ¿Cuánto ocupa?2 bits/pixel x 5 píxeles de ancho x 8 píxeles de alto =80 bits = 80 / 8 bytes = 10 bytes

    De esta manera podemos calcular muy fácilmente los bits que ocupa una imagen

    UT 1: Explotación de Sistemas Informáticos

    2 6 SISTEMAS DE CODIFICACIÓN GRÁFICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    119/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    119

    2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA

    Ejemplo: Calcular cuanto ocuparía una imagen de 320x200 píxeles con 8 bits porpíxel...

    8 x 320 x 200 = 512000 bits =512000/8 bytes = 64000 bytes=64000/1024 Kbytes = 62,5 KiB

    • ¿Cuanto ocuparía una imagen de 1024 bits de alto, 768 de ancho y 12 bpp?

    • ¿Y una imagen de 800x600 y 18 bpp?

    • ¿Y una foto de 3664 x 2748 y 36 bpp (cámara Réflex a alta calidad)?

    UT 1: Explotación de Sistemas Informáticos

    2 6 - SISTEMAS DE CODIFICACIÓN GRÁFICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    120/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    120

    2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA

    • También conviene saber…  ¿cuantos colores tiene una imagen con X bits?

    ¿Cuántos colores tiene una imagen de 8 bits por píxel?Ejemplo:

    Nº colores = nº combinaciones posibles = 28

    = 256 colores

    • Y conviene saber lo contrario… 

    ¿Cuantos bits por píxel hacen falta para representar 5000colores en una imagen?Ejemplo:

    ¿cuantos bits por pixel hacen falta pararepresentar X colores?

    21 = 2 / 22 = 4, / 23=8 / 24=16 / 25=32 / 26=64 / 27=128 / 28=256 / 29=512 /210=1024 / 211=2048 / 212=4096 / 213=8192 Hacen falta por lo menos 13 bits

    UT 1: Explotación de Sistemas Informáticos

    2 6 - SISTEMAS DE CODIFICACIÓN GRÁFICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    121/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    121

    2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA

    • ¿Cuántos colores tiene una imagen de 16 bits por píxel?

    • ¿Cuántos colores tiene una imagen de 24 bits por píxel?

    • ¿Cuántos bits por píxel hacen falta para representar dos millones de colores?

    • ¿Cuántos bits por píxel hacen falta para representar 12 colores?

    UT 1: Explotación de Sistemas Informáticos

    2 6 - SISTEMAS DE CODIFICACIÓN GRÁFICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    122/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    122

    2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA

    ¿Cuanto ocupa una imagen normal de fondo de escritorio que tiene  1280 x 1024píxeles y 16 millones de colores?

    ¿ Y una foto de alta calidad de 3600 x 2400 pixeles con 1000 millones de colores?¿…? 

    ¿…? 

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    123/146

    UT 1: Explotación de Sistemas Informáticos

    2 6 - SISTEMAS DE CODIFICACIÓN GRÁFICA

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    124/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    124

    2.6.- SISTEMAS DE CODIFICACIÓN GRÁFICA

    FORMAS DEALMACENAR UNA

    IMAGEN

    En bruto o raw

    Sin pérdida (de calidad) o lossless

    Con pérdida (de calidad) o lossy

    «Tal cual», sin ningún tipo de compresión ni pérdida decalidad.Todos los tamaños que hemos calculado se refieren a estetipo (.RAW)

    Se comprime la información, normalmente aprovechandopatrones repetidos, sin perder ningún dato después de ladescompresión (.PNG)

    Se comprime la información en base a generar una imagenno idéntica, en la que se pierden algunos detalles (.JPG)

    Compresión de imagen 

    UT 1: Explotación de Sistemas Informáticos

    2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO

    https://es.wikipedia.org/wiki/Compresi%C3%B3n_de_imagenhttps://es.wikipedia.org/wiki/Compresi%C3%B3n_de_imagen

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    125/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    125

    2.7. SISTEMAS DE CODIFICACIÓN DE AUDIO

    Otro tipo de información con la que cualquier ordenador trabaja habitualmente hoy endía es el sonido

    Para codificar audio… 

    Cualquier cosa que escuchamos no es más que una serie deondas que se propagan por el aire y que están en elrango de frecuencias que nuestro oído puede percibir

    UT 1: Explotación de Sistemas Informáticos

    2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    126/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    126

    2.7. SISTEMAS DE CODIFICACIÓN DE AUDIO

    Hz (hertzios) muestras por segundo

    UT 1: Explotación de Sistemas Informáticos

    2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    127/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    127

    2.7. SISTEMAS DE CODIFICACIÓN DE AUDIO

    UT 1: Explotación de Sistemas Informáticos

    2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    128/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    128

    2.7. SISTEMAS DE CODIFICACIÓN DE AUDIO

    Tipo de codificación: Audio, a 32 Hz, con 4 bits de muestreo

    UT 1: Explotación de Sistemas Informáticos

    2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    129/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    129

    2.7. SISTEMAS DE CODIFICACIÓN DE AUDIO

    Cuanto más alta sea la frecuencia de muestreo y los bits de muestreo, más separecerá el sonido digitalizado al original que queremos reproducir

    UT 1: Explotación de Sistemas Informáticos

    2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    130/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    130

    .7. S S S CO C C Ó U O

    El sonido anterior  32 muestras, y 4 bits de muestreo... ¿cuánto ocupa?

    32 muestras x 4 bits/muestra = 128 bits = 16 bytes

    Si codificásemos un sonido de 18 segundos a 32 Herzios (muestras/segundo),utilizando 5 bits de muestreo... ¿cuánto ocupa el resultado?

    ¿…? ¿Y 50 segundos a 500 Herzios con 6 bits de muestreo?

    ¿…? 

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    131/146

    UT 1: Explotación de Sistemas Informáticos

    2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    132/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    132

    A día de hoy, se considera… 

    Audio de muy mala calidad

    Audio estándar (calidad CD)

    Audio de alta calidad(grabaciones de estudiosemiprofesional)

    frecuencia de muestreo de 8 KHz y 8 bits de muestreo

    frecuencia de muestreo de 44,1 KHz y 16 bits de muestreo

    frecuencia de muestreo de 96 KHz y 24 bits de muestreo

    ¡No confundir Khz con Kbps en los MP3!

    UT 1: Explotación de Sistemas Informáticos

    2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    133/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    133

    ¿Cuanto ocuparía una grabación de voz de 1 minuto que me he hecho a16KHz, con 8 bits de muestreo?

    ¿…? ¿Cuantos bytes ocuparía una canción de 3 minutos y 20 segundos en calidadCD (esto es 44,1 KHz y 16 bits de muestreo)?

    ¿…? 

    UT 1: Explotación de Sistemas Informáticos

    2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    134/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    134

    ¿Cuanto ocuparía una grabación de voz de 1 minuto que me he hecho a16KHz, con 8 bits de muestreo?

    ¿Cuantos bytes ocuparía una canción de 3 minutos y 20 segundos en calidadCD (esto es 44,1 KHz y 16 bits de muestreo)?

    16000 Hz x 60 segundos x 8 bits = 7680000 bits = 960000 bytes = 937,5 KiB

    44100 Hz x 16 bits x 200 segundos x 2 canales = 282240000 bits= 35280000 bytes = 33,65 MiB

    ¡Es estéreo!

    Los discos de vinilo, los CD audio, la mayoría de las estaciones de radio FM,casetes y la totalidad de canales de TV y televisión vía satélite, transmitenseñales de audio estéreo.

    UT 1: Explotación de Sistemas Informáticos

    2.7.- SISTEMAS DE CODIFICACIÓN DE AUDIO

  • 8/16/2019 SI - UT1 - Explotación de Sistemas Informáticos (Parte 1).pdf

    135/146

    SISTEMAS INFORMÁTICOS  –  1º DAW UT01R01 12/10/2015Maite A. González Rodríguez

    135

    ¿…? 

    ¿Cuánto ocupa un efecto de sonido de un disparo a calidad CD que dura 3,3segundos?

    ¿Cuánto ocupa un CD de audio de 74 minutos?

    ¿Cuanto ocupar