Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sistemas Digitales
REPRESENTACIÓN DE INFORMACIÓN.
CÓDIGOS
Operaciones binarias básicas con Números Naturales Operaciones binarias básicas con Números Naturales
1
6/09/2019
2
6/09/2019
3
6/09/2019
4
6/09/2019
5
6/09/2019
6
6/09/2019
7
6/09/2019
Representación de Números Reales: Coma Flotante Representación de Números Reales: Coma Flotante
Representación de Números Reales: Estándar IEEE754 Representación de Números Reales: Estándar IEEE754
8
6/09/2019
Códigos de Caracteres
Códigos Numéricos
• Punto Flotante
N = M * re
Donde:
M = mantisa (pto. Fijo)
r = base
e = exponente (comp. 2 con exceso-K)
e1
N (1) sm * (an1...am ) * r (be1 ...b0 )2
N = SM , be-1…b0 , an-1 … a-m
9
6/09/2019
Códigos de Caracteres
10
6/09/2019
• Código GRAY
• Algoritmo:
• Código GRAY • Código GRAY de 1 bits es 0, 1
• Código GRAY de n bits es:
• Un cod. Gray de n-1 bits antecedidos de un 0, seguido de,
• Un cod. Gray de n-1 bits escritos en orden inverso antecedidos de un 1.
0 0 1 0 0 1
101 010 111 011 Ejemplos: C. Gray 1 bit C. Gray 2 bits C. Gray 3 bits
0 00 000 110
100 011 110 010
1 01 001 111
11 011 101
10 010 100
11
6/09/2019
12
6/09/2019
Códigos de caracteres
A.S.C.I.I. (American Standard Code for Information Interchange)
• Es el más utilizado hoy en día
• Longitud fija, igual para todos los códigos.
• ASCII original, longitud de código de 7 bits.
• ASCII extendido, ampliación para caracteres internacionales,
con longitud de 8 bits.
13
6/09/2019
Representación de Caracteres
Códigos para detectar y corregir errores
• Error: en un dato binario se define como un valor incorrecto en
uno o más bits.
Error Simple: valor incorrecto en un solo bit.
Error Múltiple: valor incorrecto en más de un bit.
14
6/09/2019
15
6/09/2019
Códigos Hamming
Por cada m bits de mensaje se añade r bits de
redundancia, de forma que:
r será el mínimo valor que cumpla esto.
16
6/09/2019
17
6/09/2019
18
6/09/2019
Checksum
Probablemente uno de los métodos más antiguos de asegurar que los datos sean
correctos, los “checksums” también proveen una forma de autenticación debido a que uno
inválido sugiere que los datos han sido comprometidos de algún modo.
Un checksum es determinado de dos formas. Digamos que el checksum de un paquete es
de 1 byte de longitud. Un byte está conformado por 8 bits, y cada bit puede estar en uno
de dos estados, llevándonos a un total de 256 (28 ) posibles combinaciones. Como la
primera combinación es igual a cero, un byte puede tener un valor máximo de 255.
•Si la suma de los otros bytes en el paquete es 255 o menos, entonces el checksum
contiene el valor exacto.
•Si la suma de los otros bytes es mas de 255, entonces el checksum es igual al resto del
valor total después de haberse dividido entre 256.
Veamos un ejemplo:
Byte 1 Byte 2 Byte 3 Byte 4 Byte 5 Byte 6 Byte 7 Byte 8 Total Checksum
19