Escolar Documentos
Profissional Documentos
Cultura Documentos
CICLO: II
Carátula
Índice
Parte I “Fundamento de la Informática”
Capítulo 1
Capítulo 2
Capítulo 3
Capítulo 4
Capítulo 6
Etapa cronológica del procesador
Parte II “Representación de la Información”
Como flotante
Redondeos
Complemento 1
Complemento 2
Máquina de Turing
Caracteres Unicode
Caracteres ASCII
Diagrama de flujo de la serie Fibonacci
Ejercicio con el método con flotante
Cuadro: signo –magnitud, complemento 1, complemento 2
Ejercicios con el Método IEEE754
Parte III “Algoritmos y Diagrama de Flujo”
Diagrama de flujo de la serie aritmética
Diagrama de flujo de un problema
Configuraciones de programas en C++
Conclusiones
Bibliografía
PARTE I:
“FUNDAMENTOS DE
LA
INFORMACIÓN”
CAMINO AL FUTURO
CAPITULO N0 1 : “COMIENZA UNA REVOLUCIÓN”
RESUMEN:
Escribí mi primer programa de software a los trece años. Lo hice por jugar a teclear
tontamente. La computadora que utilicé era enorme, pesada y lenta, y absolutamente
irresistible. Un juego que podría durar 30 segundos con un papel y un lápiz, podía
consumir más tiempo del que dedicábamos al almuerzo. ¿Pero quién se preocupaba por
ello? Había algo de ingenio en la máquina.
Al igual que el resto de los niños, nosotros no sólo nos divertíamos con nuestros
juguetes, sino que los modificábamos. Si alguna vez ha visto los niños con un cartón y
una caja de lápices crear una astronave con paneles de control de frío. O ha escuchado
sus improvisadas reglas tales como los automóviles rojos pueden saltar sobre todos los
demás", usted sabe que este impulso de hacer que un juguete haga más de lo que hace es
el meollo de la innovación. Es también la esencia de la creatividad.
Los niños actuales hacen en el colegio cosas sofisticadas con computadoras personales
que no son mayores que los libros de texto, pero que superan a las computadoras más
grandes de hace una generación.
Ahora que la informática es asombrosamente barata y que las computadoras están en
todos los rincones de nuestras vidas, estamos en el límite de otra revolución. Esta
implicará una comunicación barata que no tiene precedentes; todas las computadoras se
unirán pura comunicarse con nosotros y para nosotros. Interconectadas globalmente,
formarán una gran red interactiva a la que a veces se denomina superautopista de la
información. La precursora directa de esta red es la actual Internet, que está
evolucionando rápidamente en la dirección adecuada. El alcance y uso de la red
interactiva emergente, sus promesas y peligros, son el tema de este libro.
Cuando era adolescente, me di cuenta del impacto de las computadoras de bajo costo.
Pensé que podíamos tener una computadora sobre cada mesa de trabajo y en cada hogar
y esto se convirtió en la misión corporativa de Microsoft. Hemos contribuido a que ello
se haga realidad. Ahora estas computadoras se están conectando unas a oirás, y nosotros
estamos construyendo el software; las instrucciones dicen al hardware qué tiene que
hacer; lo que permitirá en todas partes obtener el poder de comunicación de este
universo conectado-
Es imposible predecir exactamente a que se parecerá utilizar la red interactiva de banda
ancha cuando llegue a su plenitud.
Sin embargo, la metáfora de la autopista no es del lodo acertada. Sugiere paisaje,
geografía, distancia entre puntos, y ello implica que tienes que viajar para ir de un lado
a otro. Pero, de hecho, esta nueva tecnología de las comunicaciones eliminará la
distancia.
El término autopista sugiere también que todo el mundo sigue la misma ruta. Esta red es
más como un sistema de carreteras nacionales. Todos pueden emprender su propia rula,
a su propia velocidad y en su propia dirección. Otra implicación, quizá, de la metáfora
de la autopista es que la tendría que construir el gobierno, lo que constituye
probablemente un gran error en la mayoría de los países. No obstante, el problema real
de la metáfora de la autopista es que se centra en la infraestructura en lugar de sus
aplicaciones. Mi metáfora preferida es el mercado. Se ajusta más a la descripción de
muchas de las actividades que tendrán lugar en la red. La red interactiva será el mercado
final. El mercado de la información global combinará todas las formas de intercambiar
los bienes humanos, los servicios y las ideas. En resumen, casi todo se hará de manera
diferente. Al principio, la bicicleta parecía un artefacto estúpido; el automóvil, un
intruso ruidoso; la calculadora de bolsillo, una amenaza para el estudio de las
matemáticas; y la radio, el final de la cultura.
Con el tiempo, la nueva máquina se hace un lugar en nuestra vida diaria porque no sólo
ofrece comodidades y ahorra trabajo, sino que puede inspirarnos también cosas nuevas
y creativas.
Las computadoras personales han cambiado ya nuestros hábitos de trabajo, pero es la
red Internet que ahora se desarrolla la que cambiará realmente nuestras vidas.
Pienso que como el progreso vendrá de todas formas, necesitamos sacar el mayor
provecho de él y no tratar de impedirlo. Paúl sabía mucho más de hardware que yo. Un
día de verano de l972, cuando yo tenía 16 años y Paúl 19, me enseñó un artículo de diez
párrafos enterrado en la página 143 de la revista Electronics. En el artículo se anunciaba
que una firma nueva denominada Intel había lanzado un chip microprocesador
denominado el 8008.
Un microprocesador es un simple chip que contiene todo el cerebro de una
computadora. Paúl y yo nos dimos cuenta de que este primer microprocesador era muy
limitado, pero él estaba seguro de que los chips iban a ser más potentes y que las
computadoras basadas en el chip mejorarían muy rápidamente. Esta visión de Paúl fue
la piedra angular de todo lo que hicimos junios más tarde, incluida la fundación de
Microsoft.
En la primavera de 1974. Electronics anunció el nuevo chip 8080 Intel, diez veces más
potente que el 8008 insertado en nuestra máquina Traf-0-
Data. El SOSO no era mucho más grande que el 8008, pero conté 2,700 transistores
más. De pronto estábamos contemplando el corazón una computadora real, y el precio
era menor de 200 dólares. Paúl se preguntaba si este chip tenía la potencia suficiente
como para soportar la versión de BASIC. Nos lanzamos sobre el manual y sacamos la
conclusión de que en el 8080 podía correr el BASIC. "DEC no podrá vender mas PDP-8
ahora", dije a Paúl. Nos parecía obvio que si, en el transcurso dos años, podía
incrementarse tanto la potencia de un pequeñísimo chip el final de las grandes y
voluminosas máquinas estaba por llegar. En una triste y fría mañana de Massachusetts,
unos cuantos días antes de que me fuese. Paúl me llevó al quiosco de prensa de Harvard
Square para enseñarme el número de enero de Popular Electronics.
En la portada de la revista había una fotografía de una computadora muy pequeña, no
mucho mayor que un tostador de pan. Su nombre era un poco más llamativo que el de
Traf-0-Data: el Altair 8800 ("Altair" era una estrella alrededor de la cual giraba el
Planeta Prohibido, y en varios episodios de Star Trek figuran varios planetas que
realizan su órbita en torno a Altair).
Lo que tenía la Altair era ese microprocesador Intel 8080 por cerebro.
Cuando vimos eso el pánico se apoderó de nosotros. "¡Oh, no! ¡Está sucediendo sin
nosotros! La gente va a escribir software real para este chip". El futuro nos estaba
mirando a la cara desde la portada de una revista.
No iba a esperarnos. La oportunidad de actuar en los primeros estadios de revolución de
la computadora personal parecía ser la oportunidad de toda una vida, y la agarramos.
Cuando volvemos la vista atrás para contemplar los últimos 20 años, hace evidente que
algunas grandes empresas informáticas tenían costumbres tan arraigadas que no se
adaptaron al cambio y perdieron. Los errores que cometieron las grandes empresas se
derivaron fundamentalmente de incapacidad para moverse rápido y aprovechar una
nueva oportunidad.
Cuando IBM fracasó en la estimación del software y DEC fracasó a la hora adoptar la
computadora personal dejaron sitio para empresas como
Microsoft. En 1975, cuando Paúl y yo decidimos ingenuamente fundar una empresa,
estábamos actuando de la misma manera que los personajes en aquellas películas de
Judy Garland y Mickey Rooney que comienzan por "montaremos un show en el
granero". Pensábamos que no podíamos perder tiempo y nos pusimos manos a la obra.
No había tiempo que perder. Nuestro primer proyecto fue crear una versión de BASIC
para la pequeña computadora Altair.
La gente me pide a menudo que explique el éxito de Microsoft. Quieren conocer el
secreto de cómo se pasa de una actividad que emplea a dos personas y requiere muy
poco dinero a una empresa que tiene más de 21.000 empleados y factura más de 8.000
millones de dólares al año. Por supuesto, no hay una sola respuesta y la suerte ha
influido en parte, pero creo que el elemento más importante fue nuestra visión original.
Nuestra visión original hizo lodo lo demás un poco más fácil.
Estuvimos en el sitio adecuado en el momento justo. Habíamos llegado allí primero y
nuestro temprano éxito nos dio la oportunidad de contratar amuchas personas
inteligentes. Montamos un equipo de venias a nivel mundial y utilizamos los beneficios
que generaba para financiar nuevos productos.
Pero echamos a caminar desde el principio por un camino que llevaba en la dirección
adecuada.
La idea de interconectar lodos los hogares y oficinas a una red interactiva de alta
velocidad ha encendido la imaginación en todo el mundo.
Individuos y empresas de lodo tipo están plantando su futuro en la construcción de
componentes para la red interactiva. Yo califico el fenómeno como la fiebre del oro de
Internet.
COMENTARIO:
• Acerca de este primer capitulo podemos darnos cuenta que si una persona o en
todo caso un niño tiene a su disposición un cierto objeto o maquina donde
pueda desarrollar sus inquietudes o en todo caso donde pueda desarrollar sus
habilidades va a tener una gran ventaja frente a otros de su edad.
• La revolución de las computadoras se da ante la necesidad de que las personas
quieran tener una en su hogar , ya que con el transcurso del tiempo esta se hace
parte de nuestra vida , por las comodidades que brinda el ahorro de trabajo y lo
recreativo que puede ser también.
• Las empresas que se dedican a este a este negocio deben de estar al día con la
tecnología e innovando a cada momento por que podrían derrumbarse de un
momento a otro.
RESUMEN:
COMENTARIO:
RESUMEN:
Pues ahora veremos que las redes interactivas trataran de no repetir los errores que se
han cometido en la industria informática: las espirales negativas y las positivas, la
necesidad de iniciar tendencias en lugar de seguirlas, la importancia del software como
opuesto al hardware y el papel de la compatibilidad y de la retroalimentación positiva
que puede generar. Durante las ultimas tres décadas el comportamiento industrial del
hardware y del software informáticos ha sido definitivamente no convencionales.
Grandes empresas bien situadas hicieron ventas por valor de miles de millones de
dólares estos éxitos se debieron en parte a lo que yo llamo una espiral positiva.
En mi juventud, la firma informática mas importante era Digital Equipment Corporation
pues su espiral positiva parecía imparable.
Ken Olsen, fue un legendario diseñador de hardware, creando la industria de la mini
computadora otro visionario fue An Wang, Pues este personaje es el principal
proveedor de calculadoras electrónicas hizo su propia empresa era líder de las
maquinas de proceso de texto Si Wang hubiera previsto la importancia de las
aplicaciones de software ampliamente compatible y de las computadoras de propósito
general podría no existir Microsoft hoy.
IMB es otra gran empresa que entendió mal los cambios tecnológicos Tomas Watson
domino el mercado de las maquinas registradoras gracias a su estilo de gestión agresiva
a principios de los años treinta. IMB tenía su diseño único y requerían su propio sistema
operativo y su software de aplicación, el sistema operativo es una plataforma sobre la
que se construye todos los programas de software para las aplicaciones, cambiar el
software de un modelo de computadora a otro requería un trabajo significativo, como
descubrí el escribir el BASIC para varias computadoras personales, el sucesor de
Watson el joven Tom, los modelos que el construyo lo hizo con una tecnología
deferente, pues podía funcionar con el mismo sistema operativo.
En 1977 DEC introdujo su propia plataforma de arquitectura escalar, la VAX, otro
personaje aparece su nombre es Gene Amdahi pues el tenia un nuevo plan de negocios
construiría computadoras totalmente compatibles con el software 360 de IMB, pronto,
Control Data, Hilachi e Intel hicieron compatibles con IMB terminaron con ese dominio
total sobre el cliente. Microsoft comenzó en 1975 en Alburquerque, Nuevo México,
porque ahí era donde estaba MITS , la pequeña compañía cuya computadora personal
Alatair 8800 había aparecido en la portada de Popular Electronic , pues Microsoft ha
tenido siempre un flujo de efectivo positivo también podemos decir que Microsoft
proporciono BASIC para la mayor parte de las computadoras personales, el lenguaje
BASIC era el ingrediente de software crucial en aquel momento, porque los usuarios
escribían sus propias aplicaciones en BASIC.
La naturaleza global del mercado de los PCS será también un elemento vital en el
desarrollo de la autopista de la información, la colaboración entre las empresas
americanas, europeas, y asiáticas ha de ser más importante incluso de lo que lo ha sido
en el campo de la computadora personal.
Mi principal temor en los primeros años se cifraba en que otra la empresa irrumpiera el
mercado y nos quitara, había varias empresas pequeñas que hicieron tantos chips de
microprocesadores como software y que me tenían bastante ocupado pero, por suerte
para nosotros, ningunas de ellas vio el mercado del software de la manera como lo vi.
yo., nuestro objetivo era escribir y suministrar software para la mayor parte de las
computadoras personales sin implicarse directamente en la fabricación o la venia de
hardware informático, concedíamos licencias de utilización del software a precios
extremadamente reducidos porque creíamos que el dinero se tenía que hacer apostando
por el volumen.
Una de las lecciones mas importante que aprendió temprano la industria informática
fue la que una gran parte del valor de la computadora de propósito general tiene para
sus usuarios, depende de la calidad y de la variedad del software de aplicación que hay
disponible par ella. Un ciclo de retroalimentación comenzó a impulsar el mercado de las
PCS, una vez que empezó a funcionar, aparecieron miles de aplicaciones de software y
un numero incalculable de empresas comenzaron a fabricar tarjetas adicionales o
accesorios lo cual amplio las capacidades de hardware de la PC.
Las primeras decisiones comerciales de IMB, originadas por su prisa sacar la PC al
mercado, hicieron muy fácil a otras empresas fabricar maquinas compatibles, la
arquitectura estaba en venta, los chips microprocesadores de Intel y el sistema operativo
de Microsoft estaban a disposición de todo el que empezara.
Algunos críticos les gusta concluir que IMB cometió un error trabajando con Intel y
Microsoft a la hora de crear su PC, pero en realidad IMB se convirtió en la fuerza
central de la industria de la PC precisamente porque fue capaz de aprovechar una
increíble cantidad de talento innovador y de energía emprendedora, y utilizarla para
promover su arquitectura abierta. Pensé que el próximo paso de Microsoft seria
desarrollar un sistema operativo grafico, si queríamos llevar la practica nuestra visión
sobre la amplitud de so de la computadora personal, las PC tenían que ser mas fáciles de
utilizar.
No solo tenia que ayudar a los clientes actuales, sino también atraer a otros nuevos que
no tomarían el tiempo en aprender atrabajar con una interfaz complicada., también
anuncio que planeaba aportar informática grafica a las PC de IMB con un producto
llamado Windows, nuestro objetivo era crear un software que pudiese ampliar el MS-
DOS y permitir a la gente utilizar un ratón. Compaq Computers fue la empresa produjo
máquinas que hacían todo lo que las PC de IBM y que eran también más fáciles de
transportar, adoptaron el estándar IBM y lo ampliaron. .
Esto le dio un aura de prestigio y de liderazgo que sólo había tenido IBM. Nuestra
relación comercial con IBM era vital para nosotros- En 1986 habíamos puesto a la venia
acciones de Microsoft con el fin de proporcionar liquidez a aquellos empleados a los
que se les había dado opción de adquirir acciones.
Trabajamos muchísimo para conseguir que nuestra colaboración con IBM para el
sistema operativo tuviese éxito. IBM era una gran empresa. ¿Por qué tenía tantos
problemas con el desarrollo del software para las PC? Una de las respuestas es que IBM
tendía a promover a todos sus buenos programadores a puestos de dirección y dejaba
rezagados a los que tenían menos talento.
La Open Software Foundation fue el más prometedor de los varios intentos que se
realizaron para "unificar" UNIX, creando una arquitectura de software común que
corriera en el hardware de varios fabricantes, Cada una de las empresas de UNIX trató
de sugerir que su sistema era superior. Windows continúa evolucionando, al igual que la
PC. Microsoft continúa mejorándolo y cualquiera puede desarrollar software para el
sistema operativo de Windows, sin tener que notificar nada ni pedir permiso a
Microsoft. De hecho, en la actualidad hay en el comercio decenas de miles de paquetes
de software para Windows. Sony está introduciendo en el mercado un sistema operativo
dirigido a productos que combinen la informática con los equipos de electrónica de
consumo y también el Internet está cambiando las reglas para todo el mundo en la
industria del software .En los últimos años, Microsoft ha contratado deliberadamente a
unos cuantos directivos con experiencia en empresas que han fracasado.
COMENTARIO:
Como todos bien sabemos la ciencia y la tecnología han tenido un avance impresionante
en los últimos años, pero la tecnología es el que ha cambiado más a la humanidad pues
ahora gracias a ese gran cambio vivimos en un mundo globalizado y muy competitivo,
la vida para nosotros se hizo de alguna forma mas sencilla ahora nos podemos
comunicar con nuestros seres queridos, ya sea por el celular y por el Internet, y todo
esto es gracias a la tecnología.
Ahora partiremos de lo q hizo a la tecnología jugar un papel muy importante en nuestras
vidas, el mayor invento que realizo el hombre fue la computadora, este gran maquina
hizo de la humanidad una revolución total.
En este capitulo del libro “Camino hacia el futuro” vemos un relato de aquellos
personajes que de una u otra manera aportaron en la creación de la computadora ahora
daré una pequeña lista de esos personajes: Digital Equipment Corporation. Ken Olsen,
fue un legendario diseñador de hardware, creando la industria de la mini computadora,
otro visionario fue An Wang este personaje es el principal proveedor de calculadoras
electrónicas, Tomas Watson domino el mercado de las maquinas registradoras, Gene
Amdahi pues el tenia un nuevo plan de negocios construiría computadoras totalmente
compatibles con el software 360 de IMB, estos personajes hicieron posible la creación
de la computadora.
Me parece muy interesante saber las etapas que paso las computadora actual si bien es
importante para nuestra cultura también es importante especialmente para nosotros
porque es parte de nuestra vida profesional, pero hay algunas cosas que en este capitulo
me parece intrascendente como cuando cuenta que jugaba póker o cuando deja la
universidad son cosas que no es de importancia.
CAPITULO N0 4 : “APLICACIONES Y DISPOSITIVOS”
RESUMEN:
Para los americanos, incluso para el mismo autor (cuando era niño) un domingo a las
ocho era la hora para ver el programa Show Ed Suilivan y ver a sus artistas favoritos,
pero para el autor no era sencillo pues a veces iba de regreso a casa después de visitar
a sus abuelos o regreso de una excursión y se perdía dicho programa.
La televisión convencional es “síncrono”, pues nos permite que ver, pero no cuando.
Pero a principios de los años ochenta, el video cassete fue más flexible, ya que lo
podíamos ver cuando quisiéramos, es decir, era “asíncrono”. Antiguamente el único
medio de comunicación era la palabra, esto se modifico y se uso el mensaje, una forma
asíncrona. La televisión y la radio eran en su época, buenos medio de comunicación
pero no se compara cuando el Internet evolucione.
La banda ancha será ilimitadada que nos servirá para buscar cualquier información, la
banda estrecha y media son buenas pero para juegos, correos electrónicos y banca
electrónica; esto conllevaría a que el Internet sea indispensable en los hogares.
Toda información se almacena en los llamados “servidores” que son computadoras de
gran capacidad para así poder navegar en Internet a través de los conmutadores, esto
sucede también en la televisión, teléfonos y otros dispositivos de comunicación.
La tecnología de los aparatos electrónicos poco a poco se va desarrollando hasta que se
convierten en “aplicación estrella” y posteriormente su valor económico baja y sea
admisible para toda persona.
En el campo de las computadoras una aplicación estrella fue el software, ya que en los
teléfonos tendrán pantalla para ver información, en los celulares y buscapersonas se
harán mas potentes; en el caso de las máquinas poco a poco se van mejorando y será
portátil y se llamará “PC portátil” el cual será una mini computadora, e indispensable
para toda persona y que estará equipadas con todo tipo de adminículos, incluyendo
cámaras, escáner que podrá leer texto impreso o escrito a mano y receptores con
capacidad para recibir la situación geográfica, además la mayor parte de ellas tendrán un
bolón de emergencia para el caso en que necesitemos ayuda urgente.
La precursora más sencilla de la PC monedero, que ya es popular en Europa, es la
llamada "tarjeta inteligente", se parece a una tarjeta de crédito, pero tiene un
microprocesador insertado en su plástico esta tarjeta inteligente del futuro identificará a
su propietario y almacenará dinero digital, tiquetes e información médica, será
manejable para viajar y será suficiente para atender las necesidades de algunas personas.
En la Word Wide Web de Internet se han hecho populares ayudas de navegación con
aproximaciones a la tabla de contenido y al índice de materias; un servicio como Yahoo
(http://www.yahoo,ctím) hace el papel de una gran labia de contenido para los miles de
sitios Web en lodo el mundo.
Un servicio como Alta Vista (http://altavisia.digilal.com) ofrece un índice de los
contenidos de la Web, las computadoras que están a su servicio, gestionadas por Digital
Equipment Corporation, exploran sistemática y continuamente millones de páginas
Web, que archivan en un gran índice de información formado por los términos
interesantes hallados en cada una de ellas.
La navegación espacial, que se utiliza ya en algunos productos de software, nos
permitirá ir donde esté la información, capacitándonos para interactuar con un modelo
visual de un mundo real o simulado. Podemos concebir tal modelo como un mapa: una
tabla de contenidos ilustrada y tridimensional.
La navegación espacial será particularmente importante para interactuar con televisores
y con las PC portátiles y pequeñas, que no es probable que estén dotadas de teclados
convencionales además, en la futura red de banda ancha, los enlaces nos permitirán
encontrar respuestas a las preguntas cuando se formulan y en el momento en el que
estamos interesados.
Por otro lado un agente sabrá como ayudarnos parcialmente, porque la computadora
recordará nuestras actividades pasadas, será capaz de encontrar pautas de uso que le
ayudarán a trabajar para nosotros con más eficacia, a través de la magia del software,
parecerá que las aplicaciones de información conectadas a la red aprenden de nuestras
interacciones y nos harán sugerencias; a esto lo llamo "softer software".
Cuando utilizamos un agente, dialogamos con un programa que se comporta, hasta
cierto punto, como una persona; podría ocurrir que el software imitara, al asistirnos, el
comportamiento de una persona célebre, o a un personaje de cómics. Un agente que
adquiere una personalidad proporciona una "interfaz de usuario social".
Unas cuantas empresas, incluida Microsoft, están desarrollando agentes con
capacidades de interfaz de usuario social. Inclusive los agentes necesitarán "saber"
sobre nosotros para poder ayudarnos; con tanta información sobre nosotros y nuestras
preferencias almacenadas en la red, serán esenciales fuertes medidas que garanticen la
intimidad y la seguridad. Afortunadamente, la tecnología hace posible conseguir fuertes
medidas de seguridad, de hecho, la tecnología que trata de salvaguardar el ámbito
privado.
Las capacidades de navegación, la interfaz de usuario y las facilidades de codificación
son componentes de software que no tienen aplicaciones en si o fuera de si mismos, son
servicios estándares que un sistema operativo proporciona a todas las aplicaciones que
se construyen sobre él; no todas las aplicaciones que circulen en una red interactiva
sacarán partido de todos los servicios disponibles, y muchas aplicaciones pueden
ampliar los servicios básicos del sistema operativo añadiéndole características nuevas,
sin embargo, los servicios de base son vitales.
COMENTARIO:
Familia del procesador Pentium D: estos procesadores se crearon del año del 2005
hasta el 03/09/2007.
Familia de procesadores Pentium Core 2 Quad; la fecha de aparición varía del año
2006 – 2008
“REPRESENTACIÓN DE
LA
INFORMACIÓN”
1.- Describa los casos Especiales del Estándar IEEE754 (Método de la coma flotante) y
•
consideraciones sobre redondeo.
COMA FLOTANTE
Representación
r = m.be
Sistema Decimal:
Con el fin de optimizar la notación de cifras de numerosos dígitos, se acude al uso de
unidades múltiplos en el caso de ser un valor métrico o a la coma flotante en los demás.
Su uso es común en la física por los valores amplios e imprecisos que se acostumbran a
obtener. Por esta razón también se incluye cierta permisividad con la inexactitud del
valor. El error que puede surgir del empleo de este método se suele combinar al error
calculado de los resultados.
En notación de coma fija, con 4 dígitos para los enteros y 2 dígitos, para los decimales
se obtendría 3135,07; 0,04 y 3704,06 pudiendo perder información importante en
entornos no controlados de uso.
Sistema Binario:
Técnicamente no se puede colocar una coma en una cifra puesto que sólo se pueden
manejar valores de 0 y 1. Para resolver el problema se fuerza que la mantisa esté
normalizada, con lo cual se conoce la posición de la coma.El bit de mayor peso define si
hay signo negativo o no lo hay. Le siguen una serie de bits que definen el exponente en
defecto a la mitad del rango de dichos bits. El resto de bits son la mantisa.
Emplearemos varios ejemplos en una notación de 16 bit para describir el método usado:
En este caso, el exponente ocupa 6 bits capaces de representar de 0 a 63, por lo
tanto, al exponente se le suma 31 en esta notación. La mantisa, al ser
normalizada, tendrá siempre un 1 en su parte entera. Este bit redundante se
denomina bit oculto o implícito y no se incluye en esta notación.
La notación en coma flotante es más lenta de procesar y menos precisa que la notación
en coma fija, pero dado un tamaño fijo de dígitos, permite un mayor rango en los
números que se pueden representar con ellos. Debido a que las operaciones aritméticas
que se realizan con números en coma flotante son muy complejas de realizar, muchos
sistemas destinan un procesador especial para la realización específica de este tipo de
operaciones, denominado Unidad de Coma Flotante.
REDONDEOS:
A diferencia de los números enteros, es difícil que un número real pueda ser
representado exactamente con un número fijo de cifras binarias significativas en su
mantisa (nm + 1). Para solucionar este problema debemos aplicar algún tipo de
aproximación o redondeo. El formato IEEE754 utiliza el denominado redondeo al par
que consiste en redondear a un número par en el caso en que el error sea igual si se
aproxima al número representable inmediatamente superior y al inmediatamente
inferior. Si no se da esta igualdad, obviamente, y como es lógico, simplemente se
redondea al número representable más cercano. Para decir si se suma uno o se trunca es
necesario utilizar el bit menos significativo (que se encuentra en la posición nm del
campo de la mantisa) y dos bits adicionales no pertenecientes al numero final,
denominados bit de redondeo y bit retenedor; el bit de redondeo es aquel como
resultado de una operación y después de normalizar el resultado de una operación y
después de normalizar el resultado, se encuentra en la posición mn +1.
El bit retenedor es, en iguales circunstancias, el que esta a su derecha, en la posición nm
+ 2. Veamos como se realiza el redondeo al par con un ejemplo: supongamos que la
mantisa de los datos se almacena en 5 bits (nm = 5). L os redondeos al par que se
obtendrían de las operaciones de la ALU que siguen son los que se indican:
Donde los dos bits que se añaden al calcular el resultado de la ALU son el redondeo
(segundo por la derecha), y el bit retenedor (el de más a la derecha). Mirando estos dos
bits, tomaremos la decisión del redondeo (truncar o sumar uno). Cada combinación nos
llevara a lo siguiente:
2.-Qué hacer si en los métodos de complemento a dos y a uno no hay un bit sobrante
que desechar o agregar. Coloque un ejemplo por cada caso.
COMPLEMENTO A UNO:
Por ejemplo:
Por ejemplo, vamos a calcular el complemento a 1 del número (45)10 que, expresado en
binario (101101)2 tiene 6 dígitos:
N = 45; n = 6; 26 = 64
010011
-000001
-----------
010010
ALGORITMO EN UN COMPUTADOR:
El C (-x) consiste en encontrar la representación signo-magnitud (x) y negarla.
NOTA: Si no se hubiese producido el acarreo final, entonces no hay que sumar nada al
resultado, pero este lo interpretamos como negativo y por tanto debemos
complementarlo a uno para interpretarlo.
Ejemplo:
R= 20-26 10100+
R= 20+C (-26) 00101
11001
R= C1 (-11001) = 00110=-6
COMPLEMENTO A DOS:
Cabe señalar que en este ejemplo se ha limitado el número de bits a 6, por lo que no
sería posible distinguir entre el -45 y el 19 (el 19 en binario es 10011). En realidad, un
número en complemento a dos se expresa con una cantidad arbitraria de unos a la
izquierda, de la misma manera que un número binario positivo se expresa con una
cantidad arbitraria de ceros. Así, el -45, expresado en complemento a dos usando 8 bits
sería 11010011, mientras que el 19 sería 00010011; y expresados en 16 bits serían
1111111111010011 y 0000000000010011 respectivamente. Se presenta la tabla de
verdad del complemento a 2 para cuatro dígitos.
El cálculo del complemento a dos es muy sencillo y muy fácil de realizar mediante
puertas lógicas, donde reside su utilidad. Para comenzar los números positivos se
quedarán igual en su representación binaria. Los números negativos deberemos invertir
el valor de cada una de sus cifras, es decir realizar el complemento a uno, y sumarle 1 al
número obtenido. Podemos observar esto en la tabla de ejemplo. Cabe recordar que
debido a la utilización de un bit para representar el signo, el rango de valores será
diferente al de una representación binaria habitual; el rango de valores decimales para 'n'
bits será:
Conversión rápida
Para obtener en C2 directamente sin pasar por restas de (-x), hallamos la representación
de “x” en signo-magnitud, y negamos todos sus bits, después del primer bits
significativo, lo obtenido es el C2 de (-x).
Donde esta -- significa que no hay acarreo, en este caso interpretamos el resultado como
negativo, pero que hay que complementar el resultado previo de la siguiente manera.
MÁQUINA DE TURING
1. Tiene una cinta sobre la que puede desplazarse a izquierda y derecha un cabezal de
lectura/escritura. La cinta contiene una serie de celdas, y en cada una de ellas puede
escribirse un símbolo de un conjunto finito; este conjunto de símbolos se denomina
el alfabeto de la máquina. En principio todas las celdas que no se hayan escrito
antes contienen un carácter especial nulo o vacío (que se representa por 0 o #). La
cinta puede contener tantas celdas a derecha e izquierda del cabezal como sean
necesarias para el funcionamiento de la máquina.
2. El cabezal puede moverse a derecha (R) a izquierda (L) de su posición actual, así
como leer el contenido de una celda o escribir en ella cualquier carácter de su
alfabeto.
3. Existe un registro de estado que almacena el estado de la máquina. El número de
estados posibles es finito, y no se exige ningún estado especial con el que sea
iniciada la máquina.
4. Existe una tabla de acción, que contiene las instrucciones de lo que hará el
autómata. Estas instrucciones representan en cierta forma el "programa" de la
máquina. Las ejecución de cada instrucción de la tabla de acción incluye cuatro
pasos:
Leer un carácter en la posición actual.
Escribir un nuevo símbolo en esta posición (puede ser el mismo que había). El
símbolo a escribir es alguno del alfabeto de la máquina, y depende del carácter
leído y del estado actual.
Desplazar el cabezal una celda a derecha o izquierda (R/L); en algunos modelos
el desplazamiento puede ser nulo (detener H).
Decidir cual será el nuevo estado en función del carácter que se acaba de leer y
del estado actual. Si la tabla de acción no contiene ninguna correspondencia con
el estado actual y el símbolo leído, entonces la máquina detiene su
funcionamiento.
En los modelos didácticos computarizados la tabla suele definirse mediante una matriz
de cinco columnas que contiene:
Estado/Carácter-leído/Carácter-a-escribir/Movimiento/Nuevo-estado
Aunque tanto el alfabeto utilizado como el número de estados son finitos, lo que
confiere su potencia a la máquina de Turing (además de su diseño genial) es su
almacenamiento ilimitado. Turing probó que este autómata es también un computador
universal. Es decir, que puede emular el
comportamiento de cualquier dispositivo cuyo S R W M N
comportamiento pueda ser expresado e0 1 0 R e1
simbólicamente mediante un algoritmo. e1 1 1 R e1
e1 0 0 R e2
Ejemplo e2 0 1 L e3
e2 1 1 R e2
Supongamos una máquina de Turing con un alfabeto
e3 1 1 L e3
unario, en la que el nulo (ausencia de dato) lo señalamos
e3 0 0 L e4
con 0. La máquina puede tener cinco estados que
e4 1 1 L e4
denominamos {e0, e1, e2, e3, e4}. El estado inicial es
e0; su tabla de acción se muestra a la derecha. Observe e4 0 1 R e0
que la tabla debe contener al menos tantas filas como
S: Estado anterior
estados distintos. La primera columna representa lo que R: Símbolo leído
podíamos denominar "estado mental" de la máquina. La W: Símbolo a escribir
segunda columna indica el carácter leído; representa la M: Movimiento (R, L).
entrada (input) al autómata. Las siguientes (en otro N: Nuevo estado.
color) representan el comportamiento o respuesta de la
máquina para la combinación estado/carácter-leído. Esta respuesta tiene tres componentes:
Observe que las filas pueden repetir el primer elemento; significan las acciones a tomar en cada
estado según el carácter leído. Cada vez que se alcanza un estado para el que no exista una
entrada para el carácter leído, la máquina se detiene. En nuestro autómata la tabla señala
acciones concretas para cualquier carácter leído (0 o 1) en cualquiera de los estados e1, e2, e3 y
e4, pero si en el estado e0 se lee un 0, la máquina se detiene. La sucesión de pasos de cómputo
es la siguiente (suponemos un estado inicial cualquiera ex):
CARACTERES UNICODE
La lógica interna de la mayoría del software de 8 bits permite de forma típica solamente
8 bits para cada carácter, haciendo imposible utilizar más de 256 puntos en código sin
procesamiento especial. El software de 16 bits solamente puede guardar poco más de 6
decenas de miles de caracteres. Unicode, por otro lado ha definido más de 90.000
caracteres codificados. Los diseñadores de los sistemas entonces han tenido que sugerir
muchos métodos y mecanismos para implementar Unicode; el método implementado
depende del espacio de almacenamiento disponible, la compatibilidad de los códigos
fuentes y la inter-operatividad con otros sistemas.
El conjunto ASCII básico, o estándar, utiliza 7 bits para cada código, lo que da como
resultado 128 códigos de caracteres desde 0 hasta 127 (00H hasta 7FH hexadecimal). El
conjunto ASCII extendido utiliza 8 bits para cada código, dando como resultado 128
códigos adicionales, numerados desde el 128 hasta el 255 (80H hasta FFH extendido).
En el conjunto de caracteres ASCII básico, los primeros 32 valores están asignados a los
códigos de control de comunicaciones y de impresora -caracteres no imprimibles, como
retroceso, retorno de carro y tabulación- empleados para controlar la forma en que la
información es transferida desde una computadora a otra o desde una computadora a
una impresora. Los 96 códigos restantes se asignan a los signos de puntuación
corrientes, a los dígitos del 0 al 9 y a las letras mayúsculas y minúsculas del alfabeto
latino. Los códigos de ASCII extendido, del 128 al 255, se asignan a conjuntos de
caracteres que varían según los fabricantes de computadoras y programadores de
software. Estos códigos no son intercambiables entre los diferentes programas y
computadoras como los caracteres ASCII estándar. Por ejemplo, IBM utiliza un grupo
de caracteres ASCII extendido que suele denominarse conjunto de caracteres IBM
extendido para sus computadoras personales. Apple Computer utiliza un grupo similar,
aunque diferente, de caracteres ASCII extendido para su línea de computadoras
Macintosh. Por ello, mientras que el conjunto de caracteres ASCII estándar es universal
en el hardware y el software de los microordenadores, los caracteres ASCII extendido
pueden interpretarse correctamente sólo si un programa, computadora o impresora han
sido diseñados para ello.
5.- Haz un diagrama de flujo para sumar los 20 primeros de la serie de Fibonacci.
SERIE FIBONACCI
f ( 0) = 0 f ( 1) = 1 f ( n ) = f ( n −1) + f ( n −2 )
f ( 0) = 0 f (10 ) = 34 f ( 0 ) + 55 f (1)
f ( 1) = 1 f (11 ) = 55 f ( 0 ) + 89 f (1)
f ( 2 ) = f ( 0 ) + f ( 1) f (12 ) = 89 f ( 0 ) +144 f (1)
f ( 3 ) = f ( 0 ) + 2 f ( 1) f (13 ) = 144 f ( 0 ) + 233 f (1)
f ( 4 ) = 2 f ( 0 ) + 3 f ( 1) f (14 ) = 233 f ( 0 ) + 377 f (1)
f ( 5 ) = 3 f ( 0 ) + 5 f (1) f (15 ) = 377 f ( 0 ) + 610 f (1)
f ( 6 ) = 5 f ( 0 ) + 8 f ( 1) f (16 ) = 610 f ( 0 ) + 987 f (1)
f ( 7 ) = 8 f ( 0 ) +13 f (1) f (17 ) = 987 f ( 0 ) +1597 f (1)
f ( 8 ) = 13 f ( 0 ) + 21 f (1) f (18 ) = 1597 f ( 0 ) + 2584 f (1)
f ( 9 ) = 21 f ( 0 ) + 34 f (1) f (19 ) = 2584 f ( 0 ) + 4181 f (1)
19
∑f
i =o
(i ) = f ( 0) + f (1) + ... + f (19 ) = 6765 f ( 0 ) + 10945 f (1)= 10945
Imprimir el resultado
La suma es:
….
FIN
6.- Represente 533.56789 X 10-24 con el método de la coma flotante, use 32bits: 1bit
para el signo., 8 para el exponente y los restantes para la mantisa. (Decodifique el
número obtenido para apreciar la aproximación – error por defecto o por exceso-)
10-21 = 2x e = 58 )10
-21/log2 = x e = 01001010 )2
X = -69.76048999
0.533356789 X 2-69.76048999
0.533356789/20.76048999 X 2-69.76048999
0.31496289 X 2-69
Luego:
N = 0.31496289)10 a base 2
N = 0.50A16870 ) H X 2-69
En binario:
N = 0.010100001010000101110100001110000)2 X 2-69
Normalizado:
N = 1.010000101000010110100001110000)2 X 2-69
Redondeando:
N = 1.01000010100001011010001
s e m
0 01001010 01000010100001011010000
RPTA: Esta palabra de 32 bits, expresada en forma hexadecimal para abreviar quedaría
como: 252142D0) H
7.- Escribir todas las representaciones posibles de números enteros con los métodos de
signo-magnitud, complemento a uno y a dos de números enteros usando 8 bits. Haga un
cuadro desde el menor hasta el mayor número que se puede representar.
8.- Cómo representaría con el método de la IEEE 754 los números dados en la base10:
a) 0.00000000000001 X 10255
X = 803.906599
0.1 X 2803.906599
0.1 X 2803 X 20.906599
0.187462106 X 2803
Luego:
N = 0.187462106)10 a base 2
N = 0.2FFD843E)H X 2803
En binario:
N = 0.00101111111111011000010000111110)2 X 2803
Normalizado:
N = 1.01111111111011000010000111110 )2 X 2-69
Redondeando:
N = 1.01111111111011000010001
s e m
0 001110100010 0111111111101100001
RPTA:
Expresada en forma hexadecimal para abreviar quedaría como: 1D13FF61)H
b) 0.00000000000001 X 10256
243/log2 = x e = 001110100110 )2
X = 807.2285271
0.1 X 2807.2285271
0.1 X 2807 X 20.2285271
0.117163813 X 2807
Luego:
N = 0.117163813)10 a base 2
N = 0.1DFE72A )H X 2807
En binario:
N = 0.0001110111111110011100101010)2 X 2807
Normalizado:
N = 1.110111111110011100101010)2 X 2807
Redondeando:
N = 1.1101111111100111001
s e m
0 001110100110 1101111111100111001
RPTA:
Expresada en forma hexadecimal para abreviar quedaría como: 1D36FF39)H
- Exponente: como dice el enunciado, el número de bits del exponente son 8, luego:
e =00111110 = 62, pero este número es con el sesgo incluido. Para obtener el exponente
E verdadero: e = E + S Þ E = e - S, como S = 2ne-1 - 1 = 127 tenemos E = 62 - 127 = -65.
- Mantisa: Serían los bits restantes. Siendo m = 0011110, nos quedaría M=1.0011110,
que haciendo la siguiente operación quedaría como:
M = 20 + 2-3 + 2-4 + 2-5 + 2-6 =1,234375.
∴N = -3,345780142x10-20 = -4,5343495x2-66
10- Obtener la representación interna, NIEEE754, del número decimal
N= -543,7×10-17, según la norma IEEE 754 para datos de simple precisión.
Como sabemos, en los datos de simple precisión tenemos 32 bits, de los cuales 8 son
para el campo del exponente, 23 para la mantisa y 1 para el del signo.
Lo primero que haremos será ajustar el número para que aparezca un cero coma y pico
como mantisa inicial, lo que nos facilitará las cosas para pasos posteriores (aunque esto
no sea completamente necesario): N=-543,7×10 elevado a la menos 17= 0,5437×10
elevado a la menos 14.
Ahora tenemos que cambiar de base 10 a base 2; lo haremos por medio de logaritmos en
base diez: 10 elevado a la menos 14 =2 elevado a la x entonces Log (10 elevado a la
menos 14 )=Log(2 elevado a la x) entonces -14·log(10)=x·log 2 entonces es igual -14=x*Log
2. Despejando la x obtenemos:
x =-14/Log(2) = -14/ 0.301029996 = -46.50699333
Ahora vamos a pasar la mantisa a hexadecimal, para después pasarlo todo a binario.
Pero antes decidamos las cifras que necesitaremos. Tenemos 23 bits asignados al campo
de la mantisa y sabemos que cada cifra hexadecimal se corresponde con 4 bits; como
23/4=5,6...»6, con seis dígitos hexadecimales parece que hay bastante. Pero como
después tendremos que truncar o sumar uno, al hacer el redondeo, cogeremos algunos
bits de más. Dos dígitos hexadecimales más valen de sobra.
Como el campo de la mantisa tiene reservados 23 bits, cogemos los primeros 23 valores
binarios de la parte fraccionaria (puesto que el 1 de la parte entera no se pone, se supone
siempre implícito), siendo los bits 24 y 25 los que deciden si truncamos o sumamos uno
(bits para redondear); esos bits son en este caso 01 (bit de redondeo=0, bit de guarda=1),
lo que, como vimos, corresponde a una acción de truncar. Luego N, ya redondeado,
sería: N=1.10000111110001101111001×2-48.
Ahora solo queda rellenar los campos para ajustarse al formato: s=1 (puesto que N es
negativo), e=E+S=-48+127=79)10=4F)H=0100 1111)2, y
m=10000111110001101111001.
La solución final es, por tanto:
1 0100 1111 10000111110001101111001
“ALGORITMO Y
DIAGRAMA DE FLUJO”
1.- Has un diagrama de flujo para determinar la suma de los 20 primeros términos de
una serie aritmética, cuyo primer término a es 1 y su razón r es 1, son datos de entrada.
Inicio
Declarar variables a, r, s
Suma de
20 primeros = 20*a + 190*r
Términos (s)
Fin
3.2.- Realice un Diagrama de Flujo y un algoritmo que usara un programa de
computadora para decodificar un número entero de 4 dígitos con el procedimiento
descrito arriba.
INICIO
Ingrese el número a
Decodificar
q=0 V cifra=cifra-6
Cifra>=6 u=u-6
d=d-6
c=c-6
m=m-6
F
Cifra=cifra+4
u=u+4
d=d+4
c=d+4
m=m+4
El numero es n= u+d*10+c*100+m*1000
“imprimir resultado”
FIN
ALGORITMO:
Parte A :
Void main ()
{ int n,u,d,c,m,aux;
printf(“Ingrese un numero de cuatro digitos”);
scanf(“%d,&n”);
u=n%10 ; n=n/10;
d=n%10 ; n=n/10;
c=n%10 ; n=n/10;
m=n%10;
u=(u+7)%10;
d=(d+7)%10;
c=(c+7)%10;
m=(m+7)%10;
//intercambio//
aux=u;
u=c ; c=aux;
aux=d ;
d=m ; m=aux ;
//Imprimir//
printf(“El numero codificado es %d”,n);
//fin//
}
Parte B:
Void main ()
{ int n,u,d,c,m,aux;
printf(“Ingrese un numero de cuatro digitos”);
scanf(“%d,&n”);
//intercambio//
aux=u;
u=c ; c=aux;
aux=d ;
d=m ; m=aux ;
if (u>=6)
u=u-6;
else
u=u+4;
if (d>=6)
d=d-6;
else
d=d+4;
if (c>=6)
c=c-6;
else
c=c+4;
if (m>=6)
m=m-6;
else
m=m+4;
//imprimir//
printf(“El numero decodificado e %d”,n)
//fin//
3.4.- Dado un entero de 4 dígitos ingresados por la tecla. Se pide hacer un programa
en C/C++ que lea el número e imprima su valor en español.
main()
{
int num[10];
int i,j=1,p;
printf("Ingrese un numero de cuatro digitos");
for(i=0;(num[i]=getchar()) != 'n';i++);
if(i>6&&i<=9) p=6;
else if(i>3&&i<=6){ p=3; j++; }
else if(i>0&&i<=3){ p=0; j+=2; }
for(j=j;j<=3;j++)
{
/*centenas*/
case'2':printf("doscientos ");break;
case'3':printf("trescientos ");break;
case'4':printf("cuatrocientos ");break;
case'5':printf("quinientos ");break;
case'6':printf("seiscientos ");break;
case'7':printf("setecientos ");break;
case'8':printf("ochocientos ");break;
case'9':printf("novecientos ");break;
}
/*decenas*/
switch(num[i-(p+2)])
{
case'1':switch(num[(i-(p+2))+1])
{
case'0':printf("diez ");break;
case'1':printf("once ");break;
case'2':printf("doce ");break;
case'3':printf("trece ");break;
case'4':printf("catorce ");break;
case'5':printf("quince ");break;
case'6':printf("diesciseis ");break;
case'7':printf("diescisiete ");break;
case'8':printf("diesciocho ");break;
case'9':printf("diescinueve ");break;
}break;
if(num[i-(p+2)]!='1')
switch(num[(i-1)-p])
{
case'1':if(p>=3) printf("un ");
else printf("uno");
break;
case'2':printf("dos ");break;
case'3':printf("tres ");break;
case'4':printf("cuatro ");break;
case'5':printf("cinco ");break;
case'6':printf("seis ");break;
case'7':printf("siete ");break;
case'8':printf("ocho ");break;
case'9':printf("nueve ");break;
getchar();
return 0;
}
CONCLUSIONES