Vous êtes sur la page 1sur 6

Nombre: Esteban Rodríguez

Semestre: Tercer Semestre


Fecha: 2017-04-16
Trabajo de Investigación 1
Tema:
Código ASCII
Objetivo:

 Conocer a fondo todo lo concerniente al código ASCII.


o Identificar los elementos que componen el código ASCII.
o Conocer el funcionamiento y utilidad del código ASCII y plantear ejemplos de
su uso adecuado.
Marco Teórico:
Las siglas ASCII hacen referencia al American Standard Code for Information Interchange
(Código Estándar Americano para el Intercambio de Información), el mismo que fue creado en
1963 por el Comité Estadounidense de Estándares (ASA) básicamente como una evolución de los
conjuntos de códigos utilizados en la telegrafía en ese entonces.
En la actualidad la gran mayoría de sistemas informáticos hacen uso de este código o una
extensión compatible del mismo para la representación de textos y para el control de dispositivos
que manejan texto (teclados).

 Elementos de los que consta el código ASCII:


El código ASCII está compuesto por:
o Símbolos alfanuméricos, de puntuación y signos especiales.
o En binario el código ASCII hace uso de 7 bits y tiene 27 grupos de códigos
posibles.
o En base 10 su rango va de 0 – 127.
o Los caracteres utilizados pueden ser clasificados dependiendo de su función o lo
que representan:
 Los primeros 32 caracteres (0 - 31) son utilizados para el control de
dispositivos.
 El siguiente grupo de caracteres (32 - 126) son imprimibles (letras,
dígitos y signos de puntuación).
 El carácter 127 es de control (suprimir).
 Finalmente, otro grupo de símbolos y letras latinas se encuentran del 128
– 255.

 Detección de Errores y Aplicaciones:


La codificación binaria puede presentar problemas pues las señales eléctricas, de las cuales
depende, pueden sufrir alteraciones (distorsiones o ruidos) sobre todo al transportar datos a
grandes distancias.
Debido a este motivo existen algunos mecanismos que garantizan un nivel de integridad de los
datos. Hay dos maneras para garantizar esta integridad:
 Instalando un medio de transmisión más seguro, es decir, una capa de protección física.
 implementando mecanismos lógicos para detectar y corregir errores.
La mayoría de los sistemas de control lógico de errores se basan en la suma de información (esto
se denomina "redundancia") para verificar la validez de los datos. Esta información adicional se
denomina suma de comprobación.
Verificación de paridad o de redundancia vertical (VRC):
Es uno de los mecanismos más simples, se hace uso de un bit extra (aparte de los 7 bits de los que
consta la palabra código en ASCII, formando un byte) denominado bit de paridad con el cual se
busca la detección de errores. Si el bit de paridad es 1, significa que la palabra código tiene un
número impar de unos (1) o 0 en el caso contrario.

Fig 1. Ejemplo de verificación de paridad (unos pares)

Fig 2. Ejemplo bit de paridad (unos impares)

Fig 3. Detección de error

El problema que presenta este sistema es que existe la posibilidad de que al momento de
producirse un error cambie dos valores por ejemplo y eso haga que el número de unos coincida
con el bit de paridad, por lo tanto, con este sistema solo se puede detectar el 50% de los errores.
Verificación de Redundancia longitudinal u horizontal (LRC):
Con este método se busca la verificación de la integridad del bit de paridad de un grupo completo
de caracteres, en el siguiente ejemplo se muestra cómo se transmitiría el mensaje “HELLO” con
los códigos de LRC:
Fig 4. Código de verificación longitudinal

Verificación de redundancia cíclica (CRC):


Es el principal método de detección de errores utilizado en las telecomunicaciones. Consiste en
la protección de datos en bloques (tramas). A cada trama se le asigna un segmento de datos
(código de control o secuencia de verificación de trama, FCS). Éste método consiste en
representar secuencias binarias como polinomios binarios, los mismos que son conocidos tanto
por el emisor como por el receptor de modo que se puede detectar errores y corregirlos, a
continuación un ejemplo con la secuencia 0110101001:

Fig 5. Representación como polinomio de un código binario.

Fig 6. Polinomios estándares

1. Códigos:
2. Caracteres de Control:
Son Caracteres no imprimibles que sirven para el uso interno del computador.

CONTROL DE DISPOSITIVOS Y OTROS

TRANSMISIÓN

CONTROL DE DISPOSITIVOS Y OTROS

FORMATO
CONTROL DE DISPOSITIVOS Y OTROS

TRANSMISIÓN

CONTROL DE DISPOSITIVOS Y OTROS

3. Ejemplos:
El proceso para descifrar un mensaje transmitido en código ASCII comienza por tomar el
código binario en grupos de 7 bits para pasarlos a hexadecimal, luego a decimal y finalmente,
usando la tabla, conocer su significado o lo que representa.
1. Binario: 1000101 1010011 1010100 1000101 1000010 1000001 1001110.
Hexadecimal: 45 53 54 45 42 41 4E
Decimal: 69 83 84 69 66 65 78
Mensaje: ESTEBAN

2. Binario: 1010100 1000001 1010010 1000101 1000001


Hexadecimal: 54 41 52 45 41
Decimal: 84 65 82 69 65
Mensaje: TAREA

3. Binario: 1001110 10100011 1101101 1100101 1110010 1101111


Hexadecimal: 4E A3 6D 65 72 6F
Decimal: 78 163 109 101 114 111
Mensaje: Número

4. Binario: 1000010 1101001 1101110 1100001 1110010 1101001 1101111


Hexadecimal: 42 69 6E 61 72 69 6F
Decimal: 66 105 110 97 114 105 111
Mensaje: Binario

5. Binario: 1000001 1010011 1000011 1001001 1001001


Hexadecimal: 41 53 43 49 49
Decimal: 65 83 67 73 73
Mensaje: ASCII

Conclusiones:
 El código ASCII es un estándar utilizado en el campo tecnológico que permite la
transmisión de mensajes y comandos de manera que cualquier persona que lo conozca
sea capaz de descifrarlo y que además es utilizado para el control de equipos
electrónicos.
 La detección de errores es crucial en estos mensajes, para lo cual existen ciertas técnicas
siendo una de las más sencillas la del bit de paridad que permite conocer si el número
de 1 en un código de 7 bits es par o impar y así determinar si el código fue o no alterado
durante su transmisión.
 Para poder descifrar un mensaje con el código ASCII es necesario conocer bien los
métodos de transformación de sistema binario a hexadecimal y a decimal ya que, los
caracteres de este código se encuentran numerados con valores decimales y así se
puede conocer que símbolo corresponde al valor que se obtenga con la transformación.

Recomendaciones:
 Si se hace uso del método de verificación con el bit de paridad se debe tener muy
en cuenta que el mismo puede fallar si más de un bit es alterado al momento de la
transmisión, por ende, no es 100% confiable.
Bibliografía:

[1] «CCMBenchmark,» 15 Abril 2017. [En línea]. Available: http://es.ccm.net/contents/59-


verificacion-de-errores.

[2] V. A. M. Prospero, «Telecomunicaciones,» 23 Abril 2012. [En línea]. Available:


http://teleprospero.blogspot.com/2012/04/deteccion-de-errores-vrc-lrc-crc_23.html.
[Último acceso: 15 Abril 2017].

[3] A. C. Aldana, «Sistemas Digitales,» 6 Septiembre 2010. [En línea]. Available:


http://sistemasdigitalescolunga.blogspot.com/2010/09/metodo-de-paridad-para-
deteccion-de.html. [Último acceso: 15 Abril 2017].

[4] S. C. Rodríguez, «Rastersoft,» 2017. [En línea]. Available:


http://www.rastersoft.com/articulos/errores.html.