SlideShare una empresa de Scribd logo

Codigo de transmision

Ingeniería de sistemas Comunicación de datos 1 Códigos de transmision

Codigo de transmision

1 de 49
 ANDRES FELIPE OLIVE
 JULIAN DAVID PARRA
 MIGUEL ANDRES HURTADO
 Que es un código de transmisión?
Los códigos de comunicación o transmisión de
datos son secuencias de bits prescritas, usadas
para codificar caracteres y símbolos.
Consecuentemente, los códigos de comunicación
de datos frecuentemente se llaman conjuntos de
caracteres, códigos de caracteres, códigos de
símbolo, o lenguaje de caracteres.
 Los sistemas básicos en los que se codifican los
caracteres son: el Sistema Decimal, el Sistema
Binario, el Sistema Hexadecimal y el Sistema
BCD.
 Esencialmente, existen sólo tres tipos de
caracteres usados en los códigos de
comunicación de datos
se usan para
facilitar el flujo
ordenado de
información, de
una fuente a un
destino.
Numéricos {0….9}
Caracteres{a…z, A…Z}
Especiales{@//}
Gráficos{©¥£€}
Control{null, backspace,return}
 La finalidad de un código de transmisión
es convertir una trama o flujo de datos en
números o símbolos para que sean
fácilmente transferidos por un transmisor
a uno o varios receptores por un medio
físico.
Publicidad

Recomendados

Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 
Lecture 3 codificación fuente
Lecture 3 codificación fuenteLecture 3 codificación fuente
Lecture 3 codificación fuentenica2009
 
Redes De Fibra Optica
Redes De Fibra OpticaRedes De Fibra Optica
Redes De Fibra OpticaInma Olías
 
Transmisión asíncrona y síncrona
Transmisión asíncrona y síncronaTransmisión asíncrona y síncrona
Transmisión asíncrona y síncronagracekam
 
Comunicación Industrial: Tendencias Futuras
Comunicación Industrial: Tendencias FuturasComunicación Industrial: Tendencias Futuras
Comunicación Industrial: Tendencias FuturasGerson Chavarria Vera
 

Más contenido relacionado

La actualidad más candente

Capacidad de un canal
Capacidad de un canalCapacidad de un canal
Capacidad de un canalarquitectura5
 
Buses de datos, de direcciones y de control
Buses de datos, de direcciones y de controlBuses de datos, de direcciones y de control
Buses de datos, de direcciones y de controlkellykatherineescobar
 
Codificacion unipolar, polar y bipolar
Codificacion unipolar, polar y bipolarCodificacion unipolar, polar y bipolar
Codificacion unipolar, polar y bipolarthejp
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanLeonard Sanoja
 
Conceptos de red
Conceptos de redConceptos de red
Conceptos de redkevinXD123
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemMirna L. Torres Garcia
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Base de la teoría de la comunicación
Base de la teoría de la comunicaciónBase de la teoría de la comunicación
Base de la teoría de la comunicaciónReyes Nuñez Isiordia
 
Medios de transmision de datos
Medios de transmision de datosMedios de transmision de datos
Medios de transmision de datos001cesae
 
Códigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionalesCódigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionalesEduardoMedrano19
 
Codificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicacionesCodificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicacionesgizaclub
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosEduardo J Onofre
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasOSCAR G.J. PEREIRA M
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIIAndy Juan Sarango Veliz
 

La actualidad más candente (20)

Capacidad de un canal
Capacidad de un canalCapacidad de un canal
Capacidad de un canal
 
Buses de datos, de direcciones y de control
Buses de datos, de direcciones y de controlBuses de datos, de direcciones y de control
Buses de datos, de direcciones y de control
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Codificacion unipolar, polar y bipolar
Codificacion unipolar, polar y bipolarCodificacion unipolar, polar y bipolar
Codificacion unipolar, polar y bipolar
 
Multiplexación
MultiplexaciónMultiplexación
Multiplexación
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lan
 
Hamming y CRC
Hamming y CRCHamming y CRC
Hamming y CRC
 
Conceptos de red
Conceptos de redConceptos de red
Conceptos de red
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Frame Relay & X25
Frame Relay & X25Frame Relay & X25
Frame Relay & X25
 
Base de la teoría de la comunicación
Base de la teoría de la comunicaciónBase de la teoría de la comunicación
Base de la teoría de la comunicación
 
Medios de transmision de datos
Medios de transmision de datosMedios de transmision de datos
Medios de transmision de datos
 
Códigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionalesCódigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionales
 
Codificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicacionesCodificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicaciones
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
 
ISDN o RDSI
ISDN o RDSIISDN o RDSI
ISDN o RDSI
 
Codificacion BCH
Codificacion BCHCodificacion BCH
Codificacion BCH
 

Similar a Codigo de transmision (20)

Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control De
 
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Corrección De Errores - Uniandes
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - Uniandes
 
Codigos..
Codigos..Codigos..
Codigos..
 
Transmision
TransmisionTransmision
Transmision
 
Transmision
TransmisionTransmision
Transmision
 
CodificacióN De Canal
CodificacióN De CanalCodificacióN De Canal
CodificacióN De Canal
 
codificación de canal
codificación de canalcodificación de canal
codificación de canal
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
 
Codificacion
CodificacionCodificacion
Codificacion
 
Codigo Binario
Codigo BinarioCodigo Binario
Codigo Binario
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
10. Diez
10. Diez10. Diez
10. Diez
 
Comunicacion de datos
Comunicacion de datosComunicacion de datos
Comunicacion de datos
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Tema 0
Tema 0Tema 0
Tema 0
 
Deteccion y Correccion de errores
Deteccion y Correccion de erroresDeteccion y Correccion de errores
Deteccion y Correccion de errores
 

Último

Prueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfPrueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfFernandoCalapaqui
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...DannyErazo5
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfvguzman1
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
Diagramas de Comportamiento: Caso Práctico
Diagramas  de Comportamiento: Caso PrácticoDiagramas  de Comportamiento: Caso Práctico
Diagramas de Comportamiento: Caso PrácticoMaricarmen Sánchez Ruiz
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletFernandoCalapaqui
 
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptxDIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptxivelezutrera
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfexpertoleonelmartine
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDannyErazo5
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoiviluce07
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletDannyErazo5
 
FUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALES
FUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALESFUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALES
FUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALESNoemiZavalzaValderrr
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxivelezutrera
 
Aplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleAplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleDannyErazo5
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesMaricarmen Sánchez Ruiz
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfjhongarciarojas123
 
Prueba Objetiva del Parcial 1_Grupo 1...
Prueba Objetiva del Parcial 1_Grupo 1...Prueba Objetiva del Parcial 1_Grupo 1...
Prueba Objetiva del Parcial 1_Grupo 1...DannyErazo5
 

Último (20)

Prueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfPrueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdf
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
Diagramas de Comportamiento: Caso Práctico
Diagramas  de Comportamiento: Caso PrácticoDiagramas  de Comportamiento: Caso Práctico
Diagramas de Comportamiento: Caso Práctico
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta Padlet
 
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptxDIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdf
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimeto
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta Padlet
 
FUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALES
FUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALESFUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALES
FUNCIONES DEFINIDAS POR EL USUARIO Y VARIABLES SUPERGLOBALES
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
 
Aplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleAplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de Google
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdf
 
Prueba Objetiva del Parcial 1_Grupo 1...
Prueba Objetiva del Parcial 1_Grupo 1...Prueba Objetiva del Parcial 1_Grupo 1...
Prueba Objetiva del Parcial 1_Grupo 1...
 

Codigo de transmision

  • 1.  ANDRES FELIPE OLIVE  JULIAN DAVID PARRA  MIGUEL ANDRES HURTADO
  • 2.  Que es un código de transmisión? Los códigos de comunicación o transmisión de datos son secuencias de bits prescritas, usadas para codificar caracteres y símbolos. Consecuentemente, los códigos de comunicación de datos frecuentemente se llaman conjuntos de caracteres, códigos de caracteres, códigos de símbolo, o lenguaje de caracteres.
  • 3.  Los sistemas básicos en los que se codifican los caracteres son: el Sistema Decimal, el Sistema Binario, el Sistema Hexadecimal y el Sistema BCD.  Esencialmente, existen sólo tres tipos de caracteres usados en los códigos de comunicación de datos
  • 4. se usan para facilitar el flujo ordenado de información, de una fuente a un destino.
  • 6.  La finalidad de un código de transmisión es convertir una trama o flujo de datos en números o símbolos para que sean fácilmente transferidos por un transmisor a uno o varios receptores por un medio físico.
  • 7.  Código de baudot  Codigo ascci  Codigo EBCDIC  Codigo NRZ-L(No return to zero – lvl)  Codigo NRZI (No Return To Zero - Invert o nones)  Codigo EBCDIC  Codigo Manchester Diferencial  Codigo HDB3  Codigo AMI  Códigos de detección de errores  Código Control de Errores-----  Codigos de corrección de errores
  • 8. El código Baudot (a veces llamado código Telex) fue el primer código de caracteres de tamaño fijo. El código Baudot es un código de caracteres de 5 bits que se usa principalmente para equipo de teletipo de baja velocidad, tal como el sistema TWX/Teles.
  • 10. (American Standard Code For Information Interchange)  Fue creado por el Comité Estadounidense de Estándares o “ASA”, este organismo cambio su nombre en 1969 por “Instituto Estadounidense de Estándares Nacionales” o “ANSI” como se lo conoce desde entonces.  Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados.  H:exposicion comunicacion de datosAsciies.html
  • 11.  EBCDIC es un código binario que representa caracteres alfanuméricos, controles y signos de puntuación. Cada carácter está compuesto por 8 bits = 1 byte, por eso EBCDIC define un total de 256 caracteres.
  • 12. A 1 1 0 0 0 0 0 1 B 1 1 0 0 0 0 1 0 C 1 1 0 0 0 0 1 1 D 1 1 0 0 0 1 0 0 E 1 1 0 0 0 1 0 1 F 1 1 0 0 0 1 1 0 G 1 1 0 0 0 1 1 1 H 1 1 0 0 1 0 0 0 I 1 1 0 0 1 0 0 1 J 1 1 0 1 0 0 0 1 K 1 1 0 1 0 0 1 0 L 1 1 0 1 0 0 1 1 M 1 1 0 1 0 1 0 0 N 1 1 0 1 0 1 0 1 O 1 1 0 1 0 1 1 0 P 1 1 0 1 0 1 1 1 Q 1 1 0 1 1 0 0 0 R 1 1 0 1 1 0 0 1 S 1 1 1 0 0 0 1 0 T 1 1 1 0 0 0 1 1 U 1 1 1 0 0 1 0 0 V 1 1 1 0 0 1 0 1 W 1 1 1 0 0 1 1 0 X 1 1 1 0 0 1 1 1 Y 1 1 1 0 1 0 0 0 Z 1 1 1 0 1 0 0 1 0 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 1 2 1 1 1 1 0 0 1 0 3 1 1 1 1 0 0 1 1 4 1 1 1 1 0 1 0 0 5 1 1 1 1 0 1 0 1 6 1 1 1 1 0 1 1 0 7 1 1 1 1 0 1 1 1 8 1 1 1 1 1 0 0 0 9 1 1 1 1 1 0 0 1
  • 13.  Mediante la asignación de un nivel de tensión a cada símbolo se simplifica la tarea de codificar un mensaje. Donde 0 representa el nivel alto y 1 el nivel bajo.
  • 14.  Mantiene constante el nivel de tensión durante la duración de un BIT.  Los datos se codifican mediante la presencia o ausencia de una transición de la señal al principio del intervalo de duración del BIT.  Al transmitir un 0 no se produce transición y en cambio al enviar un 1 se produce una transición a nivel positivo o negativo.
  • 15. La transición a mitad del intervalo se utiliza solo para sincronización, un '0 binario' se representa por la presencia de una transición al principio del intervalo del bit, y un '1 binario' se representa mediante la ausencia de una transición al principio del intervalo
  • 16.  Si hay cuatro ceros seguidos, se cambia el patrón usando una de las cuatro formas basadas en la polaridad del 1 anterior y el numero de unos desde la ultima sustitución.
  • 17. En el código AMI un 0 binario se representa por ausencia de señal y el 1 binario por pulsos de polaridad alternante (positivo o negativo). Este tipo de esquema ofrece la ventaja de que la sincronización es más fácil, de hecho, sólo la aparición de largas cadenas de ceros la dificulta. Además, no hay componentes de continua en la señal debido a la alternancia de los pulsos.
  • 19.  Estos códigos usan más de dos niveles de señal.  Bipolar-AMI: Un '0 binario' se representa por ausencia de señal y un '1 binario' como un pulso positivo o negativo. polaridad alternante.  Pseudoternarios: Un '1 binario' se representa por la ausencia de señal y un '0 binario' como un pulso positivo o negativo. polaridad alternante.
  • 20.  Es una técnica para que el emisor no sobrecargue al receptor al enviarle más datos de los que pueda procesar. El receptor tiene un buffer de una cierta capacidad para ir guardando los datos recibidos y tras procesarlos, enviarlos a capas superiores.
  • 22.  La ventana deslizante es un dispositivo de control de flujo de tipo software, es decir, el control del flujo se lleva a cabo mediante el intercambio específico de caracteres o tramas de control, con los que el receptor indica al emisor cuál es su estado de disponibilidad para recibir datos.  Con este dispositivo se resuelven dos grandes problemas: el control de flujo de datosy la eficiencia en la transmisión.
  • 23.  Un error se produce cuando la información que llega al receptor no es la misma que fue enviada por el emisor. tx 1 -------------------------------- rx 0
  • 24. .
  • 25.  En la transmisión de datos, un error es un bit que no se recibe correctamente. Por ejemplo, se transmite “1” en un cierto espacio de tiempo, pero el elemento que se recibe en tal espacio de tiempo se interpreta como “0”.
  • 26.  Mide el porcentaje de utilización del medio de transmisión información real _________________ información total %
  • 27.  Se caracterizan por permitir detectar si se ha producido o no error en la transmisión de una trama, aunque en el caso de producirse no es genera una corrección inmediata, pero su detección evita el uso de información incorrecta. Se divide en:  PARIDAD  CRC  LRC  POLINOMICO(CRC12-16)  CHECK SUM
  • 28.  Con la paridad, un solo bit (llamado bit de paridad) se agrega a cada carácter para forzar el total de números unos en el carácter, incluyendo el bit de paridad, para que sea un numero impar (paridad impar) o un numero par (paridad par).
  • 29.  el código ASCII para la letra “C” es 43 hex o P1000011 binario, con el bit P representando el bit de paridad. Hay tres unos en el código, no contando el bit de paridad. Si se usa la paridad impar, el bit P se hace un 0, manteniendo el número total de unos en tres, un número impar. Si se usa la paridad par, el bit P se convierte en 1 y el número total de unos es cuatro, un número par.
  • 30.  El esquema mas sencillo para detectar errores consiste en añadir un BIT de paridad al final del bloque de datos.  Por ejemplo si hay un número par de BITS 1, se le añade un BIT 0 de paridad y si son impares, se le añade un BIT 1 de paridad
  • 31.  Permite la verificación de todos los bits del mensaje por medio de operaciones matemáticas (división).
  • 33. Los dos últimos detectan todos los errores de uno y dos bits, los errores con un número impar de bits invertidos, los grupos de errores con longitudes menores de 16 o igual a éste
  • 34.  Los polinomios generadores estándares internacionales, en su forma polinómica, son:  CRC-12 = x12 + x11 + x3 + x2 + x + 1  CRC-16 = x16 + x15 + x2 + 1  CRC-CCITT = x16 + x12 + x5 + 1
  • 35.  Código de control Es un digito extra que se anexa a un código compuesto por una serie de números o caracteres para detectar errores que surgen de transmision de datos.
  • 36. 1. Suma los dígitos (sin incluir el dígito de control) en las posiciones impares (primero, tercero, quinto, etc) entre sí y se multiplican por tres. 2. Sumar los dígitos (sin incluir el dígito de control) en las posiciones pares (segunda, cuarta, sexta, etc) con el resultado. 3. Tome el resto de dividir el resultado entre diez y restele 10 y se obtendrá el resultado código de conttrol. 4. Si el último dígito del resultado en el paso 2 es 0, entonces el dígito verificador es 0.
  • 38.  Debido a las características, no ideales que están asociadas con cualquier sistema de comunicación, es inevitable que ocurran errores y es necesario desarrollar e implantar procedimientos para el control de errores. El control de errores puede dividirse en dos categorías generales: Detección de errores y Corrección de errores
  • 41.  Este ARQ es casi igual al de rechazo simple lo unico que cambia es que en vez de retransmitir a partir de la trama donde se produjo el error retransmite solo las que llegaron mal
  • 42.  varias tramas y solo llegaran las ultimas, se tiene que esperar a que lleguen las demás, pero ya no hay confusión porque al llenarse la ventana ya no acepta las que pueden provocar confusión con las primeras que llegaron
  • 43.  Consiste en la misma filosofía que el anterior, incluir información redundante pero en este caso, la suficiente como para permitirle al receptor deducir cual fue el carácter que se transmitió, por lo tanto, el receptor tiene capacidad para corregir un número limitado de errores.
  • 44.  Si se retransmite dos veces el mismo mensaje es muy improbable que los mismos bits fallen en las mismas posiciones.  Se intenta repetir la mínima información posible.
  • 45.  El seguimiento de corrección de error (FEC), es el único esquema de corrección de error que detecta y corrige los errores de transmisión, del lado receptor, sin pedir retransmisión. Con FEC, se agregan bits al mensaje, antes de la transmisión.
  • 46.  la efectividad de los códigos de bloque y depende de la diferencia entre una palabra de código válida y otra. Cuanto mayor sea esta diferencia, menor es la posibilidad de que un código válido se transforme en otro código válido por una serie de errores
  • 48.  Estos códigos permiten, además de detectar el error, corregirle sin necesidad de repetir la transmisión. De forma general, se puede decir que la técnica empleada para la corrección consiste en identificar como combinación correcta, a la perteneciente al código que sea más cercana a la errónea recibida, o sea, aquella cuya distancia de la combinación incorrecta sea menor.
  • 49.  La distancia Hamming entre 1011101 y 1001001 es 2.  La distancia Hamming entre 2143896 y 2233796 es 3.  La distancia Hamming entre "tener" y "reses" es 3.