SlideShare una empresa de Scribd logo

TRANSMISION DE DATOS

INTRODUCCIÓN A LA TRANSMISIÓN DE DATOS

1 de 24
Descargar para leer sin conexión
República Bolivariana de Venezuela
       Ministerio de Educación
       Universidad Fermín Toro
         Facultad de Ingeniería




   Introducción a la
transmisión de datos


         Alumno: José Antonio Uzcategui
             Profesor: Ing. Oscar Pereira
INDICE

LA NECESIDAD DE COMUNICAR
ESTANDARES DE LAS COMUNICACIONES
TRANSMISION DE DATOS
COMUNICACIONES ANALOGICAS Y DIGITALES
COMPONENTES DE LOS SISTEMAS DE
COMUNICACIONES
FACTORES QUE AFECTAN EL DISEÑO DEL
SISTEMA
MODOS DE TRANSMSION DE DATOS
METODOS DE CONTROL Y DETECCION DE
ERRORES
INTRODUCCION


La transmisión de datos es la acción de cursar datos,
através de un medio de telecomunicaciones, desde un lugar
en que son originados hasta otra en que son recibidos parte
de la transmisión de información que consiste en el
movimiento de información codificada, de un punto a uno a
mas puntos, mediante señales eléctricas, ópticas y
electromagnéticas a continuación estudiaremos todos los
factores que influyen en la transmisión de datos
La necesidad de comunicar
El objetivo de la transmisión de datos es la
transmisión de información entre dos o
más puntos. En definitiva ese ha sido el objetivo del
hombre desde siempre. A medida que
la técnica ha avanzado se ha podido hacer esto, e
las formas de comunicación más antiguas son los
sonidos producidos por
los animales y los seres humanos mediante las
cuerdas vocales.
Organismos que intervienen en el
    desarrollo de las normas y
estándares de las comunicaciones
Transmisión de datos
El Hombre siempre se ha comunicado, de una
forma u otra. El proceso de la comunicación ha
ido creciendo y mejorando los mecanismos
utilizados hasta llegar a lo que hoy conocemos
y utilizamos, Tal y como hemos presentado en
el punto 1 del tema, el Hombre siempre se ha
comunicado, de una forma u otra. El proceso
de la comunicación ha ido creciendo y
mejorando los mecanismos utilizados hasta
llegar a lo que hoy conocemos y utilizamos.
Publicidad

Recomendados

Codigo de transmision
Codigo de transmisionCodigo de transmision
Codigo de transmisionFelipe Olive
 
Transmisión de Datos
Transmisión de DatosTransmisión de Datos
Transmisión de Datospedrooropeza
 
transmisión de datos, detección y corrección de errores y compresión de datos
transmisión de datos, detección y corrección de errores y compresión de datostransmisión de datos, detección y corrección de errores y compresión de datos
transmisión de datos, detección y corrección de errores y compresión de datosedithvelasquez
 
Codificacion De Datos
Codificacion De DatosCodificacion De Datos
Codificacion De Datoscarlosjsm26
 

Más contenido relacionado

La actualidad más candente (20)

Esquema de codificación
Esquema de codificaciónEsquema de codificación
Esquema de codificación
 
Práctica 10 writer, exportar a PDF
Práctica 10 writer, exportar a PDFPráctica 10 writer, exportar a PDF
Práctica 10 writer, exportar a PDF
 
Práctica 9 writer, hiperenlaces
Práctica 9 writer, hiperenlacesPráctica 9 writer, hiperenlaces
Práctica 9 writer, hiperenlaces
 
Transmision
TransmisionTransmision
Transmision
 
Practica 9
Practica 9Practica 9
Practica 9
 
Glosario Hiperenlaces
Glosario HiperenlacesGlosario Hiperenlaces
Glosario Hiperenlaces
 
Transmision de Datos UFT
Transmision de Datos UFTTransmision de Datos UFT
Transmision de Datos UFT
 
Transmision de datos
Transmision de datosTransmision de datos
Transmision de datos
 
guia didactica
guia didactica guia didactica
guia didactica
 
Codigos De Programacion
Codigos De ProgramacionCodigos De Programacion
Codigos De Programacion
 
UNIDAD I
UNIDAD IUNIDAD I
UNIDAD I
 
guia didactica
guia didacticaguia didactica
guia didactica
 
Semana 05
Semana 05Semana 05
Semana 05
 
HiperenlAce
HiperenlAceHiperenlAce
HiperenlAce
 
comunicación Digital
comunicación Digitalcomunicación Digital
comunicación Digital
 
Capa De Enlace
Capa De EnlaceCapa De Enlace
Capa De Enlace
 
458632549-unidad-3-pdf.pdf
458632549-unidad-3-pdf.pdf458632549-unidad-3-pdf.pdf
458632549-unidad-3-pdf.pdf
 
Glosario
GlosarioGlosario
Glosario
 
Glosario
GlosarioGlosario
Glosario
 
Glosario
GlosarioGlosario
Glosario
 

Destacado

sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
10 transmision paralelo y serie
10 transmision paralelo y serie10 transmision paralelo y serie
10 transmision paralelo y serieUTU
 
Puertas logicas y sistemas combinacionales
Puertas logicas y sistemas combinacionalesPuertas logicas y sistemas combinacionales
Puertas logicas y sistemas combinacionalesCarlos Cardelo
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroressanti_rafael7777
 
Principales corrientes de pensamiento de la geografía
Principales corrientes de pensamiento de la geografíaPrincipales corrientes de pensamiento de la geografía
Principales corrientes de pensamiento de la geografíaequipo 6
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de ErroresWalter Toledo
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 
Códigos para la transmisión de información geográfica
Códigos para la transmisión de información geográficaCódigos para la transmisión de información geográfica
Códigos para la transmisión de información geográficaequipo 6
 
Las teorías de la reproducción social
Las teorías de la reproducción socialLas teorías de la reproducción social
Las teorías de la reproducción socialSoraya Malpica Montes
 
Teoría de la Reproducción
Teoría de la ReproducciónTeoría de la Reproducción
Teoría de la ReproducciónJazmin Vasquez
 
Discurso pedagogico diapositivas
Discurso pedagogico diapositivasDiscurso pedagogico diapositivas
Discurso pedagogico diapositivasalbabcosta
 
Carpa de red y de transporte
Carpa de red y de transporteCarpa de red y de transporte
Carpa de red y de transportecarlos566
 

Destacado (16)

Codigos
Codigos Codigos
Codigos
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Transmision de datos
Transmision de datosTransmision de datos
Transmision de datos
 
10 transmision paralelo y serie
10 transmision paralelo y serie10 transmision paralelo y serie
10 transmision paralelo y serie
 
Puertas logicas y sistemas combinacionales
Puertas logicas y sistemas combinacionalesPuertas logicas y sistemas combinacionales
Puertas logicas y sistemas combinacionales
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Principales corrientes de pensamiento de la geografía
Principales corrientes de pensamiento de la geografíaPrincipales corrientes de pensamiento de la geografía
Principales corrientes de pensamiento de la geografía
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de Errores
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
Códigos para la transmisión de información geográfica
Códigos para la transmisión de información geográficaCódigos para la transmisión de información geográfica
Códigos para la transmisión de información geográfica
 
Las teorías de la reproducción social
Las teorías de la reproducción socialLas teorías de la reproducción social
Las teorías de la reproducción social
 
Teoría de la Reproducción
Teoría de la ReproducciónTeoría de la Reproducción
Teoría de la Reproducción
 
Discurso pedagogico diapositivas
Discurso pedagogico diapositivasDiscurso pedagogico diapositivas
Discurso pedagogico diapositivas
 
Tipos de códigos
Tipos de códigosTipos de códigos
Tipos de códigos
 
Tema 3: Recursos geograficos
Tema 3: Recursos geograficosTema 3: Recursos geograficos
Tema 3: Recursos geograficos
 
Carpa de red y de transporte
Carpa de red y de transporteCarpa de red y de transporte
Carpa de red y de transporte
 

Similar a TRANSMISION DE DATOS

Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacionesolimando
 
Transmision de datos
Transmision de datosTransmision de datos
Transmision de datospedrooropeza
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxSofaCervantes3
 
Transmisión de datos, SS7 & RDSI
Transmisión de datos, SS7 & RDSITransmisión de datos, SS7 & RDSI
Transmisión de datos, SS7 & RDSIWilmer Machado
 
Transmisión de Datos
Transmisión de Datos Transmisión de Datos
Transmisión de Datos filps
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datosYsabelLeal03
 
Actividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datosActividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datosLuis Zambrano
 
PROTOCOLOS Y SERVICIOS INFORMÁTICOS
PROTOCOLOS  Y SERVICIOS INFORMÁTICOS PROTOCOLOS  Y SERVICIOS INFORMÁTICOS
PROTOCOLOS Y SERVICIOS INFORMÁTICOS Fernando Rios
 
Construcción de una red de área local2
Construcción de una red de área local2Construcción de una red de área local2
Construcción de una red de área local227mariana
 
Construccion de una red local
Construccion de una red localConstruccion de una red local
Construccion de una red localJosebet Poot
 

Similar a TRANSMISION DE DATOS (20)

Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Transmision de Datos Pablo Delgado
Transmision de Datos Pablo Delgado Transmision de Datos Pablo Delgado
Transmision de Datos Pablo Delgado
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacion
 
Transmision de datos
Transmision de datosTransmision de datos
Transmision de datos
 
Termiando final corregido
Termiando final corregidoTermiando final corregido
Termiando final corregido
 
Anexos
Anexos Anexos
Anexos
 
TEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptxTEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptx
 
Termiando final
Termiando finalTermiando final
Termiando final
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
 
Transmisión de datos, SS7 & RDSI
Transmisión de datos, SS7 & RDSITransmisión de datos, SS7 & RDSI
Transmisión de datos, SS7 & RDSI
 
Transmision
TransmisionTransmision
Transmision
 
Transmisión de Datos
Transmisión de Datos Transmisión de Datos
Transmisión de Datos
 
Teoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datosTeoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datos
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Teleprocesos
TeleprocesosTeleprocesos
Teleprocesos
 
Actividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datosActividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datos
 
PROTOCOLOS Y SERVICIOS INFORMÁTICOS
PROTOCOLOS  Y SERVICIOS INFORMÁTICOS PROTOCOLOS  Y SERVICIOS INFORMÁTICOS
PROTOCOLOS Y SERVICIOS INFORMÁTICOS
 
Construcción de una red de área local2
Construcción de una red de área local2Construcción de una red de área local2
Construcción de una red de área local2
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Construccion de una red local
Construccion de una red localConstruccion de una red local
Construccion de una red local
 

Último

Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCAMaxime Chambreuil
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfexpertoleonelmartine
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffDomotica daVinci
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxJOSEFERNANDOARENASCA
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesMaricarmen Sánchez Ruiz
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraEdith Puclla
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfjhongarciarojas123
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 

Último (20)

Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCA
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 Sonoff
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdf
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 

TRANSMISION DE DATOS

  • 1. República Bolivariana de Venezuela Ministerio de Educación Universidad Fermín Toro Facultad de Ingeniería Introducción a la transmisión de datos Alumno: José Antonio Uzcategui Profesor: Ing. Oscar Pereira
  • 2. INDICE LA NECESIDAD DE COMUNICAR ESTANDARES DE LAS COMUNICACIONES TRANSMISION DE DATOS COMUNICACIONES ANALOGICAS Y DIGITALES COMPONENTES DE LOS SISTEMAS DE COMUNICACIONES FACTORES QUE AFECTAN EL DISEÑO DEL SISTEMA MODOS DE TRANSMSION DE DATOS METODOS DE CONTROL Y DETECCION DE ERRORES
  • 3. INTRODUCCION La transmisión de datos es la acción de cursar datos, através de un medio de telecomunicaciones, desde un lugar en que son originados hasta otra en que son recibidos parte de la transmisión de información que consiste en el movimiento de información codificada, de un punto a uno a mas puntos, mediante señales eléctricas, ópticas y electromagnéticas a continuación estudiaremos todos los factores que influyen en la transmisión de datos
  • 4. La necesidad de comunicar El objetivo de la transmisión de datos es la transmisión de información entre dos o más puntos. En definitiva ese ha sido el objetivo del hombre desde siempre. A medida que la técnica ha avanzado se ha podido hacer esto, e las formas de comunicación más antiguas son los sonidos producidos por los animales y los seres humanos mediante las cuerdas vocales.
  • 5. Organismos que intervienen en el desarrollo de las normas y estándares de las comunicaciones
  • 6. Transmisión de datos El Hombre siempre se ha comunicado, de una forma u otra. El proceso de la comunicación ha ido creciendo y mejorando los mecanismos utilizados hasta llegar a lo que hoy conocemos y utilizamos, Tal y como hemos presentado en el punto 1 del tema, el Hombre siempre se ha comunicado, de una forma u otra. El proceso de la comunicación ha ido creciendo y mejorando los mecanismos utilizados hasta llegar a lo que hoy conocemos y utilizamos.
  • 7. Comunicaciones analógicas y comunicaciones digitales Sistema de información digital Un sistema de información digital transmite información desde una fuente digital a un destinatario. Sistema de información analógico Un sistema de información analógico transmite información desde una fuente digital a un destinatario. El objetivo principal de cualquier sistema de comunicación de datos es ser capaz de tomar el mensaje generado por el emisor, transmitirlo por la línea y que llegue al receptor de la forma más parecida a como fue emitido, es decir, con el menor número de errores posible.
  • 8. Componentes de los sistemas de comunicación Un sistema de comunicación de datos tiene como objetivo el transmitir información desde una fuente a un destinatario a través de una canal. El emisor o transmisor debe convertir la señal a un formato que sea reconocible por el Canal, El canal conecta al emisor y receptor y puede ser cualquier medio de transmisión (fibra óptica, cable coaxial, aire, ...), El receptor acepta la señal del canal y la procesa para permitir que el usuario final la comprenda.
  • 9. Factores que afectan al diseño del sistema Limitaciones tecnológicas • Disponibilidad de software y hardware. Hay situaciones en las que se conoce un diseño óptimo para un determinado sistema, pero que ese diseño no se puede llevar a la práctica porque todavía no se ha desarrollado la tecnología. • Consumo de potencia. El compromiso entre coste y consumo siempre es un factor a tener en cuenta por los ingenieros. • Tamaño de los componentes electrónicos. El tamaño de los componentes electrónicos es muy pequeño, pero también lo es el sitio donde deben ser colocados y cuanto más complejo es un circuito más aumenta su tamaño. • Estándares y regulaciones gubernamentales. En comunicaciones es imprescindible la existencia de estándar que defina el funcionamiento de los equipos para permitir una correcta interoperación entre equipos procedentes de fabricantes diferentes. • Realidades comerciales. A pesar de los esfuerzos de los ingenieros por el desarrollo de dispositivos cada vez más sofisticados y eficientes, al realidad dicta que el producto final es adquirido por sus características menos relevantes.
  • 10. Modos de transmisión de datos Una transmisión de datos tiene que ser controlada por medio del tiempo, para que el equipo receptor conozca en qué momento se puede esperar que una transferencia tenga lugar. Hay dos principios de transmisión para hacer esto posible: TRANSMISIÓN SÍNCRONA La transmisión síncrona se hace con un ritmo que se genera centralizadamente en la red y es el mismo para el emisor como para el receptor. La información útil es transmitida entre dos grupos, denominados genéricamente delimitadores. TRANSMISIÓN ASÍNCRONA En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuándo recibirá un mensaje. Modos de Comunicación Conexión simple, es una conexión en la que los datos fluyen en una sola dirección, desde el transmisor hacia el receptor. Conexión Semi-Dúplex, es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Conexión FULL-DUPLEX es una conexión donde los datos fluyen simultáneamente en ambas direcciones.
  • 11. Método de control y detección de errores La detección y corrección de errores es una importante práctica para el mantenimiento e integridad de los datos a través de canales ruidosos y medios de almacenamiento poco confiables Se han desarrollado dos estrategias básicas para manejar los errores: Códigos de Detección de Errores. Códigos de Corrección de Errores.
  • 12. Tipos de códigos detectores Paridad simple (paridad horizontal) Ejemplo de generación de un bit de paridad simple: Queremos enviar la cadena “1110100” Contamos la cantidad de unos que hay: 4 unos El número de unos es par por tanto añadimos un bit con valor = 0 La cadena enviada es 11101000 Problemas de este método
  • 13. Códigos de redundancia cíclica también llamados CRC Estos códigos utilizan la aritmética modular para detectar una mayor cantidad de errores, se usan operaciones en módulo 2 y las sumas y restas se realizan sin acarreo (convirtiéndose en operaciones de tipo O-Exclusivo o XOR). Además, para facilitar los cálculos se trabaja, aunque sólo teóricamente, con polinomios. El polinomio generador: es un polinomio elegido previamente y que tiene como propiedad minimizar la redundancia. Suele tener una longitud de 16 bits, para mensajes de 128 bytes, lo que indica que la eficiencia es buena. Ya que sólo incrementa la longitud en un aproximado 1,6%: (16bits / (128bytes * 8bitsporbyte)) * 100 = 1,5625 Un ejemplo de polinomio generador usado normalmente en las redes WAN es: g(x) = x16 + x12 + x5 + 1
  • 14. Corrección de errores Debido a la reducción de la señal a ruido sobre los medios de transmisión para las señales digitales, se presenta un incremento en la cantidad de errores de bitio esperados en la comunicación. Existen varios tipos de códigos correctores de errores: Cíclicos - De bloques - Convolucionales. La mayoría de los códigos correctores de errores se basan en la utilización de bits de redundancia para poder enmascarar parte de la información que se transmite como un algoritmo, de tal forma que en el receptor se emplea el mismo algoritmo sobre la información para detectar y corregir errores.
  • 15. También es necesario hacer una diferenciación entre los distintos tipos de códigos:  Códigos sistemáticos: aquellos códigos en los que la palabra de información aparece de forma explícita en la palabra codificada.  Códigos no sistemáticos: aquellos códigos en los que la palabra de información no aparece de forma explícita en la palabra codificada.  Códigos de bloque: (tienen el mismo significado que en el caso de la codificación de la fuente) aquellos códigos en los que todas las palabras tienen la misma longitud y la codificación se hace de forma estática.  Códigos lineales : aquellos en los que cualquier combinación lineal de palabras de código válida (por ejemplo la suma módulo 2) produce otra palabra válida.  Códigos cíclicos: aquellos en los que cualquier desplazamiento cíclico de una palabra de código da lugar a otra palabra de código.
  • 16. Códigos de paridad Se basan en añadir un bit a la secuencia a enviar de forma que el número de "1's" sea par o impar, dependiendo del tipo de paridad: - si la paridad es par, el número final de "1's" debe ser par.  - si la paridad es impar, el número final de "1's" debe ser impar. Es un código sistemático. Sólo será detector (vuelta atrás) y detectará los errores producidos en un número impar de bits. Si por ejemplo se producen 2 bits erróneos, este código no los detectará.
  • 17. Códigos de Hamming Un código de Hamming es un código de bloque lineal. Al igual que en los códigos de bloque lineales sistemáticos, podemos denotar un código de Hamming mediante un par (n,k). Sin embargo los valores de n y k deberán verificar una serie de condiciones: - n es la longitud de la palabra de código. - k es el número de bits de datos de la palabra original sin codificar - el número de bits de paridad será m = n - k, pero deberá cumplirse la siguiente relación entre la longitud de la palabra de código y el número de bits de paridad: n = 2m - 1 con m >= 3 - según esto también se cumplirá la siguiente relación entre el número de bits de datos y el número de bits de paridad: k = 2m - m - 1
  • 18. Códigos cíclicos Los códigos cíclicos son una subclase de los códigos de bloque lineales. Son fáciles de codificar y cumplen las siguientes propiedades: - Linealidad: la suma módulo-2 de dos palabras del código es otra palabra del código. - Cíclicos: cualquier desplazamiento cíclico de una palabra del código también pertenece  al código.       Al igual que en los códigos de bloque lineales sistemáticos y en los códigos de Hamming, denotaremos un código cíclico mediante un par (n,k), donde n es la longitud de las palabras de código y k es la longitud de una palabra original. Para el manejo de estos códigos se utiliza una notación polinómicas, de forma que una palabra de código C = (c0,......,cn-1) la interpretaremos como un polinomio, y cada uno de los bits de la palabra de código será uno de los coeficientes de este polinomio: C(x) = c0 + c1x + . . . + cn-1xn-1
  • 19. Comprensión de datos •Compresión de archivos •Métodos reversibles •Compresión sin perdida •Compresión sin perdida – 2 •Gif •Tiff – Tagged Image File Format •Compresión con perdida •Compresion de audio y video
  • 20. Comprensión de datos La compresión consiste en sustituir la cadena de datos por otra más corta cuando se guarda el archivo. Métodos Reversibles Lossless: permite la reconstrucción exacta del original Lossy: la información original sólo se recupera aproximadamente ya que se descarta una parte de los datos a cambio de relaciones de compresión mucho mayor. Compresión Sin Pérdidas • Se diferencian entre sistemas adaptativos, no adaptativos y semi- adaptativos, según tengan en cuenta o no las características del archivo a comprimir. Formato GIF (Graphic Interchange Format es un formato de archivos de gráficos desarrollado por Compuserve. El GIF 87a, que es compatible con la compresión LZW, puede entrelazar, (permitir la visualización progresiva) una paleta de 256 colores y tiene la posibilidad de crear imágenes animadas (llamadas GIF animados) almacenando varias imágenes en el mismo archivo. TIFF Formato de gráficos que permite almacenar muy grandes (más de 4 GB comprimidos) pero perdiendo calidad y sin considerar las plataformas o periféricos utilizados. Compresión Con Pérdidas Dentro de esta categoría es universalmente conocida por su eficacia el formato JPEG, el sistema JPEG (Joint Photographic Experts Group - Grupo de Expertos en Fotografía Reunidos).
  • 22. Sistema de control Un dispositivo de control es un aparato eléctrico o electrónico que sirve para transmitir órdenes de control a los aparatos que lo soporten. Está integrado por una serie de elementos que actúan conjuntamente y que cumplen un cierto objetivo. Los elementos que componen un sistema no son independientes, sino que están estrechamente relacionados entre sí, de forma que las modificaciones que se producen en uno de ellos pueden influir en los demás. Existen dos tipos de sistemas de control: Lazo abierto y en lazo cerrado. LAZO ABIERTO Una señal de entrada actúa sobre los elementos que controlan el funcionamiento de la máquina o proceso, y a la salida se obtiene la señal controlada. En este tipo de sistemas de control la señal de salida no tiene efecto sobre la acción de control. LAZO CERRADO En este tipo de sistemas, las señales de salida y de entrada están relacionadas mediante un bucle de realimentación, a través del cual la señal de salida influye sobre la de entrada. De esta forma, la señal de salida tiene efecto sobre la acción de control.
  • 23. CONCLUSIONES Durante las últimas décadas el desarrollo de las telecomunicaciones han venido evolucionando de manera muy rápida, a tal punto que se han venido creado nuevas formas de comunicación, que cada vez son más aceptadas por el mundo actual. En este trabajo se pudo obtener información sobre la transmisión de datos, de las diferentes formas de detección y corrección de errores, estándares de las comunicaciones, componente de los sistemas de telecomunicaciones entre otros aspectos que en la actualidad son muy utilizados en el mundo de las telecomunicaciones que de una forma u otra a facilitado nuestras formas de vida solamente en el aspecto profesional; facilitándonos nuestros trabajos, sino en el aspecto cultural , ya que gracias a estos podemos enriquecer nuestra cultura permitiéndonos evolucionar cada vez mas. Además de permitir la comunicación no solo desde un mismo salón sino alrededor del mundo, es decir, que no es estrictamente necesario tener dos o mas usuarios cercas para comunicarse y acceder a la información que posean estos usuario pueden estar en punto distantes el uno del otro y se tiene la misma comunicación y la accesibilidad a la información que desean transmitir.