SlideShare una empresa de Scribd logo
1 de 2
UNIVERSIDAD “FERMÍN TORO”
VICERECTORADO ACADÉMICO
FACULTAD DE INGENIERÍA
ESCUELA DE COMPUTACIÓN
CABUDARE
Alumna: Leidy J. Buitrago
C.I.: 24.722.309
Sección: SAIA-A
Profesora: Adriana Barreto
ENERO, 5 DEL 2016
•.
El proceso de transferir datos está
sujeto a error,aun cuando el equipo
moderno ha sido diseñado para reducir
la probabilidad de error. Sin embargo,
aun errores relativamente infrecuentes
pueden causar resultados inútiles, así
que es deseable detectarlos siempre
que ello sea posible. Uno de los
esquemas usados más ampliamente
para la detección de errores es el
método de paridad.
Un bit de paridad es un bit extra que se
agrega a un grupo codificado el cual se
transmite de una localización a otra. El
bit de paridad se hace ya sea 0 o 1,
dependiendo del número de unos que
están contenidos en el grupo
codificado.
La transmisión de datos binarios de
una localización a otra es un lugar
común en todos los sistemas digitales.
Se presentan cuatro ejemplos de esto:
1. Salida de datos binarios desde
una computadora y que están
registrándose en cinta
magnética.
2. Transmisión de datos binarios
por línea telefónica, tal como
entre una computadora y una
consola remota.
3. Un número se toma de la
memoria de la computadora y
se coloca en la unidad
aritmética,en donde se añade
a otro número. La suma es
luego regresada a la memoria.
4. Información almacenada en un
disco flexible se lee para
cargarse en la memoria de una
computadora personal.
GRUPOS Y
CÓDIGOS
En el método de paridad par
el valor del bit de paridad se
escoge de tal manera que el
número total de unos en el
grupo codificado (incluyendo el
bit de paridad) sea un número
par. Supóngase por ejemplo,
que el grupo codificado es
10110.El grupo codificado tiene
tres unos. Por tanto, se añade
un bit de paridad de 1 para hacer
el número total de unos un valor
par.
Si el grupo codificado
contiene un número par de unos
inicialmente, el bit de paridad
recibe el valor de 0. Por ejemplo,
si el código es 10100,el bit de
paridad asignado sería 0, así
que el nuevo código, incluyendo
el bit de paridad sería 101000.
Métodos de
Paridad Par
e Impar
El método de paridad impar se usa
exactamente de la misma manera,
excepto que el bitde paridad se escoge
de tal modo que el número total de
unos (incluyendo el bitde paridad) sea
un número impar.Por ejemplo,para el
grupo codificado 01100,el bitde
paridad asignado sería un 1. Para el
grupo 11010,el bitde paridad sería un
0.
Sin importar si se usa paridad par o
impar,el bitde paridad se añade a la
palabra codificada y es transmitido
como parte de la palabra
codificada. Los bits del grupo
codificado están representados por A,
B y C. Estos bits pudieran venir de las
salidas de un conversor de código. Se
alimentan entonces a un circuito
generador de paridad,el cual es un
circuito lógico que examina los bits de
entrada y produce un bitde paridad de
salida del valor correcto.
Sistema
Numérico binario
El sistema numérico binario es
un sistema posicional, en el cual
cada dígito binario (bit) lleva un
cierto peso basado en su
posición relativa al punto binario
(separación de la parte entera y
la fraccionaria). Cualquier
número binario puede
convertirse a su equivalente
decimal sumando juntos los
pesos de las diferentes
posiciones en el número binario
que contienen un 1.
La unidad básica de información llamada
mensaje, es una secuencia finita de caracteres de un
alfabeto finito. Se puede elegir un alfabeto como el
conjunto B={o,1}. Cada carácter o símbolo que se quiera
transmitir se representa ahora como una secuencia de m
elementos de B. La unidad básica de información, una
palabra, es una secuencia de m ceros y unos.Un elemento
x  Bm
es enviado a través de un canal de transmisión y
recibido como un elemento x1  Bm.
El canal de
transmisión puede sufrir disturbios, llamados de manera
general, ruído, lo cual puede hacer que reciba un cero en
vez de un uno, o viceversa; es decir x  x1 .
La tara básica en la transmisión de informaciónes
reducir la probabilidadde recibir una palabra diferente de
la palabra enviada. Esto se hace de la siguiente manera:
1. Se elige un entero n > m y una función uno a uno e:
Bm
 Bn
. La función e es una función de codificación
(m, n) y es vista como un medio para representar
cada palabra en Bm
como una palabra en Bn
. Si b 
Bm
, entonces e(b) es la palabra codificada que
representa a b. Los ceros y unos adicionales pueden
proporcionar el medio para detectar o corregir los
errores producidos en el canal de transmisión.
2. Se transmite la palabra codificada a través de un
canal de transmisión. Así cada palabra codificada x =
e(b) es recibida como la palabra x1 en B.
3.
4. Se transmite la palabra codificada a través de
un canal de transmisión. Así cada palabra
codificada x = e(b) es recibida como la
palabra x1 en B.
Codificación y
Detección de
Errores
Método de
Paridad
Describir Código
de verificación
de Paridad
Decodificación y
Corrección de Errores
Uno de los métodos más empleados para
detectar y corregir erroreses el código
desarrolladopor Hamming. A continuación se
presentan algunas definiciones iniciales:
 DISTANCIA: La distancia en un
código, se define como el número de
cambios (0 o 1) que existenentre dos
caracteres consecutivos.
 DISTANCIA MÍNIMA: La distancia
mínima M de un código, se define
como el númeromínimode bitsen
que pueden diferir doscaracteres
consecutivoscualesquiera de un
código.
Código de
Grupo
Una función de Codificación(m, n) e:Bm
 Bn
es un grupode códigosi:
e(Bm) =
{e(b) / b  Bm
} = Ran(e) es un subgrupo
de Bn
Ahora Nes un subgrupo de Bn
si
(a) La identidad de Bn
está en N,
(b) Si x y y pertenecen a N.
No hay que verificar la propiedad( c ) ya que
cada elementode Bn
es su propio inverso.
Para convertir el código binarioA al código
binario B, las líneas de entrada deben dar una
combinación de bitsde los elementos, tal como
se especificapor elcódigoA y las líneas de
salida deben generar la correspondiente
combinación de bitsdel códigoB.

Más contenido relacionado

La actualidad más candente

Introduccion allenguajedeprogramacion
Introduccion allenguajedeprogramacionIntroduccion allenguajedeprogramacion
Introduccion allenguajedeprogramacionyubert
 
Tipos de datos primitivos en c++
Tipos de datos primitivos en c++Tipos de datos primitivos en c++
Tipos de datos primitivos en c++JOHN BONILLA
 
Codigo de transmision
Codigo de transmisionCodigo de transmision
Codigo de transmisionFelipe Olive
 
Tipos de datos en c++
Tipos de datos en c++Tipos de datos en c++
Tipos de datos en c++luisszz
 
Propiedades de los campos
Propiedades de los camposPropiedades de los campos
Propiedades de los camposcrisbr
 
Lecture 3 codificación fuente
Lecture 3 codificación fuenteLecture 3 codificación fuente
Lecture 3 codificación fuentenica2009
 
2.4 tipo de dato entero
2.4 tipo de dato entero2.4 tipo de dato entero
2.4 tipo de dato enteroSNPP
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de ErroresWalter Toledo
 
redes pau
redes pauredes pau
redes paupau
 
Tipo de datos_para_c++
Tipo de datos_para_c++Tipo de datos_para_c++
Tipo de datos_para_c++MartinCetis109
 
Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigosYared Redman
 
Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresFernando Luz
 

La actualidad más candente (19)

Vane
VaneVane
Vane
 
Introduccion allenguajedeprogramacion
Introduccion allenguajedeprogramacionIntroduccion allenguajedeprogramacion
Introduccion allenguajedeprogramacion
 
Tipos de datos primitivos en c++
Tipos de datos primitivos en c++Tipos de datos primitivos en c++
Tipos de datos primitivos en c++
 
Codigo de transmision
Codigo de transmisionCodigo de transmision
Codigo de transmision
 
Tipos de datos en c++
Tipos de datos en c++Tipos de datos en c++
Tipos de datos en c++
 
CodificacióN De Canal
CodificacióN De CanalCodificacióN De Canal
CodificacióN De Canal
 
Propiedades de los campos
Propiedades de los camposPropiedades de los campos
Propiedades de los campos
 
Tipos de datos_de_c_
Tipos de datos_de_c_Tipos de datos_de_c_
Tipos de datos_de_c_
 
Lecture 3 codificación fuente
Lecture 3 codificación fuenteLecture 3 codificación fuente
Lecture 3 codificación fuente
 
CODIGO DE HUFFMAN
CODIGO DE HUFFMANCODIGO DE HUFFMAN
CODIGO DE HUFFMAN
 
2.4 tipo de dato entero
2.4 tipo de dato entero2.4 tipo de dato entero
2.4 tipo de dato entero
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de Errores
 
Grafos 9.2 2016
Grafos 9.2 2016Grafos 9.2 2016
Grafos 9.2 2016
 
redes pau
redes pauredes pau
redes pau
 
Tipo de datos_para_c++
Tipo de datos_para_c++Tipo de datos_para_c++
Tipo de datos_para_c++
 
Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigos
 
Códigos y Modos de Transmisión de Datos
Códigos y Modos de Transmisión de DatosCódigos y Modos de Transmisión de Datos
Códigos y Modos de Transmisión de Datos
 
Computacion de ing nahum
Computacion de ing nahumComputacion de ing nahum
Computacion de ing nahum
 
Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de errores
 

Destacado

Supervisión y planeación de una empresa
Supervisión y planeación de una empresaSupervisión y planeación de una empresa
Supervisión y planeación de una empresaVeronica Montilla
 
Funcion de un plan de negocios para la micro, pequeña y mediana empresa en ve...
Funcion de un plan de negocios para la micro, pequeña y mediana empresa en ve...Funcion de un plan de negocios para la micro, pequeña y mediana empresa en ve...
Funcion de un plan de negocios para la micro, pequeña y mediana empresa en ve...Universidad Fermin Toro
 
Lab. instrumentacion y control.
Lab. instrumentacion y control. Lab. instrumentacion y control.
Lab. instrumentacion y control. ixisyepez
 
Unidad1 jorgevivas
Unidad1 jorgevivasUnidad1 jorgevivas
Unidad1 jorgevivasJorge Rojas
 
Ejercicios de variable compleja - Edgar De Santiago
Ejercicios de variable compleja - Edgar De SantiagoEjercicios de variable compleja - Edgar De Santiago
Ejercicios de variable compleja - Edgar De SantiagoRafael Yépez
 
Ejercicios unidad i variable compleja
Ejercicios unidad i variable complejaEjercicios unidad i variable compleja
Ejercicios unidad i variable complejarafaeldepablos
 
Funciones variable compleja
Funciones variable complejaFunciones variable compleja
Funciones variable complejaOrlando Mariaca
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Destacado (16)

Supervisión y planeación de una empresa
Supervisión y planeación de una empresaSupervisión y planeación de una empresa
Supervisión y planeación de una empresa
 
Razonamiento
RazonamientoRazonamiento
Razonamiento
 
Funcion de un plan de negocios para la micro, pequeña y mediana empresa en ve...
Funcion de un plan de negocios para la micro, pequeña y mediana empresa en ve...Funcion de un plan de negocios para la micro, pequeña y mediana empresa en ve...
Funcion de un plan de negocios para la micro, pequeña y mediana empresa en ve...
 
universidad F. T.
universidad F. T.universidad F. T.
universidad F. T.
 
Maquinas de estado finito mapa mental
Maquinas de estado finito mapa mentalMaquinas de estado finito mapa mental
Maquinas de estado finito mapa mental
 
Mapa mental-conceptual
Mapa mental-conceptual Mapa mental-conceptual
Mapa mental-conceptual
 
Lab. instrumentacion y control.
Lab. instrumentacion y control. Lab. instrumentacion y control.
Lab. instrumentacion y control.
 
Unidad1 jorgevivas
Unidad1 jorgevivasUnidad1 jorgevivas
Unidad1 jorgevivas
 
Ejercicios de variable compleja - Edgar De Santiago
Ejercicios de variable compleja - Edgar De SantiagoEjercicios de variable compleja - Edgar De Santiago
Ejercicios de variable compleja - Edgar De Santiago
 
Ejercicios unidad i variable compleja
Ejercicios unidad i variable complejaEjercicios unidad i variable compleja
Ejercicios unidad i variable compleja
 
Funciones variable compleja
Funciones variable complejaFunciones variable compleja
Funciones variable compleja
 
Examen online
Examen onlineExamen online
Examen online
 
Ejercicios propuestos I
Ejercicios propuestos IEjercicios propuestos I
Ejercicios propuestos I
 
Variable compleja
Variable complejaVariable compleja
Variable compleja
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Similar a Mandala grupos y codigos

teoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptxteoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptxedisonmamanicatari
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control Deguestc9b52b
 
Actividad 1 transmision de datos
Actividad 1 transmision de datosActividad 1 transmision de datos
Actividad 1 transmision de datosSthefany Leon
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de erroresEduardo Querales
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de erroresEduardo Querales
 
Métodos de detección y corrección de errores1
Métodos de detección y corrección de errores1Métodos de detección y corrección de errores1
Métodos de detección y corrección de errores1Eduardo Querales
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de erroresEduardo Querales
 
Comunicacion de datos
Comunicacion de datosComunicacion de datos
Comunicacion de datos1 2d
 
Grupos y códigos
Grupos y códigosGrupos y códigos
Grupos y códigosknowallrpa
 
Teoría de la información
Teoría de la informaciónTeoría de la información
Teoría de la informaciónEdwin Ortega
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaSabino Chalen Balon
 

Similar a Mandala grupos y codigos (20)

teoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptxteoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptx
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control De
 
10. Diez
10. Diez10. Diez
10. Diez
 
Actividad 1 transmision de datos
Actividad 1 transmision de datosActividad 1 transmision de datos
Actividad 1 transmision de datos
 
error crc y hamming
error crc y hammingerror crc y hamming
error crc y hamming
 
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de errores
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de errores
 
Métodos de detección y corrección de errores1
Métodos de detección y corrección de errores1Métodos de detección y corrección de errores1
Métodos de detección y corrección de errores1
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de errores
 
Comunicacion de datos
Comunicacion de datosComunicacion de datos
Comunicacion de datos
 
UNIDAD I
UNIDAD IUNIDAD I
UNIDAD I
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
Teoría de códigos saira isaac
Teoría de códigos   saira isaacTeoría de códigos   saira isaac
Teoría de códigos saira isaac
 
Grupos y códigos
Grupos y códigosGrupos y códigos
Grupos y códigos
 
Teoría de la información
Teoría de la informaciónTeoría de la información
Teoría de la información
 
Codigo Binario
Codigo BinarioCodigo Binario
Codigo Binario
 
Código binario
Código binarioCódigo binario
Código binario
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
 

Más de Universidad Fermin Toro (12)

Cartel interactivo de leidy buitrago
Cartel interactivo de leidy buitragoCartel interactivo de leidy buitrago
Cartel interactivo de leidy buitrago
 
Triptico osciloscopio merf
Triptico osciloscopio merfTriptico osciloscopio merf
Triptico osciloscopio merf
 
Practica 7
Practica 7 Practica 7
Practica 7
 
Presentación Mediciones Eléctricas RF
Presentación Mediciones Eléctricas RFPresentación Mediciones Eléctricas RF
Presentación Mediciones Eléctricas RF
 
cartel interactivo de Leidy Buitrago
cartel interactivo de Leidy Buitragocartel interactivo de Leidy Buitrago
cartel interactivo de Leidy Buitrago
 
Resumen orientación
Resumen orientaciónResumen orientación
Resumen orientación
 
BUITRAGOLEIDY.A5.pptx
BUITRAGOLEIDY.A5.pptxBUITRAGOLEIDY.A5.pptx
BUITRAGOLEIDY.A5.pptx
 
BuitragoleidyA4.pptx
BuitragoleidyA4.pptxBuitragoleidyA4.pptx
BuitragoleidyA4.pptx
 
BUITRAGOLEIDY.A3.PPTX
BUITRAGOLEIDY.A3.PPTXBUITRAGOLEIDY.A3.PPTX
BUITRAGOLEIDY.A3.PPTX
 
NORMAS-ISO-BUITRAGOLEIDY.A2
NORMAS-ISO-BUITRAGOLEIDY.A2NORMAS-ISO-BUITRAGOLEIDY.A2
NORMAS-ISO-BUITRAGOLEIDY.A2
 
BuitragoLeidy.A1
BuitragoLeidy.A1BuitragoLeidy.A1
BuitragoLeidy.A1
 
Estructura discreta ii (ejercicios propuestos)
Estructura discreta ii (ejercicios propuestos)Estructura discreta ii (ejercicios propuestos)
Estructura discreta ii (ejercicios propuestos)
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Mandala grupos y codigos

  • 1. UNIVERSIDAD “FERMÍN TORO” VICERECTORADO ACADÉMICO FACULTAD DE INGENIERÍA ESCUELA DE COMPUTACIÓN CABUDARE Alumna: Leidy J. Buitrago C.I.: 24.722.309 Sección: SAIA-A Profesora: Adriana Barreto ENERO, 5 DEL 2016
  • 2. •. El proceso de transferir datos está sujeto a error,aun cuando el equipo moderno ha sido diseñado para reducir la probabilidad de error. Sin embargo, aun errores relativamente infrecuentes pueden causar resultados inútiles, así que es deseable detectarlos siempre que ello sea posible. Uno de los esquemas usados más ampliamente para la detección de errores es el método de paridad. Un bit de paridad es un bit extra que se agrega a un grupo codificado el cual se transmite de una localización a otra. El bit de paridad se hace ya sea 0 o 1, dependiendo del número de unos que están contenidos en el grupo codificado. La transmisión de datos binarios de una localización a otra es un lugar común en todos los sistemas digitales. Se presentan cuatro ejemplos de esto: 1. Salida de datos binarios desde una computadora y que están registrándose en cinta magnética. 2. Transmisión de datos binarios por línea telefónica, tal como entre una computadora y una consola remota. 3. Un número se toma de la memoria de la computadora y se coloca en la unidad aritmética,en donde se añade a otro número. La suma es luego regresada a la memoria. 4. Información almacenada en un disco flexible se lee para cargarse en la memoria de una computadora personal. GRUPOS Y CÓDIGOS En el método de paridad par el valor del bit de paridad se escoge de tal manera que el número total de unos en el grupo codificado (incluyendo el bit de paridad) sea un número par. Supóngase por ejemplo, que el grupo codificado es 10110.El grupo codificado tiene tres unos. Por tanto, se añade un bit de paridad de 1 para hacer el número total de unos un valor par. Si el grupo codificado contiene un número par de unos inicialmente, el bit de paridad recibe el valor de 0. Por ejemplo, si el código es 10100,el bit de paridad asignado sería 0, así que el nuevo código, incluyendo el bit de paridad sería 101000. Métodos de Paridad Par e Impar El método de paridad impar se usa exactamente de la misma manera, excepto que el bitde paridad se escoge de tal modo que el número total de unos (incluyendo el bitde paridad) sea un número impar.Por ejemplo,para el grupo codificado 01100,el bitde paridad asignado sería un 1. Para el grupo 11010,el bitde paridad sería un 0. Sin importar si se usa paridad par o impar,el bitde paridad se añade a la palabra codificada y es transmitido como parte de la palabra codificada. Los bits del grupo codificado están representados por A, B y C. Estos bits pudieran venir de las salidas de un conversor de código. Se alimentan entonces a un circuito generador de paridad,el cual es un circuito lógico que examina los bits de entrada y produce un bitde paridad de salida del valor correcto. Sistema Numérico binario El sistema numérico binario es un sistema posicional, en el cual cada dígito binario (bit) lleva un cierto peso basado en su posición relativa al punto binario (separación de la parte entera y la fraccionaria). Cualquier número binario puede convertirse a su equivalente decimal sumando juntos los pesos de las diferentes posiciones en el número binario que contienen un 1. La unidad básica de información llamada mensaje, es una secuencia finita de caracteres de un alfabeto finito. Se puede elegir un alfabeto como el conjunto B={o,1}. Cada carácter o símbolo que se quiera transmitir se representa ahora como una secuencia de m elementos de B. La unidad básica de información, una palabra, es una secuencia de m ceros y unos.Un elemento x  Bm es enviado a través de un canal de transmisión y recibido como un elemento x1  Bm. El canal de transmisión puede sufrir disturbios, llamados de manera general, ruído, lo cual puede hacer que reciba un cero en vez de un uno, o viceversa; es decir x  x1 . La tara básica en la transmisión de informaciónes reducir la probabilidadde recibir una palabra diferente de la palabra enviada. Esto se hace de la siguiente manera: 1. Se elige un entero n > m y una función uno a uno e: Bm  Bn . La función e es una función de codificación (m, n) y es vista como un medio para representar cada palabra en Bm como una palabra en Bn . Si b  Bm , entonces e(b) es la palabra codificada que representa a b. Los ceros y unos adicionales pueden proporcionar el medio para detectar o corregir los errores producidos en el canal de transmisión. 2. Se transmite la palabra codificada a través de un canal de transmisión. Así cada palabra codificada x = e(b) es recibida como la palabra x1 en B. 3. 4. Se transmite la palabra codificada a través de un canal de transmisión. Así cada palabra codificada x = e(b) es recibida como la palabra x1 en B. Codificación y Detección de Errores Método de Paridad Describir Código de verificación de Paridad Decodificación y Corrección de Errores Uno de los métodos más empleados para detectar y corregir erroreses el código desarrolladopor Hamming. A continuación se presentan algunas definiciones iniciales:  DISTANCIA: La distancia en un código, se define como el número de cambios (0 o 1) que existenentre dos caracteres consecutivos.  DISTANCIA MÍNIMA: La distancia mínima M de un código, se define como el númeromínimode bitsen que pueden diferir doscaracteres consecutivoscualesquiera de un código. Código de Grupo Una función de Codificación(m, n) e:Bm  Bn es un grupode códigosi: e(Bm) = {e(b) / b  Bm } = Ran(e) es un subgrupo de Bn Ahora Nes un subgrupo de Bn si (a) La identidad de Bn está en N, (b) Si x y y pertenecen a N. No hay que verificar la propiedad( c ) ya que cada elementode Bn es su propio inverso. Para convertir el código binarioA al código binario B, las líneas de entrada deben dar una combinación de bitsde los elementos, tal como se especificapor elcódigoA y las líneas de salida deben generar la correspondiente combinación de bitsdel códigoB.