SlideShare una empresa de Scribd logo
 ANDRES FELIPE OLIVE
 JULIAN DAVID PARRA
 MIGUEL ANDRES HURTADO
 Que es un código de transmisión?
Los códigos de comunicación o transmisión de
datos son secuencias de bits prescritas, usadas
para codificar caracteres y símbolos.
Consecuentemente, los códigos de comunicación
de datos frecuentemente se llaman conjuntos de
caracteres, códigos de caracteres, códigos de
símbolo, o lenguaje de caracteres.
 Los sistemas básicos en los que se codifican los
caracteres son: el Sistema Decimal, el Sistema
Binario, el Sistema Hexadecimal y el Sistema
BCD.
 Esencialmente, existen sólo tres tipos de
caracteres usados en los códigos de
comunicación de datos
se usan para
facilitar el flujo
ordenado de
información, de
una fuente a un
destino.
Numéricos {0….9}
Caracteres{a…z, A…Z}
Especiales{@//}
Gráficos{©¥£€}
Control{null, backspace,return}
 La finalidad de un código de transmisión
es convertir una trama o flujo de datos en
números o símbolos para que sean
fácilmente transferidos por un transmisor
a uno o varios receptores por un medio
físico.
 Código de baudot
 Codigo ascci
 Codigo EBCDIC
 Codigo NRZ-L(No return to zero – lvl)
 Codigo NRZI (No Return To Zero - Invert o nones)
 Codigo EBCDIC
 Codigo Manchester Diferencial
 Codigo HDB3
 Codigo AMI
 Códigos de detección de errores
 Código Control de Errores-----
 Codigos de corrección de errores
El código Baudot (a veces llamado código Telex)
fue el primer código de caracteres de tamaño fijo.
El código Baudot es un código de caracteres de 5
bits que se usa principalmente para equipo de
teletipo de baja velocidad, tal como el sistema
TWX/Teles.
(American Standard Code For Information Interchange)
 Fue creado por el Comité Estadounidense de Estándares
o “ASA”, este organismo cambio su nombre en 1969 por
“Instituto Estadounidense de Estándares Nacionales” o
“ANSI” como se lo conoce desde entonces.
 Este código nació a partir de reordenar y expandir el
conjunto de símbolos y caracteres ya utilizados.
 H:exposicion comunicacion de datosAsciies.html
 EBCDIC es un código binario que representa
caracteres alfanuméricos, controles y signos de
puntuación. Cada carácter está compuesto por 8
bits = 1 byte, por eso EBCDIC define un total de
256 caracteres.
A 1 1 0 0 0 0 0 1
B 1 1 0 0 0 0 1 0
C 1 1 0 0 0 0 1 1
D 1 1 0 0 0 1 0 0
E 1 1 0 0 0 1 0 1
F 1 1 0 0 0 1 1 0
G 1 1 0 0 0 1 1 1
H 1 1 0 0 1 0 0 0
I 1 1 0 0 1 0 0 1
J 1 1 0 1 0 0 0 1
K 1 1 0 1 0 0 1 0
L 1 1 0 1 0 0 1 1
M 1 1 0 1 0 1 0 0
N 1 1 0 1 0 1 0 1
O 1 1 0 1 0 1 1 0
P 1 1 0 1 0 1 1 1
Q 1 1 0 1 1 0 0 0
R 1 1 0 1 1 0 0 1
S 1 1 1 0 0 0 1 0
T 1 1 1 0 0 0 1 1
U 1 1 1 0 0 1 0 0
V 1 1 1 0 0 1 0 1
W 1 1 1 0 0 1 1 0
X 1 1 1 0 0 1 1 1
Y 1 1 1 0 1 0 0 0
Z 1 1 1 0 1 0 0 1
0 1 1 1 1 0 0 0 0
1 1 1 1 1 0 0 0 1
2 1 1 1 1 0 0 1 0
3 1 1 1 1 0 0 1 1
4 1 1 1 1 0 1 0 0
5 1 1 1 1 0 1 0 1
6 1 1 1 1 0 1 1 0
7 1 1 1 1 0 1 1 1
8 1 1 1 1 1 0 0 0
9 1 1 1 1 1 0 0 1
 Mediante la asignación de un nivel de tensión a
cada símbolo se simplifica la tarea de codificar un
mensaje. Donde 0 representa el nivel alto y 1 el
nivel bajo.
 Mantiene constante el nivel de tensión durante la duración
de un BIT.
 Los datos se codifican mediante la presencia o ausencia
de una transición de la señal al principio del intervalo de
duración del BIT.
 Al transmitir un 0 no se produce transición y en cambio al
enviar un 1 se produce una transición a nivel positivo o
negativo.
La transición a mitad del intervalo se utiliza solo para
sincronización, un '0 binario' se representa por la presencia de una
transición al principio del intervalo del bit, y un '1 binario' se
representa mediante la ausencia de una transición al principio del
intervalo
 Si hay cuatro ceros seguidos, se cambia el patrón usando
una de las cuatro formas basadas en la polaridad del 1
anterior y el numero de unos desde la ultima sustitución.
En el código AMI un 0 binario se representa por
ausencia de señal y el 1 binario por pulsos de
polaridad alternante (positivo o negativo). Este
tipo de esquema ofrece la ventaja de que la
sincronización es más fácil, de hecho, sólo la
aparición de largas cadenas de ceros la dificulta.
Además, no hay componentes de continua en la
señal debido a la alternancia de los pulsos.
 Estos códigos usan más de dos niveles de señal.
 Bipolar-AMI:
Un '0 binario' se representa por ausencia de señal y un '1
binario' como un pulso positivo o negativo. polaridad alternante.
 Pseudoternarios:
Un '1 binario' se representa por la ausencia de señal y un '0 binario'
como un pulso positivo o negativo. polaridad alternante.
 Es una técnica para que el emisor no sobrecargue
al receptor al enviarle más datos de los que pueda
procesar. El receptor tiene un buffer de una cierta
capacidad para ir guardando los datos recibidos y
tras procesarlos, enviarlos a capas superiores.
 La ventana deslizante es un dispositivo de control
de flujo de tipo software, es decir, el control del
flujo se lleva a cabo mediante el intercambio
específico de caracteres o tramas de control, con
los que el receptor indica al emisor cuál es su
estado de disponibilidad para recibir datos.
 Con este dispositivo se resuelven dos grandes
problemas: el control de flujo de datosy la
eficiencia en la transmisión.
 Un error se produce cuando la información que
llega al receptor no es la misma que fue enviada
por el emisor.
tx 1 -------------------------------- rx 0
.
 En la transmisión de datos, un error es un bit que
no se recibe correctamente. Por ejemplo, se
transmite “1” en un cierto espacio de tiempo, pero
el elemento que se recibe en tal espacio de
tiempo se interpreta como “0”.
 Mide el porcentaje de utilización del medio de
transmisión
información real
_________________
información total %
 Se caracterizan por permitir detectar si se ha producido o no
error en la transmisión de una trama, aunque en el caso de
producirse no es genera una corrección inmediata, pero su
detección evita el uso de información incorrecta.
Se divide en:
 PARIDAD
 CRC
 LRC
 POLINOMICO(CRC12-16)
 CHECK SUM
 Con la paridad, un solo bit (llamado bit de paridad)
se agrega a cada carácter para forzar el total de
números unos en el carácter, incluyendo el bit de
paridad, para que sea un numero impar (paridad
impar) o un numero par (paridad par).
 el código ASCII para la letra “C” es 43 hex o
P1000011 binario, con el bit P representando el bit
de paridad. Hay tres unos en el código, no
contando el bit de paridad. Si se usa la paridad
impar, el bit P se hace un 0, manteniendo el
número total de unos en tres, un número impar. Si
se usa la paridad par, el bit P se convierte en 1 y
el número total de unos es cuatro, un número par.
 El esquema mas sencillo para detectar errores
consiste en añadir un BIT de paridad al final del
bloque de datos.
 Por ejemplo si hay un número par de BITS 1, se le
añade un BIT 0 de paridad y si son impares, se le
añade un BIT 1 de paridad
 Permite la verificación de todos los bits del
mensaje por medio de operaciones matemáticas
(división).
Los dos últimos detectan todos los errores de uno y
dos bits, los errores con un número impar de bits
invertidos, los grupos de errores con longitudes
menores de 16 o igual a éste
 Los polinomios generadores estándares
internacionales, en su forma polinómica, son:
 CRC-12 = x12 + x11 + x3 + x2 + x + 1
 CRC-16 = x16 + x15 + x2 + 1
 CRC-CCITT = x16 + x12 + x5 + 1
 Código de control Es un digito extra que se
anexa a un código compuesto por una serie
de números o caracteres para detectar
errores que surgen de transmision de datos.
1. Suma los dígitos (sin incluir el dígito de
control) en las posiciones impares
(primero, tercero, quinto, etc) entre sí y se
multiplican por tres.
2. Sumar los dígitos (sin incluir el dígito de
control) en las posiciones pares
(segunda, cuarta, sexta, etc) con el
resultado.
3. Tome el resto de dividir el resultado entre
diez y restele 10 y se obtendrá el resultado
código de conttrol.
4. Si el último dígito del resultado en el paso 2
es 0, entonces el dígito verificador es 0.
Suma de comprobación:
 Debido a las características, no ideales que están
asociadas con cualquier sistema de
comunicación, es inevitable que ocurran errores y
es necesario desarrollar e implantar
procedimientos para el control de errores. El
control de errores puede dividirse en dos
categorías generales: Detección de errores y
Corrección de errores
 Este ARQ es casi igual al de rechazo simple lo
unico que cambia es que en vez de retransmitir a
partir de la trama donde se produjo el error
retransmite solo las que llegaron mal
 varias tramas y solo llegaran las ultimas, se tiene
que esperar a que lleguen las demás, pero ya no
hay confusión porque al llenarse la ventana ya no
acepta las que pueden provocar confusión con las
primeras que llegaron
 Consiste en la misma filosofía que el anterior,
incluir información redundante pero en este caso,
la suficiente como para permitirle al receptor
deducir cual fue el carácter que se transmitió, por
lo tanto, el receptor tiene capacidad para corregir
un número limitado de errores.
 Si se retransmite dos veces el mismo mensaje es
muy improbable que los mismos bits fallen en las
mismas posiciones.
 Se intenta repetir la mínima información posible.
 El seguimiento de corrección de error
(FEC), es el único esquema de
corrección de error que detecta y
corrige los errores de transmisión, del
lado receptor, sin pedir retransmisión.
Con FEC, se agregan bits al
mensaje, antes de la transmisión.
 la efectividad de los códigos de bloque y depende
de la diferencia entre una palabra de código válida
y otra. Cuanto mayor sea esta diferencia, menor
es la posibilidad de que un código válido se
transforme en otro código válido por una serie de
errores
 Estos códigos permiten, además de detectar el
error, corregirle sin necesidad de repetir la
transmisión. De forma general, se puede decir
que la técnica empleada para la corrección
consiste en identificar como combinación
correcta, a la perteneciente al código que sea
más cercana a la errónea recibida, o sea, aquella
cuya distancia de la combinación incorrecta sea
menor.
 La distancia Hamming entre 1011101 y 1001001
es 2.
 La distancia Hamming entre 2143896 y 2233796
es 3.
 La distancia Hamming entre "tener" y "reses" es
3.

Más contenido relacionado

La actualidad más candente

Modulación digital con portadora análoga
Modulación digital con portadora análogaModulación digital con portadora análoga
Modulación digital con portadora análogaJoaquin Vicioso
 
Probabilidad de error en modulación digital
Probabilidad de error en modulación digitalProbabilidad de error en modulación digital
Probabilidad de error en modulación digital
Francisco Apablaza
 
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Juan Herrera Benitez
 
Codificacion BCH
Codificacion BCHCodificacion BCH
Codificacion BCH
Proyecto Bonnzai
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoOscar Javier Jimenez Revelo
 
Capacidad del canal
Capacidad del canalCapacidad del canal
Capacidad del canal
Leonardo Navarro
 
Códigos de línea
Códigos de líneaCódigos de línea
Códigos de línea
Oscar Llanos
 
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Francisco Apablaza
 
Modulacion PSK
Modulacion PSKModulacion PSK
Modulacion PSK
Rick P
 
Trellis Y Viterbi
Trellis Y ViterbiTrellis Y Viterbi
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
José Antonio Sandoval Acosta
 
Exposicion hdb3.pptx
Exposicion hdb3.pptxExposicion hdb3.pptx
Exposicion hdb3.pptx
Brian Piragauta
 
Modulación ask
Modulación ask Modulación ask
Modulación ask
David Inati
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemMirna L. Torres Garcia
 

La actualidad más candente (20)

Modulación digital con portadora análoga
Modulación digital con portadora análogaModulación digital con portadora análoga
Modulación digital con portadora análoga
 
Probabilidad de error en modulación digital
Probabilidad de error en modulación digitalProbabilidad de error en modulación digital
Probabilidad de error en modulación digital
 
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
 
Codificacion BCH
Codificacion BCHCodificacion BCH
Codificacion BCH
 
Señales
SeñalesSeñales
Señales
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
 
Modulacion ask
Modulacion askModulacion ask
Modulacion ask
 
Pcm
PcmPcm
Pcm
 
Capacidad del canal
Capacidad del canalCapacidad del canal
Capacidad del canal
 
Códigos de línea
Códigos de líneaCódigos de línea
Códigos de línea
 
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
 
Modulacion PSK
Modulacion PSKModulacion PSK
Modulacion PSK
 
Trellis Y Viterbi
Trellis Y ViterbiTrellis Y Viterbi
Trellis Y Viterbi
 
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
 
Exposicion hdb3.pptx
Exposicion hdb3.pptxExposicion hdb3.pptx
Exposicion hdb3.pptx
 
Modulación ask
Modulación ask Modulación ask
Modulación ask
 
Tema 4 codificación de canal
Tema 4   codificación de canalTema 4   codificación de canal
Tema 4 codificación de canal
 
BANDA LATERAL UNICA
BANDA LATERAL UNICABANDA LATERAL UNICA
BANDA LATERAL UNICA
 
1 modulación psk
1 modulación psk1 modulación psk
1 modulación psk
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 

Similar a Codigo de transmision

Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control Deguestc9b52b
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
Luis Pazmiño
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
Victor Fernando Monroy Dipp
 
Corrección De Errores - Uniandes
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - Uniandes
Alexis Díaz
 
Codigos..
Codigos..Codigos..
Codigos..
musmezambrano92
 
Transmision
TransmisionTransmision
Transmision
Victor Zapata
 
Transmision
TransmisionTransmision
Transmision
Victor Zapata
 
codificación de canal
codificación de canalcodificación de canal
codificación de canal
Erika Sarria Navarro
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlaceBruja Loca
 
Comunicacion de datos
Comunicacion de datosComunicacion de datos
Comunicacion de datos1 2d
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
José Alexis Cruz Solar
 
Deteccion y Correccion de errores
Deteccion y Correccion de erroresDeteccion y Correccion de errores
Deteccion y Correccion de erroresMishell Carrera
 

Similar a Codigo de transmision (20)

Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control De
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
 
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Corrección De Errores - Uniandes
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - Uniandes
 
Codigos..
Codigos..Codigos..
Codigos..
 
Transmision
TransmisionTransmision
Transmision
 
Transmision
TransmisionTransmision
Transmision
 
CodificacióN De Canal
CodificacióN De CanalCodificacióN De Canal
CodificacióN De Canal
 
codificación de canal
codificación de canalcodificación de canal
codificación de canal
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
 
Codificacion
CodificacionCodificacion
Codificacion
 
Codigo Binario
Codigo BinarioCodigo Binario
Codigo Binario
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
10. Diez
10. Diez10. Diez
10. Diez
 
Comunicacion de datos
Comunicacion de datosComunicacion de datos
Comunicacion de datos
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Tema 0
Tema 0Tema 0
Tema 0
 
Deteccion y Correccion de errores
Deteccion y Correccion de erroresDeteccion y Correccion de errores
Deteccion y Correccion de errores
 

Último

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 

Último (20)

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 

Codigo de transmision

  • 1.  ANDRES FELIPE OLIVE  JULIAN DAVID PARRA  MIGUEL ANDRES HURTADO
  • 2.  Que es un código de transmisión? Los códigos de comunicación o transmisión de datos son secuencias de bits prescritas, usadas para codificar caracteres y símbolos. Consecuentemente, los códigos de comunicación de datos frecuentemente se llaman conjuntos de caracteres, códigos de caracteres, códigos de símbolo, o lenguaje de caracteres.
  • 3.  Los sistemas básicos en los que se codifican los caracteres son: el Sistema Decimal, el Sistema Binario, el Sistema Hexadecimal y el Sistema BCD.  Esencialmente, existen sólo tres tipos de caracteres usados en los códigos de comunicación de datos
  • 4. se usan para facilitar el flujo ordenado de información, de una fuente a un destino.
  • 6.  La finalidad de un código de transmisión es convertir una trama o flujo de datos en números o símbolos para que sean fácilmente transferidos por un transmisor a uno o varios receptores por un medio físico.
  • 7.  Código de baudot  Codigo ascci  Codigo EBCDIC  Codigo NRZ-L(No return to zero – lvl)  Codigo NRZI (No Return To Zero - Invert o nones)  Codigo EBCDIC  Codigo Manchester Diferencial  Codigo HDB3  Codigo AMI  Códigos de detección de errores  Código Control de Errores-----  Codigos de corrección de errores
  • 8. El código Baudot (a veces llamado código Telex) fue el primer código de caracteres de tamaño fijo. El código Baudot es un código de caracteres de 5 bits que se usa principalmente para equipo de teletipo de baja velocidad, tal como el sistema TWX/Teles.
  • 9.
  • 10. (American Standard Code For Information Interchange)  Fue creado por el Comité Estadounidense de Estándares o “ASA”, este organismo cambio su nombre en 1969 por “Instituto Estadounidense de Estándares Nacionales” o “ANSI” como se lo conoce desde entonces.  Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados.  H:exposicion comunicacion de datosAsciies.html
  • 11.  EBCDIC es un código binario que representa caracteres alfanuméricos, controles y signos de puntuación. Cada carácter está compuesto por 8 bits = 1 byte, por eso EBCDIC define un total de 256 caracteres.
  • 12. A 1 1 0 0 0 0 0 1 B 1 1 0 0 0 0 1 0 C 1 1 0 0 0 0 1 1 D 1 1 0 0 0 1 0 0 E 1 1 0 0 0 1 0 1 F 1 1 0 0 0 1 1 0 G 1 1 0 0 0 1 1 1 H 1 1 0 0 1 0 0 0 I 1 1 0 0 1 0 0 1 J 1 1 0 1 0 0 0 1 K 1 1 0 1 0 0 1 0 L 1 1 0 1 0 0 1 1 M 1 1 0 1 0 1 0 0 N 1 1 0 1 0 1 0 1 O 1 1 0 1 0 1 1 0 P 1 1 0 1 0 1 1 1 Q 1 1 0 1 1 0 0 0 R 1 1 0 1 1 0 0 1 S 1 1 1 0 0 0 1 0 T 1 1 1 0 0 0 1 1 U 1 1 1 0 0 1 0 0 V 1 1 1 0 0 1 0 1 W 1 1 1 0 0 1 1 0 X 1 1 1 0 0 1 1 1 Y 1 1 1 0 1 0 0 0 Z 1 1 1 0 1 0 0 1 0 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 1 2 1 1 1 1 0 0 1 0 3 1 1 1 1 0 0 1 1 4 1 1 1 1 0 1 0 0 5 1 1 1 1 0 1 0 1 6 1 1 1 1 0 1 1 0 7 1 1 1 1 0 1 1 1 8 1 1 1 1 1 0 0 0 9 1 1 1 1 1 0 0 1
  • 13.  Mediante la asignación de un nivel de tensión a cada símbolo se simplifica la tarea de codificar un mensaje. Donde 0 representa el nivel alto y 1 el nivel bajo.
  • 14.  Mantiene constante el nivel de tensión durante la duración de un BIT.  Los datos se codifican mediante la presencia o ausencia de una transición de la señal al principio del intervalo de duración del BIT.  Al transmitir un 0 no se produce transición y en cambio al enviar un 1 se produce una transición a nivel positivo o negativo.
  • 15. La transición a mitad del intervalo se utiliza solo para sincronización, un '0 binario' se representa por la presencia de una transición al principio del intervalo del bit, y un '1 binario' se representa mediante la ausencia de una transición al principio del intervalo
  • 16.  Si hay cuatro ceros seguidos, se cambia el patrón usando una de las cuatro formas basadas en la polaridad del 1 anterior y el numero de unos desde la ultima sustitución.
  • 17. En el código AMI un 0 binario se representa por ausencia de señal y el 1 binario por pulsos de polaridad alternante (positivo o negativo). Este tipo de esquema ofrece la ventaja de que la sincronización es más fácil, de hecho, sólo la aparición de largas cadenas de ceros la dificulta. Además, no hay componentes de continua en la señal debido a la alternancia de los pulsos.
  • 18.
  • 19.  Estos códigos usan más de dos niveles de señal.  Bipolar-AMI: Un '0 binario' se representa por ausencia de señal y un '1 binario' como un pulso positivo o negativo. polaridad alternante.  Pseudoternarios: Un '1 binario' se representa por la ausencia de señal y un '0 binario' como un pulso positivo o negativo. polaridad alternante.
  • 20.  Es una técnica para que el emisor no sobrecargue al receptor al enviarle más datos de los que pueda procesar. El receptor tiene un buffer de una cierta capacidad para ir guardando los datos recibidos y tras procesarlos, enviarlos a capas superiores.
  • 21.
  • 22.  La ventana deslizante es un dispositivo de control de flujo de tipo software, es decir, el control del flujo se lleva a cabo mediante el intercambio específico de caracteres o tramas de control, con los que el receptor indica al emisor cuál es su estado de disponibilidad para recibir datos.  Con este dispositivo se resuelven dos grandes problemas: el control de flujo de datosy la eficiencia en la transmisión.
  • 23.  Un error se produce cuando la información que llega al receptor no es la misma que fue enviada por el emisor. tx 1 -------------------------------- rx 0
  • 24. .
  • 25.  En la transmisión de datos, un error es un bit que no se recibe correctamente. Por ejemplo, se transmite “1” en un cierto espacio de tiempo, pero el elemento que se recibe en tal espacio de tiempo se interpreta como “0”.
  • 26.  Mide el porcentaje de utilización del medio de transmisión información real _________________ información total %
  • 27.  Se caracterizan por permitir detectar si se ha producido o no error en la transmisión de una trama, aunque en el caso de producirse no es genera una corrección inmediata, pero su detección evita el uso de información incorrecta. Se divide en:  PARIDAD  CRC  LRC  POLINOMICO(CRC12-16)  CHECK SUM
  • 28.  Con la paridad, un solo bit (llamado bit de paridad) se agrega a cada carácter para forzar el total de números unos en el carácter, incluyendo el bit de paridad, para que sea un numero impar (paridad impar) o un numero par (paridad par).
  • 29.  el código ASCII para la letra “C” es 43 hex o P1000011 binario, con el bit P representando el bit de paridad. Hay tres unos en el código, no contando el bit de paridad. Si se usa la paridad impar, el bit P se hace un 0, manteniendo el número total de unos en tres, un número impar. Si se usa la paridad par, el bit P se convierte en 1 y el número total de unos es cuatro, un número par.
  • 30.  El esquema mas sencillo para detectar errores consiste en añadir un BIT de paridad al final del bloque de datos.  Por ejemplo si hay un número par de BITS 1, se le añade un BIT 0 de paridad y si son impares, se le añade un BIT 1 de paridad
  • 31.  Permite la verificación de todos los bits del mensaje por medio de operaciones matemáticas (división).
  • 32.
  • 33. Los dos últimos detectan todos los errores de uno y dos bits, los errores con un número impar de bits invertidos, los grupos de errores con longitudes menores de 16 o igual a éste
  • 34.  Los polinomios generadores estándares internacionales, en su forma polinómica, son:  CRC-12 = x12 + x11 + x3 + x2 + x + 1  CRC-16 = x16 + x15 + x2 + 1  CRC-CCITT = x16 + x12 + x5 + 1
  • 35.  Código de control Es un digito extra que se anexa a un código compuesto por una serie de números o caracteres para detectar errores que surgen de transmision de datos.
  • 36. 1. Suma los dígitos (sin incluir el dígito de control) en las posiciones impares (primero, tercero, quinto, etc) entre sí y se multiplican por tres. 2. Sumar los dígitos (sin incluir el dígito de control) en las posiciones pares (segunda, cuarta, sexta, etc) con el resultado. 3. Tome el resto de dividir el resultado entre diez y restele 10 y se obtendrá el resultado código de conttrol. 4. Si el último dígito del resultado en el paso 2 es 0, entonces el dígito verificador es 0.
  • 38.  Debido a las características, no ideales que están asociadas con cualquier sistema de comunicación, es inevitable que ocurran errores y es necesario desarrollar e implantar procedimientos para el control de errores. El control de errores puede dividirse en dos categorías generales: Detección de errores y Corrección de errores
  • 39.
  • 40.
  • 41.  Este ARQ es casi igual al de rechazo simple lo unico que cambia es que en vez de retransmitir a partir de la trama donde se produjo el error retransmite solo las que llegaron mal
  • 42.  varias tramas y solo llegaran las ultimas, se tiene que esperar a que lleguen las demás, pero ya no hay confusión porque al llenarse la ventana ya no acepta las que pueden provocar confusión con las primeras que llegaron
  • 43.  Consiste en la misma filosofía que el anterior, incluir información redundante pero en este caso, la suficiente como para permitirle al receptor deducir cual fue el carácter que se transmitió, por lo tanto, el receptor tiene capacidad para corregir un número limitado de errores.
  • 44.  Si se retransmite dos veces el mismo mensaje es muy improbable que los mismos bits fallen en las mismas posiciones.  Se intenta repetir la mínima información posible.
  • 45.  El seguimiento de corrección de error (FEC), es el único esquema de corrección de error que detecta y corrige los errores de transmisión, del lado receptor, sin pedir retransmisión. Con FEC, se agregan bits al mensaje, antes de la transmisión.
  • 46.  la efectividad de los códigos de bloque y depende de la diferencia entre una palabra de código válida y otra. Cuanto mayor sea esta diferencia, menor es la posibilidad de que un código válido se transforme en otro código válido por una serie de errores
  • 47.
  • 48.  Estos códigos permiten, además de detectar el error, corregirle sin necesidad de repetir la transmisión. De forma general, se puede decir que la técnica empleada para la corrección consiste en identificar como combinación correcta, a la perteneciente al código que sea más cercana a la errónea recibida, o sea, aquella cuya distancia de la combinación incorrecta sea menor.
  • 49.  La distancia Hamming entre 1011101 y 1001001 es 2.  La distancia Hamming entre 2143896 y 2233796 es 3.  La distancia Hamming entre "tener" y "reses" es 3.