 ANDRES FELIPE OLIVE
 JULIAN DAVID PARRA
 MIGUEL ANDRES HURTADO
 Que es un código de transmisión?
Los códigos de comunicación o transmisión de
datos son secuencias de bits prescritas, usadas
para codificar caracteres y símbolos.
Consecuentemente, los códigos de comunicación
de datos frecuentemente se llaman conjuntos de
caracteres, códigos de caracteres, códigos de
símbolo, o lenguaje de caracteres.
 Los sistemas básicos en los que se codifican los
caracteres son: el Sistema Decimal, el Sistema
Binario, el Sistema Hexadecimal y el Sistema
BCD.
 Esencialmente, existen sólo tres tipos de
caracteres usados en los códigos de
comunicación de datos
se usan para
facilitar el flujo
ordenado de
información, de
una fuente a un
destino.
Numéricos {0….9}
Caracteres{a…z, A…Z}
Especiales{@//}
Gráficos{©¥£€}
Control{null, backspace,return}
 La finalidad de un código de transmisión
es convertir una trama o flujo de datos en
números o símbolos para que sean
fácilmente transferidos por un transmisor
a uno o varios receptores por un medio
físico.
 Código de baudot
 Codigo ascci
 Codigo EBCDIC
 Codigo NRZ-L(No return to zero – lvl)
 Codigo NRZI (No Return To Zero - Invert o nones)
 Codigo EBCDIC
 Codigo Manchester Diferencial
 Codigo HDB3
 Codigo AMI
 Códigos de detección de errores
 Código Control de Errores-----
 Codigos de corrección de errores
El código Baudot (a veces llamado código Telex)
fue el primer código de caracteres de tamaño fijo.
El código Baudot es un código de caracteres de 5
bits que se usa principalmente para equipo de
teletipo de baja velocidad, tal como el sistema
TWX/Teles.
(American Standard Code For Information Interchange)
 Fue creado por el Comité Estadounidense de Estándares
o “ASA”, este organismo cambio su nombre en 1969 por
“Instituto Estadounidense de Estándares Nacionales” o
“ANSI” como se lo conoce desde entonces.
 Este código nació a partir de reordenar y expandir el
conjunto de símbolos y caracteres ya utilizados.
 H:exposicion comunicacion de datosAsciies.html
 EBCDIC es un código binario que representa
caracteres alfanuméricos, controles y signos de
puntuación. Cada carácter está compuesto por 8
bits = 1 byte, por eso EBCDIC define un total de
256 caracteres.
A 1 1 0 0 0 0 0 1
B 1 1 0 0 0 0 1 0
C 1 1 0 0 0 0 1 1
D 1 1 0 0 0 1 0 0
E 1 1 0 0 0 1 0 1
F 1 1 0 0 0 1 1 0
G 1 1 0 0 0 1 1 1
H 1 1 0 0 1 0 0 0
I 1 1 0 0 1 0 0 1
J 1 1 0 1 0 0 0 1
K 1 1 0 1 0 0 1 0
L 1 1 0 1 0 0 1 1
M 1 1 0 1 0 1 0 0
N 1 1 0 1 0 1 0 1
O 1 1 0 1 0 1 1 0
P 1 1 0 1 0 1 1 1
Q 1 1 0 1 1 0 0 0
R 1 1 0 1 1 0 0 1
S 1 1 1 0 0 0 1 0
T 1 1 1 0 0 0 1 1
U 1 1 1 0 0 1 0 0
V 1 1 1 0 0 1 0 1
W 1 1 1 0 0 1 1 0
X 1 1 1 0 0 1 1 1
Y 1 1 1 0 1 0 0 0
Z 1 1 1 0 1 0 0 1
0 1 1 1 1 0 0 0 0
1 1 1 1 1 0 0 0 1
2 1 1 1 1 0 0 1 0
3 1 1 1 1 0 0 1 1
4 1 1 1 1 0 1 0 0
5 1 1 1 1 0 1 0 1
6 1 1 1 1 0 1 1 0
7 1 1 1 1 0 1 1 1
8 1 1 1 1 1 0 0 0
9 1 1 1 1 1 0 0 1
 Mediante la asignación de un nivel de tensión a
cada símbolo se simplifica la tarea de codificar un
mensaje. Donde 0 representa el nivel alto y 1 el
nivel bajo.
 Mantiene constante el nivel de tensión durante la duración
de un BIT.
 Los datos se codifican mediante la presencia o ausencia
de una transición de la señal al principio del intervalo de
duración del BIT.
 Al transmitir un 0 no se produce transición y en cambio al
enviar un 1 se produce una transición a nivel positivo o
negativo.
La transición a mitad del intervalo se utiliza solo para
sincronización, un '0 binario' se representa por la presencia de una
transición al principio del intervalo del bit, y un '1 binario' se
representa mediante la ausencia de una transición al principio del
intervalo
 Si hay cuatro ceros seguidos, se cambia el patrón usando
una de las cuatro formas basadas en la polaridad del 1
anterior y el numero de unos desde la ultima sustitución.
En el código AMI un 0 binario se representa por
ausencia de señal y el 1 binario por pulsos de
polaridad alternante (positivo o negativo). Este
tipo de esquema ofrece la ventaja de que la
sincronización es más fácil, de hecho, sólo la
aparición de largas cadenas de ceros la dificulta.
Además, no hay componentes de continua en la
señal debido a la alternancia de los pulsos.
 Estos códigos usan más de dos niveles de señal.
 Bipolar-AMI:
Un '0 binario' se representa por ausencia de señal y un '1
binario' como un pulso positivo o negativo. polaridad alternante.
 Pseudoternarios:
Un '1 binario' se representa por la ausencia de señal y un '0 binario'
como un pulso positivo o negativo. polaridad alternante.
 Es una técnica para que el emisor no sobrecargue
al receptor al enviarle más datos de los que pueda
procesar. El receptor tiene un buffer de una cierta
capacidad para ir guardando los datos recibidos y
tras procesarlos, enviarlos a capas superiores.
 La ventana deslizante es un dispositivo de control
de flujo de tipo software, es decir, el control del
flujo se lleva a cabo mediante el intercambio
específico de caracteres o tramas de control, con
los que el receptor indica al emisor cuál es su
estado de disponibilidad para recibir datos.
 Con este dispositivo se resuelven dos grandes
problemas: el control de flujo de datosy la
eficiencia en la transmisión.
 Un error se produce cuando la información que
llega al receptor no es la misma que fue enviada
por el emisor.
tx 1 -------------------------------- rx 0
.
 En la transmisión de datos, un error es un bit que
no se recibe correctamente. Por ejemplo, se
transmite “1” en un cierto espacio de tiempo, pero
el elemento que se recibe en tal espacio de
tiempo se interpreta como “0”.
 Mide el porcentaje de utilización del medio de
transmisión
información real
_________________
información total %
 Se caracterizan por permitir detectar si se ha producido o no
error en la transmisión de una trama, aunque en el caso de
producirse no es genera una corrección inmediata, pero su
detección evita el uso de información incorrecta.
Se divide en:
 PARIDAD
 CRC
 LRC
 POLINOMICO(CRC12-16)
 CHECK SUM
 Con la paridad, un solo bit (llamado bit de paridad)
se agrega a cada carácter para forzar el total de
números unos en el carácter, incluyendo el bit de
paridad, para que sea un numero impar (paridad
impar) o un numero par (paridad par).
 el código ASCII para la letra “C” es 43 hex o
P1000011 binario, con el bit P representando el bit
de paridad. Hay tres unos en el código, no
contando el bit de paridad. Si se usa la paridad
impar, el bit P se hace un 0, manteniendo el
número total de unos en tres, un número impar. Si
se usa la paridad par, el bit P se convierte en 1 y
el número total de unos es cuatro, un número par.
 El esquema mas sencillo para detectar errores
consiste en añadir un BIT de paridad al final del
bloque de datos.
 Por ejemplo si hay un número par de BITS 1, se le
añade un BIT 0 de paridad y si son impares, se le
añade un BIT 1 de paridad
 Permite la verificación de todos los bits del
mensaje por medio de operaciones matemáticas
(división).
Los dos últimos detectan todos los errores de uno y
dos bits, los errores con un número impar de bits
invertidos, los grupos de errores con longitudes
menores de 16 o igual a éste
 Los polinomios generadores estándares
internacionales, en su forma polinómica, son:
 CRC-12 = x12 + x11 + x3 + x2 + x + 1
 CRC-16 = x16 + x15 + x2 + 1
 CRC-CCITT = x16 + x12 + x5 + 1
 Código de control Es un digito extra que se
anexa a un código compuesto por una serie
de números o caracteres para detectar
errores que surgen de transmision de datos.
1. Suma los dígitos (sin incluir el dígito de
control) en las posiciones impares
(primero, tercero, quinto, etc) entre sí y se
multiplican por tres.
2. Sumar los dígitos (sin incluir el dígito de
control) en las posiciones pares
(segunda, cuarta, sexta, etc) con el
resultado.
3. Tome el resto de dividir el resultado entre
diez y restele 10 y se obtendrá el resultado
código de conttrol.
4. Si el último dígito del resultado en el paso 2
es 0, entonces el dígito verificador es 0.
Suma de comprobación:
 Debido a las características, no ideales que están
asociadas con cualquier sistema de
comunicación, es inevitable que ocurran errores y
es necesario desarrollar e implantar
procedimientos para el control de errores. El
control de errores puede dividirse en dos
categorías generales: Detección de errores y
Corrección de errores
 Este ARQ es casi igual al de rechazo simple lo
unico que cambia es que en vez de retransmitir a
partir de la trama donde se produjo el error
retransmite solo las que llegaron mal
 varias tramas y solo llegaran las ultimas, se tiene
que esperar a que lleguen las demás, pero ya no
hay confusión porque al llenarse la ventana ya no
acepta las que pueden provocar confusión con las
primeras que llegaron
 Consiste en la misma filosofía que el anterior,
incluir información redundante pero en este caso,
la suficiente como para permitirle al receptor
deducir cual fue el carácter que se transmitió, por
lo tanto, el receptor tiene capacidad para corregir
un número limitado de errores.
 Si se retransmite dos veces el mismo mensaje es
muy improbable que los mismos bits fallen en las
mismas posiciones.
 Se intenta repetir la mínima información posible.
 El seguimiento de corrección de error
(FEC), es el único esquema de
corrección de error que detecta y
corrige los errores de transmisión, del
lado receptor, sin pedir retransmisión.
Con FEC, se agregan bits al
mensaje, antes de la transmisión.
 la efectividad de los códigos de bloque y depende
de la diferencia entre una palabra de código válida
y otra. Cuanto mayor sea esta diferencia, menor
es la posibilidad de que un código válido se
transforme en otro código válido por una serie de
errores
 Estos códigos permiten, además de detectar el
error, corregirle sin necesidad de repetir la
transmisión. De forma general, se puede decir
que la técnica empleada para la corrección
consiste en identificar como combinación
correcta, a la perteneciente al código que sea
más cercana a la errónea recibida, o sea, aquella
cuya distancia de la combinación incorrecta sea
menor.
 La distancia Hamming entre 1011101 y 1001001
es 2.
 La distancia Hamming entre 2143896 y 2233796
es 3.
 La distancia Hamming entre "tener" y "reses" es
3.

Codigo de transmision

  • 1.
     ANDRES FELIPEOLIVE  JULIAN DAVID PARRA  MIGUEL ANDRES HURTADO
  • 2.
     Que esun código de transmisión? Los códigos de comunicación o transmisión de datos son secuencias de bits prescritas, usadas para codificar caracteres y símbolos. Consecuentemente, los códigos de comunicación de datos frecuentemente se llaman conjuntos de caracteres, códigos de caracteres, códigos de símbolo, o lenguaje de caracteres.
  • 3.
     Los sistemasbásicos en los que se codifican los caracteres son: el Sistema Decimal, el Sistema Binario, el Sistema Hexadecimal y el Sistema BCD.  Esencialmente, existen sólo tres tipos de caracteres usados en los códigos de comunicación de datos
  • 4.
    se usan para facilitarel flujo ordenado de información, de una fuente a un destino.
  • 5.
  • 6.
     La finalidadde un código de transmisión es convertir una trama o flujo de datos en números o símbolos para que sean fácilmente transferidos por un transmisor a uno o varios receptores por un medio físico.
  • 7.
     Código debaudot  Codigo ascci  Codigo EBCDIC  Codigo NRZ-L(No return to zero – lvl)  Codigo NRZI (No Return To Zero - Invert o nones)  Codigo EBCDIC  Codigo Manchester Diferencial  Codigo HDB3  Codigo AMI  Códigos de detección de errores  Código Control de Errores-----  Codigos de corrección de errores
  • 8.
    El código Baudot(a veces llamado código Telex) fue el primer código de caracteres de tamaño fijo. El código Baudot es un código de caracteres de 5 bits que se usa principalmente para equipo de teletipo de baja velocidad, tal como el sistema TWX/Teles.
  • 10.
    (American Standard CodeFor Information Interchange)  Fue creado por el Comité Estadounidense de Estándares o “ASA”, este organismo cambio su nombre en 1969 por “Instituto Estadounidense de Estándares Nacionales” o “ANSI” como se lo conoce desde entonces.  Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados.  H:exposicion comunicacion de datosAsciies.html
  • 11.
     EBCDIC esun código binario que representa caracteres alfanuméricos, controles y signos de puntuación. Cada carácter está compuesto por 8 bits = 1 byte, por eso EBCDIC define un total de 256 caracteres.
  • 12.
    A 1 10 0 0 0 0 1 B 1 1 0 0 0 0 1 0 C 1 1 0 0 0 0 1 1 D 1 1 0 0 0 1 0 0 E 1 1 0 0 0 1 0 1 F 1 1 0 0 0 1 1 0 G 1 1 0 0 0 1 1 1 H 1 1 0 0 1 0 0 0 I 1 1 0 0 1 0 0 1 J 1 1 0 1 0 0 0 1 K 1 1 0 1 0 0 1 0 L 1 1 0 1 0 0 1 1 M 1 1 0 1 0 1 0 0 N 1 1 0 1 0 1 0 1 O 1 1 0 1 0 1 1 0 P 1 1 0 1 0 1 1 1 Q 1 1 0 1 1 0 0 0 R 1 1 0 1 1 0 0 1 S 1 1 1 0 0 0 1 0 T 1 1 1 0 0 0 1 1 U 1 1 1 0 0 1 0 0 V 1 1 1 0 0 1 0 1 W 1 1 1 0 0 1 1 0 X 1 1 1 0 0 1 1 1 Y 1 1 1 0 1 0 0 0 Z 1 1 1 0 1 0 0 1 0 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 1 2 1 1 1 1 0 0 1 0 3 1 1 1 1 0 0 1 1 4 1 1 1 1 0 1 0 0 5 1 1 1 1 0 1 0 1 6 1 1 1 1 0 1 1 0 7 1 1 1 1 0 1 1 1 8 1 1 1 1 1 0 0 0 9 1 1 1 1 1 0 0 1
  • 13.
     Mediante laasignación de un nivel de tensión a cada símbolo se simplifica la tarea de codificar un mensaje. Donde 0 representa el nivel alto y 1 el nivel bajo.
  • 14.
     Mantiene constanteel nivel de tensión durante la duración de un BIT.  Los datos se codifican mediante la presencia o ausencia de una transición de la señal al principio del intervalo de duración del BIT.  Al transmitir un 0 no se produce transición y en cambio al enviar un 1 se produce una transición a nivel positivo o negativo.
  • 15.
    La transición amitad del intervalo se utiliza solo para sincronización, un '0 binario' se representa por la presencia de una transición al principio del intervalo del bit, y un '1 binario' se representa mediante la ausencia de una transición al principio del intervalo
  • 16.
     Si haycuatro ceros seguidos, se cambia el patrón usando una de las cuatro formas basadas en la polaridad del 1 anterior y el numero de unos desde la ultima sustitución.
  • 17.
    En el códigoAMI un 0 binario se representa por ausencia de señal y el 1 binario por pulsos de polaridad alternante (positivo o negativo). Este tipo de esquema ofrece la ventaja de que la sincronización es más fácil, de hecho, sólo la aparición de largas cadenas de ceros la dificulta. Además, no hay componentes de continua en la señal debido a la alternancia de los pulsos.
  • 19.
     Estos códigosusan más de dos niveles de señal.  Bipolar-AMI: Un '0 binario' se representa por ausencia de señal y un '1 binario' como un pulso positivo o negativo. polaridad alternante.  Pseudoternarios: Un '1 binario' se representa por la ausencia de señal y un '0 binario' como un pulso positivo o negativo. polaridad alternante.
  • 20.
     Es unatécnica para que el emisor no sobrecargue al receptor al enviarle más datos de los que pueda procesar. El receptor tiene un buffer de una cierta capacidad para ir guardando los datos recibidos y tras procesarlos, enviarlos a capas superiores.
  • 22.
     La ventanadeslizante es un dispositivo de control de flujo de tipo software, es decir, el control del flujo se lleva a cabo mediante el intercambio específico de caracteres o tramas de control, con los que el receptor indica al emisor cuál es su estado de disponibilidad para recibir datos.  Con este dispositivo se resuelven dos grandes problemas: el control de flujo de datosy la eficiencia en la transmisión.
  • 23.
     Un errorse produce cuando la información que llega al receptor no es la misma que fue enviada por el emisor. tx 1 -------------------------------- rx 0
  • 24.
  • 25.
     En latransmisión de datos, un error es un bit que no se recibe correctamente. Por ejemplo, se transmite “1” en un cierto espacio de tiempo, pero el elemento que se recibe en tal espacio de tiempo se interpreta como “0”.
  • 26.
     Mide elporcentaje de utilización del medio de transmisión información real _________________ información total %
  • 27.
     Se caracterizanpor permitir detectar si se ha producido o no error en la transmisión de una trama, aunque en el caso de producirse no es genera una corrección inmediata, pero su detección evita el uso de información incorrecta. Se divide en:  PARIDAD  CRC  LRC  POLINOMICO(CRC12-16)  CHECK SUM
  • 28.
     Con laparidad, un solo bit (llamado bit de paridad) se agrega a cada carácter para forzar el total de números unos en el carácter, incluyendo el bit de paridad, para que sea un numero impar (paridad impar) o un numero par (paridad par).
  • 29.
     el códigoASCII para la letra “C” es 43 hex o P1000011 binario, con el bit P representando el bit de paridad. Hay tres unos en el código, no contando el bit de paridad. Si se usa la paridad impar, el bit P se hace un 0, manteniendo el número total de unos en tres, un número impar. Si se usa la paridad par, el bit P se convierte en 1 y el número total de unos es cuatro, un número par.
  • 30.
     El esquemamas sencillo para detectar errores consiste en añadir un BIT de paridad al final del bloque de datos.  Por ejemplo si hay un número par de BITS 1, se le añade un BIT 0 de paridad y si son impares, se le añade un BIT 1 de paridad
  • 31.
     Permite laverificación de todos los bits del mensaje por medio de operaciones matemáticas (división).
  • 33.
    Los dos últimosdetectan todos los errores de uno y dos bits, los errores con un número impar de bits invertidos, los grupos de errores con longitudes menores de 16 o igual a éste
  • 34.
     Los polinomiosgeneradores estándares internacionales, en su forma polinómica, son:  CRC-12 = x12 + x11 + x3 + x2 + x + 1  CRC-16 = x16 + x15 + x2 + 1  CRC-CCITT = x16 + x12 + x5 + 1
  • 35.
     Código decontrol Es un digito extra que se anexa a un código compuesto por una serie de números o caracteres para detectar errores que surgen de transmision de datos.
  • 36.
    1. Suma losdígitos (sin incluir el dígito de control) en las posiciones impares (primero, tercero, quinto, etc) entre sí y se multiplican por tres. 2. Sumar los dígitos (sin incluir el dígito de control) en las posiciones pares (segunda, cuarta, sexta, etc) con el resultado. 3. Tome el resto de dividir el resultado entre diez y restele 10 y se obtendrá el resultado código de conttrol. 4. Si el último dígito del resultado en el paso 2 es 0, entonces el dígito verificador es 0.
  • 37.
  • 38.
     Debido alas características, no ideales que están asociadas con cualquier sistema de comunicación, es inevitable que ocurran errores y es necesario desarrollar e implantar procedimientos para el control de errores. El control de errores puede dividirse en dos categorías generales: Detección de errores y Corrección de errores
  • 41.
     Este ARQes casi igual al de rechazo simple lo unico que cambia es que en vez de retransmitir a partir de la trama donde se produjo el error retransmite solo las que llegaron mal
  • 42.
     varias tramasy solo llegaran las ultimas, se tiene que esperar a que lleguen las demás, pero ya no hay confusión porque al llenarse la ventana ya no acepta las que pueden provocar confusión con las primeras que llegaron
  • 43.
     Consiste enla misma filosofía que el anterior, incluir información redundante pero en este caso, la suficiente como para permitirle al receptor deducir cual fue el carácter que se transmitió, por lo tanto, el receptor tiene capacidad para corregir un número limitado de errores.
  • 44.
     Si seretransmite dos veces el mismo mensaje es muy improbable que los mismos bits fallen en las mismas posiciones.  Se intenta repetir la mínima información posible.
  • 45.
     El seguimientode corrección de error (FEC), es el único esquema de corrección de error que detecta y corrige los errores de transmisión, del lado receptor, sin pedir retransmisión. Con FEC, se agregan bits al mensaje, antes de la transmisión.
  • 46.
     la efectividadde los códigos de bloque y depende de la diferencia entre una palabra de código válida y otra. Cuanto mayor sea esta diferencia, menor es la posibilidad de que un código válido se transforme en otro código válido por una serie de errores
  • 48.
     Estos códigospermiten, además de detectar el error, corregirle sin necesidad de repetir la transmisión. De forma general, se puede decir que la técnica empleada para la corrección consiste en identificar como combinación correcta, a la perteneciente al código que sea más cercana a la errónea recibida, o sea, aquella cuya distancia de la combinación incorrecta sea menor.
  • 49.
     La distanciaHamming entre 1011101 y 1001001 es 2.  La distancia Hamming entre 2143896 y 2233796 es 3.  La distancia Hamming entre "tener" y "reses" es 3.