SlideShare una empresa de Scribd logo
1 de 38
TRANSMISION DE DATOS
1. FUNDAMENTOS PARA LA TRANSMISIÓM
DE DATOS
MODOS DE TRANSMISIÓN
MÉTODOS DE DETECCIÓN Y
CORRECCIÓN DE ERRORES
COMPRESIÓN DE DATOS
CIRCUITOS DE CONTROL DE
TRANSMISIÓN
DISPOSITIVOS DE CONTROL
2.
3.
4.
5.
6.
FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS
FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS
• Dato: Es cualquier representación
con significado. En comunicaciones,
un dato se representa en grupos de 8
bits o 1 byte.
como
Un dato puede ser
análogo, voz y video; o digital,
como texto.
FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS
• Información: es cualquier señal
queorganizada, que describe algo
tiene significado. Es la comunicación
entre dos computadoras los cuales
transportan algo con significado.
FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS
Ruido: Es energía electromagnética no
deseada, que proviene de fuentes distintas al
transmisor.
información
El ruido se manifiesta cuando la
entransmitida se ve modificada
el
de
receptor.
ruido;
Se tienen dos
al
diferentes
sistema,
fuentes
comoexterno
atmosférico, galáctico y hechos por el hombre.
Y el interno al sistema, producido por las
losfluctuaciones de corriente o voltaje en
circuitos eléctricos.
FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS
• Comunicación de Datos. Es el proceso de
comunicar información en forma binaria entre
dos o más puntos.
Emisor: Dispositivo que transmite los datos•
• Mensaje:
transmitidos
lo conforman los datos a ser
• Medio : consiste en el recorrido de los datos
desde el origen hasta su destino
Receptor: dispositivo de destino de los datos•
FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS
: Se encarga del estudio• TELEPROCESO
de tecnologías de punta que facilitan y
mejoren la transmisión de información y
datos, evitando la movilización o traslados
innecesarios de unidades o personas,
generando de esta manera una mayor
eficiencia en los procesos de comunicación,
manejo actualizado de información y de
toma de decisiones viene a convertirse
el objetivo fundamental del modulo
teleprocesos.
en
de
es
sRecolección de
dato
Transmisión de
señales digital
Procesamiento de datos
• Es un
conjunto mas
largo de bits
que va a
depender de
la maquina
que se esta
usando
Byte
•Esta formado
por un
conjunto de 8
bits.
• Es la unidad
mínima de
información
Bit
Palabra
Códigos mas comunes en la comunicación de datos
• Es un conjunto de
y
• Es uno de los 8 caracteres
desarrollado por IBM. Con
8 bits son posibles o 256
combinaciones y esto
hace que sea el código
caracteres
tiene
de 7
o
bits
• Llamado también código
télex, fue el primer código
de caracteres de longitud
128
bit
se
más
combinaciones. El
menos
llama
significativo
y elfija.es un código de mas poderoso de
caracteres de 5 bits, que
se usa principalmente en
significativo . El no es
ASCII,
caracteres en este código
el bit menos significativo
es el y el mas significativo
es el , por consiguiente se
transmite primero el , este
código no facilita el uso de
bit de paridad.
parte del código
equipos de teletipo de sino se reserva en general
como bit de paridad. En la
transmisión en serie el bit
menos significativo es el
que primero se transmite.
Es el código que más se
usa hoy en día.
baja velocidad, con este
código solo hay posibles o
32
posibles,
combinaciones
insuficientes
para representar las 26
letras del alfabeto, los 10
dígitos y los diversos
signos de puntuación y
caracteres de control. En
consecuencia este código
se usa caracteres de paso
a figuras y de paso a letras
para aumentar su
capacidad a 58 caracteres.
Se clasifica según:
El número de bits enviados
simultáneamente
La dirección de los
intercambios
La sincronización entre el
transmisor y el receptorConexión
Paralela
Conexión
En Serie
Conexión
Dúplex Total
Conexión
Simple
Conexión
Síncrona
Conexión
Asíncrona
Conexión
Semidúplex
2.
DE TRANSMISIÓNMODOS
• LA TRANSMISIÓN DE DATOS es el movimiento
de información utilizando un medio físico como
alambres, ondas de radio, fibra óptica, etc. donde los
datos pueden ser transmitidas de manera análoga o
digital.
• LA TRANSMISIÓN ANÁLOGA: sin importar el
contenido, la señal se debilita a distancias mayores. Por
lo tanto se utilizan amplificadores los cuales aumentan la
potencia de transmisión.
}
• LA TRANSMISIÓN DIGITAL: la distancia es
limitada ya que la atenuación es muy grande y puede
dañar la integridad de los datos. Para cubrir distancias
mayores, se usan repetidores.
2.
DE TRANSMISIÓNMODOS
FORMAS:•
• TRANSMISIÓN EN SERIE: los bits se
transmiten de uno a uno sobre una
a
línea
largaúnica. Se utiliza para transmitir
distancia.
TRANSMISIÓN• EN PARALELO: los
bits se transmiten en grupo sobre varias líneas
al mismo tiempo. Es utilizada dentro del
computador.
2.
TRANSMISIÓNMODOS DE
TRANSMISION ASINCRONA:
 En esta transmisión el emisor decide cuando va a
elenviar el mensaje por la red, mientras que
receptor no sabe en que momento le puede llegar
dicho mensaje, para esto se utiliza un bit de
cabecera que va al inicio de cada carácter y uno o
dos bits de parada que va al final de ese mismo
carácter, esto se hace con la finalidad que tanto el
emisor como el receptor puedan sincronizar sus
relojes y poder decodificar el mensaje.
2.
TRANSMISIÓNMODOS DE
TRANSMISION ASINCRONA:
Este tipo de
no
ya
transmisión es utilizada
muchacuando
velocidad,
se
que
uno
necesita
cada carácter es
lotransmitido de en uno y por
tanto puede ser un poco lento, por otra
parte, los equipos que se utilizan son
económicos.
2.
TRANSMISIÓNMODOS DE
TRANSMISION SINCRONA:
A diferencia de la transmisión asíncrona,
en este tipo de transmisión no se utilizan
bits de inicio o parada, aquí para evitar la
desincronización lo que se usa son relojes
que permite que los bits se envíen a una
velocidad constante
los pulsos de reloj.
que es dictada por
2.
TRANSMISIÓNMODOS DE
 TRANSMISION SINCRONA:
 Cabe resaltar que en este tipo de transmisión
antes de enviar cualquier dato se debe
primero enviar un grupo de caracteres de
sincronía para que el receptor
recibir un mensaje.
sepa que va a
 Esta transmisión es utilizada cuando se
necesita bastante velocidad, y el hardware que
se utiliza suele ser mas costoso que el de la
transmisión asíncrona.
EJEMPLOS
2.
DE TRANSMISIÓNMODOS
(Dirección de Intercambios)
 Una conexión simple,  Una conexión dúplex
total es una conexión
en la que los datos
fluyen
 Una conexión
semidúplex, es una
conexión en la que los
datos fluyen en una u otra
dirección, pero no las dos
al mismo tiempo.
es una conexión en la
que los datos fluyen en
una sola dirección,
transmisordesde el simultáneamente
ambas direcciones.
en
hacia el receptor.
2.
TRANSMISIÓNMODOS DE
 Conexión paralela  Conexión en serie
En una conexión en serie, los
se transmiten de a un bit por
través del canal de transmisión.
Las conexiones paralelas consisten datos
en transmisiones simultáneas de N vez a
cantidad de bits. Estos bits se envían
simultáneamente
diferentes canales N
a través de
El
número
de bits
enviados
simultáneament
e
2.
TRANSMISIÓNMODOS DE
•
El
Conexión síncrona• Conexión asíncrona
transmisor y el receptor están
En la que cada carácter se envía en
intervalos de tiempo irregulares.
sincronizados con el mismo reloj. El
continuamentereceptor
(incluso
recibe
hasta cuando no hayCada carácter es precedido por
transmisión de bits) la información a
la misma velocidad que el transmisor
información que indica el inicio de
la transmisión del carácter (el inicio
de la transmisión de información se
denomina bit de INICIO) y finaliza
enviando información acerca de la
la envía. Se inserta información
suplementaria para garantizar que no
se produzcan errores durante la
transmisión.
En el transcurso de la transmisión
se envían
finalización de la transmisión
sincrónica, los bits
(denominada bit de FINALIZACIÓN, sucesivamente sin que exista una
separación entre cada carácter, poren la que incluso puede haber
eso es necesario insertar elementos
de sincronización; esto se denomina
sincronización al nivel de los
caracteres.
varios bits de FINALIZACIÓN).
.
La sincronización
entre
el transmisor y el
receptor
3.
METODOS DE DETECCIÓN Y
CORRECCIÓN
La detección y corrección de
DE ERRORES.
errores es una importante
práctica para el mantenimiento
través de canales ruidosos y
poco confiables
e integridad de los datos a
medios de almacenamiento
Códigos de Detección de Errores. Códigos de Corrección de Errores.
Se han desarrollado dos estrategias básicas para manejar los
errores:
3.
METODOS DE DETECCIÓN Y
CORRECCIÓN DE ERRORES.
CÓDIGOS DETECTORES DE ERRORES: Los métodos más utilizados son:
· LOS BASADOS EN LA PARIDAD, TANTO LINEAL COMO EN BLOQUE.
· LOS DE REDUNDANCIA CÍCLICA.
· MÉTODOS BASADOS EN LA PARIDAD:
Un bit de paridad es un bit que se añade a un dato con el fin
de protegerlo contra los errores. El tipo de paridad más
consiste ensencillo es la paridad lineal o de carácter, y
añadir un bit de la derecha de cada carácter a transmitir de
modo que el número de bit a uno en el conjunto carácter +
bit extra sea par o impar, lo cual se habrá establecido de
antemano.
3.
METODOS DE DETECCIÓN Y
CORRECCIÓN
CÓDIGOS DETECTORES DE ERRORES:
DE ERRORES.
· Métodos basados en la REDUNDANCIA CICLICA:
El control de redundancia cíclica es una función
diseñada para detectar cambios accidentales en datos
de computadora y es comúnmente usada en redes
digitales.
El nombre "control/comprobación de redundancia
cíclica"
datos)
se debe a que se "controla" (verificación de
un código redundante (no agrega nueva
información, el código CRC representa el mismo bloque
de datos) y el algoritmo está basado en códigos cíclicos
3.
METODOS DE DETECCIÓN Y
CORRECCIÓN
CÓDIGOS CORRECTORES DE
DE ERRORES.
ERRORES:
Los sistemas de corrección de errores se basan en la idea de
reconstruir la información original a partir de los datos recibidos, que
están compuestos por los datos originales más la redundancia. Luego,
la recuperación de la información tiene lugar en el equipo receptor.
Hamming.
Se basan en añadir a cada una de las palabras de información
que se van a transmitir un conjunto de bits de redundancia; el
conjunto de bits de información y de bits de redundancia
constituyen una palabra del código
de los
bits de
Hamming que se esté
utilizando. La particularidad
encuentra que a partir de los
códigos Hamming se
redundancia se pueden
detectar las posiciones de los bits erróneos y corregirlos;
corregir un bit erróneo es invertirlo.
3.
METODOS DE DETECCIÓN Y
CORRECCIÓN DE ERRORES.
CÓDIGOS CORRECTORES DE ERRORES:
CONTROL DE FLUJO
Resulta necesario asegurar que la computadora de destino de la
información se encuentra en disposición de recibir los datos. Para
esto, existen técnicas que permiten al destinatario de la
información controlar al emisor, para que envié ésta en el momento
idóneo El control de flujo asegura que una computadora que
disponga de dispositivos de transmisión rápidos no inundará con
datos a otra que no sea capaz de igualarla en rapidez. El esquema
general de esta técnica consiste en enviar a la computadora origen
un mensaje donde se le indica la imposibilidad de continuar
recibiendo datos durante algún tiempo. La computadora de destino
enviará el mensaje en el momento en el que detecte una
dedisminución
mensajes.
preocupante de su capacidad de almacenaje
3.
METODOS DE
CORRECCIÓN
CÓDIGOS CORRECTORES DE ERRORES:
CONTROL DE FLUJO
DETECCIÓN Y
DE ERRORES.
SISTEMAS SINCRONOS
PARADA Y ESPERA. El nombre de esta técnica corresponde a
la obligación de la computadora que emite, de esperar tras la
emisión de una trama, hasta enviar la siguiente, o la misma en caso
de una recepción errónea.
VENTANAS DESLIZANTES permite el envío de tramas
mientras se espera la recepción de confirmación El receptor debe
confirmar cada trama según vaya llegando correctamente. De esta
manera, mientras se envían las confirmaciones, el emisor puede
estar mandando más información y, de esta forma se consigue un
uso más apropiado de la conexión
3.
METODOS DE DETECCIÓN Y
CORRECCIÓN
CÓDIGOS CORRECTORES DE ERRORES:
DE ERRORES.
CONTROL DE FLUJO
SISTEMAS ASINCRONOS.
Los sistemas asíncronos son aquellos en los que la sincronización
de los datos se hace carácter a carácter.
Control de flujo por software X−ON/X−OFF.
Se suele utilizar con módem (RS−232). Cuando el terminal no puede
recibir más datos envía un carácter X−OFF. Una vez procesados los
mensajes, avisa a la computadora origen, enviando el mensaje X−ON.
Dadas las características de esta técnica se suele implementar con
software.
Control de Flujo por hardware:
Existen determinadas interfaces que disponen señales propias,
implementadas físicamente
4.
COMPRESIÓN DE DATOS.
4.
COMPRESIÓN DE DATOS.
CONCEPTO.
Es la reducción del volumen de datos tratables para representar
una determinada información empleando una menor cantidad de
espacio. Al acto de compresión de datos se denomina compresión,
y al contrario descompresión. La compresión es un caso particular
de la codificación, cuya característica principal es que el código
resultante tiene menor tamaño que el original. La compresión de
datos se basa fundamentalmente en buscar repeticiones en series
de datos para después almacenar solo el dato junto al número de
veces que se repite. Así, por ejemplo, si en un fichero aparece una
secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar
simplemente "6A" que ocupa solo 2 bytes.
En realidad, el proceso es mucho más complejo, ya que raramente se consigue
encontrar patrones de repetición tan exactos (salvo en algunas imágenes)
4.
COMPRESIÓN DE DATOS.
Redundancia: Datos que son repetitivos o previsibles
Entropía: La información nueva o esencial que se define como la diferencia entre la
cantidad total de datos de un mensaje y su redundancia.
La información que transmiten los datos puede ser de tres tipos:
Redundante: información repetitiva o predecible.
Irrelevante: información que no podemos apreciar y cuya eliminación por tanto no afecta
al contenido del mensaje. Por ejemplo, si las frecuencias que es capaz de captar el oído
humano están entre 16/20 Hz y 16.000/20.000 Hz, serían irrelevantes aquellas frecuencias
que estuvieran por debajo o por encima de estos valores.
Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser transmitida
para que se pueda reconstruir la señal. Teniendo en cuenta estos tres tipos de información,
se establecen tres tipologías de compresión de la información:
Sin pérdidas reales: es decir, transmitiendo toda la entropía del mensaje (toda la
información básica e irrelevante, pero eliminando la redundante).
Subjetivamente sin pérdidas: es decir, además de eliminar la información redundante se
elimina también la irrelevante.
Subjetivamente con pérdidas: se elimina cierta cantidad de información básica, por lo que
el mensaje se reconstruirá con errores perceptibles pero tolerables (por ejemplo: la
videoconferencia.
4.
COMPRESIÓN DE DATOS.
Diferencias entre compresión con y sin pérdida
El objetivo de la compresión es siempre reducir el tamaño de la información,
intentando que esta reducción de tamaño no afecte al contenido. No
obstante, la reducción de datos puede afectar
información:
o no a la calidad de la
Compresión sin pérdida: los datos antes y después de comprimirlos son
exactos en la compresión sin pérdida. En el caso de la compresión sin pérdida
una mayor compresión solo implica más tiempo de proceso. El bit rate
siempre es variable en la compresión sin pérdida. Se utiliza principalmente en
la compresión de texto.
Un algoritmo de compresión con pérdida puede eliminar datos para reducir
aún más el tamaño, con lo que se suele reducir la calidad. En la compresión
con pérdida el bit rate puede ser constante o variable. Hay que tener en
cuenta que una vez realizada la compresión, no se puede obtener la señal
original, aunque sí una aproximación cuya semejanza con la original
dependerá del tipo de compresión. Se utiliza principalmente en la compresión
de imágenes, videos y sonidos.
CONVERSIÓN Analógica/Digital
Modulación/Codec/Conversión
TRANSMISIÓN ASINCRONA
TRANSMISIÓN SÍNCRONA
6.
DISPOSITIVOS DE CONTROL.
Centralitas
RDSI/RTB
Routers
CISCO
Conmutadores
ATM
Conmutadores
Ethernet
(Red E><perlmentacl6n)Switches
Ethernet
(Red Producclon)
Routers
Teldat �Regletas
Cableado
Equipos Frame
Relay (Routers,
Conmut-ador y
Muti lexores
Cableado
6.
DISPOSITIVOS DE CONTROL.
Un aparato electrónico (o dispositivo) consiste en una
combinación de componentes electrónicos organizados
en circuitos, destinados a controlar y aprovechar las
señales eléctricas.
Un dispositivo de control es un aparato eléctrico o
electrónico que sirve para transmitir órdenes de control a
los aparatos
Un sistema
que lo soporten.
está integrado por una serie de elementos
que actúan conjuntamente y que cumplen un cierto
objetivo. Los elementos que componen un sistema no
son independientes, sino que están estrechamente
modificacionesrelacionados entre sí, de forma que las
que se producen en uno de ellos pueden influir en los
demás.
6.
DISPOSITIVOS DE CONTROL.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Redes de datos_lan
Redes de datos_lanRedes de datos_lan
Redes de datos_lan
 
1. intro redes
1. intro redes1. intro redes
1. intro redes
 
14 dispositivos de usuario y red
14 dispositivos de usuario y red14 dispositivos de usuario y red
14 dispositivos de usuario y red
 
accesorios para una red fisica ( almbrica)
accesorios para una red  fisica ( almbrica)accesorios para una red  fisica ( almbrica)
accesorios para una red fisica ( almbrica)
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Grupo 5 expo#1
Grupo 5 expo#1Grupo 5 expo#1
Grupo 5 expo#1
 
Diapositivas de dispositivos de red
Diapositivas de dispositivos de redDiapositivas de dispositivos de red
Diapositivas de dispositivos de red
 
Exposicion redes1
Exposicion redes1Exposicion redes1
Exposicion redes1
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
 
Interfaz dte
Interfaz dteInterfaz dte
Interfaz dte
 
Resumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy programResumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy program
 
Dispositivos de Redes
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
 
Dispositivos de red
Dispositivos de  redDispositivos de  red
Dispositivos de red
 
Dispositivos para crear redes
Dispositivos para crear redesDispositivos para crear redes
Dispositivos para crear redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Direccion Mac
Direccion MacDireccion Mac
Direccion Mac
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Dispositivos de interconexión de redes
Dispositivos de interconexión de redesDispositivos de interconexión de redes
Dispositivos de interconexión de redes
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 

Similar a Transmision

Similar a Transmision (20)

Fundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de ErroresFundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de Errores
 
TRANSMISION DE DATOS
TRANSMISION DE DATOSTRANSMISION DE DATOS
TRANSMISION DE DATOS
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Carpa de red y de transporte
Carpa de red y de transporteCarpa de red y de transporte
Carpa de red y de transporte
 
Capa física
Capa físicaCapa física
Capa física
 
Transmision de datos
Transmision de datosTransmision de datos
Transmision de datos
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Base de la teoría de la comunicación
Base de la teoría de la comunicaciónBase de la teoría de la comunicación
Base de la teoría de la comunicación
 
ConmutacióN De Datos
ConmutacióN De DatosConmutacióN De Datos
ConmutacióN De Datos
 
Transmisión de Datos
Transmisión de Datos Transmisión de Datos
Transmisión de Datos
 
Modem 1
Modem 1Modem 1
Modem 1
 
Modem 1
Modem 1Modem 1
Modem 1
 
TEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptxTEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptx
 
Modem 1
Modem 1Modem 1
Modem 1
 
Señales y sistemas de teleproceso
Señales y sistemas de teleprocesoSeñales y sistemas de teleproceso
Señales y sistemas de teleproceso
 
Dispositivos Finales
Dispositivos FinalesDispositivos Finales
Dispositivos Finales
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5
 
Codigo de transmision
Codigo de transmisionCodigo de transmision
Codigo de transmision
 

Más de Victor Zapata

10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdfVictor Zapata
 
mongodebdocumentos.pdf
mongodebdocumentos.pdfmongodebdocumentos.pdf
mongodebdocumentos.pdfVictor Zapata
 
011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdfVictor Zapata
 
01-introduccion+json (1).pdf
01-introduccion+json (1).pdf01-introduccion+json (1).pdf
01-introduccion+json (1).pdfVictor Zapata
 
05-Terminos+ (2).pdf
05-Terminos+ (2).pdf05-Terminos+ (2).pdf
05-Terminos+ (2).pdfVictor Zapata
 
03-Versiones (1).pdf
03-Versiones (1).pdf03-Versiones (1).pdf
03-Versiones (1).pdfVictor Zapata
 
01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdfVictor Zapata
 
00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdfVictor Zapata
 
0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdfVictor Zapata
 
00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdfVictor Zapata
 
pptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfpptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfVictor Zapata
 
Norma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfNorma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfVictor Zapata
 
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfAnalisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfVictor Zapata
 
Cualitativaestudiodecaso
CualitativaestudiodecasoCualitativaestudiodecaso
CualitativaestudiodecasoVictor Zapata
 

Más de Victor Zapata (20)

consultas.pptx
consultas.pptxconsultas.pptx
consultas.pptx
 
10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdf
 
CONSULTADB.pptx
CONSULTADB.pptxCONSULTADB.pptx
CONSULTADB.pptx
 
mongodebdocumentos.pdf
mongodebdocumentos.pdfmongodebdocumentos.pdf
mongodebdocumentos.pdf
 
MONGODBCREAR.pptx
MONGODBCREAR.pptxMONGODBCREAR.pptx
MONGODBCREAR.pptx
 
011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf
 
01-introduccion+json (1).pdf
01-introduccion+json (1).pdf01-introduccion+json (1).pdf
01-introduccion+json (1).pdf
 
05-Terminos+ (2).pdf
05-Terminos+ (2).pdf05-Terminos+ (2).pdf
05-Terminos+ (2).pdf
 
03-Versiones (1).pdf
03-Versiones (1).pdf03-Versiones (1).pdf
03-Versiones (1).pdf
 
01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf
 
00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf
 
0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf
 
00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf
 
pptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfpptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdf
 
Norma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfNorma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdf
 
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfAnalisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
 
Gestion
GestionGestion
Gestion
 
Cualitativaestudiodecaso
CualitativaestudiodecasoCualitativaestudiodecaso
Cualitativaestudiodecaso
 
Paradigmas (1)
Paradigmas  (1)Paradigmas  (1)
Paradigmas (1)
 
Deber
DeberDeber
Deber
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Transmision

  • 1. TRANSMISION DE DATOS 1. FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS MODOS DE TRANSMISIÓN MÉTODOS DE DETECCIÓN Y CORRECCIÓN DE ERRORES COMPRESIÓN DE DATOS CIRCUITOS DE CONTROL DE TRANSMISIÓN DISPOSITIVOS DE CONTROL 2. 3. 4. 5. 6.
  • 2. FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS
  • 3. FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS • Dato: Es cualquier representación con significado. En comunicaciones, un dato se representa en grupos de 8 bits o 1 byte. como Un dato puede ser análogo, voz y video; o digital, como texto.
  • 4. FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS • Información: es cualquier señal queorganizada, que describe algo tiene significado. Es la comunicación entre dos computadoras los cuales transportan algo con significado.
  • 5. FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS Ruido: Es energía electromagnética no deseada, que proviene de fuentes distintas al transmisor. información El ruido se manifiesta cuando la entransmitida se ve modificada el de receptor. ruido; Se tienen dos al diferentes sistema, fuentes comoexterno atmosférico, galáctico y hechos por el hombre. Y el interno al sistema, producido por las losfluctuaciones de corriente o voltaje en circuitos eléctricos.
  • 6. FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS • Comunicación de Datos. Es el proceso de comunicar información en forma binaria entre dos o más puntos. Emisor: Dispositivo que transmite los datos• • Mensaje: transmitidos lo conforman los datos a ser • Medio : consiste en el recorrido de los datos desde el origen hasta su destino Receptor: dispositivo de destino de los datos•
  • 7. FUNDAMENTOS PARA LA TRANSMISIÓM DE DATOS : Se encarga del estudio• TELEPROCESO de tecnologías de punta que facilitan y mejoren la transmisión de información y datos, evitando la movilización o traslados innecesarios de unidades o personas, generando de esta manera una mayor eficiencia en los procesos de comunicación, manejo actualizado de información y de toma de decisiones viene a convertirse el objetivo fundamental del modulo teleprocesos. en de
  • 8. es sRecolección de dato Transmisión de señales digital Procesamiento de datos • Es un conjunto mas largo de bits que va a depender de la maquina que se esta usando Byte •Esta formado por un conjunto de 8 bits. • Es la unidad mínima de información Bit Palabra
  • 9. Códigos mas comunes en la comunicación de datos • Es un conjunto de y • Es uno de los 8 caracteres desarrollado por IBM. Con 8 bits son posibles o 256 combinaciones y esto hace que sea el código caracteres tiene de 7 o bits • Llamado también código télex, fue el primer código de caracteres de longitud 128 bit se más combinaciones. El menos llama significativo y elfija.es un código de mas poderoso de caracteres de 5 bits, que se usa principalmente en significativo . El no es ASCII, caracteres en este código el bit menos significativo es el y el mas significativo es el , por consiguiente se transmite primero el , este código no facilita el uso de bit de paridad. parte del código equipos de teletipo de sino se reserva en general como bit de paridad. En la transmisión en serie el bit menos significativo es el que primero se transmite. Es el código que más se usa hoy en día. baja velocidad, con este código solo hay posibles o 32 posibles, combinaciones insuficientes para representar las 26 letras del alfabeto, los 10 dígitos y los diversos signos de puntuación y caracteres de control. En consecuencia este código se usa caracteres de paso a figuras y de paso a letras para aumentar su capacidad a 58 caracteres.
  • 10. Se clasifica según: El número de bits enviados simultáneamente La dirección de los intercambios La sincronización entre el transmisor y el receptorConexión Paralela Conexión En Serie Conexión Dúplex Total Conexión Simple Conexión Síncrona Conexión Asíncrona Conexión Semidúplex
  • 11. 2. DE TRANSMISIÓNMODOS • LA TRANSMISIÓN DE DATOS es el movimiento de información utilizando un medio físico como alambres, ondas de radio, fibra óptica, etc. donde los datos pueden ser transmitidas de manera análoga o digital. • LA TRANSMISIÓN ANÁLOGA: sin importar el contenido, la señal se debilita a distancias mayores. Por lo tanto se utilizan amplificadores los cuales aumentan la potencia de transmisión. } • LA TRANSMISIÓN DIGITAL: la distancia es limitada ya que la atenuación es muy grande y puede dañar la integridad de los datos. Para cubrir distancias mayores, se usan repetidores.
  • 12. 2. DE TRANSMISIÓNMODOS FORMAS:• • TRANSMISIÓN EN SERIE: los bits se transmiten de uno a uno sobre una a línea largaúnica. Se utiliza para transmitir distancia. TRANSMISIÓN• EN PARALELO: los bits se transmiten en grupo sobre varias líneas al mismo tiempo. Es utilizada dentro del computador.
  • 13. 2. TRANSMISIÓNMODOS DE TRANSMISION ASINCRONA:  En esta transmisión el emisor decide cuando va a elenviar el mensaje por la red, mientras que receptor no sabe en que momento le puede llegar dicho mensaje, para esto se utiliza un bit de cabecera que va al inicio de cada carácter y uno o dos bits de parada que va al final de ese mismo carácter, esto se hace con la finalidad que tanto el emisor como el receptor puedan sincronizar sus relojes y poder decodificar el mensaje.
  • 14. 2. TRANSMISIÓNMODOS DE TRANSMISION ASINCRONA: Este tipo de no ya transmisión es utilizada muchacuando velocidad, se que uno necesita cada carácter es lotransmitido de en uno y por tanto puede ser un poco lento, por otra parte, los equipos que se utilizan son económicos.
  • 15. 2. TRANSMISIÓNMODOS DE TRANSMISION SINCRONA: A diferencia de la transmisión asíncrona, en este tipo de transmisión no se utilizan bits de inicio o parada, aquí para evitar la desincronización lo que se usa son relojes que permite que los bits se envíen a una velocidad constante los pulsos de reloj. que es dictada por
  • 16. 2. TRANSMISIÓNMODOS DE  TRANSMISION SINCRONA:  Cabe resaltar que en este tipo de transmisión antes de enviar cualquier dato se debe primero enviar un grupo de caracteres de sincronía para que el receptor recibir un mensaje. sepa que va a  Esta transmisión es utilizada cuando se necesita bastante velocidad, y el hardware que se utiliza suele ser mas costoso que el de la transmisión asíncrona.
  • 18. 2. DE TRANSMISIÓNMODOS (Dirección de Intercambios)  Una conexión simple,  Una conexión dúplex total es una conexión en la que los datos fluyen  Una conexión semidúplex, es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. es una conexión en la que los datos fluyen en una sola dirección, transmisordesde el simultáneamente ambas direcciones. en hacia el receptor.
  • 19. 2. TRANSMISIÓNMODOS DE  Conexión paralela  Conexión en serie En una conexión en serie, los se transmiten de a un bit por través del canal de transmisión. Las conexiones paralelas consisten datos en transmisiones simultáneas de N vez a cantidad de bits. Estos bits se envían simultáneamente diferentes canales N a través de El número de bits enviados simultáneament e
  • 20. 2. TRANSMISIÓNMODOS DE • El Conexión síncrona• Conexión asíncrona transmisor y el receptor están En la que cada carácter se envía en intervalos de tiempo irregulares. sincronizados con el mismo reloj. El continuamentereceptor (incluso recibe hasta cuando no hayCada carácter es precedido por transmisión de bits) la información a la misma velocidad que el transmisor información que indica el inicio de la transmisión del carácter (el inicio de la transmisión de información se denomina bit de INICIO) y finaliza enviando información acerca de la la envía. Se inserta información suplementaria para garantizar que no se produzcan errores durante la transmisión. En el transcurso de la transmisión se envían finalización de la transmisión sincrónica, los bits (denominada bit de FINALIZACIÓN, sucesivamente sin que exista una separación entre cada carácter, poren la que incluso puede haber eso es necesario insertar elementos de sincronización; esto se denomina sincronización al nivel de los caracteres. varios bits de FINALIZACIÓN). . La sincronización entre el transmisor y el receptor
  • 21. 3. METODOS DE DETECCIÓN Y CORRECCIÓN La detección y corrección de DE ERRORES. errores es una importante práctica para el mantenimiento través de canales ruidosos y poco confiables e integridad de los datos a medios de almacenamiento Códigos de Detección de Errores. Códigos de Corrección de Errores. Se han desarrollado dos estrategias básicas para manejar los errores:
  • 22. 3. METODOS DE DETECCIÓN Y CORRECCIÓN DE ERRORES. CÓDIGOS DETECTORES DE ERRORES: Los métodos más utilizados son: · LOS BASADOS EN LA PARIDAD, TANTO LINEAL COMO EN BLOQUE. · LOS DE REDUNDANCIA CÍCLICA. · MÉTODOS BASADOS EN LA PARIDAD: Un bit de paridad es un bit que se añade a un dato con el fin de protegerlo contra los errores. El tipo de paridad más consiste ensencillo es la paridad lineal o de carácter, y añadir un bit de la derecha de cada carácter a transmitir de modo que el número de bit a uno en el conjunto carácter + bit extra sea par o impar, lo cual se habrá establecido de antemano.
  • 23. 3. METODOS DE DETECCIÓN Y CORRECCIÓN CÓDIGOS DETECTORES DE ERRORES: DE ERRORES. · Métodos basados en la REDUNDANCIA CICLICA: El control de redundancia cíclica es una función diseñada para detectar cambios accidentales en datos de computadora y es comúnmente usada en redes digitales. El nombre "control/comprobación de redundancia cíclica" datos) se debe a que se "controla" (verificación de un código redundante (no agrega nueva información, el código CRC representa el mismo bloque de datos) y el algoritmo está basado en códigos cíclicos
  • 24. 3. METODOS DE DETECCIÓN Y CORRECCIÓN CÓDIGOS CORRECTORES DE DE ERRORES. ERRORES: Los sistemas de corrección de errores se basan en la idea de reconstruir la información original a partir de los datos recibidos, que están compuestos por los datos originales más la redundancia. Luego, la recuperación de la información tiene lugar en el equipo receptor. Hamming. Se basan en añadir a cada una de las palabras de información que se van a transmitir un conjunto de bits de redundancia; el conjunto de bits de información y de bits de redundancia constituyen una palabra del código de los bits de Hamming que se esté utilizando. La particularidad encuentra que a partir de los códigos Hamming se redundancia se pueden detectar las posiciones de los bits erróneos y corregirlos; corregir un bit erróneo es invertirlo.
  • 25. 3. METODOS DE DETECCIÓN Y CORRECCIÓN DE ERRORES. CÓDIGOS CORRECTORES DE ERRORES: CONTROL DE FLUJO Resulta necesario asegurar que la computadora de destino de la información se encuentra en disposición de recibir los datos. Para esto, existen técnicas que permiten al destinatario de la información controlar al emisor, para que envié ésta en el momento idóneo El control de flujo asegura que una computadora que disponga de dispositivos de transmisión rápidos no inundará con datos a otra que no sea capaz de igualarla en rapidez. El esquema general de esta técnica consiste en enviar a la computadora origen un mensaje donde se le indica la imposibilidad de continuar recibiendo datos durante algún tiempo. La computadora de destino enviará el mensaje en el momento en el que detecte una dedisminución mensajes. preocupante de su capacidad de almacenaje
  • 26. 3. METODOS DE CORRECCIÓN CÓDIGOS CORRECTORES DE ERRORES: CONTROL DE FLUJO DETECCIÓN Y DE ERRORES. SISTEMAS SINCRONOS PARADA Y ESPERA. El nombre de esta técnica corresponde a la obligación de la computadora que emite, de esperar tras la emisión de una trama, hasta enviar la siguiente, o la misma en caso de una recepción errónea. VENTANAS DESLIZANTES permite el envío de tramas mientras se espera la recepción de confirmación El receptor debe confirmar cada trama según vaya llegando correctamente. De esta manera, mientras se envían las confirmaciones, el emisor puede estar mandando más información y, de esta forma se consigue un uso más apropiado de la conexión
  • 27. 3. METODOS DE DETECCIÓN Y CORRECCIÓN CÓDIGOS CORRECTORES DE ERRORES: DE ERRORES. CONTROL DE FLUJO SISTEMAS ASINCRONOS. Los sistemas asíncronos son aquellos en los que la sincronización de los datos se hace carácter a carácter. Control de flujo por software X−ON/X−OFF. Se suele utilizar con módem (RS−232). Cuando el terminal no puede recibir más datos envía un carácter X−OFF. Una vez procesados los mensajes, avisa a la computadora origen, enviando el mensaje X−ON. Dadas las características de esta técnica se suele implementar con software. Control de Flujo por hardware: Existen determinadas interfaces que disponen señales propias, implementadas físicamente
  • 29. 4. COMPRESIÓN DE DATOS. CONCEPTO. Es la reducción del volumen de datos tratables para representar una determinada información empleando una menor cantidad de espacio. Al acto de compresión de datos se denomina compresión, y al contrario descompresión. La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original. La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes. En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes)
  • 30. 4. COMPRESIÓN DE DATOS. Redundancia: Datos que son repetitivos o previsibles Entropía: La información nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia. La información que transmiten los datos puede ser de tres tipos: Redundante: información repetitiva o predecible. Irrelevante: información que no podemos apreciar y cuya eliminación por tanto no afecta al contenido del mensaje. Por ejemplo, si las frecuencias que es capaz de captar el oído humano están entre 16/20 Hz y 16.000/20.000 Hz, serían irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores. Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser transmitida para que se pueda reconstruir la señal. Teniendo en cuenta estos tres tipos de información, se establecen tres tipologías de compresión de la información: Sin pérdidas reales: es decir, transmitiendo toda la entropía del mensaje (toda la información básica e irrelevante, pero eliminando la redundante). Subjetivamente sin pérdidas: es decir, además de eliminar la información redundante se elimina también la irrelevante. Subjetivamente con pérdidas: se elimina cierta cantidad de información básica, por lo que el mensaje se reconstruirá con errores perceptibles pero tolerables (por ejemplo: la videoconferencia.
  • 31. 4. COMPRESIÓN DE DATOS. Diferencias entre compresión con y sin pérdida El objetivo de la compresión es siempre reducir el tamaño de la información, intentando que esta reducción de tamaño no afecte al contenido. No obstante, la reducción de datos puede afectar información: o no a la calidad de la Compresión sin pérdida: los datos antes y después de comprimirlos son exactos en la compresión sin pérdida. En el caso de la compresión sin pérdida una mayor compresión solo implica más tiempo de proceso. El bit rate siempre es variable en la compresión sin pérdida. Se utiliza principalmente en la compresión de texto. Un algoritmo de compresión con pérdida puede eliminar datos para reducir aún más el tamaño, con lo que se suele reducir la calidad. En la compresión con pérdida el bit rate puede ser constante o variable. Hay que tener en cuenta que una vez realizada la compresión, no se puede obtener la señal original, aunque sí una aproximación cuya semejanza con la original dependerá del tipo de compresión. Se utiliza principalmente en la compresión de imágenes, videos y sonidos.
  • 36. 6. DISPOSITIVOS DE CONTROL. Centralitas RDSI/RTB Routers CISCO Conmutadores ATM Conmutadores Ethernet (Red E><perlmentacl6n)Switches Ethernet (Red Producclon) Routers Teldat �Regletas Cableado Equipos Frame Relay (Routers, Conmut-ador y Muti lexores Cableado
  • 37. 6. DISPOSITIVOS DE CONTROL. Un aparato electrónico (o dispositivo) consiste en una combinación de componentes electrónicos organizados en circuitos, destinados a controlar y aprovechar las señales eléctricas. Un dispositivo de control es un aparato eléctrico o electrónico que sirve para transmitir órdenes de control a los aparatos Un sistema que lo soporten. está integrado por una serie de elementos que actúan conjuntamente y que cumplen un cierto objetivo. Los elementos que componen un sistema no son independientes, sino que están estrechamente modificacionesrelacionados entre sí, de forma que las que se producen en uno de ellos pueden influir en los demás.