CÓDIGO DE HAMMING PARA DETECCIÓN Y CORRECCIÓN DE ERRORES ALVARO HUMBERTO CISNEROS ROSERO DANIEL SEPÚLVEDA NÚÑEZ INFORMACIÓN Y CODIFICACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CÓDIGO DE HAMMING PARA DETECCIÓN Y CORRECCIÓN DE ERRORES ALVARO HUMBERTO CISNEROS ROSERO DANIEL SEPÚLVEDA NÚÑEZ INFORMACIÓN Y CODIFICACIÓN"

Transcripción

1 CÓDIGO DE HAMMING PARA DETECCIÓN Y CORRECCIÓN DE ERRORES ALVARO HUMBERTO CISNEROS ROSERO DANIEL SEPÚLVEDA NÚÑEZ INFORMACIÓN Y CODIFICACIÓN UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES BOGOTÁ 2012

2 TABLA DE CONTENIDO INTRODUCCIÓN 2 1. OBJETIVOS GENERAL ESPECÍFICOS 3 2. TÉCNICAS DE DETECCIÓN DE ERRORES 4 3. TÉCNICAS DE CORRECCIÓN DE ERRORES 5 4. RICHARD WESLEY HAMMING 6 5. CÓDIGO HAMMING CONCEPTOS BÁSICOS DISTANCIA DE HAMMING VARIABLES PARA GENERACIÓN HAMMING GENERACIÓN DEL CÓDIGO DE HAMMING EL SÍNDROME Y DETECCIÓN SISTEMÁTICA DEL CÓDIGO DE 13 HAMMING DETECCIÓN Y EFICIENCIA SOBRE CANAL EXTENSIÓN DEL CÓDIGO DE HAMMING TAREA CONCLUSIONES BIBLIOGRAFÍA 20

3 INTRODUCCIÓN Desde que Claude Shanon desarrollo su teoría de la información, la transmisión de la información digital presenta un reto constante para los ingenieros de comunicaciones, puesto que los medios de transmisión pueden corromper y dañar los datos, por ende es necesario crear un métodos que permitan detectar errores y mejor aún corregirlos, uno de estos métodos es el método de Hamming, desarrollado por Richard Wesley Hamming, este método será el pilar desarrollado en este trabajo, pero para entender de una forma más concisa es necesario conocer técnicas de corrección y detección de errores que las veremos en los capítulos 2 y 3, veremos una breve historia sobre Richard Hamming que se muestra en el capítulo 4 y el capítulo 5 se desarrolla el código Hamming y un método para lograr una mejor comprensión. El código Hamming permite detección y corrección de los datos enviados por un canal susceptible a ruido, esté método se utiliza en canales donde la retransmisión de un mensaje puede congestionar el canal, este método se utiliza comúnmente en redes de Wi Fi para la transmisión de mensajes, su estudio nos mostrará como detecta y corrige errores de un bit y como puede ser escalado para que detecte más errores mejorando la eficiencia en el canal.

4 1. OBJETIVOS 1.1 GENERAL Estudiar y comprender los aspectos relacionados con el código Hamming. 1.2 ESPECÍFICOS Conocer las técnicas fundamentales para la detección y la corrección de errores relacionados con el código Hamming. Examinar y analizar el método de Hamming para la corrección y su posterior corrección de errores. Determinar un sistema para el análisis y comprensión del código Hamming. Indagar sobre sistemas de mayor complejidad como el método de Hamming Extendido. Relacionar la eficiencia del código Hamming frente al aprovechamiento del canal de transmisión.

5 2. TÉCNICAS DE DETECCIÓN DE ERRORES Códigos VRC (Vertical Redundancy Check). En esta técnica, un bit redundante, denominado bit de paridad, se añade al final de cada bloque de datos. Código LRC (Longitudinal Redundancy Check). Esta técnica consiste en VRC de dos dimensiones, se agrupa un determinado número de unidades de datos en un bloque, cada uno con su bit VRC correspondiente. Se calcula el bit de paridad entre cada bit de todas y cada una de las unidades de datos (primeros bits, segundos, etc.). Se reúnen los bits de paridad de todas las posiciones en una nueva unidad de datos y se añade al final del bloque. Comprobación de redundancia cíclica (CRC). Dado un bloque o mensaje de k bits, el transmisor genera una secuencia de n bits, denominada secuencia de comprobación de trama (FCS Frame Check Sequence), la trama resultante, de n + k bits sea divisible por algún número predeterminado (patrón de bits). El receptor dividirá la trama recibida por el mismo patrón de bits y, si el resto en la división (resto 0), indica que la transmisión ha sido correcta, sin error.

6 3. TÉCNICAS DE CORRECCIÓN DE ERRORES Requerimiento automático de repetición (ARQ) Pare y espere ( stop and wait ARQ ): Cuando el receptor recibe una trama procede a validarla, si no contiene errores envía una señal de confirmación hacia el emisor ACK (acknowledge). Si hay error envía una señal de recepción errónea llamada NAK (negative acknowledge). Envío continuo ( Continuos ARQ ): Presenta el inconveniente de reducir el tiempo de utilización efectiva de los canales de comunicación dado que cada mensaje debe ser confirmado individualmente y todo se paraliza hasta que ello ocurre. Corrección de errores hacia adelante (FEC) Códigos de bloque: Un código de bloques convierte k bits de entrada en n bits de salida con n>k, este es un código sin memoria. Códigos de árbol: Un código de árbol es producido por un codificador con memoria, a este grupo pertenecen los códigos convolucionales, los cuales tienen como característica que a cada bit de una secuencia se le aplica una operación binaria especifica.

7 4. RICHARD WESLEY HAMMING Matemático estadounidense de gran importancia en el área de la informática y de las telecomunicaciones, nació en Chicago, Illinois, el 11 de febrero de Estudio su licenciatura en la Universidad de Chicago en 1937, en 1939 realiza un master en la Universidad de Nebraska y se doctoró en la Universidad Urbana- Champaign de Illinois en Mientras se desarrollaba la Segunda Guerra Mundial, fue profesor en la Universidad de Louisville, trabajo que abandonaría para integrarse en 1945 en el proyecto Manhattan. Allí desarrolló su trabajo programando una de las primeras calculadoras numéricas electrónicas, para determinar la solución a algunas ecuaciones proporcionadas por los físicos del proyecto. El objetivo del programa era descubrir si la detonación de una bomba atómica podría incendiar la atmósfera. Entre los años , trabajó en los laboratorios Bell, en donde colaboró con Claude E. Shannon. El 23 de julio de 1976 se trasladó a la Naval Postgraduate School, en donde trabajó como profesor adjunto hasta 1997, llegando a ser Professor Emeritus. Fue fundador y presidente de la Association for Computing Machinery. Murió en Monterey, California el 7 de enero de 1998.

8 5. CÓDIGO HAMMING Es un código que se utiliza en la detección y corrección de errores que se producen en la transmisión de códigos binarios, la palabra de código se conforma por los bits de comprobación y los bits de información CONCEPTOS BÁSICOS: Para poder continuar con el desarrollo del código es necesario tener en cuenta algunas generalidades y conceptos básicos: Código binario: Es una representación unívoca de las cantidades, de tal forma que a cada una de éstas se le asigna una combinación de símbolos binarios. Distancia entre dos combinaciones binarias: Viene dada por el número de bits que hay que cambiar en una de ellas para obtener la otra. Distancia mínima de un código: Es la menor de las distancias entre dos combinaciones binarias cualesquiera pertenecientes a dicho código DISTANCIA DE HAMMING El código Hamming se genera a partir de una distancia mínima de 3, ya que una distancia de 1 o 2 es inconveniente para poder generar un código para detectar un error. La distancia mínima de Hamming está dada por la siguiente ecuación: D m = 2X+1 Donde D m es la distancia mínima de un código para permitir la corrección de datos y X es las líneas de datos. Si se tuviese una distancia de 1 no tendríamos valores para saber si hay o no un error. Si se tienen una distancia de 2 se podría lograr un sistema de corrección de error con un bit de paridad pero el problema que esto lleva es que un sistema con distancia 2 puede tener datos erróneos que pueden pasar como datos correctos.

9 Con la distancia de 3 se tiene que los códigos no van a tener datos o resultados similares por ende se puede detectar el error y se puede desarrollar un sistema para su corrección como el Hamming 5.3. VARIABLES PARA GENERACIÓN HAMMING Para la generación del código Hamming se deben tener en cuenta tres variables que mencionaremos a continuación: n: número de bits del código original que se pretende transmitir. p: número de bits de paridad par generados en el transmisor, o sea, número de líneas que añadimos al código inicial. c: número de bits detectores de paridad par generados por el receptor. El valor de p = c, ya que los bits de paridad generados tanto en el transmisor como en el receptor debe ser la misma. El número de combinaciones que se pueden formar con los c bits detectores de paridad tiene que ser mayor o igual que el número de líneas del código original (n) más el número de líneas de paridad añadidas (p) más uno, este último para contemplar el caso de no error. Esta ecuación nos muestra que existen unas combinaciones, estas no pueden ser asignadas de forma aleatoria a un evento, para asignar estas combinaciones a un evento específico este debe estar en uno de los tres grupos diferenciados. 1. Combinación asignada a la situación en que no haya error en la transmisión. 2. Combinaciones asignadas a los bits de paridad generados en el transmisor. 3. Combinaciones asignadas a los bits de datos del código original. Podemos tener un manejo de esta ecuación para poder obtener la cantidad mínima de bits de información que nosotros podemos enviar.

10 Si se despeja n Teniendo en cuenta que p =c Si contamos con los valores de bits de paridad podemos encontrar los bits de información que se pueden manejar. Para obtener el número de bits total de la cadena del mensaje (s) se debe realizar la siguiente operación: Ejercicio 1: Si deseo enviar un nibble cuantos bits de paridad necesito para enviar el mensaje y poderlo corregir si existe un error. Nibble = 4 bits Si c = 3 entonces n = 4 Con 3 bits de paridad podríamos manejar y codificar un nibble de información GENERACIÓN DEL CÓDIGO DE HAMMING El código Hamming plantea la generación de una tabla para poder asignar los valores de las posibles combinaciones que generen los bits de paridad. A continuación manejaremos un código ASCII de 7 bits

11 Si se tienen 7 bits de información se necesitan entonces que c = 4, esto nos conlleva a que se generan 2 c combinaciones y es igual a 2 4 = 16 combinaciones a continuación se establece una tabla de 16 combinaciones con un rango de 0 a 15 # DE # b Combinaciones "1" 2^3 2^2 2^1 2^0 CORRESPONDENCIA SITUACION DE NO b ERROR b BIT DE PARIDAD "1" b BIT DE PARIDAD "2" b DATO 1 b BIT DE PARIDAD "3" b DATO2 b DATO 3 b DATO 4 b BIT DE PARIDAD "4" b DATO 5 b DATO 6 b NO SE USA EN EL 1 EJEMPLO b DATO 7 b NO SE USA EN EL 1 EJEMPLO b NO SE USA EN EL 0 EJEMPLO b NO SE USA EN EL 1 EJEMPLO TABLA 1. Generación código Hamming. Para la asignación de los eventos se realiza lo siguiente: 1. Contar Número de unos en las combinaciones 2. Si el número de unos es cero es una situación de no error y no se utiliza para enviar dato.

12 3. Si el número de unos es 1, debemos empezar a organizar los bits de paridad desde el primero hasta el último y darles su respectiva asignación. 4. Si el número de unos es 2 en estos deben colocarse para los datos, si las combinaciones de 2 unos no son suficientes para los datos debemos empezar con los de 3 y luego los de 4 así sucesivamente, se prefiere que se coloquen los datos primero en los grupos de Si no se tienen más datos esas líneas no son válidas y se omiten en el sistema de verificación. Los bits de paridad b1, b2, b4, b8, no tienen un valor fijo este valor se encuentra por las siguientes relaciones: b1 = b3 b5 b7 b9 b11 b13 b15; b2 = b3 b6 b7 b10 b11 b14 b15; b4 = b5 b6 b7 b12 b13 b14 b15; b8 = b9 b10 b11 b12 b13 b14 b15; Esto se debe a que los bits de paridad se conforman de las combinaciones en donde el bit de paridad es uno, por ejemplo el bit1 es el bit de paridad para las combinaciones impares, se conforman de las combinaciones impares b3, b5, b7, b9, b11, b13, b15. A continuación se muestra una tabla para ver cómo se realiza la operación de EXOR

13 En la tabla se organizan y se suma para obtener los valores de b1, b2, b4, b8. # b 2^3 2^2 2^1 2^0 b8 b4 b2 b1 b1 b b2 b b3 d b4 b b5 d b6 d b7 d b8 b b9 d b10 d b b12 d b b b Tabla 2. Coeficientes de paridad. Terminada la tabla se procede a enviar el dato o la trama de datos La cual sería Los datos que no se utilizan por lo general se envían en cero. Para saber si existe un error en la transmisión o si el mensaje de transmitió correctamente se deber realizar una comprobación del sistema para esto se realiza con una codificación de los componentes c1, c2, c3, c4 de la siguiente manera: c1 = b1 b3 b5 b7 b9 b11 b13 b15; c2 = b2 b3 b6 b7 b10 b11 b14 b15; c3 = b4 b5 b6 b7 b12 b13 b14 b15;

14 c4 = b8 b9 b10 b11 b12 b13 b14 b15; Los resultados que vemos aquí son calculados con los datos que llegan al receptor, si los datos de c1, c2, c3, c4 nos dan cero en todos el mensaje se transmitió sin error pero si uno o varios de estos elementos se convierten en 1 quiere decir que hay un error, por ejemplo si el resultado de los indicadores ci son: c1 = 0, c2=1, c3=1, c4=0, esto quiere decir que hay un error en la combinación b6 por ende si hay un uno en esta posición quiere decir que el verdadero valor es cero, entonces podemos cambiar el valor de este y corregir de esta manera el error presentado EL SÍNDROME Y DETECCIÓN SISTEMÁTICA DEL CÓDIGO DE HAMMING. Para el ejemplo anterior del código ASCII se tienen 7 bits de información para transmitir, se observa el mismo dato que se envía en la tabla a en la tabla b se encuentra el dato recibido con un error DATOS TX DATOS RX # b b8 b4 b2 b1 b8 b4 b2 b1 b1 b1 0 b1 1 b2 b2 0 b2 1 b3 d d b4 b4 0 b4 1 b5 d d b6 d d b7 d d b8 b8 1 b8 1 b9 d d b10 d d b b12 d d b b b Tabla 3. Ejemplo trama de datos enviados y se recibe una trama con el dato 4 erróneo o bit 7.

15 Como se observa en la recepción hay un valor diferente de los datos transmitidos, si se realizan los valores de b1, b2, b4, b8, son distintos en ambos lados, ahora si se comparan con los valores de c1 c2, c3, c4 se obtiene que: bloque recibido bloque enviado par par ^3 2^2 2^1 2^0 #b dato dañado Tabla 4. Detección del número del bit dañado. En la figura se suman los valores de bits de paridad encontrados en el receptor con los valores de paridad envidados, se debe realizar una operación EXOR uno a uno y el resultado que se obtiene son los valores de c1, c2, c3, c4, como vemos el resultado es 0111 si esto se pasa a decimal es 7 si vemos en la tabla del ejemplo el dato que se encuentra erróneo se encuentra en la combinación 7 la cual es la asignada al dato 4. El síndrome Al cálculo que se realizó anteriormente de sumar cada bit de paridad en el receptor se le denomina Síndrome, el síndrome se desarrolla bit a bit y se suma con una función EXOR en módulo 2.

16 5.6. DETECCIÓN Y EFICIENCIA SOBRE CANAL Si m es igual a la distancia mínima de un código Haming podemos determinar que el factor de detección y corrección de un código depende de: Además si n = número de bits de la cadena de salida k = número de bits de información La eficiencia sobre el canal de transmisión será la siguiente: n/k Con estos datos se puede obtener la siguiente tabla Tabla 5. Tabla de eficiencia, tomada del trabajo de Hamming desarrollado por: Luis Gabriel Clavijo Castro, Vivian Andrea Garcia Balaguera

17 Como vemos si la distancia de Hamming aumenta la longitud de la información aumenta pero los bits de información de corrección serán menores que los de detección, pero si vemos bien la tabla con una distancia de Hamming 3 la longitud total del paquete son 7 y se transportan 4 bits de información, los otros son de corrección, ahora si vemos el 10 la longitud total serían 1023 se transportan 1013 bits de información y el restante que son solo 10 bits se utilizan para la detección y la corrección como vemos este es un proceso mucho más eficiente ya que podemos transportar 1013 bits de información procesando solo 10 bits de detección y corrección, esto permite que los procesos de transporte de datos se optimicen logrando tasas porcentuales realmente altas.

18 6. EXTENSIÓN DEL CÓDIGO DE HAMMING. La extensión del código Hamming plantea ingresar a la tabla un número adicional con el propósito de encontrar más de un bit dañado, esto lo logra mediante el desarrollo de matrices estas matrices se computan para poder detectar y corregir un bit dañado e informar cuando hay dos o más bit dañados en el proceso. El proceso matricial es como lo desarrollaría realmente un sistema de cómputo. Como se mencionó el código Hamming extendido añade un símbolo adicional que computa todos los anteriores símbolos de la palabra de código, este tiene una distancia de Hamming de 4, con esto se logra detectar todos los errores dobles y al mismo tiempo se corrigen todos los errores individuales. La decodificación se realiza así: Si el último dígito del síndrome es 2, entonces el número de errores debe ser impar. La corrección se realizaría de la manera habitual. Si el último dígito del síndrome es 0, pero el síndrome no es todo ceros, no hay corrección posible, porque se ha producido más de un error, pero los errores dobles son detectados.

19 7. TAREA Encontrar los valores de los bits de paridad para los siguientes datos: Dato a transmitir: Dato a transmitir: Dato a transmitir: Si el síndrome que se obtuvo en el dato de transmisión es: bloque enviado par Y el síndrome que se recibe en el receptor es: bloque recibido par En que bit se presentó el daño de la información

20 8. CONCLUSIONES La integración de código redundante permite realizar la corrección en cierta medida de los errores presentados en la transmisión; sin embargo hace menos eficiente el proceso de codificación, por lo cual se deberá lograr un equilibrio entre codificación redundante y eficiente dadas las características del canal. Aunque los parámetros de los códigos AG son mejores que los clásicos para códigos de longitud arbitrariamente grande, las aplicaciones técnicas no se han visto aún en la necesidad práctica de sustituir los códigos que actualmente se utilizan por otros de mayor longitud sin que se dispare simultáneamente el coste y la tasa de error. El Código Hamming, es un sistema de detección y corrección automática de errores en información electrónica, el cual asocia una serie de bits de validación o paridad a los bits de datos, de tal forma que una alteración en cualquiera de esos bits de datos pueda ser detectada y corregida adecuadamente. La distancia Hamming permite establecer el número de bits erróneos que pueden ser corregidos ó detectados mediante las formulas: Detección= (m-1) Corrección= (m-1)/2 El síndrome es una operación que relaciona los bits de paridad por medio de una función EXOR bit a bit, si este resultado es 0 en cada bit de paridad no indica que el paquete de datos llego sin errores pero si nos indica un error o un 1 nos debe indicar el lugar donde se presenta dicho problema. Para entender de una manera más sencilla la elaboración del código se utilizaron tablas pero por lo general se utilizan matrices y relaciones entre ellas para poder lograr relaciones cruzadas y obtener los valores de bits de paridad. El sistema de códigos Haming es muy utilizado en elementos como memorias y en comunicaciones en las tramas de Wifi.

21 9. BIBLIOGRAFÍA Comunicaciones y Redes de Procesamiento de Datos. Nestor Gonzáles Sainz. Ed Mac Graw Wikipedia.[online]. Algoritmos de Código de Redundancia Cíclica. < cia_c%c3%adclica> Tio Petros. [online]. Aritmética Modular. < Códigos Detectores y Correctores de Errores. Códigos de Redundancia Cíclica. < MODIANO, Eytan. [online]. La capa de enlace de Datos: Entramado y Detección de Errores< Demeter. Codificación de Señales. Ver de Diciembre de 2003 knabe@ing.puc.cl. Apuntes de IIC El nivel de enlace. Dic < Códigos Lineales.

Capacidad : Número de valores diferentes que puede representar un código. Depende del número de dígitos usados.

Capacidad : Número de valores diferentes que puede representar un código. Depende del número de dígitos usados. CAPITULO Nº2 CÓDIGOS. 2.1 Definiciones. Funciones de la codificación: Transmitir en forma fácil, rápida y segura los datos. Facilitar el procesamiento de datos. Descubrir y corregir errores. Mantener en

Más detalles

Redes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001)

Redes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001) La fuente original de gran parte de las imágenes presentadas en esta lección son cortesía del texto docente Redes y Transmisión de Datos P. Gil, J. Pomares, F. Candelas. Servicio de Publicaciones Universidad

Más detalles

TEMA 64: FUNCIONES Y SERVICIOS DEL NIVEL DE ENLACE. TÉCNICAS. PROTOCOLOS.

TEMA 64: FUNCIONES Y SERVICIOS DEL NIVEL DE ENLACE. TÉCNICAS. PROTOCOLOS. TEMA 64: FUNCIONES Y SERVICIOS DEL NIVEL DE ENLACE. TÉCNICAS. PROTOCOLOS. 0.INTRODUCCIÓN 1. NIVEL DE ENLACE. 1.1. CONCEPTO 1.2. EVOLUCIÓN 1.3. COMPOSICIÓN Y ESTRUCTURA 1.3.1. EL ENLACE DE DATOS 1.3.2.

Más detalles

Curso sobre Controladores Lógicos Programables (PLC). Redes Digitales de Datos en Sistemas de Control de Procesos

Curso sobre Controladores Lógicos Programables (PLC). Redes Digitales de Datos en Sistemas de Control de Procesos Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 22. Capitulo 5. Redes Digitales de Datos en Sistemas de Control de Procesos Continuación... 5.1.3.2. Transmisión

Más detalles

Códigos. Códigos. Conceptos generales. Conceptos generales. Códigos binarios. Definiciones. Sistemas Digitales. 2013 Mario Medina C.

Códigos. Códigos. Conceptos generales. Conceptos generales. Códigos binarios. Definiciones. Sistemas Digitales. 2013 Mario Medina C. Códigos Prof. Mario Medina mariomedina@udec.cl Códigos Conceptos básicos Definiciones Tipos de códigos numéricos Códigos ponderados Códigos autocomplementados Códigos de largo variable Códigos detectores

Más detalles

Códigos para tratamiento de errores

Códigos para tratamiento de errores - Conceptos previos Es natural contar de forma cíclica - LOS GRADOS: Supongamos que contamos un número de grados entero. El orden es: 0, 1, 2,..., 45,..., 180,..., 357, 358, 359, 360=0, 1, etc. 90º 180º

Más detalles

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid Tema 4: Detección n y Corrección n de Errores Ingeniería Informática Universidad Autónoma de Madrid 1 Detección n y Corrección n de Errores O B J E T I V O S Conocer cómo pueden detectarse y prevenirse

Más detalles

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta Centro Asociado Palma de Mallorca Arquitectura de Ordenadores Tutor: Antonio Rivero Cuesta Unidad Didáctica 1 Representación de la Información y Funciones Lógicas Tema 2 Aritmética y Codificación Aritmética

Más detalles

Comunicación de datos

Comunicación de datos Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así

Más detalles

1.5 Técnicas de comunicaciones de datos

1.5 Técnicas de comunicaciones de datos 1.5 Técnicas de comunicaciones de datos 1.5.1 Sincronización. Transmisión síncrona y asíncrona 1.5.2 Control de errores 1.5.2.1 Detección y retransmisión (ARQ) 1.5.2.2 Corrección directa (FEC) 1.5.1 Sincronización

Más detalles

Universidad Tecnológica Nacional Facultad Regional Tucumán Ingeniería Electrónica Asignatura: Informática I 1R2 Trabajo Práctico N 1 - Año 2015

Universidad Tecnológica Nacional Facultad Regional Tucumán Ingeniería Electrónica Asignatura: Informática I 1R2 Trabajo Práctico N 1 - Año 2015 Numeración Binaria, Hexadecimal y Octal 1.- Introducción a los números binarios, hexadecimal y octal: El sistema de numeración binario y los códigos digitales son fundamentales en electrónica digital,

Más detalles

Introducción a la seguridad en redes IP

Introducción a la seguridad en redes IP Introducción a la seguridad en redes IP Tabla de Contenidos 1. Introducción a la seguridad en redes IP... 2 1.1 Funcionamiento de TCP e IP... 2 Interfaces de protocolo... 3 1.2 El protocolo Internet...

Más detalles

k k N b Sistemas Númericos Sistemas con Notación Posicional (1) Sistemas con Notación Posicional (2) Sistemas Decimal

k k N b Sistemas Númericos Sistemas con Notación Posicional (1) Sistemas con Notación Posicional (2) Sistemas Decimal Sistemas con Notación Posicional (1) Sistemas Númericos N b = a n-1 *b n-1 + a n-2 *b n-2 +... + a 0 *b 0 +a -1 *b - 1 + a -2 *b -2 +... + a -m *b -m Sistemas con Notación Posicional (2) N b : Número en

Más detalles

Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL

Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL Conocer los elementos básicos de un ordenador, identificar sus elementos principales, diferenciando aquellos que forman parte de su hardware y

Más detalles

Definición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas

Definición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Definición(1) Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos

Más detalles

2. SISTEMAS Y CÓDIGOS DE NUMERACIÓN

2. SISTEMAS Y CÓDIGOS DE NUMERACIÓN Fundamentos de los Computadores.Sistemas y Códigos de Numeración. 1 2. SISTEMAS Y CÓDIGOS DE NUMERACIÓN Un Sistema de numeración es un conjunto de símbolos empleados para representar información numérica.

Más detalles

Unidad I: Sistema de comunicación

Unidad I: Sistema de comunicación Unidad I: Sistema de comunicación 1.1 Impacto de las Telecomunicaciones Es evidente que las Telecomunicaciones afectan todas las áreas del ser humano. Entre ellas podemos citar: Sector Económico Sector

Más detalles

Transmisión paralelo:

Transmisión paralelo: Comunicaciones Transmisión paralelo: Todos los bits que forman un carácter de datos se propagan a la vez Se utilizan tantos canales como bits tenga el carácter (+ adicionales de control) Transmisión serie:

Más detalles

Divisores Binarios. D = d *Q + R. con la condición de que el resto sea menor que el divisor, es decir 0 R d.

Divisores Binarios. D = d *Q + R. con la condición de que el resto sea menor que el divisor, es decir 0 R d. Divisores Binarios. La operación de división es algo más compleja que la multiplicación, pero también se realiza en la mayoría de computadores mediante un circuito sumador/restador y algún algoritmo adecuado.

Más detalles

Última modificación: 12 de agosto 2010. www.coimbraweb.com

Última modificación: 12 de agosto 2010. www.coimbraweb.com MULTIPLEXACIÓN POR DIVISIÓN DE FRECUENCIA FDM Contenido 1.- Introducción. 2.- Procesos en FDM. 3.- Jerarquía de multiplexación analógica. 4.- Aplicaciones i de FDM. Objetivo.- Al finalizar el tema, el

Más detalles

BLOQUE IV. Nivel de enlace de datos

BLOQUE IV. Nivel de enlace de datos BLOQUE IV. Nivel de enlace de datos ENTRAMADO. CORRECCIÓN DE ERRORES. María Dolores Cano Baños Contenidos 1. Introducción 1. Funciones de un protocolo de enlace de datos 2. Entramado 1. Protocolos orientados

Más detalles

Representación de números enteros: el convenio complemento a uno

Representación de números enteros: el convenio complemento a uno Representación de números enteros: el convenio complemento a uno Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior

Más detalles

Represent. Información. Caracteres Alfanuméricos

Represent. Información. Caracteres Alfanuméricos Representación de la 2009-20102010 Sistemas de Numeración 1 a Representar Qué información necesitamos representar? Caracteres Alfabéticos: A, B,..., Z, a, b,..., z Caracteres numéricos: 0, 1,..., 9 Caracteres

Más detalles

Carrera: SCY - 0434 3-1-7. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: SCY - 0434 3-1-7. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Teoría de las telecomunicaciones Ingeniería en Sistemas Computacionales SCY - 0434

Más detalles

COMUNICACIONES DIGITALES. El CONTROL DE ERROR

COMUNICACIONES DIGITALES. El CONTROL DE ERROR El CONTROL DE ERROR El proceso de control de error es de gran importancia en la transmisión de datos pues debido a la baja redundancia de la información digital, un grupo de dígitos que representan símbolos

Más detalles

Capa de Enlace de Datos

Capa de Enlace de Datos http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA PRÁCTICAS DE CIRCUITOS LÓGICOS LABORATORIO DE COMPUTACIÓN IV PRÁCTICA 6 NOMBRE

Más detalles

UN NUEVO ENFOQUE PARA INTRODUCIR LOS CÓDIGOS DE HAMMING EN LA INGENIERÍA ELECTRÓNICA

UN NUEVO ENFOQUE PARA INTRODUCIR LOS CÓDIGOS DE HAMMING EN LA INGENIERÍA ELECTRÓNICA UN NUEVO ENFOQUE PR INTROUCIR LOS CÓIGOS E HMMING EN L INGENIERÍ ELECTRÓNIC E. LS, M. CORLÁN 2,. RIS 2, I. PLZ 3, C. MERNO 3 y F. RCEG 4 to. Ing. Eléctrica, 2 to. Ing. Electrónica, EUETIT Terrassa, UPC

Más detalles

CURSOSO. Aritmética: Númerosnaturalesyenteros. Númerosracionalesyfraciones. MATEMÁTICAS. AntonioF.CostaGonzález

CURSOSO. Aritmética: Númerosnaturalesyenteros. Númerosracionalesyfraciones. MATEMÁTICAS. AntonioF.CostaGonzález CURSOSO CURSOSO MATEMÁTICAS Aritmética: Númerosnaturalesyenteros. Númerosracionalesyfraciones. AntonioF.CostaGonzález DepartamentodeMatemáticasFundamentales FacultaddeCiencias Índice 1 Introducción y objetivos

Más detalles

Capítulo 4 Representación interna de los Datos

Capítulo 4 Representación interna de los Datos Curso Ingreso 013 Carrera Ingeniería en Computación - Facultad de Informática Facultad de Ingeniería Capítulo 4 Representación interna de los Datos Objetivos Los problemas resueltos en los capítulos anteriores

Más detalles

en coma flotante Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2006

en coma flotante Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2006 Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2006 4. Representación n de números n en coma flotante Para La números representar fraccionarios números

Más detalles

Redes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática

Redes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática -Control del enlace de Datos PhD. Ingeniería Telemática Punto de Partida Suponemos que: El problema de comunicación a nivel físico ya ha sido solucionado (modulaciones, canales, sincronización). Ahora

Más detalles

Expresión, Operador, Operando, Asignación, Prioridad

Expresión, Operador, Operando, Asignación, Prioridad 4. EXPRESIONES Y OPERADORES Conceptos: Resumen: Expresión, Operador, Operando, Asignación, Prioridad En este tema se presentan los siguientes elementos de la programación: las expresiones y los operadores.

Más detalles

NORMA INFORMACIÓN Y DOCUMENTACIÓN. FORMATOS PARA EL INTERCAMBIO DE LA INFORMACIÓN. International Standard ISO 2709. 1 Campo de aplicación

NORMA INFORMACIÓN Y DOCUMENTACIÓN. FORMATOS PARA EL INTERCAMBIO DE LA INFORMACIÓN. International Standard ISO 2709. 1 Campo de aplicación NORMA En esta Sección se incluyen los proyectos de normas españolas relativas a Información y Documentación, durante el período en que están sometidas a la preceptiva información pública. En este número

Más detalles

Requerimientos para el Intercambio de Datos de BT sin Proyecto vía XML

Requerimientos para el Intercambio de Datos de BT sin Proyecto vía XML Requerimientos para el Intercambio de Datos de BT sin Proyecto vía XML INDICE 0. Introducción 1. Requerimientos a cumplir por la aplicación externa a la de Tramitación Telemática. a. Requisitos de identificación

Más detalles

3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS FEC: CODIFICACIÓN PARA LA DETECCIÓN Y CORRECCIÓN DE ERRORES

3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS FEC: CODIFICACIÓN PARA LA DETECCIÓN Y CORRECCIÓN DE ERRORES Autora: Sofía Martín González. INTRODUCCIÓN Índice Departamento de Señales y Comunicaciones - ULPGC. TIPOS DE CONTROL DE ERRORES (ARQ y FEC) 3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS

Más detalles

Puertas lógicas NAND, NOR y OR exclusiva Práctica # 10

Puertas lógicas NAND, NOR y OR exclusiva Práctica # 10 Objetivos Puertas lógicas NAND, NOR y OR exclusiva Práctica # 10 Estudiar la operación y uso de las compuertas NAND y NOR Investigar la relación entre las entradas y las salidas de la puerta OR exclusiva

Más detalles

Representación de números enteros: el convenio complemento a dos

Representación de números enteros: el convenio complemento a dos Representación de números enteros: el convenio complemento a dos Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior

Más detalles

No tienen componente en continua: Lo que implica todas las ventajas mencionadas anteriormente.

No tienen componente en continua: Lo que implica todas las ventajas mencionadas anteriormente. No tienen componente en continua: Lo que implica todas las ventajas mencionadas anteriormente. Detección de errores: Se pueden detectar errores si se observa una ausencia de transición esperada en mitad

Más detalles

Tema 1 Sistemas de numeración

Tema 1 Sistemas de numeración Tema 1 Sistemas de numeración 1.1 - Sistema de numeración BINARIO En el sistema binario de numeración existen solamente dos símbolos distintos: el 0 y el 1. A primera vista puede resultar una forma de

Más detalles

CLASE Nº7. Patrones, series y regularidades numéricas

CLASE Nº7. Patrones, series y regularidades numéricas CLASE Nº7 Patrones, series y regularidades numéricas Patrón numérico en la naturaleza Regularidades numéricas Patrones Espiral con triángulos rectángulos Series numéricas REGULARIDADES NUMÉRICAS Son series

Más detalles

CONTROL DE ERRORES DETECCIÓN DE ERRORES

CONTROL DE ERRORES DETECCIÓN DE ERRORES CONTROL DE ERRORES DETECCIÓN DE ERRORES Ejecutada por el receptor y consiste en tener mecanismos para saber si lo que ha llegado está correcto o no. Si está correcto debe ser procesada y enviada al nivel

Más detalles

SISTEMAS DE NUMERACIÓN Y CODIFICACIÓN

SISTEMAS DE NUMERACIÓN Y CODIFICACIÓN SISTEMAS DE NUMERACIÓN Y CODIFICACIÓN EL LENGUAJE DEL ORDENADOR Todos los elementos electrónicos del ordenador son digitales, es decir, trabajan con dos estados posibles: - El estado de activación supone

Más detalles

Introducción al análisis numérico

Introducción al análisis numérico Introducción al análisis numérico Javier Segura Universidad de Cantabria Cálculo Numérico I. Tema 1 Javier Segura (Universidad de Cantabria) Introducción al análisis numérico CNI 1 / 26 Contenidos: 1 Sistemas

Más detalles

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes La información a transmitir (datos) es dividida en pequeños bloques llamados paquetes. Las redes que usan

Más detalles

Procesos Estocásticos

Procesos Estocásticos Capítulo 2 Procesos Estocásticos La teoría de la probabilidad es, junto con la teoría de señales, uno de los dos pilares matemáticos sobre los que se asienta el análisis de sistemas de comunicaciones digitales.

Más detalles

Sistema HSDPA Banda Ancha Móvil Escuela Superior de Ingenieros - Universidad de Sevilla Ingeniería de Telecomunicación

Sistema HSDPA Banda Ancha Móvil Escuela Superior de Ingenieros - Universidad de Sevilla Ingeniería de Telecomunicación 2 Conceptos UMTS A continuación pasaremos brevemente a repasar algunos conceptos que nos permitan desarrollar en profundidad la tecnología de HSDPA. Puesto que como ya hemos mencionado, HSDPA se apoya

Más detalles

Capa de Enlace de Datos

Capa de Enlace de Datos http://elqui.dcsc.utfsm.cl 1 Control de Errores Básicamente existen dos técnicas de control de error: ARQ (Automatic Repeat Request) Se utiliza un protocolo de detección de error. Cada trama debe ser reconocida

Más detalles

SISTEMAS DE NUMERACIÓN

SISTEMAS DE NUMERACIÓN SISTEMAS DE NUMERACIÓN INDICE. 1. DEFINICIÓN DE SISTEMAS DE NUMERACIÓN.... 1 2. TEOREMA FUNDAMENTAL DE LA NUMERACIÓN... 3 3. SISTEMAS DECIMAL, BINARIO, OCTAL Y HEXADECIMAL.... 5 3.1. SISTEMA DECIMAL...

Más detalles

Detección y Corrección de Errores

Detección y Corrección de Errores Detección y Corrección de Errores Recordar: Los errores de transmisión ocurren debido a las limitaciones del medio físico, interferencias y ruido Como resultado de los procesos físicos que los generan,

Más detalles

FUNDAMENTOS DE SISTEMAS DIGITALES. Tema 2: Lógica combinacional (I): Funciones aritmético-lógicas

FUNDAMENTOS DE SISTEMAS DIGITALES. Tema 2: Lógica combinacional (I): Funciones aritmético-lógicas FUNDAMENTOS DE SISTEMAS DIGITALES Tema 2: Lógica combinacional (I): Funciones aritmético-lógicas 1 Programa 1. Representación conjunta de números positivos y negativos. 2. Sumadores y restadores. 3. Sumadores

Más detalles

SISTEMA DE NUMERACIÓN BINARIO

SISTEMA DE NUMERACIÓN BINARIO SISTEMA DE NUMERACIÓN BINARIO Cuando se trabaja en una computadora, los datos son convertidos en números dígitos que, a su vez, son representados como pulsaciones o pulsos electrónicos. En la actualidad

Más detalles

USO DE LA CALCULADORA EN LA ENSEÑANZA DE LAS MATEMÁTICAS EN LA ESCUELA SECUNDARIA

USO DE LA CALCULADORA EN LA ENSEÑANZA DE LAS MATEMÁTICAS EN LA ESCUELA SECUNDARIA USO DE LA CALCULADORA EN LA ENSEÑANZA DE LAS MATEMÁTICAS EN LA ESCUELA SECUNDARIA En la enseñanza de las matemáticas la calculadora básica o graficadora puede ayudar a que los estudiantes refinen sus conjeturas

Más detalles

Redes de computadoras: El análisis de Fourier en la capa física

Redes de computadoras: El análisis de Fourier en la capa física Redes de computadoras: El análisis de Fourier en la capa física Agustín J. Koll Estudiante de Ingeniería en Sistemas de Computación Universidad Nacional del Sur, Avda. Alem 1253, B8000CPB Bahía Blanca,

Más detalles

Técnicas de planeación y control. Sesión 10: El valor esperado y su papel para evaluar diferentes resultados de métodos para presupuestos

Técnicas de planeación y control. Sesión 10: El valor esperado y su papel para evaluar diferentes resultados de métodos para presupuestos Técnicas de planeación y control Sesión 10: El valor esperado y su papel para evaluar diferentes resultados de métodos para presupuestos Contextualización Esta semana cerramos la unidad dedicada a la planeación,

Más detalles

Tema / La capa de enlace de datos: entramado y detección de errores

Tema / La capa de enlace de datos: entramado y detección de errores Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 4: Capa de enlace

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 4: Capa de enlace Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 4: Capa de enlace ÍNDICE 1. Diseño de la capa de enlace 2. Detección y corrección de errores 3. Protocolos Básicos

Más detalles

REPORTE INDIVIDUAL D E R E S U LTA D O S SABER PRO Fecha de aplicación:

REPORTE INDIVIDUAL D E R E S U LTA D O S SABER PRO Fecha de aplicación: NUEVOS REPORTES DE RESULTADOS SABER PRO - T y T 216 De acuerdo a lo establecido en la resolución 892 de 215 y en cumplimiento del decreto 3963 de 29; presentamos el nuevo reporte de resultados individuales

Más detalles

Decodificadores/Demultiplexores. Grupo 9 Javier de Gregorio Menezo Laro de la Fuente Lastra Raúl Fernández Díaz

Decodificadores/Demultiplexores. Grupo 9 Javier de Gregorio Menezo Laro de la Fuente Lastra Raúl Fernández Díaz Decodificadores/Demultiplexores Grupo 9 Javier de Gregorio Menezo Laro de la Fuente Lastra Raúl Fernández Díaz Decodificadores Un decodificador (DEC) es un circuito combinacional que convierte un código

Más detalles

NIVEL 14: ESTRUCTURAS DE ACCESO DIRECTO

NIVEL 14: ESTRUCTURAS DE ACCESO DIRECTO NIVEL 14: ESTRUCTURAS DE ACCESO DIRECTO Tablas de Hashing 2 Tablas de hashing Motivación y definiciones Posibles estructuras de implementación Área primaria y área de desbordamiento Funciones de hashing

Más detalles

Tema 2. Sistemas de representación de la información

Tema 2. Sistemas de representación de la información Enunciados de problemas Tema 2. Sistemas de representación de la información Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Tema 2: Hoja: 2 / 26 Tema 2: Hoja: 3 / 26

Más detalles

315 M/R Versión 1 Integral 1/13 2009/1 UNIVERSIDAD NACIONAL ABIERTA VICERRECTORADO ACADÉMICO ÁREA INGENIERÍA

315 M/R Versión 1 Integral 1/13 2009/1 UNIVERSIDAD NACIONAL ABIERTA VICERRECTORADO ACADÉMICO ÁREA INGENIERÍA 35 M/R Versión Integral /3 29/ UNIVERSIDAD NACIONAL ABIERTA VICERRECTORADO ACADÉMICO ÁREA INGENIERÍA MODELO DE RESPUESTA (VERSION.2) ASIGNATURA: Investigación de Operaciones I CÓDIGO: 35 MOMENTO: Prueba

Más detalles

La herramienta ArtEM: Aritmética Entera y Modular

La herramienta ArtEM: Aritmética Entera y Modular La herramienta ArtEM: Aritmética Entera y Modular 1. Introducción La herramienta ArtEM (Aritmética Entera y Modular) es una aplicación informática programada en Visual Basic y desarrollada con el fin de

Más detalles

Tema 5. SISTEMAS COMBINACIONALES. Tema 5. Sistemas combinacionales por Angel Redondo I.E.S Isaac Peral Torrejon de Ardoz 1

Tema 5. SISTEMAS COMBINACIONALES. Tema 5. Sistemas combinacionales por Angel Redondo I.E.S Isaac Peral Torrejon de Ardoz 1 Tema 5. SISTEMAS COMBINACIONALES Tema 5. Sistemas combinacionales por Angel Redondo I.E.S Isaac Peral Torrejon de Ardoz SISTEMAS COMBINACIONALES Sistemas combinacionales. Codificadores Decodificadores

Más detalles

Técnicas de planeación y control

Técnicas de planeación y control Técnicas de planeación y control 1 Sesión No. 10 Nombre: El valor esperado y su papel para evaluar diferentes resultados de métodos para presupuestos Contextualización Esta semana cerramos la unidad dedicada

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA PRÁCTICAS DE CIRCUITOS LÓGICOS LABORATORIO DE COMPUTACIÓN IV PRÁCTICA 5 NOMBRE

Más detalles

Tema 05: Tablas hash. M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom

Tema 05: Tablas hash. M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom Tema 05: Tablas hash M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom (Prof. Edgardo A. Franco) 1 Contenido Tablas hash o de dispersión Función

Más detalles

Códigos para tratamiento de errores

Códigos para tratamiento de errores - La información se coloca en grupos de (m) bloques de longitud fija (k) como matriz kxm o mxk 1 2 k 1 2 m - Cada bloque: 1 bit para VRC 1 bit para la paridad perpendicular o LRC (Longitudinal Redundancy

Más detalles

Matemáticas Financieras

Matemáticas Financieras Matemáticas Financieras Notas de Clase -2011 Carlos Mario Morales C 2 Unidad de Aprendizaje Interés Compuesto Contenido Introducción 1. Concepto de interés compuesto 2. Modelo de Interés compuesto 3. Tasa

Más detalles

MANUAL DE EXCEL AVANZADO

MANUAL DE EXCEL AVANZADO MANUAL DE EXCEL AVANZADO 1. CONSOLIDACIÓN DE CONCEPTOS... 1 1.1. FÓRMULAS (BUENAS PRÁCTICAS)... 1 1.1.1. Tipos de operandos... 1 1.1.2. Tipos de operadores... 2 1.1.3. PRECEDENCIA DE OPERADORES ARITMÉTICOS...

Más detalles

SISTEMAS DE NUMERACIÓN

SISTEMAS DE NUMERACIÓN SISTEMAS DE NUMERACIÓN BINARIO, OCTAL Y HEXADECIMAL EDICIÓN: 091113 LUIS GONZÁLEZ DEPARTAMENTO DE TECNOLOGÍA I.E.S. SANTA EUGENIA SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos

Más detalles

Memoria RAM (Random Access Memory/Memoria de acceso aleatorio)

Memoria RAM (Random Access Memory/Memoria de acceso aleatorio) Memoria RAM (Random Access Memory/Memoria de acceso aleatorio) Qué es la memoria RAM? Es una memoria volátil, lo que quiere decir que cuando apagamos el PC todo lo alojado en esa memoria se pierde. Cuál

Más detalles

LENGUAJES DE PROGRAMACION I. Propósito del curso :

LENGUAJES DE PROGRAMACION I. Propósito del curso : UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: LENGUAJES DE PROGRAMACION I DES: Ingeniería Ingeniería en Sistemas Programa(s) Educativo(s):

Más detalles

INSTRUCTIVO Nº 001 de 1996 (Octubre 18)

INSTRUCTIVO Nº 001 de 1996 (Octubre 18) INSTRUCTIVO Nº 001 de 1996 (Octubre 18) Señores: REPRESENTANTES LEGALES, JEFES DE AREAS FINANCIERAS, JEFES DE CONTABILIDAD Y CONTADORES DE LOS ENTES PUBLICOS DEL NIVEL NACIONAL Y TERRITORIAL, DE LOS ORDENES

Más detalles

CAPA 2, Control de Errores y Control de Flujo

CAPA 2, Control de Errores y Control de Flujo CAPA 2, Control de Errores y Control de Flujo Taller de Redes Inalámbricas Tecnólogo en Telecomunicaciones Agenda Control de Errores Control de Flujo Agenda Control de Errores Control de Flujo por qué

Más detalles

MANUAL DE USUARIO LABORATORIOS / DROGUERIAS

MANUAL DE USUARIO LABORATORIOS / DROGUERIAS MANUAL DE USUARIO LABORATORIOS / DROGUERIAS 1. MÓDULO DE INSCRIPCIÓN DE USUARIO: Este módulo permite que los establecimientos farmacéuticos ( Laboratorios, Droguerías,) se inscriban al Sistema Nacional

Más detalles

Matemáticas domésticas: Compras, facturas, ingresos

Matemáticas domésticas: Compras, facturas, ingresos UNIDAD 1: DEPARTAMENTO DE MATEMÁTICAS PROGRAMACIÓN DE AULA 2º DE ESO CURSO 2012/2013 PROFESOR: José Antonio Reifs Matemáticas domésticas: Compras, facturas, ingresos COMPETENCIAS BÁSICAS PROGRAMACIÓN GENERAL

Más detalles

El sistema binario es una secuencia de números que contiene unos y ceros, así;

El sistema binario es una secuencia de números que contiene unos y ceros, así; Taller 1er Corte Introducción Software Sistemas numéricos y Conversiones Dentro de la informática es muy común escuchar el tema de los sistemas numéricos como herramienta de funcionamiento del PC, téngase

Más detalles

GUÍAS. Módulo de Razonamiento cuantitativo SABER PRO 2013-1

GUÍAS. Módulo de Razonamiento cuantitativo SABER PRO 2013-1 Módulo de Razonamiento cuantitativo Este módulo evalúa competencias relacionadas con las habilidades en la comprensión de conceptos básicos de las matemáticas para analizar, modelar y resolver problemas

Más detalles

IDENTIDAD EN PRECISIÓN VARIABLE

IDENTIDAD EN PRECISIÓN VARIABLE Contenido INTRODUCCIÓN 3 Motivación 5 Objetivos 9 Conocimiento actual y problemas abiertos 13 Formulación del problema y propuesta de solución 25 IDENTIDAD EN PRECISIÓN VARIABLE 35 Representación de los

Más detalles

Red de comunicación de datos

Red de comunicación de datos Redes de Computadores Tema 2 Arquitectura en capas Aplicación Presentación Sesión Transporte Red Enlace Físico Aplicación Presentación Sesión Transporte Red Enlace Físico Red de comunicación de datos Capas

Más detalles

Primaria Cuarto Grado Matemáticas (con QuickTables)

Primaria Cuarto Grado Matemáticas (con QuickTables) Primaria Cuarto Grado Matemáticas (con QuickTables) Este curso cubre los conceptos mostrados a continuación. El estudiante navega por trayectos de aprendizaje basados en su nivel de preparación. Usuarios

Más detalles

Tema 6: El nivel de enlace

Tema 6: El nivel de enlace Redes de Computadores Motivación y Objetivos Tema 6: El nivel de enlace Funciones y servicios del nivel de enlace Delimitación de tramas Control de los errores Bibliografía: Tanenbaum, Capp.. 3.1, 3.2

Más detalles

TÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES

TÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES Universidad Nacional de Quilmes Diplomatura en Ciencia y Tecnología TÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES Códigos con redundancia detectores de errores. Supongamos que se transmiten

Más detalles

DaVinciTEXTIL. Codificación de artículos

DaVinciTEXTIL. Codificación de artículos Codificación de artículos El código de los artículos, consta de un máximo de 10 caracteres alfanuméricos Antes de empezar a codificar los artículos/materiales se debe tener en cuenta que el sistema permite

Más detalles

Avisos al IMSS mediante IDSE V2.0. Cómo generar y enviar los movimientos afiliatorios a transmitir al IMSS desde Aspel-NOI 4.1?

Avisos al IMSS mediante IDSE V2.0. Cómo generar y enviar los movimientos afiliatorios a transmitir al IMSS desde Aspel-NOI 4.1? Avisos al IMSS mediante IDSE V2.0 Dado que en Aspel-NOI 4.1 se integra la información de los trabajadores, así como todos los movimientos registrados: altas, bajas y cambios de salarios, el sistema siempre

Más detalles

CAPÍTULO 3: DETERMINANTES Y SISTEMAS DE ECUACIONES

CAPÍTULO 3: DETERMINANTES Y SISTEMAS DE ECUACIONES CAPÍTULO 3: DETERMINANTES Y SISTEMAS DE ECUACIONES Parte A: determinantes. A.1- Definición. Por simplificar, consideraremos que a cada matriz cuadrada se le asocia un número llamado determinante que se

Más detalles

324 T. P. Lapso 2010/1 1/7

324 T. P. Lapso 2010/1 1/7 324 T. P. Lapso 2010/1 1/7 UNIVERSIDAD NACIONAL ABIERTA VICERRECTORADO ACADÉMICO ÁREA INGENIERÍA TRABAJO PRÁCTICO: ASIGNATURA: COMPUTACIÓN II CÓDIGO: 324 FECHA DE ENTREGA DE LAS ESPECIFICACIONES AL ESTUDIANTE:

Más detalles

Sucesiones (páginas 511 515)

Sucesiones (páginas 511 515) A NMRE FECHA PERÍD Sucesiones (páginas 5 55) Una sucesión es una lista de números en un cierto orden. Cada número se llama término de la sucesión. En una sucesión aritmética, la diferencia entre cualquier

Más detalles

ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES PRÁCTICAS DE LÓGICA CABLEADA

ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES PRÁCTICAS DE LÓGICA CABLEADA ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES PRÁCTICAS DE LÓGICA CABLEADA INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN - 2008 PRÁCTICAS DE ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES Página 2 INTRODUCCIÓN En el

Más detalles

ALGEBRA Y GEOMETRÍA II 2º semestre Año: 2012. Guía de Estudio y Ejercitación propuesta

ALGEBRA Y GEOMETRÍA II 2º semestre Año: 2012. Guía de Estudio y Ejercitación propuesta ALGEBRA Y GEOMETRÍA II 2º semestre Año: 2012 1 Guía de Estudio y Ejercitación propuesta Esta selección de Temas y Ejercicios están extraídos del texto FUNDAMENTOS DE ALGEBRA LINEAL de R. Larson y D. Falvo.

Más detalles

DIAGRAMA MATRICIAL EN "L"

DIAGRAMA MATRICIAL EN L DIAGRAMA MATRICIAL El diagrama matricial (DM) es una herramienta cuyo objetivo es establecer puntos de conexión lógica entre grupos de características, funciones o actividades, reapretándolos gráficamente.

Más detalles

Repaso de Álgebra. Los subconjuntos de los reales de relevancia para nuestra discusión serán denotados según indicamos a continuación:

Repaso de Álgebra. Los subconjuntos de los reales de relevancia para nuestra discusión serán denotados según indicamos a continuación: Repaso de Álgebra Preliminares: En esta sección trabajaremos con los siguientes temas: I Los números reales: racionales e irracionales II Valor absoluto: nociones básicas III Expresiones algebraicas: evaluación,

Más detalles

Polinomios. 1.- Funciones cuadráticas

Polinomios. 1.- Funciones cuadráticas Polinomios 1.- Funciones cuadráticas Definición 1 (Función polinomial) Sea n un entero no negativo y sean a n, a n 1,..., a, a 1, a 0 número s reales con a n 0. La función se denomina función polinomial

Más detalles

CUESTIONARIO SOBRE REDES MULTIPLEXADAS

CUESTIONARIO SOBRE REDES MULTIPLEXADAS CUESTIONARIO SOBRE REDES MULTIPLEXADAS 1. Explique dos problemas que han conllevado a una serie de dificultades para los cuales los diseñadores de vehículos utilizarían redes multiplexadas. Las instalaciones

Más detalles

01/10/ Corrección de errores y control de enlace. Contenido. a. Tipos de errores. a. Tipos de errores. b. Detección y corrección de errores

01/10/ Corrección de errores y control de enlace. Contenido. a. Tipos de errores. a. Tipos de errores. b. Detección y corrección de errores //2 4. Corrección de errores y control de enlace Contenido a. Tipos de errores b. Detección y corrección de errores c. Control de flujo d. Control de errores a. Tipos de errores //2 Los datos se puede

Más detalles

Robert A. Hanneman. Departmento de Sociología de la Universidad de California Riverside

Robert A. Hanneman. Departmento de Sociología de la Universidad de California Riverside INTRODUCCIÓN A LOS MÉTODOS DEL ANÁLISIS DE REDES SOCIALES. CAPÍTULO SEGUNDO Robert A. Hanneman. Departmento de Sociología de la Universidad de California Riverside NOTA PREVIA Este documento está traducido

Más detalles

Estudio del tiempo de ejecución de algoritmos recursivos a través de relaciones de recurrencia lineal

Estudio del tiempo de ejecución de algoritmos recursivos a través de relaciones de recurrencia lineal Estudio del tiempo de ejecución de algoritmos recursivos a través de relaciones de recurrencia lineal Apellidos, nombre Centro Sanabria Codesal, Esther 1 (esanabri@mat.upv.es) Casanova Faus, Assumpció

Más detalles

Universidad Rey Juan Carlos HOJA DE PROBLEMAS TEMA 3: REPRESENTACIÓN DE LA INFORMACIÓN

Universidad Rey Juan Carlos HOJA DE PROBLEMAS TEMA 3: REPRESENTACIÓN DE LA INFORMACIÓN Universidad Rey Juan Carlos Ingeniería Técnica en Informática de Sistemas Estructura y Tecnología de Computadores HOJA DE PROBLEMAS TEMA 3: REPRESENTACIÓN DE LA INFORMACIÓN 1 6. Convertir A05B3D00 dado

Más detalles

Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Ingeniería de Sistemas

Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Ingeniería de Sistemas Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Ingeniería de Sistemas Programa de la asignatura: SIS-085 MATEMÁTICA PARA INFORMÁTICOS Total de Créditos:

Más detalles