CÓDIGO DE HAMMING PARA DETECCIÓN Y CORRECCIÓN DE ERRORES ALVARO HUMBERTO CISNEROS ROSERO DANIEL SEPÚLVEDA NÚÑEZ INFORMACIÓN Y CODIFICACIÓN
|
|
- Ricardo Ramos Alcaraz
- hace 7 años
- Vistas:
Transcripción
1 CÓDIGO DE HAMMING PARA DETECCIÓN Y CORRECCIÓN DE ERRORES ALVARO HUMBERTO CISNEROS ROSERO DANIEL SEPÚLVEDA NÚÑEZ INFORMACIÓN Y CODIFICACIÓN UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES BOGOTÁ 2012
2 TABLA DE CONTENIDO INTRODUCCIÓN 2 1. OBJETIVOS GENERAL ESPECÍFICOS 3 2. TÉCNICAS DE DETECCIÓN DE ERRORES 4 3. TÉCNICAS DE CORRECCIÓN DE ERRORES 5 4. RICHARD WESLEY HAMMING 6 5. CÓDIGO HAMMING CONCEPTOS BÁSICOS DISTANCIA DE HAMMING VARIABLES PARA GENERACIÓN HAMMING GENERACIÓN DEL CÓDIGO DE HAMMING EL SÍNDROME Y DETECCIÓN SISTEMÁTICA DEL CÓDIGO DE 13 HAMMING DETECCIÓN Y EFICIENCIA SOBRE CANAL EXTENSIÓN DEL CÓDIGO DE HAMMING TAREA CONCLUSIONES BIBLIOGRAFÍA 20
3 INTRODUCCIÓN Desde que Claude Shanon desarrollo su teoría de la información, la transmisión de la información digital presenta un reto constante para los ingenieros de comunicaciones, puesto que los medios de transmisión pueden corromper y dañar los datos, por ende es necesario crear un métodos que permitan detectar errores y mejor aún corregirlos, uno de estos métodos es el método de Hamming, desarrollado por Richard Wesley Hamming, este método será el pilar desarrollado en este trabajo, pero para entender de una forma más concisa es necesario conocer técnicas de corrección y detección de errores que las veremos en los capítulos 2 y 3, veremos una breve historia sobre Richard Hamming que se muestra en el capítulo 4 y el capítulo 5 se desarrolla el código Hamming y un método para lograr una mejor comprensión. El código Hamming permite detección y corrección de los datos enviados por un canal susceptible a ruido, esté método se utiliza en canales donde la retransmisión de un mensaje puede congestionar el canal, este método se utiliza comúnmente en redes de Wi Fi para la transmisión de mensajes, su estudio nos mostrará como detecta y corrige errores de un bit y como puede ser escalado para que detecte más errores mejorando la eficiencia en el canal.
4 1. OBJETIVOS 1.1 GENERAL Estudiar y comprender los aspectos relacionados con el código Hamming. 1.2 ESPECÍFICOS Conocer las técnicas fundamentales para la detección y la corrección de errores relacionados con el código Hamming. Examinar y analizar el método de Hamming para la corrección y su posterior corrección de errores. Determinar un sistema para el análisis y comprensión del código Hamming. Indagar sobre sistemas de mayor complejidad como el método de Hamming Extendido. Relacionar la eficiencia del código Hamming frente al aprovechamiento del canal de transmisión.
5 2. TÉCNICAS DE DETECCIÓN DE ERRORES Códigos VRC (Vertical Redundancy Check). En esta técnica, un bit redundante, denominado bit de paridad, se añade al final de cada bloque de datos. Código LRC (Longitudinal Redundancy Check). Esta técnica consiste en VRC de dos dimensiones, se agrupa un determinado número de unidades de datos en un bloque, cada uno con su bit VRC correspondiente. Se calcula el bit de paridad entre cada bit de todas y cada una de las unidades de datos (primeros bits, segundos, etc.). Se reúnen los bits de paridad de todas las posiciones en una nueva unidad de datos y se añade al final del bloque. Comprobación de redundancia cíclica (CRC). Dado un bloque o mensaje de k bits, el transmisor genera una secuencia de n bits, denominada secuencia de comprobación de trama (FCS Frame Check Sequence), la trama resultante, de n + k bits sea divisible por algún número predeterminado (patrón de bits). El receptor dividirá la trama recibida por el mismo patrón de bits y, si el resto en la división (resto 0), indica que la transmisión ha sido correcta, sin error.
6 3. TÉCNICAS DE CORRECCIÓN DE ERRORES Requerimiento automático de repetición (ARQ) Pare y espere ( stop and wait ARQ ): Cuando el receptor recibe una trama procede a validarla, si no contiene errores envía una señal de confirmación hacia el emisor ACK (acknowledge). Si hay error envía una señal de recepción errónea llamada NAK (negative acknowledge). Envío continuo ( Continuos ARQ ): Presenta el inconveniente de reducir el tiempo de utilización efectiva de los canales de comunicación dado que cada mensaje debe ser confirmado individualmente y todo se paraliza hasta que ello ocurre. Corrección de errores hacia adelante (FEC) Códigos de bloque: Un código de bloques convierte k bits de entrada en n bits de salida con n>k, este es un código sin memoria. Códigos de árbol: Un código de árbol es producido por un codificador con memoria, a este grupo pertenecen los códigos convolucionales, los cuales tienen como característica que a cada bit de una secuencia se le aplica una operación binaria especifica.
7 4. RICHARD WESLEY HAMMING Matemático estadounidense de gran importancia en el área de la informática y de las telecomunicaciones, nació en Chicago, Illinois, el 11 de febrero de Estudio su licenciatura en la Universidad de Chicago en 1937, en 1939 realiza un master en la Universidad de Nebraska y se doctoró en la Universidad Urbana- Champaign de Illinois en Mientras se desarrollaba la Segunda Guerra Mundial, fue profesor en la Universidad de Louisville, trabajo que abandonaría para integrarse en 1945 en el proyecto Manhattan. Allí desarrolló su trabajo programando una de las primeras calculadoras numéricas electrónicas, para determinar la solución a algunas ecuaciones proporcionadas por los físicos del proyecto. El objetivo del programa era descubrir si la detonación de una bomba atómica podría incendiar la atmósfera. Entre los años , trabajó en los laboratorios Bell, en donde colaboró con Claude E. Shannon. El 23 de julio de 1976 se trasladó a la Naval Postgraduate School, en donde trabajó como profesor adjunto hasta 1997, llegando a ser Professor Emeritus. Fue fundador y presidente de la Association for Computing Machinery. Murió en Monterey, California el 7 de enero de 1998.
8 5. CÓDIGO HAMMING Es un código que se utiliza en la detección y corrección de errores que se producen en la transmisión de códigos binarios, la palabra de código se conforma por los bits de comprobación y los bits de información CONCEPTOS BÁSICOS: Para poder continuar con el desarrollo del código es necesario tener en cuenta algunas generalidades y conceptos básicos: Código binario: Es una representación unívoca de las cantidades, de tal forma que a cada una de éstas se le asigna una combinación de símbolos binarios. Distancia entre dos combinaciones binarias: Viene dada por el número de bits que hay que cambiar en una de ellas para obtener la otra. Distancia mínima de un código: Es la menor de las distancias entre dos combinaciones binarias cualesquiera pertenecientes a dicho código DISTANCIA DE HAMMING El código Hamming se genera a partir de una distancia mínima de 3, ya que una distancia de 1 o 2 es inconveniente para poder generar un código para detectar un error. La distancia mínima de Hamming está dada por la siguiente ecuación: D m = 2X+1 Donde D m es la distancia mínima de un código para permitir la corrección de datos y X es las líneas de datos. Si se tuviese una distancia de 1 no tendríamos valores para saber si hay o no un error. Si se tienen una distancia de 2 se podría lograr un sistema de corrección de error con un bit de paridad pero el problema que esto lleva es que un sistema con distancia 2 puede tener datos erróneos que pueden pasar como datos correctos.
9 Con la distancia de 3 se tiene que los códigos no van a tener datos o resultados similares por ende se puede detectar el error y se puede desarrollar un sistema para su corrección como el Hamming 5.3. VARIABLES PARA GENERACIÓN HAMMING Para la generación del código Hamming se deben tener en cuenta tres variables que mencionaremos a continuación: n: número de bits del código original que se pretende transmitir. p: número de bits de paridad par generados en el transmisor, o sea, número de líneas que añadimos al código inicial. c: número de bits detectores de paridad par generados por el receptor. El valor de p = c, ya que los bits de paridad generados tanto en el transmisor como en el receptor debe ser la misma. El número de combinaciones que se pueden formar con los c bits detectores de paridad tiene que ser mayor o igual que el número de líneas del código original (n) más el número de líneas de paridad añadidas (p) más uno, este último para contemplar el caso de no error. Esta ecuación nos muestra que existen unas combinaciones, estas no pueden ser asignadas de forma aleatoria a un evento, para asignar estas combinaciones a un evento específico este debe estar en uno de los tres grupos diferenciados. 1. Combinación asignada a la situación en que no haya error en la transmisión. 2. Combinaciones asignadas a los bits de paridad generados en el transmisor. 3. Combinaciones asignadas a los bits de datos del código original. Podemos tener un manejo de esta ecuación para poder obtener la cantidad mínima de bits de información que nosotros podemos enviar.
10 Si se despeja n Teniendo en cuenta que p =c Si contamos con los valores de bits de paridad podemos encontrar los bits de información que se pueden manejar. Para obtener el número de bits total de la cadena del mensaje (s) se debe realizar la siguiente operación: Ejercicio 1: Si deseo enviar un nibble cuantos bits de paridad necesito para enviar el mensaje y poderlo corregir si existe un error. Nibble = 4 bits Si c = 3 entonces n = 4 Con 3 bits de paridad podríamos manejar y codificar un nibble de información GENERACIÓN DEL CÓDIGO DE HAMMING El código Hamming plantea la generación de una tabla para poder asignar los valores de las posibles combinaciones que generen los bits de paridad. A continuación manejaremos un código ASCII de 7 bits
11 Si se tienen 7 bits de información se necesitan entonces que c = 4, esto nos conlleva a que se generan 2 c combinaciones y es igual a 2 4 = 16 combinaciones a continuación se establece una tabla de 16 combinaciones con un rango de 0 a 15 # DE # b Combinaciones "1" 2^3 2^2 2^1 2^0 CORRESPONDENCIA SITUACION DE NO b ERROR b BIT DE PARIDAD "1" b BIT DE PARIDAD "2" b DATO 1 b BIT DE PARIDAD "3" b DATO2 b DATO 3 b DATO 4 b BIT DE PARIDAD "4" b DATO 5 b DATO 6 b NO SE USA EN EL 1 EJEMPLO b DATO 7 b NO SE USA EN EL 1 EJEMPLO b NO SE USA EN EL 0 EJEMPLO b NO SE USA EN EL 1 EJEMPLO TABLA 1. Generación código Hamming. Para la asignación de los eventos se realiza lo siguiente: 1. Contar Número de unos en las combinaciones 2. Si el número de unos es cero es una situación de no error y no se utiliza para enviar dato.
12 3. Si el número de unos es 1, debemos empezar a organizar los bits de paridad desde el primero hasta el último y darles su respectiva asignación. 4. Si el número de unos es 2 en estos deben colocarse para los datos, si las combinaciones de 2 unos no son suficientes para los datos debemos empezar con los de 3 y luego los de 4 así sucesivamente, se prefiere que se coloquen los datos primero en los grupos de Si no se tienen más datos esas líneas no son válidas y se omiten en el sistema de verificación. Los bits de paridad b1, b2, b4, b8, no tienen un valor fijo este valor se encuentra por las siguientes relaciones: b1 = b3 b5 b7 b9 b11 b13 b15; b2 = b3 b6 b7 b10 b11 b14 b15; b4 = b5 b6 b7 b12 b13 b14 b15; b8 = b9 b10 b11 b12 b13 b14 b15; Esto se debe a que los bits de paridad se conforman de las combinaciones en donde el bit de paridad es uno, por ejemplo el bit1 es el bit de paridad para las combinaciones impares, se conforman de las combinaciones impares b3, b5, b7, b9, b11, b13, b15. A continuación se muestra una tabla para ver cómo se realiza la operación de EXOR
13 En la tabla se organizan y se suma para obtener los valores de b1, b2, b4, b8. # b 2^3 2^2 2^1 2^0 b8 b4 b2 b1 b1 b b2 b b3 d b4 b b5 d b6 d b7 d b8 b b9 d b10 d b b12 d b b b Tabla 2. Coeficientes de paridad. Terminada la tabla se procede a enviar el dato o la trama de datos La cual sería Los datos que no se utilizan por lo general se envían en cero. Para saber si existe un error en la transmisión o si el mensaje de transmitió correctamente se deber realizar una comprobación del sistema para esto se realiza con una codificación de los componentes c1, c2, c3, c4 de la siguiente manera: c1 = b1 b3 b5 b7 b9 b11 b13 b15; c2 = b2 b3 b6 b7 b10 b11 b14 b15; c3 = b4 b5 b6 b7 b12 b13 b14 b15;
14 c4 = b8 b9 b10 b11 b12 b13 b14 b15; Los resultados que vemos aquí son calculados con los datos que llegan al receptor, si los datos de c1, c2, c3, c4 nos dan cero en todos el mensaje se transmitió sin error pero si uno o varios de estos elementos se convierten en 1 quiere decir que hay un error, por ejemplo si el resultado de los indicadores ci son: c1 = 0, c2=1, c3=1, c4=0, esto quiere decir que hay un error en la combinación b6 por ende si hay un uno en esta posición quiere decir que el verdadero valor es cero, entonces podemos cambiar el valor de este y corregir de esta manera el error presentado EL SÍNDROME Y DETECCIÓN SISTEMÁTICA DEL CÓDIGO DE HAMMING. Para el ejemplo anterior del código ASCII se tienen 7 bits de información para transmitir, se observa el mismo dato que se envía en la tabla a en la tabla b se encuentra el dato recibido con un error DATOS TX DATOS RX # b b8 b4 b2 b1 b8 b4 b2 b1 b1 b1 0 b1 1 b2 b2 0 b2 1 b3 d d b4 b4 0 b4 1 b5 d d b6 d d b7 d d b8 b8 1 b8 1 b9 d d b10 d d b b12 d d b b b Tabla 3. Ejemplo trama de datos enviados y se recibe una trama con el dato 4 erróneo o bit 7.
15 Como se observa en la recepción hay un valor diferente de los datos transmitidos, si se realizan los valores de b1, b2, b4, b8, son distintos en ambos lados, ahora si se comparan con los valores de c1 c2, c3, c4 se obtiene que: bloque recibido bloque enviado par par ^3 2^2 2^1 2^0 #b dato dañado Tabla 4. Detección del número del bit dañado. En la figura se suman los valores de bits de paridad encontrados en el receptor con los valores de paridad envidados, se debe realizar una operación EXOR uno a uno y el resultado que se obtiene son los valores de c1, c2, c3, c4, como vemos el resultado es 0111 si esto se pasa a decimal es 7 si vemos en la tabla del ejemplo el dato que se encuentra erróneo se encuentra en la combinación 7 la cual es la asignada al dato 4. El síndrome Al cálculo que se realizó anteriormente de sumar cada bit de paridad en el receptor se le denomina Síndrome, el síndrome se desarrolla bit a bit y se suma con una función EXOR en módulo 2.
16 5.6. DETECCIÓN Y EFICIENCIA SOBRE CANAL Si m es igual a la distancia mínima de un código Haming podemos determinar que el factor de detección y corrección de un código depende de: Además si n = número de bits de la cadena de salida k = número de bits de información La eficiencia sobre el canal de transmisión será la siguiente: n/k Con estos datos se puede obtener la siguiente tabla Tabla 5. Tabla de eficiencia, tomada del trabajo de Hamming desarrollado por: Luis Gabriel Clavijo Castro, Vivian Andrea Garcia Balaguera
17 Como vemos si la distancia de Hamming aumenta la longitud de la información aumenta pero los bits de información de corrección serán menores que los de detección, pero si vemos bien la tabla con una distancia de Hamming 3 la longitud total del paquete son 7 y se transportan 4 bits de información, los otros son de corrección, ahora si vemos el 10 la longitud total serían 1023 se transportan 1013 bits de información y el restante que son solo 10 bits se utilizan para la detección y la corrección como vemos este es un proceso mucho más eficiente ya que podemos transportar 1013 bits de información procesando solo 10 bits de detección y corrección, esto permite que los procesos de transporte de datos se optimicen logrando tasas porcentuales realmente altas.
18 6. EXTENSIÓN DEL CÓDIGO DE HAMMING. La extensión del código Hamming plantea ingresar a la tabla un número adicional con el propósito de encontrar más de un bit dañado, esto lo logra mediante el desarrollo de matrices estas matrices se computan para poder detectar y corregir un bit dañado e informar cuando hay dos o más bit dañados en el proceso. El proceso matricial es como lo desarrollaría realmente un sistema de cómputo. Como se mencionó el código Hamming extendido añade un símbolo adicional que computa todos los anteriores símbolos de la palabra de código, este tiene una distancia de Hamming de 4, con esto se logra detectar todos los errores dobles y al mismo tiempo se corrigen todos los errores individuales. La decodificación se realiza así: Si el último dígito del síndrome es 2, entonces el número de errores debe ser impar. La corrección se realizaría de la manera habitual. Si el último dígito del síndrome es 0, pero el síndrome no es todo ceros, no hay corrección posible, porque se ha producido más de un error, pero los errores dobles son detectados.
19 7. TAREA Encontrar los valores de los bits de paridad para los siguientes datos: Dato a transmitir: Dato a transmitir: Dato a transmitir: Si el síndrome que se obtuvo en el dato de transmisión es: bloque enviado par Y el síndrome que se recibe en el receptor es: bloque recibido par En que bit se presentó el daño de la información
20 8. CONCLUSIONES La integración de código redundante permite realizar la corrección en cierta medida de los errores presentados en la transmisión; sin embargo hace menos eficiente el proceso de codificación, por lo cual se deberá lograr un equilibrio entre codificación redundante y eficiente dadas las características del canal. Aunque los parámetros de los códigos AG son mejores que los clásicos para códigos de longitud arbitrariamente grande, las aplicaciones técnicas no se han visto aún en la necesidad práctica de sustituir los códigos que actualmente se utilizan por otros de mayor longitud sin que se dispare simultáneamente el coste y la tasa de error. El Código Hamming, es un sistema de detección y corrección automática de errores en información electrónica, el cual asocia una serie de bits de validación o paridad a los bits de datos, de tal forma que una alteración en cualquiera de esos bits de datos pueda ser detectada y corregida adecuadamente. La distancia Hamming permite establecer el número de bits erróneos que pueden ser corregidos ó detectados mediante las formulas: Detección= (m-1) Corrección= (m-1)/2 El síndrome es una operación que relaciona los bits de paridad por medio de una función EXOR bit a bit, si este resultado es 0 en cada bit de paridad no indica que el paquete de datos llego sin errores pero si nos indica un error o un 1 nos debe indicar el lugar donde se presenta dicho problema. Para entender de una manera más sencilla la elaboración del código se utilizaron tablas pero por lo general se utilizan matrices y relaciones entre ellas para poder lograr relaciones cruzadas y obtener los valores de bits de paridad. El sistema de códigos Haming es muy utilizado en elementos como memorias y en comunicaciones en las tramas de Wifi.
21 9. BIBLIOGRAFÍA Comunicaciones y Redes de Procesamiento de Datos. Nestor Gonzáles Sainz. Ed Mac Graw Wikipedia.[online]. Algoritmos de Código de Redundancia Cíclica. < cia_c%c3%adclica> Tio Petros. [online]. Aritmética Modular. < Códigos Detectores y Correctores de Errores. Códigos de Redundancia Cíclica. < MODIANO, Eytan. [online]. La capa de enlace de Datos: Entramado y Detección de Errores< Demeter. Codificación de Señales. Ver de Diciembre de 2003 knabe@ing.puc.cl. Apuntes de IIC El nivel de enlace. Dic < Códigos Lineales.
Capacidad : Número de valores diferentes que puede representar un código. Depende del número de dígitos usados.
CAPITULO Nº2 CÓDIGOS. 2.1 Definiciones. Funciones de la codificación: Transmitir en forma fácil, rápida y segura los datos. Facilitar el procesamiento de datos. Descubrir y corregir errores. Mantener en
Más detallesRedes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001)
La fuente original de gran parte de las imágenes presentadas en esta lección son cortesía del texto docente Redes y Transmisión de Datos P. Gil, J. Pomares, F. Candelas. Servicio de Publicaciones Universidad
Más detallesTEMA 64: FUNCIONES Y SERVICIOS DEL NIVEL DE ENLACE. TÉCNICAS. PROTOCOLOS.
TEMA 64: FUNCIONES Y SERVICIOS DEL NIVEL DE ENLACE. TÉCNICAS. PROTOCOLOS. 0.INTRODUCCIÓN 1. NIVEL DE ENLACE. 1.1. CONCEPTO 1.2. EVOLUCIÓN 1.3. COMPOSICIÓN Y ESTRUCTURA 1.3.1. EL ENLACE DE DATOS 1.3.2.
Más detallesCurso sobre Controladores Lógicos Programables (PLC). Redes Digitales de Datos en Sistemas de Control de Procesos
Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 22. Capitulo 5. Redes Digitales de Datos en Sistemas de Control de Procesos Continuación... 5.1.3.2. Transmisión
Más detallesCódigos. Códigos. Conceptos generales. Conceptos generales. Códigos binarios. Definiciones. Sistemas Digitales. 2013 Mario Medina C.
Códigos Prof. Mario Medina mariomedina@udec.cl Códigos Conceptos básicos Definiciones Tipos de códigos numéricos Códigos ponderados Códigos autocomplementados Códigos de largo variable Códigos detectores
Más detallesCódigos para tratamiento de errores
- Conceptos previos Es natural contar de forma cíclica - LOS GRADOS: Supongamos que contamos un número de grados entero. El orden es: 0, 1, 2,..., 45,..., 180,..., 357, 358, 359, 360=0, 1, etc. 90º 180º
Más detallesTema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid
Tema 4: Detección n y Corrección n de Errores Ingeniería Informática Universidad Autónoma de Madrid 1 Detección n y Corrección n de Errores O B J E T I V O S Conocer cómo pueden detectarse y prevenirse
Más detallesCentro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta
Centro Asociado Palma de Mallorca Arquitectura de Ordenadores Tutor: Antonio Rivero Cuesta Unidad Didáctica 1 Representación de la Información y Funciones Lógicas Tema 2 Aritmética y Codificación Aritmética
Más detallesComunicación de datos
Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así
Más detalles1.5 Técnicas de comunicaciones de datos
1.5 Técnicas de comunicaciones de datos 1.5.1 Sincronización. Transmisión síncrona y asíncrona 1.5.2 Control de errores 1.5.2.1 Detección y retransmisión (ARQ) 1.5.2.2 Corrección directa (FEC) 1.5.1 Sincronización
Más detallesUniversidad Tecnológica Nacional Facultad Regional Tucumán Ingeniería Electrónica Asignatura: Informática I 1R2 Trabajo Práctico N 1 - Año 2015
Numeración Binaria, Hexadecimal y Octal 1.- Introducción a los números binarios, hexadecimal y octal: El sistema de numeración binario y los códigos digitales son fundamentales en electrónica digital,
Más detallesIntroducción a la seguridad en redes IP
Introducción a la seguridad en redes IP Tabla de Contenidos 1. Introducción a la seguridad en redes IP... 2 1.1 Funcionamiento de TCP e IP... 2 Interfaces de protocolo... 3 1.2 El protocolo Internet...
Más detallesk k N b Sistemas Númericos Sistemas con Notación Posicional (1) Sistemas con Notación Posicional (2) Sistemas Decimal
Sistemas con Notación Posicional (1) Sistemas Númericos N b = a n-1 *b n-1 + a n-2 *b n-2 +... + a 0 *b 0 +a -1 *b - 1 + a -2 *b -2 +... + a -m *b -m Sistemas con Notación Posicional (2) N b : Número en
Más detallesUnidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL
Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL Conocer los elementos básicos de un ordenador, identificar sus elementos principales, diferenciando aquellos que forman parte de su hardware y
Más detallesDefinición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas
Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Definición(1) Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos
Más detalles2. SISTEMAS Y CÓDIGOS DE NUMERACIÓN
Fundamentos de los Computadores.Sistemas y Códigos de Numeración. 1 2. SISTEMAS Y CÓDIGOS DE NUMERACIÓN Un Sistema de numeración es un conjunto de símbolos empleados para representar información numérica.
Más detallesUnidad I: Sistema de comunicación
Unidad I: Sistema de comunicación 1.1 Impacto de las Telecomunicaciones Es evidente que las Telecomunicaciones afectan todas las áreas del ser humano. Entre ellas podemos citar: Sector Económico Sector
Más detallesTransmisión paralelo:
Comunicaciones Transmisión paralelo: Todos los bits que forman un carácter de datos se propagan a la vez Se utilizan tantos canales como bits tenga el carácter (+ adicionales de control) Transmisión serie:
Más detallesDivisores Binarios. D = d *Q + R. con la condición de que el resto sea menor que el divisor, es decir 0 R d.
Divisores Binarios. La operación de división es algo más compleja que la multiplicación, pero también se realiza en la mayoría de computadores mediante un circuito sumador/restador y algún algoritmo adecuado.
Más detallesÚltima modificación: 12 de agosto 2010. www.coimbraweb.com
MULTIPLEXACIÓN POR DIVISIÓN DE FRECUENCIA FDM Contenido 1.- Introducción. 2.- Procesos en FDM. 3.- Jerarquía de multiplexación analógica. 4.- Aplicaciones i de FDM. Objetivo.- Al finalizar el tema, el
Más detallesBLOQUE IV. Nivel de enlace de datos
BLOQUE IV. Nivel de enlace de datos ENTRAMADO. CORRECCIÓN DE ERRORES. María Dolores Cano Baños Contenidos 1. Introducción 1. Funciones de un protocolo de enlace de datos 2. Entramado 1. Protocolos orientados
Más detallesRepresentación de números enteros: el convenio complemento a uno
Representación de números enteros: el convenio complemento a uno Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior
Más detallesRepresent. Información. Caracteres Alfanuméricos
Representación de la 2009-20102010 Sistemas de Numeración 1 a Representar Qué información necesitamos representar? Caracteres Alfabéticos: A, B,..., Z, a, b,..., z Caracteres numéricos: 0, 1,..., 9 Caracteres
Más detallesCarrera: SCY - 0434 3-1-7. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Teoría de las telecomunicaciones Ingeniería en Sistemas Computacionales SCY - 0434
Más detallesCOMUNICACIONES DIGITALES. El CONTROL DE ERROR
El CONTROL DE ERROR El proceso de control de error es de gran importancia en la transmisión de datos pues debido a la baja redundancia de la información digital, un grupo de dígitos que representan símbolos
Más detallesCapa de Enlace de Datos
http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA PRÁCTICAS DE CIRCUITOS LÓGICOS LABORATORIO DE COMPUTACIÓN IV PRÁCTICA 6 NOMBRE
Más detallesUN NUEVO ENFOQUE PARA INTRODUCIR LOS CÓDIGOS DE HAMMING EN LA INGENIERÍA ELECTRÓNICA
UN NUEVO ENFOQUE PR INTROUCIR LOS CÓIGOS E HMMING EN L INGENIERÍ ELECTRÓNIC E. LS, M. CORLÁN 2,. RIS 2, I. PLZ 3, C. MERNO 3 y F. RCEG 4 to. Ing. Eléctrica, 2 to. Ing. Electrónica, EUETIT Terrassa, UPC
Más detallesCURSOSO. Aritmética: Númerosnaturalesyenteros. Númerosracionalesyfraciones. MATEMÁTICAS. AntonioF.CostaGonzález
CURSOSO CURSOSO MATEMÁTICAS Aritmética: Númerosnaturalesyenteros. Númerosracionalesyfraciones. AntonioF.CostaGonzález DepartamentodeMatemáticasFundamentales FacultaddeCiencias Índice 1 Introducción y objetivos
Más detallesCapítulo 4 Representación interna de los Datos
Curso Ingreso 013 Carrera Ingeniería en Computación - Facultad de Informática Facultad de Ingeniería Capítulo 4 Representación interna de los Datos Objetivos Los problemas resueltos en los capítulos anteriores
Más detallesen coma flotante Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2006
Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2006 4. Representación n de números n en coma flotante Para La números representar fraccionarios números
Más detallesRedes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática
-Control del enlace de Datos PhD. Ingeniería Telemática Punto de Partida Suponemos que: El problema de comunicación a nivel físico ya ha sido solucionado (modulaciones, canales, sincronización). Ahora
Más detallesExpresión, Operador, Operando, Asignación, Prioridad
4. EXPRESIONES Y OPERADORES Conceptos: Resumen: Expresión, Operador, Operando, Asignación, Prioridad En este tema se presentan los siguientes elementos de la programación: las expresiones y los operadores.
Más detallesNORMA INFORMACIÓN Y DOCUMENTACIÓN. FORMATOS PARA EL INTERCAMBIO DE LA INFORMACIÓN. International Standard ISO 2709. 1 Campo de aplicación
NORMA En esta Sección se incluyen los proyectos de normas españolas relativas a Información y Documentación, durante el período en que están sometidas a la preceptiva información pública. En este número
Más detallesRequerimientos para el Intercambio de Datos de BT sin Proyecto vía XML
Requerimientos para el Intercambio de Datos de BT sin Proyecto vía XML INDICE 0. Introducción 1. Requerimientos a cumplir por la aplicación externa a la de Tramitación Telemática. a. Requisitos de identificación
Más detalles3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS FEC: CODIFICACIÓN PARA LA DETECCIÓN Y CORRECCIÓN DE ERRORES
Autora: Sofía Martín González. INTRODUCCIÓN Índice Departamento de Señales y Comunicaciones - ULPGC. TIPOS DE CONTROL DE ERRORES (ARQ y FEC) 3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS
Más detallesPuertas lógicas NAND, NOR y OR exclusiva Práctica # 10
Objetivos Puertas lógicas NAND, NOR y OR exclusiva Práctica # 10 Estudiar la operación y uso de las compuertas NAND y NOR Investigar la relación entre las entradas y las salidas de la puerta OR exclusiva
Más detallesRepresentación de números enteros: el convenio complemento a dos
Representación de números enteros: el convenio complemento a dos Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior
Más detallesNo tienen componente en continua: Lo que implica todas las ventajas mencionadas anteriormente.
No tienen componente en continua: Lo que implica todas las ventajas mencionadas anteriormente. Detección de errores: Se pueden detectar errores si se observa una ausencia de transición esperada en mitad
Más detallesTema 1 Sistemas de numeración
Tema 1 Sistemas de numeración 1.1 - Sistema de numeración BINARIO En el sistema binario de numeración existen solamente dos símbolos distintos: el 0 y el 1. A primera vista puede resultar una forma de
Más detallesCLASE Nº7. Patrones, series y regularidades numéricas
CLASE Nº7 Patrones, series y regularidades numéricas Patrón numérico en la naturaleza Regularidades numéricas Patrones Espiral con triángulos rectángulos Series numéricas REGULARIDADES NUMÉRICAS Son series
Más detallesCONTROL DE ERRORES DETECCIÓN DE ERRORES
CONTROL DE ERRORES DETECCIÓN DE ERRORES Ejecutada por el receptor y consiste en tener mecanismos para saber si lo que ha llegado está correcto o no. Si está correcto debe ser procesada y enviada al nivel
Más detallesSISTEMAS DE NUMERACIÓN Y CODIFICACIÓN
SISTEMAS DE NUMERACIÓN Y CODIFICACIÓN EL LENGUAJE DEL ORDENADOR Todos los elementos electrónicos del ordenador son digitales, es decir, trabajan con dos estados posibles: - El estado de activación supone
Más detallesIntroducción al análisis numérico
Introducción al análisis numérico Javier Segura Universidad de Cantabria Cálculo Numérico I. Tema 1 Javier Segura (Universidad de Cantabria) Introducción al análisis numérico CNI 1 / 26 Contenidos: 1 Sistemas
Más detallesTransmisión de Paquetes. Redes de Computadores 2001 Agustín J. González
Transmisión de Paquetes Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes La información a transmitir (datos) es dividida en pequeños bloques llamados paquetes. Las redes que usan
Más detallesProcesos Estocásticos
Capítulo 2 Procesos Estocásticos La teoría de la probabilidad es, junto con la teoría de señales, uno de los dos pilares matemáticos sobre los que se asienta el análisis de sistemas de comunicaciones digitales.
Más detallesSistema HSDPA Banda Ancha Móvil Escuela Superior de Ingenieros - Universidad de Sevilla Ingeniería de Telecomunicación
2 Conceptos UMTS A continuación pasaremos brevemente a repasar algunos conceptos que nos permitan desarrollar en profundidad la tecnología de HSDPA. Puesto que como ya hemos mencionado, HSDPA se apoya
Más detallesCapa de Enlace de Datos
http://elqui.dcsc.utfsm.cl 1 Control de Errores Básicamente existen dos técnicas de control de error: ARQ (Automatic Repeat Request) Se utiliza un protocolo de detección de error. Cada trama debe ser reconocida
Más detallesSISTEMAS DE NUMERACIÓN
SISTEMAS DE NUMERACIÓN INDICE. 1. DEFINICIÓN DE SISTEMAS DE NUMERACIÓN.... 1 2. TEOREMA FUNDAMENTAL DE LA NUMERACIÓN... 3 3. SISTEMAS DECIMAL, BINARIO, OCTAL Y HEXADECIMAL.... 5 3.1. SISTEMA DECIMAL...
Más detallesDetección y Corrección de Errores
Detección y Corrección de Errores Recordar: Los errores de transmisión ocurren debido a las limitaciones del medio físico, interferencias y ruido Como resultado de los procesos físicos que los generan,
Más detallesFUNDAMENTOS DE SISTEMAS DIGITALES. Tema 2: Lógica combinacional (I): Funciones aritmético-lógicas
FUNDAMENTOS DE SISTEMAS DIGITALES Tema 2: Lógica combinacional (I): Funciones aritmético-lógicas 1 Programa 1. Representación conjunta de números positivos y negativos. 2. Sumadores y restadores. 3. Sumadores
Más detallesSISTEMA DE NUMERACIÓN BINARIO
SISTEMA DE NUMERACIÓN BINARIO Cuando se trabaja en una computadora, los datos son convertidos en números dígitos que, a su vez, son representados como pulsaciones o pulsos electrónicos. En la actualidad
Más detallesUSO DE LA CALCULADORA EN LA ENSEÑANZA DE LAS MATEMÁTICAS EN LA ESCUELA SECUNDARIA
USO DE LA CALCULADORA EN LA ENSEÑANZA DE LAS MATEMÁTICAS EN LA ESCUELA SECUNDARIA En la enseñanza de las matemáticas la calculadora básica o graficadora puede ayudar a que los estudiantes refinen sus conjeturas
Más detallesRedes de computadoras: El análisis de Fourier en la capa física
Redes de computadoras: El análisis de Fourier en la capa física Agustín J. Koll Estudiante de Ingeniería en Sistemas de Computación Universidad Nacional del Sur, Avda. Alem 1253, B8000CPB Bahía Blanca,
Más detallesTécnicas de planeación y control. Sesión 10: El valor esperado y su papel para evaluar diferentes resultados de métodos para presupuestos
Técnicas de planeación y control Sesión 10: El valor esperado y su papel para evaluar diferentes resultados de métodos para presupuestos Contextualización Esta semana cerramos la unidad dedicada a la planeación,
Más detallesTema / La capa de enlace de datos: entramado y detección de errores
Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 4: Capa de enlace
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 4: Capa de enlace ÍNDICE 1. Diseño de la capa de enlace 2. Detección y corrección de errores 3. Protocolos Básicos
Más detallesREPORTE INDIVIDUAL D E R E S U LTA D O S SABER PRO Fecha de aplicación:
NUEVOS REPORTES DE RESULTADOS SABER PRO - T y T 216 De acuerdo a lo establecido en la resolución 892 de 215 y en cumplimiento del decreto 3963 de 29; presentamos el nuevo reporte de resultados individuales
Más detallesDecodificadores/Demultiplexores. Grupo 9 Javier de Gregorio Menezo Laro de la Fuente Lastra Raúl Fernández Díaz
Decodificadores/Demultiplexores Grupo 9 Javier de Gregorio Menezo Laro de la Fuente Lastra Raúl Fernández Díaz Decodificadores Un decodificador (DEC) es un circuito combinacional que convierte un código
Más detallesNIVEL 14: ESTRUCTURAS DE ACCESO DIRECTO
NIVEL 14: ESTRUCTURAS DE ACCESO DIRECTO Tablas de Hashing 2 Tablas de hashing Motivación y definiciones Posibles estructuras de implementación Área primaria y área de desbordamiento Funciones de hashing
Más detallesTema 2. Sistemas de representación de la información
Enunciados de problemas Tema 2. Sistemas de representación de la información Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Tema 2: Hoja: 2 / 26 Tema 2: Hoja: 3 / 26
Más detalles315 M/R Versión 1 Integral 1/13 2009/1 UNIVERSIDAD NACIONAL ABIERTA VICERRECTORADO ACADÉMICO ÁREA INGENIERÍA
35 M/R Versión Integral /3 29/ UNIVERSIDAD NACIONAL ABIERTA VICERRECTORADO ACADÉMICO ÁREA INGENIERÍA MODELO DE RESPUESTA (VERSION.2) ASIGNATURA: Investigación de Operaciones I CÓDIGO: 35 MOMENTO: Prueba
Más detallesLa herramienta ArtEM: Aritmética Entera y Modular
La herramienta ArtEM: Aritmética Entera y Modular 1. Introducción La herramienta ArtEM (Aritmética Entera y Modular) es una aplicación informática programada en Visual Basic y desarrollada con el fin de
Más detallesTema 5. SISTEMAS COMBINACIONALES. Tema 5. Sistemas combinacionales por Angel Redondo I.E.S Isaac Peral Torrejon de Ardoz 1
Tema 5. SISTEMAS COMBINACIONALES Tema 5. Sistemas combinacionales por Angel Redondo I.E.S Isaac Peral Torrejon de Ardoz SISTEMAS COMBINACIONALES Sistemas combinacionales. Codificadores Decodificadores
Más detallesTécnicas de planeación y control
Técnicas de planeación y control 1 Sesión No. 10 Nombre: El valor esperado y su papel para evaluar diferentes resultados de métodos para presupuestos Contextualización Esta semana cerramos la unidad dedicada
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA PRÁCTICAS DE CIRCUITOS LÓGICOS LABORATORIO DE COMPUTACIÓN IV PRÁCTICA 5 NOMBRE
Más detallesTema 05: Tablas hash. M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom
Tema 05: Tablas hash M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom (Prof. Edgardo A. Franco) 1 Contenido Tablas hash o de dispersión Función
Más detallesCódigos para tratamiento de errores
- La información se coloca en grupos de (m) bloques de longitud fija (k) como matriz kxm o mxk 1 2 k 1 2 m - Cada bloque: 1 bit para VRC 1 bit para la paridad perpendicular o LRC (Longitudinal Redundancy
Más detallesMatemáticas Financieras
Matemáticas Financieras Notas de Clase -2011 Carlos Mario Morales C 2 Unidad de Aprendizaje Interés Compuesto Contenido Introducción 1. Concepto de interés compuesto 2. Modelo de Interés compuesto 3. Tasa
Más detallesMANUAL DE EXCEL AVANZADO
MANUAL DE EXCEL AVANZADO 1. CONSOLIDACIÓN DE CONCEPTOS... 1 1.1. FÓRMULAS (BUENAS PRÁCTICAS)... 1 1.1.1. Tipos de operandos... 1 1.1.2. Tipos de operadores... 2 1.1.3. PRECEDENCIA DE OPERADORES ARITMÉTICOS...
Más detallesSISTEMAS DE NUMERACIÓN
SISTEMAS DE NUMERACIÓN BINARIO, OCTAL Y HEXADECIMAL EDICIÓN: 091113 LUIS GONZÁLEZ DEPARTAMENTO DE TECNOLOGÍA I.E.S. SANTA EUGENIA SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos
Más detallesMemoria RAM (Random Access Memory/Memoria de acceso aleatorio)
Memoria RAM (Random Access Memory/Memoria de acceso aleatorio) Qué es la memoria RAM? Es una memoria volátil, lo que quiere decir que cuando apagamos el PC todo lo alojado en esa memoria se pierde. Cuál
Más detallesLENGUAJES DE PROGRAMACION I. Propósito del curso :
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: LENGUAJES DE PROGRAMACION I DES: Ingeniería Ingeniería en Sistemas Programa(s) Educativo(s):
Más detallesINSTRUCTIVO Nº 001 de 1996 (Octubre 18)
INSTRUCTIVO Nº 001 de 1996 (Octubre 18) Señores: REPRESENTANTES LEGALES, JEFES DE AREAS FINANCIERAS, JEFES DE CONTABILIDAD Y CONTADORES DE LOS ENTES PUBLICOS DEL NIVEL NACIONAL Y TERRITORIAL, DE LOS ORDENES
Más detallesCAPA 2, Control de Errores y Control de Flujo
CAPA 2, Control de Errores y Control de Flujo Taller de Redes Inalámbricas Tecnólogo en Telecomunicaciones Agenda Control de Errores Control de Flujo Agenda Control de Errores Control de Flujo por qué
Más detallesMANUAL DE USUARIO LABORATORIOS / DROGUERIAS
MANUAL DE USUARIO LABORATORIOS / DROGUERIAS 1. MÓDULO DE INSCRIPCIÓN DE USUARIO: Este módulo permite que los establecimientos farmacéuticos ( Laboratorios, Droguerías,) se inscriban al Sistema Nacional
Más detallesMatemáticas domésticas: Compras, facturas, ingresos
UNIDAD 1: DEPARTAMENTO DE MATEMÁTICAS PROGRAMACIÓN DE AULA 2º DE ESO CURSO 2012/2013 PROFESOR: José Antonio Reifs Matemáticas domésticas: Compras, facturas, ingresos COMPETENCIAS BÁSICAS PROGRAMACIÓN GENERAL
Más detallesEl sistema binario es una secuencia de números que contiene unos y ceros, así;
Taller 1er Corte Introducción Software Sistemas numéricos y Conversiones Dentro de la informática es muy común escuchar el tema de los sistemas numéricos como herramienta de funcionamiento del PC, téngase
Más detallesGUÍAS. Módulo de Razonamiento cuantitativo SABER PRO 2013-1
Módulo de Razonamiento cuantitativo Este módulo evalúa competencias relacionadas con las habilidades en la comprensión de conceptos básicos de las matemáticas para analizar, modelar y resolver problemas
Más detallesIDENTIDAD EN PRECISIÓN VARIABLE
Contenido INTRODUCCIÓN 3 Motivación 5 Objetivos 9 Conocimiento actual y problemas abiertos 13 Formulación del problema y propuesta de solución 25 IDENTIDAD EN PRECISIÓN VARIABLE 35 Representación de los
Más detallesRed de comunicación de datos
Redes de Computadores Tema 2 Arquitectura en capas Aplicación Presentación Sesión Transporte Red Enlace Físico Aplicación Presentación Sesión Transporte Red Enlace Físico Red de comunicación de datos Capas
Más detallesPrimaria Cuarto Grado Matemáticas (con QuickTables)
Primaria Cuarto Grado Matemáticas (con QuickTables) Este curso cubre los conceptos mostrados a continuación. El estudiante navega por trayectos de aprendizaje basados en su nivel de preparación. Usuarios
Más detallesTema 6: El nivel de enlace
Redes de Computadores Motivación y Objetivos Tema 6: El nivel de enlace Funciones y servicios del nivel de enlace Delimitación de tramas Control de los errores Bibliografía: Tanenbaum, Capp.. 3.1, 3.2
Más detallesTÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES
Universidad Nacional de Quilmes Diplomatura en Ciencia y Tecnología TÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES Códigos con redundancia detectores de errores. Supongamos que se transmiten
Más detallesDaVinciTEXTIL. Codificación de artículos
Codificación de artículos El código de los artículos, consta de un máximo de 10 caracteres alfanuméricos Antes de empezar a codificar los artículos/materiales se debe tener en cuenta que el sistema permite
Más detallesAvisos al IMSS mediante IDSE V2.0. Cómo generar y enviar los movimientos afiliatorios a transmitir al IMSS desde Aspel-NOI 4.1?
Avisos al IMSS mediante IDSE V2.0 Dado que en Aspel-NOI 4.1 se integra la información de los trabajadores, así como todos los movimientos registrados: altas, bajas y cambios de salarios, el sistema siempre
Más detallesCAPÍTULO 3: DETERMINANTES Y SISTEMAS DE ECUACIONES
CAPÍTULO 3: DETERMINANTES Y SISTEMAS DE ECUACIONES Parte A: determinantes. A.1- Definición. Por simplificar, consideraremos que a cada matriz cuadrada se le asocia un número llamado determinante que se
Más detalles324 T. P. Lapso 2010/1 1/7
324 T. P. Lapso 2010/1 1/7 UNIVERSIDAD NACIONAL ABIERTA VICERRECTORADO ACADÉMICO ÁREA INGENIERÍA TRABAJO PRÁCTICO: ASIGNATURA: COMPUTACIÓN II CÓDIGO: 324 FECHA DE ENTREGA DE LAS ESPECIFICACIONES AL ESTUDIANTE:
Más detallesSucesiones (páginas 511 515)
A NMRE FECHA PERÍD Sucesiones (páginas 5 55) Una sucesión es una lista de números en un cierto orden. Cada número se llama término de la sucesión. En una sucesión aritmética, la diferencia entre cualquier
Más detallesESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES PRÁCTICAS DE LÓGICA CABLEADA
ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES PRÁCTICAS DE LÓGICA CABLEADA INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN - 2008 PRÁCTICAS DE ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES Página 2 INTRODUCCIÓN En el
Más detallesALGEBRA Y GEOMETRÍA II 2º semestre Año: 2012. Guía de Estudio y Ejercitación propuesta
ALGEBRA Y GEOMETRÍA II 2º semestre Año: 2012 1 Guía de Estudio y Ejercitación propuesta Esta selección de Temas y Ejercicios están extraídos del texto FUNDAMENTOS DE ALGEBRA LINEAL de R. Larson y D. Falvo.
Más detallesDIAGRAMA MATRICIAL EN "L"
DIAGRAMA MATRICIAL El diagrama matricial (DM) es una herramienta cuyo objetivo es establecer puntos de conexión lógica entre grupos de características, funciones o actividades, reapretándolos gráficamente.
Más detallesRepaso de Álgebra. Los subconjuntos de los reales de relevancia para nuestra discusión serán denotados según indicamos a continuación:
Repaso de Álgebra Preliminares: En esta sección trabajaremos con los siguientes temas: I Los números reales: racionales e irracionales II Valor absoluto: nociones básicas III Expresiones algebraicas: evaluación,
Más detallesPolinomios. 1.- Funciones cuadráticas
Polinomios 1.- Funciones cuadráticas Definición 1 (Función polinomial) Sea n un entero no negativo y sean a n, a n 1,..., a, a 1, a 0 número s reales con a n 0. La función se denomina función polinomial
Más detallesCUESTIONARIO SOBRE REDES MULTIPLEXADAS
CUESTIONARIO SOBRE REDES MULTIPLEXADAS 1. Explique dos problemas que han conllevado a una serie de dificultades para los cuales los diseñadores de vehículos utilizarían redes multiplexadas. Las instalaciones
Más detalles01/10/ Corrección de errores y control de enlace. Contenido. a. Tipos de errores. a. Tipos de errores. b. Detección y corrección de errores
//2 4. Corrección de errores y control de enlace Contenido a. Tipos de errores b. Detección y corrección de errores c. Control de flujo d. Control de errores a. Tipos de errores //2 Los datos se puede
Más detallesRobert A. Hanneman. Departmento de Sociología de la Universidad de California Riverside
INTRODUCCIÓN A LOS MÉTODOS DEL ANÁLISIS DE REDES SOCIALES. CAPÍTULO SEGUNDO Robert A. Hanneman. Departmento de Sociología de la Universidad de California Riverside NOTA PREVIA Este documento está traducido
Más detallesEstudio del tiempo de ejecución de algoritmos recursivos a través de relaciones de recurrencia lineal
Estudio del tiempo de ejecución de algoritmos recursivos a través de relaciones de recurrencia lineal Apellidos, nombre Centro Sanabria Codesal, Esther 1 (esanabri@mat.upv.es) Casanova Faus, Assumpció
Más detallesUniversidad Rey Juan Carlos HOJA DE PROBLEMAS TEMA 3: REPRESENTACIÓN DE LA INFORMACIÓN
Universidad Rey Juan Carlos Ingeniería Técnica en Informática de Sistemas Estructura y Tecnología de Computadores HOJA DE PROBLEMAS TEMA 3: REPRESENTACIÓN DE LA INFORMACIÓN 1 6. Convertir A05B3D00 dado
Más detallesUniversidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Ingeniería de Sistemas
Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Ingeniería de Sistemas Programa de la asignatura: SIS-085 MATEMÁTICA PARA INFORMÁTICOS Total de Créditos:
Más detalles