Br. Hugo Volcanes
Br . Katiusca Díaz
 Control de Enlace de Datos
 Control de Flujo
 Detección de Errores
 Comprobación de Paridad
 Código Hamming
 Código Binario
 El nivel de Enlace
de Datos o Capa de
Enlace de datos es
la segunda capa del
modelo OSI, el cual es
responsable de la
transferencia fiable
de información a
través de un circuito
de transmisión de
datos.
 El nivel de enlace recibe peticiones
del nivel de red y utiliza los servicios
del nivel físico.
 El objetivo del nivel de enlace es
conseguir que la información fluya,
libre de errores, entre dos máquinas
que estén conectadas directamente.
En la capa de enlace de datos, los datos se
organizan en unidades de información
llamadas TRAMAS.
Estas son creadas por las siguientes razones:
 El tamaño de la memoria temporal del receptor
puede ser limitado.
 Cuanto más larga sea la transmisión, hay mas
probabilidad de errores.
 En medios compartidos, no se permite que una
estación ocupe el medio por mucho tiempo.
• Activa el enlace
• Intercambia tramas de control
INICIACIÓN
• Libera los recursos ocupados hasta la
recepción/envío de la última trama.
TERMINACIÓN
• Permite saber a que terminal se debe
enviar una trama o para conocer quien
envía la misma.
IDENTIFICACIÓN
Las funciones que se cumplen en esta capa a fin de
que la comunicación sea fiable son:
• Consiste en dividir una trama muy
extensa en tramas mas pequeñas
conservando la información.
SEGMENTACIÓN
• Consiste en concatenar varios mensajes
cortos cuando una trama muy pequeña
para mejorar la eficiencia de transmisión.
BLOQUEO
• Identificación de los bits.
• Pone en fase la codificación y
decodificación
SINCRONIZACIÓN
• Indica el principio y el fin de la
trama.
DELIMITACIÓN
El funcionamiento de la primera parte es
crear las tramas y luego dotarlas de una
dirección en la capa de enlace.
Sin embargo, el intercambio de información
requiere de LA GESTION DE RED, que no es
mas que :
Control de
Flujo
Detección de
Errores
Control de
Errores
Mecanismo de protocolo que permite al
receptor, controlar la razón a la que envía
datos un transmisor. El control de flujo,
hace posible que un receptor que opera en
una computadora de baja velocidad pueda
aceptar datos de una de alta velocidad sin
verse rebasada.
Tipos de control
de flujo
Sistemas
síncronos
Control de Flujo
mediante
Parada-Espera
Control de Flujo
mediante
Ventana
Deslizante
Sistemas
Asíncronos
Control de
Flujo por
Software
Control de
flujo por
hardware
Control de Flujo mediante Parada-Espera:
Se envía
una trama
por el
transmisor
El destino
recibe esa
trama y
responde con
una
confirmación
La fuente
espera
recibir la
confirmaci
ón para
enviar la
siguiente
trama
Control de Flujo mediante Ventana
Deslizante:
Cada trama es
enumerada
La confirmación
incluye el numero
de la próxima
trama esperada
El rango de
números de
secuencia ira
desde 0 hasta 2k-1
Permite múltiple
tramas en transito
Opera en enlaces
full dúplex
El transmisor
puede enviar N
tramas sin esperar
la confirmación
SISTEMAS
ASÍNCRONOS
Por
software
EJEMPLO
XON/XOFF
Por
hardware
LA
INTERFAZ
RS-232
En todo sistema de transmisión,
independientemente de cómo
haya sido diseñado, existe ruido,
el cual da lugar a errores que
pueden modificar uno o varios
bits de la trama que se desea
transmitir.
La detección de errores es simplemente el proceso
de monitorear la información recibida y
determinar cuándo ha ocurrido un error en la
transmisión.
El método consiste, en incluir en
los bloques de datos transmitidos;
bits adicionales que forman un
código con capacidad de detección
de los errores presentados en la
transmisión, para poder
corregirlos.
Probabilidades en términos de los errores
en las tramas transmitidas
P1:
Probabilidad de
que una trama
llegue sin
errores.
P2:
Probabilidad
de que una
trama llegue
con uno o
más errores
no
detectables.
P3:
Probabilidad de
que una trama
llegue con uno
o más errores
detectables
pero sin
errores
indetectables.
Pb:
Probabilidad
de UN BIT
erróneo,
también
denominada
tasa de error
por BIT
 ANÁLISIS PROBABILÍSTICO:
 Si se considera el caso en el que no se toman
medidas para detectar errores, la
probabilidad de errores detectables (P3) es
cero.
 Para las otras probabilidades, se supondrá
que todos los bits tienen una probabilidad de
error (Pb) constante, independientemente de
donde estén situados en la trama.
ANÁLISIS PROBABILÍSTICO
Entonces se tiene que:
 F
bPP  11
12 1 PP 
Donde:
F es el número de bits por trama
P es la probabilidad de error de bit
La probabilidad de que una
trama llegue sin ningún BIT
erróneo disminuye al
aumentar la probabilidad de
que un BIT sea erróneo.
La probabilidad de que una
trama llegue sin errores
disminuye al aumentar la
longitud de la misma; cuanto
mayor es la trama, mayor
número de bits tendrá, y
mayor será la probabilidad de
que alguno de los bits sea
erróneo.
 Las técnicas de detección de errores no identifican
cuál bit (o bits) es erróneo, solamente indica que
ha ocurrido un error. El propósito no es impedir
que ocurran errores, pero previene que los
errores no detectados ocurran.
 Las técnicas de detección de errores más comunes
usadas para los circuitos de comunicación de
datos son:
Comprobación
de paridad
Redundancia
cíclica
Chequeo de
Paridad :
longitudinal,
bidimensional y
vertical
Codificación de
cuenta exacta
Este método de detección de errores es el mas
sencillo y utilizado y consiste en agregar un
BIT de paridad al final del bloque de datos.
La regla que puede ser utilizada es:
Paridad Par: el número de 1´s incluyendo al
BIT de paridad es PAR.
Paridad Impar: el número de 1´s incluyendo
al BIT de paridad es IMPAR.
Es utilizado
para detectar
errores cuando
el numero de
bits es pequeño
y la posibilidad
de error es baja.
Se añade un bit
de paridad por
cada elemento
transmitido.
Detecta si se
produjo error
pero no es capaz
de indicar cual
es el bit erróneo.
Cuando hay
error los datos
se deben
desechar en su
totalidad y se
deben volver a
transmitir.
Es eficiente con
un solo bit
cuando hay
confiabilidad en
el sistema de
comunicación
Sea el caracter G=1110001
Si se utiliza paridad para transmitir este
carácter, se tendrá:
G= 1110001P
a) Si P es paridad par, G= 11100010
b) Si P es paridad impar, G= 11100011
GENERALMENTE SE UTILIZA:
 Paridad par: para comunicaciones síncronas, la cual
se utiliza transferir grandes volúmenes de datos.
 Paridad impar: para comunicaciones asíncronas, la
cual se utiliza para transferir bajos volúmenes de
datos.
DESVENTAJA DE LA COMPROBACIÓN DE
PARIDAD
 Solo permite detectar errores impares, es decir, que
cuando se recibe un número par de bits erróneamente,
el chequeador de paridad no lo detectará. Por lo tanto,
la paridad en un período largo de tiempo, sólo es
efectivo en un 50%.
Para generar un bit de paridad se
utiliza el siguiente circuito
En la salida de este arreglo
de XOR´s habrá un “1”
cuando las entradas no son
iguales y “0” cuando son
iguales. Entonces si se
desea paridad par, se hace
el bit polarizado en “0” e
impar en “1”. Éste mismo
sirve también como
chequeador
El control de errores hace
referencia a los mecanismos
necesarios para la detección y la
corrección de errores que
aparecen en la transmisión de
tramas. Uno de ellos es el código
Hamming.
Es un código detector y corrector de errores
que se usa actualmente. Consiste en
agregar bits al mensaje de tal forma que
permita el control de los errores.
Dentro de las características que presenta este código
se pueden mencionar las siguientes:
 Puede detectar errores con cambios de 1 o 2 bits.
 Permite corregir, cambios de un solo bit.
 La paridad del código puede ser par o impar.
Los bits necesarios para el código Hamming se
dividen en dos grupos; m bits de información y k
bits de chequeo o paridad, por lo que, el tamaño
del dato a transmitir debe ser n= m+k bits, y a su
vez este debe cumplir con la siguiente ecuación:
2 ≥m + k +1

I7 I6 I5 C4 I3 C2 C1
Código Hamming para siete bits
Para el caso de un código Hamming de 7 bits
se realizan tres grupos de detección y
corrección formado por cuatro bits cada
uno, los cuales siempre deben tener
paridad par
D6 D5 D4 D3 D2 D1 D0 PARIDAD PAR
I7 I6 I5 C4 I3 C2 C1
I7 I6 I5 C4 I3 C2 C1
I7 I6 I5 C4 I3 C2 C1
C4: 4, 5, 6, 7
C2: 2, 3, 6, 7
C1: 1, 3, 5, 7
Formación del código Hamming para siete bits
Ejemplo:
Se ha recibido el dato 1100100, el cual esta codificado en
Hamming de 7 bits con paridad par, y es necesario detectar
y corregir los bits con errores.
Solución:
El dato recibido es 1100100, si se compara con la tabla de
formación del código se tiene que:
1 1 0 0 1 0 0
I7 I6 I5 C4 I3 C2 C1
Se puede observar que dicho dato no corresponde a
ninguno de los tres grupos de detección, sin
embargo se asemeja al grupo formado por los bits
2,3,6,7.
I7 I6 I5 C4 I3 C2 C1
Grupo formado por los bits 2,3,6,7
Comparando el dato recibido con este grupo
Código hamming: 1 1 0 0 1 1 0
Dato recibido: 1 1 0 0 1 0 0
Cambió
De esta manera se determina que el dato original es 1101 y el
bit que sufrió cambio fue el bit 2 (C2).
 Errores simples:
Corrige los datos sin necesidad de
retransmisión
 Errores dobles:
Son detectados pero no se corrigen los
bits de comprobación extra.
Sistema de representación numérica de
base dos, es decir, que utiliza dos
símbolos (el cero “0” y el uno “1”).
El código binario se utiliza con variados
métodos de codificación de datos tales
como cadena de caracteres o cadenas
de bits. Todos los datos son
transmitidos en su equivalente en
binario.
Si se agrupan reciben el nombre de:
 Nibble: 4 bits.
 Byte: 8 bits.
 Palabra: 16 bits.
Control de Enlace de Datos.

Más contenido relacionado

PPTX
Deteccion Y Control De
PPTX
DETECCION DE ERRORES DE REDES
PDF
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
PPTX
DOCX
error crc y hamming
PPTX
Codigos Corrector de Errores
PDF
Metodos de deteccion y correcion de errores
Deteccion Y Control De
DETECCION DE ERRORES DE REDES
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
error crc y hamming
Codigos Corrector de Errores
Metodos de deteccion y correcion de errores

La actualidad más candente (20)

PDF
Detección y Corrección de errores
PPTX
Detección y corrección de errores
PDF
Investigación Técnicas de detección de errores de transmisión
PDF
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
PPTX
Detección y corrección de errores
PPTX
Corrección De Errores - Uniandes
PPT
Códigos de errores - Telecomunicaciones III
PDF
Detección de errores CRC
PPTX
Capa de transporte modelo osi
PPTX
Deteccion y Correccion de errores
PPTX
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
PPTX
Codigo de transmision
PPTX
Comunicaciones miguel montoya
PPTX
Métodos para la detección y corrección de errores
PPT
Comprobacion de Paridad
PPT
Cap 3 capa_enlace
PPTX
Capa de Enlace de Red (UFT) Mauricio Yepez
PPTX
Métodos de detección y corrección de errores
DOCX
Tema 4 capa de enlace
PDF
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Detección y Corrección de errores
Detección y corrección de errores
Investigación Técnicas de detección de errores de transmisión
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Detección y corrección de errores
Corrección De Errores - Uniandes
Códigos de errores - Telecomunicaciones III
Detección de errores CRC
Capa de transporte modelo osi
Deteccion y Correccion de errores
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
Codigo de transmision
Comunicaciones miguel montoya
Métodos para la detección y corrección de errores
Comprobacion de Paridad
Cap 3 capa_enlace
Capa de Enlace de Red (UFT) Mauricio Yepez
Métodos de detección y corrección de errores
Tema 4 capa de enlace
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Publicidad

Similar a Control de Enlace de Datos. (20)

PPTX
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
PPTX
TEMA 2.3 Y 2.4.pptx
PPT
10. Diez
PPTX
Capa de enlace
PPTX
CAPA DE ENLACES DE DATOS INTRODUCCION.pptx
PPTX
La serie trama para la transmision 09 Capa Enlace.pptx
PPT
Capa de Enlace De Datos
PPTX
Transmisión de datos
DOCX
PPT
Capa De Enlace
PPT
Capa de Enlace: Detección y Corrección de Errores
PPT
Enlace datos
PPTX
Teleproceso 5
PPTX
CapaEnlaceDatos2.pptx
PPTX
Capa de enlace.
PPT
TRANSMISION DE DATOS
PPTX
Capa de enlace de datos
PDF
Comunicacion de datos
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
TEMA 2.3 Y 2.4.pptx
10. Diez
Capa de enlace
CAPA DE ENLACES DE DATOS INTRODUCCION.pptx
La serie trama para la transmision 09 Capa Enlace.pptx
Capa de Enlace De Datos
Transmisión de datos
Capa De Enlace
Capa de Enlace: Detección y Corrección de Errores
Enlace datos
Teleproceso 5
CapaEnlaceDatos2.pptx
Capa de enlace.
TRANSMISION DE DATOS
Capa de enlace de datos
Comunicacion de datos
Publicidad

Más de Universidad Bicentenaria de Aragua. San Joaquín Aragua. Venezuela. (6)

Último (20)

PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
PPTX
TECNOLOGIAS DE INFORMACION Y COMUNICACION
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
Circuito de LED en paralelo mediante Switch
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
PPTX
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
PPTX
CLASE TEC-- SESION 7 parte 2 -- FPW -- 09 11 23.pptx
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
DOCX
Nombre del estudiante Gabriela Benavides
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
TICs_en_la_vida_Cotidiana_tecnologiayMas
PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
PPTX
Uso responsable de la tecnología - EEST N°1
DOCX
CONCEPTO DE LA NUBE, COMPUTACION INFORMATICA.docx
PPTX
VariablesExpresiones.pptx conceptos que puedes usar en c++
PPTX
TECNOLOGIA EDUCATIVA...........pptx.....
PDF
Presentación_u.01_digitalización_CFGS.pdf
PRESENTACION El PODER DE LA MENTALIDAD.pptx
TECNOLOGIAS DE INFORMACION Y COMUNICACION
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Circuito de LED en paralelo mediante Switch
Taller tecnológico Michelle lobo Velasquez
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
CLASE TEC-- SESION 7 parte 2 -- FPW -- 09 11 23.pptx
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Nombre del estudiante Gabriela Benavides
Trabajo informatica joel torres 10-.....................
TICs_en_la_vida_Cotidiana_tecnologiayMas
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
Sistema de Gestión Integral TCA Ingenieros.pptx
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
Uso responsable de la tecnología - EEST N°1
CONCEPTO DE LA NUBE, COMPUTACION INFORMATICA.docx
VariablesExpresiones.pptx conceptos que puedes usar en c++
TECNOLOGIA EDUCATIVA...........pptx.....
Presentación_u.01_digitalización_CFGS.pdf

Control de Enlace de Datos.

  • 1. Br. Hugo Volcanes Br . Katiusca Díaz
  • 2.  Control de Enlace de Datos  Control de Flujo  Detección de Errores  Comprobación de Paridad  Código Hamming  Código Binario
  • 3.  El nivel de Enlace de Datos o Capa de Enlace de datos es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos.
  • 4.  El nivel de enlace recibe peticiones del nivel de red y utiliza los servicios del nivel físico.  El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente.
  • 5. En la capa de enlace de datos, los datos se organizan en unidades de información llamadas TRAMAS. Estas son creadas por las siguientes razones:  El tamaño de la memoria temporal del receptor puede ser limitado.  Cuanto más larga sea la transmisión, hay mas probabilidad de errores.  En medios compartidos, no se permite que una estación ocupe el medio por mucho tiempo.
  • 6. • Activa el enlace • Intercambia tramas de control INICIACIÓN • Libera los recursos ocupados hasta la recepción/envío de la última trama. TERMINACIÓN • Permite saber a que terminal se debe enviar una trama o para conocer quien envía la misma. IDENTIFICACIÓN Las funciones que se cumplen en esta capa a fin de que la comunicación sea fiable son:
  • 7. • Consiste en dividir una trama muy extensa en tramas mas pequeñas conservando la información. SEGMENTACIÓN • Consiste en concatenar varios mensajes cortos cuando una trama muy pequeña para mejorar la eficiencia de transmisión. BLOQUEO • Identificación de los bits. • Pone en fase la codificación y decodificación SINCRONIZACIÓN
  • 8. • Indica el principio y el fin de la trama. DELIMITACIÓN El funcionamiento de la primera parte es crear las tramas y luego dotarlas de una dirección en la capa de enlace.
  • 9. Sin embargo, el intercambio de información requiere de LA GESTION DE RED, que no es mas que : Control de Flujo Detección de Errores Control de Errores
  • 10. Mecanismo de protocolo que permite al receptor, controlar la razón a la que envía datos un transmisor. El control de flujo, hace posible que un receptor que opera en una computadora de baja velocidad pueda aceptar datos de una de alta velocidad sin verse rebasada.
  • 11. Tipos de control de flujo Sistemas síncronos Control de Flujo mediante Parada-Espera Control de Flujo mediante Ventana Deslizante Sistemas Asíncronos Control de Flujo por Software Control de flujo por hardware
  • 12. Control de Flujo mediante Parada-Espera: Se envía una trama por el transmisor El destino recibe esa trama y responde con una confirmación La fuente espera recibir la confirmaci ón para enviar la siguiente trama
  • 13. Control de Flujo mediante Ventana Deslizante: Cada trama es enumerada La confirmación incluye el numero de la próxima trama esperada El rango de números de secuencia ira desde 0 hasta 2k-1 Permite múltiple tramas en transito Opera en enlaces full dúplex El transmisor puede enviar N tramas sin esperar la confirmación
  • 15. En todo sistema de transmisión, independientemente de cómo haya sido diseñado, existe ruido, el cual da lugar a errores que pueden modificar uno o varios bits de la trama que se desea transmitir.
  • 16. La detección de errores es simplemente el proceso de monitorear la información recibida y determinar cuándo ha ocurrido un error en la transmisión.
  • 17. El método consiste, en incluir en los bloques de datos transmitidos; bits adicionales que forman un código con capacidad de detección de los errores presentados en la transmisión, para poder corregirlos.
  • 18. Probabilidades en términos de los errores en las tramas transmitidas P1: Probabilidad de que una trama llegue sin errores. P2: Probabilidad de que una trama llegue con uno o más errores no detectables. P3: Probabilidad de que una trama llegue con uno o más errores detectables pero sin errores indetectables. Pb: Probabilidad de UN BIT erróneo, también denominada tasa de error por BIT
  • 19.  ANÁLISIS PROBABILÍSTICO:  Si se considera el caso en el que no se toman medidas para detectar errores, la probabilidad de errores detectables (P3) es cero.  Para las otras probabilidades, se supondrá que todos los bits tienen una probabilidad de error (Pb) constante, independientemente de donde estén situados en la trama.
  • 20. ANÁLISIS PROBABILÍSTICO Entonces se tiene que:  F bPP  11 12 1 PP  Donde: F es el número de bits por trama P es la probabilidad de error de bit La probabilidad de que una trama llegue sin ningún BIT erróneo disminuye al aumentar la probabilidad de que un BIT sea erróneo. La probabilidad de que una trama llegue sin errores disminuye al aumentar la longitud de la misma; cuanto mayor es la trama, mayor número de bits tendrá, y mayor será la probabilidad de que alguno de los bits sea erróneo.
  • 21.  Las técnicas de detección de errores no identifican cuál bit (o bits) es erróneo, solamente indica que ha ocurrido un error. El propósito no es impedir que ocurran errores, pero previene que los errores no detectados ocurran.  Las técnicas de detección de errores más comunes usadas para los circuitos de comunicación de datos son: Comprobación de paridad Redundancia cíclica Chequeo de Paridad : longitudinal, bidimensional y vertical Codificación de cuenta exacta
  • 22. Este método de detección de errores es el mas sencillo y utilizado y consiste en agregar un BIT de paridad al final del bloque de datos. La regla que puede ser utilizada es: Paridad Par: el número de 1´s incluyendo al BIT de paridad es PAR. Paridad Impar: el número de 1´s incluyendo al BIT de paridad es IMPAR.
  • 23. Es utilizado para detectar errores cuando el numero de bits es pequeño y la posibilidad de error es baja. Se añade un bit de paridad por cada elemento transmitido. Detecta si se produjo error pero no es capaz de indicar cual es el bit erróneo. Cuando hay error los datos se deben desechar en su totalidad y se deben volver a transmitir. Es eficiente con un solo bit cuando hay confiabilidad en el sistema de comunicación
  • 24. Sea el caracter G=1110001 Si se utiliza paridad para transmitir este carácter, se tendrá: G= 1110001P a) Si P es paridad par, G= 11100010 b) Si P es paridad impar, G= 11100011
  • 25. GENERALMENTE SE UTILIZA:  Paridad par: para comunicaciones síncronas, la cual se utiliza transferir grandes volúmenes de datos.  Paridad impar: para comunicaciones asíncronas, la cual se utiliza para transferir bajos volúmenes de datos. DESVENTAJA DE LA COMPROBACIÓN DE PARIDAD  Solo permite detectar errores impares, es decir, que cuando se recibe un número par de bits erróneamente, el chequeador de paridad no lo detectará. Por lo tanto, la paridad en un período largo de tiempo, sólo es efectivo en un 50%.
  • 26. Para generar un bit de paridad se utiliza el siguiente circuito En la salida de este arreglo de XOR´s habrá un “1” cuando las entradas no son iguales y “0” cuando son iguales. Entonces si se desea paridad par, se hace el bit polarizado en “0” e impar en “1”. Éste mismo sirve también como chequeador
  • 27. El control de errores hace referencia a los mecanismos necesarios para la detección y la corrección de errores que aparecen en la transmisión de tramas. Uno de ellos es el código Hamming.
  • 28. Es un código detector y corrector de errores que se usa actualmente. Consiste en agregar bits al mensaje de tal forma que permita el control de los errores. Dentro de las características que presenta este código se pueden mencionar las siguientes:  Puede detectar errores con cambios de 1 o 2 bits.  Permite corregir, cambios de un solo bit.  La paridad del código puede ser par o impar.
  • 29. Los bits necesarios para el código Hamming se dividen en dos grupos; m bits de información y k bits de chequeo o paridad, por lo que, el tamaño del dato a transmitir debe ser n= m+k bits, y a su vez este debe cumplir con la siguiente ecuación: 2 ≥m + k +1  I7 I6 I5 C4 I3 C2 C1 Código Hamming para siete bits
  • 30. Para el caso de un código Hamming de 7 bits se realizan tres grupos de detección y corrección formado por cuatro bits cada uno, los cuales siempre deben tener paridad par D6 D5 D4 D3 D2 D1 D0 PARIDAD PAR I7 I6 I5 C4 I3 C2 C1 I7 I6 I5 C4 I3 C2 C1 I7 I6 I5 C4 I3 C2 C1 C4: 4, 5, 6, 7 C2: 2, 3, 6, 7 C1: 1, 3, 5, 7 Formación del código Hamming para siete bits
  • 31. Ejemplo: Se ha recibido el dato 1100100, el cual esta codificado en Hamming de 7 bits con paridad par, y es necesario detectar y corregir los bits con errores. Solución: El dato recibido es 1100100, si se compara con la tabla de formación del código se tiene que: 1 1 0 0 1 0 0 I7 I6 I5 C4 I3 C2 C1
  • 32. Se puede observar que dicho dato no corresponde a ninguno de los tres grupos de detección, sin embargo se asemeja al grupo formado por los bits 2,3,6,7. I7 I6 I5 C4 I3 C2 C1 Grupo formado por los bits 2,3,6,7 Comparando el dato recibido con este grupo Código hamming: 1 1 0 0 1 1 0 Dato recibido: 1 1 0 0 1 0 0 Cambió De esta manera se determina que el dato original es 1101 y el bit que sufrió cambio fue el bit 2 (C2).
  • 33.  Errores simples: Corrige los datos sin necesidad de retransmisión  Errores dobles: Son detectados pero no se corrigen los bits de comprobación extra.
  • 34. Sistema de representación numérica de base dos, es decir, que utiliza dos símbolos (el cero “0” y el uno “1”). El código binario se utiliza con variados métodos de codificación de datos tales como cadena de caracteres o cadenas de bits. Todos los datos son transmitidos en su equivalente en binario. Si se agrupan reciben el nombre de:  Nibble: 4 bits.  Byte: 8 bits.  Palabra: 16 bits.