Tecnologico De Estudiso Superiores De Ecatepec

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE ECATEPEC

Misión:


“Ofrecer educación superior integral y de calidad a través de programas de docencia, investigación y extensión un Modelo Académico Educativo basado en valores y en desarrollo de competencias programas acreditados, procesos y egresados certificados, para satisfacer las necesidades de los sectores, con el objeto de contribuir al desarrollo de la región, del estado y del país”.

Visión:

“El Tecnológico de Estudios Superiores de Ecatepec se concibe como la institución de educación superior de mayo nivel vanguardista, con prestigio nacional e internacional, competitiva en docencia, investigación, extensión y funciones de apoyo, con resultados de excelencia para los sectores que atiende. Nuestros egresados se forman con valores y competencias, obteniendo así calidad y competitividad que les permitan incorporarse al mundo laboral para beneficio propio, de la organización y de la sociedad, pero sobre todo, contribuyendo eficientemente en la solución de problemas, la sustentabilidad y los avances tecnológicos.”


Informate más acerca de la institucion y de lo que puede ofrecerte en:
http://www.tese.edu.mx

TESE

TESE
Logo del Tecnologico De Estudios Superiores De Ecatepec

Carrera de Sistemas


Ingenieria en Sistemas Computacionales ISC

Objetivos:


Formar profesionistas de manera integral con capacidad analítica, crítica, creativa y de liderazgo que aporten soluciones computacionales en las organizaciones, aplicando las tecnologías de la información y de las comunicaciones, comprometidos con su entorno.

Perfil del Egresado:

El egresado de la Ingeniería en Sistemas Computacionales tendrá los conocimientos teórico-prácticos necesarios para que de manera eficiente y responsable pueda analizar, diseñar, desarrollar e implantar software de base y de aplicación, sistemas operativos y proponer la óptima utilización de las diferentes estructuras de bases de datos. Será capaz de evaluar, instalar, administrar, operar y mantener redes y sistemas distribuidos, así como sistemas de transmisión de datos y equipo de comunicación digital.El egresado de esta carrera contará con habilidades técnicas y metodológicas de investigación que le permitan integrarse con facilidad en grupos interdisciplinarios de desarrollo tecnológico y empresarial. Tendrá una sólida formación profesional que de manera visionaria, ética e innovadora, ayude al fortalecimiento de la tecnología nacional, desarrollando un compromiso con la sociedad y la ecología.

Campo Laboral:

El Ingeniero en Sistemas Computacionales egresado del TESE, no sólo desempeña actividades donde el uso de las computadoras es indispensable, sino además puede participar en grupos de investigación y desarrollo en diversas disciplinas. Estará capacitado para ejercer su profesión en cualquier organización productiva de bienes y servicios, tanto del sector privado o público, o en forma independiente.Dada su especialidad, el Ingiero en Sistemas Computacionales estará en condiciones de ejercer en las áreas de administración, desarrollo y mantenimiento de sistemas, ocupar puestos directivos o ejecutivos en empresas del sector, y participar en docencia e investigación.

Conoce más acerca de ISC en:
http://portal.tese.edu.mx/tese2010/loader.aspx?n=W9DVO61VVB

viernes, 6 de julio de 2012

4.5 Mecanismos Para La Detección De Errores.

4.5 Mecanismos Para La Detección De Errores. Existen multitud de protocolos de detección y corrección de errores (como los v.42 o MNP en los módems) que establecen un conjunto de normas para sincronizar y ordenar las tramas de datos y definen procedimientos para determinar cuándo se ha producido un error y como deben corregirse. 4.5.1 Verificación De Redundancia Vertical (VRC). La verificación de paridad (a veces denominada VRC o verificación de redundancia vertical) es uno de los mecanismos de verificación más simples. Consiste en agregar un bit adicional (denominado bit de paridad) a un cierto número de bits de datos denominado palabra código (generalmente 7 bits, de manera que se forme un byte cuando se combina con el bit de paridad) cuyo valor (0 o 1) es tal que el número total de bits 1 es par. Para ser más claro, 1 si el número de bits en la palabra código es impar, 0 en caso contrario. Tomemos el siguiente ejemplo: En este ejemplo, el número de bits de datos 1 es par, por lo tanto, el bit de paridad se determina en 0. Por el contrario, en el ejemplo que sigue, los bits de datos son impares, por lo que el bit de paridad se convierte en 1: Supongamos que después de haber realizado la transmisión, el bit con menos peso del byte anterior (aquel que se encuentra más a la derecha) ha sido víctima de una interferencia: El bit de paridad, en este caso, ya no corresponde al byte de paridad: se ha detectado un error. Sin embargo, si dos bits (o un número par de bits) cambian simultáneamente mientras se está enviando la señal, no se habría detectado ningún error. Ya que el sistema de control de paridad puede detectar un número impar de errores, puede detectar solamente el 50% de todos los errores. Este mecanismo de detección de errores también tiene la gran desventaja de ser incapaz de corregir los errores que encuentra (la única forma de arreglarlo es solicitar que el byte erróneo sea retransmitido). 4.5.2 Verificación De Redundancia Longitudinal (LRC). La verificación de la redundancia longitudinal (LRC, también denominada verificación de redundancia horizontal) no consiste en verificar la integridad de los datos mediante la representación de un carácter individual, sino en verificar la integridad del bit de paridad de un grupo de caracteres. Digamos que "HELLO" es el mensaje que transmitiremos utilizando el estándar ASCII. Estos son los datos tal como se transmitirán con los códigos de verificación de redundancia longitudinal: 4.5.3 Verificación De Redundancia Cíclica (CRC). La verificación de redundancia cíclica consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCS, secuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC). El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar. El concepto de CRC consiste en tratar a las secuencias binarias como polinomios binarios, denotando polinomios cuyos coeficientes se correspondan con la secuencia binaria. Por ejemplo, la secuencia binaria 0110101001 se puede representar como un polinomio, como se muestra a continuación: 0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0 Siendo X8 + X7 + X5 + X3 + X0 O X8 + X7 + X5 + X3 + 1 De esta manera, la secuencia de bits con menos peso (aquella que se encuentra más a la derecha) representa el grado 0 del polinomio (X0 = 1), (X0 = 1), (X0 = 1), el 4º bit de la derecha representa el grado 3 del polinomio (X3), y así sucesivamente. Luego, una secuencia de n- bits forma un polinomio de grado máximo n-1. Todas las expresiones de polinomios se manipulan posteriormente utilizando un módulo 2. En este proceso de detección de errores, un polinomio predeterminado (denominado polinomio generador y abreviado G(X)) es conocido tanto por el remitente como por el destinatario. El remitente, para comenzar el mecanismo de detección de errores, ejecuta un algoritmo en los bits de la trama, de forma que se genere un CRC, y luego transmite estos dos elementos al destinatario. El destinatario realiza el mismo cálculo a fin de verificar la validez del CRC. Es un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos. Los bloques de datos ingresados en estos sistemas contiene un valor de verificación adjunto, basado en el residuo de una división de polinomios; el cálculo es repetido, y la acción de corrección puede tomarse encontrar de los datos presuntamente corrompidos en caso de que el valor de verificación no concuerde; por lo tanto se puede afirmar que este código es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. El término suele ser usado para designar tanto a la función como a su resultado. Pueden ser usadas como suma de verificación para detectar la alteración de datos durante su transmisión o almacenamiento. Las CRC son populares porque su implementación en hardware binario es simple, son fáciles de analizar matemáticamente y son particularmente efectivas para detectar errores ocasionados por ruido en los canales de transmisión. La CRC fue inventada y propuesta por W. Wesley Peterson en un artículo publicado en 1961

No hay comentarios:

Publicar un comentario