Métodos para la detección y corrección de errores

Daniel Huerta Cruz
Métodos para la detección
y corrección de errores
Detección y corrección de
errores.




Las redes deben ser capaces de transferir datos de un
dispositivo a otro con total exactitud, si los datos recibidos
no son idénticos a los emitidos, el sistema de comunicación
es inútil. Sin embargo, siempre que se transmiten de un
origen a un destino, se pueden corromper por el camino.
Los sistemas de comunicación deben tener mecanismos
para detectar y corregir errores que alteren los datos
recibidos debido a múltiples factores de la transmisión.
La detección y corrección de errores se implementa bien en
el nivel de enlace de datos o bien en el nivel de transporte
del modelo OSI
Tipos de errores.




 Interferencias, calor, magnetismo, etc., influyen en una señal
  electromagnética, esos factores pueden alterar la forma o
  temporalidad de una señal. Si la señal transporta datos digitales,
  los cambios pueden modificar el significado de los datos. Los
  errores posibles son:
Error de bit
Únicamente un bit de una unidad de datos determinada
cambia de 1 a 0 o viceversa.




Un error de bit altera el significado del dato. Son el tipo de
error menos probable en una transmisión de datos serie,
puesto que el intervalo de bit es muy breve (1/frecuencia)
el ruido tiene que tener una duración muy breve. Sin
embargo si puede ocurrir en una transmisión paralela, en
que un cable puede sufrir una perturbación y alterar un bit
de cada byte.
Error de ráfaga.
El error de ráfaga significa que dos o más bits de la unidad de datos
han cambiado. Los errores de ráfaga no significa necesariamente que
los errores se produzcan en bits consecutivos. La longitud de la
ráfaga se mide desde el primero hasta el último bit correcto, algunos
bits intermedios pueden estar bien.




 Los errores de ráfaga es más probable en transmisiones serie,
 donde la duración del ruido es normalmente mayor que la
 duración de un bit, por lo que afectara a un conjunto de bits. El
 número donde bits afectados depende de la tasa de datos y de la
 duración del ruido
Detección.


Se conocen el tipo de errores que pueden existir, el
problema es ser capaz de reconocerlos, dado que no se
puede comparar el dato recibido con el original, sólo se
podría saber que ha habido un error cuando se descodifique
todo el mensaje y se vea que no tiene sentido. Sin
embargo existen determinadas técnicas sencillas y
objetivas para detectar los errores producidos en la
transmisión:
Redundancia.

La redundancia consiste en enviar dos veces cada unidad de datos,
de forma que el dispositivo receptor puede hacer una comparación
bit a bit entre ambos datos y detectar si ha habido errores, para
corregirlos con el mecanismo apropiado. Esta técnica es muy exacta
pero enlentece la transmisión.
Sin embargo el concepto es aplicable añadiendo al flujo de datos un
grupo pequeño de bits al final de cada unidad, siendo estos bits
redundantes con una parte de la información, esos bits redundantes
se descartan una vez comprobada la integridad de la transmisión.
 En las comunicaciones de datos se usan cuatro
  tipos de comprobación de redundancia:
 verificación de redundancia vertical (VRC, Vertical
  Redundancy Check) conocida como verificación
  de paridad.
 verificación de redundancia longitudinal (LRC
  longitudinal Redundancy Check).
 verificación de redundancia cíclica (CRC Cyclic
  Redundandy Check) y,
 suma de comprobación (Checksum).


Las tres primeras se implementan habitualmente en
el nivel físico para que pueda usarlo en nivel de
enlace de datos, mientras que la suma de
comprobación se usa en los niveles más altos.
Verificación de redundancia vertical
VRC
Es el mecanismo más frecuente y barato, la VRC se
denomina a menudo verificación de paridad, y se
basa en añadir un bit de redundancia, denominado
bit de paridad, al final de cada unidad de datos, de
forma que el número total de unos en la unidad
(incluyendo el bit de paridad) sea par, o impar en el
caso de la verificación de paridad impar.
Esta técnica permite reconocer un error de
un único bit, y también de ráfaga siempre
que el número total de bits cambiados sea
impar. La función de paridad (par o impar)
suma el dato y devuelve la cantidad de unos
que tiene el dato, comparando la paridad
real (par o impar) con la esperada (par o
impar)
Verificación de redundancia
longitudinal LRC
En esta técnica, los bloques de bits se organizan en forma de tabla
(filas y columnas), a continuación se calcula un bit de paridad para
cada columna y se crea una nueva fila de bits, que serán los bits de
paridad de todo el bloque, a continuación se añaden los bits de
paridad al dato y se envían al receptor.
Típicamente los datos se agrupa en
unidades de múltiplos de 8 -1 byte- (8,
16,24,32 bits) la función coloca los octetos
uno debajo de otro y calcula la paridad de
los bits primeros, de los segundos, etc,
generando otro octeto cuyo primer bit es el
de paridad de todos los primeros bits.
Esta técnica incrementa la probabilidad de detectar errores de
ráfaga, ya que una LRC de n bits (n bits de paridad) puede detectar
una ráfaga de más de n bits, sin embargo un patrón de ráfaga que
dañe algunos bits de una unidad de datos y otros bits de otra unidad
exactamente en la misma posición, el comprobador de LRC no
detectará un error.
Verificación de redundancia cíclica CRC
A diferencia de las técnicas VRC y LRC, que se
basan en la suma (para calcular la paridad), la
técnica CRC se basa en la división binaria. En esta
técnica, se añaden bits redundantes en la unidad de
datos de forma que los todo el conjunto sea
divisible exactamente por un número binario
determinado, en el destino los datos recibidos son
divididos por ese mismo número, si en ese caso no
hay resto de la operación, el dato es aceptado, si
apareciera un resto de la división, el dato se
entendería que se ha corrompido y se rechazará.
La técnica añade unos bits de CRC, de la siguiente
manera en tres pasos básicos: en primer lugar se
añade una tira de n ceros, siendo n el número
inmediatamente menor al número de bits del
divisor predefinido (que tiene n+1 bits), el segundo
paso es dividir la nueva unidad de datos por el
divisor predefinido usando un proceso de división
binaria, el resto que quedara sería los bits de CRC a
añadir, el tercer paso es sustituir los n bits añadidos
en el paso primero por los n bits del resto de la
operación del segundo paso, el dato final será
divisible exactamente por el divisor predefinido. La
imagen muestra el esquema del proceso.
Métodos para la detección y corrección de errores
Sumas de comprobación.
Es el método de detección usado por los protocolos de alto
nivel, se basa en el concepto de redundancia.




       Generador de suma de comprobación.
 En el emisor, el generador subdivide la unidad de datos
  en segmentos iguales de n bits (habitualmente n=16),
  estos segmentos se suman usando una aritmética de
  complemento a uno, de forma que la suma sea también
  n bits, a continuación se complementa la suma y ese
  dato complementado se añade al final de la unidad de
  datos original como bits de redundancia, la unidad
  extendida se transmite por la red.
 Comprobador de suma de comprobación.
 El receptor subdivide las unidades de datos en los
  mismos n bits, suma todos los segmentos (incluidos los
  bits de redundancia) y luego complementa el resultado,
  si la unidad de datos está intacta, el valor final que se
  obtiene es nulo (n bits 0), si en resultado no es cero, el
  paquete contiene un error y es rechazado.
.




     Es un método sencillo pero eficiente sólo con cadenas de
      palabras de una longitud pequeña, es por esto que se suele
      utilizar en cabeceras de tramas importantes u otras cadenas
      importantes y en combinación con otros métodos.
     Funcionalidad: consiste en agrupar el mensaje a transmitir
      en cadenas de una longitud determinada L no muy grande,
      de por ejemplo 16 bits. Considerando a cada cadena como
      un número entero numerado según el sistema de
      numeración . A continuación se suma el valor de todas las
      palabras en las que se divide el mensaje, y se añade el
      resultado al mensaje a transmitir, pero cambiado de signo.
     Con esto, el receptor lo único que tiene que hacer es sumar
      todas las cadenas, y si el resultado es 0 n
CONTROL DE FLUJO
 El control de flujo es un mecanismo por el cual modem y
  ordenador gestionan los intercambios de información.
  Estos mecanismos permiten detener el flujo cuando uno
  de los elementos no puede procesar mas información y
  reanudar el proceso no mas vuelve a estar disponible.
  Los métodos mas comunes de control de flujo son:
· Control de flujo hardware:




 TS y CTS permiten al PC y al modem parar el flujo de
  datos que se establece entre ellos de forma temporal.
  Este sistema es el mas seguro y el que soporta una
  operación adecuada a altas velocidades.
· CONTROL DE FLUJO SOFTWARE:
            XON/XOFF.-



 Aquí se utilizan para el control dos caracteres especiales XON
  y XOFF (en vez de las lineas hardware RTS y CTS) que
  controlan el flujo. Cuando el PC quiere que el modem pare su
  envío de datos, envía XOFF. Cuando el PC quiere que el
  modem le envíe mas datos, envía XON. Los mismos
  caracteres utiliza el modem para controlar los envíos del PC.
  Este    sistema       no    es     adecuado     para     altas.
TECNICAS DE CONTROL DE FLUJO




 Cuando una trama llega a una máquina conectada a
  algún tipo de red, antes de pasar la información a
  niveles superiores, la capa de enlace realiza una serie de
  operaciones sobre la trama que ocupan un espacio en la
  memoria e implican un tiempo, función de la máquina,
  de manera que el proceso de recepción no es
  instantáneo.
 Esta limitación en el espacio de memoria hace que se
  presente un serio problema cuando un transmisor
  sistemáticamente quiere transmitir tramas a mayor
  velocidad que aquella con que puede recibirlas el
  receptor. Esta situación puede ocurrir fácilmente cuando
  el transmisor opera en una computadora rápida (o con
  baja carga) y el receptor en una máquina lenta (o con
  sobrecarga). El transmisor puede enviar tramas
  rápidamente hasta que satura al receptor, que
  comenzará a desechar aquellas a las que no pueda
                           atender.
 Para evitar esta situación se hace necesario llevar un control
  del flujo en el enlace, manejando la velocidad a la que el
  emisor envía las tramas para que no sature al receptor.
  Este control de la velocidad generalmente requiere algún
  mecanismo de realimentación, para que el transmisor pueda
  saber si el receptor puede mantener el ritmo o no.
  La mayoría de las técnicas de control de flujo tienen un
  principio de funcionamiento igual: el protocolo contiene
  reglas bien definidas sobre el momento en que el transmisor
  puede enviar alguna trama, y generalmente estas reglas
  prohiben el envío de información hasta que el receptor no lo
  haya autorizado.
 Un protocolo de nivel de enlace que quiere enviar tramas
  eficientemente debe de alguna manera ser capaz de
  recuperar las tramas perdidas o descartadas. Esto se
  consigue normalmente usando una combinación de dos
  mecanismos     fundamentales:      acuses    de    recibo
  (acknoledgments) y temporizadores (timeouts). Un
  acuse de recibo, comunmente referido como ACK, es
  una pequeña trama de control con que el receptor
  informa al emisor de que ha recibido la transmisión. Si el
  emisor no recibe un ACK en un tiempo razonable la
  retransmite; este tiempo está medido por un
  temporizador.
 La estrategia general de usar ACKs y "timeouts" para
  implementar un envio eficiente se suele denominar
  automatic repeat request, normalmente abreviado ARQ.
 PARADA-ESPERA.
Es la más simple de las técnicas. Los pasos que llevarían
a cabo las dos máquinas en diálogo serían:
1. El transmisor envía una trama al receptor.
2. El receptor la recoge, y devuelve otra trama de
aceptación                                         (ACK).
3. Cuando el transmisor recibe esta trama sabe que
puede       realizar       un       nuevo        envío....
4. Si pasado un cierto tiempo predeterminado no ha
llegado acuse de recibo, el emisor retransmite la trama.
 Consiste en que el emisor envía una trama y al ser
  recibida por el receptor , éste ( el receptor ) confirma al
  emisor ( enviándole un mensaje de confirmación la
  recepción             de              la            trama.
  Este mensaje recibido por el emisor es el que le indica
  que    puede     enviar    otra    trama    al    receptor.
  De esta forma, cuando el receptor esté colapsado (el
  buffer a punto de llenarse ), no tiene más que dejar de
  confirmar una trama y entonces el emisor esperará
  hasta que el receptor decida enviarle el mensaje de
  confirmación (una vez que tenga espacio en el buffer ) .
 Sin embargo, la técnica de parada-y-espera presenta un
  importante     inconveniente.  Supongamos      que    el
  transmisor envía una trama y el receptor da el acuse de
  recibo, pero de alguna manera el ACK se pierde o se
  retrasa en llegar. En ambos casos el emisor piensa que
  el tiempo ha expirado y retransmite la trama, pero el
  receptor ya había recogido una y cree que ésta que le
  llega ahora es otra diferente. Para solucionar este
  problema, la cabecera de una trama del protocolo de
  parada-y-espera incluye un bit a modo de número de
  secuencia), que puede tomar los valores 0 y 1; los
  números de secuencia empleados para tramas
  consecutivas son alternos.
 PRESTACIONES.
  Restringiéndonos al caso en que sólo se puede enviar una
  trama cada vez, encontramos dos posibles situaciones,
  definidas por el tiempo de transmisión y el tiempo de
  propagación:
  1.- Tiempo de Transmisión, Ttx: tiempo que tarda una
  máquina en pasar una trama al medio desde que sále el
  primer bit hasta el último. Se define como el cociente entre
  la longitud de la trama (L) y el régimen binario en el canal
  (R).
 Ttx = L / R
  2.- Tiempo de Propagación, Tprop: tiempo que tarda una
  unidad de información en pasar de un extremo del canal al
  otro. Se define como el cociente entre la distancia (d) o
  longitud del enlace, y la velocidad del medio de transmisión
  (v).
  Tprop = d / v
VENTANA DESLIZANTE
 Retomando el ejemplo del enlace que tenía un producto
  de ancho de banda x retraso de 8KB y las tramas de
  1KB, se comprueba que la mejor utilización que se
  puede hacer del canal requiere que el emisor transmita
  la novena trama nada más recibir el acuse de recibo de
  la                                              primera.
  En este algoritmo el témino ventana de transmisión se
  refiere a un buffer en el cual se almacenan copias de las
  tramas enviadas, en espera de recibir el ACK
  correspondiente; si no llegan en el tiempo previsto, se
  realiza una nueva copia y se retransmite la trama. El
  número de secuencia de transmisión, N(S), es la
  posición que ocupa la trama enviada en el buffer. El
  número de secuencia viaja en la cabecera de la trama,
  dentro        del         campo        de        control.
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
1 de 40

Recomendados

Detección y Corrección de errores por
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de erroresRonie Martínez
7.6K vistas24 diapositivas
Investigación Técnicas de detección de errores de transmisión por
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónJosé Alexis Cruz Solar
2.9K vistas17 diapositivas
Control de Flujo [Telecomunicaciones] por
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Ashley Stronghold Witwicky
10.3K vistas33 diapositivas
Control de flujo en Telecomunicaciones por
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesDaniel Morales
29.1K vistas45 diapositivas
Unidad 2 TELECOMUNICACIONES por
Unidad 2 TELECOMUNICACIONESUnidad 2 TELECOMUNICACIONES
Unidad 2 TELECOMUNICACIONESIsluan Huerta
18.9K vistas38 diapositivas
Control de flujo por hardware o software, por
Control de flujo  por hardware o software,Control de flujo  por hardware o software,
Control de flujo por hardware o software,Victor Mijangos
2.5K vistas9 diapositivas

Más contenido relacionado

La actualidad más candente

Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación por
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de ComunicaciónJosé Antonio Sandoval Acosta
7.2K vistas44 diapositivas
Códigos de errores - Telecomunicaciones III por
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIIAndy Juan Sarango Veliz
6.3K vistas82 diapositivas
Protocolos, estandares y tipos de modem por
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemMirna L. Torres Garcia
5.2K vistas7 diapositivas
Conmutacion de circuitos y paquetes por
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
107.2K vistas109 diapositivas
Codigos de Linea - Telecomunicaciones III por
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIIAndy Juan Sarango Veliz
16K vistas70 diapositivas
Codificación y protocolos en telecomunicaciones por
Codificación y protocolos en telecomunicacionesCodificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicacionesgizaclub
16.2K vistas36 diapositivas

La actualidad más candente(20)

Conmutacion de circuitos y paquetes por Jarvey Gonzalez
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
Jarvey Gonzalez107.2K vistas
Codificación y protocolos en telecomunicaciones por gizaclub
Codificación y protocolos en telecomunicacionesCodificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicaciones
gizaclub16.2K vistas
9 modulacion, ask, fsk, psk y qam por UTU
9  modulacion, ask, fsk, psk y qam9  modulacion, ask, fsk, psk y qam
9 modulacion, ask, fsk, psk y qam
UTU7.5K vistas
Cuadro comparativo de los medios de transmisión guiados y no guiados por Jorge William
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
Jorge William32.7K vistas
Analisis del proceso en la conversion de la señal analogica a digit_viceversa por Valentin Manzano
Analisis del proceso en la conversion de la señal analogica a digit_viceversaAnalisis del proceso en la conversion de la señal analogica a digit_viceversa
Analisis del proceso en la conversion de la señal analogica a digit_viceversa
Valentin Manzano2.2K vistas
Conversion señal Analógica a Digital Y viceversa por Diego Seminario
Conversion señal Analógica a Digital Y viceversaConversion señal Analógica a Digital Y viceversa
Conversion señal Analógica a Digital Y viceversa
Diego Seminario39.5K vistas
Modulación digital con portadora análoga por Joaquin Vicioso
Modulación digital con portadora análogaModulación digital con portadora análoga
Modulación digital con portadora análoga
Joaquin Vicioso18.7K vistas
Detección y corrección de errores por Arnold Alfonso
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
Arnold Alfonso2.7K vistas
Trab. Multiplexacion por Diego Lucero
Trab. MultiplexacionTrab. Multiplexacion
Trab. Multiplexacion
Diego Lucero10.1K vistas
Metodos de deteccion y correcion de errores por Fernando Luz
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de errores
Fernando Luz13K vistas
Modulación por desplazamiento de frecuencia por Carmen Ea
Modulación por desplazamiento de frecuenciaModulación por desplazamiento de frecuencia
Modulación por desplazamiento de frecuencia
Carmen Ea7.1K vistas
TRANSMISIONES DIGITALES por alexlombana
TRANSMISIONES DIGITALESTRANSMISIONES DIGITALES
TRANSMISIONES DIGITALES
alexlombana15K vistas

Similar a Métodos para la detección y corrección de errores

TEMA 2.3 Y 2.4.pptx por
TEMA 2.3 Y 2.4.pptxTEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptxAlexHernndez212940
7 vistas23 diapositivas
Transmisión de datos por
Transmisión de datosTransmisión de datos
Transmisión de datosLevin Andres
18 vistas12 diapositivas
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores por
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-erroresCirino Del Ángel Del Ángel
83 vistas6 diapositivas
Capa de enlace por
Capa de enlaceCapa de enlace
Capa de enlacepablovasquez68
32 vistas15 diapositivas
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica por
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaSabino Chalen Balon
1.6K vistas20 diapositivas
UNIDAD I por
UNIDAD IUNIDAD I
UNIDAD ICarlos Luis Garcia
245 vistas4 diapositivas

Similar a Métodos para la detección y corrección de errores(20)

Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica por Sabino Chalen Balon
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Sabino Chalen Balon1.6K vistas
Transmisión de Datos por filps
Transmisión de Datos Transmisión de Datos
Transmisión de Datos
filps44 vistas
Preguntas de transmision de datos por Carlos Querales
Preguntas de transmision de datosPreguntas de transmision de datos
Preguntas de transmision de datos
Carlos Querales874 vistas
Teleproceso 5 por gabyrao
Teleproceso 5Teleproceso 5
Teleproceso 5
gabyrao62 vistas
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx por SofaCervantes3
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
SofaCervantes37 vistas
DETECCION DE ERRORES DE REDES por PatrickMolina10
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDES
PatrickMolina1012.3K vistas

Más de Daniel Huerta Cruz

Instalación de sgbd en diferentes plataformas de windows por
Instalación de sgbd en diferentes plataformas de windowsInstalación de sgbd en diferentes plataformas de windows
Instalación de sgbd en diferentes plataformas de windowsDaniel Huerta Cruz
3.5K vistas111 diapositivas
Instalacion de my sql en windows vista por
Instalacion de my sql en windows vistaInstalacion de my sql en windows vista
Instalacion de my sql en windows vistaDaniel Huerta Cruz
355 vistas13 diapositivas
Diagrama de componentes por
Diagrama de componentesDiagrama de componentes
Diagrama de componentesDaniel Huerta Cruz
9.5K vistas15 diapositivas
Diagrama de despliegue por
Diagrama de despliegueDiagrama de despliegue
Diagrama de despliegueDaniel Huerta Cruz
762 vistas7 diapositivas
Kinect por
KinectKinect
KinectDaniel Huerta Cruz
375 vistas7 diapositivas
Rse por
RseRse
RseDaniel Huerta Cruz
622 vistas13 diapositivas

Último

Herramientas para Educación a Distancia.pptx por
Herramientas para Educación a Distancia.pptxHerramientas para Educación a Distancia.pptx
Herramientas para Educación a Distancia.pptxa2223810028
40 vistas6 diapositivas
Proteinas 2023.pdf por
Proteinas 2023.pdfProteinas 2023.pdf
Proteinas 2023.pdfIES Vicent Andres Estelles
52 vistas52 diapositivas
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc por
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.docjosetejada220380
132 vistas39 diapositivas
ESCUELA SABÁTICA MISIONERA | By Pr. Heyssen Cordero por
ESCUELA SABÁTICA MISIONERA | By Pr. Heyssen CorderoESCUELA SABÁTICA MISIONERA | By Pr. Heyssen Cordero
ESCUELA SABÁTICA MISIONERA | By Pr. Heyssen CorderoHeyssen J. Cordero Maraví
44 vistas61 diapositivas
0 - Organología - Presentación.pptx por
0 - Organología - Presentación.pptx0 - Organología - Presentación.pptx
0 - Organología - Presentación.pptxVICENTEJIMENEZAYALA
127 vistas10 diapositivas
La_Anunciacion_JERUSALEM NEWS+.pdf por
La_Anunciacion_JERUSALEM NEWS+.pdfLa_Anunciacion_JERUSALEM NEWS+.pdf
La_Anunciacion_JERUSALEM NEWS+.pdfNombre Apellidos
30 vistas4 diapositivas

Último(20)

Herramientas para Educación a Distancia.pptx por a2223810028
Herramientas para Educación a Distancia.pptxHerramientas para Educación a Distancia.pptx
Herramientas para Educación a Distancia.pptx
a222381002840 vistas
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc por josetejada220380
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc
josetejada220380132 vistas
Infografia Planificación didactica por Maria Marquez .pdf por marialauramarquez3
Infografia Planificación didactica por Maria Marquez .pdfInfografia Planificación didactica por Maria Marquez .pdf
Infografia Planificación didactica por Maria Marquez .pdf
marialauramarquez347 vistas
S1_CPL.pdf por Conecta13
S1_CPL.pdfS1_CPL.pdf
S1_CPL.pdf
Conecta1353 vistas
Presentación de Proyecto Creativo Doodle Azul.pdf por LauraJuarez87
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdf
LauraJuarez8758 vistas
Elementos del proceso de comunicación.pptx por NohemiCastillo14
Elementos del proceso de comunicación.pptxElementos del proceso de comunicación.pptx
Elementos del proceso de comunicación.pptx
NohemiCastillo1493 vistas
Castelo de San Diego (A Coruña) por Agrela Elvixeo
Castelo de San Diego (A Coruña)Castelo de San Diego (A Coruña)
Castelo de San Diego (A Coruña)
Agrela Elvixeo72 vistas

Métodos para la detección y corrección de errores

  • 1. Métodos para la detección y corrección de errores
  • 2. Detección y corrección de errores. Las redes deben ser capaces de transferir datos de un dispositivo a otro con total exactitud, si los datos recibidos no son idénticos a los emitidos, el sistema de comunicación es inútil. Sin embargo, siempre que se transmiten de un origen a un destino, se pueden corromper por el camino.
  • 3. Los sistemas de comunicación deben tener mecanismos para detectar y corregir errores que alteren los datos recibidos debido a múltiples factores de la transmisión. La detección y corrección de errores se implementa bien en el nivel de enlace de datos o bien en el nivel de transporte del modelo OSI
  • 4. Tipos de errores.  Interferencias, calor, magnetismo, etc., influyen en una señal electromagnética, esos factores pueden alterar la forma o temporalidad de una señal. Si la señal transporta datos digitales, los cambios pueden modificar el significado de los datos. Los errores posibles son:
  • 5. Error de bit Únicamente un bit de una unidad de datos determinada cambia de 1 a 0 o viceversa. Un error de bit altera el significado del dato. Son el tipo de error menos probable en una transmisión de datos serie, puesto que el intervalo de bit es muy breve (1/frecuencia) el ruido tiene que tener una duración muy breve. Sin embargo si puede ocurrir en una transmisión paralela, en que un cable puede sufrir una perturbación y alterar un bit de cada byte.
  • 6. Error de ráfaga. El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado. Los errores de ráfaga no significa necesariamente que los errores se produzcan en bits consecutivos. La longitud de la ráfaga se mide desde el primero hasta el último bit correcto, algunos bits intermedios pueden estar bien. Los errores de ráfaga es más probable en transmisiones serie, donde la duración del ruido es normalmente mayor que la duración de un bit, por lo que afectara a un conjunto de bits. El número donde bits afectados depende de la tasa de datos y de la duración del ruido
  • 7. Detección. Se conocen el tipo de errores que pueden existir, el problema es ser capaz de reconocerlos, dado que no se puede comparar el dato recibido con el original, sólo se podría saber que ha habido un error cuando se descodifique todo el mensaje y se vea que no tiene sentido. Sin embargo existen determinadas técnicas sencillas y objetivas para detectar los errores producidos en la transmisión:
  • 8. Redundancia. La redundancia consiste en enviar dos veces cada unidad de datos, de forma que el dispositivo receptor puede hacer una comparación bit a bit entre ambos datos y detectar si ha habido errores, para corregirlos con el mecanismo apropiado. Esta técnica es muy exacta pero enlentece la transmisión. Sin embargo el concepto es aplicable añadiendo al flujo de datos un grupo pequeño de bits al final de cada unidad, siendo estos bits redundantes con una parte de la información, esos bits redundantes se descartan una vez comprobada la integridad de la transmisión.
  • 9.  En las comunicaciones de datos se usan cuatro tipos de comprobación de redundancia:  verificación de redundancia vertical (VRC, Vertical Redundancy Check) conocida como verificación de paridad.  verificación de redundancia longitudinal (LRC longitudinal Redundancy Check).  verificación de redundancia cíclica (CRC Cyclic Redundandy Check) y,  suma de comprobación (Checksum). Las tres primeras se implementan habitualmente en el nivel físico para que pueda usarlo en nivel de enlace de datos, mientras que la suma de comprobación se usa en los niveles más altos.
  • 11. Es el mecanismo más frecuente y barato, la VRC se denomina a menudo verificación de paridad, y se basa en añadir un bit de redundancia, denominado bit de paridad, al final de cada unidad de datos, de forma que el número total de unos en la unidad (incluyendo el bit de paridad) sea par, o impar en el caso de la verificación de paridad impar.
  • 12. Esta técnica permite reconocer un error de un único bit, y también de ráfaga siempre que el número total de bits cambiados sea impar. La función de paridad (par o impar) suma el dato y devuelve la cantidad de unos que tiene el dato, comparando la paridad real (par o impar) con la esperada (par o impar)
  • 14. En esta técnica, los bloques de bits se organizan en forma de tabla (filas y columnas), a continuación se calcula un bit de paridad para cada columna y se crea una nueva fila de bits, que serán los bits de paridad de todo el bloque, a continuación se añaden los bits de paridad al dato y se envían al receptor.
  • 15. Típicamente los datos se agrupa en unidades de múltiplos de 8 -1 byte- (8, 16,24,32 bits) la función coloca los octetos uno debajo de otro y calcula la paridad de los bits primeros, de los segundos, etc, generando otro octeto cuyo primer bit es el de paridad de todos los primeros bits.
  • 16. Esta técnica incrementa la probabilidad de detectar errores de ráfaga, ya que una LRC de n bits (n bits de paridad) puede detectar una ráfaga de más de n bits, sin embargo un patrón de ráfaga que dañe algunos bits de una unidad de datos y otros bits de otra unidad exactamente en la misma posición, el comprobador de LRC no detectará un error.
  • 18. A diferencia de las técnicas VRC y LRC, que se basan en la suma (para calcular la paridad), la técnica CRC se basa en la división binaria. En esta técnica, se añaden bits redundantes en la unidad de datos de forma que los todo el conjunto sea divisible exactamente por un número binario determinado, en el destino los datos recibidos son divididos por ese mismo número, si en ese caso no hay resto de la operación, el dato es aceptado, si apareciera un resto de la división, el dato se entendería que se ha corrompido y se rechazará.
  • 19. La técnica añade unos bits de CRC, de la siguiente manera en tres pasos básicos: en primer lugar se añade una tira de n ceros, siendo n el número inmediatamente menor al número de bits del divisor predefinido (que tiene n+1 bits), el segundo paso es dividir la nueva unidad de datos por el divisor predefinido usando un proceso de división binaria, el resto que quedara sería los bits de CRC a añadir, el tercer paso es sustituir los n bits añadidos en el paso primero por los n bits del resto de la operación del segundo paso, el dato final será divisible exactamente por el divisor predefinido. La imagen muestra el esquema del proceso.
  • 22. Es el método de detección usado por los protocolos de alto nivel, se basa en el concepto de redundancia. Generador de suma de comprobación.
  • 23.  En el emisor, el generador subdivide la unidad de datos en segmentos iguales de n bits (habitualmente n=16), estos segmentos se suman usando una aritmética de complemento a uno, de forma que la suma sea también n bits, a continuación se complementa la suma y ese dato complementado se añade al final de la unidad de datos original como bits de redundancia, la unidad extendida se transmite por la red.  Comprobador de suma de comprobación.  El receptor subdivide las unidades de datos en los mismos n bits, suma todos los segmentos (incluidos los bits de redundancia) y luego complementa el resultado, si la unidad de datos está intacta, el valor final que se obtiene es nulo (n bits 0), si en resultado no es cero, el paquete contiene un error y es rechazado.
  • 24. .  Es un método sencillo pero eficiente sólo con cadenas de palabras de una longitud pequeña, es por esto que se suele utilizar en cabeceras de tramas importantes u otras cadenas importantes y en combinación con otros métodos.  Funcionalidad: consiste en agrupar el mensaje a transmitir en cadenas de una longitud determinada L no muy grande, de por ejemplo 16 bits. Considerando a cada cadena como un número entero numerado según el sistema de numeración . A continuación se suma el valor de todas las palabras en las que se divide el mensaje, y se añade el resultado al mensaje a transmitir, pero cambiado de signo.  Con esto, el receptor lo único que tiene que hacer es sumar todas las cadenas, y si el resultado es 0 n
  • 26.  El control de flujo es un mecanismo por el cual modem y ordenador gestionan los intercambios de información. Estos mecanismos permiten detener el flujo cuando uno de los elementos no puede procesar mas información y reanudar el proceso no mas vuelve a estar disponible. Los métodos mas comunes de control de flujo son:
  • 27. · Control de flujo hardware:  TS y CTS permiten al PC y al modem parar el flujo de datos que se establece entre ellos de forma temporal. Este sistema es el mas seguro y el que soporta una operación adecuada a altas velocidades.
  • 28. · CONTROL DE FLUJO SOFTWARE: XON/XOFF.-  Aquí se utilizan para el control dos caracteres especiales XON y XOFF (en vez de las lineas hardware RTS y CTS) que controlan el flujo. Cuando el PC quiere que el modem pare su envío de datos, envía XOFF. Cuando el PC quiere que el modem le envíe mas datos, envía XON. Los mismos caracteres utiliza el modem para controlar los envíos del PC. Este sistema no es adecuado para altas.
  • 29. TECNICAS DE CONTROL DE FLUJO  Cuando una trama llega a una máquina conectada a algún tipo de red, antes de pasar la información a niveles superiores, la capa de enlace realiza una serie de operaciones sobre la trama que ocupan un espacio en la memoria e implican un tiempo, función de la máquina, de manera que el proceso de recepción no es instantáneo.
  • 30.  Esta limitación en el espacio de memoria hace que se presente un serio problema cuando un transmisor sistemáticamente quiere transmitir tramas a mayor velocidad que aquella con que puede recibirlas el receptor. Esta situación puede ocurrir fácilmente cuando el transmisor opera en una computadora rápida (o con baja carga) y el receptor en una máquina lenta (o con sobrecarga). El transmisor puede enviar tramas rápidamente hasta que satura al receptor, que comenzará a desechar aquellas a las que no pueda atender.
  • 31.  Para evitar esta situación se hace necesario llevar un control del flujo en el enlace, manejando la velocidad a la que el emisor envía las tramas para que no sature al receptor. Este control de la velocidad generalmente requiere algún mecanismo de realimentación, para que el transmisor pueda saber si el receptor puede mantener el ritmo o no. La mayoría de las técnicas de control de flujo tienen un principio de funcionamiento igual: el protocolo contiene reglas bien definidas sobre el momento en que el transmisor puede enviar alguna trama, y generalmente estas reglas prohiben el envío de información hasta que el receptor no lo haya autorizado.
  • 32.  Un protocolo de nivel de enlace que quiere enviar tramas eficientemente debe de alguna manera ser capaz de recuperar las tramas perdidas o descartadas. Esto se consigue normalmente usando una combinación de dos mecanismos fundamentales: acuses de recibo (acknoledgments) y temporizadores (timeouts). Un acuse de recibo, comunmente referido como ACK, es una pequeña trama de control con que el receptor informa al emisor de que ha recibido la transmisión. Si el emisor no recibe un ACK en un tiempo razonable la retransmite; este tiempo está medido por un temporizador.
  • 33.  La estrategia general de usar ACKs y "timeouts" para implementar un envio eficiente se suele denominar automatic repeat request, normalmente abreviado ARQ.
  • 34.  PARADA-ESPERA. Es la más simple de las técnicas. Los pasos que llevarían a cabo las dos máquinas en diálogo serían: 1. El transmisor envía una trama al receptor. 2. El receptor la recoge, y devuelve otra trama de aceptación (ACK). 3. Cuando el transmisor recibe esta trama sabe que puede realizar un nuevo envío.... 4. Si pasado un cierto tiempo predeterminado no ha llegado acuse de recibo, el emisor retransmite la trama.
  • 35.  Consiste en que el emisor envía una trama y al ser recibida por el receptor , éste ( el receptor ) confirma al emisor ( enviándole un mensaje de confirmación la recepción de la trama. Este mensaje recibido por el emisor es el que le indica que puede enviar otra trama al receptor. De esta forma, cuando el receptor esté colapsado (el buffer a punto de llenarse ), no tiene más que dejar de confirmar una trama y entonces el emisor esperará hasta que el receptor decida enviarle el mensaje de confirmación (una vez que tenga espacio en el buffer ) .
  • 36.  Sin embargo, la técnica de parada-y-espera presenta un importante inconveniente. Supongamos que el transmisor envía una trama y el receptor da el acuse de recibo, pero de alguna manera el ACK se pierde o se retrasa en llegar. En ambos casos el emisor piensa que el tiempo ha expirado y retransmite la trama, pero el receptor ya había recogido una y cree que ésta que le llega ahora es otra diferente. Para solucionar este problema, la cabecera de una trama del protocolo de parada-y-espera incluye un bit a modo de número de secuencia), que puede tomar los valores 0 y 1; los números de secuencia empleados para tramas consecutivas son alternos.
  • 37.  PRESTACIONES. Restringiéndonos al caso en que sólo se puede enviar una trama cada vez, encontramos dos posibles situaciones, definidas por el tiempo de transmisión y el tiempo de propagación: 1.- Tiempo de Transmisión, Ttx: tiempo que tarda una máquina en pasar una trama al medio desde que sále el primer bit hasta el último. Se define como el cociente entre la longitud de la trama (L) y el régimen binario en el canal (R).  Ttx = L / R 2.- Tiempo de Propagación, Tprop: tiempo que tarda una unidad de información en pasar de un extremo del canal al otro. Se define como el cociente entre la distancia (d) o longitud del enlace, y la velocidad del medio de transmisión (v). Tprop = d / v
  • 38. VENTANA DESLIZANTE  Retomando el ejemplo del enlace que tenía un producto de ancho de banda x retraso de 8KB y las tramas de 1KB, se comprueba que la mejor utilización que se puede hacer del canal requiere que el emisor transmita la novena trama nada más recibir el acuse de recibo de la primera. En este algoritmo el témino ventana de transmisión se refiere a un buffer en el cual se almacenan copias de las tramas enviadas, en espera de recibir el ACK correspondiente; si no llegan en el tiempo previsto, se realiza una nueva copia y se retransmite la trama. El número de secuencia de transmisión, N(S), es la posición que ocupa la trama enviada en el buffer. El número de secuencia viaja en la cabecera de la trama, dentro del campo de control.