SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Hernández                                                                   Unidad IV
                                                                               Comunicación de datos


Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR
a la salida de la operación anterior y al siguiente bit (más significativo), y así sucesivamente.




                               Figura 4.2 Método del bit de paridad.
             a) posición en el carácter. b) tabla de verdad y símbolo de una compuerta.
                      c) circuito generador del bit de paridad d) dos ejemplos.




                                                                                                    149
Hernández                                                                 Unidad IV
                                                                              Comunicación de Datos


La salida de la última compuerta es el bit de paridad requerido, el cual se carga en el registro
PISO (entrada paralela/salida en serie) del transmisor antes de enviar al carácter.


De manera similar, en el extremo receptor, el bit de paridad recalculado se compara con el
recibido; si son distintos, se habrá detectado un error de transmisión. En la teoría de la
codificación, el término con que se describe la unidad de mensaje combinada, compuesta por los
bits de datos útiles y los bits adicionales para detección de errores, es el de palabra código.


El número mínimo de posiciones de bit que distingue dos palabras de código válidas es la
distancia de Hamming del código.


Por ejemplo, consideremos un esquema de codificación que tiene siete bits de datos y un solo bit
de paridad en cada palabra código. Si suponemos que se usa paridad par, las siguientes serán
palabras de código consecutivas en dicho esquema:
                                               Datos     Paridad par
                                            0000000        0
                                            0000001        1
                                            0000010        1
                                            0000011        0


A partir de esta lista podemos deducir que el esquema tiene una distancia de Hamming de 2, ya
que cualesquiera dos palabras de código válidas consecutivas difieren en por lo menos dos
posiciones.


Esto significa que el esquema no detecta errores de dos bits, pues el patrón de bits resultante
(alterado) será una palabra de código distinta pero válida. Sin embargo, sí detecta todos los
errores de un solo bit, ya que si sólo se altera un bit de una palabra código se obtendrá una
palabra no válida.




      150
Hernández                                                                 Unidad IV
                                                                             Comunicación de datos


4.2 Verificación de suma de bloque.
Cuando se están transmitiendo bloques de caracteres, es mayor la probabilidad de que un carácter
(y por tanto el bloque) contenga un error de bit. La probabilidad de que un bloque contenga un
error se denomina tasa de errores de bloque.


Al estar transmitiendo bloques de caracteres (tramas), podemos lograr una extensión en la
capacidad de detección de errores obtenida con un solo bit de paridad por carácter (byte)
mediante un conjunto adicional de bits de paridad calculado a partir del bloque completo de
caracteres (bytes) de la trama.


Con este método, a cada uno de los caracteres (bytes) de la trama se le asigna un bit de paridad,
igual que antes (paridad transversal o de fila). Además se calcula un bit adicional por cada
posición de bit (paridad longitudinal o de columna) de la trama completa.


El conjunto resultante de bits de paridad por cada columna recibe el nombre de carácter de
verificación (de suma) de bloque porque cada bit que compone este carácter es la suma módulo
2 de todos los bits de la columna correspondiente, ver ejemplo en la figura 4.3.


A partir de este ejemplo podemos deducir que, si bien dos errores de bit en un carácter no serán
detectados por la verificación de paridad de fila, sí serían detectados por la verificación de
paridad de columna correspondiente.


Desde luego, esto se cumplirá sólo si no ocurren dos errores de bit en la misma columna
simultáneamente, pero, por supuesto, la probabilidad de que esto suceda es mucho menor que la
probabilidad de que haya dos errores de bit en un solo carácter. Con la verificación de suma de
bloque mejora de manera significativa la capacidad de detección de errores del esquema.


Una variante de este esquema consiste en utilizar la suma de complemento a 1 como base para la
verificación de la suma de bloque, en lugar de la suma módulo 2. El principio del esquema se


                                                                                             151
Hernández                                                                 Unidad IV
                                                                               Comunicación de Datos


ilustra en la figura 4.3b. En este esquema, los caracteres (o bytes) del bloque por transmitir se
tratan como números binarios sin signo, y el primer paso consiste en sumarlos mediante
aritmética de complemento a 1. Luego se invierten todos los dígitos de la suma obtenida y el
resultado sirve como carácter de verificación del bloque (BCC: block check character).


En el receptor, se calcula la suma de complemento a 1 de todos los caracteres del bloque,
incluso el de verificación del bloque, y, si no hay errores, el resultado deberá ser cero.


Recordemos que en la aritmética de complemento a 1 se emplea el acarreo cíclico; es decir,
cualquier acarreo producido en la posición del bit más significativo se suma a la suma binaria
existente.




                           Figura 4.3 Verificación de suma de bloques.
                  a) bits de paridad de fila y columna. b) suma de complemento a 1.



      152
Hernández                                                                Unidad IV
                                                                            Comunicación de datos


Además, en aritmética de complemento a 1 el cero se representa con sólo ceros binarios o con
sólo unos binarios. A partir de la figura 4.3b podemos deducir que las propiedades de detección
de errores de este esquema son mejores que las del método de suma módulo 2, por la facilidad
con que se calcula la suma de complemento a 1.


Debido a esto, se le utiliza en los métodos de detección de errores de varias aplicaciones en las
que es necesario realizar la operación de detección sólo por software.


4.3 Verificación de redundancia cíclica.
Los dos esquemas anteriores son los dos más apropiados para aplicaciones en las que ocurren
errores aleatorios de un solo bit. En cambio, cuando se presentan ráfagas de errores debemos
contar con un método más riguroso.


Una ráfaga de errores comienza y termina con un bit erróneo, aunque los bits intermedios puedan
estar o no alterados. Por tanto, una ráfaga de errores se define como el número de bits entre dos
bits erróneos sucesivos, comprendidos los dos bits incorrectos.


Además, al determinar la longitud de una ráfaga de errores, el último bit erróneo de una ráfaga y
el primer bit erróneo de la siguiente ráfaga deben estar separados por B o más bits correctos,
donde B es la longitud de la ráfaga de errores.


En la figura 4.4 se muestra un ejemplo de dos ráfagas de errores con diferente longitud. Observe
que los errores del bit primero y tercero no sirven para definir una ráfaga de errores única de 11
bits, ya que aparece un error en los siguientes 11 bits.


La paridad, o la verificación de suma de bloque derivada de ella, no constituyen un esquema de
detección confiable contra las ráfagas de errores. En tales casos la alternativa más común se basa
en los códigos polinomiales, que se aplican a esquemas de transmisión de tramas (o bloques).



                                                                                             153
Hernández                                                                    Unidad IV
                                                                                 Comunicación de Datos


Por cada trama transmitida se genera (calcula) un conjunto único de dígitos de verificación, con
base en el contenido de la trama, y el transmisor lo añaden al final de la trama.




                              Figura 4.4 Ejemplo de ráfagas de errores.


El receptor a su vez, realiza un cálculo similar con la trama completa y los dígitos de verificación,
si no se han incluido errores, siempre se obtendrá un resultado conocido; si se obtiene una
respuesta distinta, se habrá detectado un error.


El número de bits de verificación por trama se escoge de modo que se ajuste al tipo de errores de
transmisión esperados, aunque lo más común es que sean 16 o 32. A los dígitos de verificación
calculados se les llama secuencia de verificación de trama (FCS: frame check sequense) o
dígitos de verificación de redundancia cíclica (CRC: cyclic redundancy check).


Si empleamos aritmética módulo 2, el método de los códigos polinomiales, se sustenta en las
siguientes propiedades de los números binarios. Sean:


                         M(x) un número de k bits (el mensaje por transmitir);
                        G(x) un número de (n + 1) bits (el divisor o generador);
                          R(x) un número de n bits tal que k > n (el residuo).



      154

Más contenido relacionado

La actualidad más candente

Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresFernando Luz
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de ErroresWalter Toledo
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroressanti_rafael7777
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoOscar Javier Jimenez Revelo
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de erroresEduardo Querales
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de erroresRonie Martínez
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónJosé Alexis Cruz Solar
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlaceBruja Loca
 
Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigosYared Redman
 
Codificacion del canal
Codificacion del canalCodificacion del canal
Codificacion del canalHector Marin
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 

La actualidad más candente (20)

Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de errores
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de Errores
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
 
10. Diez
10. Diez10. Diez
10. Diez
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de errores
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de errores
 
Códigos y Modos de Transmisión de Datos
Códigos y Modos de Transmisión de DatosCódigos y Modos de Transmisión de Datos
Códigos y Modos de Transmisión de Datos
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones III
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
 
Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigos
 
Codificacion del canal
Codificacion del canalCodificacion del canal
Codificacion del canal
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Detección de errores CRC
Detección de errores CRCDetección de errores CRC
Detección de errores CRC
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 
codificación de canal
codificación de canalcodificación de canal
codificación de canal
 
Ut4
Ut4Ut4
Ut4
 
Ut4
Ut4Ut4
Ut4
 
Compuertas lógicas
Compuertas lógicasCompuertas lógicas
Compuertas lógicas
 

Destacado

AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013
AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013
AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013Simon Bignell
 
Episode 1 - Electronic Crime - Notes
Episode 1 - Electronic Crime - NotesEpisode 1 - Electronic Crime - Notes
Episode 1 - Electronic Crime - NotesJORVER SUÁREZ
 
buscadores para docentes marzo 2013
buscadores  para docentes marzo 2013buscadores  para docentes marzo 2013
buscadores para docentes marzo 2013TICS & Partners
 
2001 ceramica stamer sassuolo_castellon_criciuma
2001 ceramica stamer sassuolo_castellon_criciuma2001 ceramica stamer sassuolo_castellon_criciuma
2001 ceramica stamer sassuolo_castellon_criciumaConectaDEL
 

Destacado (6)

AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013
AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013
AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013
 
Episode 1 - Electronic Crime - Notes
Episode 1 - Electronic Crime - NotesEpisode 1 - Electronic Crime - Notes
Episode 1 - Electronic Crime - Notes
 
buscadores para docentes marzo 2013
buscadores  para docentes marzo 2013buscadores  para docentes marzo 2013
buscadores para docentes marzo 2013
 
Whats new cmsid rc sailors_june 2012 final 28 june upd
Whats new cmsid rc sailors_june 2012 final 28 june updWhats new cmsid rc sailors_june 2012 final 28 june upd
Whats new cmsid rc sailors_june 2012 final 28 june upd
 
2001 ceramica stamer sassuolo_castellon_criciuma
2001 ceramica stamer sassuolo_castellon_criciuma2001 ceramica stamer sassuolo_castellon_criciuma
2001 ceramica stamer sassuolo_castellon_criciuma
 
software
softwaresoftware
software
 

Similar a Verificación de redundancia cíclica para detección de ráfagas de errores

Similar a Verificación de redundancia cíclica para detección de ráfagas de errores (20)

Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio Yepez
 
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
 
CodificacióN De Canal
CodificacióN De CanalCodificacióN De Canal
CodificacióN De Canal
 
Mapa conseptual GRUPOS Y CÓDIGOS
Mapa conseptual GRUPOS Y CÓDIGOSMapa conseptual GRUPOS Y CÓDIGOS
Mapa conseptual GRUPOS Y CÓDIGOS
 
Codigos..
Codigos..Codigos..
Codigos..
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
 
Codificacion
CodificacionCodificacion
Codificacion
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Codigo hamming
Codigo hammingCodigo hamming
Codigo hamming
 
Codigo Binario
Codigo BinarioCodigo Binario
Codigo Binario
 
Mandala grupos y codigos
Mandala grupos y codigosMandala grupos y codigos
Mandala grupos y codigos
 
Mapa conceptual E.D (ll)
Mapa conceptual E.D (ll)Mapa conceptual E.D (ll)
Mapa conceptual E.D (ll)
 
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
 
Código binario
Código binarioCódigo binario
Código binario
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Informe Previo IT564: Códigos de Linea
Informe Previo IT564: Códigos de LineaInforme Previo IT564: Códigos de Linea
Informe Previo IT564: Códigos de Linea
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacion
 
Capa de enlace.
Capa de enlace.Capa de enlace.
Capa de enlace.
 

Más de 1 2d

Notas clase
Notas claseNotas clase
Notas clase1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
J2me
J2meJ2me
J2me1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados1 2d
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 

Más de 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Verificación de redundancia cíclica para detección de ráfagas de errores

  • 1. Hernández Unidad IV Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así sucesivamente. Figura 4.2 Método del bit de paridad. a) posición en el carácter. b) tabla de verdad y símbolo de una compuerta. c) circuito generador del bit de paridad d) dos ejemplos. 149
  • 2. Hernández Unidad IV Comunicación de Datos La salida de la última compuerta es el bit de paridad requerido, el cual se carga en el registro PISO (entrada paralela/salida en serie) del transmisor antes de enviar al carácter. De manera similar, en el extremo receptor, el bit de paridad recalculado se compara con el recibido; si son distintos, se habrá detectado un error de transmisión. En la teoría de la codificación, el término con que se describe la unidad de mensaje combinada, compuesta por los bits de datos útiles y los bits adicionales para detección de errores, es el de palabra código. El número mínimo de posiciones de bit que distingue dos palabras de código válidas es la distancia de Hamming del código. Por ejemplo, consideremos un esquema de codificación que tiene siete bits de datos y un solo bit de paridad en cada palabra código. Si suponemos que se usa paridad par, las siguientes serán palabras de código consecutivas en dicho esquema: Datos Paridad par 0000000 0 0000001 1 0000010 1 0000011 0 A partir de esta lista podemos deducir que el esquema tiene una distancia de Hamming de 2, ya que cualesquiera dos palabras de código válidas consecutivas difieren en por lo menos dos posiciones. Esto significa que el esquema no detecta errores de dos bits, pues el patrón de bits resultante (alterado) será una palabra de código distinta pero válida. Sin embargo, sí detecta todos los errores de un solo bit, ya que si sólo se altera un bit de una palabra código se obtendrá una palabra no válida. 150
  • 3. Hernández Unidad IV Comunicación de datos 4.2 Verificación de suma de bloque. Cuando se están transmitiendo bloques de caracteres, es mayor la probabilidad de que un carácter (y por tanto el bloque) contenga un error de bit. La probabilidad de que un bloque contenga un error se denomina tasa de errores de bloque. Al estar transmitiendo bloques de caracteres (tramas), podemos lograr una extensión en la capacidad de detección de errores obtenida con un solo bit de paridad por carácter (byte) mediante un conjunto adicional de bits de paridad calculado a partir del bloque completo de caracteres (bytes) de la trama. Con este método, a cada uno de los caracteres (bytes) de la trama se le asigna un bit de paridad, igual que antes (paridad transversal o de fila). Además se calcula un bit adicional por cada posición de bit (paridad longitudinal o de columna) de la trama completa. El conjunto resultante de bits de paridad por cada columna recibe el nombre de carácter de verificación (de suma) de bloque porque cada bit que compone este carácter es la suma módulo 2 de todos los bits de la columna correspondiente, ver ejemplo en la figura 4.3. A partir de este ejemplo podemos deducir que, si bien dos errores de bit en un carácter no serán detectados por la verificación de paridad de fila, sí serían detectados por la verificación de paridad de columna correspondiente. Desde luego, esto se cumplirá sólo si no ocurren dos errores de bit en la misma columna simultáneamente, pero, por supuesto, la probabilidad de que esto suceda es mucho menor que la probabilidad de que haya dos errores de bit en un solo carácter. Con la verificación de suma de bloque mejora de manera significativa la capacidad de detección de errores del esquema. Una variante de este esquema consiste en utilizar la suma de complemento a 1 como base para la verificación de la suma de bloque, en lugar de la suma módulo 2. El principio del esquema se 151
  • 4. Hernández Unidad IV Comunicación de Datos ilustra en la figura 4.3b. En este esquema, los caracteres (o bytes) del bloque por transmitir se tratan como números binarios sin signo, y el primer paso consiste en sumarlos mediante aritmética de complemento a 1. Luego se invierten todos los dígitos de la suma obtenida y el resultado sirve como carácter de verificación del bloque (BCC: block check character). En el receptor, se calcula la suma de complemento a 1 de todos los caracteres del bloque, incluso el de verificación del bloque, y, si no hay errores, el resultado deberá ser cero. Recordemos que en la aritmética de complemento a 1 se emplea el acarreo cíclico; es decir, cualquier acarreo producido en la posición del bit más significativo se suma a la suma binaria existente. Figura 4.3 Verificación de suma de bloques. a) bits de paridad de fila y columna. b) suma de complemento a 1. 152
  • 5. Hernández Unidad IV Comunicación de datos Además, en aritmética de complemento a 1 el cero se representa con sólo ceros binarios o con sólo unos binarios. A partir de la figura 4.3b podemos deducir que las propiedades de detección de errores de este esquema son mejores que las del método de suma módulo 2, por la facilidad con que se calcula la suma de complemento a 1. Debido a esto, se le utiliza en los métodos de detección de errores de varias aplicaciones en las que es necesario realizar la operación de detección sólo por software. 4.3 Verificación de redundancia cíclica. Los dos esquemas anteriores son los dos más apropiados para aplicaciones en las que ocurren errores aleatorios de un solo bit. En cambio, cuando se presentan ráfagas de errores debemos contar con un método más riguroso. Una ráfaga de errores comienza y termina con un bit erróneo, aunque los bits intermedios puedan estar o no alterados. Por tanto, una ráfaga de errores se define como el número de bits entre dos bits erróneos sucesivos, comprendidos los dos bits incorrectos. Además, al determinar la longitud de una ráfaga de errores, el último bit erróneo de una ráfaga y el primer bit erróneo de la siguiente ráfaga deben estar separados por B o más bits correctos, donde B es la longitud de la ráfaga de errores. En la figura 4.4 se muestra un ejemplo de dos ráfagas de errores con diferente longitud. Observe que los errores del bit primero y tercero no sirven para definir una ráfaga de errores única de 11 bits, ya que aparece un error en los siguientes 11 bits. La paridad, o la verificación de suma de bloque derivada de ella, no constituyen un esquema de detección confiable contra las ráfagas de errores. En tales casos la alternativa más común se basa en los códigos polinomiales, que se aplican a esquemas de transmisión de tramas (o bloques). 153
  • 6. Hernández Unidad IV Comunicación de Datos Por cada trama transmitida se genera (calcula) un conjunto único de dígitos de verificación, con base en el contenido de la trama, y el transmisor lo añaden al final de la trama. Figura 4.4 Ejemplo de ráfagas de errores. El receptor a su vez, realiza un cálculo similar con la trama completa y los dígitos de verificación, si no se han incluido errores, siempre se obtendrá un resultado conocido; si se obtiene una respuesta distinta, se habrá detectado un error. El número de bits de verificación por trama se escoge de modo que se ajuste al tipo de errores de transmisión esperados, aunque lo más común es que sean 16 o 32. A los dígitos de verificación calculados se les llama secuencia de verificación de trama (FCS: frame check sequense) o dígitos de verificación de redundancia cíclica (CRC: cyclic redundancy check). Si empleamos aritmética módulo 2, el método de los códigos polinomiales, se sustenta en las siguientes propiedades de los números binarios. Sean: M(x) un número de k bits (el mensaje por transmitir); G(x) un número de (n + 1) bits (el divisor o generador); R(x) un número de n bits tal que k > n (el residuo). 154