Investigación Técnicas de detección de errores de transmisión

José Alexis Cruz Solar
José Alexis Cruz SolarDesarrollador de sitios web en Istmonet

Investigación Técnicas de detección de errores de transmisión

ACTIVIDAD:
INVESTIGACIÓN: TÉCNICAS DE DETECCIÓN DE ERRORES DE
TRANSMISIÓN
DOCENTE:
M.C. SUSANA MONICA ROMAN NAJERA.
MATERIA:
FUNDAMENTOS DE REDES
ALUMNO:
JOSE ALEXIS CRUZ SOLAR
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS
COMUNICACIONES.
SEMESTRE: 9°. GRUPO: “E”.
PUERTO DE SALINA CRUZ OAXACA, DICIEMBRE DEL 2017
Índice
Introducción............................................................................................................. 1
Tipos de Errores...................................................................................................... 3
Error de Bit........................................................................................................... 3
Error de Ráfaga ................................................................................................... 3
Técnicas de Detección de errores........................................................................... 4
Redundancia........................................................................................................ 4
Codificación de cuenta exacta............................................................................. 4
Chequeo de paridad vertical ó paridad de carácter (VRC) .................................. 5
Chequeo de paridad horizontal (LRC), longitudinal ó de columna....................... 7
Chequeo de paridad bidimensional (VRC/LRC). ................................................. 8
Checksums.......................................................................................................... 9
Código de redundancia cíclica........................................................................... 10
Conclusión............................................................................................................. 12
Bibliografía ............................................................................................................ 13
ANEXOS ............................................................................................................... 14
Ejemplo de paridad ............................................................................................... 14
Índice de Figuras
Figura 1 Error de Bit________________________________________________ 3
Figura 2 Error de ráfaga _____________________________________________ 3
Figura 3 Código de cuenta exacta ARQ_________________________________ 4
Figura 4 Bit de paridad del Código ASCII________________________________ 5
Figura 5 Método de chequeo de paridad vertical (VRC) ____________________ 6
Figura 6 Chequeo longitudinal LRC ____________________________________ 8
Figura 7 Mensaje con un error en la segunda letra A_______________________ 9
Figura 8 Mensaje con tres errores, uno es detectado e identificado, los otros dos
solo detectados ___________________________________________________ 9
Figura 9 Método de checksums ______________________________________ 10
1
Introducción
En toda transmisión digital sobre un canal real los niveles eléctricos de la señal
están expuestos a pequeñas variaciones ocasionadas por interferencias, ruido o el
incorrecto funcionamiento de alguno de los equipos que componen el canal. La
suma de estos factores puede llegar a cambiar la interpretación de los bits alterando
el significado de la información enviada.
Las redes deben ser capaces de transferir datos de un dispositivo a otro con total
exactitud, si los datos recibidos no son idénticos a los emitidos, el sistema de
comunicación es inútil. Sin embargo, siempre que se transmiten de un origen a un
destino, se pueden corromper por el camino. Los sistemas de comunicación deben
tener mecanismos para detectar y corregir errores que alteren los datos recibidos
debido a múltiples factores de la transmisión.
La detección y corrección de errores se implementa bien en el nivel de enlace de
datos o bien en el nivel de transporte del modelo OSI
Estas técnicas se basan siempre en la idea de añadir cierta información redundante
a la información que desee enviarse. A partir de ella el receptor puede determinar,
de forma bastante fiable, si los bits recibidos corresponden realmente a los
enviados.
La detección de errores consiste en monitorear la información recibida y a través de
técnicas implementadas en el Codificador de Canal ya descrito, determinar si un
carácter, caso asincrónico, ó un grupo de datos, caso sincrónico, presentan algún ó
algunos errores.
Las técnicas más comunes son:
 Redundancia.
 Codificación de cuenta exacta.
 Chequeo de paridad vertical (VRC).
 Chequeo de paridad horizontal (LRC).
 Chequeo de paridad bidimensional (VRC/LRC).
 Checksum
 Chequeo de redundancia cíclica (CRC).
La presente investigación trata sobre estas técnicas para la detección y corrección
de errores.
Tipos de Errores
Error de Bit
Únicamente un bit de una unidad de datos determinada cambia de 1 a 0 o
viceversa. En la Figura 1 vemos el ejemplo de lo mencionado.
Un error de bit altera el significado del dato. Son el tipo de error menos probable en
una transmisión de datos serie, puesto que el intervalo de bit es muy breve
(1/frecuencia) el ruido tiene que tener una duración muy breve. Sin embargo si
puede ocurrir en una transmisión paralela, en que un cable puede sufrir una
perturbación y alterar un bit de cada byte.
Error de Ráfaga
El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado.
Los errores de ráfaga no significan necesariamente que los errores se produzcan
en bits consecutivos. La longitud de la ráfaga se mide desde el primero hasta el
último bit correcto, algunos bits intermedios pueden estar bien.
Figura 1 Error de Bit
Figura 2 Error de ráfaga
Los errores de ráfaga es más probable en transmisiones serie, donde la duración
del ruido es normalmente mayor que la duración de un bit, por lo que afectara a un
conjunto de bits. El número de bits afectados depende de la tasa de datos y de la
duración del ruido
Técnicas de Detección de errores
Redundancia
La redundancia significa transmitir cada carácter dos o tres veces, o si se emplea a
nivel de mensaje repetir el mensaje dos o tres veces, en caso que las versiones
difieran habrá error ó errores. Obviamente la eficiencia con este método se reduce
a ½ ó 1/3 según corresponda.
Codificación de cuenta exacta
En esta técnica de
codificación de cuenta
exacta, lo que se hace es
configurar el código de
manera que cada carácter
esté representado por una
secuencia de unos y ceros
que contiene un número fijo
de unos, por ejemplo tres de
ellos. Tal es el caso del
Código de cuenta exacta
ARQ que se muestra en la
Figura 3, en caso de
recibirse un carácter cuyo
número de unos no sea tres,
se tratará de un error.
Es claro que este método, al
igual que los demás, tiene
Figura 3 Código de cuenta exacta ARQ
limitaciones: cuando se recibe un 0 en vez de un 1 y un 1 en vez de un 0 dentro del
mismo carácter los errores no serán detectados.
Chequeo de paridad vertical ó paridad de carácter (VRC)
Este método, como todos los que siguen, hace uso del agregado de bits de control.
Se trata de la técnica más simple usada en los sistemas de comunicación digitales
(Redes Digitales, Comunicaciones de Datos) y es aplicable a nivel de byte ya que
su uso está directamente relacionado con el código ASCII.
Como se recordará, el código ASCII utiliza 7 bits para representar los datos, lo que
da lugar a 128 combinaciones distintas. Si definimos un carácter con 8 bits (un byte)
quedará un bit libre para control, ese bit se denomina bit de paridad y se puede
escoger de dos formas:
 Paridad par
 Paridad impar
Según que el número total de unos en esos 8 bits, incluyendo el octavo bit (el de
paridad), sea par ó impar, tal como se muestra en la Figura 4. Por sus características
la técnica se denomina también paridad de carácter.
El uso de un bit adicional para paridad disminuye la eficiencia, y por lo tanto la
velocidad en el canal, el cálculo es sencillo pasamos de 7 bits de datos a 7+1, ello
conduce de acuerdo a la expresión 2.10 a un overhead de: (1 - 7/8)100 % = 12.5%
de disminución en la eficiencia.
Figura 4 Bit de paridad del Código ASCII
En el extremo de transmisión el Codificador de Canal calcula el bit de paridad y lo
adosa a los 7 bits de datos. El Decodificador de Canal recibe los 8 bits de datos
calcula la paridad y la compara con el criterio utilizado, tal como describe la Figura
5.
Figura 5 Método de chequeo de paridad vertical (VRC)
Este método tampoco asegura inmunidad a errores, basta con que dos bits cambien
su valor simultáneamente para que el error no sea detectado pues la paridad será
correcta y el dato no. Sin embargo, este sencillo sistema permite que en una línea
telefónica discada que transmite entre 103
y 104
bps con una tasa de error (BER)
de 10−5
mejore a 10−7
.
Debe mencionarse que en transmisión serial la interpretación de una secuencia 0 y
1 presenta un problema, pues el bit menos significativo (LSB) se transmite primero
y el más significativo (MSB) de último.
En una secuencia de tres letras ABC no hay duda de identificar a la A como la
primera letra, sin embargo si escribimos sus códigos ASCII (debe hacerse notar que
no todos los autores numeran de 𝑏0 a 𝑏7 algunos lo hacen de 𝑏1 a 𝑏8) con el bit de
paridad tendremos:
Esta presentación induce a confusión pues no es la de transmisión serial. Tenemos
dos alternativas para mejorarla:
Caso 1: flecha a la derecha
El bit del extremo derecho del primer caracter es el primero en ser transmitido (b0
de A) y el último corresponderá al extremo izquierdo del último carácter (b7 de C,
bit de paridad P de C), la flecha indica el sentido en que fluyen los bits. Los datos
para ser interpretados deben tomarse en grupos de 8 y ser leídos de derecha a
izquierda.
Caso 2: flecha a la izquierda
Este caso, común cuando se utiliza un osciloscopio para monitorear líneas de datos
ya que el primer bit recibido queda en el extremo izquierdo de la pantalla, la flecha
indicará aquí también el sentido en que fluyen los bits, requiere para interpretar
correctamente los caracteres tomar grupos de 8 bits y leerlos de izquierda a
derecha.
Chequeo de paridad horizontal (LRC), longitudinal ó de columna.
Este chequeo de paridad horizontal ó longitudinal (HRC ó LRC) en vez de estar
orientado al carácter lo está al mensaje, y consiste en que cada posición de bit de
un mensaje tiene bit de paridad, así por ejemplo se toman todos los bits b0 de los
caracteres que componen el mensaje y se calcula un bit de paridad par o impar,
según el criterio definido, este bit de paridad es el bit b0 de un carácter adicional
que se transmite al final del mensaje, y se procede luego sucesivamente con los
demás bits incluyendo el de paridad. El carácter así construido se denomina BCC
(Block Check Character), también se le denomina BCS (Block Character Sequence),
ver Figura 6.
Figura 6 Chequeo longitudinal LRC
Históricamente entre el 75 y el 98% de los errores presentes son detectados por
LRC, los que pasan desapercibidos se deben a limitaciones propias del método, así
por ejemplo un error en b2 en dos diferentes caracteres simultáneamente produce
un LRC válido.
Chequeo de paridad bidimensional (VRC/LRC).
La combinación de los dos métodos precedentes proporciona mayor protección y
no supone gran consumo de recursos y, aunque tiene la misma sencillez conceptual
de los métodos de paridad lineal, es más complicado y por ello menos popular.
El uso simultáneo de VRC y LRC hace que pasen indetectados errores en un
número par de bits que ocupan iguales posiciones en un número par de caracteres,
circunstancia muy poco probable.
Aunque no es el objeto de esta Sección debe hacerse notar que en caso que se
trate de un solo error el uso simultáneo de VRC y LRC permite determinar con
precisión cual es el bit erróneo y por lo tanto corregirlo. Otras combinaciones de
errores pueden ser detectadas y algunas además corregidas. Las Figuras 7 y 8
ilustran algunas circunstancias del chequeo bidimensional.
Figura 7 Mensaje con un error en la segunda letra A
Figura 8 Mensaje con tres errores, uno es detectado e identificado, los otros dos solo detectados
Checksums
Es otro método simple orientado al mensaje, en él los valores (por ejemplo
decimales) que corresponden a cada carácter en el código ASCII son sumados y la
suma es enviada al final del mensaje. En el extremo receptor se repite el
procedimiento de sumar los valores de los caracteres y se compara el resultado
obtenido con el recibido al final del mensaje, ver Figura 9.
Figura 9 Método de checksums
Código de redundancia cíclica
Los métodos basados en el uso de paridad son sencillos de comprender y de
implementar, suministran cierto grado de protección contra los errores pero son
limitados y su efectividad es cuestionable en determinadas aplicaciones. Por ello se
utilizan solamente cuando resulta muy complicado ó muy costoso implementar otros
métodos. Además, el de paridad vertical requiere que cada carácter lleve su
protección contra errores, lo que lo hace adecuado en entornos asíncronos, en
entornos síncronos el uso de tantos bits de detección de errores consume un
porcentaje importante de la capacidad del canal y resulta oneroso. Por ello es
necesario, en entornos síncronos, emplear métodos que tengan en cuenta dos
factores importantes:
1. Detección más segura de los errores. Dado que los datos se envían en bloques
un solo error corrompe toda la información contenida en él, que es considerable,
además muchas veces los errores se presentan en “ráfagas” [14], por ello se
requieren esquemas más poderosos
2. Eficiencia. No se deben consumir demasiados recursos dejando libre la mayor
parte del canal para datos.
Un grupo de métodos que cumplen con dichos requisitos son los llamados códigos
de redundancia cíclica, que se basan en propiedades matemáticas de los códigos
empleados para la transmisión de datos, para dar una idea del método veremos un
ejemplo sencillo.
Deseamos transmitir al extremo receptor, mediante un canal de comunicación muy
vulnerable a errores, un número. Dadas las circunstancias es muy posible que si
enviamos, digamos el número 23, llegue al extremo receptor un número distinto,
una solución es elegir un número clave, por ejemplo el 5. Ahora dividimos el número
a transmitir entre la clave y calculamos el resto: 23/5 = 4 resto 3 y enviamos
conjuntamente con el 23 el resto, o sea, transmitimos 233. En el extremo receptor
se efectúa el proceso inverso, supongamos que hemos recibido 253 al dividir 25/5
el resto es 0 y 0 es distinto de 3 lo que indica error.
Lo mismo se hace en los métodos de redundancia cíclica, que están basados en la
propiedades de la operación módulo (se define módulo de dos números a mod b al
resto de dividir a por b).
Para ello se considera la cadena de bits a transmitir como el conjunto de coeficientes
de un polinomio.
Conclusión
Gracias a las técnicas de detección de errores podemos detectar las irregularidades
que a veces se presentan a la hora de la transmisión de datos.
Esto es de vital importancia ya que nos permite detectar el error para después
implementar una técnica de corrección de acorde al error que haya ocurrido y así
poder mantener una transmisión segura de los datos.
Bibliografía
La detección de errores. Internet. En línea. Consultada el día 08 de
Diciembre del 2017. Disponible en:
http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/detec.html
Técnicas de detección de errores. Internet. En línea. Consultada el día 08
de Diciembre del 2017. Disponible en:
http://www.angelfire.com/linux/redes2/Tec_Deteccion_Errores.htm
4.3.1 Métodos de Detección de Errores. En línea. Consultada el 8 de
Diciembre del 2017. Disponible en:
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/431_mtodos
_de_deteccin_de_errores.html
METODOS PARA LA DETECCION Y CORRECCION DE ERRORES. En línea.
Consultada el 8 de Diciembre del 2017. Disponible en:
https://prezi.com/woa2b1pdyohi/metodos-para-la-deteccion-y-
correccion-de-errores/
Capítulo 10. Detección y corrección de errores. En línea. Consultada el 8
de Diciembre del 2017. Disponible en:
https://prezi.com/-1-dvw_jqaba/capitulo-10-deteccion-y-correccion-de-
errores/
Capítulo 1: Detección y Corrección de Errores. En línea. Consultada el 8
de Diciembre del 2017. Disponible en:
http://www.geocities.ws/abianchi04/textoredes/c3.pdf
Anexo
Ejemplo de paridad
Tomemos el siguiente ejemplo:
En este ejemplo, el número de bits de datos 1 es par, por lo tanto, el bit de paridad se determina
en 0. Por el contrario, en el ejemplo que sigue, los bits de datos son impares, por lo que el bit
de paridad se convierte en 1:
Supongamos que después de haber realizado la transmisión, el bit con menos peso del byte
anterior (aquel que se encuentra más a la derecha) ha sido víctima de una interferencia:
El bit de paridad, en este caso, ya no corresponde al byte de paridad: se ha detectado un error.
Sin embargo, si dos bits (o un número par de bits) cambian simultáneamente mientras se está
enviando la señal, no se habría detectado ningún error.
Ya que el sistema de control de paridad puede detectar un número impar de errores, puede
detectar solamente el 50% de todos los errores. Este mecanismo de detección de errores
también tiene la gran desventaja de ser incapaz de corregir los errores que encuentra (la única
forma de arreglarlo es solicitar que el byte erróneo sea retransmitido).

Más contenido relacionado

La actualidad más candente(20)

Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
Ashley Stronghold Witwicky10.3K vistas
4.TDM Multiplexacion por division de tiempo4.TDM Multiplexacion por division de tiempo
4.TDM Multiplexacion por division de tiempo
Edison Coimbra G.67.5K vistas
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
Chava Jackson32.9K vistas
Fundamentos de Telecomunicaciones - Unidad 5 MultiplexaciónFundamentos de Telecomunicaciones - Unidad 5 Multiplexación
Fundamentos de Telecomunicaciones - Unidad 5 Multiplexación
José Antonio Sandoval Acosta2.4K vistas
Fundamentos de Telecomunicaciones - Unidad 3 modulacionFundamentos de Telecomunicaciones - Unidad 3 modulacion
Fundamentos de Telecomunicaciones - Unidad 3 modulacion
José Antonio Sandoval Acosta5.6K vistas
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
Jarvey Gonzalez107.2K vistas
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiados
Jennifer Tafur Gutierrez7.3K vistas
Detección de errores CRCDetección de errores CRC
Detección de errores CRC
Héctor Alexis Reyes Martínez4.7K vistas
Códigos y Modos de Transmisión de DatosCódigos y Modos de Transmisión de Datos
Códigos y Modos de Transmisión de Datos
Jesús Fernando Sing Rubio4.9K vistas
Cuadro comparativo de modulacionesCuadro comparativo de modulaciones
Cuadro comparativo de modulaciones
Fernando Luz10.9K vistas
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
disenarUniminuto22.7K vistas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelas
pineda29.9K vistas
Unidad 2 TELECOMUNICACIONESUnidad 2 TELECOMUNICACIONES
Unidad 2 TELECOMUNICACIONES
Isluan Huerta18.9K vistas
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
Eduardo J Onofre4.6K vistas
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
Iván Sánchez Cervantes17.7K vistas
Deteccion y Correccion de erroresDeteccion y Correccion de errores
Deteccion y Correccion de errores
Mishell Carrera3.3K vistas

Similar a Investigación Técnicas de detección de errores de transmisión(20)

Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio Yepez
Mauricio Yepez Martinez87 vistas
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
Universidad Bicentenaria de Aragua. San Joaquín Aragua. Venezuela.197 vistas
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
Universidad Bicentenaria de Aragua. San Joaquín Aragua. Venezuela.209 vistas
10. Diez10. Diez
10. Diez
jaimepech1.1K vistas
TEMA 2.3 Y 2.4.pptxTEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptx
AlexHernndez2129406 vistas
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDES
PatrickMolina1012.3K vistas
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
Comdat43.7K vistas
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control De
guestc9b52b3.8K vistas
Teleproceso 5Teleproceso 5
Teleproceso 5
gabyrao62 vistas
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
santi_rafael77773.7K vistas
Enlace datosEnlace datos
Enlace datos
Comdat4561 vistas
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - Uniandes
Alexis Díaz1.7K vistas
Capa de enlaceCapa de enlace
Capa de enlace
pablovasquez6832 vistas
CodificacionCodificacion
Codificacion
Nicaela Onofre Rocha3.5K vistas
Tema 4   capa de enlaceTema 4   capa de enlace
Tema 4 capa de enlace
Shiquitín Martínez Ruiz702 vistas
Transmisión de Datos Transmisión de Datos
Transmisión de Datos
filps44 vistas
Transmisión de datosTransmisión de datos
Transmisión de datos
Levin Andres18 vistas

Más de José Alexis Cruz Solar(20)

Configuración de equipos de redConfiguración de equipos de red
Configuración de equipos de red
José Alexis Cruz Solar324 vistas
Cuadro sinoptico EthernetCuadro sinoptico Ethernet
Cuadro sinoptico Ethernet
José Alexis Cruz Solar949 vistas
Investigación EthernetInvestigación Ethernet
Investigación Ethernet
José Alexis Cruz Solar977 vistas
Practica 1 Ponchado de cables UTPPractica 1 Ponchado de cables UTP
Practica 1 Ponchado de cables UTP
José Alexis Cruz Solar700 vistas
Exposición ALOHAExposición ALOHA
Exposición ALOHA
José Alexis Cruz Solar458 vistas
Tabla comparativa de Métodos de Acceso al medioTabla comparativa de Métodos de Acceso al medio
Tabla comparativa de Métodos de Acceso al medio
José Alexis Cruz Solar2.2K vistas
Investigación medios físicos para las redesInvestigación medios físicos para las redes
Investigación medios físicos para las redes
José Alexis Cruz Solar1.4K vistas
Investigación técnicas de codificaciónInvestigación técnicas de codificación
Investigación técnicas de codificación
José Alexis Cruz Solar2.2K vistas
Ejercicios de SubneteoEjercicios de Subneteo
Ejercicios de Subneteo
José Alexis Cruz Solar54 vistas
Investigación mascara de subredInvestigación mascara de subred
Investigación mascara de subred
José Alexis Cruz Solar2.3K vistas
Investigación equipos de comunicacionesInvestigación equipos de comunicaciones
Investigación equipos de comunicaciones
José Alexis Cruz Solar43 vistas
Investigación tipos y clases de direccionesInvestigación tipos y clases de direcciones
Investigación tipos y clases de direcciones
José Alexis Cruz Solar1K vistas
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
José Alexis Cruz Solar2K vistas
Investigación IPv4Investigación IPv4
Investigación IPv4
José Alexis Cruz Solar188 vistas
Sintesis videosSintesis videos
Sintesis videos
José Alexis Cruz Solar57 vistas
Reporte de prácticas capítulo 2 ciscoReporte de prácticas capítulo 2 cisco
Reporte de prácticas capítulo 2 cisco
José Alexis Cruz Solar1.4K vistas
Tabla comparativa entre los protocolos tcp y udpTabla comparativa entre los protocolos tcp y udp
Tabla comparativa entre los protocolos tcp y udp
José Alexis Cruz Solar1.1K vistas
Mapa Conceptual TCP IPMapa Conceptual TCP IP
Mapa Conceptual TCP IP
José Alexis Cruz Solar517 vistas

Último

EXPRESIONES ALGEBRAICAS.pptxEXPRESIONES ALGEBRAICAS.pptx
EXPRESIONES ALGEBRAICAS.pptxdurannakay7
10 vistas13 diapositivas
Redes Sociales.pdfRedes Sociales.pdf
Redes Sociales.pdfnikita314322
6 vistas7 diapositivas
El internet de las cosas.pptxEl internet de las cosas.pptx
El internet de las cosas.pptxcanek4
5 vistas15 diapositivas
web.pdfweb.pdf
web.pdfmilinco50
7 vistas11 diapositivas

Último(20)

EXPRESIONES ALGEBRAICAS.pptxEXPRESIONES ALGEBRAICAS.pptx
EXPRESIONES ALGEBRAICAS.pptx
durannakay710 vistas
Slideshare.pdfSlideshare.pdf
Slideshare.pdf
José Manuel Chota Arévalo 7 vistas
Redes Sociales.pdfRedes Sociales.pdf
Redes Sociales.pdf
nikita3143226 vistas
Herramientas de reputación onlineHerramientas de reputación online
Herramientas de reputación online
mdelgadolosa8 vistas
web.pdfweb.pdf
web.pdf
milinco507 vistas
El Mal Uso Del Internet.pptxEl Mal Uso Del Internet.pptx
El Mal Uso Del Internet.pptx
jeshuahernandezbuelv9 vistas
CICLO DE VIDA DE UN DOCUMENTO.docxCICLO DE VIDA DE UN DOCUMENTO.docx
CICLO DE VIDA DE UN DOCUMENTO.docx
MarianaDelRocioAlvan5 vistas
Manual Slideshare.pdfManual Slideshare.pdf
Manual Slideshare.pdf
milinco5016 vistas
plataforma-virtual-udemy.pptxplataforma-virtual-udemy.pptx
plataforma-virtual-udemy.pptx
JoyceLissette5 vistas
Screenshot (12) (1).pdfScreenshot (12) (1).pdf
Screenshot (12) (1).pdf
dedataarchitect5 vistas
web1.pdfweb1.pdf
web1.pdf
milinco505 vistas
SISTEMA DE GESTION DOCUMENTAL.pptxSISTEMA DE GESTION DOCUMENTAL.pptx
SISTEMA DE GESTION DOCUMENTAL.pptx
MarianaDelRocioAlvan6 vistas
MINI TEMA 9 ILUSTRADO.docxMINI TEMA 9 ILUSTRADO.docx
MINI TEMA 9 ILUSTRADO.docx
palomamillan11065 vistas
Trabajo de micro bit Trabajo de micro bit
Trabajo de micro bit
Christopher Palacios 6 vistas
AREA TECNOLOGIA E INFORMATICA 9-5.pdfAREA TECNOLOGIA E INFORMATICA 9-5.pdf
AREA TECNOLOGIA E INFORMATICA 9-5.pdf
LauraSofiaCardonaSol7 vistas
Minitemas ilustrados .pdfMinitemas ilustrados .pdf
Minitemas ilustrados .pdf
VictorCarreteroMoren11 vistas

Investigación Técnicas de detección de errores de transmisión

  • 1. ACTIVIDAD: INVESTIGACIÓN: TÉCNICAS DE DETECCIÓN DE ERRORES DE TRANSMISIÓN DOCENTE: M.C. SUSANA MONICA ROMAN NAJERA. MATERIA: FUNDAMENTOS DE REDES ALUMNO: JOSE ALEXIS CRUZ SOLAR CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES. SEMESTRE: 9°. GRUPO: “E”. PUERTO DE SALINA CRUZ OAXACA, DICIEMBRE DEL 2017
  • 2. Índice Introducción............................................................................................................. 1 Tipos de Errores...................................................................................................... 3 Error de Bit........................................................................................................... 3 Error de Ráfaga ................................................................................................... 3 Técnicas de Detección de errores........................................................................... 4 Redundancia........................................................................................................ 4 Codificación de cuenta exacta............................................................................. 4 Chequeo de paridad vertical ó paridad de carácter (VRC) .................................. 5 Chequeo de paridad horizontal (LRC), longitudinal ó de columna....................... 7 Chequeo de paridad bidimensional (VRC/LRC). ................................................. 8 Checksums.......................................................................................................... 9 Código de redundancia cíclica........................................................................... 10 Conclusión............................................................................................................. 12 Bibliografía ............................................................................................................ 13 ANEXOS ............................................................................................................... 14 Ejemplo de paridad ............................................................................................... 14
  • 3. Índice de Figuras Figura 1 Error de Bit________________________________________________ 3 Figura 2 Error de ráfaga _____________________________________________ 3 Figura 3 Código de cuenta exacta ARQ_________________________________ 4 Figura 4 Bit de paridad del Código ASCII________________________________ 5 Figura 5 Método de chequeo de paridad vertical (VRC) ____________________ 6 Figura 6 Chequeo longitudinal LRC ____________________________________ 8 Figura 7 Mensaje con un error en la segunda letra A_______________________ 9 Figura 8 Mensaje con tres errores, uno es detectado e identificado, los otros dos solo detectados ___________________________________________________ 9 Figura 9 Método de checksums ______________________________________ 10
  • 4. 1 Introducción En toda transmisión digital sobre un canal real los niveles eléctricos de la señal están expuestos a pequeñas variaciones ocasionadas por interferencias, ruido o el incorrecto funcionamiento de alguno de los equipos que componen el canal. La suma de estos factores puede llegar a cambiar la interpretación de los bits alterando el significado de la información enviada. Las redes deben ser capaces de transferir datos de un dispositivo a otro con total exactitud, si los datos recibidos no son idénticos a los emitidos, el sistema de comunicación es inútil. Sin embargo, siempre que se transmiten de un origen a un destino, se pueden corromper por el camino. Los sistemas de comunicación deben tener mecanismos para detectar y corregir errores que alteren los datos recibidos debido a múltiples factores de la transmisión. La detección y corrección de errores se implementa bien en el nivel de enlace de datos o bien en el nivel de transporte del modelo OSI Estas técnicas se basan siempre en la idea de añadir cierta información redundante a la información que desee enviarse. A partir de ella el receptor puede determinar, de forma bastante fiable, si los bits recibidos corresponden realmente a los enviados. La detección de errores consiste en monitorear la información recibida y a través de técnicas implementadas en el Codificador de Canal ya descrito, determinar si un carácter, caso asincrónico, ó un grupo de datos, caso sincrónico, presentan algún ó algunos errores. Las técnicas más comunes son:  Redundancia.  Codificación de cuenta exacta.  Chequeo de paridad vertical (VRC).  Chequeo de paridad horizontal (LRC).
  • 5.  Chequeo de paridad bidimensional (VRC/LRC).  Checksum  Chequeo de redundancia cíclica (CRC). La presente investigación trata sobre estas técnicas para la detección y corrección de errores.
  • 6. Tipos de Errores Error de Bit Únicamente un bit de una unidad de datos determinada cambia de 1 a 0 o viceversa. En la Figura 1 vemos el ejemplo de lo mencionado. Un error de bit altera el significado del dato. Son el tipo de error menos probable en una transmisión de datos serie, puesto que el intervalo de bit es muy breve (1/frecuencia) el ruido tiene que tener una duración muy breve. Sin embargo si puede ocurrir en una transmisión paralela, en que un cable puede sufrir una perturbación y alterar un bit de cada byte. Error de Ráfaga El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado. Los errores de ráfaga no significan necesariamente que los errores se produzcan en bits consecutivos. La longitud de la ráfaga se mide desde el primero hasta el último bit correcto, algunos bits intermedios pueden estar bien. Figura 1 Error de Bit Figura 2 Error de ráfaga
  • 7. Los errores de ráfaga es más probable en transmisiones serie, donde la duración del ruido es normalmente mayor que la duración de un bit, por lo que afectara a un conjunto de bits. El número de bits afectados depende de la tasa de datos y de la duración del ruido Técnicas de Detección de errores Redundancia La redundancia significa transmitir cada carácter dos o tres veces, o si se emplea a nivel de mensaje repetir el mensaje dos o tres veces, en caso que las versiones difieran habrá error ó errores. Obviamente la eficiencia con este método se reduce a ½ ó 1/3 según corresponda. Codificación de cuenta exacta En esta técnica de codificación de cuenta exacta, lo que se hace es configurar el código de manera que cada carácter esté representado por una secuencia de unos y ceros que contiene un número fijo de unos, por ejemplo tres de ellos. Tal es el caso del Código de cuenta exacta ARQ que se muestra en la Figura 3, en caso de recibirse un carácter cuyo número de unos no sea tres, se tratará de un error. Es claro que este método, al igual que los demás, tiene Figura 3 Código de cuenta exacta ARQ
  • 8. limitaciones: cuando se recibe un 0 en vez de un 1 y un 1 en vez de un 0 dentro del mismo carácter los errores no serán detectados. Chequeo de paridad vertical ó paridad de carácter (VRC) Este método, como todos los que siguen, hace uso del agregado de bits de control. Se trata de la técnica más simple usada en los sistemas de comunicación digitales (Redes Digitales, Comunicaciones de Datos) y es aplicable a nivel de byte ya que su uso está directamente relacionado con el código ASCII. Como se recordará, el código ASCII utiliza 7 bits para representar los datos, lo que da lugar a 128 combinaciones distintas. Si definimos un carácter con 8 bits (un byte) quedará un bit libre para control, ese bit se denomina bit de paridad y se puede escoger de dos formas:  Paridad par  Paridad impar Según que el número total de unos en esos 8 bits, incluyendo el octavo bit (el de paridad), sea par ó impar, tal como se muestra en la Figura 4. Por sus características la técnica se denomina también paridad de carácter. El uso de un bit adicional para paridad disminuye la eficiencia, y por lo tanto la velocidad en el canal, el cálculo es sencillo pasamos de 7 bits de datos a 7+1, ello conduce de acuerdo a la expresión 2.10 a un overhead de: (1 - 7/8)100 % = 12.5% de disminución en la eficiencia. Figura 4 Bit de paridad del Código ASCII
  • 9. En el extremo de transmisión el Codificador de Canal calcula el bit de paridad y lo adosa a los 7 bits de datos. El Decodificador de Canal recibe los 8 bits de datos calcula la paridad y la compara con el criterio utilizado, tal como describe la Figura 5. Figura 5 Método de chequeo de paridad vertical (VRC) Este método tampoco asegura inmunidad a errores, basta con que dos bits cambien su valor simultáneamente para que el error no sea detectado pues la paridad será correcta y el dato no. Sin embargo, este sencillo sistema permite que en una línea telefónica discada que transmite entre 103 y 104 bps con una tasa de error (BER) de 10−5 mejore a 10−7 . Debe mencionarse que en transmisión serial la interpretación de una secuencia 0 y 1 presenta un problema, pues el bit menos significativo (LSB) se transmite primero y el más significativo (MSB) de último. En una secuencia de tres letras ABC no hay duda de identificar a la A como la primera letra, sin embargo si escribimos sus códigos ASCII (debe hacerse notar que no todos los autores numeran de 𝑏0 a 𝑏7 algunos lo hacen de 𝑏1 a 𝑏8) con el bit de paridad tendremos:
  • 10. Esta presentación induce a confusión pues no es la de transmisión serial. Tenemos dos alternativas para mejorarla: Caso 1: flecha a la derecha El bit del extremo derecho del primer caracter es el primero en ser transmitido (b0 de A) y el último corresponderá al extremo izquierdo del último carácter (b7 de C, bit de paridad P de C), la flecha indica el sentido en que fluyen los bits. Los datos para ser interpretados deben tomarse en grupos de 8 y ser leídos de derecha a izquierda. Caso 2: flecha a la izquierda Este caso, común cuando se utiliza un osciloscopio para monitorear líneas de datos ya que el primer bit recibido queda en el extremo izquierdo de la pantalla, la flecha indicará aquí también el sentido en que fluyen los bits, requiere para interpretar correctamente los caracteres tomar grupos de 8 bits y leerlos de izquierda a derecha. Chequeo de paridad horizontal (LRC), longitudinal ó de columna. Este chequeo de paridad horizontal ó longitudinal (HRC ó LRC) en vez de estar orientado al carácter lo está al mensaje, y consiste en que cada posición de bit de un mensaje tiene bit de paridad, así por ejemplo se toman todos los bits b0 de los caracteres que componen el mensaje y se calcula un bit de paridad par o impar, según el criterio definido, este bit de paridad es el bit b0 de un carácter adicional que se transmite al final del mensaje, y se procede luego sucesivamente con los demás bits incluyendo el de paridad. El carácter así construido se denomina BCC (Block Check Character), también se le denomina BCS (Block Character Sequence), ver Figura 6.
  • 11. Figura 6 Chequeo longitudinal LRC Históricamente entre el 75 y el 98% de los errores presentes son detectados por LRC, los que pasan desapercibidos se deben a limitaciones propias del método, así por ejemplo un error en b2 en dos diferentes caracteres simultáneamente produce un LRC válido. Chequeo de paridad bidimensional (VRC/LRC). La combinación de los dos métodos precedentes proporciona mayor protección y no supone gran consumo de recursos y, aunque tiene la misma sencillez conceptual de los métodos de paridad lineal, es más complicado y por ello menos popular. El uso simultáneo de VRC y LRC hace que pasen indetectados errores en un número par de bits que ocupan iguales posiciones en un número par de caracteres, circunstancia muy poco probable. Aunque no es el objeto de esta Sección debe hacerse notar que en caso que se trate de un solo error el uso simultáneo de VRC y LRC permite determinar con precisión cual es el bit erróneo y por lo tanto corregirlo. Otras combinaciones de errores pueden ser detectadas y algunas además corregidas. Las Figuras 7 y 8 ilustran algunas circunstancias del chequeo bidimensional.
  • 12. Figura 7 Mensaje con un error en la segunda letra A Figura 8 Mensaje con tres errores, uno es detectado e identificado, los otros dos solo detectados Checksums Es otro método simple orientado al mensaje, en él los valores (por ejemplo decimales) que corresponden a cada carácter en el código ASCII son sumados y la suma es enviada al final del mensaje. En el extremo receptor se repite el procedimiento de sumar los valores de los caracteres y se compara el resultado obtenido con el recibido al final del mensaje, ver Figura 9.
  • 13. Figura 9 Método de checksums Código de redundancia cíclica Los métodos basados en el uso de paridad son sencillos de comprender y de implementar, suministran cierto grado de protección contra los errores pero son limitados y su efectividad es cuestionable en determinadas aplicaciones. Por ello se utilizan solamente cuando resulta muy complicado ó muy costoso implementar otros métodos. Además, el de paridad vertical requiere que cada carácter lleve su protección contra errores, lo que lo hace adecuado en entornos asíncronos, en entornos síncronos el uso de tantos bits de detección de errores consume un porcentaje importante de la capacidad del canal y resulta oneroso. Por ello es necesario, en entornos síncronos, emplear métodos que tengan en cuenta dos factores importantes: 1. Detección más segura de los errores. Dado que los datos se envían en bloques un solo error corrompe toda la información contenida en él, que es considerable, además muchas veces los errores se presentan en “ráfagas” [14], por ello se requieren esquemas más poderosos 2. Eficiencia. No se deben consumir demasiados recursos dejando libre la mayor parte del canal para datos. Un grupo de métodos que cumplen con dichos requisitos son los llamados códigos de redundancia cíclica, que se basan en propiedades matemáticas de los códigos empleados para la transmisión de datos, para dar una idea del método veremos un ejemplo sencillo.
  • 14. Deseamos transmitir al extremo receptor, mediante un canal de comunicación muy vulnerable a errores, un número. Dadas las circunstancias es muy posible que si enviamos, digamos el número 23, llegue al extremo receptor un número distinto, una solución es elegir un número clave, por ejemplo el 5. Ahora dividimos el número a transmitir entre la clave y calculamos el resto: 23/5 = 4 resto 3 y enviamos conjuntamente con el 23 el resto, o sea, transmitimos 233. En el extremo receptor se efectúa el proceso inverso, supongamos que hemos recibido 253 al dividir 25/5 el resto es 0 y 0 es distinto de 3 lo que indica error. Lo mismo se hace en los métodos de redundancia cíclica, que están basados en la propiedades de la operación módulo (se define módulo de dos números a mod b al resto de dividir a por b). Para ello se considera la cadena de bits a transmitir como el conjunto de coeficientes de un polinomio.
  • 15. Conclusión Gracias a las técnicas de detección de errores podemos detectar las irregularidades que a veces se presentan a la hora de la transmisión de datos. Esto es de vital importancia ya que nos permite detectar el error para después implementar una técnica de corrección de acorde al error que haya ocurrido y así poder mantener una transmisión segura de los datos.
  • 16. Bibliografía La detección de errores. Internet. En línea. Consultada el día 08 de Diciembre del 2017. Disponible en: http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/detec.html Técnicas de detección de errores. Internet. En línea. Consultada el día 08 de Diciembre del 2017. Disponible en: http://www.angelfire.com/linux/redes2/Tec_Deteccion_Errores.htm 4.3.1 Métodos de Detección de Errores. En línea. Consultada el 8 de Diciembre del 2017. Disponible en: http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/431_mtodos _de_deteccin_de_errores.html METODOS PARA LA DETECCION Y CORRECCION DE ERRORES. En línea. Consultada el 8 de Diciembre del 2017. Disponible en: https://prezi.com/woa2b1pdyohi/metodos-para-la-deteccion-y- correccion-de-errores/ Capítulo 10. Detección y corrección de errores. En línea. Consultada el 8 de Diciembre del 2017. Disponible en: https://prezi.com/-1-dvw_jqaba/capitulo-10-deteccion-y-correccion-de- errores/ Capítulo 1: Detección y Corrección de Errores. En línea. Consultada el 8 de Diciembre del 2017. Disponible en: http://www.geocities.ws/abianchi04/textoredes/c3.pdf
  • 17. Anexo Ejemplo de paridad Tomemos el siguiente ejemplo: En este ejemplo, el número de bits de datos 1 es par, por lo tanto, el bit de paridad se determina en 0. Por el contrario, en el ejemplo que sigue, los bits de datos son impares, por lo que el bit de paridad se convierte en 1: Supongamos que después de haber realizado la transmisión, el bit con menos peso del byte anterior (aquel que se encuentra más a la derecha) ha sido víctima de una interferencia: El bit de paridad, en este caso, ya no corresponde al byte de paridad: se ha detectado un error. Sin embargo, si dos bits (o un número par de bits) cambian simultáneamente mientras se está enviando la señal, no se habría detectado ningún error. Ya que el sistema de control de paridad puede detectar un número impar de errores, puede detectar solamente el 50% de todos los errores. Este mecanismo de detección de errores también tiene la gran desventaja de ser incapaz de corregir los errores que encuentra (la única forma de arreglarlo es solicitar que el byte erróneo sea retransmitido).