PDF de programación - 1.5 Técnicas de comunicaciones de datos

Imágen de pdf 1.5 Técnicas de comunicaciones de datos

1.5 Técnicas de comunicaciones de datosgráfica de visualizaciones

Publicado el 12 de Enero del 2019
799 visualizaciones desde el 12 de Enero del 2019
542,1 KB
18 paginas
Creado hace 8a (22/09/2015)
REDES DE

COMPUTADORES

1.5 Técnicas de comunicaciones de datos



1.5.1 Sincronización. Transmisión síncrona y

asíncrona

1.5.2 Control de errores



1.5.2.1 Detección y retransmisión (ARQ)
1.5.2.2 Corrección directa (FEC)

Redes de Computadores

REDES DE

COMPUTADORES



error sincronismo

1.5.1 Sincronización

emisor

receptor

La sincronización consiste en permitir que los tiempos de funcionamiento de dos sistemas
disjuntos lleven el mismo ritmo, de forma que puedan realizar tareas complementarias de
forma coordinada simultánea. En éste proceso de sincronización se pueden distinguirse:

Sincronización a nivel de bit: Debe reconocerse el comienzo y el fin de cada bit.

Sincronización a nivel de carácter o palabra: Debe reconocerse el comienzo y el final de
cada unidad de información, como puede ser un carácter o una palabra transmitida.

En general, los diferentes tipos de sincronización pueden conseguirse de dos maneras
diferentes:

Redes de Computadores



2

REDES DE

COMPUTADORES

Transmisión Asíncrona



CARACTER N

CARACTER N+1

START

DATOS

STOP

START 1 2

ARRANQUE RELOJ
RECEPCION

ARRANQUE RELOJ
RECEPCION

Redes de Computadores

3

REDES DE

COMPUTADORES



Transmisión Síncrona



Redes de Computadores

4

REDES DE

COMPUTADORES

Control de Errores

Errores de bit

Errores de ráfagas

Redes de Computadores

REDES DE

COMPUTADORES

Control de Errores

Métodos

ARQ (Automatic Repeat Request)

– Sólo detectan errores de transmisión (bits cambiados)

– Requieren menos información adicional o redundancia

» Códigos de paridad

» Polinómicos o CRC (Cyclic Redundancy Check)

– Utilización en los protocolos de comunicaciones (TCP)

FEC (Forward Error Correction)

– Detectan y corrigen errores de transmisión (bits cambiados)

– Requieren mucha información adicional o redundancia

– Utilización en redes móviles (GSM, 3G)



Redes de Computadores

6

 REDES DE

COMPUTADORES

Control de Errores
ARQ-Detección de Errores

 La protección de errores consiste en la adición de redundancia a

los mensajes para detectar errores y la recuperación se realiza
mediante retransmisión

 Técnicas de detección de errores:

 Comprobación de la paridad

 Comprobación de redundancia cíclica (CRC)

Redes de Computadores

7

REDES DE

COMPUTADORES

Control de Errores

Comprobación de la Paridad

 Añadir un bit de paridad al final del bloque de datos

• Paridad impar: El valor del bit añadido se determina de modo que el

número total de 1´s sea impar

• Paridad par: El valor del bit añadido se determina de modo que el número

total de 1´s sea par

 Errores detectados:

 Número impar de errores

Redes de Computadores

Ej. Detección

de ráfagas

[TANE11]

8

REDES DE

COMPUTADORES

Control de Errores

CRC

 Dado un mensaje de m bits, el emisor genera una secuencia

de r bits (SVT)

 La trama resultante (m+r bits) será divisible por algún

número determinado

 El receptor divide la trama por ese número y si no hay resto,

se supone que no hay errores

 Códigos polinómicos:

 Representa las ristras de bits como polinomios con coeficientes

binarios

 Las operaciones se realizan en módulo 2 (XOR)

Redes de Computadores



9

REDES DE

COMPUTADORES

 Sea:

Control de Errores

CRC

 M(x): mensaje original (m bits)

 G(x): polinomio generador de grado r (r+1 bits)

 T(x): mensaje a transmitir (m+r bits)

 En emisión:

siendo

 En recepción:

Si R’(x) = 0, no hay errores

Si R’(x)  0, hay errores

Redes de Computadores

10

)()·()(xRxxMxTr)()·(mod)(xGxxMxRr)()(mod)('xGxTxR REDES DE

COMPUTADORES

Control de Errores

CRC

 Errores detectados:

 Errores de un único bit

 Errores dobles, siempre que G(x) tenga al menos tres 1´s

 Número impar de errores, siempre que G(x) tenga el factor (x+1)

 Ráfagas de errores de longitud menor que la longitud de G(x)

 La mayoría de las ráfagas de longitud mayor

 Polinomios generadores frecuentes:

 CRC-12:

x12+ x11+ x3+ x2+ x + 1

 CRC-16:

x16+ x15+ x2+ 1

 CRC-CCITT: x16+ x12+ x5+ 1

 CRC-32:

x32+ x26+ x23+ x22+ x16+ x12+ x11+ x10+ x8+ x7+ x5+ x4+ x2+ x+1

Calcular la probabilidad de detectar una ráfaga de longitud 17 bits

Redes de Computadores

11

REDES DE

COMPUTADORES

REDES DE

COMPUTADORES

Control de Errores CRC

6

3

M(X) = X +

X +1

3

G(X)= X +X+1

1001001000
1011
0010

00
1011
0011 10
1011
0101
0
1011
0001
0

=R(X)

1011

1

0

1

01

1

0

M(X)=1001001

3

M(X)*X =1001001000

T(X) =1001001010

Redes de Computadores

12

REDES DE

COMPUTADORES

REDES DE

COMPUTADORES

Control de Errores

CRC

1011

1

0

1
01

1

0

=R’(X)

CORRECTO!!!

1001 00 10 1 0
1011
0010

00
1011
0011 10
1011
0101
1
1011
000 0
0

13
Redes de Computadores

REDES DE

COMPUTADORES

REDES DE

COMPUTADORES

Control de Errores

CRC

1011

1

0

1
01

1

0

ERROR!!!

100100 00 10
1011
0010

00
1011
0011 00
1011
0111
1
1011
0100 0

14
Redes de Computadores

Protocolos de Comunicaciones

REDES DE

COMPUTADORES

Control de Errores
FEC-Correción de Errores

 La protección de errores consiste en la adición de redundancia a

los mensajes para detectar y corregir errores

 Técnicas de corrección de errores:

 Códigos de la paridad

 Códigos de Hamming

Redes de Computadores

15



Control de Errores

FEC (Forward Error Correction)

REDES DE

COMPUTADORES



• Códigos de paridad



[Forouzan13]

Redes de Computadores

16



FEC (Forward Error Correction)

REDES DE

COMPUTADORES



Redes de Computadores

[Forouzan13]

17

REDES DE

COMPUTADORES



Control de Errores

FEC (Forward Error Correction)

Detectan y corrigen errores de transmisión (bits cambiados)

Requieren mucha información adicional o redundancia

• La distancia de Hamming d(v1, v2) de dos secuencias binarias v1 y v2 de r bits
consiste en un valor numérico que indica el número de bits en los que v1 y v2 no
coinciden

• Mínima distancia de Hamming

» se pueden detectar hasta t errores, siendo t = dmin-1
» se pueden corregir hasta t errores, siempre que dmin ≥ 2t+1









d (mínima) = 3

Detecta hasta dos bits erróneos

Corrige 1

Redes de Computadores

18
  • Links de descarga
http://lwp-l.com/pdf14834

Comentarios de: 1.5 Técnicas de comunicaciones de datos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad