0% encontró este documento útil (0 votos)
112 vistas7 páginas

Investigacion 2 - Fund. Telecom

Este documento resume tres métodos para la detección de errores (verificación de paridad, verificación de redundancia longitudinal y verificación de redundancia cíclica) y tres métodos para la corrección de errores (sustitución de símbolos, retransmisión y corrección de errores en sentido directo). También describe dos tipos de control de flujo (control por hardware y control por software).
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
112 vistas7 páginas

Investigacion 2 - Fund. Telecom

Este documento resume tres métodos para la detección de errores (verificación de paridad, verificación de redundancia longitudinal y verificación de redundancia cíclica) y tres métodos para la corrección de errores (sustitución de símbolos, retransmisión y corrección de errores en sentido directo). También describe dos tipos de control de flujo (control por hardware y control por software).
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

INSTITUTO TECNOLÓGICO DE PIEDRAS

NEGRAS

INGENIERIA EN SISTEMAS COMPUTACIONALES

Investigación 2

Materia:
Fundamentos de Telecomunicaciones

Nombre: Yazmin Alejandra De la rosa Ramírez


Profesor: Juan Jaime Padilla González
Núm. Control: 19430293

PIEDRAS NEGRAS, COAHUÍLA 29 DE OCTUBRE DE 2021


Métodos de Detección de Errores.
 Verificación de paridad.

La verificación de paridad (a veces denominada VRC o verificación de redundancia


vertical) es uno de los mecanismos de verificación más simples. Consiste en agregar
un bit adicional (denominado bit de paridad) a un cierto número de bits de datos
denominado palabra código (generalmente 7 bits, de manera que se forme un byte
cuando se combina con el bit de paridad) cuyo valor (0 o 1) es tal que el número total
de bits 1 es par. Para ser más claro, 1 si el número de bits en la palabra código es
impar, 0 en caso contrario.

Tomemos el siguiente ejemplo: 

En este ejemplo, el número de bits de datos 1 es par, por lo tanto, el bit de paridad se
determina en 0. Por el contrario, en el ejemplo que sigue, los bits de datos son impares,
por lo que el bit de paridad se convierte en 1:

Supongamos que después de haber realizado la transmisión, el bit con menos peso del
byte anterior (aquel que se encuentra más a la derecha) ha sido víctima de una
interferencia:
 

El bit de paridad, en este caso, ya no corresponde al byte de paridad: se ha detectado


un error.
Sin embargo, si dos bits (o un número par de bits) cambian simultáneamente mientras
se está enviando la señal, no se habría detectado ningún error.
 
 
 

Ya que el sistema de control de paridad puede detectar un número impar de errores,


puede detectar solamente el 50% de todos los errores. Este mecanismo de detección
de errores también tiene la gran desventaja de ser incapaz de corregir los errores que
encuentra (la única forma de arreglarlo es solicitar que el byte erróneo sea
retransmitido).

 Verificación de redundancia longitudinal

La verificación de la redundancia longitudinal (LRC, también denominada verificación


de redundancia horizontal) no consiste en verificar la integridad de los datos mediante
la representación de un carácter individual, sino en verificar la integridad del bit de
paridad de un grupo de caracteres.
 

Digamos que "HELLO" es el mensaje que transmitiremos utilizando el estándar ASCII.


Estos son los datos tal como se transmitirán con los códigos de verificación de
redundancia longitudinal:
 
 
 Verificación de redundancia cíclica.
La verificación de redundancia cíclica (abreviado, CRC ) es un método de control de
integridad de datos de fácil implementación. Es el principal método de detección de
errores utilizado en las telecomunicaciones.
 

La verificación de redundancia cíclica consiste en la protección de los datos en


bloques, denominados tramas. A cada trama se le asigna un segmento de datos
denominado código de control (al que se denomina a veces FCS, secuencia de
verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se
identifica erróneamente como CRC). El código CRC contiene datos redundantes con la
trama, de manera que los errores no sólo se pueden detectar sino que además se
pueden solucionar.

Métodos de Corrección de Errores.


En toda transmisión digital sobre un canal real los niveles eléctricos de la señal están
expuestos a pequeñas variaciones ocasionadas por interferencias, ruido o el incorrecto
funcionamiento de alguno de los equipos que componen el canal. La suma de estos
factores puede llega a cambiar la interpretación de los bits alterando el significado de la
información enviada.
En un canal la calidad de este se mide en base a la tasa de error BER (Bit Error Rate
en inglés) que se obtiene como el resultado de medir el número de bit recibidos
erróneos entre el total de bit transmitidos.
BER = nº de bit recibidos erróneos/total de bit transmitidos.

Corrección de errores:
Existen multitud de protocolos de detección y corrección de errores (como los v.42 o
MNP en los módems) que establecen un conjunto de normas para sincronizar y
ordenar las tramas de datos y definen procedimientos para determinar cuando se ha
producido un error y como deben corregirse.

Entre los métodos más usados para corregir errores en transmisiones digitales
destacan:

 Sustitución de símbolos

Se diseñó para utilizarse cuando haya un ser humano en la terminal de recepción.


Analiza los datos recibidos y toma decisiones sobre su integridad. En la sustitución de
símbolos si se recibe un carácter presuntamente equivocado se sustituye por un
carácter que exige al operador que lo vuelva a interpretar.

Ejemplo:

Si el mensaje “documento” tuviera un error en el primer carácter, se sustituye la "d" por


"%" y se le muestra al operador el mensaje “documento”. En este caso por contexto se
puede recuperar el contenido de ese carácter y es innecesaria la retransmisión pero si
el mensaje fuera “&%,000.00” el operador no puede definir cual es el carácter
equivocado y se pide la retransmisión del mensaje.

 Retransmisión

Cuando no se está operando en tiempo real puede ser útil pedir el reenvío íntegro de
las tramas que se presumen erróneas o dañadas. Éste es posiblemente el método más
seguro de corrección de errores aunque raramente es el método más eficiente.

Es el caso por ejemplo del protocolo ARQ (Automatic Repeat-reQuest) donde el


terminal que detecta un error de recepción pide la repetición automática de todo el
mensaje.

Si se usan mensajes cortos será menor la probabilidad de que haya una irregularidades
en la transmisión pero sin embargo estos requieren mas reconocimientos y cambios de
dirección de línea que los mensajes largos. Con los mensajes largos se necesita
menos tiempo de cambio de línea, aunque aumenta la probabilidad de que haya un
error de transmisión, respecto a los mensajes cortos.

 Corrección de errores en sentido directo

Conocido también como FEC (forward error corrección) y es el único esquema de


corrección de errores que detecta y corrige los errores de transmisión en la recepción,
sin pedir la retransmisión del mensaje enviado.
En el sistema FEC se agregan bits al mensaje antes de transmitirlo. Uno de los códigos
más difundidos para enviar mensajes es el código Hamming. Donde la cantidad de bits
en este código depende de la cantidad de bits en el carácter de datos. Como se
observe en la siguiente ecuación: 2^n>m+n+1 y 2^n=m+n+1

Donde: n = cantidad de bits de Hamming. m = cantidad de bits en el carácter de datos.

Control De Flujo.
Control de Flujo es una técnica para sincronizar el envío de paquetes entre dos
máquinas, las que eventualmente procesarán esta información a velocidades
irregulares por lo que se hace necesario un control de flujo entre los datos transmitidos.

Tipos De Control De Flujo

 Control por hardware.


Consiste en utilizar líneas dispuestas para ese fin como las que tiene la conexión RS-
232-C. Este método de control del flujo de transmisión utiliza líneas del puerto serie
para parar o reanudar el flujo de datos y por tanto el cable de comunicaciones, además
de las tres líneas fundamentales de la conexión serie: emisión, recepción y masa, ha
de llevar algún hilo más para transmitir las señales de control.
En el caso más sencillo de que la comunicación sea en un solo sentido, por ejemplo
con una impresora, bastaría con la utilización de una línea más. Esta línea la
gobernaría la impresora y su misión sería la de un semáforo. Por ejemplo, utilizando
los niveles eléctricos reales que usa la norma serie RS-232-C, si esta línea está a una
tensión positiva de 15 V. (0 lógico) indicaría que la impresora está en condiciones de
recibir datos, y si por el contrario está a -15 V. (1 lógico) indicaría que no se le deben
enviar más datos por el momento.
Si la comunicación es en ambos sentidos, entonces necesitaríamos al menos dos
líneas de control, una que actuaría de semáforo en un sentido y la otra en el otro. Las
líneas se han de elegir que vayan de una salida a una entrada, para que la lectura sea
válida y además se debe tratar de utilizar las que la norma RS-232-C recomienda para
este fin.

 Control por software.


La otra forma de control del flujo consiste en enviar a través de la línea de
comunicación caracteres de control o información en las tramas que indican al otro
dispositivo el estado del receptor. La utilización de un control software de la transmisión
permite una mayor versatilidad del protocolo de comunicaciones y por otra parte se
tiene mayor independencia del medio físico utilizado. Así por ejemplo, con un protocolo
exclusivamente hardware sería bastante difícil hacer una comunicación vía telefónica,
ya que las señales auxiliares de control se tendrían que emular de alguna manera.
Las formas más sencillas de control de flujo por software son el empleo de un
protocolo como el XON/XOFF que se verá más adelante o como la espera de
confirmación antes del envío mediante un ACK o similar como se indicaba en el
ejemplo del protocolo de parada y espera.

Referencias Bibliográficas.
1. http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/
libro27/431_mtodos_de_deteccin_de_errores.html
2. http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/
libro27/432_mtodos_de_correccin_de_errores.html
3. http://fundamentostelecom.blogspot.com/2012/12/24-control-de-flujo-tipos-
asentimiento.html
4. https://www.ecured.cu/Control_de_flujo

También podría gustarte