0% encontró este documento útil (0 votos)
49 vistas24 páginas

U 2

El documento aborda métodos para la detección y corrección de errores en la transmisión de datos, destacando la importancia de garantizar la exactitud de los datos transferidos. Se describen diferentes tipos de errores, como errores de bit y ráfaga, y se presentan técnicas de detección como VRC, LRC y CRC, así como el control de flujo mediante la ventana deslizante. Finalmente, se discuten métodos de control por hardware y software para gestionar la transmisión de datos.

Cargado por

karlis2502
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
49 vistas24 páginas

U 2

El documento aborda métodos para la detección y corrección de errores en la transmisión de datos, destacando la importancia de garantizar la exactitud de los datos transferidos. Se describen diferentes tipos de errores, como errores de bit y ráfaga, y se presentan técnicas de detección como VRC, LRC y CRC, así como el control de flujo mediante la ventana deslizante. Finalmente, se discuten métodos de control por hardware y software para gestionar la transmisión de datos.

Cargado por

karlis2502
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Métodos para la detección y corrección

de errores:
Las redes deben ser capaces de transferir datos desde un dispositivo
a otro con una exactitud total. Un sistema que no puede garantizar
que los datos recibidos de un dispositivo son idénticos a los
transmitidos por otro es esencialmente inútil.

Muchos factores, incluyendo el ruido de la línea, pueden alterar o


eliminar uno o más bits de una unidad de datos determinada. Los
sistemas fiables deben tener mecanismos para detectar y corregir
tales errores.
Tipos de errores:
Siempre que una señal electromagnética fluye de un punto a otro, está sujeta a interferencias
impredecibles debidas al calor, el magnetismo y diversas formas de electricidad. Esta
interferencia puede cambiar la forma o la temporización de la señal. Si la señal transporta datos
binarios codificados, tales cambios pueden alterar el significado de los datos
Error de bit
El término error de bit significa que únicamente un bit de una unidad de datos determinada
(tal como byte, carácter, unidad de datos o paquete) cambia de 1 a 0 o de 0 a 1.
Los errores en un único bit son el tipo de error menos probable en una transmisión de datos
en
serie. Para ver por qué, imagine que un emisor envía datos a 1 Mbps. Esto significa que cada
bit
dura únicamente 1/1,000,000 segundos, o 1 μs.
El término error de ráfaga significa que dos o más bits de la unidad de datos han cambiado de 1
a 0 o de 0 a 1
Detección de errores:
Incluso si se conoce qué tipo de errores pueden existir, ¿seremos
capaces de reconocer uno
cuando lo veamos? Si existe una copia de lo que se quería transmitir
para poder comparar, por
supuesto que seríamos capaces. Pero, ¿qué ocurre si no tenemos
una copia del original? En ese
caso no hay forma de saber si se ha recibido un error hasta que se ha
decodificado la transmisión y no tiene sentido
Redundancia

Un mecanismo de detección de errores que satisfaría estos requisitos sería enviar dos veces
cada unidad de datos. El dispositivo receptor sería entonces capaz de hacer una comparación bit
a bit entre ambas versiones de los datos. Cualquier discrepancia indicaría un error y se podría
corregir mediante un mecanismo apropiado
En las comunicaciones de datos se usan cuatro tipos de comprobaciones de redundancia:
verificación de redundancia vertical (VRC, vertical redundancy check) (también llamada
verificación de paridad), verificación de redundancia longitudinal (LRC, longitudinal redundancy
check), verificación de redundancia cíclica (CRC, cyclic redundancy check) y suma de
comprobación (checksum). Las tres primeras, VRC, LRC y CRC se implementan habitualmente
en el nivel físico para que se puedan usar en el enlace de datos
Verificación de redundancia vertical
(VRC).
El mecanismo de detección de errores más frecuente y más barato es la verificación de
redundancia vertical (VRC), denominada a menudo verificación de paridad. En esta técnica,
se añade un bit de redundancia, denominado bit de paridad, al final de cada unidad de datos de
forma que el número total de unos en la unidad (incluyendo el bit de paridad) sea par.
Verificación de redundancia longitudinal
(LRC)
En la verificación de redundancia longitudinal (LRC), los bloques de bits se organizan en forma
de tabla (filas y columnas). Por ejemplo, en lugar de enviar un bloque de 32 bits, se organizan en
una tabla de cuatro filas y ocho columnas
Verificación de redundancia cíclica
(CRC)
La tercera y más potente técnica de verificación de redundancia es la verificación de
redundancia cíclica (CRC). A diferencia de VRC y LRC, que se basan en la suma, la CRC se
basa en la división binaria. Con la CRC, en lugar de sumar los bits juntos para conseguir una
paridad determinada, se añade una secuencia de bits redundantes, denominados CRC o residuo
CRC, al final de la unidad de datos de forma que los datos resultantes sean divisibles
exactamente por un número binario predeterminado. En el destino, la unidad de datos que se
recibe es dividida por este mismo número. Si en este paso no hay residuo, se asume que la
unidad de datos es intacta y se acepta. La existencia de un residuo indica que la unidad de datos
ha sufrido daños durante el tránsito y que debe ser rechazada.
Los bits de redundancia usados en la CRC se obtienen dividiendo la
unidad de datos por un
divisor determinado; el residuo es la CRC. Para que sea válida, una
CRC debe tener dos
cualidades: debe tener exactamente un bit menos que el divisor y
añadirlo al final de la tira de
datos debe hacer que el resultado sea exactamente divisible por el
divisor.
1.- En primer lugar, se añade una tira de n ceros a la unidad de datos. El número n es uno menos
que el número de bits en el divisor predefinido, que tiene n + 1 bits.
2.- En segundo lugar, la nueva unidad de datos se divide por el divisor usando un proceso
denominado división binaria. El residuo resultante de esta división es la CRC.
3.- En tercer lugar, la CRC de n bits obtenida en el paso 2 sustituye a los ceros añadidos al final
de la unidad de datos. Observe que la CRC puede estar formada por ceros.
Control de flujo
Con la transmisión únicamente se puede poner la señal en la línea, pero no
hay forma de controlar cuál de los dispositivos conectados a la línea lo
recibirá, no hay forma de saber si el receptor supuesto está listo y es capaz
de recibir y no hay forma de evitar que un segundo dispositivo transmita al
mismo tiempo y destruya por tanto nuestra señal.
La comunicación necesita al menos dos dispositivos trabajando
juntos, uno para enviar y otro para recibir. Este acuerdo tan sencillo
necesita mucha coordinación para que se dé un intercambio de
información inteligible. La coordinación de la transmisión es parte de
un procedimiento denominado disciplina de línea.
La disciplina de línea coordina el sistema de enlaces. Determina que
dispositivo puede enviar y cuando puede hacerlo.
El control de flujo coordina la cantidad de datos que se puede enviar
antes de recibir un reconocimiento. También proporciona al receptor un
reconocimiento de las tramas recibidas intactas y, por tanto, está
relacionado con el control de errores.
El control de errores significa detección y corrección de errores. Permite
al receptor informar al emisor de las tramas perdidas o dañadas durante
la transmisión y coordina la retransmisión de estas tramas por el emisor
En la mayoría de los protocolos, el control de flujo es un conjunto de
procedimientos que le dice al emisor cuantos datos puede transmitir
antes de esperar un reconocimiento del receptor. No se debe
permitir que el flujo de datos desborde al receptor. Cualquier
dispositivo de recepción tiene una velocidad limitada para procesar
los datos que recibe y una cantidad limitada de memoria en la que
almacenar dichos datos
Ventana deslizante
En el método de control de flujo con ventana deslizante, el emisor
puede transmitir varias tramas antes de necesitar un
reconocimiento. Las tramas se pueden enviar una detrás de otra, lo
que significa que el enlace puede transportar varias tramas de una
vez y que su capacidad se puede usar de forma más eficiente

El receptor notifica el reconocimiento únicamente para algunas de


las tramas, usando un único ACK para confirmar la recepción de
múltiples tramas de datos.
La ventana deslizante usa unas cajas imaginarias en el emisor y el
receptor. Esta ventana puede mantener tramas (paquetes) en
cualquiera de los dos extremos y proporciona un límite superioren el
número de tramas que se pueden transmitir antes de recibir un
reconocimiento. Las tramas pueden ser reconocidas en cualquier
momento sin esperar hasta que la ventana se llene y pueda ser
transmitida mientras que la ventana no éste todavía llena
Ventana del emisor
Al principio de la transmisión, la ventana del emisor contiene n-1
tramas. A medida que se envían las tramas, el límite izquierdo de la
ventana se mueve hacia dentro, reduciendo el tamaño de la misma.
Conceptualmente, la ventana deslizante del emisor se encoge desde
la izquierda cuando las tramas de datos se envían. La ventana
deslizante del emisor se expande a la derecha cuando se reciben los
reconocimientos.
Ventana del receptor
Al principio de la transmisión, la ventana del receptor no contiene n-1
tramas sino n-1 espacios para tramas. A medida que llegan nuevas
tramas, el tamaño de la ventana del receptor se encoge. Por tanto, la
ventana del receptor no representa el número de tramas recibidas
sino el número de tramas que todavía se pueden recibir antes de
enviar un ACK.
Conceptualmente, la ventana deslizante del receptor se encoge desde
la izquierda cuando se reciben tramas de datos. La ventana deslizante
del receptor se expande a la derecha cuando se envían los
reconocimientos.
CONTROL POR HARDWARE
Consiste en utilizar líneas dispuestas para ese fin como las que tiene
la conexión RS-232-C. Este método de control del flujo de
transmisión utiliza líneas del puerto serie para parar o reanudar el
flujo de datos y por tanto el cable de comunicaciones, además de las
tres líneas fundamentales de la conexión serie: emisión, recepción y
masa, ha de llevar algún hilo más para transmitir las señales de
control.
 CONTROL POR SOFTWARE
La utilización de un control software de la transmisión permite una
mayor versatilidad del protocolo de comunicaciones y por otra parte
se tiene mayor independencia del medio físico utilizado. Así por
ejemplo, con un  protocolo exclusivamente hardware sería bastante
difícil hacer una comunicación vía telefónica, ya que las señales
auxiliares de control se tendrían  que emular de alguna manera.

También podría gustarte