Académique Documents
Professionnel Documents
Culture Documents
UNIDAD V
ERRORES
PIERRE SERGEI ZUPPA AZÚA
www.utel.edu.mx
DETECCIÓN Y CORRECCIÓN DE ERRORES
Las redes deben ser capaces de transferir datos de un dispositivo a otro con total exactitud, si
los datos recibidos no son idénticos a los emitidos, el sistema de comunicación es inútil. Sin
embargo, siempre que se transmiten de un origen a un destino, se pueden corromper por el
camino.
Los sistemas de comunicación deben tener mecanismos para detectar y corregir errores que
alteren los datos recibidos debido a múltiples factores de la transmisión como Interferencias,
calor, magnetismo, etc., influyen en una señal electromagnética, esos factores pueden alterar
la forma o temporalidad de una señal. Si la señal transporta datos digitales, los cambios
pueden modificar el significado de los datos.
Este tipo de problemas es más común en los enlaces inalámbricos que el alambre de cobre o
la fibra óptica.
www.utel.edu.mx
POSIBILIDADES DEL RECEPTOR
www.utel.edu.mx
ERROR
Ráfaga Bit
Son dos o más bits de la unidad de datos que han cambiado, Únicamente un bit de una unidad de datos
no necesariamente que los errores se producen en bits
consecutivos. La longitud de la ráfaga se mide desde el determinada cambia de 1 a 0 o viceversa.
primero hasta el último bit correcto, algunos bits intermedios Son el tipo de error menos probable en una
pueden estar bien. transmisión de datos serie, puesto que el
Estos son más probables en transmisiones serie. intervalo de bit es muy breve (1/frecuencia).
Sin embargo si puede ocurrir en una
El número de bits afectados depende de la tasa de datos y de
la duración del ruido.
transmisión paralela, en que un cable puede
sufrir una perturbación y alterar un bit de
Son mucho más difíciles de detectar y corregir que los cada byte.
errores aislados.
www.utel.edu.mx
CÓDIGOS PARA ERRORES
www.utel.edu.mx
CÓDIGO DE HAMMING
En los datos codificados en Hamming se pueden detectar
errores en un bit y corregirlos, sin embargo no se distingue entre
errores de dos bits y de un bit .
www.utel.edu.mx
ALGORITMO
El algoritmo es el siguiente:
1. Todos los bits cuya posición es potencia de dos se utilizan como bits de
paridad (posiciones 1, 2, 4, 8, 16, 32, 64, etc.).
2. Los bits del resto de posiciones son utilizados como bits de datos
3. Cada bit de paridad se obtiene calculando la paridad de alguno de los bits
de datos. La posición del bit de paridad determina la secuencia de los bits que
alternativamente comprueba y salta, a partir de éste, tal y como se explica a
continuación. Posición 1: salta 0, comprueba 1, salta 1, comprueba 1, etc.
Posición 2: salta 1, comprueba 2, salta 2, comprueba 2, etc.
Posición 4: salta 3, comprueba 4, salta 4, comprueba 4, etc.
Posición 8: salta 7, comprueba 8, salta 8, comprueba 8, etc.
Posición 16: salta 15, comprueba 16, salta 16, comprueba 16, etc.
Regla general para la posición n es: salta n-1 bits, comprueba n bits, salta n
bits, comprueba n bits...
www.utel.edu.mx
CÓDIGOS HAMMING PARA DETECTAR UN
ERROR
Consideremos la palabra de
datos de 7 bits "0110101". En
primer lugar los bits de datos
se insertan en las posiciones
apropiadas y los bits de
paridad calculados en cada
caso usando la paridad par.
La nueva palabra de datos (con
los bits de paridad) es ahora
"10001100101". Consideremos
ahora que el bit de la derecha,
por error, cambia de 1 a 0. La d = bits de datos
nueva palabra de datos será p = bits de paridad
ahora "10001100100".
www.utel.edu.mx
www.utel.edu.mx
REDUNDANCIA
La redundancia consiste en enviar Comprobación
dos veces cada unidad de datos, de
forma que el dispositivo receptor Nivel físico para nivel de enlace de
puede hacer una comparación bit a datos:
bit entre ambos datos y detectar si ha
habido errores, para corregirlos con – VRC (Vertical Redundancy Check)
el mecanismo apropiado. Esta conocida como verificación de
paridad.
técnica es muy exacta pero enlentece
la transmisión. – LRC (Longitudinal Redundancy
Check).
– Checksum
www.utel.edu.mx
VERIFICACIÓN DE REDUNDANCIA VERTICAL
VRC
Técnica más frecuente y barata.
www.utel.edu.mx
VERIFICACIÓN DE REDUNDANCIA
LONGITUDINAL LRC
La técnica consiste en bloques de bits organizados
en forma de tabla (filas y columnas), se calcula un
bit de paridad para cada columna y se crea una
nueva fila de bits, que serán los bits de paridad de
todo el bloque, a continuación se añaden los bits de
paridad al dato y se envían al receptor.
www.utel.edu.mx
VERIFICACIÓN DE REDUNDANCIA CÍCLICA
CRC
A diferencia de las técnicas VRC y LRC, que se basan
en la suma (para calcular la paridad).
www.utel.edu.mx
SUMAS DE COMPROBACIÓN
Técnica usada por los protocolos de alto nivel.
www.utel.edu.mx
TÉCNICAS IDENTIFICACIÓN DE TRAMAS
Contador de caracteres
Caracteres de inicio y final con caracteres de relleno
Secuencia de bits indicadora de inicio y final, con bits de relleno
El control de flujo es necesario para no 'agobiar' al receptor. Se
realiza normalmente a nivel de transporte, también a veces a
nivel de enlace. Utiliza mecanismos de retroalimentación. Suele
ir unido a la corrección de errores y no debe limitar la eficiencia
del canal.
Los métodos de control de errores son básicamente 2:
• FEC o corrección de errores por anticipado y no tiene control
de flujo.
• ARQ: Posee control de flujo mediante parada y espera, o/y
ventana deslizante.
www.utel.edu.mx
PARADA Y ESPERA
El Emisor envía trama y espera una señal del
receptor para enviar la siguiente o la que acaba de
enviar en caso de error. Es la más simple de las
técnicas. Los pasos que llevarían a cabo las dos
máquinas en diálogo serían:
Problema:
– El asentimiento puede perderse: El emisor envía
la Trama duplicada.
www.utel.edu.mx
VENTANA DESLIZANTE
Es un protocolo de transmisión de datos bidireccional de Funcionamiento
la capa del nivel de enlace (modelo OSI). El control de • Las tramas tienen un número de secuencia (campo de
flujo es de tipo software, es decir, se lleva a cabo n bits)
mediante el intercambio específico de caracteres o • El emisor mantiene una lista con los números de
secuencia de las tramas que puede transmitir. Ventana
tramas de control, con los que el receptor indica al
emisora
emisor cuál es su estado de disponibilidad para recibir
• El receptor mantiene una lista con las tramas que está
datos. autorizado a recibir. Ventana receptora
Este dispositivo es necesario para no inundar al receptor • Los números de secuencia en el emisor representan las
con envíos de tramas de datos. El receptor al recibir tramas enviadas de las que todavía no se ha recibido
datos debe procesarlo, si no lo realiza a la misma asentimiento
velocidad que el transmisor los envía se verá saturado • Cuando llega un paquete del nivel de red se aumenta la
de datos, y parte de ellos se pueden perder. Para evitar ventana y se envía la nueva trama
tal situación la ventana deslizante controla este ritmo de • Como las tramas pueden perderse el emisor guarda
envíos del emisor al receptor. todas las tramas que están en la ventana de transmisión
Con este dispositivo se resuelven dos grandes por si hay que reenviarlas
Las tramas normalmente se transmiten en las dos
problemas: el control de flujo de datos y la eficiencia en
direcciones.
la transmisión.
– Utilizar dos canales. El de los asentimientos infrautilizado
– Utilizar un canal
– Mejora: cuando llega una trama esperar tener información
para transmitir para enviar en ella el asentimiento
(superposición)
Técnica de envío continuo o pipelining
– No obliga al emisor a esperar por un asentimiento antes
de enviar la siguiente trama
www.utel.edu.mx
VENTANA DESLIZANTE
www.utel.edu.mx
FUNCIONAMIENTO DE LA VENTANA DE
TRANSMISIÓN
www.utel.edu.mx
ENVÍO CONTINUO
www.utel.edu.mx
RECUPERACIÓN DE ERRORES
www.utel.edu.mx
REED-SOLOMON
Es un código cíclico no binario y constituye una subclase de los códigos
BCH. Los códigos cíclicos son una subclase de los códigos de bloque
estándar de detección y corrección de errores que protege la información
contra errores en los datos transmitidos sobre un canal de
comunicaciones. Este tipo de código pertenece a la categoría FEC
(Forward Error Correction), es decir, corrige los datos alterados en el
receptor y para ello utiliza unos bits adicionales que permiten esta
recuperación a posteriori.
www.utel.edu.mx
COMO FUNCIONA REED-SOLOMON
El codificador Reed-Solomon toma
un bloque de información digital y
añade bits redundantes. Los errores
pueden ocurrir durante la Propiedades De Los Códigos
transmisión o almacenamiento de Reed-Solomon
información por varios motivos (p.
Ej. Ruido o interferencia, ralladuras
en los discos compactos etc.). El
decodificador Reed-Solomon
procesa cada bloque e intenta
corregir los errores y recuperar la
El total de Bytes de paridad es igual al Mensaje Total
información original. El número y menos Mensaje Inicial n-k
tipo de errores que pueden ser
corregidos depende de las
características del código Reed-
Solomon.
www.utel.edu.mx
CONTROL DE FLUJO
Es un mecanismo por el cual modem y ordenador gestionan los intercambios de información.
Estos mecanismos permiten detener el flujo cuando uno de los elementos no puede procesar
mas información y reanudar el proceso cuando vuelve a estar disponible.
La trama antes de pasar la información a niveles superiores de red, la capa de enlace realiza
una serie de operaciones sobre la trama que implica espacio en la memoria, tiempo y
funciones de la máquina. Por lo que depende de las características de la maquina.
Un protocolo de nivel de enlace que quiere enviar tramas eficientemente debe ser capaz de
recuperar las tramas perdidas o descartadas. Por lo que usa mecanismos fundamentales para
hacerlo:
– Acuses de recibo (acknoledgments o ACK)
– Temporizadores (timeouts).
www.utel.edu.mx
CONTROL DE FLUJO
www.utel.edu.mx
ANALOGÍA
CONTROL DE FLUJO
Un día tu y tu amigo van a bajar manzanas de un
árbol. Tu amigo sube al árbol y tu tienes que
atraparlas para que las coloques en unas canastas.
Tu amigo comienza a lanzarlas y tu tienes que
atraparlas y depositarlas en la canasta.
Sin embargo llegara un momento en que esa
canasta se llenara y tendrás que cambiar de
canasta.
www.utel.edu.mx
CONTROL DE FLUJO
1. El emisor envía datos al receptor, el cual lo
almacena en buffer.
2. No hay que esperar a que el buffer del
receptor se sature de información ya que si
se le avisa demasiado tarde el emisor
pueden perderse datos al no poder
almacenarlos.
3. La señal de XOFF se da cuando el buffer
esta entorno al 75% de su capacidad.
4. La señal de XON se da cuando esta cerca
del 25% de esta manera el receptor nunca
para de trabajar y nunca se satura.
5. Tampoco hay que esperar que este el buffer
completa mente vació para enviar un XON ya
que eso significaría que el receptor tiene un
tiempo en el que no trabaja y seria un
desperdicio del tiempo.
www.utel.edu.mx
BUFFER
(MEMORIA INTERMEDIA)
Espacio de memoria, en
el que se almacenan
datos para evitar que el
programa o recurso que
los requiere, ya sea
hardware o software, se
quede sin datos durante
una transferencia.
www.utel.edu.mx
ASENTIMIENTO
El transmisor envía una trama al
receptor.
El receptor la recoge, y devuelve
otra trama de aceptación(ACK).
Cuando el receptor esté colapsado
(el buffer a punto de llenarse), no
tiene más que dejar de confirmar
una trama y entonces el emisor
esperará hasta que el receptor
decida enviarle el mensaje de
confirmación (una vez que tenga
espacio en el buffer )
Cuando el transmisor recibe esta
trama sabe que puede realizar un
nuevo envío...
www.utel.edu.mx
HANDSHAKING
www.utel.edu.mx