Académique Documents
Professionnel Documents
Culture Documents
Consiste en añadir un bit de más a la cadena que queremos enviar, y que nos indicará si el número
de unos (bits puestos a 1) es par o es impar. Si es par incluiremos este bit con el valor = 0, y si no es
así, lo incluiremos con valor = 1.
También conocido como código polinomial. Los códigos polinomiales se basan en el tratamiento de
cadenas de bits como representaciones de polinomios con coeficientes de 0 y 1 solamente.C uando
se emplea el método de código polinomial, el emisor y el receptor deben acordar por adelantado
un polinomio generador, G(x). Tanto los bits de orden mayor y menor del generador deben ser 1.
Para calcular el CRC para una trama con m bits, correspondiente al polinomio M(x), la trama debe
ser más larga que el polinomio generador. La idea es incluir un CRC al final de la trama de tal
manera que el polinomio representado por la trama con suma de verificación sea divisible entre
G(x). Cuando el receptor recibe la trama con la suma de verificación, intenta dividirla entre G(x). Si
hay un residuo, ha ocurrido un error de transmisión.
Los cálculos que realiza el equipo transmisor para calcular su CRC (Ciclic redundancy Check) son:
- Añade tantos ceros por la derecha al mensaje original como el grado del polinomio
generador
- Divide el mensaje con los ceros incluidos entre el polinomio generador
- El resto que se obtiene de la división se suma al mensaje con los ceros incluidos
- Se envía el resultado obtenido
Es un método sencillo pero eficiente sólo con cadenas de palabras de una longitud pequeña, es por esto
que se suele utilizar en cabeceras de tramas importantes u otras cadenas importantes y en combinación
con otros métodos.
Funcionalidad: consiste en agrupar el mensaje a transmitir en cadenas de una longitud determinada L no
muy grande, de por ejemplo 16 bits. Considerando a cada cadena como un número entero numerado
según el sistema de numeración (2 elevado L) - 1. A continuación se suma el valor de todas las palabras
en las que se divide el mensaje, y se añade el resultado al mensaje a transmitir, pero cambiado de signo.
LA CAPA DE ENLACE
Tramas (Frames): La capa de enlace acepta paquetes de la capa de red y los encapsula en “tramas”
(Frame), que envía o recibe de la capa física. Este proceso se llama “Entramado” (Framing)
TIPOS O METODOS DE ENTRAMADO
La trama comienza con un número que indica el número de Bytes a enviar. Simple, pero difícil de
resincronizar si ocurre de un error
Los bytes bandera (FLAG) especiales limitan las tramas; la ocurrencia de las banderas en los datos
debe ser rellenada (secuencia de escape - ESC). Mas larga, pero fácil de resincronizar después de un
error
El último método de entramado es utilizar un atajo desde la capa física. En el capítulo 2 vimos que
la codificación de bits como señales incluye a menudo redundancia para ayudar al receptor. Esta
redundancia significa que algunas señales no ocurrirán en los datos regulares. Por ejemplo, en el
código de línea 4B/5B se asignan 4 bits de datos a 5 bits de señal para asegurar suficientes
transiciones de bits. Esto significa que no se utilizan 16 de las 32 posibles señales. Podemos usar
algunas señales reservadas para indicar el inicio y el fin de las tramas. En efecto, estamos usando
“violaciones de código” para delimitar tramas. La belleza de este esquema es que, como hay
señales reservadas, es fácil encontrar el inicio y final de las tramas y no hay necesidad de rellenar
los datos.
Muchos protocolos de enlace de datos usan una combinación de estos métodos por seguridad. Un
patrón común utilizado para Ethernet y 802.11 es hacer que una trama inicie con un patrón bien
definido, conocido como preámbulo. Este patrón podría ser bastante largo (es común que cuente
con 72 bits para 802.11) de modo que el receptor se pueda preparar para un paquete entrante. El
preámbulo va seguido de un campo de longitud (cuenta) en el encabezado, que se utiliza para
localizar el final de la trama.
para señalizar las condiciones de principio y final de trama. Estas violaciones consisten en
condiciones anormales de la transmisión. Por ejemplo, la codificación Manchester establece la
existencia de una transición alto-bajo o bajo-alto para la codificación de los bits. La utilización de
combinaciones sin transición bajo-bajo o alto-alto (y por tanto inválidas bajo el esquema
Manchester) permite encapsular claramente las tramas, y no requieren el proceso de inserción del
Método anterior.
1. Códigos de Hamming.
Esta codificación proporciona una manera simple de añadir bits de chequeo y corregir hasta un
error de un bit:
− La distancia de Hamming es 5
codificadas
• El recalculo de sumas de paridad (syndrome) proporciona la posición del error que cambiar, si es
cero no hay error.
Opera sobre un flujo de bits, manteniendo un estado interno. El flujo de salida es una función de
todos los bits precedentes de entrada. Los bits son decodificados con el algoritmo de Viterbi.
En un código convolucional, un codificador procesa una secuencia de bits de entrada y genera una
secuencia de bits de salida. No hay un tamaño de mensaje natural, o límite de codificación, como
en un código de bloque. La salida depende de los bits de entrada actual y previa. Es decir, el
codificador tiene memoria. El número de bits previos de los que depende la salida se denomina
longitud de restricción del código. Los códigos convolucionales se especifican en términos de su
tasa de transmisión y su longitud de restricción.
3. Códigos de Reed-Solomon.
Al igual que los códigos de Hamming, los códigos de Reed-Solomon son códigos de bloques lineales
y con frecuencia también son sistemáticos. A diferencia de los códigos de Hamming, que operan
sobre bits individuales, los códigos de Reed-Solomon operan sobre símbolos de m bits.
Es el Código FEC mas utilizado en la actualidad (CD’s, DVD’s, XDSL, Wimax, Arreglos de disco, etc).
Se basa en polinomios, los valores del código son los ”puntos” de una curva.
el código LDPC (Verificación de Paridad de Baja Densidad, del inglés Low-Density Parity Check). En
un código LDPC, cada bit de salida se forma sólo a partir de una fracción de los bits de entrada. Esto
conduce a una representación matricial del código con una densidad baja de 1s, razón por la cual
tiene ese nombre. Las palabras codificadas recibidas se decodifican con un algoritmo de
aproximación que mejora de manera reiterativa con base en el mejor ajuste de los datos recibidos
con una palabra codificada válida. Esto corrige los errores.
Los códigos LDPC son prácticos para tamaños grandes de bloques y tienen excelentes habilidades
de corrección de errores que superan a las de muchos otros códigos (incluyendo los que vimos
antes) en la práctica. Por esta razón se están incluyendo rápidamente en los nuevos protocolos.
Forman parte del estándar para la difusión de video digital, la Ethernet de 10 Gbps, las redes de
líneas eléctricas y la versión más reciente de 802.11. Es muy probable que veamos más sobre estos
códigos en las futuras redes.
TRAMA ETHERNET
Preámbulo: Patrón de unos y ceros que indica a las estaciones receptoras que una trama
es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente
al campo Inicio de Trama (SOF) de la trama IEEE 802.3.
Inicio de trama (SOF): Byte delimitador de IEEE 802.3 que finaliza con dos bits 1
consecutivos, y que sirve para sincronizar las porciones de recepción de trama de todas las
estaciones de la red. Este campo se especifica explícitamente en Ethernet.
Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de la máquina
que envía la trama y de la máquina destino. La dirección origen siempre es una dirección
única, mientras que la de destino puede ser de broadcast única (trama enviada a una sola
máquina), de broadcast múltiple (trama enviada a un grupo) o de broadcast (trama enviada
a todos los nodos).
Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos una vez
que se ha completado el procesamiento Ethernet.
Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este campo.
Datos: Incluye los datos enviados en la trama. En las especificación IEEE 802.3, si los
datos no son suficientes para completar una trama mínima de 64 bytes, se insertan bytes
de relleno hasta completar ese tamaño (tamaño mínimo de trama). Por su parte, las
especificaciones Ethernet versión 2 no especifican ningún relleno, Ethernet espera por lo
menos 46 bytes de datos.
Secuencia de verificación de trama (FCS): Contiene un valor de verificación CRC (Control
de Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y recalculado por el
dispositivo receptor para verificar la existencia de tramas dañadas. Cuando un paquete es
recibido por el destinatario adecuado, les retira la cabecera de Ethernet y el checksum de
verificación de la trama, comprueba que los datos corresponden a un mensaje IP y
entonces lo pasa a dicho protocolo para que lo procese. El tamaño máximo de los paquetes
en las redes Ethernet es de 1500 bytes.
TECNICAS DE ASIGNACION DE CANAL
¿Cómo se asigna un único canal de comunicación entre varios usuarios que compiten por tenerlo?
Una forma tradicional de resolver el problema consiste en hacer una multiplexación por división de
frecuencia. Si hay N usuarios, el ancho de banda se divide en N partes del mismo tamaño,
asignándole a cada usuario una de esas partes. Dado que cada usuario tiene su propio canal, ya no
existirá el problema del acceso simultáneo al medio. Este mecanismo resulta simple y eficiente
cuando el número de usuarios es bajo y todos ellos tienen una carga elevada de tráfico.
La misma argumentación puede hacerse para el caso de una multiplexación por división de tiempo.
Cada usuario tiene asignada estáticamente la ranura de tiempo i-ésima, y si no la usa, simplemente
se pierde. Resulta evidente que son necesarios mecanismos de asignación dinámica del canal.
-Los nodos son estaciones que emiten sus trampas a un ritmo dado con independencia las unas
con las otras.
-Si dos nodos intentan transmitir al mismo tiempo se produce una "colisión", es decir, una señal
en el canal de trama errónea, detectable por todas las estaciones, y que implica la necesidad de
retransmitir las tramas.
-La portadora puede ser detectable o no para las estaciones. Si lo es, éstas podrán saber si el
medio esta siendo utilizado o no.
-Cuenta atrás binaria: El intervalo de muestreo se subdivide en tantas partes como dígitos
contengan los identificadores de los equipos.