Vous êtes sur la page 1sur 6

TECNICAS DE DETECCION DE ERRORES

Paridad simple (paridad horizontal)

Consiste en añadir un bit de más a la cadena que queremos enviar, y que nos indicará si el número
de unos (bits puestos a 1) es par o es impar. Si es par incluiremos este bit con el valor = 0, y si no es
así, lo incluiremos con valor = 1.

Pruebas de Redundancia Cíclica (CRC)

También conocido como código polinomial. Los códigos polinomiales se basan en el tratamiento de
cadenas de bits como representaciones de polinomios con coeficientes de 0 y 1 solamente.C uando
se emplea el método de código polinomial, el emisor y el receptor deben acordar por adelantado
un polinomio generador, G(x). Tanto los bits de orden mayor y menor del generador deben ser 1.
Para calcular el CRC para una trama con m bits, correspondiente al polinomio M(x), la trama debe
ser más larga que el polinomio generador. La idea es incluir un CRC al final de la trama de tal
manera que el polinomio representado por la trama con suma de verificación sea divisible entre
G(x). Cuando el receptor recibe la trama con la suma de verificación, intenta dividirla entre G(x). Si
hay un residuo, ha ocurrido un error de transmisión.

Los cálculos que realiza el equipo transmisor para calcular su CRC (Ciclic redundancy Check) son:

- Añade tantos ceros por la derecha al mensaje original como el grado del polinomio
generador
- Divide el mensaje con los ceros incluidos entre el polinomio generador
- El resto que se obtiene de la división se suma al mensaje con los ceros incluidos
- Se envía el resultado obtenido

El receptor vuelve a hacer el proceso y si el resultado es cero no hay errores

Redundancia Longitudinal (LRC)

no consiste en verificar la integridad de los datos mediante la representación de un carácter


individual, sino en verificar la integridad del bit de paridad de un grupo de caracteres. Tipo Matriz

Suma de verificación o comprobación

Es un método sencillo pero eficiente sólo con cadenas de palabras de una longitud pequeña, es por esto
que se suele utilizar en cabeceras de tramas importantes u otras cadenas importantes y en combinación
con otros métodos.
Funcionalidad: consiste en agrupar el mensaje a transmitir en cadenas de una longitud determinada L no
muy grande, de por ejemplo 16 bits. Considerando a cada cadena como un número entero numerado
según el sistema de numeración (2 elevado L) - 1. A continuación se suma el valor de todas las palabras
en las que se divide el mensaje, y se añade el resultado al mensaje a transmitir, pero cambiado de signo.

LA CAPA DE ENLACE

Tramas (Frames): La capa de enlace acepta paquetes de la capa de red y los encapsula en “tramas”
(Frame), que envía o recibe de la capa física. Este proceso se llama “Entramado” (Framing)
TIPOS O METODOS DE ENTRAMADO

Entramado Conteo de Bytes

La trama comienza con un número que indica el número de Bytes a enviar. Simple, pero difícil de
resincronizar si ocurre de un error

Entramado Relleno de Bytes (Bytes banderas con rellenado de Bytes)

Los bytes bandera (FLAG) especiales limitan las tramas; la ocurrencia de las banderas en los datos
debe ser rellenada (secuencia de escape - ESC). Mas larga, pero fácil de resincronizar después de un
error

Entramado por Relleno de Bits (bits stuffing)

Es hecho de la siguiente manera:

- La trama bandera (Flag) tiene seis 1´s consecutivos: 01111110


- Siempre se coloca al inicio y al final
- Si en la data hay cinco 1´s seguidos, se añade un 0
- Al recibir un 0 después de cinco 1´s es borrado

En la transmisión orientada a caracteres se puede emplear la técnica de relleno de carácter


(character Stuffing), que se basa en insertar un carácter especial en las secuencias de control para
conseguir que éstas sean irrepetibles.

Violaciones de codificación de la capa física

El último método de entramado es utilizar un atajo desde la capa física. En el capítulo 2 vimos que
la codificación de bits como señales incluye a menudo redundancia para ayudar al receptor. Esta
redundancia significa que algunas señales no ocurrirán en los datos regulares. Por ejemplo, en el
código de línea 4B/5B se asignan 4 bits de datos a 5 bits de señal para asegurar suficientes
transiciones de bits. Esto significa que no se utilizan 16 de las 32 posibles señales. Podemos usar
algunas señales reservadas para indicar el inicio y el fin de las tramas. En efecto, estamos usando
“violaciones de código” para delimitar tramas. La belleza de este esquema es que, como hay
señales reservadas, es fácil encontrar el inicio y final de las tramas y no hay necesidad de rellenar
los datos.

Muchos protocolos de enlace de datos usan una combinación de estos métodos por seguridad. Un
patrón común utilizado para Ethernet y 802.11 es hacer que una trama inicie con un patrón bien
definido, conocido como preámbulo. Este patrón podría ser bastante largo (es común que cuente
con 72 bits para 802.11) de modo que el receptor se pueda preparar para un paquete entrante. El
preámbulo va seguido de un campo de longitud (cuenta) en el encabezado, que se utiliza para
localizar el final de la trama.

para señalizar las condiciones de principio y final de trama. Estas violaciones consisten en
condiciones anormales de la transmisión. Por ejemplo, la codificación Manchester establece la
existencia de una transición alto-bajo o bajo-alto para la codificación de los bits. La utilización de
combinaciones sin transición bajo-bajo o alto-alto (y por tanto inválidas bajo el esquema
Manchester) permite encapsular claramente las tramas, y no requieren el proceso de inserción del
Método anterior.

CODIGOS AUTOCORRECTORES (códigos de corrección de errores)

1. Códigos de Hamming.

Esta codificación proporciona una manera simple de añadir bits de chequeo y corregir hasta un
error de un bit:

• La distancia de Hamming es la cantidad de posiciones de bits en la que difieren dos palabras


codificadas.

• Ejemplo con 4 palabras codificadas de 10 bits (n=2, k=8):

− 0000000000, 0000011111, 1111100000, and 1111111111

− La distancia de Hamming es 5

• Bits de chequeo son de paridad sobre subconjuntos de palabras

codificadas

• El recalculo de sumas de paridad (syndrome) proporciona la posición del error que cambiar, si es
cero no hay error.

2. Códigos convolucionales binarios.

Opera sobre un flujo de bits, manteniendo un estado interno. El flujo de salida es una función de
todos los bits precedentes de entrada. Los bits son decodificados con el algoritmo de Viterbi.

En un código convolucional, un codificador procesa una secuencia de bits de entrada y genera una
secuencia de bits de salida. No hay un tamaño de mensaje natural, o límite de codificación, como
en un código de bloque. La salida depende de los bits de entrada actual y previa. Es decir, el
codificador tiene memoria. El número de bits previos de los que depende la salida se denomina
longitud de restricción del código. Los códigos convolucionales se especifican en términos de su
tasa de transmisión y su longitud de restricción.

3. Códigos de Reed-Solomon.

Al igual que los códigos de Hamming, los códigos de Reed-Solomon son códigos de bloques lineales
y con frecuencia también son sistemáticos. A diferencia de los códigos de Hamming, que operan
sobre bits individuales, los códigos de Reed-Solomon operan sobre símbolos de m bits.

Es el Código FEC mas utilizado en la actualidad (CD’s, DVD’s, XDSL, Wimax, Arreglos de disco, etc).
Se basa en polinomios, los valores del código son los ”puntos” de una curva.

Se denota Código (X,Y), X símbolos contienen Y datos.

Ejemplo: Código (255,223) es decir 255 símbolos transportan 223

datos (usa 8 bits), por lo que 32 son adicionales.


32 Símbolos adicionales permiten detectar 32 errores y corregir 16.

Como regla (X,Y) detectan X-Y errores y corrigen (X-Y)/2

4. Códigos de verificación de paridad de baja densidad.

el código LDPC (Verificación de Paridad de Baja Densidad, del inglés Low-Density Parity Check). En
un código LDPC, cada bit de salida se forma sólo a partir de una fracción de los bits de entrada. Esto
conduce a una representación matricial del código con una densidad baja de 1s, razón por la cual
tiene ese nombre. Las palabras codificadas recibidas se decodifican con un algoritmo de
aproximación que mejora de manera reiterativa con base en el mejor ajuste de los datos recibidos
con una palabra codificada válida. Esto corrige los errores.

Los códigos LDPC son prácticos para tamaños grandes de bloques y tienen excelentes habilidades
de corrección de errores que superan a las de muchos otros códigos (incluyendo los que vimos
antes) en la práctica. Por esta razón se están incluyendo rápidamente en los nuevos protocolos.
Forman parte del estándar para la difusión de video digital, la Ethernet de 10 Gbps, las redes de
líneas eléctricas y la versión más reciente de 802.11. Es muy probable que veamos más sobre estos
códigos en las futuras redes.

TRAMA ETHERNET

Preámbulo: Patrón de unos y ceros que indica a las estaciones receptoras que una trama
es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente
al campo Inicio de Trama (SOF) de la trama IEEE 802.3.
Inicio de trama (SOF): Byte delimitador de IEEE 802.3 que finaliza con dos bits 1
consecutivos, y que sirve para sincronizar las porciones de recepción de trama de todas las
estaciones de la red. Este campo se especifica explícitamente en Ethernet.
Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de la máquina
que envía la trama y de la máquina destino. La dirección origen siempre es una dirección
única, mientras que la de destino puede ser de broadcast única (trama enviada a una sola
máquina), de broadcast múltiple (trama enviada a un grupo) o de broadcast (trama enviada
a todos los nodos).
Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos una vez
que se ha completado el procesamiento Ethernet.
Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este campo.
Datos: Incluye los datos enviados en la trama. En las especificación IEEE 802.3, si los
datos no son suficientes para completar una trama mínima de 64 bytes, se insertan bytes
de relleno hasta completar ese tamaño (tamaño mínimo de trama). Por su parte, las
especificaciones Ethernet versión 2 no especifican ningún relleno, Ethernet espera por lo
menos 46 bytes de datos.
Secuencia de verificación de trama (FCS): Contiene un valor de verificación CRC (Control
de Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y recalculado por el
dispositivo receptor para verificar la existencia de tramas dañadas. Cuando un paquete es
recibido por el destinatario adecuado, les retira la cabecera de Ethernet y el checksum de
verificación de la trama, comprueba que los datos corresponden a un mensaje IP y
entonces lo pasa a dicho protocolo para que lo procese. El tamaño máximo de los paquetes
en las redes Ethernet es de 1500 bytes.
TECNICAS DE ASIGNACION DE CANAL

ASIGNACIÓN ESTÁTICA DE CANAL

¿Cómo se asigna un único canal de comunicación entre varios usuarios que compiten por tenerlo?

Una forma tradicional de resolver el problema consiste en hacer una multiplexación por división de
frecuencia. Si hay N usuarios, el ancho de banda se divide en N partes del mismo tamaño,
asignándole a cada usuario una de esas partes. Dado que cada usuario tiene su propio canal, ya no
existirá el problema del acceso simultáneo al medio. Este mecanismo resulta simple y eficiente
cuando el número de usuarios es bajo y todos ellos tienen una carga elevada de tráfico.

En otras circunstancias, la FDM presenta algunos problemas. El hecho de dividir un canal en N


subcanales estáticos es inherentemente ineficiente, ya que cuando algunos usuarios estén inactivos
se estará desperdiciando parte de la capacidad total del canal. Además es un esquema muy rígido
ante variaciones en el número de usuarios en la red. En redes de ordenadores, el tráfico suele ser a
ráfagas, y en consecuencia, la mayor parte de los canales están inactivos durante un gran tiempo.

La misma argumentación puede hacerse para el caso de una multiplexación por división de tiempo.
Cada usuario tiene asignada estáticamente la ranura de tiempo i-ésima, y si no la usa, simplemente
se pierde. Resulta evidente que son necesarios mecanismos de asignación dinámica del canal.

ASIGNACIÓN DINAMICA DEL CANAL

-Se basan en un modelo que cumple:

-Los nodos son estaciones que emiten sus trampas a un ritmo dado con independencia las unas
con las otras.

-Existe un único canal compartido por toda las estaciones.

-Si dos nodos intentan transmitir al mismo tiempo se produce una "colisión", es decir, una señal
en el canal de trama errónea, detectable por todas las estaciones, y que implica la necesidad de
retransmitir las tramas.

-La portadora puede ser detectable o no para las estaciones. Si lo es, éstas podrán saber si el
medio esta siendo utilizado o no.

(Los hay de contienda(ALOHA), sin colisión(BRAP) y de contienda limitada.)


-PROTOCOLO DE CONTIENDA:

-ALOHA, ALOHA RANURADO, CSMA/CD.

-PROTOCOLO SIN COLISIÓN:

-Mapa de bits: La contienda se resuelve con un reparto jerárquico de la prioridad de transmisión.


Cada estación notifica su intención de transmitir colocando un "1" en la ranura que por orden le
corresponde. Tras la ronda de solicitudes transmite de forma consecutiva.

-BRAP: Mejora el anterior haciendo rotar el orden y reduciendo el tiempo de espera en la


solicitud.

-Cuenta atrás binaria: El intervalo de muestreo se subdivide en tantas partes como dígitos
contengan los identificadores de los equipos.

CONFIGURACIÓN DE UNA RED

1. Añada dispositivos de red asociados al hardware anterior.

2. Añada el dispositivo hardware a la lista del hardware si aún no existe.

3. Configure el nombre del host y los parámetros DNS.

4. Configure cualquier hosts que no pueda ser encontrado a través de DNS.

Vous aimerez peut-être aussi