Detección y Corrección de Errores

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Detección y Corrección de Errores"

Transcripción

1 Detección y Corrección de Errores Recordar: Los errores de transmisión ocurren debido a las limitaciones del medio físico, interferencias y ruido Como resultado de los procesos físicos que los generan, los errores en algunos medios de transmisión se producen en ráfagas (burst) en lugar ocurrir aleatoriamente en bits aislados. Esto tiene ventajas y desventajas puede nombrarlas? Existen dos estrategias principales para la detección y corrección de errores: Control de errores hacia adelante (Forward Error Correction, FEC) Control de errores por retroalimentación o retrospectivo Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Control de Errores hacia adelante (FEC) Cada caracter o trama transmitida contiene información adicional (redundancia) que permite detectar y determinar la posición del error. El bloque se corrige invirtiendo los símbolos en las posiciones erróneas. El número de bits requerido para lograr un control de errores confiable aumenta conforme al número de bits de información. La complejidad del sistema aumenta con la capcidad de corrección del sistema. Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores

2 Control de Errores hacia adelante (FEC) Información codificador Información redundancia decodificador Información Errores o ruido durante la transmisión Métodos típicos de FEC: Códigos de bloque (Ej. Hamming, BCH, Reed-Solomon) El procesamiento de datos se realiza por bloques, uno a la vez Usado principalmente en la corrección de errores en ráfagas Códigos convolucionales (Ej. Viterbi) Usado para corregir errores aleatorios Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Control de Errores por realimentación Cada caracter o trama transmitida contiene sólo la información adicional que permite detectar la presencia de errores. Se emplea un esquema de control de retransmisiones para solicitar el envio de otra copia de la información. Consiste de dos partes: Las técnicas uitlizadas para lograr una detección confiable. Paridad, suma de chequeo, verificación de redundancia cíclica (CRC) Los algoritmos de control para los esquemas de retransmisión asociados. Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores

3 Distancia Hamming y capacidad de detección y corrección de errores Distancia Hamming: Número de posiciones de bits en las cuales dos palabras del mismo código difieren. Distancia Hamming mínima: La mínima de todas las distancias Hamming entre palabras de un mismo código. Para detectar d errores se requiere un código de distancia mínima d +1 Para corregir d errores se necesita de un código con distancia mínima de 2d + 1 Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Detección de errores por paridad Se agrega un bit a cada palabra para que el número de unos en la palabra sea par (o impar) Esto hace que la distancia mínima sea 2 Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores

4 Suma de Verificación (Checksum) Se utiliza cuando se transmiten bloques de caracteres. Se agrega un caracter al final del bloque (checksum)que consiste en el complemento a dos de la suma modulo 256 de todos los caracteres del bloque. La verificación la realiza el receptor sumando todos los caracteres recibidos incluyendo el checksum: Si el resultado es cero, no hay errores Ejemplo: Transmisión de un registro HEX- Intel: A4 ( )mod 100 = 5C NOT(5C)+1= A4 (complemento a 2)= checksum (A4 + 5C)mod 100 = 00 Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Verificación de redundancia cíclica (Cyclic Redundancy Check, CRC) Más adecuado cuando se presentan ráfagas de errores Basado en códigos polinomiales: Las cadenas de bits se tratan como los coeficientes de un polinomio Una cadena de k bits se representa como un polinomio de grado k-1. Ej: se representa como: x 6 + x 5 + x 3 + x El emisor y receptor utilizan el mismo polinomio generador G(x) Estos polinomios son estandarizados. El emisor calcula un checksum a partir de la información a transmitir y el polinomio generador, que se agrega a los datos a enviar. Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores

5 Verificación de redundancia cíclica (Cyclic Redundancy Check, CRC) Algoritmo: 1. Sea r el grado de G(x). Agregar r bits cero a las posiciones menos significativas de la trama. 2. Dividir el polinomio que representa la trama extendida por los ceros por G(x) usando aritmética módulo El residuo es el checksum que se añade al final de la trama original antes de transmitirla. En el receptor, la verificación se realiza dividiendo el polinomio que representa a los bits recibidos por G(x). Si el residuo es cero, no ocurrieron errores Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Polinomios CRC estandarizados CRC-12: x 12 + x 11 + x 3 + x 2 + x + 1 CRC-16: x 16 + x 15 + x CRC-CCITT: x 16 + x 12 + x Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores

6 Verificación de redundancia cíclica Ejemplo (T:pp189) residuo Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Protocolos elementales de enlace Recordar: Qué es un protocolo? Reglas para intercambiar información. Criterios de Calidad: Producitividad (Throughput) Cuanta información realmente se está transmitiendo? Tasa de errores Retardo 90% de complejidad para cubrir el 1% de las situaciones reales. Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores

7 Protocolos elementales de enlace Recordar: Primitivas de servicio Primitivas de saludo (handshake) Primitiva Petición Indicación Respuesta Confirmación Significado Una entidad requiere que el servicio ejecute una tarea Una entidad es informada acerca de un evento Una entidad desea responder a un evento La respuesta a una petición anterior ha llegado Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Primitivas de servicio Petición Indicación Tiempo Primario Secundario Respuesta Confirmación Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores

8 Protocolo Simplex sin restricción Los datos se transmiten en una sola dirección Las capas de red del emisor y el receptor siempre están listas Se ignora el tiempo de procesamiento Hay un espacio de memoria (buffer) infinito EL canal nunca daña los datos ni pierde tramas El primario simplemente envía datos a la máxima velocidad El secundario simplemente espera por un evento (llegada de una trama sin errores) Al llegar, la toma de la capa física y entrega la parte de datos a la capa de red. Repite el ciclo de esperar por evento Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Protocolo Simplex sin restricción typedef enum {frame_arrival} event_type; #include "protocol.h" void sender1(void) { frame s; /* buffer for an outbound frame */ packet buffer; /* buffer for an outbound packet */ while (true) { from_network_layer(&buffer); /* go get something to send */ s.info = buffer;/* copy it into s for transmission */ to_physical_layer(&s); /* send it on its way */ } } Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores

9 Protocolo Simplex sin restricción void receiver1(void) { frame r; event_type event; /* filled in by wait, but not used here */ while (true) { wait_for_event(&event); /* only possibility is frame_arrival */ from_physical_layer(&r);/* go get the inbound frame */ to_network_layer(&r.info); /* pass the data to the network layer */ } } Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Protocolo Simplex parar-y-esperar Los datos se transmiten en una sola dirección EL canal nunca daña los datos ni pierde tramas El primario envía una trama y espera por la confirmación (ACK) El secundario simplemente espera por un evento (llegada de una trama sin errores) Al llegar, la toma de la capa física y entrega la parte de datos a la capa de red. Envía un ACK al primario Repite el ciclo de esperar por evento La comunicación es alterna en ambas direcciones Half-duplex Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores

10 Qué sucede si el canal no es ideal? Petición información Indicación Tiempo P Tiempo máximo (timeout) Petición ACK Error información Respuesta S Duplicado! Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Protocolo de RQ inactiva Se utilizan los números de secuencia: para evitar duplicados y tramas perdidas Sirven como mecanismo para el control del flujo Los números de secuencia son enteros con un rango limitado Se asignan a las tramas-i Existen el el receptor y en el transmisor (diferentes) Similar al protocolo simplex parar-y-esperar P pone en marcha un temporizador cada vez que envia una trama-i Si se supera el tiempo máximo sin recibir ACK P retransmite la trama Las tramas con errores o duplicada se desechan Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores

Retardo en la propagación de las señales

Retardo en la propagación de las señales Retardo en la propagación de las señales En cualquier medio de transmisión existe un retardo finito en la propagación de las señales dee un extremo a otro: El retardo de propagación de transmisión T p

Más detalles

Comunicación de datos

Comunicación de datos Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así

Más detalles

1.5 Técnicas de comunicaciones de datos

1.5 Técnicas de comunicaciones de datos 1.5 Técnicas de comunicaciones de datos 1.5.1 Sincronización. Transmisión síncrona y asíncrona 1.5.2 Control de errores 1.5.2.1 Detección y retransmisión (ARQ) 1.5.2.2 Corrección directa (FEC) 1.5.1 Sincronización

Más detalles

3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS FEC: CODIFICACIÓN PARA LA DETECCIÓN Y CORRECCIÓN DE ERRORES

3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS FEC: CODIFICACIÓN PARA LA DETECCIÓN Y CORRECCIÓN DE ERRORES Autora: Sofía Martín González. INTRODUCCIÓN Índice Departamento de Señales y Comunicaciones - ULPGC. TIPOS DE CONTROL DE ERRORES (ARQ y FEC) 3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS

Más detalles

CONTROL DE ERRORES DETECCIÓN DE ERRORES

CONTROL DE ERRORES DETECCIÓN DE ERRORES CONTROL DE ERRORES DETECCIÓN DE ERRORES Ejecutada por el receptor y consiste en tener mecanismos para saber si lo que ha llegado está correcto o no. Si está correcto debe ser procesada y enviada al nivel

Más detalles

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de

Más detalles

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,

Más detalles

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid Tema 4: Detección n y Corrección n de Errores Ingeniería Informática Universidad Autónoma de Madrid 1 Detección n y Corrección n de Errores O B J E T I V O S Conocer cómo pueden detectarse y prevenirse

Más detalles

La capa de enlace. Juan Manuel Orduña Huertas. Redes de Transmisión de Datos - Curso 2011/2012. La Subcapa de enlace

La capa de enlace. Juan Manuel Orduña Huertas. Redes de Transmisión de Datos - Curso 2011/2012. La Subcapa de enlace La capa de enlace Juan Manuel Orduña Huertas Redes de Transmisión de Datos - Curso 2011/2012 Contenido 1 La Subcapa de enlace Problemática de la capa de enlace Función: Lograr una comunicación fiable y

Más detalles

Técnica de Comunicaciones Eléctricas

Técnica de Comunicaciones Eléctricas Técnica de Comunicaciones Eléctricas Trasmisión digital Eduardo Interiano Contenido! Transmisión serie y paralelo! Transmisión en banda base! Códigos de línea! Códigos de detección y corrección de errores

Más detalles

Tema 6: El nivel de enlace

Tema 6: El nivel de enlace Redes de Computadores Motivación y Objetivos Tema 6: El nivel de enlace Funciones y servicios del nivel de enlace Delimitación de tramas Control de los errores Bibliografía: Tanenbaum, Capp.. 3.1, 3.2

Más detalles

Capa de Enlace de Datos

Capa de Enlace de Datos http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl

Más detalles

Capa de Enlace de Datos

Capa de Enlace de Datos http://elqui.dcsc.utfsm.cl 1 Control de Errores Básicamente existen dos técnicas de control de error: ARQ (Automatic Repeat Request) Se utiliza un protocolo de detección de error. Cada trama debe ser reconocida

Más detalles

CAPA 2, Control de Errores y Control de Flujo

CAPA 2, Control de Errores y Control de Flujo CAPA 2, Control de Errores y Control de Flujo Taller de Redes Inalámbricas Tecnólogo en Telecomunicaciones Agenda Control de Errores Control de Flujo Agenda Control de Errores Control de Flujo por qué

Más detalles

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes La información a transmitir (datos) es dividida en pequeños bloques llamados paquetes. Las redes que usan

Más detalles

Redes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática

Redes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática -Control del enlace de Datos PhD. Ingeniería Telemática Punto de Partida Suponemos que: El problema de comunicación a nivel físico ya ha sido solucionado (modulaciones, canales, sincronización). Ahora

Más detalles

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace 1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte B. Nivel de enlace 2 Introducción Dos funciones básicas del nivel de enlace: Motivación? Control de flujo Motivación?

Más detalles

01/10/ Corrección de errores y control de enlace. Contenido. a. Tipos de errores. a. Tipos de errores. b. Detección y corrección de errores

01/10/ Corrección de errores y control de enlace. Contenido. a. Tipos de errores. a. Tipos de errores. b. Detección y corrección de errores //2 4. Corrección de errores y control de enlace Contenido a. Tipos de errores b. Detección y corrección de errores c. Control de flujo d. Control de errores a. Tipos de errores //2 Los datos se puede

Más detalles

BLOQUE IV. Nivel de enlace de datos

BLOQUE IV. Nivel de enlace de datos BLOQUE IV. Nivel de enlace de datos ENTRAMADO. CORRECCIÓN DE ERRORES. María Dolores Cano Baños Contenidos 1. Introducción 1. Funciones de un protocolo de enlace de datos 2. Entramado 1. Protocolos orientados

Más detalles

Tema / La capa de enlace de datos: entramado y detección de errores

Tema / La capa de enlace de datos: entramado y detección de errores Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:

Más detalles

Capítulo 6: Capa Enlace de Datos y LANS

Capítulo 6: Capa Enlace de Datos y LANS Capítulo 6: Capa Enlace de Datos y LANS ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

Capítulo 5: Capa Enlace de Datos - I

Capítulo 5: Capa Enlace de Datos - I Capítulo 5: Capa Enlace de Datos - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet.

Más detalles

Figura 6.3 Descripción de la ventana deslizante.

Figura 6.3 Descripción de la ventana deslizante. Figura 6.3 Descripción de la ventana deslizante. Dada una longitud para los números de secuencia, el tamaño de la ventana real no necesita ser el máximo posible. Por ejemplo, si se usan números de secuencia

Más detalles

Capa de enlace. Los problemas específicos de los medios compartidos se abordan en la sub-capa MAC. errores del medio físico retardo de los canales

Capa de enlace. Los problemas específicos de los medios compartidos se abordan en la sub-capa MAC. errores del medio físico retardo de los canales Capa de enlace 1 Capa de enlace Se encarga de controlar la comunicación entre dos máquinas adyacentes Adyacentes significa conectadas mediante un cable o algo que actúa como tal Los principales problemas

Más detalles

COMUNICACIONES DIGITALES. El CONTROL DE ERROR

COMUNICACIONES DIGITALES. El CONTROL DE ERROR El CONTROL DE ERROR El proceso de control de error es de gran importancia en la transmisión de datos pues debido a la baja redundancia de la información digital, un grupo de dígitos que representan símbolos

Más detalles

Nivel de enlace. Teoría de la Comunicaciones. 28 de Marzo de 2012

Nivel de enlace. Teoría de la Comunicaciones. 28 de Marzo de 2012 Nivel de enlace Teoría de la Comunicaciones 28 de Marzo de 2012 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Teoría vs Práctica OSI-ISO vs INTERNET Encapsulamiento

Más detalles

T3. NIVEL DE ENLACE DE DATOS

T3. NIVEL DE ENLACE DE DATOS T3. NIVEL DE ENLACE DE DATOS ÍNDICE Introducción Servicios proporcionados al nivel de red Entramado Control de errores Control de flujo Detección de errores Paridad Suma de bloque CRC Casos de estudio:

Más detalles

TRANSMISIÓN DE DATOS. Ángel Moreno

TRANSMISIÓN DE DATOS. Ángel Moreno TRANSMISIÓN DE DATOS CONTROL DE ENLACE Ángel Moreno Universidad de Alcalá 1 INTRODUCCIÓN APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED ENLACE FÍSICO OBJETIVO: Proporcionar un servicio de transmisión fiable

Más detalles

Tecnologías de Comunicación de Datos

Tecnologías de Comunicación de Datos Tecnologías de Comunicación de Datos Transmisión digital Eduardo Interiano Contenido Modulación por manipulación por corrimiento (shift keying) Transmisión serie y paralelo Transmisión en banda base Códigos

Más detalles

REDES DE COMPUTADORAS EC5751

REDES DE COMPUTADORAS EC5751 REDES DE COMPUTADORAS EC5751 Capa de Enlace I Prof. Mariano Arias Contenido -Capa de enlace -Transmisión Asíncrona y Síncrona -Reloj -Tramas (Frames) -Detección de errores y corrección -Problema de asignación

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 4: CAPA DE ENLACE DE DATOS Y CAPA FISICA ACTIVIDAD: REPORTE CAPITULO 7 CAPA DE ENLACE DE DATOS MATERIA: FUNDAMENTOS

Más detalles

F U N DA M E N T O S D E L A T E C N O L O G Í A I N A L Á M B R I C A : T É C N I C A S D E C O R R E C C I Ó N Y D E T E C C I Ó N D E E R RO R ES

F U N DA M E N T O S D E L A T E C N O L O G Í A I N A L Á M B R I C A : T É C N I C A S D E C O R R E C C I Ó N Y D E T E C C I Ó N D E E R RO R ES Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Redes Móviles e Inalámbricas F U N DA M E N T O S D E L A T E C N O L O G Í A I N A L Á M B R I C A : T É C N I C A S D E C

Más detalles

CODIFICADOR DE VITERBI PARA TELEVISION DIGITAL TERRESTRE: DECODIFICADOR DE VITERBI Y REED SOLOMON

CODIFICADOR DE VITERBI PARA TELEVISION DIGITAL TERRESTRE: DECODIFICADOR DE VITERBI Y REED SOLOMON CODIFICADOR DE VITERBI PARA TELEVISION DIGITAL TERRESTRE: DECODIFICADOR DE VITERBI Y REED SOLOMON Codificador de Reed-Solomon E l c o d i f i c a d o r R e e d - S o l o m o n c u e n t a c o n u n comportamiento

Más detalles

Protocolos de Control de Flujo

Protocolos de Control de Flujo Protocolos de Control de Flujo M. en C. Mauricio Olguín Carbajal, M. en C. Israel Rivera Zárate, Ing. Patricia Pérez Romero, Profesores del CIDETEC-IPN. lo largo de la historia de la informática y la computación,

Más detalles

Pr. Dr. Xavier Bonnaire

Pr. Dr. Xavier Bonnaire Pr. Dr. Xavier Bonnaire Slide 1 Temario Introducción Protocolos Orientados al Byte Protocolos Orientados al Bit Detección de Errores Transmisión Confiable de Frames Slide 2 Transmisión solamente de bits

Más detalles

Nivel de enlace. Teoría de la Comunicaciones. 27 de Marzo de 2013

Nivel de enlace. Teoría de la Comunicaciones. 27 de Marzo de 2013 Nivel de enlace Teoría de la Comunicaciones 27 de Marzo de 2013 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Teoría vs Práctica OSI-ISO vs INTERNET Encapsulamiento

Más detalles

Figura 6.5 ARQ mediante parada-y-espera.

Figura 6.5 ARQ mediante parada-y-espera. Comunicación de Datos Posteriormente, A transmite la trama etiquetada con 1 pero ahora se pierde su correspondiente ACK0. El temporizador en A expira y se retransmite la trama. Al recibir B dos tramas

Más detalles

Circuitos Digitales I EL-3213

Circuitos Digitales I EL-3213 Circuitos Digitales I EL-323 Prof: Luis Tarazona Luis Tarazona, UNEXPO Barquisimeto EL-323 Circuitos Digitales I - 2004 0 Circuitos Digitales I Introducción Sistemas Digitales y Sistemas Analógicos Luis

Más detalles

Protocolo de RQ inactiva

Protocolo de RQ inactiva rotocolo de RQ inactiva Dos formas de implementarlo: Retransmisión Implícita: sólo confirma las tramas recibidas correctamente usando tramas CK. interpreta la uasencia de tramas CK como error en la trama

Más detalles

Funciones del Control de enlace de datos

Funciones del Control de enlace de datos TEMA II ENLACES PUNTO A PUNTO La idea del enlace hace referencia a todos los protocolos que actúan en la capa de Enlace. Funciones del Control de enlace de datos 4 Sincronización de la trama : comienzo

Más detalles

Principios de Protocolos. Prof. Wílmer Pereira

Principios de Protocolos. Prof. Wílmer Pereira Principios de Protocolos Prof. Wílmer Pereira Modelo de Capas Imperante Interfaz Transporte Red Protocolo transporte Aplicación Transporte Red Enlace Física Medio Físico Protocolo Comunicación horizontal

Más detalles

Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos.

Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. PROYECTO Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. Integrante : Darwin Cardemil Rol : 2891002-9 Integrante : Camilo Díaz

Más detalles

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las

Más detalles

CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011

CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011 CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011 1 ESQUEMA PROTOCOLOS Definición de un protocolo. Funciones

Más detalles

Introducción. Framing. Comunicaciones punto a punto

Introducción. Framing. Comunicaciones punto a punto Comunicaciones punto a punto Introducción El nivel de enlace es el encargado de realizar una conexión a nivel local. Aunque el nivel físico define la forma de enviar bits, el nivel de enlace forma mensajes

Más detalles

Ventana deslizante. El rango de los números de secuencia es usualmente 0..2 m 1 (m bits). n números disponibles pero sólo deben usarse n 1

Ventana deslizante. El rango de los números de secuencia es usualmente 0..2 m 1 (m bits). n números disponibles pero sólo deben usarse n 1 Ventana deslizante El rango de los números de secuencia es usualmente 0..2 m 1 (m bits). n números disponibles pero sólo deben usarse n 1 De otro modo es posible perder bloques enteros de n tramas. El

Más detalles

Comunicaciones Digitales - Ejercicios Tema 6

Comunicaciones Digitales - Ejercicios Tema 6 Comunicaciones Digitales - Ejercicios Tema 6 1. La matriz generadora de un código bloque lineal C(4,8) es la que se presenta a continuación. Calcule la tasa del código, la distancia mínima y la tabla de

Más detalles

Índice general. Servicios de la capa de enlace. Servicios de la capa de enlace. TEMA 3 Nivel de enlace lógico. Miguel A.

Índice general. Servicios de la capa de enlace. Servicios de la capa de enlace. TEMA 3 Nivel de enlace lógico. Miguel A. rquitectura de Redes, Sistemas y Servicios Curso 2007/2008 Índice general TEM 3 Nivel de enlace lógico Miguel. Gómez Hernández Introducción Sincronización de Control de flujo y control de errores RQ con

Más detalles

Nombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340

Nombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340 1. D A T O S D E L A A S I G N A T U R A Nombre de la asignatura : Teleproceso Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : SCB-9340 Horas teoría-horas práctica-créditos :

Más detalles

La implementación del Sender y del Receiver van a depender del modelo del canal que está por debajo y complejidad.

La implementación del Sender y del Receiver van a depender del modelo del canal que está por debajo y complejidad. Introducción 1) Principio de transferencia de datos Confiable Un canal confiable implica un canal donde los datos de entrada no sufren alteraciones a la salida (0 1, ó 1 0, etc.). La idea es que la capa

Más detalles

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales. Redes de Área Local Tema 2 Aplicaciones en Redes Locales E.T.S.I. Telecomunicación Sonido e Imagen Arquitectura de una LAN Modelo de Referencia IEEE 802 Protocolos de capa superior Red Enlace de Datos

Más detalles

Protocolos punto a punto Teoría de la Comunicaciones. 23 de Marzo de 2016

Protocolos punto a punto Teoría de la Comunicaciones. 23 de Marzo de 2016 Protocolos punto a punto Teoría de la Comunicaciones 23 de Marzo de 2016 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Protocolos punto a punto Conceptos Objetivos

Más detalles

En computadoras modernas datos se almacenan por lo general en los archivos, que pueden ser pequeñas o muy, muy grande. Uno podría suponer que, cuando

En computadoras modernas datos se almacenan por lo general en los archivos, que pueden ser pequeñas o muy, muy grande. Uno podría suponer que, cuando En computadoras modernas datos se almacenan por lo general en los archivos, que pueden ser pequeñas o muy, muy grande. Uno podría suponer que, cuando se transfiere un archivo de un ordenador a otro, todo

Más detalles

Transporte: Servicios y Protocolos. Prof. Wílmer Pereira

Transporte: Servicios y Protocolos. Prof. Wílmer Pereira Transporte: Servicios y Protocolos Prof. Wílmer Pereira Modelo de Capas Imperante Transporte corre en máquina del destino u origen independiente de la red sea o no confiable Protocolo transporte Interfaz

Más detalles

Capítulo 2: Código detector de errores. Materia: Teoría de la información y métodos de codificación.

Capítulo 2: Código detector de errores. Materia: Teoría de la información y métodos de codificación. Capítulo 2: Código detector de errores. Materia: Teoría de la información y métodos de codificación. Introducción Cuando un mensaje es transmitido es inevitable el ruido que degrada la calidad de la comunicación.

Más detalles

Codificación de Canal

Codificación de Canal Codificación de Canal Mónica Aguilar Igartua Índice Resumen fundamentos de codificación de canal Códigos bloque Código Lineal. Matrices generadora y de comprobación. Distancia mínima de un código. Redundancia

Más detalles

Introducción. 1) Principio de transferencia de datos Confiable

Introducción. 1) Principio de transferencia de datos Confiable Introducción 1) Principio de transferencia de datos Confiable Un canal confiable implica un canal donde los datos de entrada no sufren alteraciones a la salida (0 1, ó 1 0, etc.). La idea es que la capa

Más detalles

Tema 4: Protocolos de comunicación punto a punto. Tema 4: Protocolos de comunicación punto a punto

Tema 4: Protocolos de comunicación punto a punto. Tema 4: Protocolos de comunicación punto a punto Tema : Protocolos Tema : Protocolos Tema : Protocolos Tema : Protocolos Tema : Protocolos Tema : Protocolos Una vez tenemos un método para detectar errores, nos falta determinar el mecanismo que nos permita

Más detalles

Capítulo 3: Capa Transporte - II ELO322: Redes de Computadores Agustín J. González

Capítulo 3: Capa Transporte - II ELO322: Redes de Computadores Agustín J. González Capítulo 3: Capa Transporte - II ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet.

Más detalles

RECOMENDACIÓN UIT-R BT.1126 *

RECOMENDACIÓN UIT-R BT.1126 * Rec. UIT-R BT.1126 1 RECOMENDACIÓN UIT-R BT.1126 * Protocolos de transmisión de datos y métodos de control de la transmisión para los sistemas de radiodifusión de datos que utilizan un canal de datos de

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control

Más detalles

rdt2.2: fragmentos del emisor y receptor

rdt2.2: fragmentos del emisor y receptor rdt2.2: fragmentos del emisor y receptor && (corrupt(rcvpkt) has_seq1(rcvpkt)) rdt_send(data) sndpkt = make_pkt(0, data, checksum) por llamada 0 de arriba llamada 0 de abajo por ACK0 fragmento de la FSM

Más detalles

HDLC es el protocolo más importante de la capa de enlace del modelo OSI. Es la base de otros protocolos como

HDLC es el protocolo más importante de la capa de enlace del modelo OSI. Es la base de otros protocolos como HDLC High-Level Data Link Control HDLC es el protocolo más importante de la capa de enlace del modelo OSI. Es un protocolo orientado a bit. Es la base de otros protocolos como LAPB, LAPD,... Protocolo

Más detalles

Ubicación en el modelo

Ubicación en el modelo Capa de transporte Ubicación en el modelo Aplicación protocolos mensajes Aplicación Transporte segmentos Transporte Red Red paquetes Red Red Enlace/MAC Enlace/ MAC tramas Enlace/ MAC Enlace/MAC Física

Más detalles

10. Codificación de Canal: Código Hamming y Código Convolucional

10. Codificación de Canal: Código Hamming y Código Convolucional OpenStax-CNX module: m36906 1 10. Codificación de Canal: Código Hamming y Código Convolucional Mariangela Mezoa Translated By: Mariangela Mezoa This work is produced by OpenStax-CNX and licensed under

Más detalles

Detección y Corrección de Errores:

Detección y Corrección de Errores: Detección y Corrección de Errores: Los aspectos relacionados con módem, multiplexores, etc. Constituyen la parte física de las comunicaciones. Estas están formadas también por una parte lógica; tareas

Más detalles

Tema 2: Sistemas y códigos numéricos

Tema 2: Sistemas y códigos numéricos Tema 2: Sistemas y códigos numéricos Sistemas numéricos posicionales En este sistema la posición de cada digito tiene un peso asociado. El valor de un número es una suma ponderada de los dígito, por ejemplo:

Más detalles

Tema 6. Transmisión de datos

Tema 6. Transmisión de datos Tema 6. Transmisión de datos 1. Fundamentos de la transmisión de datos 2. Codigos ASCII 3. Modos de transmisión 4. Transmisión asíncrona 5. Transmisión Síncrona 6. Métodos de detección y corrección de

Más detalles

ELO322 Redes de Computadores I 6/05/2016

ELO322 Redes de Computadores I 6/05/2016 ELO322 edes de Computadores I 6/05/2016 Primer Certamen (Tiempo: 90 min.) Si algo no está claro, haga una supuesto razonable, anótelo, y responda conforme a ello. 1.- (50 puntos) esponda en forma precisa

Más detalles

En la codificación bloque la fuente de información como una secuencia binaria ("0" o "1 ) es segmentada en bloques u de longitud fija de largo k bits

En la codificación bloque la fuente de información como una secuencia binaria (0 o 1 ) es segmentada en bloques u de longitud fija de largo k bits En la codificación bloque la fuente de información como una secuencia binaria ("0" o "1 ) es segmentada en bloques u de longitud fija de largo k bits y se codifica en bloques v de n bits de código (>k),

Más detalles

Códigos para tratamiento de errores

Códigos para tratamiento de errores - La información se coloca en grupos de (m) bloques de longitud fija (k) como matriz kxm o mxk 1 2 k 1 2 m - Cada bloque: 1 bit para VRC 1 bit para la paridad perpendicular o LRC (Longitudinal Redundancy

Más detalles

Unidad 4: La Capa de Enlace de datos

Unidad 4: La Capa de Enlace de datos Unidad 4: La Capa de Enlace de datos En este capítulo estudiaremos el diseño de la capa 2, la capa de enlace de datos. La propiedad fundamental de este canal es que los bits se entregan con exactitud en

Más detalles

Protocolos de enlace de datos: Xmodem

Protocolos de enlace de datos: Xmodem Protocolos de enlace de datos: Xmodem 1.- Motivación y Objetivos. Un protocolo de enlace de datos es un programa que permite la transferencia fiable de datos entre dos máquinas. La utilidad de un programa

Más detalles

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

En cada pregunta, elija una de las 4 opciones.

En cada pregunta, elija una de las 4 opciones. E.T.S.I. TELECOMUNICACIÓN UNIVERSIDAD POLITÉCNICA DE VALENCIA COMUNICACIÓN DE DATOS, 8. 0 cuatrimestre, Plan 96 Examen Final Convocatoria Ordinaria, 17 de junio de 2002 TIPO A Instrucciones: La duración

Más detalles

Detección y corrección de errores mediante el Código Hamming

Detección y corrección de errores mediante el Código Hamming H é c t o r A r t u r o F l ó r e z F e r n á n d e z - N o r b e r t o N o v o a T o r r e s V Í N C U L O S J U L I O D E 2 0 1 2 VOLUMEN 9 NÚMERO 2 Detección y corrección de errores mediante el Código

Más detalles

TEMA 10 NIVEL DE ENLACE DE DATOS TECNICA DE CONTROL DE FLUJO TECNICA DE CONTROL DE ERRORES

TEMA 10 NIVEL DE ENLACE DE DATOS TECNICA DE CONTROL DE FLUJO TECNICA DE CONTROL DE ERRORES 10.1 PROLEMS TEM 10 NIVEL DE ENLCE DE DTOS TECNIC DE CONTROL DE FLUJO TECNIC DE CONTROL DE ERRORES 1.En una comunicación en la que se emplea un control de flujo mediante ventana deslizante con RQ con rechazo

Más detalles

2.3.4 Capa de transporte. Protocolos

2.3.4 Capa de transporte. Protocolos 2.3.4 Capa de transporte Protocolos TCP El Protocolo de Control de Transmisión (TCP en sus siglas en inglés, Transmission Control Protocol que fue creado entre los años 1973-1974 por Vint Cerf y Robert

Más detalles

TEMA 3. La capa de enlace de datos

TEMA 3. La capa de enlace de datos REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software / Doble Grado Universidad Complutense de Madrid TEMA 3. La capa de enlace de datos PROFESORES: Rafael Moreno Vozmediano Rubén Santiago

Más detalles

ENCAPSULAMIENTO. Posted by Luis R. en 2008/06/03

ENCAPSULAMIENTO. Posted by Luis R. en 2008/06/03 ENCAPSULAMIENTO Posted by Luis R. en 2008/06/03 Todas las comunicaciones de una red se originan en una fuente y son enviadas a un destino, aquí se explica cómo es el proceso de transmitir la información

Más detalles

TEMA 5 TÉCNICAS DE PROTECCIÓN FRENTE A ERRORES (CÓDIGOS CONVOLUCIONALES) Códigos convolucionales. Introducción de la redundancia mediante filtrado

TEMA 5 TÉCNICAS DE PROTECCIÓN FRENTE A ERRORES (CÓDIGOS CONVOLUCIONALES) Códigos convolucionales. Introducción de la redundancia mediante filtrado TEMA 5 TÉCNICAS DE PROTECCIÓN FRENTE A ERRORES (CÓDIGOS CONVOLUCIONALES) MMC (UC3M) Comunicaciones Digitales Codificación de Canal / 7 Códigos convolucionales Introducción de la redundancia mediante filtrado

Más detalles

Preparado con materiales de: Presentación: Carlos Vicente Servicios de Red/Universidad de Oregon. Carlos Armas Roundtrip Networks.

Preparado con materiales de: Presentación: Carlos Vicente Servicios de Red/Universidad de Oregon. Carlos Armas Roundtrip Networks. Preparado con materiales de: Carlos Vicente Servicios de Red/Universidad de Oregon Presentación: Carlos Armas Roundtrip Networks Hervey Allen NSRC Planificación de la gestión del rendimiento Métricas Red

Más detalles

Teleproceso. Carrera: SCB Computadoras.

Teleproceso. Carrera: SCB Computadoras. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Teleproceso Ingeniería en Sistemas Computacionales SCB-9340 4-0-8 2.- UBICACIÓN

Más detalles

Comunicación de datos

Comunicación de datos Con un polinomio generador como éste, se añadirán 16 ceros al contenido de la trama antes de la generación de la FCS. Esta última sería el residuo de 16 bits. CRC-16 detectará todas las ráfagas de errores

Más detalles

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación / Telemática

Más detalles

Módulo 04 Detección y Corrección de Errores (Pt. 1)

Módulo 04 Detección y Corrección de Errores (Pt. 1) Módulo 04 Detección y Corrección de Errores (Pt. 1) Organización de Computadoras Depto. Cs. e Ing. de la Comp. Universidad Nacional del Sur Organización de Computadoras 2 Copyright Copyright 2011-2015

Más detalles

Contenido. 3 Capa de Red. 1 Esquema 2 Introducción. 3 Las capas del Modelo OSI. 4 Referencias 5 Contacto. Modelo OSI. Ing. Silvestre Palafox Vargas

Contenido. 3 Capa de Red. 1 Esquema 2 Introducción. 3 Las capas del Modelo OSI. 4 Referencias 5 Contacto. Modelo OSI. Ing. Silvestre Palafox Vargas Instala y mantiene redes LAN de acuerdo a estándares oficiales Centro de Bachillerato Tecnológico Industrial y de Servicios 75 2 de octubre de 2016 Contenido 1 2 3 4 5 Contacto 1 Durante las últimas dos

Más detalles

- Apellidos:... Nombre:... N o de matrícula o DNI:... Grupo... Firma

- Apellidos:... Nombre:... N o de matrícula o DNI:... Grupo... Firma Grados en Ingeniería GISC / GI COMUNICACIONES DIGIALES PARE A (iempo: 60 minutos. Puntos /0) Apellidos:............................................................ Nombre:..............................................................

Más detalles

Códigos IRA. Máster en Multimedia y Comunicaciones Comunicaciones Digitales. Luca Martino

Códigos IRA. Máster en Multimedia y Comunicaciones Comunicaciones Digitales. Luca Martino Códigos IRA Máster en Multimedia y Comunicaciones Comunicaciones Digitales Luca Martino Codificación de Canal! Supongamos tener un canal binario discreto, simétrico sin memoria:! Objetivo: encontrar una

Más detalles

Examen Final Extraordinario

Examen Final Extraordinario TRANSMISIÓN DE DATOS 2008/09 Examen Final Extraordinario Apellidos, nombre DNI 9 de septiembre de 2009 Calificación Lea atentamente estas instrucciones y no de la vuelta a esta hoja hasta que se le indique

Más detalles

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at Este documento puede ser

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at  Este documento puede ser Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la condicion de que toda

Más detalles

Módulo 04 Detección y Corrección de Errores (Pt. 1)

Módulo 04 Detección y Corrección de Errores (Pt. 1) Módulo 4 Detección y Corrección de Errores (Pt. 1) Organización de Computadoras Depto. Cs. e Ing. de la Comp. Universidad Nacional del Sur Copyright Copyright 211-217 A. G. Stankevicius Se asegura la libertad

Más detalles

ELO322 Redes de Computadores I 07/06/2013. Segundo Certamen ACK1 ACK1 ACK1 ACK1 ACK5

ELO322 Redes de Computadores I 07/06/2013. Segundo Certamen ACK1 ACK1 ACK1 ACK1 ACK5 Segundo Certamen Pregunta : Para el protocolo TCP- ptos puntos cada una, el resultado se multiplica por /6 a Explique y dé un ejemplo en un diagrama temporal del algoritmo de retransmisión rápida El algoritmo

Más detalles

TEMA 2: La capa de enlace de datos.

TEMA 2: La capa de enlace de datos. TEMA 2:. 2.1 Introducción. En este tema desarrollaremos una descripción de la capa de enlace de datos del modelo de referencia OSI, equivalente a la capa nodo a red del modelo de referencia TCP/IP., que

Más detalles

Tema 4 Nivel de Enlace de Datos

Tema 4 Nivel de Enlace de Datos Curso 2012/2013 ARC1 Tema 4 Nivel de Enlace de Datos Material realizado por la Prof. Ana Verónica Medina Rodríguez Índice Introducción Servicios ofrecidos por el nivel de enlace. Funciones del nivel de

Más detalles

Curso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores

Curso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores Curso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores Prof. Ricardo Gonzalez Redes de Computadores Tema 6_5 1 Qué medir en una Red Antes de tomar cualquier medición se debe

Más detalles

Software Educativo Emulador de Detección y Corrección de Errores en Transmisiones afectadas por Inconvenientes en la Señal.

Software Educativo Emulador de Detección y Corrección de Errores en Transmisiones afectadas por Inconvenientes en la Señal. Software Educativo Emulador de Detección y Corrección de Errores en Transmisiones afectadas por Inconvenientes en la Señal. Adam, Christian Gabriel Bengualid, Mateo Nicolás Cuello, Silvia Roxana Torres

Más detalles