Detección y Corrección de Errores
|
|
- Purificación San Martín Quintana
- hace 7 años
- Vistas:
Transcripción
1 Detección y Corrección de Errores Recordar: Los errores de transmisión ocurren debido a las limitaciones del medio físico, interferencias y ruido Como resultado de los procesos físicos que los generan, los errores en algunos medios de transmisión se producen en ráfagas (burst) en lugar ocurrir aleatoriamente en bits aislados. Esto tiene ventajas y desventajas puede nombrarlas? Existen dos estrategias principales para la detección y corrección de errores: Control de errores hacia adelante (Forward Error Correction, FEC) Control de errores por retroalimentación o retrospectivo Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Control de Errores hacia adelante (FEC) Cada caracter o trama transmitida contiene información adicional (redundancia) que permite detectar y determinar la posición del error. El bloque se corrige invirtiendo los símbolos en las posiciones erróneas. El número de bits requerido para lograr un control de errores confiable aumenta conforme al número de bits de información. La complejidad del sistema aumenta con la capcidad de corrección del sistema. Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores
2 Control de Errores hacia adelante (FEC) Información codificador Información redundancia decodificador Información Errores o ruido durante la transmisión Métodos típicos de FEC: Códigos de bloque (Ej. Hamming, BCH, Reed-Solomon) El procesamiento de datos se realiza por bloques, uno a la vez Usado principalmente en la corrección de errores en ráfagas Códigos convolucionales (Ej. Viterbi) Usado para corregir errores aleatorios Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Control de Errores por realimentación Cada caracter o trama transmitida contiene sólo la información adicional que permite detectar la presencia de errores. Se emplea un esquema de control de retransmisiones para solicitar el envio de otra copia de la información. Consiste de dos partes: Las técnicas uitlizadas para lograr una detección confiable. Paridad, suma de chequeo, verificación de redundancia cíclica (CRC) Los algoritmos de control para los esquemas de retransmisión asociados. Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores
3 Distancia Hamming y capacidad de detección y corrección de errores Distancia Hamming: Número de posiciones de bits en las cuales dos palabras del mismo código difieren. Distancia Hamming mínima: La mínima de todas las distancias Hamming entre palabras de un mismo código. Para detectar d errores se requiere un código de distancia mínima d +1 Para corregir d errores se necesita de un código con distancia mínima de 2d + 1 Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Detección de errores por paridad Se agrega un bit a cada palabra para que el número de unos en la palabra sea par (o impar) Esto hace que la distancia mínima sea 2 Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores
4 Suma de Verificación (Checksum) Se utiliza cuando se transmiten bloques de caracteres. Se agrega un caracter al final del bloque (checksum)que consiste en el complemento a dos de la suma modulo 256 de todos los caracteres del bloque. La verificación la realiza el receptor sumando todos los caracteres recibidos incluyendo el checksum: Si el resultado es cero, no hay errores Ejemplo: Transmisión de un registro HEX- Intel: A4 ( )mod 100 = 5C NOT(5C)+1= A4 (complemento a 2)= checksum (A4 + 5C)mod 100 = 00 Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Verificación de redundancia cíclica (Cyclic Redundancy Check, CRC) Más adecuado cuando se presentan ráfagas de errores Basado en códigos polinomiales: Las cadenas de bits se tratan como los coeficientes de un polinomio Una cadena de k bits se representa como un polinomio de grado k-1. Ej: se representa como: x 6 + x 5 + x 3 + x El emisor y receptor utilizan el mismo polinomio generador G(x) Estos polinomios son estandarizados. El emisor calcula un checksum a partir de la información a transmitir y el polinomio generador, que se agrega a los datos a enviar. Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores
5 Verificación de redundancia cíclica (Cyclic Redundancy Check, CRC) Algoritmo: 1. Sea r el grado de G(x). Agregar r bits cero a las posiciones menos significativas de la trama. 2. Dividir el polinomio que representa la trama extendida por los ceros por G(x) usando aritmética módulo El residuo es el checksum que se añade al final de la trama original antes de transmitirla. En el receptor, la verificación se realiza dividiendo el polinomio que representa a los bits recibidos por G(x). Si el residuo es cero, no ocurrieron errores Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Polinomios CRC estandarizados CRC-12: x 12 + x 11 + x 3 + x 2 + x + 1 CRC-16: x 16 + x 15 + x CRC-CCITT: x 16 + x 12 + x Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores
6 Verificación de redundancia cíclica Ejemplo (T:pp189) residuo Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Protocolos elementales de enlace Recordar: Qué es un protocolo? Reglas para intercambiar información. Criterios de Calidad: Producitividad (Throughput) Cuanta información realmente se está transmitiendo? Tasa de errores Retardo 90% de complejidad para cubrir el 1% de las situaciones reales. Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores
7 Protocolos elementales de enlace Recordar: Primitivas de servicio Primitivas de saludo (handshake) Primitiva Petición Indicación Respuesta Confirmación Significado Una entidad requiere que el servicio ejecute una tarea Una entidad es informada acerca de un evento Una entidad desea responder a un evento La respuesta a una petición anterior ha llegado Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Primitivas de servicio Petición Indicación Tiempo Primario Secundario Respuesta Confirmación Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores
8 Protocolo Simplex sin restricción Los datos se transmiten en una sola dirección Las capas de red del emisor y el receptor siempre están listas Se ignora el tiempo de procesamiento Hay un espacio de memoria (buffer) infinito EL canal nunca daña los datos ni pierde tramas El primario simplemente envía datos a la máxima velocidad El secundario simplemente espera por un evento (llegada de una trama sin errores) Al llegar, la toma de la capa física y entrega la parte de datos a la capa de red. Repite el ciclo de esperar por evento Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Protocolo Simplex sin restricción typedef enum {frame_arrival} event_type; #include "protocol.h" void sender1(void) { frame s; /* buffer for an outbound frame */ packet buffer; /* buffer for an outbound packet */ while (true) { from_network_layer(&buffer); /* go get something to send */ s.info = buffer;/* copy it into s for transmission */ to_physical_layer(&s); /* send it on its way */ } } Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores
9 Protocolo Simplex sin restricción void receiver1(void) { frame r; event_type event; /* filled in by wait, but not used here */ while (true) { wait_for_event(&event); /* only possibility is frame_arrival */ from_physical_layer(&r);/* go get the inbound frame */ to_network_layer(&r.info); /* pass the data to the network layer */ } } Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Protocolo Simplex parar-y-esperar Los datos se transmiten en una sola dirección EL canal nunca daña los datos ni pierde tramas El primario envía una trama y espera por la confirmación (ACK) El secundario simplemente espera por un evento (llegada de una trama sin errores) Al llegar, la toma de la capa física y entrega la parte de datos a la capa de red. Envía un ACK al primario Repite el ciclo de esperar por evento La comunicación es alterna en ambas direcciones Half-duplex Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores
10 Qué sucede si el canal no es ideal? Petición información Indicación Tiempo P Tiempo máximo (timeout) Petición ACK Error información Respuesta S Duplicado! Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores Protocolo de RQ inactiva Se utilizan los números de secuencia: para evitar duplicados y tramas perdidas Sirven como mecanismo para el control del flujo Los números de secuencia son enteros con un rango limitado Se asignan a las tramas-i Existen el el receptor y en el transmisor (diferentes) Similar al protocolo simplex parar-y-esperar P pone en marcha un temporizador cada vez que envia una trama-i Si se supera el tiempo máximo sin recibir ACK P retransmite la trama Las tramas con errores o duplicada se desechan Luis Tarazona, DIP UNEXPO Barquisimeto ELT Redes de Computadores
Retardo en la propagación de las señales
Retardo en la propagación de las señales En cualquier medio de transmisión existe un retardo finito en la propagación de las señales dee un extremo a otro: El retardo de propagación de transmisión T p
Más detallesComunicación de datos
Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así
Más detalles1.5 Técnicas de comunicaciones de datos
1.5 Técnicas de comunicaciones de datos 1.5.1 Sincronización. Transmisión síncrona y asíncrona 1.5.2 Control de errores 1.5.2.1 Detección y retransmisión (ARQ) 1.5.2.2 Corrección directa (FEC) 1.5.1 Sincronización
Más detalles3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS FEC: CODIFICACIÓN PARA LA DETECCIÓN Y CORRECCIÓN DE ERRORES
Autora: Sofía Martín González. INTRODUCCIÓN Índice Departamento de Señales y Comunicaciones - ULPGC. TIPOS DE CONTROL DE ERRORES (ARQ y FEC) 3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS
Más detallesCONTROL DE ERRORES DETECCIÓN DE ERRORES
CONTROL DE ERRORES DETECCIÓN DE ERRORES Ejecutada por el receptor y consiste en tener mecanismos para saber si lo que ha llegado está correcto o no. Si está correcto debe ser procesada y enviada al nivel
Más detallesRedes de Computadores Nivel de Enlace: Introducción y control de acceso al medio
Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de
Más detallesUNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.
UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,
Más detallesTema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid
Tema 4: Detección n y Corrección n de Errores Ingeniería Informática Universidad Autónoma de Madrid 1 Detección n y Corrección n de Errores O B J E T I V O S Conocer cómo pueden detectarse y prevenirse
Más detallesLa capa de enlace. Juan Manuel Orduña Huertas. Redes de Transmisión de Datos - Curso 2011/2012. La Subcapa de enlace
La capa de enlace Juan Manuel Orduña Huertas Redes de Transmisión de Datos - Curso 2011/2012 Contenido 1 La Subcapa de enlace Problemática de la capa de enlace Función: Lograr una comunicación fiable y
Más detallesTécnica de Comunicaciones Eléctricas
Técnica de Comunicaciones Eléctricas Trasmisión digital Eduardo Interiano Contenido! Transmisión serie y paralelo! Transmisión en banda base! Códigos de línea! Códigos de detección y corrección de errores
Más detallesTema 6: El nivel de enlace
Redes de Computadores Motivación y Objetivos Tema 6: El nivel de enlace Funciones y servicios del nivel de enlace Delimitación de tramas Control de los errores Bibliografía: Tanenbaum, Capp.. 3.1, 3.2
Más detallesCapa de Enlace de Datos
http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl
Más detallesCapa de Enlace de Datos
http://elqui.dcsc.utfsm.cl 1 Control de Errores Básicamente existen dos técnicas de control de error: ARQ (Automatic Repeat Request) Se utiliza un protocolo de detección de error. Cada trama debe ser reconocida
Más detallesCAPA 2, Control de Errores y Control de Flujo
CAPA 2, Control de Errores y Control de Flujo Taller de Redes Inalámbricas Tecnólogo en Telecomunicaciones Agenda Control de Errores Control de Flujo Agenda Control de Errores Control de Flujo por qué
Más detallesTransmisión de Paquetes. Redes de Computadores 2001 Agustín J. González
Transmisión de Paquetes Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes La información a transmitir (datos) es dividida en pequeños bloques llamados paquetes. Las redes que usan
Más detallesRedes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática
-Control del enlace de Datos PhD. Ingeniería Telemática Punto de Partida Suponemos que: El problema de comunicación a nivel físico ya ha sido solucionado (modulaciones, canales, sincronización). Ahora
Más detallesRedes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace
1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte B. Nivel de enlace 2 Introducción Dos funciones básicas del nivel de enlace: Motivación? Control de flujo Motivación?
Más detalles01/10/ Corrección de errores y control de enlace. Contenido. a. Tipos de errores. a. Tipos de errores. b. Detección y corrección de errores
//2 4. Corrección de errores y control de enlace Contenido a. Tipos de errores b. Detección y corrección de errores c. Control de flujo d. Control de errores a. Tipos de errores //2 Los datos se puede
Más detallesBLOQUE IV. Nivel de enlace de datos
BLOQUE IV. Nivel de enlace de datos ENTRAMADO. CORRECCIÓN DE ERRORES. María Dolores Cano Baños Contenidos 1. Introducción 1. Funciones de un protocolo de enlace de datos 2. Entramado 1. Protocolos orientados
Más detallesTema / La capa de enlace de datos: entramado y detección de errores
Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:
Más detallesCapítulo 6: Capa Enlace de Datos y LANS
Capítulo 6: Capa Enlace de Datos y LANS ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the
Más detallesCapítulo 5: Capa Enlace de Datos - I
Capítulo 5: Capa Enlace de Datos - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet.
Más detallesFigura 6.3 Descripción de la ventana deslizante.
Figura 6.3 Descripción de la ventana deslizante. Dada una longitud para los números de secuencia, el tamaño de la ventana real no necesita ser el máximo posible. Por ejemplo, si se usan números de secuencia
Más detallesCapa de enlace. Los problemas específicos de los medios compartidos se abordan en la sub-capa MAC. errores del medio físico retardo de los canales
Capa de enlace 1 Capa de enlace Se encarga de controlar la comunicación entre dos máquinas adyacentes Adyacentes significa conectadas mediante un cable o algo que actúa como tal Los principales problemas
Más detallesCOMUNICACIONES DIGITALES. El CONTROL DE ERROR
El CONTROL DE ERROR El proceso de control de error es de gran importancia en la transmisión de datos pues debido a la baja redundancia de la información digital, un grupo de dígitos que representan símbolos
Más detallesNivel de enlace. Teoría de la Comunicaciones. 28 de Marzo de 2012
Nivel de enlace Teoría de la Comunicaciones 28 de Marzo de 2012 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Teoría vs Práctica OSI-ISO vs INTERNET Encapsulamiento
Más detallesT3. NIVEL DE ENLACE DE DATOS
T3. NIVEL DE ENLACE DE DATOS ÍNDICE Introducción Servicios proporcionados al nivel de red Entramado Control de errores Control de flujo Detección de errores Paridad Suma de bloque CRC Casos de estudio:
Más detallesTRANSMISIÓN DE DATOS. Ángel Moreno
TRANSMISIÓN DE DATOS CONTROL DE ENLACE Ángel Moreno Universidad de Alcalá 1 INTRODUCCIÓN APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED ENLACE FÍSICO OBJETIVO: Proporcionar un servicio de transmisión fiable
Más detallesTecnologías de Comunicación de Datos
Tecnologías de Comunicación de Datos Transmisión digital Eduardo Interiano Contenido Modulación por manipulación por corrimiento (shift keying) Transmisión serie y paralelo Transmisión en banda base Códigos
Más detallesREDES DE COMPUTADORAS EC5751
REDES DE COMPUTADORAS EC5751 Capa de Enlace I Prof. Mariano Arias Contenido -Capa de enlace -Transmisión Asíncrona y Síncrona -Reloj -Tramas (Frames) -Detección de errores y corrección -Problema de asignación
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 4: CAPA DE ENLACE DE DATOS Y CAPA FISICA ACTIVIDAD: REPORTE CAPITULO 7 CAPA DE ENLACE DE DATOS MATERIA: FUNDAMENTOS
Más detallesF U N DA M E N T O S D E L A T E C N O L O G Í A I N A L Á M B R I C A : T É C N I C A S D E C O R R E C C I Ó N Y D E T E C C I Ó N D E E R RO R ES
Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Redes Móviles e Inalámbricas F U N DA M E N T O S D E L A T E C N O L O G Í A I N A L Á M B R I C A : T É C N I C A S D E C
Más detallesCODIFICADOR DE VITERBI PARA TELEVISION DIGITAL TERRESTRE: DECODIFICADOR DE VITERBI Y REED SOLOMON
CODIFICADOR DE VITERBI PARA TELEVISION DIGITAL TERRESTRE: DECODIFICADOR DE VITERBI Y REED SOLOMON Codificador de Reed-Solomon E l c o d i f i c a d o r R e e d - S o l o m o n c u e n t a c o n u n comportamiento
Más detallesProtocolos de Control de Flujo
Protocolos de Control de Flujo M. en C. Mauricio Olguín Carbajal, M. en C. Israel Rivera Zárate, Ing. Patricia Pérez Romero, Profesores del CIDETEC-IPN. lo largo de la historia de la informática y la computación,
Más detallesPr. Dr. Xavier Bonnaire
Pr. Dr. Xavier Bonnaire Slide 1 Temario Introducción Protocolos Orientados al Byte Protocolos Orientados al Bit Detección de Errores Transmisión Confiable de Frames Slide 2 Transmisión solamente de bits
Más detallesNivel de enlace. Teoría de la Comunicaciones. 27 de Marzo de 2013
Nivel de enlace Teoría de la Comunicaciones 27 de Marzo de 2013 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Teoría vs Práctica OSI-ISO vs INTERNET Encapsulamiento
Más detallesFigura 6.5 ARQ mediante parada-y-espera.
Comunicación de Datos Posteriormente, A transmite la trama etiquetada con 1 pero ahora se pierde su correspondiente ACK0. El temporizador en A expira y se retransmite la trama. Al recibir B dos tramas
Más detallesCircuitos Digitales I EL-3213
Circuitos Digitales I EL-323 Prof: Luis Tarazona Luis Tarazona, UNEXPO Barquisimeto EL-323 Circuitos Digitales I - 2004 0 Circuitos Digitales I Introducción Sistemas Digitales y Sistemas Analógicos Luis
Más detallesProtocolo de RQ inactiva
rotocolo de RQ inactiva Dos formas de implementarlo: Retransmisión Implícita: sólo confirma las tramas recibidas correctamente usando tramas CK. interpreta la uasencia de tramas CK como error en la trama
Más detallesFunciones del Control de enlace de datos
TEMA II ENLACES PUNTO A PUNTO La idea del enlace hace referencia a todos los protocolos que actúan en la capa de Enlace. Funciones del Control de enlace de datos 4 Sincronización de la trama : comienzo
Más detallesPrincipios de Protocolos. Prof. Wílmer Pereira
Principios de Protocolos Prof. Wílmer Pereira Modelo de Capas Imperante Interfaz Transporte Red Protocolo transporte Aplicación Transporte Red Enlace Física Medio Físico Protocolo Comunicación horizontal
Más detallesDiseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos.
PROYECTO Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. Integrante : Darwin Cardemil Rol : 2891002-9 Integrante : Camilo Díaz
Más detallesQUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?
QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las
Más detallesCURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011
CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011 1 ESQUEMA PROTOCOLOS Definición de un protocolo. Funciones
Más detallesIntroducción. Framing. Comunicaciones punto a punto
Comunicaciones punto a punto Introducción El nivel de enlace es el encargado de realizar una conexión a nivel local. Aunque el nivel físico define la forma de enviar bits, el nivel de enlace forma mensajes
Más detallesVentana deslizante. El rango de los números de secuencia es usualmente 0..2 m 1 (m bits). n números disponibles pero sólo deben usarse n 1
Ventana deslizante El rango de los números de secuencia es usualmente 0..2 m 1 (m bits). n números disponibles pero sólo deben usarse n 1 De otro modo es posible perder bloques enteros de n tramas. El
Más detallesComunicaciones Digitales - Ejercicios Tema 6
Comunicaciones Digitales - Ejercicios Tema 6 1. La matriz generadora de un código bloque lineal C(4,8) es la que se presenta a continuación. Calcule la tasa del código, la distancia mínima y la tabla de
Más detallesÍndice general. Servicios de la capa de enlace. Servicios de la capa de enlace. TEMA 3 Nivel de enlace lógico. Miguel A.
rquitectura de Redes, Sistemas y Servicios Curso 2007/2008 Índice general TEM 3 Nivel de enlace lógico Miguel. Gómez Hernández Introducción Sincronización de Control de flujo y control de errores RQ con
Más detallesNombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340
1. D A T O S D E L A A S I G N A T U R A Nombre de la asignatura : Teleproceso Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : SCB-9340 Horas teoría-horas práctica-créditos :
Más detallesLa implementación del Sender y del Receiver van a depender del modelo del canal que está por debajo y complejidad.
Introducción 1) Principio de transferencia de datos Confiable Un canal confiable implica un canal donde los datos de entrada no sufren alteraciones a la salida (0 1, ó 1 0, etc.). La idea es que la capa
Más detallesRedes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.
Redes de Área Local Tema 2 Aplicaciones en Redes Locales E.T.S.I. Telecomunicación Sonido e Imagen Arquitectura de una LAN Modelo de Referencia IEEE 802 Protocolos de capa superior Red Enlace de Datos
Más detallesProtocolos punto a punto Teoría de la Comunicaciones. 23 de Marzo de 2016
Protocolos punto a punto Teoría de la Comunicaciones 23 de Marzo de 2016 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Protocolos punto a punto Conceptos Objetivos
Más detallesEn computadoras modernas datos se almacenan por lo general en los archivos, que pueden ser pequeñas o muy, muy grande. Uno podría suponer que, cuando
En computadoras modernas datos se almacenan por lo general en los archivos, que pueden ser pequeñas o muy, muy grande. Uno podría suponer que, cuando se transfiere un archivo de un ordenador a otro, todo
Más detallesTransporte: Servicios y Protocolos. Prof. Wílmer Pereira
Transporte: Servicios y Protocolos Prof. Wílmer Pereira Modelo de Capas Imperante Transporte corre en máquina del destino u origen independiente de la red sea o no confiable Protocolo transporte Interfaz
Más detallesCapítulo 2: Código detector de errores. Materia: Teoría de la información y métodos de codificación.
Capítulo 2: Código detector de errores. Materia: Teoría de la información y métodos de codificación. Introducción Cuando un mensaje es transmitido es inevitable el ruido que degrada la calidad de la comunicación.
Más detallesCodificación de Canal
Codificación de Canal Mónica Aguilar Igartua Índice Resumen fundamentos de codificación de canal Códigos bloque Código Lineal. Matrices generadora y de comprobación. Distancia mínima de un código. Redundancia
Más detallesIntroducción. 1) Principio de transferencia de datos Confiable
Introducción 1) Principio de transferencia de datos Confiable Un canal confiable implica un canal donde los datos de entrada no sufren alteraciones a la salida (0 1, ó 1 0, etc.). La idea es que la capa
Más detallesTema 4: Protocolos de comunicación punto a punto. Tema 4: Protocolos de comunicación punto a punto
Tema : Protocolos Tema : Protocolos Tema : Protocolos Tema : Protocolos Tema : Protocolos Tema : Protocolos Una vez tenemos un método para detectar errores, nos falta determinar el mecanismo que nos permita
Más detallesCapítulo 3: Capa Transporte - II ELO322: Redes de Computadores Agustín J. González
Capítulo 3: Capa Transporte - II ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet.
Más detallesRECOMENDACIÓN UIT-R BT.1126 *
Rec. UIT-R BT.1126 1 RECOMENDACIÓN UIT-R BT.1126 * Protocolos de transmisión de datos y métodos de control de la transmisión para los sistemas de radiodifusión de datos que utilizan un canal de datos de
Más detallesProtocolos de capas inferiores
Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa
Más detallesProtocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas
Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control
Más detallesrdt2.2: fragmentos del emisor y receptor
rdt2.2: fragmentos del emisor y receptor && (corrupt(rcvpkt) has_seq1(rcvpkt)) rdt_send(data) sndpkt = make_pkt(0, data, checksum) por llamada 0 de arriba llamada 0 de abajo por ACK0 fragmento de la FSM
Más detallesHDLC es el protocolo más importante de la capa de enlace del modelo OSI. Es la base de otros protocolos como
HDLC High-Level Data Link Control HDLC es el protocolo más importante de la capa de enlace del modelo OSI. Es un protocolo orientado a bit. Es la base de otros protocolos como LAPB, LAPD,... Protocolo
Más detallesUbicación en el modelo
Capa de transporte Ubicación en el modelo Aplicación protocolos mensajes Aplicación Transporte segmentos Transporte Red Red paquetes Red Red Enlace/MAC Enlace/ MAC tramas Enlace/ MAC Enlace/MAC Física
Más detalles10. Codificación de Canal: Código Hamming y Código Convolucional
OpenStax-CNX module: m36906 1 10. Codificación de Canal: Código Hamming y Código Convolucional Mariangela Mezoa Translated By: Mariangela Mezoa This work is produced by OpenStax-CNX and licensed under
Más detallesDetección y Corrección de Errores:
Detección y Corrección de Errores: Los aspectos relacionados con módem, multiplexores, etc. Constituyen la parte física de las comunicaciones. Estas están formadas también por una parte lógica; tareas
Más detallesTema 2: Sistemas y códigos numéricos
Tema 2: Sistemas y códigos numéricos Sistemas numéricos posicionales En este sistema la posición de cada digito tiene un peso asociado. El valor de un número es una suma ponderada de los dígito, por ejemplo:
Más detallesTema 6. Transmisión de datos
Tema 6. Transmisión de datos 1. Fundamentos de la transmisión de datos 2. Codigos ASCII 3. Modos de transmisión 4. Transmisión asíncrona 5. Transmisión Síncrona 6. Métodos de detección y corrección de
Más detallesELO322 Redes de Computadores I 6/05/2016
ELO322 edes de Computadores I 6/05/2016 Primer Certamen (Tiempo: 90 min.) Si algo no está claro, haga una supuesto razonable, anótelo, y responda conforme a ello. 1.- (50 puntos) esponda en forma precisa
Más detallesEn la codificación bloque la fuente de información como una secuencia binaria ("0" o "1 ) es segmentada en bloques u de longitud fija de largo k bits
En la codificación bloque la fuente de información como una secuencia binaria ("0" o "1 ) es segmentada en bloques u de longitud fija de largo k bits y se codifica en bloques v de n bits de código (>k),
Más detallesCódigos para tratamiento de errores
- La información se coloca en grupos de (m) bloques de longitud fija (k) como matriz kxm o mxk 1 2 k 1 2 m - Cada bloque: 1 bit para VRC 1 bit para la paridad perpendicular o LRC (Longitudinal Redundancy
Más detallesUnidad 4: La Capa de Enlace de datos
Unidad 4: La Capa de Enlace de datos En este capítulo estudiaremos el diseño de la capa 2, la capa de enlace de datos. La propiedad fundamental de este canal es que los bits se entregan con exactitud en
Más detallesProtocolos de enlace de datos: Xmodem
Protocolos de enlace de datos: Xmodem 1.- Motivación y Objetivos. Un protocolo de enlace de datos es un programa que permite la transferencia fiable de datos entre dos máquinas. La utilidad de un programa
Más detallesREDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
Más detallesEn cada pregunta, elija una de las 4 opciones.
E.T.S.I. TELECOMUNICACIÓN UNIVERSIDAD POLITÉCNICA DE VALENCIA COMUNICACIÓN DE DATOS, 8. 0 cuatrimestre, Plan 96 Examen Final Convocatoria Ordinaria, 17 de junio de 2002 TIPO A Instrucciones: La duración
Más detallesDetección y corrección de errores mediante el Código Hamming
H é c t o r A r t u r o F l ó r e z F e r n á n d e z - N o r b e r t o N o v o a T o r r e s V Í N C U L O S J U L I O D E 2 0 1 2 VOLUMEN 9 NÚMERO 2 Detección y corrección de errores mediante el Código
Más detallesTEMA 10 NIVEL DE ENLACE DE DATOS TECNICA DE CONTROL DE FLUJO TECNICA DE CONTROL DE ERRORES
10.1 PROLEMS TEM 10 NIVEL DE ENLCE DE DTOS TECNIC DE CONTROL DE FLUJO TECNIC DE CONTROL DE ERRORES 1.En una comunicación en la que se emplea un control de flujo mediante ventana deslizante con RQ con rechazo
Más detalles2.3.4 Capa de transporte. Protocolos
2.3.4 Capa de transporte Protocolos TCP El Protocolo de Control de Transmisión (TCP en sus siglas en inglés, Transmission Control Protocol que fue creado entre los años 1973-1974 por Vint Cerf y Robert
Más detallesTEMA 3. La capa de enlace de datos
REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software / Doble Grado Universidad Complutense de Madrid TEMA 3. La capa de enlace de datos PROFESORES: Rafael Moreno Vozmediano Rubén Santiago
Más detallesENCAPSULAMIENTO. Posted by Luis R. en 2008/06/03
ENCAPSULAMIENTO Posted by Luis R. en 2008/06/03 Todas las comunicaciones de una red se originan en una fuente y son enviadas a un destino, aquí se explica cómo es el proceso de transmitir la información
Más detallesTEMA 5 TÉCNICAS DE PROTECCIÓN FRENTE A ERRORES (CÓDIGOS CONVOLUCIONALES) Códigos convolucionales. Introducción de la redundancia mediante filtrado
TEMA 5 TÉCNICAS DE PROTECCIÓN FRENTE A ERRORES (CÓDIGOS CONVOLUCIONALES) MMC (UC3M) Comunicaciones Digitales Codificación de Canal / 7 Códigos convolucionales Introducción de la redundancia mediante filtrado
Más detallesPreparado con materiales de: Presentación: Carlos Vicente Servicios de Red/Universidad de Oregon. Carlos Armas Roundtrip Networks.
Preparado con materiales de: Carlos Vicente Servicios de Red/Universidad de Oregon Presentación: Carlos Armas Roundtrip Networks Hervey Allen NSRC Planificación de la gestión del rendimiento Métricas Red
Más detallesTeleproceso. Carrera: SCB Computadoras.
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Teleproceso Ingeniería en Sistemas Computacionales SCB-9340 4-0-8 2.- UBICACIÓN
Más detallesComunicación de datos
Con un polinomio generador como éste, se añadirán 16 ceros al contenido de la trama antes de la generación de la FCS. Esta última sería el residuo de 16 bits. CRC-16 detectará todas las ráfagas de errores
Más detallesDpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid
Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación / Telemática
Más detallesMódulo 04 Detección y Corrección de Errores (Pt. 1)
Módulo 04 Detección y Corrección de Errores (Pt. 1) Organización de Computadoras Depto. Cs. e Ing. de la Comp. Universidad Nacional del Sur Organización de Computadoras 2 Copyright Copyright 2011-2015
Más detallesContenido. 3 Capa de Red. 1 Esquema 2 Introducción. 3 Las capas del Modelo OSI. 4 Referencias 5 Contacto. Modelo OSI. Ing. Silvestre Palafox Vargas
Instala y mantiene redes LAN de acuerdo a estándares oficiales Centro de Bachillerato Tecnológico Industrial y de Servicios 75 2 de octubre de 2016 Contenido 1 2 3 4 5 Contacto 1 Durante las últimas dos
Más detalles- Apellidos:... Nombre:... N o de matrícula o DNI:... Grupo... Firma
Grados en Ingeniería GISC / GI COMUNICACIONES DIGIALES PARE A (iempo: 60 minutos. Puntos /0) Apellidos:............................................................ Nombre:..............................................................
Más detallesCódigos IRA. Máster en Multimedia y Comunicaciones Comunicaciones Digitales. Luca Martino
Códigos IRA Máster en Multimedia y Comunicaciones Comunicaciones Digitales Luca Martino Codificación de Canal! Supongamos tener un canal binario discreto, simétrico sin memoria:! Objetivo: encontrar una
Más detallesExamen Final Extraordinario
TRANSMISIÓN DE DATOS 2008/09 Examen Final Extraordinario Apellidos, nombre DNI 9 de septiembre de 2009 Calificación Lea atentamente estas instrucciones y no de la vuelta a esta hoja hasta que se le indique
Más detallesEste documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at Este documento puede ser
Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la condicion de que toda
Más detallesMódulo 04 Detección y Corrección de Errores (Pt. 1)
Módulo 4 Detección y Corrección de Errores (Pt. 1) Organización de Computadoras Depto. Cs. e Ing. de la Comp. Universidad Nacional del Sur Copyright Copyright 211-217 A. G. Stankevicius Se asegura la libertad
Más detallesELO322 Redes de Computadores I 07/06/2013. Segundo Certamen ACK1 ACK1 ACK1 ACK1 ACK5
Segundo Certamen Pregunta : Para el protocolo TCP- ptos puntos cada una, el resultado se multiplica por /6 a Explique y dé un ejemplo en un diagrama temporal del algoritmo de retransmisión rápida El algoritmo
Más detallesTEMA 2: La capa de enlace de datos.
TEMA 2:. 2.1 Introducción. En este tema desarrollaremos una descripción de la capa de enlace de datos del modelo de referencia OSI, equivalente a la capa nodo a red del modelo de referencia TCP/IP., que
Más detallesTema 4 Nivel de Enlace de Datos
Curso 2012/2013 ARC1 Tema 4 Nivel de Enlace de Datos Material realizado por la Prof. Ana Verónica Medina Rodríguez Índice Introducción Servicios ofrecidos por el nivel de enlace. Funciones del nivel de
Más detallesCurso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores
Curso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores Prof. Ricardo Gonzalez Redes de Computadores Tema 6_5 1 Qué medir en una Red Antes de tomar cualquier medición se debe
Más detallesSoftware Educativo Emulador de Detección y Corrección de Errores en Transmisiones afectadas por Inconvenientes en la Señal.
Software Educativo Emulador de Detección y Corrección de Errores en Transmisiones afectadas por Inconvenientes en la Señal. Adam, Christian Gabriel Bengualid, Mateo Nicolás Cuello, Silvia Roxana Torres
Más detalles