Detección y Corrección de Errores:
|
|
- Dolores Montero Robles
- hace 5 años
- Vistas:
Transcripción
1 Detección y Corrección de Errores: Los aspectos relacionados con módem, multiplexores, etc. Constituyen la parte física de las comunicaciones. Estas están formadas también por una parte lógica; tareas tales como la comprobación de una transmisión libre de errores, la adecuación de las capacidades de las partes implicadas en la comunicación son ejemplos claros de esos otros aspectos que se han denominado lógicos. Cuando se quiere conectar dos o más computadoras entre sí para transmitirse la información, es necesario conectarlas mediante un soporte físico de transmisión. Esta conexión puede ser local, urbana, interurbana o internacional, y esta constituida en base a un cable de hilo, coaxial, enlace de radio, satélite, etc. Esta variedad de medios aporta toda una diversidad de fenómenos que dificultan la adecuada transmisión. Se denomina error a toda alteración que provoca que un mensaje recibido no sea una copia fiel del mensaje transmitido. Debido a los defectos existentes en los medios físicos utilizados para la transmisión, pueden producirse errores en la información transmitida, caracterizándose la calidad de la información por la tasa de errores. La tasa de errores depende de las condiciones de los elementos del soporte físico utilizado en la transmisión y se expresa como la relación entre el numero de bits erróneos recibidos y el numero total transmitidos. La calidad de la información es incompatible, en algunos casos, con los niveles de seguridad necesarios, en las aplicaciones informáticas, por lo que es necesario disponer de unos equipos que permitan detectar o incluso corregir los errores producidos por la transmisión. Los errores que se producen en la transmisión tienden a agruparse en ráfagas, en lugar de producirse aisladamente. Este aspecto supone una ventaja, pues facilita la detección de los errores, dado que, de esta forma, afecta sólo a un subconjunto de la información transmitida y es, por tanto, posible reconstruir este subconjunto a partir del resto. En todos los casos, la protección contra los errores consiste en insertar en cada extremo del enlace un dispositivo, un codificador y un decodificador. La protección contra los errores consiste en añadir, en el codificador, a la información a transmitir una redundancia para que cuando ésta llega al destino permita detectar o identificar los errores. La redundancia consiste en añadirle unos bits, llamados de redundancia, a los del mensaje, de forma que delate o que identifique los errores cuando se producen. El tipo de redundancia y el modo de obtenerla son los factores que determinan el código de protección frente a errores. La redundancia puede ser utilizada indistintamente para detectar o corregir los errores. Asimismo, un código también puede ser más adecuado para protegerse de un tipo de errores que de otros. En efecto, hay códigos adecuados para corregir un máximo de t errores estadísticamente independientes (en cualquier posición del mensaje de datos), o bien para errores en ráfagas, agrupados en un subconjunto de bits, etc. Existe una teoría matemática que describe y relaciona todos estos conceptos, caracterizando a los códigos mediante la denominada distancia de Hamming. La distancia de Hamming entre los dos elementos codificados se define como el numero de elementos de codificación diferentes que presentan; así la distancia de Hamming entre vaca y casa es 2, ya que estas palabras se diferencian en dos letras. Aplicado al tema que nos ocupa, la distancia de Hamming de un Código se define como el mínimo número de bits que diferencia a dos elementos codificados. Por ejemplo el código binario convencional tiene una distancia de Hamming de 1, pues aunque la diferencia entre dos elementos puede ser tan grande como se desee, la mínima es 1. Uno de los resultados más importantes de esta teoría establece lo siguiente: un código con distancia de Hamming t + d +1 sólo es capaz de corregir t errores y detectar n (siendo n > t). La importancia de esta característica de los códigos permitirá comprobar la adecuación del 1
2 código de cada problema concreto. Códigos detectores de Errores: Los métodos más utilizados son: Los basados en la paridad, tanto lineal como en bloque. Los de redundancia cíclica. Métodos basados en la paridad: Un bit de paridad es un bit que se añade a un dato con el fin de protegerlo contra los errores. El tipo de paridad más sencillo es la paridad lineal o de carácter, y consiste en añadir un bit de la derecha de cada carácter a transmitir de modo que el número de bit a uno en el conjunto carácter + bit extra sea par o impar, lo cual se habrá establecido de antemano. Cuando el valor del bit de paridad se ajusta para que el número de bits con valor uno sea par, se tiene paridad par e impar en el otro caso. Este método es muy simple pero poco robusto. Debe notarse que es imposible detectar un número par de errores de los datos transmitidos. Además transmitiendo bloques mayores de cierta longitud deja de ser eficaz. En código ASCII la representación es muy sencilla: b1 b2 b3 b4 b5 b6 b7 b8 + P Para los caracteres del código ASCII, el uso de un bit de paridad soló disminuye en un 12% la capacidad del canal. Los métodos de paridad se pueden extender agrupando varios datos, por ejemplo, varios bytes en forma de matriz rectangular y calcular la paridad, tanto en vertical como en horizontal. Estos métodos se denominan método de cálculo de paridad por bloques. Evidentemente, proporcionan una mayor protección para los datos, aunque son algo más complejos y menos eficientes. Cuando se trabaja en entornos síncronos no es rentable la utilización de métodos basados en paridad, debido a la deficiente utilización del ancho de banda del canal. Además, se precisa una protección más fuerte sin consumir demasiados recursos en el proceso de detección apropiadamente. Está cada vez más extendido el uso de métodos de redundancia cíclica como respuesta a estas necesidades. Métodos basados en el uso de códigos de redundancia cíclica: El codificador es un dispositivo que asigna a cada bloque de K bits de la fuente, un bloque de longitud N. Es conveniente reducir la complejidad del codificador utilizando unas reglas de codificación sencillas, siempre que no se degraden las posibilidades del código resultante. Para ello se utilizan códigos con sencillez de codificación o códigos líneas. Se basan estos métodos en las propiedades de la aritmética modular. Los códigos polinomiales o de redundancia cíclica se construyen en base a polinomios de coeficientes binarios, esto es, en base 2 (0 ó 1). El proceso, muy simplificadamente, se basa en considerar la información binaria a transmitir como los coeficientes de un polinomio de orden n 1, siendo n el número de bits a transmitir. El cálculo de la redundancia se produce al añadir a los m bits de mensaje r bits de redundancia calculados mediante el polinomio generador G(x). 2
3 Por ejemplo, si se envía la cadena , se considera que esto equivale al polinomio X6 + X5 + X4 + X El polinomio que se emplea como divisor es el otro elemento clave, de cuya elección depende la potencia del código. Este polinomio es el que se conoce como polinomio generador G(x). Interesa que los polinomios representativos de los errores más frecuentes no sean divisibles por G(x). El algoritmo para calcular la redundancia es el siguiente: Sea r el grado de G(x). Agregar r bits a cero al extremo de orden inferior de la trama, de tal manera que ahora contenga m + r bits, y corresponda al polinomio x M(x). Dividir la serie de bits correspondientes a x M(x) entre la serie de bits correspondientes a G(x), empleando la división en el módulo 2. Restar el resto (que siempre tiene r o menos bits) de la serie de bits correspondientes a x M(x), empleando la resta en mpodulo 2. El resultado es el mensaje listo para transmitir. Llámese T(x) a este polinomio que deberá ser divisible por G(x). Qué tipo de errores se detectarán? Imagínese que ocurre un error en una transmisión, así que, en lugar de recibir el polinomio T(x), llega T(x)+E(x). Cada bit con valor de 1 en E(x) corresponde a un bit erróneo (invertido). Si hay K bits a 1 en E(x), habrán ocurrido K errores de un solo bit. Una sola ráfaga de errores se caracteriza por tener un 1 inicial, mezcla de 0 y 1, y un 1 final, con el resto de los bits teniendo un valor 0. Una vez que se recibe el mensaje con la redundancia, el receptor la divide entre G(x), si el resto es 0 aquellos errores que se produzcan pasarán inadvertidos; en caso contrario, todos los demás errores quedarán detectados. Estos códigos permiten detectar más del 99% de los errores (simples, dobles, impares y a ráfagas) que podrían llegar a producirse. En particular, el polinomio generador G(x) utilizado es el propuesto por el UIT, G(x) = x. La principal desventaja está relacionada con la limitación en la longitud del mensaje. Para el polinomio anterior, ésta es como máximo , pudiendo utilizarse otros polinomios (CRC 24) para mensajes mayores. Códigos Correctores de Errores: Los sistemas de corrección de errores se basan en la idea de reconstruir la información original a partir de los datos recibidos, que están compuestos por los datos originales más la redundancia. Luego, la recuperación de la información tiene lugar en el equipo receptor. El modelo más popular de sistemas de corrección es el basado en los códigos de Hamming. Los códigos de Hamming se basan en añadir a cada una de las palabras de información que se van a transmitir un conjunto de bits de redundancia; el conjunto de bits de información y de bits de redundancia constituyen una palabra del código Hamming que se esté utilizando. La particularidad de los códigos Hamming se encuentra que a partir de los bits de redundancia se pueden detectar las posiciones de los bits erróneos y corregirlos; corregir un bit erróneo es invertirlo. Un número máximo de errores que se pueden corregir depende de la distancia de Hamming para ese código. El diseño del sistema es específico según el número de bits que se quieran corregir. En todos los casos ocurre, además, que un código de Hamming capaz de corregir los errores que aparezcan en n bits puede detectar n+1 bits erróneos. Por ejemplo, los códigos Hamming que corrigen un bit erróneo también son capaces de detectar errores dobles. Una desventaja de los códigos de Hamming es el número de bits adicionales que se emplean, de modo que reducen notablemente la capacidad efectiva del canal. Por este motivo, a menudo se utilizan mecanismos de envio repetidos, como resultados de la detección de un error por alguno de los métodos descritos. Lógicamente esto será tanto más rentable cuanto menor sea la frecuencia de error. En caso contrario, o cuando se exige gran fiabilidad, los códigos correctores son más adecuados. Control de Flujo: 3
4 Resulta necesario asegurar que la computadora de destino de la información se encuentra en disposición de recibir los datos. Para esto, existen técnicas que permiten al destinatario de la información controlar al emisor, para que envié ésta en el momento idóneo. A estos mecanismos se les conoce como técnicas de control de flujo. Cuando dos computadoras se comunican, una envía datos mientas la otra las recibe y los va almacenando en algún sitio en espera de ser evaluados. Este espacio donde se guarda la información puede ser memoria principal o secundaria. Esto es, pudiera tratarse de un disquete, un disco duro o también memoria RAM. Evidentemente, siempre se tratará de una cantidad finita de espacio. Si el emisor continua enviando información, podría llegar a sobrepasar la capacidad del espacio destinado al almacenamiento. Esto originaría la pérdida de datos que no pudieran almacenarse. Naturalmente se trata de una situación a evitar siempre que sea posible. Cómo se puede evitar este problema? La solución más sencilla consistiría en reservar más espacio para almacenar mensajes. Pero si las demás condiciones no varían (el emisor sigue enviando mensajes) y el receptor no es capaz de procesar la información suficientemente rápido, sólo será cuestión de tiempo, hasta que de nuevo se plantee el problema. Para resolverlo, hay que atacar a alguna de las dos condiciones anteriormente descritas. No sirve como solución aumentar la capacidad de procesamiento de la computadora destino, ya que resulta una solución local y no resuelve el problema, ya que en otro momento se convertirá en emisor de información y se producirá el mismo problema en la computadora que inicialmente emitía. Así, sólo se podrá evitar el problema si se consigue que la computadora origen deje de transmitir el tiempo suficiente como para que el receptor pueda procesar los mensajes, liberando así el espacio donde almacenar más información. El control de flujo asegura que una computadora que disponga de dispositivos de transmisión rápidos no inundará con datos a otra que no sea capaz de igualarla en rapidez. El esquema general de esta técnica consiste en enviar a la computadora origen un mensaje donde se le indica la imposibilidad de continuar recibiendo datos durante algún tiempo. La computadora de destino enviará el mensaje en el momento en el que detecte una disminución preocupante de su capacidad de almacenaje de mensajes. Existen diferentes opciones, a la hora de realizar control de flujo. Las más destacables son: Sistemas Síncronos: Parada y espera: El método de parada y espera funciona de la siguiente manera: cuando una computadora desea transmitir, envía un conjunto de bits (también llamada trama) que no puede exceder de una longitud determinada. Cuando la computadora destino recibe la información, envía una confirmación indicando que ha recibido la trama. La computadora de origen deberá esperar a recibir la confirmación, para poder continuar enviando más tramas. El nombre de esta técnica corresponde a la obligación de la computadora que emite, de esperar tras la emisión de una trama, hasta enviar la siguiente, o la misma en caso de una recepción errónea. Las ventajas de esta técnica son la relativa simplicidad de la misma. Por el contrario, se hace una uso ineficiente del sistema, sobre todo en medios con elevado tiempo de propagación de las señales. La computadora esperará inútilmente la confirmación de la trama recibida, ya que en circunstancias normales de funcionamiento la recepción de datos será adecuada. Ventana deslizante: Este método suple los aspectos negativos de la técnica anterior, ya que permite el envío de tramas mientras se espera la recepción de confirmación. El mecanismo es el siguiente: tanto el emisor como el receptor tiene un espacio igual donde almacenar una cantidad N de mensajes. LA computadora origen puede enviar, uno tras otro, hasta la mitad de capacidad de mensajes de almacén, cada uno de los cuales ha de ir etiquetado con un 4
5 número que sirve para obtener más tarde confirmación individual de cada trama. Mientras no llegue ninguna confirmación, el emisor no puede enviar más datos. El receptor debe confirmar cada trama según vaya llegando correctamente. De esta manera, mientras se envían las confirmaciones, el emisor puede estar mandando más información y, de esta forma se consigue un uso más apropiado de la conexión. Si las computadoras disponen de capacidad de almacenamiento de N mensajes, se dice que posee ventajas de tamaño N. La computadora receptora de mensajes va confirmando los mensajes en orden y ese espacio queda disponible para otros. En cierta medida los huecos libres se van desplazando para recibir nuevos mensajes, de ahí el nombre de esta técnica. Sistemas Asíncronos: Los sistemas asíncronos son aquellos en los que la sincronización de los datos se hace carácter a carácter. Son los sistemas más sencillos. Los métodos utilizados en estos sistemas son: Control de flujo por software X ON/X OFF: Se suele utilizar con módem (RS 232). Cuando el terminal no puede recibir más datos envía un carácter X OFF. Una vez procesados los mensajes, avisa a la computadora origen, enviando el mensaje X ON. Dadas las características de esta técnica se suele implementar con software. Control de Flujo por hardware: Existen determinadas interfaces que disponen señales propias, implementadas físicamente. Como ejemplo, la interfaz RS 232 dispone de las señales RTS/CTS. Introducción: Desde tiempos muy remotos han existido múltiples formas de comunicación, como son las señales de humo de los indios y los tambores de los negros, hasta que se inventó en 1794, el primer instrumento denominado telegrafo por C. Chappe, este sistema se extendió rápidamente cubriendo en poco tiempo una longitud de 5000 km. El cual permitía la transmisión de información. Fue en 1837 cuando Samuel Morse inventó el alfabeto capaz de transmitir cualquier palabra, la cual codificó cada letra de una forma distinta. A través de los años se han implementado nuevas técnicas de telecomunicación la cual constituye una exitosa extensión de la electrónica digital a nuevas áreas de aplicación. El principal problema en la mayoría de los sistemas de comunicación, es la transmisión de información en forma de mensajes o datos desde alguna fuente de información, hasta algún destino o receptor. El método de transmisión es frecuentemente empleo de señales eléctricas, más o menos bajo el control del emisor. Estas señales se transmiten a través de un canal. Existe probabilidad de que un mensaje pueda detectarse errores. Sin embargo, debido a las limitaciones del canal y del ruido, se recibe en el destino de la información una versión perturbada. Generalmente se desea minimizar la distorsión provocada por las imperfecciones del canal y del ruido, y maximizar el número de mensajes enviados a través del canal en un tiempo dado. Estos dos requisitos están relacionados, ya que, un incremento de la velocidad de transmisión del mensaje acrecienta la distorsión o error, es por ello que se crearon los detectores de errores y los correctores y para ello es necesario disponer de unos equipos que permitan estos tipos de procesos. Cuando se realiza el proceso de detección de error, esto sólo se encuentran agrupados y de esta manera afecta a un subconjunto de la información transmitida y por tanto es posible construir este subconjunto a partir del resto. Por su parte, la protección de errores consiste en insertar en cada extremo del enlace un dispositivo, un 5
6 codificador y un decodificador. Conclusión: Los factores que más afectan en el rendimiento de las comunicaciones son los errores y, por supuesto el manejo de información repetida. La presencia de problemas en la comunicación traducidos en errores en la información recibidas exige el reenvió de la información errónea. Esto permite reducir la información total de enviar, asignando (recodificando) un nuevo código de longitud menor a la secuencia que se repite. Estas técnicas se implementan mediante una serie de normas de protocolos, de manera que todos los módem capaces de realizarlas se benefician de ellas. La meta de la codificación es producir códigos con propiedades de decodificabilidad única para una fuente dada con alfabeto y un conjunto de prioridades. Un tratamiento general de códigos detectores y correctores de errores requiere que la estructura del código sea modelada en una forma matemática relativamente intrínseca. El procedimiento más habitual es identificar las letras códigos con los elementos de un campo finito. Para canales de transmisión existen teoremas de codificación los cuales garantiza la existencia de un código que permitirá la transmisión a cualquier velocidad menor que la capacidad del canal con probabilidad de error arbitrariamente pequeña. Igualmente las propiedades de códigos detectores de errores sencillos, es decir, códigos que pueden ser usados para elevar la fiabilidad de la transmisión, permiten corregir algunos de los errores que ocurren, reduciendo de este modo la fiabilidad de error. Bibliografía: Enciclopedia Informática de Personal Tomo II Fink, Donald y Donald Christiansen Enciclopedia de Ing. Electronical Volumen I ECC Código De Error Correcting Correcting_Code.htm Cuál es ECC? 6
1.5 Técnicas de comunicaciones de datos
1.5 Técnicas de comunicaciones de datos 1.5.1 Sincronización. Transmisión síncrona y asíncrona 1.5.2 Control de errores 1.5.2.1 Detección y retransmisión (ARQ) 1.5.2.2 Corrección directa (FEC) 1.5.1 Sincronización
Más detallesTema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid
Tema 4: Detección n y Corrección n de Errores Ingeniería Informática Universidad Autónoma de Madrid 1 Detección n y Corrección n de Errores O B J E T I V O S Conocer cómo pueden detectarse y prevenirse
Más detallesCapa de Enlace de Datos
http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl
Más detallesTema / La capa de enlace de datos: entramado y detección de errores
Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:
Más detallesFigura 6.5 ARQ mediante parada-y-espera.
Comunicación de Datos Posteriormente, A transmite la trama etiquetada con 1 pero ahora se pierde su correspondiente ACK0. El temporizador en A expira y se retransmite la trama. Al recibir B dos tramas
Más detallesUNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.
UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,
Más detallesComunicación de datos
Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así
Más detallesTema 6: El nivel de enlace
Redes de Computadores Motivación y Objetivos Tema 6: El nivel de enlace Funciones y servicios del nivel de enlace Delimitación de tramas Control de los errores Bibliografía: Tanenbaum, Capp.. 3.1, 3.2
Más detallesCONTROL DE ERRORES DETECCIÓN DE ERRORES
CONTROL DE ERRORES DETECCIÓN DE ERRORES Ejecutada por el receptor y consiste en tener mecanismos para saber si lo que ha llegado está correcto o no. Si está correcto debe ser procesada y enviada al nivel
Más detallesRedes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace
1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte B. Nivel de enlace 2 Introducción Dos funciones básicas del nivel de enlace: Motivación? Control de flujo Motivación?
Más detallesRedes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática
-Control del enlace de Datos PhD. Ingeniería Telemática Punto de Partida Suponemos que: El problema de comunicación a nivel físico ya ha sido solucionado (modulaciones, canales, sincronización). Ahora
Más detallesTransmisión de Paquetes. Redes de Computadores 2001 Agustín J. González
Transmisión de Paquetes Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes La información a transmitir (datos) es dividida en pequeños bloques llamados paquetes. Las redes que usan
Más detallesCURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011
CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011 1 ESQUEMA PROTOCOLOS Definición de un protocolo. Funciones
Más detallesFunciones del Control de enlace de datos
TEMA II ENLACES PUNTO A PUNTO La idea del enlace hace referencia a todos los protocolos que actúan en la capa de Enlace. Funciones del Control de enlace de datos 4 Sincronización de la trama : comienzo
Más detallesBLOQUE IV. Nivel de enlace de datos
BLOQUE IV. Nivel de enlace de datos ENTRAMADO. CORRECCIÓN DE ERRORES. María Dolores Cano Baños Contenidos 1. Introducción 1. Funciones de un protocolo de enlace de datos 2. Entramado 1. Protocolos orientados
Más detallesTema 2: Sistemas y códigos numéricos
Tema 2: Sistemas y códigos numéricos Sistemas numéricos posicionales En este sistema la posición de cada digito tiene un peso asociado. El valor de un número es una suma ponderada de los dígito, por ejemplo:
Más detallesDetección y Corrección de Errores
Detección y Corrección de Errores Recordar: Los errores de transmisión ocurren debido a las limitaciones del medio físico, interferencias y ruido Como resultado de los procesos físicos que los generan,
Más detallesTRANSMISIÓN DE DATOS. Ángel Moreno
TRANSMISIÓN DE DATOS CONTROL DE ENLACE Ángel Moreno Universidad de Alcalá 1 INTRODUCCIÓN APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED ENLACE FÍSICO OBJETIVO: Proporcionar un servicio de transmisión fiable
Más detallesFigura 6.3 Descripción de la ventana deslizante.
Figura 6.3 Descripción de la ventana deslizante. Dada una longitud para los números de secuencia, el tamaño de la ventana real no necesita ser el máximo posible. Por ejemplo, si se usan números de secuencia
Más detallesLa capa de enlace. Juan Manuel Orduña Huertas. Redes de Transmisión de Datos - Curso 2011/2012. La Subcapa de enlace
La capa de enlace Juan Manuel Orduña Huertas Redes de Transmisión de Datos - Curso 2011/2012 Contenido 1 La Subcapa de enlace Problemática de la capa de enlace Función: Lograr una comunicación fiable y
Más detallesbanda, mayor es la distorsión, y mayor es la probabilidad de que se cometan errores en el receptor.
banda, mayor es la distorsión, y mayor es la probabilidad de que se cometan errores en el receptor. Figura 1.10 Componentes en frecuencia de una onda cuadrada (T = 1/f). En la figura 1.11 se muestra una
Más detalles3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS FEC: CODIFICACIÓN PARA LA DETECCIÓN Y CORRECCIÓN DE ERRORES
Autora: Sofía Martín González. INTRODUCCIÓN Índice Departamento de Señales y Comunicaciones - ULPGC. TIPOS DE CONTROL DE ERRORES (ARQ y FEC) 3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS
Más detallesNivel de enlace. Teoría de la Comunicaciones. 28 de Marzo de 2012
Nivel de enlace Teoría de la Comunicaciones 28 de Marzo de 2012 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Teoría vs Práctica OSI-ISO vs INTERNET Encapsulamiento
Más detallesDiseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos.
PROYECTO Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. Integrante : Darwin Cardemil Rol : 2891002-9 Integrante : Camilo Díaz
Más detallesConceptos básicos de comunicación de datos
Conceptos básicos de comunicación de datos Comunicación de Datos Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son: Emisor: Dispositivo
Más detallesUNIDAD VI CONTROL DEL ENLACE DE DATOS Y MULTIPLEXACIÓN.
UNIDAD VI 6.1 Introducción. CONTROL DEL ENLACE DE DATOS Y MULTIPLEXACIÓN. Nuestro estudio hasta ahora se ha concentrado en el envío de señales a través del enlace de transmisión. Para conseguir que la
Más detallesCOMUNICACIONES DIGITALES. El CONTROL DE ERROR
El CONTROL DE ERROR El proceso de control de error es de gran importancia en la transmisión de datos pues debido a la baja redundancia de la información digital, un grupo de dígitos que representan símbolos
Más detallesTransmisión de Datos Rubiel Leal Bernal Ing. De Sistemas Universidad de Nariño
Transmisión de Datos Rubiel Leal Bernal Ing. De Sistemas Universidad de Nariño Universidad de Nariño - Rubiel Leal B. 1 TRANSMISION DE DATOS El éxito de la transmisión de datos depende de 2 factores: Calidad
Más detallesCAPA 2, Control de Errores y Control de Flujo
CAPA 2, Control de Errores y Control de Flujo Taller de Redes Inalámbricas Tecnólogo en Telecomunicaciones Agenda Control de Errores Control de Flujo Agenda Control de Errores Control de Flujo por qué
Más detalles3 Interfaz PC DSP. 3.1 Introducción a las comunicaciones serie. 3 Interfaz PC DSP
3 Interfaz PC DSP 3.1 Introducción a las comunicaciones serie Las comunicaciones serie se utilizan para enviar datos a través de largas distancias, ya que las comunicaciones en paralelo exigen demasiado
Más detallesTipos de Filtros Introducción
Tipos de Filtros Introducción Tanto en los circuitos eléctricos como los sistemas de comunicaciones, se desea manejar información la cual debe estar dentro de ciertas frecuencias. Pero, ciertos grupos
Más detallesTÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES
Universidad Nacional de Quilmes Diplomatura en Ciencia y Tecnología TÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES Códigos con redundancia detectores de errores. Supongamos que se transmiten
Más detallesT3. NIVEL DE ENLACE DE DATOS
T3. NIVEL DE ENLACE DE DATOS ÍNDICE Introducción Servicios proporcionados al nivel de red Entramado Control de errores Control de flujo Detección de errores Paridad Suma de bloque CRC Casos de estudio:
Más detallesRedes de Computadores Nivel de Enlace: Introducción y control de acceso al medio
Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de
Más detallesIntroducción a los códigos lineales 11
Introducción a los códigos lineales. INTRODUCCIÓN A LOS CÓDIGOS LINEALES Una de las aplicaciones más recientes del álgebra lineal es a la teoría de códigos, que trata el problema de representar información
Más detallesActividades Propuestas Tema 4: Multiplexación y Técnicas de Acceso al Medio
Arquitectura de Redes de Acceso y Medio Compartido Grado en Ingeniería de Sistemas de Comunicaciones S (throughput per frame time) 0,4 0,3 0,2 0,1 0 G (attempts per packet time) S=G e -2G S=G e -G Aloha
Más detallesDpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid
Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación / Telemática
Más detallesRedes y Comunicaciones
Departamento de Sistemas de Comunicación y Control Redes y Comunicaciones Solucionario Tema 4: Transmisión digital Tema 4: Transmisión digital Resumen La conversión digital a digital involucra tres técnicas:
Más detallesTrabajo práctico Nivel de Enlace de Datos
Trabajo práctico Nivel de Enlace de Datos Bibliografía básica: [STA] Capítulo 7. 1) Cuál es el producto retardo x ancho de banda de un enlace de 256 Kbps y RTT = 30 ms? Cómo se modifica si el RTT sube
Más detalles11. Generador/comprobador de paridad
11. Generador/comprobador de paridad En las transferencias de datos digitales (dentro de un sistema digital o en la transmisión de códigos de un sistema a otro), se pueden producir errores. Estos errores
Más detallesFACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA LABORATORIO DE TEORÍA DE COMUNICACIONES PRÁCTICA N 5 COMUNICACIÓN SERIAL ENTRE DOS PCS
FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Carrera de Ingeniería Electrónica y Redes de Información LABORATORIO DE TEORÍA DE COMUNICACIONES 1. TEMA PRÁCTICA N 5 COMUNICACIÓN SERIAL ENTRE DOS PCS 2.
Más detallesTema 2. Sistemas de representación de la información
Enunciados de problemas Tema 2. Sistemas de representación de la información Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Tema 2: Hoja: 2 / 26 Tema 2: Hoja: 3 / 26
Más detallesMódulo 04 Detección y Corrección de Errores (Pt. 1)
Módulo 04 Detección y Corrección de Errores (Pt. 1) Organización de Computadoras Depto. Cs. e Ing. de la Comp. Universidad Nacional del Sur Organización de Computadoras 2 Copyright Copyright 2011-2015
Más detallesRedes de Computadores
es de Computadores Tema 2 Arquitectura en capas de comunicación de datos 1 2 Capas Capas Bits Bits Tramas Tramas Paquetes Paquetes Segmentos Segmentos Sesiones Sesiones Formatos Formatos Mensajes Mensajes
Más detallesMódulo 04 Detección y Corrección de Errores (Pt. 1)
Módulo 4 Detección y Corrección de Errores (Pt. 1) Organización de Computadoras Depto. Cs. e Ing. de la Comp. Universidad Nacional del Sur Copyright Copyright 211-217 A. G. Stankevicius Se asegura la libertad
Más detallesTEMA 2: MOCULACION PCM. Dado un sistema PCM de 24 canales vocales telefónicos, como el indicado en la figura 6.1, se pide:
TEMA 2: MOCULACION PCM PROBLEMA 1 Dado un sistema PCM de 24 canales vocales telefónicos, como el indicado en la figura 6.1, se pide: Figura 6.1 a. Frecuencia de corte del filtro paso bajo, previo al muestreador,
Más detallesTECNOLÓGICO DE ESTUDIOS SUPERIORES DE ECATEPEC DIVISIÓN DE INGENIERÍA ELECTRÓNICA Y TELEMÁTICA PRÁCTICAS DE INTRODUCCION A LAS TELECOMUNICACIONES
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE ECATEPEC DIVISIÓN DE INGENIERÍA ELECTRÓNICA Y TELEMÁTICA PRÁCTICAS DE INTRODUCCION A LAS TELECOMUNICACIONES ASIGNATURA: INTRODUCCION A LAS TELECOMUNICACIONES REALIZÓ:
Más detallesTécnica de Comunicaciones Eléctricas
Técnica de Comunicaciones Eléctricas Trasmisión digital Eduardo Interiano Contenido! Transmisión serie y paralelo! Transmisión en banda base! Códigos de línea! Códigos de detección y corrección de errores
Más detallesComunicaciones Digitales - Ejercicios Tema 6
Comunicaciones Digitales - Ejercicios Tema 6 1. La matriz generadora de un código bloque lineal C(4,8) es la que se presenta a continuación. Calcule la tasa del código, la distancia mínima y la tabla de
Más detallesTelegrama TP1. KNX Association
Telegrama TP1 índice 1 Telegrama TP1: generalidades... 3 2 Estructura del telegrama TP1... 4 3 Requisitos de tiempo del telegrama TP1... 5 4 Acuse de recibo del telegrama TP1... 6 5 Anexo Informativo...
Más detallesCódigos IRA. Máster en Multimedia y Comunicaciones Comunicaciones Digitales. Luca Martino
Códigos IRA Máster en Multimedia y Comunicaciones Comunicaciones Digitales Luca Martino Codificación de Canal! Supongamos tener un canal binario discreto, simétrico sin memoria:! Objetivo: encontrar una
Más detallesTEMA 5 TRANSMISION DE DATOS Y TEORIA DE LA INFORMACION
TEMA 5 TRANSMISION DE DATOS Y TEORIA DE LA INFORMACION 5.1 PROBLEMAS 1. Suponga que se transmite una imagen digitalizada de TV en blanco y negro de 480x500 pixels, en la que cada pixel puede tomar uno
Más detallesUNIVERSIDAD DE SEVILLA. Escuela Técnica Superior de Ingeniería Informática SISTEMAS DE COMUNICACIONES
UNIVERSIDAD DE SEVILLA Escuela Técnica Superior de Ingeniería Informática PRÁCTICA 1: SISTEMAS DE COMUNICACIONES Tecnología Básica de las Comunicaciones (Ingeniería Técnica en Informática de Sistemas)
Más detallesModelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.
Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de
Más detallesTema 5. Modulación por Código de Pulso (PCM) Materia: Comunicaciones Digitales Semestre: 6to. Carrera: ICE Febrero-Julio 2017
Profa. Gabriela Leija Hernández Tema 5 Modulación por Código de Pulso (PCM) Materia: Comunicaciones Digitales Semestre: 6to. Carrera: ICE Febrero-Julio 2017 ESIME Unidad Zacatenco DEFINICIÓN DE PCM La
Más detallesComunicación Serial: Conceptos Generales
Comunicación Serial: Conceptos Generales Conceptos Generales Qué es la comunicación serial? Qué es RS-232? Qué es RS-422? Qué es RS-485? Qué es handshaking (o intercambio de pulsos de sincronización)?
Más detallesANEXO 3 PROTOCOLO DE TELECOMUNICACIONES BEFA 15. El sistema Befa 15 como sistema de transmisión logra el enlace vía MODEM punto a punto.
ANEXO 3 PROTOCOLO DE TELECOMUNICACIONES BEFA 15 A3.1. Generalidades El sistema Befa 15 como sistema de transmisión logra el enlace vía MODEM punto a punto. El MODEM realiza las siguientes funciones: -
Más detallesRECOMENDACIÓN UIT-R BT.1789
Rec. UIT-R BT.1789 1 RECOMENDACIÓN UIT-R BT.1789 Método para reconstruir la señal de vídeo recibida utilizando información sobre errores de transmisión para la transmisión de vídeo en paquetes (Cuestiones
Más detallesMaestría en Electrónica y Telecomunicaciones II-2011
Comunicaciones Inalámbricas Capitulo 6: Sistemas MIMO Víctor Manuel Quintero Flórez Claudia Milena Hernández Bonilla Maestría en Electrónica y Telecomunicaciones II-2011 Contenido Fundamentos de Sistemas
Más detallesContenido. 3 Capa de Red. 1 Esquema 2 Introducción. 3 Las capas del Modelo OSI. 4 Referencias 5 Contacto. Modelo OSI. Ing. Silvestre Palafox Vargas
Instala y mantiene redes LAN de acuerdo a estándares oficiales Centro de Bachillerato Tecnológico Industrial y de Servicios 75 2 de octubre de 2016 Contenido 1 2 3 4 5 Contacto 1 Durante las últimas dos
Más detallesProtocolos de Control de Flujo
Protocolos de Control de Flujo M. en C. Mauricio Olguín Carbajal, M. en C. Israel Rivera Zárate, Ing. Patricia Pérez Romero, Profesores del CIDETEC-IPN. lo largo de la historia de la informática y la computación,
Más detallesUIT-T X.24 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T.24 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT REDES PÚBLICAS DE DATOS INTERFACES LISTA DE DEFINICIONES DE CIRCUITOS DE ENLACE ENTRE EL EQUIPO
Más detallesNivel de enlace. Teoría de la Comunicaciones. 27 de Marzo de 2013
Nivel de enlace Teoría de la Comunicaciones 27 de Marzo de 2013 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Teoría vs Práctica OSI-ISO vs INTERNET Encapsulamiento
Más detallesRedes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.
Redes de Área Local Tema 2 Aplicaciones en Redes Locales E.T.S.I. Telecomunicación Sonido e Imagen Arquitectura de una LAN Modelo de Referencia IEEE 802 Protocolos de capa superior Red Enlace de Datos
Más detallesBLOQUE I. Introducción a la Telemática MULTIPLEXADORES Y CONCENTRADORES.
BLOQUE I. Introducción a la Telemática MULTIPLEXADORES Y CONCENTRADORES. María Dolores Cano Baños Contenidos. Introducción. Cambios en los factores tecnológicos, organizativos y económicos. Actividades
Más detallesEn cada pregunta, elija una de las 4 opciones.
E.T.S.I. TELECOMUNICACIÓN UNIVERSIDAD POLITÉCNICA DE VALENCIA COMUNICACIÓN DE DATOS, 8. 0 cuatrimestre, Plan 96 Examen Final Convocatoria Ordinaria, 17 de junio de 2002 TIPO A Instrucciones: La duración
Más detallesProtocolos punto a punto Teoría de la Comunicaciones. 23 de Marzo de 2016
Protocolos punto a punto Teoría de la Comunicaciones 23 de Marzo de 2016 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Protocolos punto a punto Conceptos Objetivos
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesInstituto Tecnológico de San Luís Potosí. Transmisión. Centro de Telecomunicaciones. Teleproceso y Redes de Computadoras
Instituto Tecnológico de San Luís Potosí Centro de Telecomunicaciones Teleproceso y Redes de Computadoras Transmisión Fís. Jorge Humberto Olivares Vázquez Centro de Telecomunicaciones Enero 2007 3. Transmisión
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 4: CAPA DE ENLACE DE DATOS Y CAPA FISICA ACTIVIDAD: REPORTE CAPITULO 8 CAPA FISICA DEL MODELO OSI MATERIA:
Más detallesTema 6. Transmisión de datos
Tema 6. Transmisión de datos 1. Fundamentos de la transmisión de datos 2. Codigos ASCII 3. Modos de transmisión 4. Transmisión asíncrona 5. Transmisión Síncrona 6. Métodos de detección y corrección de
Más detallesPROTOCOLO DE COMUNICACIÓN CAN (CONTROLLER AREA NETWORK)
XX Congreso Argentino de Control Automático AADECA 2006 PROTOCOLO DE COMUNICACIÓN CAN (CONTROLLER AREA NETWORK) Ing. Roberto Saco email: rsaco@unq.edu.ar / rsaco@fi.uba.ar 1 El comienzo del protocolo CAN
Más detallesTema: Codificación de canal
Tema: Codificación de canal Adriana Dapena Janeiro (adriana@udc.es) Facultad de Informática Universidade da Coruña Campus de Elviña s/n 15071. A Coruña Codificación de canal.- Adriana Dapena p. 1 Objetivos
Más detallesRetardo en la propagación de las señales
Retardo en la propagación de las señales En cualquier medio de transmisión existe un retardo finito en la propagación de las señales dee un extremo a otro: El retardo de propagación de transmisión T p
Más detallesEl comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1
El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1 El comienzo del protocolo CAN Laboratorio de Automatización II. UNQ PROTOCOLO CAN 2 DESCRIPCIÓN
Más detallesCODIFICACION DIGITAL CODIFICACIONES MÁS USADAS
CODIFICACION DIGITAL Es un sistema de modulación en donde la señal de datos es una señal digital que se desea transmitir a través de una red digital. Ejemplos: Conexión de un PC con un dispositivo perifericos
Más detallesBLOQUE I. Introducción a la Telemática
BLOQUE I. Introducción a la Telemática REDES DE DIFUSIÓN Y REDES DE CONMUTACIÓN (I). María Dolores Cano Baños Contenidos 1. Introducción 2. Cambios en los factores tecnológicos, organizativos y económicos
Más detallesCODIFICADOR DE VITERBI PARA TELEVISION DIGITAL TERRESTRE: DECODIFICADOR DE VITERBI Y REED SOLOMON
CODIFICADOR DE VITERBI PARA TELEVISION DIGITAL TERRESTRE: DECODIFICADOR DE VITERBI Y REED SOLOMON Codificador de Reed-Solomon E l c o d i f i c a d o r R e e d - S o l o m o n c u e n t a c o n u n comportamiento
Más detallesLos TDM son dispositivos de señal discreta y no pueden aceptar datos analógicos directamente, sino demodulados mediante un módem.
6.4.2 Multiplexación por división de tiempo (TDM). La multiplexación por división de tiempo es una técnica para compartir un canal de transmisión entre varios usuarios. Consiste en asignar a cada usuario,
Más detallesINDICE Capitulo 6. Canales de Comunicación 6.1. Canales de Comunicación 6.2. Canales Ideales y Canales Reales
INDICE Prólogo a la Primera Edición IX Prólogo a la Segunda Edición por el Profesor Ingeniero Horacio Carlos XIII Reggini Prefacio a la Segunda Edición XVII Reconocimientos y Agradecimientos XXI Capitulo
Más detallesUNIVERSIDAD DEL NORTE ÁREA DE CIENCIAS BÁSICAS DEPARTAMENTO DE MATEMÁTICAS Y ESTADÍSTICA
UNIVERSIDAD DEL NORTE ÁREA DE CIENCIAS BÁSICAS DEPARTAMENTO DE MATEMÁTICAS Y ESTADÍSTICA 1. IDENTIFICACIÓN 1.1 DIVISIÓN ACADÉMICA : CIENCIAS BÀSICAS 1.2 DEPARTAMENTO : MATEMATICAS Y ESTADÍSTICA 1.3 PROGRAMA
Más detalleshttp://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o
Más detallesUniversidad Nacional del Nordeste. Facultad de Ciencias Exactas y Naturales y Agrimensura. Cátedra: Comunicaciones de Datos.
Universidad Nacional del Nordeste Facultad de Ciencias Exactas y Naturales y Agrimensura Cátedra: Comunicaciones de Datos Año: 207 Trabajos Prácticos Series,2,3 y 4 Series Prácticas Comunicaciones de Datos
Más detallesMEMORIAS SECUNDARIAS DISCOS RAID
MEMORIAS SECUNDARIAS DISCOS RAID RAID es el acrónimo de Redundant Array of Independent Disks, lo que quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos
Más detallesCodificación de Canal
Codificación de Canal Mónica Aguilar Igartua Índice Resumen fundamentos de codificación de canal Códigos bloque Código Lineal. Matrices generadora y de comprobación. Distancia mínima de un código. Redundancia
Más detallesAplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación
Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Como un ejemplo de aplicación de la teoría de las estructuras algebraicas vamos a ver en esta sección un aspecto de la
Más detallesTema 1. Curso 2018/19 Semestre 1. Supuesto 1.
Supuesto 1. Tema 1 Curso 2018/19 Semestre 1 Un fabricante de equipos informáticos está diseñando una red de alta velocidad, para ello, ha diseñado las correspondientes tarjetas de red que emplean enlaces
Más detallesCapítulo 2: Código detector de errores. Materia: Teoría de la información y métodos de codificación.
Capítulo 2: Código detector de errores. Materia: Teoría de la información y métodos de codificación. Introducción Cuando un mensaje es transmitido es inevitable el ruido que degrada la calidad de la comunicación.
Más detallesCAPITULO 6. Sistemas de comunicación. Continuar
CAPITULO 6 Sistemas de comunicación Continuar Introducción Una señal en su frecuencia original no puede transmitirse por un medio de comunicación y por ello requiere ser trasladada a una nueva frecuencia,
Más detallesCAPACIDAD DEL CANAL.
CAPACIDAD DEL CANAL. - Hay una gran variedad de efectos nocivos que corrompen la señal o Atenuación o Distorsión por retardo o Ruido: Diafonía, Intermodulación, Ruidos impulsivos, etc. - Estos fenómenos
Más detallesProtocolo de RQ inactiva
rotocolo de RQ inactiva Dos formas de implementarlo: Retransmisión Implícita: sólo confirma las tramas recibidas correctamente usando tramas CK. interpreta la uasencia de tramas CK como error en la trama
Más detallesRedes de Área Local. enlace de datos. Eduardo Interiano
Redes de Área Local Capítulo 4: Ethernet y la capa de enlace de datos Eduardo Interiano Ethernet Introducción, antecedentes Tecnologías y cableado Ethernet Operación de Ethernet IEEE 802.2: Logical Link
Más detallesComunicación de datos
Con un polinomio generador como éste, se añadirán 16 ceros al contenido de la trama antes de la generación de la FCS. Esta última sería el residuo de 16 bits. CRC-16 detectará todas las ráfagas de errores
Más detallesTema 2. Sistemas de representación de la información
Tema 2. Sistemas de representación de la información Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 28-29 Transparencia: 2 / 3 Índice Definiciones Bases de numeración Modos de
Más detallesCódigos detectores y correctores de error
Fundamentos de la Informática Códigos detectores y correctores de error 1 8 Códigos detectores y correctores de error 1.- INTRODUCCIÓN Estudiada la fiabilidad de los canales de transmisión, vamos a centrarnos
Más detallesTEMA 10: La capa de enlace de datos.
TEMA 10:. 10.1 Introducción. En este tema desarrollaremos una descripción de la capa de enlace de datos del modelo de referencia OSI, equivalente a la capa nodo a red del modelo de referencia TCP/IP.,
Más detallesTeoría de Información y Codificación Ejercicios adicionales (corresponden a la segunda mitad de la materia)
Teoría de Información y Codificación Ejercicios adicionales (corresponden a la segunda mitad de la materia) 1. Demostrar que en un código binario lineal la distancia mínima es igual a a) el mínimo peso
Más detallesTarea #6. Gestión de E/S y Planificación de Discos
1 Tarea #6. 1. Enumere y defina brevemente las tres técnicas de realización de E/S E/S Programada: el procesador emite una orden de E/S de parte de un proceso a un módulo de E/S; el proceso espera entonces
Más detalles