Detección y Corrección de Errores:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Detección y Corrección de Errores:"

Transcripción

1 Detección y Corrección de Errores: Los aspectos relacionados con módem, multiplexores, etc. Constituyen la parte física de las comunicaciones. Estas están formadas también por una parte lógica; tareas tales como la comprobación de una transmisión libre de errores, la adecuación de las capacidades de las partes implicadas en la comunicación son ejemplos claros de esos otros aspectos que se han denominado lógicos. Cuando se quiere conectar dos o más computadoras entre sí para transmitirse la información, es necesario conectarlas mediante un soporte físico de transmisión. Esta conexión puede ser local, urbana, interurbana o internacional, y esta constituida en base a un cable de hilo, coaxial, enlace de radio, satélite, etc. Esta variedad de medios aporta toda una diversidad de fenómenos que dificultan la adecuada transmisión. Se denomina error a toda alteración que provoca que un mensaje recibido no sea una copia fiel del mensaje transmitido. Debido a los defectos existentes en los medios físicos utilizados para la transmisión, pueden producirse errores en la información transmitida, caracterizándose la calidad de la información por la tasa de errores. La tasa de errores depende de las condiciones de los elementos del soporte físico utilizado en la transmisión y se expresa como la relación entre el numero de bits erróneos recibidos y el numero total transmitidos. La calidad de la información es incompatible, en algunos casos, con los niveles de seguridad necesarios, en las aplicaciones informáticas, por lo que es necesario disponer de unos equipos que permitan detectar o incluso corregir los errores producidos por la transmisión. Los errores que se producen en la transmisión tienden a agruparse en ráfagas, en lugar de producirse aisladamente. Este aspecto supone una ventaja, pues facilita la detección de los errores, dado que, de esta forma, afecta sólo a un subconjunto de la información transmitida y es, por tanto, posible reconstruir este subconjunto a partir del resto. En todos los casos, la protección contra los errores consiste en insertar en cada extremo del enlace un dispositivo, un codificador y un decodificador. La protección contra los errores consiste en añadir, en el codificador, a la información a transmitir una redundancia para que cuando ésta llega al destino permita detectar o identificar los errores. La redundancia consiste en añadirle unos bits, llamados de redundancia, a los del mensaje, de forma que delate o que identifique los errores cuando se producen. El tipo de redundancia y el modo de obtenerla son los factores que determinan el código de protección frente a errores. La redundancia puede ser utilizada indistintamente para detectar o corregir los errores. Asimismo, un código también puede ser más adecuado para protegerse de un tipo de errores que de otros. En efecto, hay códigos adecuados para corregir un máximo de t errores estadísticamente independientes (en cualquier posición del mensaje de datos), o bien para errores en ráfagas, agrupados en un subconjunto de bits, etc. Existe una teoría matemática que describe y relaciona todos estos conceptos, caracterizando a los códigos mediante la denominada distancia de Hamming. La distancia de Hamming entre los dos elementos codificados se define como el numero de elementos de codificación diferentes que presentan; así la distancia de Hamming entre vaca y casa es 2, ya que estas palabras se diferencian en dos letras. Aplicado al tema que nos ocupa, la distancia de Hamming de un Código se define como el mínimo número de bits que diferencia a dos elementos codificados. Por ejemplo el código binario convencional tiene una distancia de Hamming de 1, pues aunque la diferencia entre dos elementos puede ser tan grande como se desee, la mínima es 1. Uno de los resultados más importantes de esta teoría establece lo siguiente: un código con distancia de Hamming t + d +1 sólo es capaz de corregir t errores y detectar n (siendo n > t). La importancia de esta característica de los códigos permitirá comprobar la adecuación del 1

2 código de cada problema concreto. Códigos detectores de Errores: Los métodos más utilizados son: Los basados en la paridad, tanto lineal como en bloque. Los de redundancia cíclica. Métodos basados en la paridad: Un bit de paridad es un bit que se añade a un dato con el fin de protegerlo contra los errores. El tipo de paridad más sencillo es la paridad lineal o de carácter, y consiste en añadir un bit de la derecha de cada carácter a transmitir de modo que el número de bit a uno en el conjunto carácter + bit extra sea par o impar, lo cual se habrá establecido de antemano. Cuando el valor del bit de paridad se ajusta para que el número de bits con valor uno sea par, se tiene paridad par e impar en el otro caso. Este método es muy simple pero poco robusto. Debe notarse que es imposible detectar un número par de errores de los datos transmitidos. Además transmitiendo bloques mayores de cierta longitud deja de ser eficaz. En código ASCII la representación es muy sencilla: b1 b2 b3 b4 b5 b6 b7 b8 + P Para los caracteres del código ASCII, el uso de un bit de paridad soló disminuye en un 12% la capacidad del canal. Los métodos de paridad se pueden extender agrupando varios datos, por ejemplo, varios bytes en forma de matriz rectangular y calcular la paridad, tanto en vertical como en horizontal. Estos métodos se denominan método de cálculo de paridad por bloques. Evidentemente, proporcionan una mayor protección para los datos, aunque son algo más complejos y menos eficientes. Cuando se trabaja en entornos síncronos no es rentable la utilización de métodos basados en paridad, debido a la deficiente utilización del ancho de banda del canal. Además, se precisa una protección más fuerte sin consumir demasiados recursos en el proceso de detección apropiadamente. Está cada vez más extendido el uso de métodos de redundancia cíclica como respuesta a estas necesidades. Métodos basados en el uso de códigos de redundancia cíclica: El codificador es un dispositivo que asigna a cada bloque de K bits de la fuente, un bloque de longitud N. Es conveniente reducir la complejidad del codificador utilizando unas reglas de codificación sencillas, siempre que no se degraden las posibilidades del código resultante. Para ello se utilizan códigos con sencillez de codificación o códigos líneas. Se basan estos métodos en las propiedades de la aritmética modular. Los códigos polinomiales o de redundancia cíclica se construyen en base a polinomios de coeficientes binarios, esto es, en base 2 (0 ó 1). El proceso, muy simplificadamente, se basa en considerar la información binaria a transmitir como los coeficientes de un polinomio de orden n 1, siendo n el número de bits a transmitir. El cálculo de la redundancia se produce al añadir a los m bits de mensaje r bits de redundancia calculados mediante el polinomio generador G(x). 2

3 Por ejemplo, si se envía la cadena , se considera que esto equivale al polinomio X6 + X5 + X4 + X El polinomio que se emplea como divisor es el otro elemento clave, de cuya elección depende la potencia del código. Este polinomio es el que se conoce como polinomio generador G(x). Interesa que los polinomios representativos de los errores más frecuentes no sean divisibles por G(x). El algoritmo para calcular la redundancia es el siguiente: Sea r el grado de G(x). Agregar r bits a cero al extremo de orden inferior de la trama, de tal manera que ahora contenga m + r bits, y corresponda al polinomio x M(x). Dividir la serie de bits correspondientes a x M(x) entre la serie de bits correspondientes a G(x), empleando la división en el módulo 2. Restar el resto (que siempre tiene r o menos bits) de la serie de bits correspondientes a x M(x), empleando la resta en mpodulo 2. El resultado es el mensaje listo para transmitir. Llámese T(x) a este polinomio que deberá ser divisible por G(x). Qué tipo de errores se detectarán? Imagínese que ocurre un error en una transmisión, así que, en lugar de recibir el polinomio T(x), llega T(x)+E(x). Cada bit con valor de 1 en E(x) corresponde a un bit erróneo (invertido). Si hay K bits a 1 en E(x), habrán ocurrido K errores de un solo bit. Una sola ráfaga de errores se caracteriza por tener un 1 inicial, mezcla de 0 y 1, y un 1 final, con el resto de los bits teniendo un valor 0. Una vez que se recibe el mensaje con la redundancia, el receptor la divide entre G(x), si el resto es 0 aquellos errores que se produzcan pasarán inadvertidos; en caso contrario, todos los demás errores quedarán detectados. Estos códigos permiten detectar más del 99% de los errores (simples, dobles, impares y a ráfagas) que podrían llegar a producirse. En particular, el polinomio generador G(x) utilizado es el propuesto por el UIT, G(x) = x. La principal desventaja está relacionada con la limitación en la longitud del mensaje. Para el polinomio anterior, ésta es como máximo , pudiendo utilizarse otros polinomios (CRC 24) para mensajes mayores. Códigos Correctores de Errores: Los sistemas de corrección de errores se basan en la idea de reconstruir la información original a partir de los datos recibidos, que están compuestos por los datos originales más la redundancia. Luego, la recuperación de la información tiene lugar en el equipo receptor. El modelo más popular de sistemas de corrección es el basado en los códigos de Hamming. Los códigos de Hamming se basan en añadir a cada una de las palabras de información que se van a transmitir un conjunto de bits de redundancia; el conjunto de bits de información y de bits de redundancia constituyen una palabra del código Hamming que se esté utilizando. La particularidad de los códigos Hamming se encuentra que a partir de los bits de redundancia se pueden detectar las posiciones de los bits erróneos y corregirlos; corregir un bit erróneo es invertirlo. Un número máximo de errores que se pueden corregir depende de la distancia de Hamming para ese código. El diseño del sistema es específico según el número de bits que se quieran corregir. En todos los casos ocurre, además, que un código de Hamming capaz de corregir los errores que aparezcan en n bits puede detectar n+1 bits erróneos. Por ejemplo, los códigos Hamming que corrigen un bit erróneo también son capaces de detectar errores dobles. Una desventaja de los códigos de Hamming es el número de bits adicionales que se emplean, de modo que reducen notablemente la capacidad efectiva del canal. Por este motivo, a menudo se utilizan mecanismos de envio repetidos, como resultados de la detección de un error por alguno de los métodos descritos. Lógicamente esto será tanto más rentable cuanto menor sea la frecuencia de error. En caso contrario, o cuando se exige gran fiabilidad, los códigos correctores son más adecuados. Control de Flujo: 3

4 Resulta necesario asegurar que la computadora de destino de la información se encuentra en disposición de recibir los datos. Para esto, existen técnicas que permiten al destinatario de la información controlar al emisor, para que envié ésta en el momento idóneo. A estos mecanismos se les conoce como técnicas de control de flujo. Cuando dos computadoras se comunican, una envía datos mientas la otra las recibe y los va almacenando en algún sitio en espera de ser evaluados. Este espacio donde se guarda la información puede ser memoria principal o secundaria. Esto es, pudiera tratarse de un disquete, un disco duro o también memoria RAM. Evidentemente, siempre se tratará de una cantidad finita de espacio. Si el emisor continua enviando información, podría llegar a sobrepasar la capacidad del espacio destinado al almacenamiento. Esto originaría la pérdida de datos que no pudieran almacenarse. Naturalmente se trata de una situación a evitar siempre que sea posible. Cómo se puede evitar este problema? La solución más sencilla consistiría en reservar más espacio para almacenar mensajes. Pero si las demás condiciones no varían (el emisor sigue enviando mensajes) y el receptor no es capaz de procesar la información suficientemente rápido, sólo será cuestión de tiempo, hasta que de nuevo se plantee el problema. Para resolverlo, hay que atacar a alguna de las dos condiciones anteriormente descritas. No sirve como solución aumentar la capacidad de procesamiento de la computadora destino, ya que resulta una solución local y no resuelve el problema, ya que en otro momento se convertirá en emisor de información y se producirá el mismo problema en la computadora que inicialmente emitía. Así, sólo se podrá evitar el problema si se consigue que la computadora origen deje de transmitir el tiempo suficiente como para que el receptor pueda procesar los mensajes, liberando así el espacio donde almacenar más información. El control de flujo asegura que una computadora que disponga de dispositivos de transmisión rápidos no inundará con datos a otra que no sea capaz de igualarla en rapidez. El esquema general de esta técnica consiste en enviar a la computadora origen un mensaje donde se le indica la imposibilidad de continuar recibiendo datos durante algún tiempo. La computadora de destino enviará el mensaje en el momento en el que detecte una disminución preocupante de su capacidad de almacenaje de mensajes. Existen diferentes opciones, a la hora de realizar control de flujo. Las más destacables son: Sistemas Síncronos: Parada y espera: El método de parada y espera funciona de la siguiente manera: cuando una computadora desea transmitir, envía un conjunto de bits (también llamada trama) que no puede exceder de una longitud determinada. Cuando la computadora destino recibe la información, envía una confirmación indicando que ha recibido la trama. La computadora de origen deberá esperar a recibir la confirmación, para poder continuar enviando más tramas. El nombre de esta técnica corresponde a la obligación de la computadora que emite, de esperar tras la emisión de una trama, hasta enviar la siguiente, o la misma en caso de una recepción errónea. Las ventajas de esta técnica son la relativa simplicidad de la misma. Por el contrario, se hace una uso ineficiente del sistema, sobre todo en medios con elevado tiempo de propagación de las señales. La computadora esperará inútilmente la confirmación de la trama recibida, ya que en circunstancias normales de funcionamiento la recepción de datos será adecuada. Ventana deslizante: Este método suple los aspectos negativos de la técnica anterior, ya que permite el envío de tramas mientras se espera la recepción de confirmación. El mecanismo es el siguiente: tanto el emisor como el receptor tiene un espacio igual donde almacenar una cantidad N de mensajes. LA computadora origen puede enviar, uno tras otro, hasta la mitad de capacidad de mensajes de almacén, cada uno de los cuales ha de ir etiquetado con un 4

5 número que sirve para obtener más tarde confirmación individual de cada trama. Mientras no llegue ninguna confirmación, el emisor no puede enviar más datos. El receptor debe confirmar cada trama según vaya llegando correctamente. De esta manera, mientras se envían las confirmaciones, el emisor puede estar mandando más información y, de esta forma se consigue un uso más apropiado de la conexión. Si las computadoras disponen de capacidad de almacenamiento de N mensajes, se dice que posee ventajas de tamaño N. La computadora receptora de mensajes va confirmando los mensajes en orden y ese espacio queda disponible para otros. En cierta medida los huecos libres se van desplazando para recibir nuevos mensajes, de ahí el nombre de esta técnica. Sistemas Asíncronos: Los sistemas asíncronos son aquellos en los que la sincronización de los datos se hace carácter a carácter. Son los sistemas más sencillos. Los métodos utilizados en estos sistemas son: Control de flujo por software X ON/X OFF: Se suele utilizar con módem (RS 232). Cuando el terminal no puede recibir más datos envía un carácter X OFF. Una vez procesados los mensajes, avisa a la computadora origen, enviando el mensaje X ON. Dadas las características de esta técnica se suele implementar con software. Control de Flujo por hardware: Existen determinadas interfaces que disponen señales propias, implementadas físicamente. Como ejemplo, la interfaz RS 232 dispone de las señales RTS/CTS. Introducción: Desde tiempos muy remotos han existido múltiples formas de comunicación, como son las señales de humo de los indios y los tambores de los negros, hasta que se inventó en 1794, el primer instrumento denominado telegrafo por C. Chappe, este sistema se extendió rápidamente cubriendo en poco tiempo una longitud de 5000 km. El cual permitía la transmisión de información. Fue en 1837 cuando Samuel Morse inventó el alfabeto capaz de transmitir cualquier palabra, la cual codificó cada letra de una forma distinta. A través de los años se han implementado nuevas técnicas de telecomunicación la cual constituye una exitosa extensión de la electrónica digital a nuevas áreas de aplicación. El principal problema en la mayoría de los sistemas de comunicación, es la transmisión de información en forma de mensajes o datos desde alguna fuente de información, hasta algún destino o receptor. El método de transmisión es frecuentemente empleo de señales eléctricas, más o menos bajo el control del emisor. Estas señales se transmiten a través de un canal. Existe probabilidad de que un mensaje pueda detectarse errores. Sin embargo, debido a las limitaciones del canal y del ruido, se recibe en el destino de la información una versión perturbada. Generalmente se desea minimizar la distorsión provocada por las imperfecciones del canal y del ruido, y maximizar el número de mensajes enviados a través del canal en un tiempo dado. Estos dos requisitos están relacionados, ya que, un incremento de la velocidad de transmisión del mensaje acrecienta la distorsión o error, es por ello que se crearon los detectores de errores y los correctores y para ello es necesario disponer de unos equipos que permitan estos tipos de procesos. Cuando se realiza el proceso de detección de error, esto sólo se encuentran agrupados y de esta manera afecta a un subconjunto de la información transmitida y por tanto es posible construir este subconjunto a partir del resto. Por su parte, la protección de errores consiste en insertar en cada extremo del enlace un dispositivo, un 5

6 codificador y un decodificador. Conclusión: Los factores que más afectan en el rendimiento de las comunicaciones son los errores y, por supuesto el manejo de información repetida. La presencia de problemas en la comunicación traducidos en errores en la información recibidas exige el reenvió de la información errónea. Esto permite reducir la información total de enviar, asignando (recodificando) un nuevo código de longitud menor a la secuencia que se repite. Estas técnicas se implementan mediante una serie de normas de protocolos, de manera que todos los módem capaces de realizarlas se benefician de ellas. La meta de la codificación es producir códigos con propiedades de decodificabilidad única para una fuente dada con alfabeto y un conjunto de prioridades. Un tratamiento general de códigos detectores y correctores de errores requiere que la estructura del código sea modelada en una forma matemática relativamente intrínseca. El procedimiento más habitual es identificar las letras códigos con los elementos de un campo finito. Para canales de transmisión existen teoremas de codificación los cuales garantiza la existencia de un código que permitirá la transmisión a cualquier velocidad menor que la capacidad del canal con probabilidad de error arbitrariamente pequeña. Igualmente las propiedades de códigos detectores de errores sencillos, es decir, códigos que pueden ser usados para elevar la fiabilidad de la transmisión, permiten corregir algunos de los errores que ocurren, reduciendo de este modo la fiabilidad de error. Bibliografía: Enciclopedia Informática de Personal Tomo II Fink, Donald y Donald Christiansen Enciclopedia de Ing. Electronical Volumen I ECC Código De Error Correcting Correcting_Code.htm Cuál es ECC? 6

1.5 Técnicas de comunicaciones de datos

1.5 Técnicas de comunicaciones de datos 1.5 Técnicas de comunicaciones de datos 1.5.1 Sincronización. Transmisión síncrona y asíncrona 1.5.2 Control de errores 1.5.2.1 Detección y retransmisión (ARQ) 1.5.2.2 Corrección directa (FEC) 1.5.1 Sincronización

Más detalles

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid Tema 4: Detección n y Corrección n de Errores Ingeniería Informática Universidad Autónoma de Madrid 1 Detección n y Corrección n de Errores O B J E T I V O S Conocer cómo pueden detectarse y prevenirse

Más detalles

Capa de Enlace de Datos

Capa de Enlace de Datos http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl

Más detalles

Tema / La capa de enlace de datos: entramado y detección de errores

Tema / La capa de enlace de datos: entramado y detección de errores Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:

Más detalles

Figura 6.5 ARQ mediante parada-y-espera.

Figura 6.5 ARQ mediante parada-y-espera. Comunicación de Datos Posteriormente, A transmite la trama etiquetada con 1 pero ahora se pierde su correspondiente ACK0. El temporizador en A expira y se retransmite la trama. Al recibir B dos tramas

Más detalles

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,

Más detalles

Comunicación de datos

Comunicación de datos Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así

Más detalles

Tema 6: El nivel de enlace

Tema 6: El nivel de enlace Redes de Computadores Motivación y Objetivos Tema 6: El nivel de enlace Funciones y servicios del nivel de enlace Delimitación de tramas Control de los errores Bibliografía: Tanenbaum, Capp.. 3.1, 3.2

Más detalles

CONTROL DE ERRORES DETECCIÓN DE ERRORES

CONTROL DE ERRORES DETECCIÓN DE ERRORES CONTROL DE ERRORES DETECCIÓN DE ERRORES Ejecutada por el receptor y consiste en tener mecanismos para saber si lo que ha llegado está correcto o no. Si está correcto debe ser procesada y enviada al nivel

Más detalles

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace 1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte B. Nivel de enlace 2 Introducción Dos funciones básicas del nivel de enlace: Motivación? Control de flujo Motivación?

Más detalles

Redes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática

Redes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática -Control del enlace de Datos PhD. Ingeniería Telemática Punto de Partida Suponemos que: El problema de comunicación a nivel físico ya ha sido solucionado (modulaciones, canales, sincronización). Ahora

Más detalles

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes La información a transmitir (datos) es dividida en pequeños bloques llamados paquetes. Las redes que usan

Más detalles

CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011

CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011 CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011 1 ESQUEMA PROTOCOLOS Definición de un protocolo. Funciones

Más detalles

Funciones del Control de enlace de datos

Funciones del Control de enlace de datos TEMA II ENLACES PUNTO A PUNTO La idea del enlace hace referencia a todos los protocolos que actúan en la capa de Enlace. Funciones del Control de enlace de datos 4 Sincronización de la trama : comienzo

Más detalles

BLOQUE IV. Nivel de enlace de datos

BLOQUE IV. Nivel de enlace de datos BLOQUE IV. Nivel de enlace de datos ENTRAMADO. CORRECCIÓN DE ERRORES. María Dolores Cano Baños Contenidos 1. Introducción 1. Funciones de un protocolo de enlace de datos 2. Entramado 1. Protocolos orientados

Más detalles

Tema 2: Sistemas y códigos numéricos

Tema 2: Sistemas y códigos numéricos Tema 2: Sistemas y códigos numéricos Sistemas numéricos posicionales En este sistema la posición de cada digito tiene un peso asociado. El valor de un número es una suma ponderada de los dígito, por ejemplo:

Más detalles

Detección y Corrección de Errores

Detección y Corrección de Errores Detección y Corrección de Errores Recordar: Los errores de transmisión ocurren debido a las limitaciones del medio físico, interferencias y ruido Como resultado de los procesos físicos que los generan,

Más detalles

TRANSMISIÓN DE DATOS. Ángel Moreno

TRANSMISIÓN DE DATOS. Ángel Moreno TRANSMISIÓN DE DATOS CONTROL DE ENLACE Ángel Moreno Universidad de Alcalá 1 INTRODUCCIÓN APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED ENLACE FÍSICO OBJETIVO: Proporcionar un servicio de transmisión fiable

Más detalles

Figura 6.3 Descripción de la ventana deslizante.

Figura 6.3 Descripción de la ventana deslizante. Figura 6.3 Descripción de la ventana deslizante. Dada una longitud para los números de secuencia, el tamaño de la ventana real no necesita ser el máximo posible. Por ejemplo, si se usan números de secuencia

Más detalles

La capa de enlace. Juan Manuel Orduña Huertas. Redes de Transmisión de Datos - Curso 2011/2012. La Subcapa de enlace

La capa de enlace. Juan Manuel Orduña Huertas. Redes de Transmisión de Datos - Curso 2011/2012. La Subcapa de enlace La capa de enlace Juan Manuel Orduña Huertas Redes de Transmisión de Datos - Curso 2011/2012 Contenido 1 La Subcapa de enlace Problemática de la capa de enlace Función: Lograr una comunicación fiable y

Más detalles

banda, mayor es la distorsión, y mayor es la probabilidad de que se cometan errores en el receptor.

banda, mayor es la distorsión, y mayor es la probabilidad de que se cometan errores en el receptor. banda, mayor es la distorsión, y mayor es la probabilidad de que se cometan errores en el receptor. Figura 1.10 Componentes en frecuencia de una onda cuadrada (T = 1/f). En la figura 1.11 se muestra una

Más detalles

3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS FEC: CODIFICACIÓN PARA LA DETECCIÓN Y CORRECCIÓN DE ERRORES

3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS FEC: CODIFICACIÓN PARA LA DETECCIÓN Y CORRECCIÓN DE ERRORES Autora: Sofía Martín González. INTRODUCCIÓN Índice Departamento de Señales y Comunicaciones - ULPGC. TIPOS DE CONTROL DE ERRORES (ARQ y FEC) 3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS

Más detalles

Nivel de enlace. Teoría de la Comunicaciones. 28 de Marzo de 2012

Nivel de enlace. Teoría de la Comunicaciones. 28 de Marzo de 2012 Nivel de enlace Teoría de la Comunicaciones 28 de Marzo de 2012 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Teoría vs Práctica OSI-ISO vs INTERNET Encapsulamiento

Más detalles

Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos.

Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. PROYECTO Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. Integrante : Darwin Cardemil Rol : 2891002-9 Integrante : Camilo Díaz

Más detalles

Conceptos básicos de comunicación de datos

Conceptos básicos de comunicación de datos Conceptos básicos de comunicación de datos Comunicación de Datos Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son: Emisor: Dispositivo

Más detalles

UNIDAD VI CONTROL DEL ENLACE DE DATOS Y MULTIPLEXACIÓN.

UNIDAD VI CONTROL DEL ENLACE DE DATOS Y MULTIPLEXACIÓN. UNIDAD VI 6.1 Introducción. CONTROL DEL ENLACE DE DATOS Y MULTIPLEXACIÓN. Nuestro estudio hasta ahora se ha concentrado en el envío de señales a través del enlace de transmisión. Para conseguir que la

Más detalles

COMUNICACIONES DIGITALES. El CONTROL DE ERROR

COMUNICACIONES DIGITALES. El CONTROL DE ERROR El CONTROL DE ERROR El proceso de control de error es de gran importancia en la transmisión de datos pues debido a la baja redundancia de la información digital, un grupo de dígitos que representan símbolos

Más detalles

Transmisión de Datos Rubiel Leal Bernal Ing. De Sistemas Universidad de Nariño

Transmisión de Datos Rubiel Leal Bernal Ing. De Sistemas Universidad de Nariño Transmisión de Datos Rubiel Leal Bernal Ing. De Sistemas Universidad de Nariño Universidad de Nariño - Rubiel Leal B. 1 TRANSMISION DE DATOS El éxito de la transmisión de datos depende de 2 factores: Calidad

Más detalles

CAPA 2, Control de Errores y Control de Flujo

CAPA 2, Control de Errores y Control de Flujo CAPA 2, Control de Errores y Control de Flujo Taller de Redes Inalámbricas Tecnólogo en Telecomunicaciones Agenda Control de Errores Control de Flujo Agenda Control de Errores Control de Flujo por qué

Más detalles

3 Interfaz PC DSP. 3.1 Introducción a las comunicaciones serie. 3 Interfaz PC DSP

3 Interfaz PC DSP. 3.1 Introducción a las comunicaciones serie. 3 Interfaz PC DSP 3 Interfaz PC DSP 3.1 Introducción a las comunicaciones serie Las comunicaciones serie se utilizan para enviar datos a través de largas distancias, ya que las comunicaciones en paralelo exigen demasiado

Más detalles

Tipos de Filtros Introducción

Tipos de Filtros Introducción Tipos de Filtros Introducción Tanto en los circuitos eléctricos como los sistemas de comunicaciones, se desea manejar información la cual debe estar dentro de ciertas frecuencias. Pero, ciertos grupos

Más detalles

TÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES

TÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES Universidad Nacional de Quilmes Diplomatura en Ciencia y Tecnología TÉCNICAS DIGITALES CÓDIGOS DETECTORES Y CORRECTORES DE ERRORES Códigos con redundancia detectores de errores. Supongamos que se transmiten

Más detalles

T3. NIVEL DE ENLACE DE DATOS

T3. NIVEL DE ENLACE DE DATOS T3. NIVEL DE ENLACE DE DATOS ÍNDICE Introducción Servicios proporcionados al nivel de red Entramado Control de errores Control de flujo Detección de errores Paridad Suma de bloque CRC Casos de estudio:

Más detalles

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de

Más detalles

Introducción a los códigos lineales 11

Introducción a los códigos lineales 11 Introducción a los códigos lineales. INTRODUCCIÓN A LOS CÓDIGOS LINEALES Una de las aplicaciones más recientes del álgebra lineal es a la teoría de códigos, que trata el problema de representar información

Más detalles

Actividades Propuestas Tema 4: Multiplexación y Técnicas de Acceso al Medio

Actividades Propuestas Tema 4: Multiplexación y Técnicas de Acceso al Medio Arquitectura de Redes de Acceso y Medio Compartido Grado en Ingeniería de Sistemas de Comunicaciones S (throughput per frame time) 0,4 0,3 0,2 0,1 0 G (attempts per packet time) S=G e -2G S=G e -G Aloha

Más detalles

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación / Telemática

Más detalles

Redes y Comunicaciones

Redes y Comunicaciones Departamento de Sistemas de Comunicación y Control Redes y Comunicaciones Solucionario Tema 4: Transmisión digital Tema 4: Transmisión digital Resumen La conversión digital a digital involucra tres técnicas:

Más detalles

Trabajo práctico Nivel de Enlace de Datos

Trabajo práctico Nivel de Enlace de Datos Trabajo práctico Nivel de Enlace de Datos Bibliografía básica: [STA] Capítulo 7. 1) Cuál es el producto retardo x ancho de banda de un enlace de 256 Kbps y RTT = 30 ms? Cómo se modifica si el RTT sube

Más detalles

11. Generador/comprobador de paridad

11. Generador/comprobador de paridad 11. Generador/comprobador de paridad En las transferencias de datos digitales (dentro de un sistema digital o en la transmisión de códigos de un sistema a otro), se pueden producir errores. Estos errores

Más detalles

FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA LABORATORIO DE TEORÍA DE COMUNICACIONES PRÁCTICA N 5 COMUNICACIÓN SERIAL ENTRE DOS PCS

FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA LABORATORIO DE TEORÍA DE COMUNICACIONES PRÁCTICA N 5 COMUNICACIÓN SERIAL ENTRE DOS PCS FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Carrera de Ingeniería Electrónica y Redes de Información LABORATORIO DE TEORÍA DE COMUNICACIONES 1. TEMA PRÁCTICA N 5 COMUNICACIÓN SERIAL ENTRE DOS PCS 2.

Más detalles

Tema 2. Sistemas de representación de la información

Tema 2. Sistemas de representación de la información Enunciados de problemas Tema 2. Sistemas de representación de la información Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Tema 2: Hoja: 2 / 26 Tema 2: Hoja: 3 / 26

Más detalles

Módulo 04 Detección y Corrección de Errores (Pt. 1)

Módulo 04 Detección y Corrección de Errores (Pt. 1) Módulo 04 Detección y Corrección de Errores (Pt. 1) Organización de Computadoras Depto. Cs. e Ing. de la Comp. Universidad Nacional del Sur Organización de Computadoras 2 Copyright Copyright 2011-2015

Más detalles

Redes de Computadores

Redes de Computadores es de Computadores Tema 2 Arquitectura en capas de comunicación de datos 1 2 Capas Capas Bits Bits Tramas Tramas Paquetes Paquetes Segmentos Segmentos Sesiones Sesiones Formatos Formatos Mensajes Mensajes

Más detalles

Módulo 04 Detección y Corrección de Errores (Pt. 1)

Módulo 04 Detección y Corrección de Errores (Pt. 1) Módulo 4 Detección y Corrección de Errores (Pt. 1) Organización de Computadoras Depto. Cs. e Ing. de la Comp. Universidad Nacional del Sur Copyright Copyright 211-217 A. G. Stankevicius Se asegura la libertad

Más detalles

TEMA 2: MOCULACION PCM. Dado un sistema PCM de 24 canales vocales telefónicos, como el indicado en la figura 6.1, se pide:

TEMA 2: MOCULACION PCM. Dado un sistema PCM de 24 canales vocales telefónicos, como el indicado en la figura 6.1, se pide: TEMA 2: MOCULACION PCM PROBLEMA 1 Dado un sistema PCM de 24 canales vocales telefónicos, como el indicado en la figura 6.1, se pide: Figura 6.1 a. Frecuencia de corte del filtro paso bajo, previo al muestreador,

Más detalles

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE ECATEPEC DIVISIÓN DE INGENIERÍA ELECTRÓNICA Y TELEMÁTICA PRÁCTICAS DE INTRODUCCION A LAS TELECOMUNICACIONES

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE ECATEPEC DIVISIÓN DE INGENIERÍA ELECTRÓNICA Y TELEMÁTICA PRÁCTICAS DE INTRODUCCION A LAS TELECOMUNICACIONES TECNOLÓGICO DE ESTUDIOS SUPERIORES DE ECATEPEC DIVISIÓN DE INGENIERÍA ELECTRÓNICA Y TELEMÁTICA PRÁCTICAS DE INTRODUCCION A LAS TELECOMUNICACIONES ASIGNATURA: INTRODUCCION A LAS TELECOMUNICACIONES REALIZÓ:

Más detalles

Técnica de Comunicaciones Eléctricas

Técnica de Comunicaciones Eléctricas Técnica de Comunicaciones Eléctricas Trasmisión digital Eduardo Interiano Contenido! Transmisión serie y paralelo! Transmisión en banda base! Códigos de línea! Códigos de detección y corrección de errores

Más detalles

Comunicaciones Digitales - Ejercicios Tema 6

Comunicaciones Digitales - Ejercicios Tema 6 Comunicaciones Digitales - Ejercicios Tema 6 1. La matriz generadora de un código bloque lineal C(4,8) es la que se presenta a continuación. Calcule la tasa del código, la distancia mínima y la tabla de

Más detalles

Telegrama TP1. KNX Association

Telegrama TP1. KNX Association Telegrama TP1 índice 1 Telegrama TP1: generalidades... 3 2 Estructura del telegrama TP1... 4 3 Requisitos de tiempo del telegrama TP1... 5 4 Acuse de recibo del telegrama TP1... 6 5 Anexo Informativo...

Más detalles

Códigos IRA. Máster en Multimedia y Comunicaciones Comunicaciones Digitales. Luca Martino

Códigos IRA. Máster en Multimedia y Comunicaciones Comunicaciones Digitales. Luca Martino Códigos IRA Máster en Multimedia y Comunicaciones Comunicaciones Digitales Luca Martino Codificación de Canal! Supongamos tener un canal binario discreto, simétrico sin memoria:! Objetivo: encontrar una

Más detalles

TEMA 5 TRANSMISION DE DATOS Y TEORIA DE LA INFORMACION

TEMA 5 TRANSMISION DE DATOS Y TEORIA DE LA INFORMACION TEMA 5 TRANSMISION DE DATOS Y TEORIA DE LA INFORMACION 5.1 PROBLEMAS 1. Suponga que se transmite una imagen digitalizada de TV en blanco y negro de 480x500 pixels, en la que cada pixel puede tomar uno

Más detalles

UNIVERSIDAD DE SEVILLA. Escuela Técnica Superior de Ingeniería Informática SISTEMAS DE COMUNICACIONES

UNIVERSIDAD DE SEVILLA. Escuela Técnica Superior de Ingeniería Informática SISTEMAS DE COMUNICACIONES UNIVERSIDAD DE SEVILLA Escuela Técnica Superior de Ingeniería Informática PRÁCTICA 1: SISTEMAS DE COMUNICACIONES Tecnología Básica de las Comunicaciones (Ingeniería Técnica en Informática de Sistemas)

Más detalles

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez. Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de

Más detalles

Tema 5. Modulación por Código de Pulso (PCM) Materia: Comunicaciones Digitales Semestre: 6to. Carrera: ICE Febrero-Julio 2017

Tema 5. Modulación por Código de Pulso (PCM) Materia: Comunicaciones Digitales Semestre: 6to. Carrera: ICE Febrero-Julio 2017 Profa. Gabriela Leija Hernández Tema 5 Modulación por Código de Pulso (PCM) Materia: Comunicaciones Digitales Semestre: 6to. Carrera: ICE Febrero-Julio 2017 ESIME Unidad Zacatenco DEFINICIÓN DE PCM La

Más detalles

Comunicación Serial: Conceptos Generales

Comunicación Serial: Conceptos Generales Comunicación Serial: Conceptos Generales Conceptos Generales Qué es la comunicación serial? Qué es RS-232? Qué es RS-422? Qué es RS-485? Qué es handshaking (o intercambio de pulsos de sincronización)?

Más detalles

ANEXO 3 PROTOCOLO DE TELECOMUNICACIONES BEFA 15. El sistema Befa 15 como sistema de transmisión logra el enlace vía MODEM punto a punto.

ANEXO 3 PROTOCOLO DE TELECOMUNICACIONES BEFA 15. El sistema Befa 15 como sistema de transmisión logra el enlace vía MODEM punto a punto. ANEXO 3 PROTOCOLO DE TELECOMUNICACIONES BEFA 15 A3.1. Generalidades El sistema Befa 15 como sistema de transmisión logra el enlace vía MODEM punto a punto. El MODEM realiza las siguientes funciones: -

Más detalles

RECOMENDACIÓN UIT-R BT.1789

RECOMENDACIÓN UIT-R BT.1789 Rec. UIT-R BT.1789 1 RECOMENDACIÓN UIT-R BT.1789 Método para reconstruir la señal de vídeo recibida utilizando información sobre errores de transmisión para la transmisión de vídeo en paquetes (Cuestiones

Más detalles

Maestría en Electrónica y Telecomunicaciones II-2011

Maestría en Electrónica y Telecomunicaciones II-2011 Comunicaciones Inalámbricas Capitulo 6: Sistemas MIMO Víctor Manuel Quintero Flórez Claudia Milena Hernández Bonilla Maestría en Electrónica y Telecomunicaciones II-2011 Contenido Fundamentos de Sistemas

Más detalles

Contenido. 3 Capa de Red. 1 Esquema 2 Introducción. 3 Las capas del Modelo OSI. 4 Referencias 5 Contacto. Modelo OSI. Ing. Silvestre Palafox Vargas

Contenido. 3 Capa de Red. 1 Esquema 2 Introducción. 3 Las capas del Modelo OSI. 4 Referencias 5 Contacto. Modelo OSI. Ing. Silvestre Palafox Vargas Instala y mantiene redes LAN de acuerdo a estándares oficiales Centro de Bachillerato Tecnológico Industrial y de Servicios 75 2 de octubre de 2016 Contenido 1 2 3 4 5 Contacto 1 Durante las últimas dos

Más detalles

Protocolos de Control de Flujo

Protocolos de Control de Flujo Protocolos de Control de Flujo M. en C. Mauricio Olguín Carbajal, M. en C. Israel Rivera Zárate, Ing. Patricia Pérez Romero, Profesores del CIDETEC-IPN. lo largo de la historia de la informática y la computación,

Más detalles

UIT-T X.24 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT

UIT-T X.24 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T.24 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT REDES PÚBLICAS DE DATOS INTERFACES LISTA DE DEFINICIONES DE CIRCUITOS DE ENLACE ENTRE EL EQUIPO

Más detalles

Nivel de enlace. Teoría de la Comunicaciones. 27 de Marzo de 2013

Nivel de enlace. Teoría de la Comunicaciones. 27 de Marzo de 2013 Nivel de enlace Teoría de la Comunicaciones 27 de Marzo de 2013 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Teoría vs Práctica OSI-ISO vs INTERNET Encapsulamiento

Más detalles

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales. Redes de Área Local Tema 2 Aplicaciones en Redes Locales E.T.S.I. Telecomunicación Sonido e Imagen Arquitectura de una LAN Modelo de Referencia IEEE 802 Protocolos de capa superior Red Enlace de Datos

Más detalles

BLOQUE I. Introducción a la Telemática MULTIPLEXADORES Y CONCENTRADORES.

BLOQUE I. Introducción a la Telemática MULTIPLEXADORES Y CONCENTRADORES. BLOQUE I. Introducción a la Telemática MULTIPLEXADORES Y CONCENTRADORES. María Dolores Cano Baños Contenidos. Introducción. Cambios en los factores tecnológicos, organizativos y económicos. Actividades

Más detalles

En cada pregunta, elija una de las 4 opciones.

En cada pregunta, elija una de las 4 opciones. E.T.S.I. TELECOMUNICACIÓN UNIVERSIDAD POLITÉCNICA DE VALENCIA COMUNICACIÓN DE DATOS, 8. 0 cuatrimestre, Plan 96 Examen Final Convocatoria Ordinaria, 17 de junio de 2002 TIPO A Instrucciones: La duración

Más detalles

Protocolos punto a punto Teoría de la Comunicaciones. 23 de Marzo de 2016

Protocolos punto a punto Teoría de la Comunicaciones. 23 de Marzo de 2016 Protocolos punto a punto Teoría de la Comunicaciones 23 de Marzo de 2016 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Protocolos punto a punto Conceptos Objetivos

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Instituto Tecnológico de San Luís Potosí. Transmisión. Centro de Telecomunicaciones. Teleproceso y Redes de Computadoras

Instituto Tecnológico de San Luís Potosí. Transmisión. Centro de Telecomunicaciones. Teleproceso y Redes de Computadoras Instituto Tecnológico de San Luís Potosí Centro de Telecomunicaciones Teleproceso y Redes de Computadoras Transmisión Fís. Jorge Humberto Olivares Vázquez Centro de Telecomunicaciones Enero 2007 3. Transmisión

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 4: CAPA DE ENLACE DE DATOS Y CAPA FISICA ACTIVIDAD: REPORTE CAPITULO 8 CAPA FISICA DEL MODELO OSI MATERIA:

Más detalles

Tema 6. Transmisión de datos

Tema 6. Transmisión de datos Tema 6. Transmisión de datos 1. Fundamentos de la transmisión de datos 2. Codigos ASCII 3. Modos de transmisión 4. Transmisión asíncrona 5. Transmisión Síncrona 6. Métodos de detección y corrección de

Más detalles

PROTOCOLO DE COMUNICACIÓN CAN (CONTROLLER AREA NETWORK)

PROTOCOLO DE COMUNICACIÓN CAN (CONTROLLER AREA NETWORK) XX Congreso Argentino de Control Automático AADECA 2006 PROTOCOLO DE COMUNICACIÓN CAN (CONTROLLER AREA NETWORK) Ing. Roberto Saco email: rsaco@unq.edu.ar / rsaco@fi.uba.ar 1 El comienzo del protocolo CAN

Más detalles

Tema: Codificación de canal

Tema: Codificación de canal Tema: Codificación de canal Adriana Dapena Janeiro (adriana@udc.es) Facultad de Informática Universidade da Coruña Campus de Elviña s/n 15071. A Coruña Codificación de canal.- Adriana Dapena p. 1 Objetivos

Más detalles

Retardo en la propagación de las señales

Retardo en la propagación de las señales Retardo en la propagación de las señales En cualquier medio de transmisión existe un retardo finito en la propagación de las señales dee un extremo a otro: El retardo de propagación de transmisión T p

Más detalles

El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1

El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1 El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1 El comienzo del protocolo CAN Laboratorio de Automatización II. UNQ PROTOCOLO CAN 2 DESCRIPCIÓN

Más detalles

CODIFICACION DIGITAL CODIFICACIONES MÁS USADAS

CODIFICACION DIGITAL CODIFICACIONES MÁS USADAS CODIFICACION DIGITAL Es un sistema de modulación en donde la señal de datos es una señal digital que se desea transmitir a través de una red digital. Ejemplos: Conexión de un PC con un dispositivo perifericos

Más detalles

BLOQUE I. Introducción a la Telemática

BLOQUE I. Introducción a la Telemática BLOQUE I. Introducción a la Telemática REDES DE DIFUSIÓN Y REDES DE CONMUTACIÓN (I). María Dolores Cano Baños Contenidos 1. Introducción 2. Cambios en los factores tecnológicos, organizativos y económicos

Más detalles

CODIFICADOR DE VITERBI PARA TELEVISION DIGITAL TERRESTRE: DECODIFICADOR DE VITERBI Y REED SOLOMON

CODIFICADOR DE VITERBI PARA TELEVISION DIGITAL TERRESTRE: DECODIFICADOR DE VITERBI Y REED SOLOMON CODIFICADOR DE VITERBI PARA TELEVISION DIGITAL TERRESTRE: DECODIFICADOR DE VITERBI Y REED SOLOMON Codificador de Reed-Solomon E l c o d i f i c a d o r R e e d - S o l o m o n c u e n t a c o n u n comportamiento

Más detalles

Los TDM son dispositivos de señal discreta y no pueden aceptar datos analógicos directamente, sino demodulados mediante un módem.

Los TDM son dispositivos de señal discreta y no pueden aceptar datos analógicos directamente, sino demodulados mediante un módem. 6.4.2 Multiplexación por división de tiempo (TDM). La multiplexación por división de tiempo es una técnica para compartir un canal de transmisión entre varios usuarios. Consiste en asignar a cada usuario,

Más detalles

INDICE Capitulo 6. Canales de Comunicación 6.1. Canales de Comunicación 6.2. Canales Ideales y Canales Reales

INDICE Capitulo 6. Canales de Comunicación 6.1. Canales de Comunicación 6.2. Canales Ideales y Canales Reales INDICE Prólogo a la Primera Edición IX Prólogo a la Segunda Edición por el Profesor Ingeniero Horacio Carlos XIII Reggini Prefacio a la Segunda Edición XVII Reconocimientos y Agradecimientos XXI Capitulo

Más detalles

UNIVERSIDAD DEL NORTE ÁREA DE CIENCIAS BÁSICAS DEPARTAMENTO DE MATEMÁTICAS Y ESTADÍSTICA

UNIVERSIDAD DEL NORTE ÁREA DE CIENCIAS BÁSICAS DEPARTAMENTO DE MATEMÁTICAS Y ESTADÍSTICA UNIVERSIDAD DEL NORTE ÁREA DE CIENCIAS BÁSICAS DEPARTAMENTO DE MATEMÁTICAS Y ESTADÍSTICA 1. IDENTIFICACIÓN 1.1 DIVISIÓN ACADÉMICA : CIENCIAS BÀSICAS 1.2 DEPARTAMENTO : MATEMATICAS Y ESTADÍSTICA 1.3 PROGRAMA

Más detalles

http://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o

Más detalles

Universidad Nacional del Nordeste. Facultad de Ciencias Exactas y Naturales y Agrimensura. Cátedra: Comunicaciones de Datos.

Universidad Nacional del Nordeste. Facultad de Ciencias Exactas y Naturales y Agrimensura. Cátedra: Comunicaciones de Datos. Universidad Nacional del Nordeste Facultad de Ciencias Exactas y Naturales y Agrimensura Cátedra: Comunicaciones de Datos Año: 207 Trabajos Prácticos Series,2,3 y 4 Series Prácticas Comunicaciones de Datos

Más detalles

MEMORIAS SECUNDARIAS DISCOS RAID

MEMORIAS SECUNDARIAS DISCOS RAID MEMORIAS SECUNDARIAS DISCOS RAID RAID es el acrónimo de Redundant Array of Independent Disks, lo que quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos

Más detalles

Codificación de Canal

Codificación de Canal Codificación de Canal Mónica Aguilar Igartua Índice Resumen fundamentos de codificación de canal Códigos bloque Código Lineal. Matrices generadora y de comprobación. Distancia mínima de un código. Redundancia

Más detalles

Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación

Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Como un ejemplo de aplicación de la teoría de las estructuras algebraicas vamos a ver en esta sección un aspecto de la

Más detalles

Tema 1. Curso 2018/19 Semestre 1. Supuesto 1.

Tema 1. Curso 2018/19 Semestre 1. Supuesto 1. Supuesto 1. Tema 1 Curso 2018/19 Semestre 1 Un fabricante de equipos informáticos está diseñando una red de alta velocidad, para ello, ha diseñado las correspondientes tarjetas de red que emplean enlaces

Más detalles

Capítulo 2: Código detector de errores. Materia: Teoría de la información y métodos de codificación.

Capítulo 2: Código detector de errores. Materia: Teoría de la información y métodos de codificación. Capítulo 2: Código detector de errores. Materia: Teoría de la información y métodos de codificación. Introducción Cuando un mensaje es transmitido es inevitable el ruido que degrada la calidad de la comunicación.

Más detalles

CAPITULO 6. Sistemas de comunicación. Continuar

CAPITULO 6. Sistemas de comunicación. Continuar CAPITULO 6 Sistemas de comunicación Continuar Introducción Una señal en su frecuencia original no puede transmitirse por un medio de comunicación y por ello requiere ser trasladada a una nueva frecuencia,

Más detalles

CAPACIDAD DEL CANAL.

CAPACIDAD DEL CANAL. CAPACIDAD DEL CANAL. - Hay una gran variedad de efectos nocivos que corrompen la señal o Atenuación o Distorsión por retardo o Ruido: Diafonía, Intermodulación, Ruidos impulsivos, etc. - Estos fenómenos

Más detalles

Protocolo de RQ inactiva

Protocolo de RQ inactiva rotocolo de RQ inactiva Dos formas de implementarlo: Retransmisión Implícita: sólo confirma las tramas recibidas correctamente usando tramas CK. interpreta la uasencia de tramas CK como error en la trama

Más detalles

Redes de Área Local. enlace de datos. Eduardo Interiano

Redes de Área Local. enlace de datos. Eduardo Interiano Redes de Área Local Capítulo 4: Ethernet y la capa de enlace de datos Eduardo Interiano Ethernet Introducción, antecedentes Tecnologías y cableado Ethernet Operación de Ethernet IEEE 802.2: Logical Link

Más detalles

Comunicación de datos

Comunicación de datos Con un polinomio generador como éste, se añadirán 16 ceros al contenido de la trama antes de la generación de la FCS. Esta última sería el residuo de 16 bits. CRC-16 detectará todas las ráfagas de errores

Más detalles

Tema 2. Sistemas de representación de la información

Tema 2. Sistemas de representación de la información Tema 2. Sistemas de representación de la información Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 28-29 Transparencia: 2 / 3 Índice Definiciones Bases de numeración Modos de

Más detalles

Códigos detectores y correctores de error

Códigos detectores y correctores de error Fundamentos de la Informática Códigos detectores y correctores de error 1 8 Códigos detectores y correctores de error 1.- INTRODUCCIÓN Estudiada la fiabilidad de los canales de transmisión, vamos a centrarnos

Más detalles

TEMA 10: La capa de enlace de datos.

TEMA 10: La capa de enlace de datos. TEMA 10:. 10.1 Introducción. En este tema desarrollaremos una descripción de la capa de enlace de datos del modelo de referencia OSI, equivalente a la capa nodo a red del modelo de referencia TCP/IP.,

Más detalles

Teoría de Información y Codificación Ejercicios adicionales (corresponden a la segunda mitad de la materia)

Teoría de Información y Codificación Ejercicios adicionales (corresponden a la segunda mitad de la materia) Teoría de Información y Codificación Ejercicios adicionales (corresponden a la segunda mitad de la materia) 1. Demostrar que en un código binario lineal la distancia mínima es igual a a) el mínimo peso

Más detalles

Tarea #6. Gestión de E/S y Planificación de Discos

Tarea #6. Gestión de E/S y Planificación de Discos 1 Tarea #6. 1. Enumere y defina brevemente las tres técnicas de realización de E/S E/S Programada: el procesador emite una orden de E/S de parte de un proceso a un módulo de E/S; el proceso espera entonces

Más detalles