SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
ACTIVIDAD:
INVESTIGACIÓN: TÉCNICAS DE DETECCIÓN DE ERRORES DE
TRANSMISIÓN
DOCENTE:
M.C. SUSANA MONICA ROMAN NAJERA.
MATERIA:
FUNDAMENTOS DE REDES
ALUMNO:
JOSE ALEXIS CRUZ SOLAR
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS
COMUNICACIONES.
SEMESTRE: 9°. GRUPO: “E”.
PUERTO DE SALINA CRUZ OAXACA, DICIEMBRE DEL 2017
Índice
Introducción............................................................................................................. 1
Tipos de Errores...................................................................................................... 3
Error de Bit........................................................................................................... 3
Error de Ráfaga ................................................................................................... 3
Técnicas de Detección de errores........................................................................... 4
Redundancia........................................................................................................ 4
Codificación de cuenta exacta............................................................................. 4
Chequeo de paridad vertical ó paridad de carácter (VRC) .................................. 5
Chequeo de paridad horizontal (LRC), longitudinal ó de columna....................... 7
Chequeo de paridad bidimensional (VRC/LRC). ................................................. 8
Checksums.......................................................................................................... 9
Código de redundancia cíclica........................................................................... 10
Conclusión............................................................................................................. 12
Bibliografía ............................................................................................................ 13
ANEXOS ............................................................................................................... 14
Ejemplo de paridad ............................................................................................... 14
Índice de Figuras
Figura 1 Error de Bit________________________________________________ 3
Figura 2 Error de ráfaga _____________________________________________ 3
Figura 3 Código de cuenta exacta ARQ_________________________________ 4
Figura 4 Bit de paridad del Código ASCII________________________________ 5
Figura 5 Método de chequeo de paridad vertical (VRC) ____________________ 6
Figura 6 Chequeo longitudinal LRC ____________________________________ 8
Figura 7 Mensaje con un error en la segunda letra A_______________________ 9
Figura 8 Mensaje con tres errores, uno es detectado e identificado, los otros dos
solo detectados ___________________________________________________ 9
Figura 9 Método de checksums ______________________________________ 10
1
Introducción
En toda transmisión digital sobre un canal real los niveles eléctricos de la señal
están expuestos a pequeñas variaciones ocasionadas por interferencias, ruido o el
incorrecto funcionamiento de alguno de los equipos que componen el canal. La
suma de estos factores puede llegar a cambiar la interpretación de los bits alterando
el significado de la información enviada.
Las redes deben ser capaces de transferir datos de un dispositivo a otro con total
exactitud, si los datos recibidos no son idénticos a los emitidos, el sistema de
comunicación es inútil. Sin embargo, siempre que se transmiten de un origen a un
destino, se pueden corromper por el camino. Los sistemas de comunicación deben
tener mecanismos para detectar y corregir errores que alteren los datos recibidos
debido a múltiples factores de la transmisión.
La detección y corrección de errores se implementa bien en el nivel de enlace de
datos o bien en el nivel de transporte del modelo OSI
Estas técnicas se basan siempre en la idea de añadir cierta información redundante
a la información que desee enviarse. A partir de ella el receptor puede determinar,
de forma bastante fiable, si los bits recibidos corresponden realmente a los
enviados.
La detección de errores consiste en monitorear la información recibida y a través de
técnicas implementadas en el Codificador de Canal ya descrito, determinar si un
carácter, caso asincrónico, ó un grupo de datos, caso sincrónico, presentan algún ó
algunos errores.
Las técnicas más comunes son:
 Redundancia.
 Codificación de cuenta exacta.
 Chequeo de paridad vertical (VRC).
 Chequeo de paridad horizontal (LRC).
 Chequeo de paridad bidimensional (VRC/LRC).
 Checksum
 Chequeo de redundancia cíclica (CRC).
La presente investigación trata sobre estas técnicas para la detección y corrección
de errores.
Tipos de Errores
Error de Bit
Únicamente un bit de una unidad de datos determinada cambia de 1 a 0 o
viceversa. En la Figura 1 vemos el ejemplo de lo mencionado.
Un error de bit altera el significado del dato. Son el tipo de error menos probable en
una transmisión de datos serie, puesto que el intervalo de bit es muy breve
(1/frecuencia) el ruido tiene que tener una duración muy breve. Sin embargo si
puede ocurrir en una transmisión paralela, en que un cable puede sufrir una
perturbación y alterar un bit de cada byte.
Error de Ráfaga
El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado.
Los errores de ráfaga no significan necesariamente que los errores se produzcan
en bits consecutivos. La longitud de la ráfaga se mide desde el primero hasta el
último bit correcto, algunos bits intermedios pueden estar bien.
Figura 1 Error de Bit
Figura 2 Error de ráfaga
Los errores de ráfaga es más probable en transmisiones serie, donde la duración
del ruido es normalmente mayor que la duración de un bit, por lo que afectara a un
conjunto de bits. El número de bits afectados depende de la tasa de datos y de la
duración del ruido
Técnicas de Detección de errores
Redundancia
La redundancia significa transmitir cada carácter dos o tres veces, o si se emplea a
nivel de mensaje repetir el mensaje dos o tres veces, en caso que las versiones
difieran habrá error ó errores. Obviamente la eficiencia con este método se reduce
a ½ ó 1/3 según corresponda.
Codificación de cuenta exacta
En esta técnica de
codificación de cuenta
exacta, lo que se hace es
configurar el código de
manera que cada carácter
esté representado por una
secuencia de unos y ceros
que contiene un número fijo
de unos, por ejemplo tres de
ellos. Tal es el caso del
Código de cuenta exacta
ARQ que se muestra en la
Figura 3, en caso de
recibirse un carácter cuyo
número de unos no sea tres,
se tratará de un error.
Es claro que este método, al
igual que los demás, tiene
Figura 3 Código de cuenta exacta ARQ
limitaciones: cuando se recibe un 0 en vez de un 1 y un 1 en vez de un 0 dentro del
mismo carácter los errores no serán detectados.
Chequeo de paridad vertical ó paridad de carácter (VRC)
Este método, como todos los que siguen, hace uso del agregado de bits de control.
Se trata de la técnica más simple usada en los sistemas de comunicación digitales
(Redes Digitales, Comunicaciones de Datos) y es aplicable a nivel de byte ya que
su uso está directamente relacionado con el código ASCII.
Como se recordará, el código ASCII utiliza 7 bits para representar los datos, lo que
da lugar a 128 combinaciones distintas. Si definimos un carácter con 8 bits (un byte)
quedará un bit libre para control, ese bit se denomina bit de paridad y se puede
escoger de dos formas:
 Paridad par
 Paridad impar
Según que el número total de unos en esos 8 bits, incluyendo el octavo bit (el de
paridad), sea par ó impar, tal como se muestra en la Figura 4. Por sus características
la técnica se denomina también paridad de carácter.
El uso de un bit adicional para paridad disminuye la eficiencia, y por lo tanto la
velocidad en el canal, el cálculo es sencillo pasamos de 7 bits de datos a 7+1, ello
conduce de acuerdo a la expresión 2.10 a un overhead de: (1 - 7/8)100 % = 12.5%
de disminución en la eficiencia.
Figura 4 Bit de paridad del Código ASCII
En el extremo de transmisión el Codificador de Canal calcula el bit de paridad y lo
adosa a los 7 bits de datos. El Decodificador de Canal recibe los 8 bits de datos
calcula la paridad y la compara con el criterio utilizado, tal como describe la Figura
5.
Figura 5 Método de chequeo de paridad vertical (VRC)
Este método tampoco asegura inmunidad a errores, basta con que dos bits cambien
su valor simultáneamente para que el error no sea detectado pues la paridad será
correcta y el dato no. Sin embargo, este sencillo sistema permite que en una línea
telefónica discada que transmite entre 103
y 104
bps con una tasa de error (BER)
de 10−5
mejore a 10−7
.
Debe mencionarse que en transmisión serial la interpretación de una secuencia 0 y
1 presenta un problema, pues el bit menos significativo (LSB) se transmite primero
y el más significativo (MSB) de último.
En una secuencia de tres letras ABC no hay duda de identificar a la A como la
primera letra, sin embargo si escribimos sus códigos ASCII (debe hacerse notar que
no todos los autores numeran de 𝑏0 a 𝑏7 algunos lo hacen de 𝑏1 a 𝑏8) con el bit de
paridad tendremos:
Esta presentación induce a confusión pues no es la de transmisión serial. Tenemos
dos alternativas para mejorarla:
Caso 1: flecha a la derecha
El bit del extremo derecho del primer caracter es el primero en ser transmitido (b0
de A) y el último corresponderá al extremo izquierdo del último carácter (b7 de C,
bit de paridad P de C), la flecha indica el sentido en que fluyen los bits. Los datos
para ser interpretados deben tomarse en grupos de 8 y ser leídos de derecha a
izquierda.
Caso 2: flecha a la izquierda
Este caso, común cuando se utiliza un osciloscopio para monitorear líneas de datos
ya que el primer bit recibido queda en el extremo izquierdo de la pantalla, la flecha
indicará aquí también el sentido en que fluyen los bits, requiere para interpretar
correctamente los caracteres tomar grupos de 8 bits y leerlos de izquierda a
derecha.
Chequeo de paridad horizontal (LRC), longitudinal ó de columna.
Este chequeo de paridad horizontal ó longitudinal (HRC ó LRC) en vez de estar
orientado al carácter lo está al mensaje, y consiste en que cada posición de bit de
un mensaje tiene bit de paridad, así por ejemplo se toman todos los bits b0 de los
caracteres que componen el mensaje y se calcula un bit de paridad par o impar,
según el criterio definido, este bit de paridad es el bit b0 de un carácter adicional
que se transmite al final del mensaje, y se procede luego sucesivamente con los
demás bits incluyendo el de paridad. El carácter así construido se denomina BCC
(Block Check Character), también se le denomina BCS (Block Character Sequence),
ver Figura 6.
Figura 6 Chequeo longitudinal LRC
Históricamente entre el 75 y el 98% de los errores presentes son detectados por
LRC, los que pasan desapercibidos se deben a limitaciones propias del método, así
por ejemplo un error en b2 en dos diferentes caracteres simultáneamente produce
un LRC válido.
Chequeo de paridad bidimensional (VRC/LRC).
La combinación de los dos métodos precedentes proporciona mayor protección y
no supone gran consumo de recursos y, aunque tiene la misma sencillez conceptual
de los métodos de paridad lineal, es más complicado y por ello menos popular.
El uso simultáneo de VRC y LRC hace que pasen indetectados errores en un
número par de bits que ocupan iguales posiciones en un número par de caracteres,
circunstancia muy poco probable.
Aunque no es el objeto de esta Sección debe hacerse notar que en caso que se
trate de un solo error el uso simultáneo de VRC y LRC permite determinar con
precisión cual es el bit erróneo y por lo tanto corregirlo. Otras combinaciones de
errores pueden ser detectadas y algunas además corregidas. Las Figuras 7 y 8
ilustran algunas circunstancias del chequeo bidimensional.
Figura 7 Mensaje con un error en la segunda letra A
Figura 8 Mensaje con tres errores, uno es detectado e identificado, los otros dos solo detectados
Checksums
Es otro método simple orientado al mensaje, en él los valores (por ejemplo
decimales) que corresponden a cada carácter en el código ASCII son sumados y la
suma es enviada al final del mensaje. En el extremo receptor se repite el
procedimiento de sumar los valores de los caracteres y se compara el resultado
obtenido con el recibido al final del mensaje, ver Figura 9.
Figura 9 Método de checksums
Código de redundancia cíclica
Los métodos basados en el uso de paridad son sencillos de comprender y de
implementar, suministran cierto grado de protección contra los errores pero son
limitados y su efectividad es cuestionable en determinadas aplicaciones. Por ello se
utilizan solamente cuando resulta muy complicado ó muy costoso implementar otros
métodos. Además, el de paridad vertical requiere que cada carácter lleve su
protección contra errores, lo que lo hace adecuado en entornos asíncronos, en
entornos síncronos el uso de tantos bits de detección de errores consume un
porcentaje importante de la capacidad del canal y resulta oneroso. Por ello es
necesario, en entornos síncronos, emplear métodos que tengan en cuenta dos
factores importantes:
1. Detección más segura de los errores. Dado que los datos se envían en bloques
un solo error corrompe toda la información contenida en él, que es considerable,
además muchas veces los errores se presentan en “ráfagas” [14], por ello se
requieren esquemas más poderosos
2. Eficiencia. No se deben consumir demasiados recursos dejando libre la mayor
parte del canal para datos.
Un grupo de métodos que cumplen con dichos requisitos son los llamados códigos
de redundancia cíclica, que se basan en propiedades matemáticas de los códigos
empleados para la transmisión de datos, para dar una idea del método veremos un
ejemplo sencillo.
Deseamos transmitir al extremo receptor, mediante un canal de comunicación muy
vulnerable a errores, un número. Dadas las circunstancias es muy posible que si
enviamos, digamos el número 23, llegue al extremo receptor un número distinto,
una solución es elegir un número clave, por ejemplo el 5. Ahora dividimos el número
a transmitir entre la clave y calculamos el resto: 23/5 = 4 resto 3 y enviamos
conjuntamente con el 23 el resto, o sea, transmitimos 233. En el extremo receptor
se efectúa el proceso inverso, supongamos que hemos recibido 253 al dividir 25/5
el resto es 0 y 0 es distinto de 3 lo que indica error.
Lo mismo se hace en los métodos de redundancia cíclica, que están basados en la
propiedades de la operación módulo (se define módulo de dos números a mod b al
resto de dividir a por b).
Para ello se considera la cadena de bits a transmitir como el conjunto de coeficientes
de un polinomio.
Conclusión
Gracias a las técnicas de detección de errores podemos detectar las irregularidades
que a veces se presentan a la hora de la transmisión de datos.
Esto es de vital importancia ya que nos permite detectar el error para después
implementar una técnica de corrección de acorde al error que haya ocurrido y así
poder mantener una transmisión segura de los datos.
Bibliografía
La detección de errores. Internet. En línea. Consultada el día 08 de
Diciembre del 2017. Disponible en:
http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/detec.html
Técnicas de detección de errores. Internet. En línea. Consultada el día 08
de Diciembre del 2017. Disponible en:
http://www.angelfire.com/linux/redes2/Tec_Deteccion_Errores.htm
4.3.1 Métodos de Detección de Errores. En línea. Consultada el 8 de
Diciembre del 2017. Disponible en:
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/431_mtodos
_de_deteccin_de_errores.html
METODOS PARA LA DETECCION Y CORRECCION DE ERRORES. En línea.
Consultada el 8 de Diciembre del 2017. Disponible en:
https://prezi.com/woa2b1pdyohi/metodos-para-la-deteccion-y-
correccion-de-errores/
Capítulo 10. Detección y corrección de errores. En línea. Consultada el 8
de Diciembre del 2017. Disponible en:
https://prezi.com/-1-dvw_jqaba/capitulo-10-deteccion-y-correccion-de-
errores/
Capítulo 1: Detección y Corrección de Errores. En línea. Consultada el 8
de Diciembre del 2017. Disponible en:
http://www.geocities.ws/abianchi04/textoredes/c3.pdf
Anexo
Ejemplo de paridad
Tomemos el siguiente ejemplo:
En este ejemplo, el número de bits de datos 1 es par, por lo tanto, el bit de paridad se determina
en 0. Por el contrario, en el ejemplo que sigue, los bits de datos son impares, por lo que el bit
de paridad se convierte en 1:
Supongamos que después de haber realizado la transmisión, el bit con menos peso del byte
anterior (aquel que se encuentra más a la derecha) ha sido víctima de una interferencia:
El bit de paridad, en este caso, ya no corresponde al byte de paridad: se ha detectado un error.
Sin embargo, si dos bits (o un número par de bits) cambian simultáneamente mientras se está
enviando la señal, no se habría detectado ningún error.
Ya que el sistema de control de paridad puede detectar un número impar de errores, puede
detectar solamente el 50% de todos los errores. Este mecanismo de detección de errores
también tiene la gran desventaja de ser incapaz de corregir los errores que encuentra (la única
forma de arreglarlo es solicitar que el byte erróneo sea retransmitido).

Weitere ähnliche Inhalte

Was ist angesagt?

Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemMirna L. Torres Garcia
 
Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosJennifer Tafur Gutierrez
 
Unidad 2 ensamblador
Unidad 2   ensambladorUnidad 2   ensamblador
Unidad 2 ensambladoreveTalavera
 
Grupo 4 metodos de multiplexacion
Grupo 4   metodos de multiplexacionGrupo 4   metodos de multiplexacion
Grupo 4 metodos de multiplexacionCarlos Ventura Luyo
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de erroresRonie Martínez
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasYESENIA CETINA
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoOscar Javier Jimenez Revelo
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...José Antonio Sandoval Acosta
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionAlieth Guevara
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroresArnold Alfonso
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesDaniel Morales
 
Ensayo Señales Digitales
Ensayo  Señales DigitalesEnsayo  Señales Digitales
Ensayo Señales DigitalesJessicaKC
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salidaitzayana bacilio
 

Was ist angesagt? (20)

Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
Detección de errores CRC
Detección de errores CRCDetección de errores CRC
Detección de errores CRC
 
Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiados
 
Unidad 2 ensamblador
Unidad 2   ensambladorUnidad 2   ensamblador
Unidad 2 ensamblador
 
Grupo 4 metodos de multiplexacion
Grupo 4   metodos de multiplexacionGrupo 4   metodos de multiplexacion
Grupo 4 metodos de multiplexacion
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de errores
 
Medios y modos de transmisión
Medios y modos de transmisiónMedios y modos de transmisión
Medios y modos de transmisión
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicion
 
Modulación qam
Modulación qamModulación qam
Modulación qam
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en Telecomunicaciones
 
Ensayo Señales Digitales
Ensayo  Señales DigitalesEnsayo  Señales Digitales
Ensayo Señales Digitales
 
Dispositivos de Redes
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
Modulación AM - PM - FM
Modulación AM - PM - FMModulación AM - PM - FM
Modulación AM - PM - FM
 

Ähnlich wie Investigación Técnicas de detección de errores de transmisión

Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezMauricio Yepez Martinez
 
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-erroresCirino Del Ángel Del Ángel
 
Deteccion y Correccion de errores
Deteccion y Correccion de erroresDeteccion y Correccion de errores
Deteccion y Correccion de erroresMishell Carrera
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDESPatrickMolina10
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De DatosComdat4
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control Deguestc9b52b
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5gabyrao
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroressanti_rafael7777
 
Enlace datos
Enlace datosEnlace datos
Enlace datosComdat4
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaSabino Chalen Balon
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxSofaCervantes3
 
Corrección De Errores - Uniandes
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - UniandesAlexis Díaz
 
Transmisión de Datos
Transmisión de Datos Transmisión de Datos
Transmisión de Datos filps
 

Ähnlich wie Investigación Técnicas de detección de errores de transmisión (20)

Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio Yepez
 
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
 
10. Diez
10. Diez10. Diez
10. Diez
 
TEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptxTEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptx
 
Deteccion y Correccion de errores
Deteccion y Correccion de erroresDeteccion y Correccion de errores
Deteccion y Correccion de errores
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDES
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control De
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Enlace datos
Enlace datosEnlace datos
Enlace datos
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
 
Corrección De Errores - Uniandes
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - Uniandes
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Codificacion
CodificacionCodificacion
Codificacion
 
Tema 4 capa de enlace
Tema 4   capa de enlaceTema 4   capa de enlace
Tema 4 capa de enlace
 
Transmisión de Datos
Transmisión de Datos Transmisión de Datos
Transmisión de Datos
 

Mehr von José Alexis Cruz Solar

Practica 2 Identificación de los dispositivos y medios de red
Practica 2 Identificación de los dispositivos y medios de redPractica 2 Identificación de los dispositivos y medios de red
Practica 2 Identificación de los dispositivos y medios de redJosé Alexis Cruz Solar
 
Tabla comparativa de Métodos de Acceso al medio
Tabla comparativa de Métodos de Acceso al medioTabla comparativa de Métodos de Acceso al medio
Tabla comparativa de Métodos de Acceso al medioJosé Alexis Cruz Solar
 
Investigación medios físicos para las redes
Investigación medios físicos para las redesInvestigación medios físicos para las redes
Investigación medios físicos para las redesJosé Alexis Cruz Solar
 
Investigación técnicas de codificación
Investigación técnicas de codificaciónInvestigación técnicas de codificación
Investigación técnicas de codificaciónJosé Alexis Cruz Solar
 
Investigación equipos de comunicaciones
Investigación equipos de comunicacionesInvestigación equipos de comunicaciones
Investigación equipos de comunicacionesJosé Alexis Cruz Solar
 
Investigación tipos y clases de direcciones
Investigación tipos y clases de direccionesInvestigación tipos y clases de direcciones
Investigación tipos y clases de direccionesJosé Alexis Cruz Solar
 
Definiciones de control de flujo y mecanismos para el control de flujo
Definiciones de control de flujo y mecanismos para el control de flujoDefiniciones de control de flujo y mecanismos para el control de flujo
Definiciones de control de flujo y mecanismos para el control de flujoJosé Alexis Cruz Solar
 
Tabla comparativa entre los protocolos tcp y udp
Tabla comparativa entre los protocolos tcp y udpTabla comparativa entre los protocolos tcp y udp
Tabla comparativa entre los protocolos tcp y udpJosé Alexis Cruz Solar
 

Mehr von José Alexis Cruz Solar (20)

Configuración de equipos de red
Configuración de equipos de redConfiguración de equipos de red
Configuración de equipos de red
 
Cuadro sinoptico Ethernet
Cuadro sinoptico EthernetCuadro sinoptico Ethernet
Cuadro sinoptico Ethernet
 
Investigación Ethernet
Investigación EthernetInvestigación Ethernet
Investigación Ethernet
 
Practica 2 Identificación de los dispositivos y medios de red
Practica 2 Identificación de los dispositivos y medios de redPractica 2 Identificación de los dispositivos y medios de red
Practica 2 Identificación de los dispositivos y medios de red
 
Practica 1 Ponchado de cables UTP
Practica 1 Ponchado de cables UTPPractica 1 Ponchado de cables UTP
Practica 1 Ponchado de cables UTP
 
Exposición ALOHA
Exposición ALOHAExposición ALOHA
Exposición ALOHA
 
Tabla comparativa de Métodos de Acceso al medio
Tabla comparativa de Métodos de Acceso al medioTabla comparativa de Métodos de Acceso al medio
Tabla comparativa de Métodos de Acceso al medio
 
Investigación medios físicos para las redes
Investigación medios físicos para las redesInvestigación medios físicos para las redes
Investigación medios físicos para las redes
 
Investigación técnicas de codificación
Investigación técnicas de codificaciónInvestigación técnicas de codificación
Investigación técnicas de codificación
 
Ejercicios de Subneteo
Ejercicios de SubneteoEjercicios de Subneteo
Ejercicios de Subneteo
 
Investigación mascara de subred
Investigación mascara de subredInvestigación mascara de subred
Investigación mascara de subred
 
Investigación equipos de comunicaciones
Investigación equipos de comunicacionesInvestigación equipos de comunicaciones
Investigación equipos de comunicaciones
 
Investigación tipos y clases de direcciones
Investigación tipos y clases de direccionesInvestigación tipos y clases de direcciones
Investigación tipos y clases de direcciones
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
Investigación IPv4
Investigación IPv4Investigación IPv4
Investigación IPv4
 
Sintesis videos
Sintesis videosSintesis videos
Sintesis videos
 
Definiciones de control de flujo y mecanismos para el control de flujo
Definiciones de control de flujo y mecanismos para el control de flujoDefiniciones de control de flujo y mecanismos para el control de flujo
Definiciones de control de flujo y mecanismos para el control de flujo
 
Reporte de prácticas capítulo 2 cisco
Reporte de prácticas capítulo 2 ciscoReporte de prácticas capítulo 2 cisco
Reporte de prácticas capítulo 2 cisco
 
Tabla comparativa entre los protocolos tcp y udp
Tabla comparativa entre los protocolos tcp y udpTabla comparativa entre los protocolos tcp y udp
Tabla comparativa entre los protocolos tcp y udp
 
Mapa Conceptual TCP IP
Mapa Conceptual TCP IPMapa Conceptual TCP IP
Mapa Conceptual TCP IP
 

Investigación Técnicas de detección de errores de transmisión

  • 1. ACTIVIDAD: INVESTIGACIÓN: TÉCNICAS DE DETECCIÓN DE ERRORES DE TRANSMISIÓN DOCENTE: M.C. SUSANA MONICA ROMAN NAJERA. MATERIA: FUNDAMENTOS DE REDES ALUMNO: JOSE ALEXIS CRUZ SOLAR CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES. SEMESTRE: 9°. GRUPO: “E”. PUERTO DE SALINA CRUZ OAXACA, DICIEMBRE DEL 2017
  • 2. Índice Introducción............................................................................................................. 1 Tipos de Errores...................................................................................................... 3 Error de Bit........................................................................................................... 3 Error de Ráfaga ................................................................................................... 3 Técnicas de Detección de errores........................................................................... 4 Redundancia........................................................................................................ 4 Codificación de cuenta exacta............................................................................. 4 Chequeo de paridad vertical ó paridad de carácter (VRC) .................................. 5 Chequeo de paridad horizontal (LRC), longitudinal ó de columna....................... 7 Chequeo de paridad bidimensional (VRC/LRC). ................................................. 8 Checksums.......................................................................................................... 9 Código de redundancia cíclica........................................................................... 10 Conclusión............................................................................................................. 12 Bibliografía ............................................................................................................ 13 ANEXOS ............................................................................................................... 14 Ejemplo de paridad ............................................................................................... 14
  • 3. Índice de Figuras Figura 1 Error de Bit________________________________________________ 3 Figura 2 Error de ráfaga _____________________________________________ 3 Figura 3 Código de cuenta exacta ARQ_________________________________ 4 Figura 4 Bit de paridad del Código ASCII________________________________ 5 Figura 5 Método de chequeo de paridad vertical (VRC) ____________________ 6 Figura 6 Chequeo longitudinal LRC ____________________________________ 8 Figura 7 Mensaje con un error en la segunda letra A_______________________ 9 Figura 8 Mensaje con tres errores, uno es detectado e identificado, los otros dos solo detectados ___________________________________________________ 9 Figura 9 Método de checksums ______________________________________ 10
  • 4. 1 Introducción En toda transmisión digital sobre un canal real los niveles eléctricos de la señal están expuestos a pequeñas variaciones ocasionadas por interferencias, ruido o el incorrecto funcionamiento de alguno de los equipos que componen el canal. La suma de estos factores puede llegar a cambiar la interpretación de los bits alterando el significado de la información enviada. Las redes deben ser capaces de transferir datos de un dispositivo a otro con total exactitud, si los datos recibidos no son idénticos a los emitidos, el sistema de comunicación es inútil. Sin embargo, siempre que se transmiten de un origen a un destino, se pueden corromper por el camino. Los sistemas de comunicación deben tener mecanismos para detectar y corregir errores que alteren los datos recibidos debido a múltiples factores de la transmisión. La detección y corrección de errores se implementa bien en el nivel de enlace de datos o bien en el nivel de transporte del modelo OSI Estas técnicas se basan siempre en la idea de añadir cierta información redundante a la información que desee enviarse. A partir de ella el receptor puede determinar, de forma bastante fiable, si los bits recibidos corresponden realmente a los enviados. La detección de errores consiste en monitorear la información recibida y a través de técnicas implementadas en el Codificador de Canal ya descrito, determinar si un carácter, caso asincrónico, ó un grupo de datos, caso sincrónico, presentan algún ó algunos errores. Las técnicas más comunes son:  Redundancia.  Codificación de cuenta exacta.  Chequeo de paridad vertical (VRC).  Chequeo de paridad horizontal (LRC).
  • 5.  Chequeo de paridad bidimensional (VRC/LRC).  Checksum  Chequeo de redundancia cíclica (CRC). La presente investigación trata sobre estas técnicas para la detección y corrección de errores.
  • 6. Tipos de Errores Error de Bit Únicamente un bit de una unidad de datos determinada cambia de 1 a 0 o viceversa. En la Figura 1 vemos el ejemplo de lo mencionado. Un error de bit altera el significado del dato. Son el tipo de error menos probable en una transmisión de datos serie, puesto que el intervalo de bit es muy breve (1/frecuencia) el ruido tiene que tener una duración muy breve. Sin embargo si puede ocurrir en una transmisión paralela, en que un cable puede sufrir una perturbación y alterar un bit de cada byte. Error de Ráfaga El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado. Los errores de ráfaga no significan necesariamente que los errores se produzcan en bits consecutivos. La longitud de la ráfaga se mide desde el primero hasta el último bit correcto, algunos bits intermedios pueden estar bien. Figura 1 Error de Bit Figura 2 Error de ráfaga
  • 7. Los errores de ráfaga es más probable en transmisiones serie, donde la duración del ruido es normalmente mayor que la duración de un bit, por lo que afectara a un conjunto de bits. El número de bits afectados depende de la tasa de datos y de la duración del ruido Técnicas de Detección de errores Redundancia La redundancia significa transmitir cada carácter dos o tres veces, o si se emplea a nivel de mensaje repetir el mensaje dos o tres veces, en caso que las versiones difieran habrá error ó errores. Obviamente la eficiencia con este método se reduce a ½ ó 1/3 según corresponda. Codificación de cuenta exacta En esta técnica de codificación de cuenta exacta, lo que se hace es configurar el código de manera que cada carácter esté representado por una secuencia de unos y ceros que contiene un número fijo de unos, por ejemplo tres de ellos. Tal es el caso del Código de cuenta exacta ARQ que se muestra en la Figura 3, en caso de recibirse un carácter cuyo número de unos no sea tres, se tratará de un error. Es claro que este método, al igual que los demás, tiene Figura 3 Código de cuenta exacta ARQ
  • 8. limitaciones: cuando se recibe un 0 en vez de un 1 y un 1 en vez de un 0 dentro del mismo carácter los errores no serán detectados. Chequeo de paridad vertical ó paridad de carácter (VRC) Este método, como todos los que siguen, hace uso del agregado de bits de control. Se trata de la técnica más simple usada en los sistemas de comunicación digitales (Redes Digitales, Comunicaciones de Datos) y es aplicable a nivel de byte ya que su uso está directamente relacionado con el código ASCII. Como se recordará, el código ASCII utiliza 7 bits para representar los datos, lo que da lugar a 128 combinaciones distintas. Si definimos un carácter con 8 bits (un byte) quedará un bit libre para control, ese bit se denomina bit de paridad y se puede escoger de dos formas:  Paridad par  Paridad impar Según que el número total de unos en esos 8 bits, incluyendo el octavo bit (el de paridad), sea par ó impar, tal como se muestra en la Figura 4. Por sus características la técnica se denomina también paridad de carácter. El uso de un bit adicional para paridad disminuye la eficiencia, y por lo tanto la velocidad en el canal, el cálculo es sencillo pasamos de 7 bits de datos a 7+1, ello conduce de acuerdo a la expresión 2.10 a un overhead de: (1 - 7/8)100 % = 12.5% de disminución en la eficiencia. Figura 4 Bit de paridad del Código ASCII
  • 9. En el extremo de transmisión el Codificador de Canal calcula el bit de paridad y lo adosa a los 7 bits de datos. El Decodificador de Canal recibe los 8 bits de datos calcula la paridad y la compara con el criterio utilizado, tal como describe la Figura 5. Figura 5 Método de chequeo de paridad vertical (VRC) Este método tampoco asegura inmunidad a errores, basta con que dos bits cambien su valor simultáneamente para que el error no sea detectado pues la paridad será correcta y el dato no. Sin embargo, este sencillo sistema permite que en una línea telefónica discada que transmite entre 103 y 104 bps con una tasa de error (BER) de 10−5 mejore a 10−7 . Debe mencionarse que en transmisión serial la interpretación de una secuencia 0 y 1 presenta un problema, pues el bit menos significativo (LSB) se transmite primero y el más significativo (MSB) de último. En una secuencia de tres letras ABC no hay duda de identificar a la A como la primera letra, sin embargo si escribimos sus códigos ASCII (debe hacerse notar que no todos los autores numeran de 𝑏0 a 𝑏7 algunos lo hacen de 𝑏1 a 𝑏8) con el bit de paridad tendremos:
  • 10. Esta presentación induce a confusión pues no es la de transmisión serial. Tenemos dos alternativas para mejorarla: Caso 1: flecha a la derecha El bit del extremo derecho del primer caracter es el primero en ser transmitido (b0 de A) y el último corresponderá al extremo izquierdo del último carácter (b7 de C, bit de paridad P de C), la flecha indica el sentido en que fluyen los bits. Los datos para ser interpretados deben tomarse en grupos de 8 y ser leídos de derecha a izquierda. Caso 2: flecha a la izquierda Este caso, común cuando se utiliza un osciloscopio para monitorear líneas de datos ya que el primer bit recibido queda en el extremo izquierdo de la pantalla, la flecha indicará aquí también el sentido en que fluyen los bits, requiere para interpretar correctamente los caracteres tomar grupos de 8 bits y leerlos de izquierda a derecha. Chequeo de paridad horizontal (LRC), longitudinal ó de columna. Este chequeo de paridad horizontal ó longitudinal (HRC ó LRC) en vez de estar orientado al carácter lo está al mensaje, y consiste en que cada posición de bit de un mensaje tiene bit de paridad, así por ejemplo se toman todos los bits b0 de los caracteres que componen el mensaje y se calcula un bit de paridad par o impar, según el criterio definido, este bit de paridad es el bit b0 de un carácter adicional que se transmite al final del mensaje, y se procede luego sucesivamente con los demás bits incluyendo el de paridad. El carácter así construido se denomina BCC (Block Check Character), también se le denomina BCS (Block Character Sequence), ver Figura 6.
  • 11. Figura 6 Chequeo longitudinal LRC Históricamente entre el 75 y el 98% de los errores presentes son detectados por LRC, los que pasan desapercibidos se deben a limitaciones propias del método, así por ejemplo un error en b2 en dos diferentes caracteres simultáneamente produce un LRC válido. Chequeo de paridad bidimensional (VRC/LRC). La combinación de los dos métodos precedentes proporciona mayor protección y no supone gran consumo de recursos y, aunque tiene la misma sencillez conceptual de los métodos de paridad lineal, es más complicado y por ello menos popular. El uso simultáneo de VRC y LRC hace que pasen indetectados errores en un número par de bits que ocupan iguales posiciones en un número par de caracteres, circunstancia muy poco probable. Aunque no es el objeto de esta Sección debe hacerse notar que en caso que se trate de un solo error el uso simultáneo de VRC y LRC permite determinar con precisión cual es el bit erróneo y por lo tanto corregirlo. Otras combinaciones de errores pueden ser detectadas y algunas además corregidas. Las Figuras 7 y 8 ilustran algunas circunstancias del chequeo bidimensional.
  • 12. Figura 7 Mensaje con un error en la segunda letra A Figura 8 Mensaje con tres errores, uno es detectado e identificado, los otros dos solo detectados Checksums Es otro método simple orientado al mensaje, en él los valores (por ejemplo decimales) que corresponden a cada carácter en el código ASCII son sumados y la suma es enviada al final del mensaje. En el extremo receptor se repite el procedimiento de sumar los valores de los caracteres y se compara el resultado obtenido con el recibido al final del mensaje, ver Figura 9.
  • 13. Figura 9 Método de checksums Código de redundancia cíclica Los métodos basados en el uso de paridad son sencillos de comprender y de implementar, suministran cierto grado de protección contra los errores pero son limitados y su efectividad es cuestionable en determinadas aplicaciones. Por ello se utilizan solamente cuando resulta muy complicado ó muy costoso implementar otros métodos. Además, el de paridad vertical requiere que cada carácter lleve su protección contra errores, lo que lo hace adecuado en entornos asíncronos, en entornos síncronos el uso de tantos bits de detección de errores consume un porcentaje importante de la capacidad del canal y resulta oneroso. Por ello es necesario, en entornos síncronos, emplear métodos que tengan en cuenta dos factores importantes: 1. Detección más segura de los errores. Dado que los datos se envían en bloques un solo error corrompe toda la información contenida en él, que es considerable, además muchas veces los errores se presentan en “ráfagas” [14], por ello se requieren esquemas más poderosos 2. Eficiencia. No se deben consumir demasiados recursos dejando libre la mayor parte del canal para datos. Un grupo de métodos que cumplen con dichos requisitos son los llamados códigos de redundancia cíclica, que se basan en propiedades matemáticas de los códigos empleados para la transmisión de datos, para dar una idea del método veremos un ejemplo sencillo.
  • 14. Deseamos transmitir al extremo receptor, mediante un canal de comunicación muy vulnerable a errores, un número. Dadas las circunstancias es muy posible que si enviamos, digamos el número 23, llegue al extremo receptor un número distinto, una solución es elegir un número clave, por ejemplo el 5. Ahora dividimos el número a transmitir entre la clave y calculamos el resto: 23/5 = 4 resto 3 y enviamos conjuntamente con el 23 el resto, o sea, transmitimos 233. En el extremo receptor se efectúa el proceso inverso, supongamos que hemos recibido 253 al dividir 25/5 el resto es 0 y 0 es distinto de 3 lo que indica error. Lo mismo se hace en los métodos de redundancia cíclica, que están basados en la propiedades de la operación módulo (se define módulo de dos números a mod b al resto de dividir a por b). Para ello se considera la cadena de bits a transmitir como el conjunto de coeficientes de un polinomio.
  • 15. Conclusión Gracias a las técnicas de detección de errores podemos detectar las irregularidades que a veces se presentan a la hora de la transmisión de datos. Esto es de vital importancia ya que nos permite detectar el error para después implementar una técnica de corrección de acorde al error que haya ocurrido y así poder mantener una transmisión segura de los datos.
  • 16. Bibliografía La detección de errores. Internet. En línea. Consultada el día 08 de Diciembre del 2017. Disponible en: http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/detec.html Técnicas de detección de errores. Internet. En línea. Consultada el día 08 de Diciembre del 2017. Disponible en: http://www.angelfire.com/linux/redes2/Tec_Deteccion_Errores.htm 4.3.1 Métodos de Detección de Errores. En línea. Consultada el 8 de Diciembre del 2017. Disponible en: http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/431_mtodos _de_deteccin_de_errores.html METODOS PARA LA DETECCION Y CORRECCION DE ERRORES. En línea. Consultada el 8 de Diciembre del 2017. Disponible en: https://prezi.com/woa2b1pdyohi/metodos-para-la-deteccion-y- correccion-de-errores/ Capítulo 10. Detección y corrección de errores. En línea. Consultada el 8 de Diciembre del 2017. Disponible en: https://prezi.com/-1-dvw_jqaba/capitulo-10-deteccion-y-correccion-de- errores/ Capítulo 1: Detección y Corrección de Errores. En línea. Consultada el 8 de Diciembre del 2017. Disponible en: http://www.geocities.ws/abianchi04/textoredes/c3.pdf
  • 17. Anexo Ejemplo de paridad Tomemos el siguiente ejemplo: En este ejemplo, el número de bits de datos 1 es par, por lo tanto, el bit de paridad se determina en 0. Por el contrario, en el ejemplo que sigue, los bits de datos son impares, por lo que el bit de paridad se convierte en 1: Supongamos que después de haber realizado la transmisión, el bit con menos peso del byte anterior (aquel que se encuentra más a la derecha) ha sido víctima de una interferencia: El bit de paridad, en este caso, ya no corresponde al byte de paridad: se ha detectado un error. Sin embargo, si dos bits (o un número par de bits) cambian simultáneamente mientras se está enviando la señal, no se habría detectado ningún error. Ya que el sistema de control de paridad puede detectar un número impar de errores, puede detectar solamente el 50% de todos los errores. Este mecanismo de detección de errores también tiene la gran desventaja de ser incapaz de corregir los errores que encuentra (la única forma de arreglarlo es solicitar que el byte erróneo sea retransmitido).