SlideShare une entreprise Scribd logo
1  sur  40
Métodos para la detección
y corrección de errores
Detección y corrección de
errores.




Las redes deben ser capaces de transferir datos de un
dispositivo a otro con total exactitud, si los datos recibidos
no son idénticos a los emitidos, el sistema de comunicación
es inútil. Sin embargo, siempre que se transmiten de un
origen a un destino, se pueden corromper por el camino.
Los sistemas de comunicación deben tener mecanismos
para detectar y corregir errores que alteren los datos
recibidos debido a múltiples factores de la transmisión.
La detección y corrección de errores se implementa bien en
el nivel de enlace de datos o bien en el nivel de transporte
del modelo OSI
Tipos de errores.




 Interferencias, calor, magnetismo, etc., influyen en una señal
  electromagnética, esos factores pueden alterar la forma o
  temporalidad de una señal. Si la señal transporta datos digitales,
  los cambios pueden modificar el significado de los datos. Los
  errores posibles son:
Error de bit
Únicamente un bit de una unidad de datos determinada
cambia de 1 a 0 o viceversa.




Un error de bit altera el significado del dato. Son el tipo de
error menos probable en una transmisión de datos serie,
puesto que el intervalo de bit es muy breve (1/frecuencia)
el ruido tiene que tener una duración muy breve. Sin
embargo si puede ocurrir en una transmisión paralela, en
que un cable puede sufrir una perturbación y alterar un bit
de cada byte.
Error de ráfaga.
El error de ráfaga significa que dos o más bits de la unidad de datos
han cambiado. Los errores de ráfaga no significa necesariamente que
los errores se produzcan en bits consecutivos. La longitud de la
ráfaga se mide desde el primero hasta el último bit correcto, algunos
bits intermedios pueden estar bien.




 Los errores de ráfaga es más probable en transmisiones serie,
 donde la duración del ruido es normalmente mayor que la
 duración de un bit, por lo que afectara a un conjunto de bits. El
 número donde bits afectados depende de la tasa de datos y de la
 duración del ruido
Detección.


Se conocen el tipo de errores que pueden existir, el
problema es ser capaz de reconocerlos, dado que no se
puede comparar el dato recibido con el original, sólo se
podría saber que ha habido un error cuando se descodifique
todo el mensaje y se vea que no tiene sentido. Sin
embargo existen determinadas técnicas sencillas y
objetivas para detectar los errores producidos en la
transmisión:
Redundancia.

La redundancia consiste en enviar dos veces cada unidad de datos,
de forma que el dispositivo receptor puede hacer una comparación
bit a bit entre ambos datos y detectar si ha habido errores, para
corregirlos con el mecanismo apropiado. Esta técnica es muy exacta
pero enlentece la transmisión.
Sin embargo el concepto es aplicable añadiendo al flujo de datos un
grupo pequeño de bits al final de cada unidad, siendo estos bits
redundantes con una parte de la información, esos bits redundantes
se descartan una vez comprobada la integridad de la transmisión.
 En las comunicaciones de datos se usan cuatro
  tipos de comprobación de redundancia:
 verificación de redundancia vertical (VRC, Vertical
  Redundancy Check) conocida como verificación
  de paridad.
 verificación de redundancia longitudinal (LRC
  longitudinal Redundancy Check).
 verificación de redundancia cíclica (CRC Cyclic
  Redundandy Check) y,
 suma de comprobación (Checksum).


Las tres primeras se implementan habitualmente en
el nivel físico para que pueda usarlo en nivel de
enlace de datos, mientras que la suma de
comprobación se usa en los niveles más altos.
Verificación de redundancia vertical
VRC
Es el mecanismo más frecuente y barato, la VRC se
denomina a menudo verificación de paridad, y se
basa en añadir un bit de redundancia, denominado
bit de paridad, al final de cada unidad de datos, de
forma que el número total de unos en la unidad
(incluyendo el bit de paridad) sea par, o impar en el
caso de la verificación de paridad impar.
Esta técnica permite reconocer un error de
un único bit, y también de ráfaga siempre
que el número total de bits cambiados sea
impar. La función de paridad (par o impar)
suma el dato y devuelve la cantidad de unos
que tiene el dato, comparando la paridad
real (par o impar) con la esperada (par o
impar)
Verificación de redundancia
longitudinal LRC
En esta técnica, los bloques de bits se organizan en forma de tabla
(filas y columnas), a continuación se calcula un bit de paridad para
cada columna y se crea una nueva fila de bits, que serán los bits de
paridad de todo el bloque, a continuación se añaden los bits de
paridad al dato y se envían al receptor.
Típicamente los datos se agrupa en
unidades de múltiplos de 8 -1 byte- (8,
16,24,32 bits) la función coloca los octetos
uno debajo de otro y calcula la paridad de
los bits primeros, de los segundos, etc,
generando otro octeto cuyo primer bit es el
de paridad de todos los primeros bits.
Esta técnica incrementa la probabilidad de detectar errores de
ráfaga, ya que una LRC de n bits (n bits de paridad) puede detectar
una ráfaga de más de n bits, sin embargo un patrón de ráfaga que
dañe algunos bits de una unidad de datos y otros bits de otra unidad
exactamente en la misma posición, el comprobador de LRC no
detectará un error.
Verificación de redundancia cíclica CRC
A diferencia de las técnicas VRC y LRC, que se
basan en la suma (para calcular la paridad), la
técnica CRC se basa en la división binaria. En esta
técnica, se añaden bits redundantes en la unidad de
datos de forma que los todo el conjunto sea
divisible exactamente por un número binario
determinado, en el destino los datos recibidos son
divididos por ese mismo número, si en ese caso no
hay resto de la operación, el dato es aceptado, si
apareciera un resto de la división, el dato se
entendería que se ha corrompido y se rechazará.
La técnica añade unos bits de CRC, de la siguiente
manera en tres pasos básicos: en primer lugar se
añade una tira de n ceros, siendo n el número
inmediatamente menor al número de bits del
divisor predefinido (que tiene n+1 bits), el segundo
paso es dividir la nueva unidad de datos por el
divisor predefinido usando un proceso de división
binaria, el resto que quedara sería los bits de CRC a
añadir, el tercer paso es sustituir los n bits añadidos
en el paso primero por los n bits del resto de la
operación del segundo paso, el dato final será
divisible exactamente por el divisor predefinido. La
imagen muestra el esquema del proceso.
Sumas de comprobación.
Es el método de detección usado por los protocolos de alto
nivel, se basa en el concepto de redundancia.




       Generador de suma de comprobación.
 En el emisor, el generador subdivide la unidad de datos
  en segmentos iguales de n bits (habitualmente n=16),
  estos segmentos se suman usando una aritmética de
  complemento a uno, de forma que la suma sea también
  n bits, a continuación se complementa la suma y ese
  dato complementado se añade al final de la unidad de
  datos original como bits de redundancia, la unidad
  extendida se transmite por la red.
 Comprobador de suma de comprobación.
 El receptor subdivide las unidades de datos en los
  mismos n bits, suma todos los segmentos (incluidos los
  bits de redundancia) y luego complementa el resultado,
  si la unidad de datos está intacta, el valor final que se
  obtiene es nulo (n bits 0), si en resultado no es cero, el
  paquete contiene un error y es rechazado.
.




     Es un método sencillo pero eficiente sólo con cadenas de
      palabras de una longitud pequeña, es por esto que se suele
      utilizar en cabeceras de tramas importantes u otras cadenas
      importantes y en combinación con otros métodos.
     Funcionalidad: consiste en agrupar el mensaje a transmitir
      en cadenas de una longitud determinada L no muy grande,
      de por ejemplo 16 bits. Considerando a cada cadena como
      un número entero numerado según el sistema de
      numeración . A continuación se suma el valor de todas las
      palabras en las que se divide el mensaje, y se añade el
      resultado al mensaje a transmitir, pero cambiado de signo.
     Con esto, el receptor lo único que tiene que hacer es sumar
      todas las cadenas, y si el resultado es 0 n
CONTROL DE FLUJO
 El control de flujo es un mecanismo por el cual modem y
  ordenador gestionan los intercambios de información.
  Estos mecanismos permiten detener el flujo cuando uno
  de los elementos no puede procesar mas información y
  reanudar el proceso no mas vuelve a estar disponible.
  Los métodos mas comunes de control de flujo son:
· Control de flujo hardware:




 TS y CTS permiten al PC y al modem parar el flujo de
  datos que se establece entre ellos de forma temporal.
  Este sistema es el mas seguro y el que soporta una
  operación adecuada a altas velocidades.
· CONTROL DE FLUJO SOFTWARE:
            XON/XOFF.-



 Aquí se utilizan para el control dos caracteres especiales XON
  y XOFF (en vez de las lineas hardware RTS y CTS) que
  controlan el flujo. Cuando el PC quiere que el modem pare su
  envío de datos, envía XOFF. Cuando el PC quiere que el
  modem le envíe mas datos, envía XON. Los mismos
  caracteres utiliza el modem para controlar los envíos del PC.
  Este    sistema       no    es     adecuado     para     altas.
TECNICAS DE CONTROL DE FLUJO




 Cuando una trama llega a una máquina conectada a
  algún tipo de red, antes de pasar la información a
  niveles superiores, la capa de enlace realiza una serie de
  operaciones sobre la trama que ocupan un espacio en la
  memoria e implican un tiempo, función de la máquina,
  de manera que el proceso de recepción no es
  instantáneo.
 Esta limitación en el espacio de memoria hace que se
  presente un serio problema cuando un transmisor
  sistemáticamente quiere transmitir tramas a mayor
  velocidad que aquella con que puede recibirlas el
  receptor. Esta situación puede ocurrir fácilmente cuando
  el transmisor opera en una computadora rápida (o con
  baja carga) y el receptor en una máquina lenta (o con
  sobrecarga). El transmisor puede enviar tramas
  rápidamente hasta que satura al receptor, que
  comenzará a desechar aquellas a las que no pueda
                           atender.
 Para evitar esta situación se hace necesario llevar un control
  del flujo en el enlace, manejando la velocidad a la que el
  emisor envía las tramas para que no sature al receptor.
  Este control de la velocidad generalmente requiere algún
  mecanismo de realimentación, para que el transmisor pueda
  saber si el receptor puede mantener el ritmo o no.
  La mayoría de las técnicas de control de flujo tienen un
  principio de funcionamiento igual: el protocolo contiene
  reglas bien definidas sobre el momento en que el transmisor
  puede enviar alguna trama, y generalmente estas reglas
  prohiben el envío de información hasta que el receptor no lo
  haya autorizado.
 Un protocolo de nivel de enlace que quiere enviar tramas
  eficientemente debe de alguna manera ser capaz de
  recuperar las tramas perdidas o descartadas. Esto se
  consigue normalmente usando una combinación de dos
  mecanismos     fundamentales:      acuses    de    recibo
  (acknoledgments) y temporizadores (timeouts). Un
  acuse de recibo, comunmente referido como ACK, es
  una pequeña trama de control con que el receptor
  informa al emisor de que ha recibido la transmisión. Si el
  emisor no recibe un ACK en un tiempo razonable la
  retransmite; este tiempo está medido por un
  temporizador.
 La estrategia general de usar ACKs y "timeouts" para
  implementar un envio eficiente se suele denominar
  automatic repeat request, normalmente abreviado ARQ.
 PARADA-ESPERA.
Es la más simple de las técnicas. Los pasos que llevarían
a cabo las dos máquinas en diálogo serían:
1. El transmisor envía una trama al receptor.
2. El receptor la recoge, y devuelve otra trama de
aceptación                                         (ACK).
3. Cuando el transmisor recibe esta trama sabe que
puede       realizar       un       nuevo        envío....
4. Si pasado un cierto tiempo predeterminado no ha
llegado acuse de recibo, el emisor retransmite la trama.
 Consiste en que el emisor envía una trama y al ser
  recibida por el receptor , éste ( el receptor ) confirma al
  emisor ( enviándole un mensaje de confirmación la
  recepción             de              la            trama.
  Este mensaje recibido por el emisor es el que le indica
  que    puede     enviar    otra    trama    al    receptor.
  De esta forma, cuando el receptor esté colapsado (el
  buffer a punto de llenarse ), no tiene más que dejar de
  confirmar una trama y entonces el emisor esperará
  hasta que el receptor decida enviarle el mensaje de
  confirmación (una vez que tenga espacio en el buffer ) .
 Sin embargo, la técnica de parada-y-espera presenta un
  importante     inconveniente.  Supongamos      que    el
  transmisor envía una trama y el receptor da el acuse de
  recibo, pero de alguna manera el ACK se pierde o se
  retrasa en llegar. En ambos casos el emisor piensa que
  el tiempo ha expirado y retransmite la trama, pero el
  receptor ya había recogido una y cree que ésta que le
  llega ahora es otra diferente. Para solucionar este
  problema, la cabecera de una trama del protocolo de
  parada-y-espera incluye un bit a modo de número de
  secuencia), que puede tomar los valores 0 y 1; los
  números de secuencia empleados para tramas
  consecutivas son alternos.
 PRESTACIONES.
  Restringiéndonos al caso en que sólo se puede enviar una
  trama cada vez, encontramos dos posibles situaciones,
  definidas por el tiempo de transmisión y el tiempo de
  propagación:
  1.- Tiempo de Transmisión, Ttx: tiempo que tarda una
  máquina en pasar una trama al medio desde que sále el
  primer bit hasta el último. Se define como el cociente entre
  la longitud de la trama (L) y el régimen binario en el canal
  (R).
 Ttx = L / R
  2.- Tiempo de Propagación, Tprop: tiempo que tarda una
  unidad de información en pasar de un extremo del canal al
  otro. Se define como el cociente entre la distancia (d) o
  longitud del enlace, y la velocidad del medio de transmisión
  (v).
  Tprop = d / v
VENTANA DESLIZANTE
 Retomando el ejemplo del enlace que tenía un producto
  de ancho de banda x retraso de 8KB y las tramas de
  1KB, se comprueba que la mejor utilización que se
  puede hacer del canal requiere que el emisor transmita
  la novena trama nada más recibir el acuse de recibo de
  la                                              primera.
  En este algoritmo el témino ventana de transmisión se
  refiere a un buffer en el cual se almacenan copias de las
  tramas enviadas, en espera de recibir el ACK
  correspondiente; si no llegan en el tiempo previsto, se
  realiza una nueva copia y se retransmite la trama. El
  número de secuencia de transmisión, N(S), es la
  posición que ocupa la trama enviada en el buffer. El
  número de secuencia viaja en la cabecera de la trama,
  dentro        del         campo        de        control.
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de errores

Contenu connexe

Tendances

Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
Jarvey Gonzalez
 
Características de los medios de transmision de datos
Características de los medios de transmision de datosCaracterísticas de los medios de transmision de datos
Características de los medios de transmision de datos
Blanca Rodriguez
 
Mapa conceptual sobre
Mapa conceptual sobre Mapa conceptual sobre
Mapa conceptual sobre
Juan Anaya
 
codificaciones unipolar, polar, bipolar
codificaciones unipolar, polar, bipolarcodificaciones unipolar, polar, bipolar
codificaciones unipolar, polar, bipolar
thejp
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
Jorge William
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
Mirna L. Torres Garcia
 

Tendances (20)

CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónFundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
 
Investigación técnicas de modulación
Investigación técnicas de modulaciónInvestigación técnicas de modulación
Investigación técnicas de modulación
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
automatas finitos
 automatas finitos automatas finitos
automatas finitos
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosFundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
 
Características de los medios de transmision de datos
Características de los medios de transmision de datosCaracterísticas de los medios de transmision de datos
Características de los medios de transmision de datos
 
Mapa conceptual sobre
Mapa conceptual sobre Mapa conceptual sobre
Mapa conceptual sobre
 
Unidad 2 TELECOMUNICACIONES
Unidad 2 TELECOMUNICACIONESUnidad 2 TELECOMUNICACIONES
Unidad 2 TELECOMUNICACIONES
 
Estándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de NegociosEstándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de Negocios
 
codificaciones unipolar, polar, bipolar
codificaciones unipolar, polar, bipolarcodificaciones unipolar, polar, bipolar
codificaciones unipolar, polar, bipolar
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en Telecomunicaciones
 
No retorno a cero (nrz l)
No retorno a cero (nrz l)No retorno a cero (nrz l)
No retorno a cero (nrz l)
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
Transacciones
TransaccionesTransacciones
Transacciones
 

Similaire à Métodos para la detección y corrección de errores

Transmisión de Datos
Transmisión de Datos Transmisión de Datos
Transmisión de Datos
filps
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
SofaCervantes3
 

Similaire à Métodos para la detección y corrección de errores (20)

TEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptxTEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptx
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
 
UNIDAD I
UNIDAD IUNIDAD I
UNIDAD I
 
Transmisión de Datos
Transmisión de Datos Transmisión de Datos
Transmisión de Datos
 
Preguntas de transmision de datos
Preguntas de transmision de datosPreguntas de transmision de datos
Preguntas de transmision de datos
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5
 
Tema 4 capa de enlace
Tema 4   capa de enlaceTema 4   capa de enlace
Tema 4 capa de enlace
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
 
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDES
 
Transmision de datos
Transmision de datosTransmision de datos
Transmision de datos
 
Ut4
Ut4Ut4
Ut4
 
Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio Yepez
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Ut4
Ut4Ut4
Ut4
 

Plus de Daniel Huerta Cruz (7)

Instalación de sgbd en diferentes plataformas de windows
Instalación de sgbd en diferentes plataformas de windowsInstalación de sgbd en diferentes plataformas de windows
Instalación de sgbd en diferentes plataformas de windows
 
Instalacion de my sql en windows vista
Instalacion de my sql en windows vistaInstalacion de my sql en windows vista
Instalacion de my sql en windows vista
 
Diagrama de componentes
Diagrama de componentesDiagrama de componentes
Diagrama de componentes
 
Diagrama de despliegue
Diagrama de despliegueDiagrama de despliegue
Diagrama de despliegue
 
Kinect
KinectKinect
Kinect
 
Rse
RseRse
Rse
 
Rse
RseRse
Rse
 

Dernier

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Dernier (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Métodos para la detección y corrección de errores

  • 1. Métodos para la detección y corrección de errores
  • 2. Detección y corrección de errores. Las redes deben ser capaces de transferir datos de un dispositivo a otro con total exactitud, si los datos recibidos no son idénticos a los emitidos, el sistema de comunicación es inútil. Sin embargo, siempre que se transmiten de un origen a un destino, se pueden corromper por el camino.
  • 3. Los sistemas de comunicación deben tener mecanismos para detectar y corregir errores que alteren los datos recibidos debido a múltiples factores de la transmisión. La detección y corrección de errores se implementa bien en el nivel de enlace de datos o bien en el nivel de transporte del modelo OSI
  • 4. Tipos de errores.  Interferencias, calor, magnetismo, etc., influyen en una señal electromagnética, esos factores pueden alterar la forma o temporalidad de una señal. Si la señal transporta datos digitales, los cambios pueden modificar el significado de los datos. Los errores posibles son:
  • 5. Error de bit Únicamente un bit de una unidad de datos determinada cambia de 1 a 0 o viceversa. Un error de bit altera el significado del dato. Son el tipo de error menos probable en una transmisión de datos serie, puesto que el intervalo de bit es muy breve (1/frecuencia) el ruido tiene que tener una duración muy breve. Sin embargo si puede ocurrir en una transmisión paralela, en que un cable puede sufrir una perturbación y alterar un bit de cada byte.
  • 6. Error de ráfaga. El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado. Los errores de ráfaga no significa necesariamente que los errores se produzcan en bits consecutivos. La longitud de la ráfaga se mide desde el primero hasta el último bit correcto, algunos bits intermedios pueden estar bien. Los errores de ráfaga es más probable en transmisiones serie, donde la duración del ruido es normalmente mayor que la duración de un bit, por lo que afectara a un conjunto de bits. El número donde bits afectados depende de la tasa de datos y de la duración del ruido
  • 7. Detección. Se conocen el tipo de errores que pueden existir, el problema es ser capaz de reconocerlos, dado que no se puede comparar el dato recibido con el original, sólo se podría saber que ha habido un error cuando se descodifique todo el mensaje y se vea que no tiene sentido. Sin embargo existen determinadas técnicas sencillas y objetivas para detectar los errores producidos en la transmisión:
  • 8. Redundancia. La redundancia consiste en enviar dos veces cada unidad de datos, de forma que el dispositivo receptor puede hacer una comparación bit a bit entre ambos datos y detectar si ha habido errores, para corregirlos con el mecanismo apropiado. Esta técnica es muy exacta pero enlentece la transmisión. Sin embargo el concepto es aplicable añadiendo al flujo de datos un grupo pequeño de bits al final de cada unidad, siendo estos bits redundantes con una parte de la información, esos bits redundantes se descartan una vez comprobada la integridad de la transmisión.
  • 9.  En las comunicaciones de datos se usan cuatro tipos de comprobación de redundancia:  verificación de redundancia vertical (VRC, Vertical Redundancy Check) conocida como verificación de paridad.  verificación de redundancia longitudinal (LRC longitudinal Redundancy Check).  verificación de redundancia cíclica (CRC Cyclic Redundandy Check) y,  suma de comprobación (Checksum). Las tres primeras se implementan habitualmente en el nivel físico para que pueda usarlo en nivel de enlace de datos, mientras que la suma de comprobación se usa en los niveles más altos.
  • 11. Es el mecanismo más frecuente y barato, la VRC se denomina a menudo verificación de paridad, y se basa en añadir un bit de redundancia, denominado bit de paridad, al final de cada unidad de datos, de forma que el número total de unos en la unidad (incluyendo el bit de paridad) sea par, o impar en el caso de la verificación de paridad impar.
  • 12. Esta técnica permite reconocer un error de un único bit, y también de ráfaga siempre que el número total de bits cambiados sea impar. La función de paridad (par o impar) suma el dato y devuelve la cantidad de unos que tiene el dato, comparando la paridad real (par o impar) con la esperada (par o impar)
  • 14. En esta técnica, los bloques de bits se organizan en forma de tabla (filas y columnas), a continuación se calcula un bit de paridad para cada columna y se crea una nueva fila de bits, que serán los bits de paridad de todo el bloque, a continuación se añaden los bits de paridad al dato y se envían al receptor.
  • 15. Típicamente los datos se agrupa en unidades de múltiplos de 8 -1 byte- (8, 16,24,32 bits) la función coloca los octetos uno debajo de otro y calcula la paridad de los bits primeros, de los segundos, etc, generando otro octeto cuyo primer bit es el de paridad de todos los primeros bits.
  • 16. Esta técnica incrementa la probabilidad de detectar errores de ráfaga, ya que una LRC de n bits (n bits de paridad) puede detectar una ráfaga de más de n bits, sin embargo un patrón de ráfaga que dañe algunos bits de una unidad de datos y otros bits de otra unidad exactamente en la misma posición, el comprobador de LRC no detectará un error.
  • 18. A diferencia de las técnicas VRC y LRC, que se basan en la suma (para calcular la paridad), la técnica CRC se basa en la división binaria. En esta técnica, se añaden bits redundantes en la unidad de datos de forma que los todo el conjunto sea divisible exactamente por un número binario determinado, en el destino los datos recibidos son divididos por ese mismo número, si en ese caso no hay resto de la operación, el dato es aceptado, si apareciera un resto de la división, el dato se entendería que se ha corrompido y se rechazará.
  • 19. La técnica añade unos bits de CRC, de la siguiente manera en tres pasos básicos: en primer lugar se añade una tira de n ceros, siendo n el número inmediatamente menor al número de bits del divisor predefinido (que tiene n+1 bits), el segundo paso es dividir la nueva unidad de datos por el divisor predefinido usando un proceso de división binaria, el resto que quedara sería los bits de CRC a añadir, el tercer paso es sustituir los n bits añadidos en el paso primero por los n bits del resto de la operación del segundo paso, el dato final será divisible exactamente por el divisor predefinido. La imagen muestra el esquema del proceso.
  • 20.
  • 22. Es el método de detección usado por los protocolos de alto nivel, se basa en el concepto de redundancia. Generador de suma de comprobación.
  • 23.  En el emisor, el generador subdivide la unidad de datos en segmentos iguales de n bits (habitualmente n=16), estos segmentos se suman usando una aritmética de complemento a uno, de forma que la suma sea también n bits, a continuación se complementa la suma y ese dato complementado se añade al final de la unidad de datos original como bits de redundancia, la unidad extendida se transmite por la red.  Comprobador de suma de comprobación.  El receptor subdivide las unidades de datos en los mismos n bits, suma todos los segmentos (incluidos los bits de redundancia) y luego complementa el resultado, si la unidad de datos está intacta, el valor final que se obtiene es nulo (n bits 0), si en resultado no es cero, el paquete contiene un error y es rechazado.
  • 24. .  Es un método sencillo pero eficiente sólo con cadenas de palabras de una longitud pequeña, es por esto que se suele utilizar en cabeceras de tramas importantes u otras cadenas importantes y en combinación con otros métodos.  Funcionalidad: consiste en agrupar el mensaje a transmitir en cadenas de una longitud determinada L no muy grande, de por ejemplo 16 bits. Considerando a cada cadena como un número entero numerado según el sistema de numeración . A continuación se suma el valor de todas las palabras en las que se divide el mensaje, y se añade el resultado al mensaje a transmitir, pero cambiado de signo.  Con esto, el receptor lo único que tiene que hacer es sumar todas las cadenas, y si el resultado es 0 n
  • 26.  El control de flujo es un mecanismo por el cual modem y ordenador gestionan los intercambios de información. Estos mecanismos permiten detener el flujo cuando uno de los elementos no puede procesar mas información y reanudar el proceso no mas vuelve a estar disponible. Los métodos mas comunes de control de flujo son:
  • 27. · Control de flujo hardware:  TS y CTS permiten al PC y al modem parar el flujo de datos que se establece entre ellos de forma temporal. Este sistema es el mas seguro y el que soporta una operación adecuada a altas velocidades.
  • 28. · CONTROL DE FLUJO SOFTWARE: XON/XOFF.-  Aquí se utilizan para el control dos caracteres especiales XON y XOFF (en vez de las lineas hardware RTS y CTS) que controlan el flujo. Cuando el PC quiere que el modem pare su envío de datos, envía XOFF. Cuando el PC quiere que el modem le envíe mas datos, envía XON. Los mismos caracteres utiliza el modem para controlar los envíos del PC. Este sistema no es adecuado para altas.
  • 29. TECNICAS DE CONTROL DE FLUJO  Cuando una trama llega a una máquina conectada a algún tipo de red, antes de pasar la información a niveles superiores, la capa de enlace realiza una serie de operaciones sobre la trama que ocupan un espacio en la memoria e implican un tiempo, función de la máquina, de manera que el proceso de recepción no es instantáneo.
  • 30.  Esta limitación en el espacio de memoria hace que se presente un serio problema cuando un transmisor sistemáticamente quiere transmitir tramas a mayor velocidad que aquella con que puede recibirlas el receptor. Esta situación puede ocurrir fácilmente cuando el transmisor opera en una computadora rápida (o con baja carga) y el receptor en una máquina lenta (o con sobrecarga). El transmisor puede enviar tramas rápidamente hasta que satura al receptor, que comenzará a desechar aquellas a las que no pueda atender.
  • 31.  Para evitar esta situación se hace necesario llevar un control del flujo en el enlace, manejando la velocidad a la que el emisor envía las tramas para que no sature al receptor. Este control de la velocidad generalmente requiere algún mecanismo de realimentación, para que el transmisor pueda saber si el receptor puede mantener el ritmo o no. La mayoría de las técnicas de control de flujo tienen un principio de funcionamiento igual: el protocolo contiene reglas bien definidas sobre el momento en que el transmisor puede enviar alguna trama, y generalmente estas reglas prohiben el envío de información hasta que el receptor no lo haya autorizado.
  • 32.  Un protocolo de nivel de enlace que quiere enviar tramas eficientemente debe de alguna manera ser capaz de recuperar las tramas perdidas o descartadas. Esto se consigue normalmente usando una combinación de dos mecanismos fundamentales: acuses de recibo (acknoledgments) y temporizadores (timeouts). Un acuse de recibo, comunmente referido como ACK, es una pequeña trama de control con que el receptor informa al emisor de que ha recibido la transmisión. Si el emisor no recibe un ACK en un tiempo razonable la retransmite; este tiempo está medido por un temporizador.
  • 33.  La estrategia general de usar ACKs y "timeouts" para implementar un envio eficiente se suele denominar automatic repeat request, normalmente abreviado ARQ.
  • 34.  PARADA-ESPERA. Es la más simple de las técnicas. Los pasos que llevarían a cabo las dos máquinas en diálogo serían: 1. El transmisor envía una trama al receptor. 2. El receptor la recoge, y devuelve otra trama de aceptación (ACK). 3. Cuando el transmisor recibe esta trama sabe que puede realizar un nuevo envío.... 4. Si pasado un cierto tiempo predeterminado no ha llegado acuse de recibo, el emisor retransmite la trama.
  • 35.  Consiste en que el emisor envía una trama y al ser recibida por el receptor , éste ( el receptor ) confirma al emisor ( enviándole un mensaje de confirmación la recepción de la trama. Este mensaje recibido por el emisor es el que le indica que puede enviar otra trama al receptor. De esta forma, cuando el receptor esté colapsado (el buffer a punto de llenarse ), no tiene más que dejar de confirmar una trama y entonces el emisor esperará hasta que el receptor decida enviarle el mensaje de confirmación (una vez que tenga espacio en el buffer ) .
  • 36.  Sin embargo, la técnica de parada-y-espera presenta un importante inconveniente. Supongamos que el transmisor envía una trama y el receptor da el acuse de recibo, pero de alguna manera el ACK se pierde o se retrasa en llegar. En ambos casos el emisor piensa que el tiempo ha expirado y retransmite la trama, pero el receptor ya había recogido una y cree que ésta que le llega ahora es otra diferente. Para solucionar este problema, la cabecera de una trama del protocolo de parada-y-espera incluye un bit a modo de número de secuencia), que puede tomar los valores 0 y 1; los números de secuencia empleados para tramas consecutivas son alternos.
  • 37.  PRESTACIONES. Restringiéndonos al caso en que sólo se puede enviar una trama cada vez, encontramos dos posibles situaciones, definidas por el tiempo de transmisión y el tiempo de propagación: 1.- Tiempo de Transmisión, Ttx: tiempo que tarda una máquina en pasar una trama al medio desde que sále el primer bit hasta el último. Se define como el cociente entre la longitud de la trama (L) y el régimen binario en el canal (R).  Ttx = L / R 2.- Tiempo de Propagación, Tprop: tiempo que tarda una unidad de información en pasar de un extremo del canal al otro. Se define como el cociente entre la distancia (d) o longitud del enlace, y la velocidad del medio de transmisión (v). Tprop = d / v
  • 38. VENTANA DESLIZANTE  Retomando el ejemplo del enlace que tenía un producto de ancho de banda x retraso de 8KB y las tramas de 1KB, se comprueba que la mejor utilización que se puede hacer del canal requiere que el emisor transmita la novena trama nada más recibir el acuse de recibo de la primera. En este algoritmo el témino ventana de transmisión se refiere a un buffer en el cual se almacenan copias de las tramas enviadas, en espera de recibir el ACK correspondiente; si no llegan en el tiempo previsto, se realiza una nueva copia y se retransmite la trama. El número de secuencia de transmisión, N(S), es la posición que ocupa la trama enviada en el buffer. El número de secuencia viaja en la cabecera de la trama, dentro del campo de control.