Semana 4

Page 1

Telecomunicaciones

Educación a distancia

Ingeniería en Sistemas Computacionales Telecomunicaciones Semana 4 Unidad 2. Medios de transmisión y sus características 2.3 Métodos para la detección y corrección de errores 2.3.1 Verificación de redundancia vertical (VRC) 2.3.2 Verificación de redundancia longitudinal (LRC) 2.3.4. Verificación de redundancia cíclica (CRC)

Telecomunicaciones

1

Semana 4


Telecomunicaciones

Educación a distancia

Índice Pág.

Competencia…………………………………………..

3

Actividades de aprendizaje……………………………………..

3

Medio de transmisión y sus características Métodos para la detección y corrección de errores……………………………………………………. Tipos de errores…………………………………………. Verificación de redundancia vertical (VRC)…………... Verificación de redundancia longitudinal (LCR)……… Verificación de redundancia cíclica (CRC)……………

6 8 10 13

Bibliografía………………………………………………………………

16

2

4

Semana 4


Telecomunicaciones

Educación a distancia

Unidad 2: Medios de transmisión y sus características

Competencia específica a desarrollar

Actividades de Aprendizaje

Seleccionar los medios de  transmisión adecuados para aplicarlos en diferentes escenarios de comunicación de datos.

Investigar los diferentes medios de transmisión guiados y no guiados. Estructurar un cuadro comparativo para identificar las características de mayor impacto en la selección de los medios en diferentes casos de estudio.

Hacer un cuadro sinóptico sobre ventajas y desventajas de los métodos para la detección y corrección de errores. Realizar ejercicios en clase sobre los métodos de detección y corrección de errores. Programar los algoritmos de detección y corrección de errores.

3

Semana 4


Educación a distancia

Telecomunicaciones

Métodos para la detección y corrección de errores. Las redes deben ser capaces de transferir datos de un dispositivo a otro con total exactitud, si los datos recibidos no son idénticos a los emitidos, el sistema de comunicación es inútil. Sin embargo, siempre que se transmiten de un origen a un destino, se pueden corromper por el camino. Los sistemas de comunicación deben tener mecanismos para detectar y corregir errores que alteren los datos recibidos debido a múltiples factores de la transmisión. La detección y corrección de errores se implementa bien en el nivel de enlace de datos o bien en el nivel de transporte del modelo OSI.

4

Semana 4


Educación a distancia

Telecomunicaciones

Los aspectos relacionados con módem, multiplexores, etc. Constituyen la parte física de las comunicaciones. Estas están formada también por una parte lógica; tareas tales como la comprobación de una transmisión libre de errores, la adecuación de las capacidades de las partes implicadas en la comunicación son ejemplos claros de esos otros aspectos que se han denominado lógicos. Cuando se quiere conectar dos o más computadoras entre sí para transmitirse la información, es necesario conectarlas mediante un soporte físico de transmisión. Esta conexión puede ser local, urbana, interurbana o internacional, y esta constituida en base a un cable de hilo, coaxial, enlace de radio, satélite, etc. Esta variedad de medios aporta toda una diversidad de fenómenos que dificultan la adecuada transmisión. Se denomina error a toda alteración que provoca que un mensaje recibido no sea una copia fiel del mensaje transmitido. Debido a los defectos existentes en los medios físicos utilizados para la transmisión, pueden producirse errores en la información transmitida, caracterizándose la calidad de la información por la tasa de errores. La tasa de errores depende de las condiciones de los elementos del soporte físico utilizado en la transmisión y se expresa como la relación entre el numero de bits erróneos recibidos y el numero total transmitidos. La calidad de la información es incompatible, en algunos casos, con los niveles de seguridad necesarios, en las aplicaciones informáticas, por lo que es necesario disponer de unos equipos que permitan detectar o incluso corregir los errores producidos por la transmisión.

5

Semana 4


Educación a distancia

Telecomunicaciones

Los errores que se producen en la transmisión tienden a agruparse en ráfagas, en lugar de producirse aisladamente. Este aspecto supone una ventaja, pues facilita la detección de los errores, dado que, de esta forma, afecta sólo a un subconjunto de la información transmitida y es, por tanto, posible reconstruir este subconjunto a partir del resto. En todos los casos, la protección contra los errores consiste en insertar en cada extremo del enlace un dispositivo, un codificador y un decodificador.

Tipos de errores. Interferencias, calor, magnetismo, etc, influyen en una señal electromagnética, esos factores pueden alterar la forma o temporalidad de una señal. Si la señal transporta datos digitales, los cambios pueden modificar el significado de los datos. Los errores posibles son:

Error de bit. Significa que únicamente 1 bit de una unidad de datos determinada cambia de uno a cero o de cero a uno. Un error de bit, solamente cambia 1 bit de la unidad de datos.

6

Semana 4


Educación a distancia

Telecomunicaciones

Error de Ráfaga. A mayor velocidad de transmisión, un mismo error afecta a más bits Un ruido de 1/100 segundos puede afectar: o Si se transmite a 1Kbps, a 10 bits. o Si se transmite a 1Mbps, a 10.000 bits.

El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado. Los errores de ráfaga no significa necesariamente que los errores se produzcan en bits consecutivos. La longitud de la ráfaga se mide desde el primero hasta el último bit correcto, algunos bits intermedios pueden estar bien.

Redundancia. La redundancia significa transmitir cada carácter dos o tres veces, o si se emplea a nivel de mensaje repetir el mensaje dos o tres veces, en caso que las versiones difieran habrá error ó errores.

7

Semana 4


Educación a distancia

Telecomunicaciones

Verificación de redundancia vertical (VRC). Este método, como todos los que siguen, hace uso del agregado de bits de control. Se trata de la técnica más simple usada en los sistemas de comunicación digitales (Redes Digitales, Comunicaciones de Datos) y es aplicable a nivel de byte ya que su uso está directamente relacionado con el código ASCII. El código ASCII utiliza 7 bits para representar los datos, lo que da lugar a 128 combinaciones distintas. Si definimos un carácter con 8 bits (un byte) quedará un bit libre para control, ese bit se denomina bit de paridad y se puede escoger de dos formas: Paridad par Paridad impar

La siguiente figura muestra Bit de paridad del Código ASCII.

8

Semana 4


Educación a distancia

Telecomunicaciones

Método de chequeo de paridad vertical (VRC). En el extremo de transmisión el Codificador de Canal calcula el bit de paridad y lo adosa a los 7 bits de datos. El Decodificador de Canal recibe los 8 bits de datos calcula la paridad y la compara con el criterio utilizado, tal como se describe en el siguiente diagrama.

Este método tampoco asegura inmunidad a errores, basta con que dos bits cambien su valor simultáneamente para que el error no sea detectado pues la paridad será correcta y el dato no. Sin embargo, este sencillo sistema permite que en una línea telefónica discada que transmite entre 103 y 104 bps con una tasa de error (BER) de 10-5 mejore a 10. Debe mencionarse que en transmisión serial la interpretación de un secuencia 0 y 1 presenta un problema, pues el bit menos significativo (LSB) se transmite primero y el más significativo (MSB) de último.

9

Semana 4


Educación a distancia

Telecomunicaciones

Verificación de redundancia longitudinal LRC. En esta técnica, los bloques de bits se organizan en forma de tabla (filas y columnas), a continuación se calcula un bit de paridad para cada columna y se crea una nueva fila de bits, que serán los bits de paridad de todo el bloque, a continuación se añaden los bits de paridad al dato y se envían al receptor. Típicamente los datos se agrupa en unidades de múltiplos de 8 -1 byte- (8, 16,24,32 bits) la función coloca los octetos uno debajo de otro y calcula la paridad de los bits primeros, de los segundos, etc, generando otro octeto cuyo primer bit es el de paridad de todos los primeros bits, etc.

Esta técnica incrementa la probabilidad de detectar errores de ráfaga, ya que una LRC de n bits (n bits de paridad) puede detectar una ráfaga de más de n bits, sin embargo un patrón de ráfaga que dañe algunos bits de una unidad de datos y otros bits de otra unidad exactamente en la misma posición, el comprobador de LRC no detectará un error.

10

Semana 4


Educación a distancia

Telecomunicaciones

Ejemplo. Envió del mensaje HELLO usando el estándar ASCII. Utilizando la verificación longitudinal se transmitirán de la siguiente manera:

Verificación de redundancia cíclica CRC. A diferencia de las técnicas VRC y LRC, que se basan en la suma (para calcular la paridad), la técnica CRC se basa en la división binaria. En esta técnica, se añaden bits redundantes en la unidad de datos de forma que los todo el conjunto sea divisible exactamente por un número binario determinado, en el destino los datos recibidos son divididos por ese mismo número, si en ese caso no hay resto de la operación, el dato es aceptado, si apareciera un resto de la división, el dato se entendería que se ha corrompido y se rechazará. La técnica añade unos bits de CRC, de la siguiente manera en tres pasos básicos: en primer lugar se añade una tira de n ceros, siendo n el número inmediatamente menor al número de bits del divisor predefinido (que tiene n+1 bits), el segundo paso es dividir la nueva unidad de datos por el divisor predefinido usando un proceso de división binaria, el resto que quedara sería los bits de CRC a añadir, el tercer paso es sustituir los n bits añadidos en el paso primero por los n bits del resto de la operación del segundo paso, el dato final será divisible exactamente por el divisor predefinido.

11

Semana 4


Educación a distancia

Telecomunicaciones

La imagen muestra el esquema del proceso.

Algoritmo para calcular la Redundancia cíclica. El método de redundancia cíclica (CRC Cyclic Redundancy Check) es otra técnica muy usada para detección de errores. Trabaja al nivel de mensaje, agregando varios caracteres de control al final, siendo lo más común 2 o 4 bytes de control. Se divide la secuencia de bits a enviar, por un numero binario predeterminado. El resto de la división se adiciona a él mensaje como secuencia de control. Por una regla aritmética simple, si el divisor es un numero de 16 bits, podemos tener la certeza que el resto siempre podrá almacenares en dos bytes, de donde, agregando 2 caracteres a nuestro mensaje tendremos el método implementado. El extremo receptor realiza el mismo cálculo que el emisor y compara el resultado obtenido con la secuencia de control recibida. Si no coinciden, equivale a una indicación de error. Los códigos polinómicos se basan en el tratamiento de series de bits como si fueran representaciones de polinomios, con coeficientes de valor 0 y 1 únicamente. Una trama de k bits se ve como una lista de coeficientes de un polinomio con k términos, cubriendo un rango desde xk-1 hasta x0. A este tipo de polinomio se le conoce como polinomio de grado k-1.

12

Semana 4


Educación a distancia

Telecomunicaciones

El bit de orden mas alto (el más a la izquierda) es el coeficiente del término xk-1; el siguiente bit es el coeficiente del término xk-2, y así sucesivamente. Por ejemplo, el código 110001 tiene 6 bits y, por consiguiente, representa a un polinomio de tres términos, que contienen los siguientes coeficientes 1, 1, 0, 0, 0 y 0, es decir: x5 +x4 + x0. De acuerdo con las teorías de las reglas de la teoría del campo algebraico, la aritmética del polinomio se realiza en módulo 2. No hay términos de acarreo para la suma ni de préstamo para la resta; las dos operaciones son idénticas al OR EXCLUSIVO. Por ejemplo:

La división larga se realiza de la misma manera que en el caso binario, con excepción de la resta que se efectúa en módulo 2, como en el caso anterior. Se dice que el divisor "cabe en" el dividendo, si tiene tantos bits como este último. Cuando se emplea el método del código polinómico, el emisor y el receptor deberán estar de acuerdo respecto a un polinomio generador, G(x), en forma anticipada. Los bits de orden superior e inferior del generador deben ser 1. Para calcular el código de redundancia de alguna trama con m bits, correspondiente al polinomio M(x), la trama deberá ser más grande que el polinomio generador. La idea básica consiste en incluir un código de redundancia al final de la trama, de tal manera que, el polinomio representado por la trama con el código de redundancia sea divisible por G(x). Cuando el receptor recibe la trama de suma comprobada, intenta dividirla entre G(x). Si existe un resto, habrá ocurrido un error de transmisión.

13

Semana 4


Educación a distancia

Telecomunicaciones

Algoritmo para calcular la redundancia cíclica. 1. Sea r el grado de G(x). Agregar r bits a cero al extremo de orden inferior de la trama, de tal manera que ahora contenga m + r bits, y corresponda al polinomio xrM(x). 2. Dividir la serie de bits correspondientes a xrM(x) entre la serie de bits correspondientes a G(x), empleando la división en módulo 2. 3. Restar el resto (que siempre tiene r o menos bits) de la serie de bits correspondientes a xrM(x), empleando la resta en módulo 2. El resultado es la trama lista para trasmitir. Llámese T(x) a este polinomio. Ejemplo. En la siguiente figura se ilustra el cálculo para la trama 1101011011 y G(x) = x4+x+1

14

Semana 4


Educación a distancia

Telecomunicaciones

Cálculo de la Redundancia Cíclica. Un código polinómico con r bits de redundancia, podrá detectar todas las ráfagas de errores de longitud <= r. Una ráfaga de error de longitud k puede representarse por la expresión xi(xk-1+...+1), donde i determina qué tan lejos del extremo derecho de la trama recibida, queda localizada la ráfaga. Si G(x) contiene un termino x0, no tendrá a xi como factor, por lo cual, si el grado de la expresión entre paréntesis es menor que el grado de G(x), el resto nunca podrá ser cero. También se puede demostrar que, cuando ocurre una ráfaga de error mayor que r + 1 bits, o bien, que ocurren varias ráfagas cortas, la probabilidad de que una trama mala pase inadvertida es de ½ r, suponiendo que todos los conjuntos de bits son semejantes. Tres polinomios se han convertido en normas internacionales: 1. CRC-12 = x12 + x11 + x3 + x2 + x1 + 1 2. CRC-16 = x16 + x15 + x2 + 1 3. CRC-CCITT = x16 + x12 + x5 + 1 Los tres contienen el término x + 1 como factor primo. El CRC-12 se utiliza cuando la longitud del carácter es de 6 bits; en tanto que los otros dos se emplean para caracteres de 8 bits. Un código de redundancia de 16 bits, como las normas CRC16 o CRC-CCITT, captura todos los errores simples y dobles, todos los errores con un número impar de bits, todos los errores de ráfagas con longitudes de 16 o menos bits, 99.997% de los errores de ráfagas de 17 bits y 99.998% de los errores de ráfagas de longitudes de 18 bits o mayores.

15

Semana 4


Educación a distancia

Telecomunicaciones

Fuentes de información. Cisco Networking Academy, CCNA Exloration 5.0 Aspectos bàsicos de Networking. Wikipedia, La enciclopedia libre, colaboradores de Wikipedia. 2012. http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica http://www.textoscientificos.com/redes/fibraoptica http://es.wikipedia.org/wiki/Radiocomunicaciones_por_Microondas http://es.wikipedia.org/wiki/Sat%C3%A9lite_de_comunicaciones http://es.wikipedia.org/wiki/Enlace_infrarrojo http://html.rincondelvago.com/medios-de-transmision-de-datos.html http://html.rincondelvago.com/deteccion-de-errores-de-comunicacion.html http://es.kioskea.net/contents/base/control.php3 http://mediosdetransmisionyperturbaciones.wordpress.com/4-5/ http://mediosdetransmisionyperturbaciones.wordpress.com/4-5/ http://es.scribd.com/doc/77556733/Deteccion-y-Correccion-de-Errores http://www.geocities.com/CapeCanaveral/Launchpad/3973/codcrc.html

16

Semana 4


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.