La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Kenny Wu Ronny Brito. 1. Control de flujo 2. Capas de protocolo de enlace de datos 3. Código binario 5. Comprobación de paridad 6. Código Hamming 4. Detección.

Presentaciones similares


Presentación del tema: "Kenny Wu Ronny Brito. 1. Control de flujo 2. Capas de protocolo de enlace de datos 3. Código binario 5. Comprobación de paridad 6. Código Hamming 4. Detección."— Transcripción de la presentación:

1 Kenny Wu Ronny Brito

2 1. Control de flujo 2. Capas de protocolo de enlace de datos 3. Código binario 5. Comprobación de paridad 6. Código Hamming 4. Detección de errores

3 Es el proceso integral que permite que se realice el proceso de intercambio datos de información para una comunicación en forma eficiente. Es el proceso integral que permite que se realice el proceso de intercambio datos de información para una comunicación en forma eficiente. Se utiliza para para asegurar que la entidad transmisora no sobrecargue a la entidad receptora. Se utiliza para para asegurar que la entidad transmisora no sobrecargue a la entidad receptora.

4 Tiempo de Transmisión: tiempo empleado por una estación para emitir todos los bits de una trama. Es proporcional a la trama. Tiempo de Propagación: tiempo empleado por en atravesar el medio de transmisión desde el origen hasta el destino, se denotará por a. Tiempo de Propagación: tiempo empleado por un bit en atravesar el medio de transmisión desde el origen hasta el destino, se denotará por a.

5 Los tipos de control de flujo son: Control de Flujo mediante Parada-Espera. Control de Flujo mediante Parada-Espera. Control de flujo mediante Ventana Deslizante. Control de flujo mediante Ventana Deslizante.

6 Se envía una trama por el transmisor, el receptor recibe esa trama y le indica al transmisor cuando debe enviar la siguiente. La trama se transmite cuando se haya recibido la confirmación de la trama anterior. (Receptor envía la confirmación al emisor)

7 Las razones de la construcción de tramas son: 1. El tamaño de la memoria temporal del receptor puede ser limitada 2. Cuanto más larga sea la transmisión, es más probable que haya errores.

8 Este esquema tiene problemas, porque cada vez solo puede haber una trama en transito. Se relaciona con la siguiente expresión:

9 La longitud del enlace en bits, se define como el número de bits en el enlace cuando el mismo se ocupa completamente por una secuencia de bits. R: velocidad del enlace [bits/s]; d: distancia del enlace [m], V: velocidad de propagación [m/s]

10

11 En la transmisión en grandes distancias o para altas velocidad los valores de a se recomiendan que sean muy grandes donde a s definida como el retardo de propagación. 1. Para a > 1, la línea está siempre infrautilizada. 2. Para a < 1, la línea está utilizada ineficientemente.

12 CARACTERISTICAS El sistema permite múltiples tramas en transito El sistema permite múltiples tramas en transito El receptor posee una memoria de longitud W El receptor posee una memoria de longitud W El transmisor puede enviar hasta W tramas sin acuse de recibo El transmisor puede enviar hasta W tramas sin acuse de recibo Cada trama es numerada Cada trama es numerada La Confirmación incluye el número de la próxima trama esperada. La Confirmación incluye el número de la próxima trama esperada.

13 Para un campo de k bits el rango de números de secuencias ira desde 0 hasta 2 k -1. Para un campo de k bits el rango de números de secuencias ira desde 0 hasta 2 k -1. Las tramas se numerarán modulo 2 k Las tramas se numerarán modulo 2 k

14

15 Sistema de representación el cual utiliza dos símbolos, estos son: el cero 0 y el 1; la base del sistema es de dos (2). También se le asocia niveles de tensión alta y baja respectivamente. Por lo general, se establecen relaciones de la siguiente forma: el nivel alto se puede denotar con las expresiones 1, High True, verdadero; y el nivel bajo con 0, Low, falso. Si se agrupan reciben el nombre de: nibble: 4 bits. byte: 8 bits. palabra: n bits.

16 En el medio de transmisión, debido a las características no ideales asociadas con cualquier sistema de comunicación, es inevitable que ocurran errores y es necesario desarrollar e implementar procedimientos para el control de errores. La detección de errores es simplemente el proceso de monitorear la información recibida y determinar cuándo ha ocurrido un error en la transmisión.

17 Se definen las probabilidades en términos de los errores en las tramas transmitidas: 1. P b : Probabilidad de UN BIT erróneo, también denominada tasa de error por BIT. BER (Bit Error Rate). 2. P 1 : Probabilidad de que una trama llegue sin errores.

18 3. P 2 : Probabilidad de que una trama llegue con uno o más errores no detectables. 4. P 3 : Probabilidad de que una trama llegue con uno o más errores detectables pero sin errores indetectables.

19 Análisis probabilístico Si se considera el caso en el que no se toman medidas para detectar errores, la probabilidad de errores detectables (P 3 ) es cero. Para las otras probabilidades, se supondrá que todos los bits tienen una probabilidad de error (P b ) constante, independientemente de donde estén situados en la trama.

20 Análisis probabilístico Entonces se tiene que: donde: F es el número de bits por trama P es la probabilidad de error de bit

21 Análisis probabilístico 1. La probabilidad de que una trama llegue sin ningún BIT erróneo disminuye al aumentar la probabilidad de que un BIT sea erróneo.

22 Análisis probabilístico 2. La probabilidad de que una trama llegue sin errores disminuye al aumentar la longitud de la misma; cuanto mayor es la trama, mayor número de bits tendrá, y mayor será la probabilidad de que alguno de los bits sea erróneo.

23 Las técnicas de detección de errores no identifican cuál bit (o bits) es erróneo, solamente indica que ha ocurrido un error. El propósito no es impedir que ocurran errores, pero previene que los errores no detectados ocurran. Las técnicas de detección de errores más comunes usados para los circuitos de comunicación de datos son: chequeo de redundancia cíclica, paridad, codificación de cuenta exacta, entre otros.

24 Es el esquema de detección de error más sencillo y usado para los sistemas de comunicación de datos y se usa con chequeo de redundancia vertical y horizontal. Se añade un bit a la secuencia de datos indicando si el número de 0s o 1s es par o no. Se dice que tiene paridad: Impar: cuando el número de 1´s incluyendo el bit de paridad es impar. Par: cuando el número de 1´s incluyendo el bit de paridad es par.

25 Es muy sencillo generar ese bit de paridad. Un circuito usado generalmente para eso es: En la salida de este arreglo de XOR´s habrá un 1 cuando las entradas no son iguales y 0 cuando son iguales. Entonces si se desea paridad par, se hace el bit polarizado en 0 e impar en 1. Éste mismo sirve también como checador.

26 Generalmente se utiliza: Paridad par: para comunicaciones sincrónicas, la cual se utiliza transferir grandes volúmenes de datos. Paridad impar: para comunicaciones asincrónicas, la cual se utiliza transferir bajos volúmenes de datos.

27 Ventajas: Es un método muy sencillo y permite detectar si hay error en la transmisión. Desventajas: Sólo permite detectar errores impares, es decir, que cuando se recibe un número par de bits erróneamente, el checador de paridad no lo detectará. Por lo tanto, la paridad en un período largo de tiempo, sólo es efectivo en un 50%.

28 Es un código detector y corrector de errores que todavía se usa actualmente. Consiste en agregar bits al mensaje de tal forma que permita detectar errores en un bit y corregirlos. El número de bits en el código depende del número de bits en el carácter de datos. El número de bits que debe agregarse a un carácter se determina por: 527 en donde: n: número de bits de Hamming m: número de bits en el carácter de datos

29 Se denomina distancia de Hamming a la efectividad de los códigos de bloque en función del número de bits que tiene que cambiarse para transformar una palabra de código válida en otra. Mientras esta diferencia sea mayor, menor es la posibilidad de convertirse en otro código válido. Se emplea en la transmisión de información digitalizada para contar el número de desvíos en cadenas de igual longitud y estimar el error. Ejemplo:carácter: mASCII: carácter: nASCII: d = 2

30 Si la distancia de Hamming de un código es d, se puede: – Detectar errores de hasta d-1 bits – Corregir errores de hasta (d-1)/2 bits Los bits que se agregan ocupan las posiciones potencia de 2 (1,2,4,8), el resto son los bits de datos. Ejemplo: n=4 2^4 > > 12

31 Ventaja: Es un método efectivo y permite detectar y corregir efectivamente errores en la transmisión de datos.

32 Desventajas: La cantidad de bits de paridad empleados en la transmisión de la información le restan eficiencia al proceso. Teniendo en cuenta que la eficiencia de transmisión es: Si se desea transmitir bloques de 8 bits de información, se necesitan 4 bits de paridad para ello, sumando 12. La eficiencia sería: La eficiencia de este tipo de transmisión resulta de 66.66% debida solamente al plan de codificación. Además, dependiendo del método de transmisión puede decaer todavía más.


Descargar ppt "Kenny Wu Ronny Brito. 1. Control de flujo 2. Capas de protocolo de enlace de datos 3. Código binario 5. Comprobación de paridad 6. Código Hamming 4. Detección."

Presentaciones similares


Anuncios Google