La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA ANTONIO JOSÉ DE SUCRE ANTONIO JOSÉ DE SUCRE VICE-RECTORADO PUERTO ORDAZ.

Presentaciones similares


Presentación del tema: "REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA ANTONIO JOSÉ DE SUCRE ANTONIO JOSÉ DE SUCRE VICE-RECTORADO PUERTO ORDAZ."— Transcripción de la presentación:

1 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA ANTONIO JOSÉ DE SUCRE ANTONIO JOSÉ DE SUCRE VICE-RECTORADO PUERTO ORDAZ Departamento de Ingeniería Electrónica Tema 4 Control del Enlace de Datos Transmisión Digital

2 Sumario 1. ¿Qué es el Control de Flujo? 2. Protocolos 3. Control de Flujo 4. Detección de Errores 5. Control de Errores

3 ¿Qué es el Control de Flujo? Es el proceso integral que permite que se realice el proceso de intercambio datos de información para una comunicación en forma eficiente.

4 ¿Quién es el responsable del control del enlace de Datos? La responsabilidad de este proceso, vital para la comunicación digital, la tiene la CAPA DE ENLACE DE DATOS. La responsabilidad de este proceso, vital para la comunicación digital, la tiene la CAPA DE ENLACE DE DATOS.

5 Protocolos, ¿Que son? Protocolos, ¿Que son? En forma muy simple y resumida: Es un conjunto de reglas o pautas secuenciales para el establecimiento de una comunicación entre dos o más computadores con la finalidad de intercambiar información en forma eficiente.

6 Protocolos Protocolos Características asociadas al Protocolo: La sintaxis: formato de datos y niveles de señal. La semántica: información de control para la coordinación y manejo de errores. La temporización: sintonización de velocidades y secuenciación.

7 Protocolos y su Arquitectura Protocolos y su Arquitectura La arquitectura, es el conjunto de módulos que realizan todas las funciones necesarias en el proceso de comunicación.

8 Protocolos Se Caracterizan por ser: 1.Directos / Indirectos Directos / IndirectosDirectos / Indirectos 2.Monolíticos / Estructurados Monolíticos / EstructuradosMonolíticos / Estructurados 3.Simétricos / Asimétricos Simétricos / AsimétricosSimétricos / Asimétricos 4.Estándares / No estándares Estándares / No estándaresEstándares / No estándares

9 Funciones de un Protocolo Las funciones de un protocolo se pueden agrupar en: 1.Encapsulamiento 2.Segmentación y Ensamblado 3.Control de la Conexión 4.Entrega en Orden 5.Control de Flujo 6.Control de Errores 7.Direccionamiento 8.Multiplexación 9.Servicios de Transmisión

10 Modelo de Referencia OSI Este modelo tiene jerarquización por capas, distribuyéndose las funciones de comunicación entre esas distintas capas. Cada capa se sustenta en la capa inferior, la cual realiza funciones más primitivas y las oculta a la capa inmediata superior. El estándar fue publicado en 1984. La UIT-T creó una versión compatible denominada X.200

11 Modelo de Referencia OSI Algunos Principios para la definición de capas: 1.No crear demasiadas capas para facilitar la descripción e integración de las mismas. 2.Definir capas con funciones claramente diferentes. 3.Definir funciones similares en la misma capa.

12 Modelo de Referencia OSI Algunos Principios para la definición de capas: 4.Definir las capas de forma que sea fácil su rediseño sin necesidad de cambios en otras. 5.Definir capas separadas para funciones que sean claramente diferentes, en lo que respecta al servicio ofrecido como a la tecnología implicada.

13 Modelo de Referencia OSI Algunos Principios para la definición de capas (cont): 6.Seleccionar los limites o separación entre capas de acuerdo con lo que la experiencia previa aconseje. 7.Crear para cada capa limites o separaciones solo con su capa superior o inferior.

14 Modelo de Referencia OSI Algunos Principios para la definición de capas (cont): 8.Permitir la no utilización de todas las capas. 9.Crear, donde sea necesario, dos o más sub capas con una funcionalidad común y por lo tanto mínima para permitir la operación de la interfaz con capas adyacentes.

15 Arquitectura OSI

16 Capa Protocolo Enlace de Datos Las funciones de esta capa son: Las funciones de esta capa son: 1. Control de Flujo Control de FlujoControl de Flujo 2. Detección de Errores Detección de ErroresDetección de Errores 3. Control de Errores Control de ErroresControl de Errores

17 Requisitos y Objetivos para la comunicación de datos 1. Sincronización 2. Control de Flujo 3. Control de Errores 4. Direccionamiento 5. Datos y Control sobre el mismo enlace 6. Gestión de Enlace

18 Control de Flujo Posibilita que no se desborde la memoria temporal de transferencia del receptor. Ver Figura Ver Figura

19 Control de Flujo Tiempo de Transmisión: tiempo empleado por una estación para emitir todos los bits de una trama. Es proporcional a la trama. Tiempo de Propagación: tiempo empleado por un bit en atravesar el medio de transmisión desde el origen hasta el destino, se denotará por a.

20 Control de Flujo Los tipos de control de flujo son: 1. Control de Flujo mediante Parada-Espera. Control de Flujo mediante Parada-Espera.Control de Flujo mediante Parada-Espera. 2. Control de Flujo mediante Ventana Deslizante. Control de Flujo mediante Ventana Deslizante.Control de Flujo mediante Ventana Deslizante.

21 Detección de Errores En todo sistema de transmisión habrá ruido, independientemente de cómo haya sido diseñado. El ruido dará lugar a errores que modificaran uno o varios bits de la trama.

22 Detección de Errores Se definen las probabilidades en términos de los errores en las tramas transmitidas: 1. P b : Probabilidad de UN BIT erróneo, también denominada tasa de error por BIT BER (Bit Error Rate). 2. P 1 : Probabilidad de que una trama llegue sin errores.

23 Detección de Errores Se define las probabilidades en términos de los errores en las tramas transmitidas (Cont.): 3. P 2 : Probabilidad de que una trama llegue con uno o más errores no detectables. 4. P 3 : Probabilidad de que una trama llegue con uno o más errores detectables pero sin errores indetectables.

24 Detección de Errores Análisis probabilístico Si se considera el caso en el que no se toman medidas para detectar errores, la probabilidad de errores detectables (P 3 ) es cero. Para las otras probabilidades, se supondrá que todos los bits tienen una probabilidad de error (P b ) constante, independientemente de donde estén situados en la trama.

25 Detección de Errores Análisis probabilístico: Entonces se tiene que: donde F es el número de bits por trama.

26 Detección de Errores Análisis probabilístico: Se puede Concluir: 1. La probabilidad de que una trama llegue sin ningún BIT erróneo disminuye al aumentar la probabilidad de que un BIT sea erróneo.

27 Detección de Errores Análisis probabilístico: Se puede Concluir: 2. La probabilidad de que una trama llegue sin errores disminuye al aumentar la longitud de la misma; cuanto mayor es la trama, mayor número de bits tendrá, y mayor será la probabilidad de que alguno de los bits sea erróneo.

28 Esquema de un sistema de Detección de Errores

29 Desarrolle el ejemplo de la página 188 del libro de W. Stallings

30 Detección de Errores Se tienen los siguientes casos: Comprobación de ParidadComprobación de ParidadComprobación de ParidadComprobación de Paridad Comprobación de Redundancia Cíclica (CRC)Comprobación de Redundancia Cíclica (CRC)Comprobación de Redundancia Cíclica (CRC)Comprobación de Redundancia Cíclica (CRC)

31 Control de Errores El control de errores hace referencia a los mecanismos necesarios para la detección y la corrección de errores que aparecen en la transmisión de tramas.

32 Control de Errores Pérdidas y errores en la transmisión desde una fuente hasta un destino Trama Perdida Trama con Error

33 Control de Errores Tipos de Errores potenciales: Trama Perdida: se da cuando una trama enviada no llega al destino. Trama Perdida: se da cuando una trama enviada no llega al destino. Trama dañada: ocurre cuando llega una trama, pero con algunos bits erróneos (modificados durante la transmisión).

34 Control de Errores basado en: Detección de errores: discutida previamente. Detección de errores: discutida previamente. Confirmaciones positivas: el destino devuelve una confirmación positiva por cada trama recibida con éxito y libre de errores. Confirmaciones positivas: el destino devuelve una confirmación positiva por cada trama recibida con éxito y libre de errores. Retransmisión después de la expiración de un intervalo de tiempo: la fuente retransmite las tramas que no se han confirmado tras un período de tiempo predeterminado. Retransmisión después de la expiración de un intervalo de tiempo: la fuente retransmite las tramas que no se han confirmado tras un período de tiempo predeterminado. Confirmación negativa y retransmisión: el destino devuelve una confirmación negativa al detectar errores en las tramas recibidas. La fuente retransmitirá de nuevo esas tramas. Confirmación negativa y retransmisión: el destino devuelve una confirmación negativa al detectar errores en las tramas recibidas. La fuente retransmitirá de nuevo esas tramas.

35 Tipos de ARQ Los mecanismos de respuestas se conocen genéricamente como Solicitud de Repetición Automática (ARQ, automatic repeat request). Los mecanismos de respuestas se conocen genéricamente como Solicitud de Repetición Automática (ARQ, automatic repeat request). Hay tres variantes normalizadas: ARQ con parada-y-espera ARQ con parada-y-esperaARQ con parada-y-esperaARQ con parada-y-espera ARQ con vuelta-atrás-N ARQ con vuelta-atrás-NARQ con vuelta-atrás-NARQ con vuelta-atrás-N ARQ con rechazo selectivo ARQ con rechazo selectivoARQ con rechazo selectivoARQ con rechazo selectivo

36 Otros Métodos de Detección de Errores Existen otros métodos para la detección de errores que analizaremos a continuación: Existen otros métodos para la detección de errores que analizaremos a continuación: Chequeo de Paridad Vertical: VRC Chequeo de Paridad Vertical: VRCChequeo de Paridad Vertical: VRCChequeo de Paridad Vertical: VRC Chequeo de Paridad Longitudinal: LRC Chequeo de Paridad Longitudinal: LRCChequeo de Paridad Longitudinal: LRCChequeo de Paridad Longitudinal: LRC Chequeo de paridad Bidimensional: VRC/LRC Chequeo de paridad Bidimensional: VRC/LRCChequeo de paridad Bidimensional: VRC/LRCChequeo de paridad Bidimensional: VRC/LRC

37 Actividades de Autodesarrollo Realice una lectura de los tópicos abordados en el libro de W. Stalling. Es recomendable leer y comprender el apéndice 7A. Resuelva algunos de los problemas propuestos.

38 Fin Tema 4 Gracias

39 Dependen de la naturaleza de la comunicación, bien sea directa o indirecta. Directos / Indirectos Ejemplos de Protocolos Directos / Indirectos

40 Monolíticos / Estructurados Será Monolítico si contiene en sí mismo todo el software para el proceso. Será Estructurado cuando posea una estructura de protocolos organizados con una estructura por capas o jerárquica.

41 Serán Simétricos cuando involucran a entidades pares, en caso contrario será asimétrico. Ejemplo: Esquema Cliente – Servidor Un servicio, un Servidor Simétricos / Asimétricos

42 Estándares: son compatibles con muchos sistemas de diferentes fabricantes. No estándar, es aquel que se diseña y se implementa para una comunicación particular o sistema particular propio de un fabricante. Estándares / No Estándares

43 Control de Flujo Posibilita que el receptor regule el flujo de datos enviados por el emisor, con la finalidad que la memoria del receptor no se desborde.

44 Detección de Errores Se implementa con un código con capacidad de detección de errores y dependerá de los bits transmitidos.

45 Control de Errores Se lleva a cabo mediante la retransmisión de las tramas dañadas que no hayan sido confirmadas o las que desde el otro extremo se reciba una petición de retransmisión.

46 Control de Flujo Trama 1 EmisorReceptor Acuse de Recibo 1 Trama 2 Acuse de Recibo 2 Trama 3 Acuse de Recibo 3 Fin de Transmisión Trama 1Trama 2Trama 3

47 Control de Flujo mediante Parada-Espera Se envía una trama por el transmisor, el receptor recibe esa trama y le indica al transmisor cuando debe enviar la siguiente.

48 Control de Flujo mediante Parada-Espera EMISORRECEPTOR LA SIGUIENTE TRAMA SE TRANSMITE CUANDO SE HAYA RECIBIDO LA CONFIRMACIÓN DE LA TRAMA ANTERIOR

49 Control de Flujo mediante Parada-Espera Las razones de la construcción de tramas son: 1. El tamaño de la memoria temporal del receptor puede ser limitada 2. Cuanto más larga sea la transmisión, es más probable que haya errores.

50 Control de Flujo mediante Parada-Espera Las ventajas de la construcción de trama son (Continuación): 3. En medios compartidos, no se permite que una estación ocupe el medio por mucho tiempo.

51 Control de Flujo mediante Parada-Espera Este esquema tiene problemas, porque cada vez solo puede haber una trama en transito. Se presenta como:

52 Control de Flujo mediante Parada-Espera La longitud del enlace en bits, se define como el número de bits en el enlace cuando el mismo se ocupa completamente por una secuencia de bits. R: velocidad del enlace [bits/s]; d: distancia del enlace [m], V: velocidad de propagación [m/s]

53 Control de Flujo mediante Parada-Espera

54 Para grandes distancias y/o velocidades de transmisión grandes es aconsejable la utilización de grandes valores de `a´, donde `a´ es el retardo de propagación.

55 Control de Flujo mediante Parada-Espera NOTA IMPORTANTE: 1. Para a > 1, la línea está siempre infrautilizada. 2. Para a < 1, la línea está utilizada ineficientemente.

56 Control de Flujo mediante Ventana Deslizante Características: 1.El sistema permite múltiples tramas en transito 2.El receptor posee una memoria de longitud W 3.El transmisor puede enviar hasta W tramas sin acuse de recibo 4.Cada trama es numerada

57 Control de Flujo mediante Ventana Deslizante Características (Cont.): 5.La Confirmación incluye el número de la próxima trama esperada. 6.Para un campo de k bits el rango de números de secuencias ira desde 0 hasta 2 k -1. 7.Las tramas se numerarán modulo 2 k

58 Descripción esquemática

59

60 Comprobación de Paridad El proceso consiste en agregar un BIT de paridad al final del bloque de datos. La regla que puede ser utilizada es: Paridad Par: el número de 1´s incluyendo al BIT de paridad es PAR. Paridad Impar: el número de 1´s incluyendo al BIT de paridad es IMPAR.

61 Comprobación de Paridad Ejemplo: Sea el caracter G=1110001 Si se utiliza paridad para transmitir este carácter, se tendrá: G= 1110001P a) Si P es paridad par, G= 11100010 b) Si P es paridad impar, G= 11100011

62 Comprobación de Paridad Generalmente, se utiliza: Paridad Par: para comunicaciones SINCRÓNICAS. Paridad Impar: para comunicaciones ASINCRÓNICAS. ¿Debilidades del método?

63 Comprobación de Redundancia Cíclica Dado un bloque o mensaje de k-bits, el transmisor genera una secuencia de n-bits, denominada secuencia de comprobación de la trama (FCS, frame check sequence), de tal manera que la trama resultante, con n + k bits, sea divisible por algún número predeterminado. Mensaje de k bitsFCS de n bits Trama Resultante

64 Comprobación de Redundancia Cíclica Al Recibirlo, el receptor entonces dividirá la trama recibida por ese número y, si no hay resto en la división, se supone que no ha habido errores. Resto = 0 ¡No hay Error !

65 Comprobación de Redundancia Cíclica Se presentan dos casos: a) Utilizando Aritmética Módulo 2 b) Utilizando Polinomios

66 CRC Aritmética módulo 2 Algunas definiciones: T = trama de (k + n) bits a transmitir, con n < k M = mensaje de k-bits, los primeros k bits de T F = n-bits del FCS, los últimos n bits de T P = patrón de n + 1 bits; éste es el divisor elegido El objetivo es que la división T/P NO dé resto alguno, es decir R=0 Mensaje de k bitsFCS de n bits Trama Resultante k+n

67 Consideraciones: a) El patrón P se elige con una longitud de un BIT más que la FCS b) El patrón elegido en particular depende del tipo de errores que esperan sufrir. c) Como mínimo, el BIT menos significativo y el más significativo de P, deben ser igual a 1 CRC Aritmética módulo 2

68 Ejemplo de Módulo 2

69 En este caso se expresan todos los valores como polinomios de una variable muda X, con coeficientes binarios. Los coeficientes corresponderán con los bits del número en binario. CRC con Polinomios

70 Ejemplo: Si M = 110011, se tendrá que M(X) = X 5 + X 4 + X + 1, y si P = 11001, se tiene que P(X) = X 4 + X 3 + 1 CRC con Polinomios

71 Se puede describir así: CRC con Polinomios

72 Esta técnica permite detectar: 1. Todos los errores de un único bit. 2. Todos los errores dobles, siempre que P(X) tenga al menos tres 1s. 3. Cualquier número impar de errores, siempre que P(X) contenga el factor (X + 1). 4. Cualquier ráfaga de errores en la que la longitud de la ráfaga sea menor que la longitud del polinomio divisor; es decir, menor o igual que la longitud de la FCS. 5. La mayoría de la ráfagas de mayor longitud. CRC con Polinomios

73 Los polinomios estándar, comúnmente utilizados son: CRC con Polinomios

74 Aplicaciones: a) El CRC-12 se utiliza para la transmisión de secuencias de caracteres de 6 bits y genera una FCS de 12 bits. b) Tanto el CRC-16 como el CRC-CCITT son habituales para los caracteres de 8 bits, y se utilizan en los Estados Unidos y en Europa respectivamente, ambos generan una FCS de 16 bits. c) El CRC-32 se ha especificado como una opción en algunas normas para la transmisión síncrona sobre enlaces punto a punto. CRC con Polinomios

75 Analice el proceso de implementación de éstas técnicas en la página 193 del libro de texto. CRC con Polinomios

76 ARQ con Parada-y-Espera La estación fuente transmite una única trama y entonces debe esperar la recepción de una confirmación (ACK, «acknowledgment»). No se podrá enviar ninguna otra trama hasta que la respuesta de la estación destino vuelva al emisor.

77 ARQ con Parada-y-Espera Para evitar duplicidad en las tramas de confirmación, estas se numeran alternadamente con 0 o 1, y las confirmaciones positivas serán de la forma ACK0 y ACKl. Se tiene la convención de: Un ACK0 confirma la recepción de la trama numerada con 1 e indica que el receptor está preparado para aceptar la trama numerada con 0.

78 ARQ con Parada-y- Espera

79 ARQ con Vuelta-Atrás-N En esta técnica, una estación puede enviar una serie de tramas numeradas secuencialmente módulo algún valor máximo dado. Si la trama llega bien, se envía la confirmación RR (Receive Ready). Si hay error, se envía una confirmación negativa REJ (Reject)

80 ARQ con Vuelta-Atrás-N Al recibirse una trama con error, se rechaza esa trama y todas las que lleguen después de ella, hasta que se reciba correctamente la trama errónea. Esto indica que se deben re-enviar la trama errónea y todas las tramas enviadas después de ella.

81 ARQ con Vuelta-Atrás-N Esta técnica tiene en cuenta las siguientes contingencias: 1. TRAMA DETERIORADA TRAMA DETERIORADATRAMA DETERIORADA 2. UNA RR DETERIORADA UNA RR DETERIORADAUNA RR DETERIORADA 3. UNA TRAMA REJ DETERIORADA UNA TRAMA REJ DETERIORADAUNA TRAMA REJ DETERIORADA

82 Ejemplos para ARQ Vuelta-Atrás-N

83 TRAMA DETERIORADA Si la trama recibida es no válida (es decir, B detecta un error), B descarta dicha trama sin más. Llegados a este punto se plantean dos posibilidades: a) A envía la trama (i+1) dentro de un período de tiempo razonable. B recibe la Trama (i+1) fuera de orden y envía un REJ i. A debe retransmitir la trama i y todas las posteriores.

84 TRAMA DETERIORADA b) A no envía tramas adicionales en un breve espacio de tiempo. B no recibe nada, por lo que ni devuelve una RR ni una REJ. Cuando el temporizador de A expira, se transmitirá una trama RR que incluirá un bit denominado P, que será puesto a 1. B interpretará la trama RR con el bit P igual a 1, como si fuera una orden que debe ser confirmada enviando una RR para indicar la siguiente trama que se espera recibir, es decir la trama i. Cuando A recibe la RR, retransmite la trama i.

85 RR DETERIORADA a) B recibe la trama i y envía RR (i + 1), que se pierde en el camino. Como las confirmaciones son acumulativas, puede ocurrir que A reciba una RR posterior para una trama posterior y que llegue antes de que el temporizador asociado a la trama i expire. b) Si el temporizador de A expira, se transmite una orden RR, como en el caso 1b.

86 TRAMA REJ DETERIORADA La pérdida de una trama REJ es equivalente al caso 1b.

87 ARQ con Rechazo Selectivo En esta técnica, las únicas tramas que se retransmiten son aquellas para las que se recibe una confirmación negativa, denominada SREJ, o aquellas para las que el temporizador correspondiente expira.

88 ARQ con Rechazo Selectivo El receptor deberá reservar una zona de memoria temporal lo suficientemente grande para almacenar las tramas tras una SREJ, hasta que la trama errónea se retransmita. Debe tener lógica adicional para reinsertar la trama reenviada en la posición correspondiente.

89 Ejemplo de técnica ARQ con Rechazo Selectivo trama 0

90 Limitaciones de ARQ con Rechazo Selectivo Existe una limitación en cuanto al tamaño máximo de la ventana en el caso del rechazo selectivo Considérese el caso de un rechazo selectivo que utilice 3 bits para los números de secuencia. Permítase un tamaño de ventana igual a 7, y ténganse en cuenta las siguientes consideraciones:

91 Limitaciones de ARQ con Rechazo Selectivo 1. La estación A envía las tramas numeradas desde la 0 hasta la 6 a la estación B 2. La estación B recibe las siete tramas y las confirma acumulativamente con RR 7 3. Debido a una ráfaga de ruido, la RR 7 se pierde. 4. El temporizador de A expira y se retransmite la trama 0.

92 Limitaciones de ARQ con Rechazo Selectivo 5. B ha desplazado su ventana de recepción indicando que acepta las tramas 7, 0, 1, 2, 3, 4, y 5. Al recibir la numero 0 anterior supone que la trama 7 se ha perdido, y que se trata de una trama 0 diferente, por tanto la acepta. Esto se debe a un solapamiento de la ventana de transmisión con la de recepción.

93 Limitaciones de ARQ con Rechazo Selectivo Para evitar este problema, el tamaño máximo de la ventana no debería ser mayor que la mitad del rango de los números de secuencia. En la situación anterior, si se permitiera que sólo 4 tramas estuvieran pendientes de confirmación, se evitarían las ambigüedades. En general, para un campo de números de secuencia de k bits, es decir, para un rango de 2 k, el tamaño máximo de la ventana se limita a 2 k-1.

94 Chequeo de Paridad Vertical: VRC Esta técnica se aplica para códigos ASCII, lo cual facilita su empleo a nivel de byte. Consiste en agregar un octavo bit al código de cada carácter que se desea transmitir y calcular dicho bit en función de la paridad deseada, par o impar.

95 Chequeo de Paridad Vertical: VRC En el momento de la transmisión, el emisor calcula el bit de paridad. El receptor recalcula la paridad y la compara con el criterio utilizado. El método no asegura que no hayan ocurrido errores. Basta que cambien su valor dos bits de datos simultáneamente para que la paridad sea correcta pero el dato no. VRC disminuye la probabilidad de que el dato final sea erróneo. PB6B5B4B3B2B1 B0 B0

96 Chequeo de Paridad Vertical: VRC Consideraciones Prácticas: VRC disminuye la probabilidad de que el dato final sea erróneo. Por ejemplo, para líneas telefónicas transmitiendo entre 10 3 y 10 4 bps el error es BER=10 -5 (un bit de error en cada 10 5 bits). Al emplear este método se pueden obtener valores de BER= 10 -7

97 Chequeo de Paridad Longitudinal: LRC Se aplica para un conjunto de caracteres. A cada carácter se le determina su bit de paridad, para posteriormente construir una tabla global de paridad de 8 columnas y m filas.

98 Chequeo de Paridad Longitudinal: LRC P7P6P5P4P3P2P1P0 P7P6P5P4P3P2P1P0 P7P6P5P4P3P2P1P0 P7P6P5P4P3P2P1P0 P7P6P5P4P3P2P1P0 P7P6P5P4P3P2P1P0 BCC PB6…B0 P P P P P Bloque N PB6…B0 P P P P P Bloque 1... El bloque de chequeo de carácter BCC (Block Check Character), se determina bit a bit entre todos los caracteres, fila a fila hasta completar la tabla. Esquema de calculo de BCC Datos

99 Chequeo de Paridad Longitudinal: LRC El esquema muestra que se deben transmitir los n arreglos de datos más el arreglo BCC. En el receptor se determina de igual manera la paridad del sistema para determinar si hubo o no errores.

100 Chequeo de Paridad Bidimensional: VRC/LRC Este esquema se obtiene de la combinación de los métodos VRC y LRC. El arreglo tiene dos dimensiones, abscisa y ordenada. Con el VRC se obtiene la abscisa y con el LRC la ordenada.

101 Chequeo de Paridad Bidimensional: VRC/LRC Ejemplo: LRC (Par) HOLABits 00101B0 10100B1 00110B2 11110B3 00000B4 00000B5 01111B6 00110VRC (Par)

102 Chequeo de Paridad Bidimensional: VRC/LRC Ejemplo: si se recibiera con un error: LRC (Par) HOLABits 00101B0 10100B1 00010B2 11110B3 00000B4 00000B5 01111B6 00110VRC (Par) Error Error de paridad Error de paridad

103 Chequeo de Paridad Bidimensional: VRC/LRC Ejemplo: si se recibiera con un error La detección del error se efectúa determinando la paridad de VRC y LRC, la intercepción de la fila y la columna errónea, permite ubicar el error. Algunas combinaciones de más de un error se pueden detectar, otras no.

104 Chequeo de Paridad Bidimensional: VRC/LRC Ejemplo: Combinación de dos errores LRC (Par) HOLABits 00101B0 10000B1 00110B2 11110B3 00100B4 00000B5 01111B6 00110VRC (Par)

105 Chequeo de Paridad Bidimensional: VRC/LRC Ejemplo: Combinación de tres errores LRC (Par) HOLABits 00101B0 10001B1 00010B2 11110B3 00100B4 00000B5 01111B6 00110VRC (Par)

106 Chequeo de Paridad Bidimensional: VRC/LRC Ejemplo: Combinación de cuatro errores LRC (Par) HOLABits 00101B0 10001B1 00010B2 11110B3 00101B4 00000B5 01111B6 00110VRC (Par)


Descargar ppt "REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA ANTONIO JOSÉ DE SUCRE ANTONIO JOSÉ DE SUCRE VICE-RECTORADO PUERTO ORDAZ."

Presentaciones similares


Anuncios Google