Métodos de Detección de Errores (VRC, LRC, CRC)

Slides:



Advertisements
Presentaciones similares
Control de Enlace De Datos
Advertisements

Control de Enlace de Datos
TX DATOS UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
Control del Enlace de Datos
TEMA VI Control del Enlace de Datos REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA ANTONIO JOSÉ DE SUCRE ANTONIO JOSÉ
TELEINFORMÁTICA Y REDES DE COMPUTADORAS
Unidad 4 Transmisión Digital.
3º curso Ingeniería Técnica en Informática de Sistemas UNED
Técnicas de Detección y Corrección de Errores
TECNICAS DE DETECCIÓN DE ERROR
2da. Parte Capítulos 5-12: Transmisión de Paquetes
INTRODUCCIÓN A LAS COMUNICACIONES DE DATOS José Estay A.
Telefonía celular GSM y GPRS. TECNOLOGÍAS GSM-GPRS GPRSGSM.
Capa de enlace.
Br. Hugo Volcanes Br. Katiusca Díaz.  Control de Enlace de Datos  Control de Flujo  Detección de Errores  Comprobación de Paridad  Código Hamming.
Sistemas de Comunicación Avanzados Profesor: Héctor Abarca A. Sistemas de Comunicación de Datos II. Héctor Abarca A.
PRÁCTICO 2 NIVEL DE ENLACE DE DATOS DELIMITADOR DE FRAMES DETECCIÓN DE ERRORES CONTROL DE FLUJO Comunicación de Datos I.
CODIGO ASCII.
Unidad 1: Detección y Corrección de Errores (Segunda Parte)
UNIDAD 3: SISTEMAS COMBINACIONALES Y SECUENCIALES UNIDAD 3: SISTEMAS COMBINACIONALES Y SECUENCIALES ING. GERARDO A. LEAL, MSC Unidad 3: Sistemas Combinacionales.
FACULTAD DE INGENIERIA ELECTRICA LABORATORIO DE HERRAMIENTAS COMPUTACIONALES JOSE RAFAEL RODRIGUEZ OCHOA
NTICX 2014 – CLASE X Prof. Andrea Marigomez. Sistema Binario  Usa sólo ceros (o) y unos (1) para representar los números.  Constituye la clave del.
Codificación del Canal Distorsión introducida por las no linealidades del canal y equipos de transmisión Cuatificación Detección y corrección de errores.
Detección y corrección de errores.  es una importante práctica para el mantenimiento e integridad de los datos a través de diferentes procedimientos.
PROTOCOLO DE COMUNICACIÓN MODBUS INTEGRANTE: MOISES ORLANDO MORALES MARTINEZ.
QAM Nombre: Sánchez Espinoza Harold Carlos Roque Nelson Materia: Telecomunicaciones I.
CONTROLADORES LOGICOS PROGRAMABLES (PLC) Estructura de un automatismo.
Código Hamming Benemérita universidad autónoma de puebla
FUNCIONAMIENTO BÁSICO
Unidad 4 Transmisión Digital.
Métodos de compresión sin pérdida de información
Comunicación Bluetooth con aplicación Android.
Números reales.
Un universo de información
Multiplexación y encriptación
Capítulo 5: Capa Enlace de Datos - I
Módulo 04 Detección y Corrección de Errores (Pt. 1)
Ethernet: Continuación
Tema 4 Elementos para el Desarrollo de Algoritmos
Hardware Software Sistema Informática Computadora Computación Datos.
Mensaje Segmento Paquete Frame Hola, que tal FCS Hola, que tal
Código Johnson Juan Pablo Rangel Valdiviezo Richard de la Rosa Meza
1 1 1 El Sistema B nar o
Comunicación Serial: Conceptos Generales
ARQUITECTURA DE HARD WARE COMPONENTES EN BLOQUES DEL PROCESADOR
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Actualmente la mayoría de las personas utilizamos el sistema decimal (de 10 dígitos) para realizar operaciones matemáticas. Este sistema se basa en la.
CODIGOS DE BLOQUE LINEALES
Protocolos de la capa de Enlace de Datos
REDES INDUSTRIALES DE COMUNICACIÓN
JAVIER ANDRES MARTÀ MARTINEZ CODIGO 37772
CODIFICACION DEL CANAL
P P AGINACION FACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS.
Curso: fundamentos de redes Profesor: Miguel farfan Sesion: 03
Transmisión Digital Tema 4 Control del Enlace de Datos
UNIDAD No. 2 Métodos de integración
FUNDAMENTOS DE PROGRAMACIÓN. INTRODUCCIÓN  Conceptos: Informática, Ordenador, Programa, Dato, Bit, Byte, Hardware, Software, Lenguaje de Programación,
ALUMNO: TAFUR LLIUYA FERMÍN. permite su corrección en el receptor sin retransmisión de la información original DEFINICION:
Código ASCII.
CODIFICACION DE LINEA. La codificación de línea se refiere a… Las diferentes maneras de representar los unos y ceros que componen una señal digital para.
CICLOS EN JAVA FOR, WHILE, DO WHILE Un ciclo en Java o bucle en Java (como prefieras llamarlo) permite repetir una o varias instrucciones cuantas veces.
CAPA FÍSICA DEL MODELO OSI La capa física: Señales de comunicación.
INTRODUCCIÓN A LA INFORMÁTICA

ALGORITMOS DE COMPRESIÓN DE VIDEO José Miguel Pérez V.
NÚMEROS REALES. NÚMEROS NATURALES Los números naturales son aquellos que sirven para designar la cantidad de elementos que posee un cierto conjunto. Se.
Profesor del curso: UNIVERSIDAD NACIONAL DEL CENTRO DEL PERU 2019-I Facultad de Ingeniería de Sistemas 1.
SISTEMAS NUMERICOS “Introducción a la Programación” Rolando Montero.
Transcripción de la presentación:

Métodos de Detección de Errores (VRC, LRC, CRC) Presenta: Javier Alejandro Méndez Rodríguez Docente: Gabriela Morales Mujica Fundamentos de Telecomunicaciones

La codificación binaria es de gran utilidad práctica en dispositivos electrónicos como ordenadores, donde la información se puede codificar basándose en la presencia o no de una señal eléctrica.

Sin embargo, esta señal eléctrica puede sufrir alteraciones (como distorsiones o ruidos), especialmente cuando se transportan datos a grandes distancias. Por este motivo, ser capaz de verificar la autenticidad de estos datos es imprescindible para ciertos propósitos (incluido el uso de información en entornos profesionales, bancarios, industriales, confidenciales o relacionados con la seguridad).

La mayoría de los sistemas de control lógico de errores se basan en la suma de información (esto se denomina "redundancia") para verificar la validez de los datos. Esta información adicional se denomina suma de comprobación.

Actualmente: Se han perfeccionado mejores sistemas de detección de errores mediante códigos denominados: Códigos de autocorrección Códigos de autoverificación Entre los métodos de verificación se encuentran: VRC LRC CRC

VERIFICACIÓN DE Redundancia vertical (VRC) Consiste en agregar un bit adicional (denominado bit de paridad) a un cierto número de bits de datos denominado palabra código (generalmente 7 bits, de manera que se forme un byte cuando se combina con el bit de paridad) cuyo valor (0 o 1) es tal que el número total de bits 1 es par. Para ser más claro, 1 si el número de bits en la palabra código es impar, 0 en caso contrario.

VERIFICACIÓN DE REDUNDANCIA LONGITUDINAL (LRC) A diferencia de la VRC no consiste en verificar la integridad de los datos mediante la representación de un carácter individual, sino en verificar la integridad del bit de paridad de un grupo de caracteres.

VERIFICACIÓN DE REDUNDANCIA CÍCLICA (CRC) Consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCS, secuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC).

El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.

0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0 El concepto de CRC consiste en tratar a las secuencias binarias como polinomios binarios, denotando polinomios cuyos coeficientes se correspondan con la secuencia binaria. Por ejemplo, la secuencia binaria 0110101001 se puede representar como un polinomio, como se muestra a continuación: 0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0 siendo X8 + X7 + X5 + X3 + X0 o X8 + X7 + X5 + X3 + 1

De esta manera, la secuencia de bits con menos peso (aquella que se encuentra más a la derecha) representa el grado 0 del polinomio (X0 = 1), (X0 = 1), (X0 = 1), el 4º bit de la derecha representa el grado 3 del polinomio (X3), y así sucesivamente. Luego, una secuencia de n- bits forma un polinomio de grado máximo n-1. Todas las expresiones de polinomios se manipulan posteriormente utilizando un módulo 2.

En este proceso de detección de errores, un polinomio predeterminado (denominado polinomio generador y abreviado G(X)) es conocido tanto por el remitente como por el destinatario. El remitente, para comenzar el mecanismo de detección de errores, ejecuta un algoritmo en los bits de la trama, de forma que se genere un CRC, y luego transmite estos dos elementos al destinatario. El destinatario realiza el mismo cálculo a fin de verificar la validez del CRC.