Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Telematica II
Telematica II
En este tipo de protocolos todos los controles están dirigidos a garantizar la calidad de los
caracteres en la comunicación, entre este tipo de protocolos se encuentra el de Comunicaciones
Sincronas Binarias (BSC).
A nivel de enlace, en los comienzos de la tele informática, aparecieron una gran variedad de
protocolos incompatibles entre sí debido a la falta de normalización de estos primeros años. En
1970 aparece la norma ISO 17450 que regulaba la conexión entre equipos informáticos a través de
redes de transmisión públicas. Entre los protocolos orientados a carácter más extendidos se
encuentran los desarrollados por empresas privadas como el BSC, desarrollado por IBM y
adoptado por varios fabricantes, y el SLC desarrollado para empresas de transporte aéreo.
Con los protocolos orientados a bit, la información se transfiere bit por bit y utilizan el siguiente
formato:
Bandera 8 Bits
Campo de Dirección 8 Bits
Campo de Control 8 bits
Campo de Datos n X 8 Bits
Campo de Chequeo (BCC) 16 Bits
Bandera 8 Bits
* Bandera: Se utilizan al principio y al final del paquete para sincronizar el sistema, se envían aún
cuando la línea este en reposo, está formada por 8 bits (01111110).
*Campo de dirección: Es una secuencia de 8 bits que identifica las estaciones en una
comunicación.
* Campo de control: Es una secuencia de 8 bits que permite establecer comandos o respuestas
codificadas.
*Campo de datos: Contiene toda la información, el número de bits debe ser múltiplo de 8.
*Campo de Chequeo de Errores: Es un polinomio CRC-16 que permite el chequeo por redundancia
de errores.
Son protocolos más modernos que los anteriores y su aparición se debe a las dificultades que en
determinados casos presentan los protocolos orientados a carácter. Las grandes ventajas de estos
protocolos son:
* Independencia del código utilizado: se trata de enviar conjuntos de bits que en principio pueden
configurar información en cualquier código.
* Gran eficiencia en la transmisión: la relación existente entre los bits de información y los bits de
control es muy alta.
* Gran fiabilidad en las transmisiones: se dispone de métodos de control para la detección y
recuperación de errores con gran eficacia
Distancia de Hamming
Ir a la navegación
Ir a la búsqueda
Si dos palabras de código difieren en una distancia d, se necesitan d errores para convertir una en
la otra.
Por ejemplo:
enemos el carácter original 0111001. Vemos que la trama a transmitir tiene un número par de
unos (4 unos). Al añadir el bit de paridad obtendremos el siguiente carácter, que es el que se
transmitirá a destino:
Si usamos paridad par, ya hay un número par de unos, por tanto se añade un 0, y
transmitiremos 00111001.
Si usamos paridad impar, como hay un número par de unos, añadiremos otro 1 para conseguir
un número impar, y transmitiremos 10111001.
Siguiendo los ejemplos anteriores, y alterando dos bits en la transmisión, veremos como el
método de detección de errores falla:
Paridad par: se recibe 00110101 en vez de 00111001. Al comprobar el número de unos salen 4
(par), y no se detectan los errores.
Paridad impar: se recibe 10110101 en vez de 10111001. Al comprobar el número de unos salen
5 (impar), y no se detectan los errores.
Código de haming
Consideremos la palabra de datos de 7 bits "0110101". Para ver cómo se generan y utilizan los
códigos Hamming para detectar un error, observe las tablas siguientes. Se utiliza la d para indicar
los bits de datos y la p para los de paridad.
En primer lugar los bits de datos se insertan en las posiciones apropiadas y los bits de paridad
calculados en cada caso usando la paridad par.
Cálculo de los bits de paridad en el código Hamming
p1 p2 d1 p3 d2 d3 d4 p4 d5 d6 d7
0 1 1 0 1 0 1
p1 1 0 1 0 1 1
p2 0 0 1 0 0 1
p3 0 1 1 0
p4 0 1 0 1
1 0 0 0 1 1 0 0 1 0 1
La nueva palabra de datos (con los bits de paridad) es ahora "10001100101". Consideremos ahora
que el bit de la derecha, por error, cambia de 1 a 0. La nueva palabra de datos será ahora
"10001100100".