Está en la página 1de 2

14.- ¿Qué es la distancia Hamming?

Es la cantidad de posiciones de bits en la que definen dos palabras codificadas.

15.- La adición de un bit de paridad, ¿Cuántos bits errados puede detectar?, ¿cuál es la
distancia de los códigos generados?

La distancia es de 2, puede utilizarse para detectar errores individuales.

16.- ¿Qué truco se emplea para corregir errores de ráfaga empleando códigos de Hammning?

Se dispone como matriz una secuencia de k palabras codificadas consecutivas, con una palabra
codificada por fila. Normalmente se transmitirá una palabra codificada a la vez, de izquierda a
derecha. Para corregir los errores ráfaga los datos deben transmitirse una columna a la vez,
comenzando por la columna del extremo izquierdo. Cuando todos los bits k han sido enviados,
se envía la segunda columna, y así sucesivamente. Cuando la trama llega al receptor; la matriz
se construye, una columna a la vez. Si ocurre un error en ráfaga de longitud k, cuando mucho
se habrá afectado 1 bit de cada una de las k palabras codificadas; sin embargo el código
Hamming puede corregir un error por palabra codificada, así se puede restaurarse la totalidad
del bloque. Este método usa k bits de verificación para inmunizar bloque de k m bits de datos
contra un solo error en ráfaga de longitud k o menos.

17.- ¿En qué casos se usa el código de redundancia cídica o polinomial?

Cuando el emisor y el receptor ya tienen por adelantado acordado un polinomio generador,


G(x), tanto los bits de orden mayor y menor del generador deben ser 1.

18.- Exprese el algoritmo que emplea el transmisor para la generación de la suma de


verificación.

El algoritmo para calcular la suma de verificación es el siguiente:

1. Sea r el grado de G(x) anexa r bits ceros al final de la trama, para que ahora contenga
m+r bits y corresponda al polinomio XrM(x).
2. Dividir la cadena de bits correspondiente a G(x) entre la correspondiente a X rM(x)
usando una división modulo 2.
3. Reste el residuo (que siempre es de r o menos bits) a la cadena de bits
correspondiente a XrM(x) usando una resta modulo 2. El resultado es la trama con
suma de verificación que va a transmitirse. Llame a su polinomio T(x).

19.- Exprese el algoritmo que emplea el receptor para la validación de la suma de


verificación.

Al recibir la trama con suma de verificación, el receptor la divide entre G(x); es decir, calcula
(T(x)+E(x))/G(x).T(x)/G(x) es 0, por lo que el resultado del cálculo es simplemente E(x)/G(x).

No se detectaron errores que por casualidad correspondan a polinomios que contengan G(x)
como factor, todos los demás errores serán atrapados.
20.- ¿Qué tipos de errores es capaz de detectar un CRC con polinomio generador de 16 bits?

Detectara todos los errores en ráfaga de longitud ≤16.

21.- Mencione protocolos elementales de enlace de datos.

Son:

- Protocolo simplex sin restricciones.


- Protocolo simplex de parada y espera.
- Protocolo simplex por un canal con ruido.

22.- Describa el protocolo simplex de parada y espera para canales sin ruido y con ruido.

23.- Mencione al menos dos protocolos de ventana corrediza.

Son:

- Protocolo de ventana corrediza de un bits


- Protocolo que usa retroceso N.
- Protocolo que utiliza repetición selectiva.

24.- Describa uno de los protocolos de ventana corrediza mencionado.

Protocolo que usa retroceso N.- Si llega una trama dañada o partida a la mitad de una serie
larga, llegaran grandes cantidades de tramas sucesivas al receptor antes de que el emisor se
entere de que algo anda mal, entonces el receptor descarta todas las tramas subsecuentes a la
trama dañada, sin enviar confirmaciones de recepción para las tramas descartadas, en otras
palabras la capacidad de datos se arriesga a asentar cualquier trama excepto la siguiente que
debe entregar a la capa de red. Si la ventana del emisor se llena antes de terminar el
temporizador, el canal comenzará a vaciarse. En algún momento el emisor terminará de
esperar y retransmitirá en orden todas las tramas cuya recepción aún no se haya confirmado,
comenzando por la dañada o partida.

Esta estrategia puede desperdiciar bastante ancho de banda si la tasa de errores es alta.

25.- Mencione dos protocolos de enlace datos empleados en redes de computadoras.

Son:

- HDLC (Control de enlace de datos de alto nivel)


- PPP (Protocolo Punto a Punto)

También podría gustarte