Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ERRORES
Redes de Datos I
• Introducción
• Delimitación de tramas
2 Redes de datos I
Introducción
100 bps
El receptor tiene un
reloj sincronizado
Se debe mantener 10 ms con el transmisor
un sincronismo
entre transmisor y
receptor
100 bps
El receptor tiene un
reloj un 5% más
9,5ms rápido que el del
Muestrea en transmisor
el bit anterior
3 Redes de datos I
Introducción
Asincrónica
Bit de 5 a 8 bits de datos Paridad Bits de
inicio parada
(1 o 2)
Reposo Reposo
Redes de datos I
Técnicas de comunicación
Sincrónica
• Se añaden otros bits que se utilizan en los procedimientos de control del enlace.
5 Redes de datos I
Errores
Errores
0 1 0 1 1 0 0 1 1 1 0 0
Ráfaga de B bits
Ráfagas 0 1 1 1 0 1 0 0 1 0 0 0
6 Redes de datos I
Introducción
Existen dos estrategias básicas para manejar los errores:
• Códigos de detección de errores: incluyen sólo suficiente redundancia para permitir que el
receptor sepa que ha ocurrido un error (pero no qué error) y entonces solicite una
retransmisión.
7 Redes de datos I
• Introducción
• Delimitación de tramas
8 Redes de datos I
Detección de errores
Codificación
cuenta Los caracteres tienen número fijo de 1 y 0
exacta
9 Redes de datos I
Detección de errores
k bits
Transmisor Receptor
10 Redes de datos I
Detección de errores
0 Paridad par
Paridad 0 1 1 0 1 0 1
1 Paridad impar
11 Redes de datos I
Detección de errores
Paridad
12 Redes de datos I
Detección de errores
13 Redes de datos I
Detección de errores
D1+D2 D1+D2+D3
1001 1010 0011 (complemento a 1)
0001 1001 1 1011
1010 10011 0100
14 Redes de datos I
Detección de errores
• División de polinomios
CRC • Aritmética módulo 2, sin acarreo
• Representación polinomial
0 1 1 0 1 0 1
𝑥5 + 𝑥 4 + 1𝑥 2 + 1𝑥 0
15 Redes de datos I
Detección de errores
k bits r bits
n bits
16 Redes de datos I
Detección de errores
T: trama de n bits
D F D: mensaje con k bits
F: (n-k) bits de FCS
T P: patrón de n-k+1 bits (divisor)
CRC
𝑇 = 2 𝑛−𝑘𝐷 + 𝐹
• El objetivo es que la división T/P no tenga resto (T divisible entre P).
17 Redes de datos I
Detección de errores
Generación
• M(x) : Polinomio con mensaje a transmitir (grado k)
• P(x) : Polinomio generador (grado n)
CRC
• Multiplicar M(x) por xn
• Dividir xn M(x) por P(x)
• Obtener el resto de la división C(x)
• Transmito: F(x) = xn M(x) + C(x)
Recepción
• Recibo F’(x)
• Divido F’(x) por P(x)
• Si el resto es igual a cero, sin errores
18 Redes de datos I
Detección de errores
101000110100000 110101
110101
1101010110
111011
CRC
110101
111010
110101
Transmisor 111110
110101
mensaje D = 1010001101 (10 bits) 101100
patrón P = 110101 (6 bits) 110101
FCS R = a calcular (5 bits) 110010
110101
01110
El mensaje se multiplica por 25 :
101000110100000
y luego se divide por P
T= 101000110101110
19 Redes de datos I
Detección de errores
101000110101110 110101
110101
1101010110
111011
CRC
110101
111010
110101
Receptor 111110
110101
Divido el mensaje recibido por P 101111
Si el resto es nulo, no hubo errores 110101
110101
110101
00000
20 Redes de datos I
Detección de errores
21 Redes de datos I
Detección de errores
➢ Contener el factor x + 1
• CRC-32 = X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+
X4+X2+X+1 (LANs)
22 Redes de datos I
Detección de errores
n bits r bits
DATO FCS
DATO FCS
DATO FCS
DATO FCS
DATO FCS
▪ Implementación de un CRC
• El registro contendrá n-k bits, igual a la
longitud de la FCS.
• Hay hasta n-k puertas exclusive-or.
• La presencia o ausencia de una compuerta
se corresponde los términos de P(X),
excluyendo a los términos 1 y Xn-k.
28 Redes de datos I
Detección de errores
Datos D=1010001101
D(X)=X9+X7+X3+X2+1
Divisor P=110101
P(X)=X5+X4+X2+1
29 Redes de datos I
• Introducción
• Delimitación de tramas
30 Redes de datos I
Corrección de errores
k bits
Datos Palabra Código
Codificador Decodificador
FEC FEC Sin errores o
1 errores
Palabra Código corregidos
1 2
n bits Errores
2
detectables pero
Datos no corregidos
Transmisor Receptor
La idea del corrector de errores es que el receptor sea capaz de corregir errores usando
exclusivamente los bits recibidos en la transmisión.
31 Redes de datos I
Corrección de errores
Distancia de Hamming:
𝑣1 = 0 1 1 0 0 1 d(𝑣1 ; 𝑣2 ) = 2
𝑣2 = 1 1 1 0 1 1
32 Redes de datos I
Corrección de errores
Códigos de bloque
Códigos de bloques
• Generalmente, cada palabra-código válida incluye a los k bits de datos originales y les añade
(n-k) bits de comprobación para constituir la palabra-código de n bits.
• Se define la redundancia del código como el cociente del número de bits redundantes entre
el número de bits de datos (n-k)/k.
• Se define la tasa del código como el cociente del número de bits de datos entre el número
de bits totales, k/n. (medida del ancho de banda adicional)
34 Redes de datos I
Corrección de errores
• Para un código constituido por las palabras-código 𝑤1, 𝑤2, ..., 𝑤𝑠, en el que 𝑠 = 2 𝑛 ,
se define la distancia mínima del código como:
35 Redes de datos I
Corrección de errores
Códigos de bloque
36 Redes de datos I
Corrección de errores
37 Redes de datos I
Corrección de errores
38 Redes de datos I
• Introducción
• Delimitación de tramas
39 Redes de datos I
Delimitación de tramas
40 Redes de datos I
Entramado orientado a carácter
Conteo de bytes
• Un campo en el encabezado especifica el número de bytes en la trama.
41 Redes de datos I
Entramado orientado a carácter
42 Redes de datos I
Entramado orientado a carácter
• Si el flag aparece dentro de los datos, se le añade el carácter de escape ESC (0x7D)
FLAG ESC FLAG FLAG FLAG ESC ESC ESC FLAG FLAG
Byte stuffing
43 Redes de datos I
Entramado orientado a bit
Bits de Bits de
01111110 Datos 01111110
control control
Bits de Bits de
01111110
control 00101111101011011111110 control
01111110
Bits de Bits de
01111110
control 0010111110010110111110110 control
01111110
Bit stuffing
44 Redes de datos I
Violaciones de codificación de la capa física
• La codificación de bits como señales incluye a menudo redundancia para ayudar al receptor.
• Esta redundancia significa que algunas señales no ocurrirán en los datos regulares.
• Por ejemplo, en el código de línea 4B/5B se asignan 4 bits de datos a 5 bits de señal para
asegurar suficientes transiciones de bits. Esto significa que no se utilizan 16 de las 32 posibles
señales.
• Podemos usar algunas señales reservadas para indicar el inicio y el fin de las tramas. Se usan
“violaciones de código” para delimitar tramas.
• Como hay señales reservadas, es fácil encontrar el inicio y final de las tramas y no hay
necesidad de rellenar los datos.
45 Redes de datos I