SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
Hernández                                                                   Unidad IV
                                                                               Comunicación de datos


Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR
a la salida de la operación anterior y al siguiente bit (más significativo), y así sucesivamente.




                               Figura 4.2 Método del bit de paridad.
             a) posición en el carácter. b) tabla de verdad y símbolo de una compuerta.
                      c) circuito generador del bit de paridad d) dos ejemplos.




                                                                                                    149
Hernández                                                                 Unidad IV
                                                                              Comunicación de Datos


La salida de la última compuerta es el bit de paridad requerido, el cual se carga en el registro
PISO (entrada paralela/salida en serie) del transmisor antes de enviar al carácter.


De manera similar, en el extremo receptor, el bit de paridad recalculado se compara con el
recibido; si son distintos, se habrá detectado un error de transmisión. En la teoría de la
codificación, el término con que se describe la unidad de mensaje combinada, compuesta por los
bits de datos útiles y los bits adicionales para detección de errores, es el de palabra código.


El número mínimo de posiciones de bit que distingue dos palabras de código válidas es la
distancia de Hamming del código.


Por ejemplo, consideremos un esquema de codificación que tiene siete bits de datos y un solo bit
de paridad en cada palabra código. Si suponemos que se usa paridad par, las siguientes serán
palabras de código consecutivas en dicho esquema:
                                               Datos     Paridad par
                                            0000000        0
                                            0000001        1
                                            0000010        1
                                            0000011        0


A partir de esta lista podemos deducir que el esquema tiene una distancia de Hamming de 2, ya
que cualesquiera dos palabras de código válidas consecutivas difieren en por lo menos dos
posiciones.


Esto significa que el esquema no detecta errores de dos bits, pues el patrón de bits resultante
(alterado) será una palabra de código distinta pero válida. Sin embargo, sí detecta todos los
errores de un solo bit, ya que si sólo se altera un bit de una palabra código se obtendrá una
palabra no válida.




      150
Hernández                                                                 Unidad IV
                                                                             Comunicación de datos


4.2 Verificación de suma de bloque.
Cuando se están transmitiendo bloques de caracteres, es mayor la probabilidad de que un carácter
(y por tanto el bloque) contenga un error de bit. La probabilidad de que un bloque contenga un
error se denomina tasa de errores de bloque.


Al estar transmitiendo bloques de caracteres (tramas), podemos lograr una extensión en la
capacidad de detección de errores obtenida con un solo bit de paridad por carácter (byte)
mediante un conjunto adicional de bits de paridad calculado a partir del bloque completo de
caracteres (bytes) de la trama.


Con este método, a cada uno de los caracteres (bytes) de la trama se le asigna un bit de paridad,
igual que antes (paridad transversal o de fila). Además se calcula un bit adicional por cada
posición de bit (paridad longitudinal o de columna) de la trama completa.


El conjunto resultante de bits de paridad por cada columna recibe el nombre de carácter de
verificación (de suma) de bloque porque cada bit que compone este carácter es la suma módulo
2 de todos los bits de la columna correspondiente, ver ejemplo en la figura 4.3.


A partir de este ejemplo podemos deducir que, si bien dos errores de bit en un carácter no serán
detectados por la verificación de paridad de fila, sí serían detectados por la verificación de
paridad de columna correspondiente.


Desde luego, esto se cumplirá sólo si no ocurren dos errores de bit en la misma columna
simultáneamente, pero, por supuesto, la probabilidad de que esto suceda es mucho menor que la
probabilidad de que haya dos errores de bit en un solo carácter. Con la verificación de suma de
bloque mejora de manera significativa la capacidad de detección de errores del esquema.


Una variante de este esquema consiste en utilizar la suma de complemento a 1 como base para la
verificación de la suma de bloque, en lugar de la suma módulo 2. El principio del esquema se


                                                                                             151
Hernández                                                                 Unidad IV
                                                                               Comunicación de Datos


ilustra en la figura 4.3b. En este esquema, los caracteres (o bytes) del bloque por transmitir se
tratan como números binarios sin signo, y el primer paso consiste en sumarlos mediante
aritmética de complemento a 1. Luego se invierten todos los dígitos de la suma obtenida y el
resultado sirve como carácter de verificación del bloque (BCC: block check character).


En el receptor, se calcula la suma de complemento a 1 de todos los caracteres del bloque,
incluso el de verificación del bloque, y, si no hay errores, el resultado deberá ser cero.


Recordemos que en la aritmética de complemento a 1 se emplea el acarreo cíclico; es decir,
cualquier acarreo producido en la posición del bit más significativo se suma a la suma binaria
existente.




                           Figura 4.3 Verificación de suma de bloques.
                  a) bits de paridad de fila y columna. b) suma de complemento a 1.



      152
Hernández                                                                Unidad IV
                                                                            Comunicación de datos


Además, en aritmética de complemento a 1 el cero se representa con sólo ceros binarios o con
sólo unos binarios. A partir de la figura 4.3b podemos deducir que las propiedades de detección
de errores de este esquema son mejores que las del método de suma módulo 2, por la facilidad
con que se calcula la suma de complemento a 1.


Debido a esto, se le utiliza en los métodos de detección de errores de varias aplicaciones en las
que es necesario realizar la operación de detección sólo por software.


4.3 Verificación de redundancia cíclica.
Los dos esquemas anteriores son los dos más apropiados para aplicaciones en las que ocurren
errores aleatorios de un solo bit. En cambio, cuando se presentan ráfagas de errores debemos
contar con un método más riguroso.


Una ráfaga de errores comienza y termina con un bit erróneo, aunque los bits intermedios puedan
estar o no alterados. Por tanto, una ráfaga de errores se define como el número de bits entre dos
bits erróneos sucesivos, comprendidos los dos bits incorrectos.


Además, al determinar la longitud de una ráfaga de errores, el último bit erróneo de una ráfaga y
el primer bit erróneo de la siguiente ráfaga deben estar separados por B o más bits correctos,
donde B es la longitud de la ráfaga de errores.


En la figura 4.4 se muestra un ejemplo de dos ráfagas de errores con diferente longitud. Observe
que los errores del bit primero y tercero no sirven para definir una ráfaga de errores única de 11
bits, ya que aparece un error en los siguientes 11 bits.


La paridad, o la verificación de suma de bloque derivada de ella, no constituyen un esquema de
detección confiable contra las ráfagas de errores. En tales casos la alternativa más común se basa
en los códigos polinomiales, que se aplican a esquemas de transmisión de tramas (o bloques).



                                                                                             153
Hernández                                                                    Unidad IV
                                                                                 Comunicación de Datos


Por cada trama transmitida se genera (calcula) un conjunto único de dígitos de verificación, con
base en el contenido de la trama, y el transmisor lo añaden al final de la trama.




                              Figura 4.4 Ejemplo de ráfagas de errores.


El receptor a su vez, realiza un cálculo similar con la trama completa y los dígitos de verificación,
si no se han incluido errores, siempre se obtendrá un resultado conocido; si se obtiene una
respuesta distinta, se habrá detectado un error.


El número de bits de verificación por trama se escoge de modo que se ajuste al tipo de errores de
transmisión esperados, aunque lo más común es que sean 16 o 32. A los dígitos de verificación
calculados se les llama secuencia de verificación de trama (FCS: frame check sequense) o
dígitos de verificación de redundancia cíclica (CRC: cyclic redundancy check).


Si empleamos aritmética módulo 2, el método de los códigos polinomiales, se sustenta en las
siguientes propiedades de los números binarios. Sean:


                         M(x) un número de k bits (el mensaje por transmitir);
                        G(x) un número de (n + 1) bits (el divisor o generador);
                          R(x) un número de n bits tal que k > n (el residuo).



      154

Mais conteúdo relacionado

Mais procurados

Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresFernando Luz
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de ErroresWalter Toledo
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroressanti_rafael7777
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoOscar Javier Jimenez Revelo
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de erroresEduardo Querales
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de erroresRonie Martínez
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónJosé Alexis Cruz Solar
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlaceBruja Loca
 
Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigosYared Redman
 
Codificacion del canal
Codificacion del canalCodificacion del canal
Codificacion del canalHector Marin
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 

Mais procurados (20)

Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de errores
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de Errores
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
 
10. Diez
10. Diez10. Diez
10. Diez
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de errores
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de errores
 
Códigos y Modos de Transmisión de Datos
Códigos y Modos de Transmisión de DatosCódigos y Modos de Transmisión de Datos
Códigos y Modos de Transmisión de Datos
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones III
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
 
Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigos
 
Codificacion del canal
Codificacion del canalCodificacion del canal
Codificacion del canal
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Detección de errores CRC
Detección de errores CRCDetección de errores CRC
Detección de errores CRC
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 
codificación de canal
codificación de canalcodificación de canal
codificación de canal
 
Ut4
Ut4Ut4
Ut4
 
Ut4
Ut4Ut4
Ut4
 
Compuertas lógicas
Compuertas lógicasCompuertas lógicas
Compuertas lógicas
 

Destaque

AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013
AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013
AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013Simon Bignell
 
Episode 1 - Electronic Crime - Notes
Episode 1 - Electronic Crime - NotesEpisode 1 - Electronic Crime - Notes
Episode 1 - Electronic Crime - NotesJORVER SUÁREZ
 
buscadores para docentes marzo 2013
buscadores  para docentes marzo 2013buscadores  para docentes marzo 2013
buscadores para docentes marzo 2013TICS & Partners
 
2001 ceramica stamer sassuolo_castellon_criciuma
2001 ceramica stamer sassuolo_castellon_criciuma2001 ceramica stamer sassuolo_castellon_criciuma
2001 ceramica stamer sassuolo_castellon_criciumaConectaDEL
 

Destaque (6)

AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013
AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013
AAA Section 02 ADHD and Hyperkinetic Disorder Ver 04 2013
 
Episode 1 - Electronic Crime - Notes
Episode 1 - Electronic Crime - NotesEpisode 1 - Electronic Crime - Notes
Episode 1 - Electronic Crime - Notes
 
buscadores para docentes marzo 2013
buscadores  para docentes marzo 2013buscadores  para docentes marzo 2013
buscadores para docentes marzo 2013
 
Whats new cmsid rc sailors_june 2012 final 28 june upd
Whats new cmsid rc sailors_june 2012 final 28 june updWhats new cmsid rc sailors_june 2012 final 28 june upd
Whats new cmsid rc sailors_june 2012 final 28 june upd
 
2001 ceramica stamer sassuolo_castellon_criciuma
2001 ceramica stamer sassuolo_castellon_criciuma2001 ceramica stamer sassuolo_castellon_criciuma
2001 ceramica stamer sassuolo_castellon_criciuma
 
software
softwaresoftware
software
 

Semelhante a Comunicacion de datos

Semelhante a Comunicacion de datos (20)

Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio Yepez
 
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
 
CodificacióN De Canal
CodificacióN De CanalCodificacióN De Canal
CodificacióN De Canal
 
Mapa conseptual GRUPOS Y CÓDIGOS
Mapa conseptual GRUPOS Y CÓDIGOSMapa conseptual GRUPOS Y CÓDIGOS
Mapa conseptual GRUPOS Y CÓDIGOS
 
Codigos..
Codigos..Codigos..
Codigos..
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
 
Codificacion
CodificacionCodificacion
Codificacion
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Codigo hamming
Codigo hammingCodigo hamming
Codigo hamming
 
Codigo Binario
Codigo BinarioCodigo Binario
Codigo Binario
 
Mandala grupos y codigos
Mandala grupos y codigosMandala grupos y codigos
Mandala grupos y codigos
 
Mapa conceptual E.D (ll)
Mapa conceptual E.D (ll)Mapa conceptual E.D (ll)
Mapa conceptual E.D (ll)
 
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
 
Código binario
Código binarioCódigo binario
Código binario
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Informe Previo IT564: Códigos de Linea
Informe Previo IT564: Códigos de LineaInforme Previo IT564: Códigos de Linea
Informe Previo IT564: Códigos de Linea
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacion
 
Capa de enlace.
Capa de enlace.Capa de enlace.
Capa de enlace.
 

Mais de 1 2d

Notas clase
Notas claseNotas clase
Notas clase1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
J2me
J2meJ2me
J2me1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados1 2d
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 

Mais de 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 

Comunicacion de datos

  • 1. Hernández Unidad IV Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así sucesivamente. Figura 4.2 Método del bit de paridad. a) posición en el carácter. b) tabla de verdad y símbolo de una compuerta. c) circuito generador del bit de paridad d) dos ejemplos. 149
  • 2. Hernández Unidad IV Comunicación de Datos La salida de la última compuerta es el bit de paridad requerido, el cual se carga en el registro PISO (entrada paralela/salida en serie) del transmisor antes de enviar al carácter. De manera similar, en el extremo receptor, el bit de paridad recalculado se compara con el recibido; si son distintos, se habrá detectado un error de transmisión. En la teoría de la codificación, el término con que se describe la unidad de mensaje combinada, compuesta por los bits de datos útiles y los bits adicionales para detección de errores, es el de palabra código. El número mínimo de posiciones de bit que distingue dos palabras de código válidas es la distancia de Hamming del código. Por ejemplo, consideremos un esquema de codificación que tiene siete bits de datos y un solo bit de paridad en cada palabra código. Si suponemos que se usa paridad par, las siguientes serán palabras de código consecutivas en dicho esquema: Datos Paridad par 0000000 0 0000001 1 0000010 1 0000011 0 A partir de esta lista podemos deducir que el esquema tiene una distancia de Hamming de 2, ya que cualesquiera dos palabras de código válidas consecutivas difieren en por lo menos dos posiciones. Esto significa que el esquema no detecta errores de dos bits, pues el patrón de bits resultante (alterado) será una palabra de código distinta pero válida. Sin embargo, sí detecta todos los errores de un solo bit, ya que si sólo se altera un bit de una palabra código se obtendrá una palabra no válida. 150
  • 3. Hernández Unidad IV Comunicación de datos 4.2 Verificación de suma de bloque. Cuando se están transmitiendo bloques de caracteres, es mayor la probabilidad de que un carácter (y por tanto el bloque) contenga un error de bit. La probabilidad de que un bloque contenga un error se denomina tasa de errores de bloque. Al estar transmitiendo bloques de caracteres (tramas), podemos lograr una extensión en la capacidad de detección de errores obtenida con un solo bit de paridad por carácter (byte) mediante un conjunto adicional de bits de paridad calculado a partir del bloque completo de caracteres (bytes) de la trama. Con este método, a cada uno de los caracteres (bytes) de la trama se le asigna un bit de paridad, igual que antes (paridad transversal o de fila). Además se calcula un bit adicional por cada posición de bit (paridad longitudinal o de columna) de la trama completa. El conjunto resultante de bits de paridad por cada columna recibe el nombre de carácter de verificación (de suma) de bloque porque cada bit que compone este carácter es la suma módulo 2 de todos los bits de la columna correspondiente, ver ejemplo en la figura 4.3. A partir de este ejemplo podemos deducir que, si bien dos errores de bit en un carácter no serán detectados por la verificación de paridad de fila, sí serían detectados por la verificación de paridad de columna correspondiente. Desde luego, esto se cumplirá sólo si no ocurren dos errores de bit en la misma columna simultáneamente, pero, por supuesto, la probabilidad de que esto suceda es mucho menor que la probabilidad de que haya dos errores de bit en un solo carácter. Con la verificación de suma de bloque mejora de manera significativa la capacidad de detección de errores del esquema. Una variante de este esquema consiste en utilizar la suma de complemento a 1 como base para la verificación de la suma de bloque, en lugar de la suma módulo 2. El principio del esquema se 151
  • 4. Hernández Unidad IV Comunicación de Datos ilustra en la figura 4.3b. En este esquema, los caracteres (o bytes) del bloque por transmitir se tratan como números binarios sin signo, y el primer paso consiste en sumarlos mediante aritmética de complemento a 1. Luego se invierten todos los dígitos de la suma obtenida y el resultado sirve como carácter de verificación del bloque (BCC: block check character). En el receptor, se calcula la suma de complemento a 1 de todos los caracteres del bloque, incluso el de verificación del bloque, y, si no hay errores, el resultado deberá ser cero. Recordemos que en la aritmética de complemento a 1 se emplea el acarreo cíclico; es decir, cualquier acarreo producido en la posición del bit más significativo se suma a la suma binaria existente. Figura 4.3 Verificación de suma de bloques. a) bits de paridad de fila y columna. b) suma de complemento a 1. 152
  • 5. Hernández Unidad IV Comunicación de datos Además, en aritmética de complemento a 1 el cero se representa con sólo ceros binarios o con sólo unos binarios. A partir de la figura 4.3b podemos deducir que las propiedades de detección de errores de este esquema son mejores que las del método de suma módulo 2, por la facilidad con que se calcula la suma de complemento a 1. Debido a esto, se le utiliza en los métodos de detección de errores de varias aplicaciones en las que es necesario realizar la operación de detección sólo por software. 4.3 Verificación de redundancia cíclica. Los dos esquemas anteriores son los dos más apropiados para aplicaciones en las que ocurren errores aleatorios de un solo bit. En cambio, cuando se presentan ráfagas de errores debemos contar con un método más riguroso. Una ráfaga de errores comienza y termina con un bit erróneo, aunque los bits intermedios puedan estar o no alterados. Por tanto, una ráfaga de errores se define como el número de bits entre dos bits erróneos sucesivos, comprendidos los dos bits incorrectos. Además, al determinar la longitud de una ráfaga de errores, el último bit erróneo de una ráfaga y el primer bit erróneo de la siguiente ráfaga deben estar separados por B o más bits correctos, donde B es la longitud de la ráfaga de errores. En la figura 4.4 se muestra un ejemplo de dos ráfagas de errores con diferente longitud. Observe que los errores del bit primero y tercero no sirven para definir una ráfaga de errores única de 11 bits, ya que aparece un error en los siguientes 11 bits. La paridad, o la verificación de suma de bloque derivada de ella, no constituyen un esquema de detección confiable contra las ráfagas de errores. En tales casos la alternativa más común se basa en los códigos polinomiales, que se aplican a esquemas de transmisión de tramas (o bloques). 153
  • 6. Hernández Unidad IV Comunicación de Datos Por cada trama transmitida se genera (calcula) un conjunto único de dígitos de verificación, con base en el contenido de la trama, y el transmisor lo añaden al final de la trama. Figura 4.4 Ejemplo de ráfagas de errores. El receptor a su vez, realiza un cálculo similar con la trama completa y los dígitos de verificación, si no se han incluido errores, siempre se obtendrá un resultado conocido; si se obtiene una respuesta distinta, se habrá detectado un error. El número de bits de verificación por trama se escoge de modo que se ajuste al tipo de errores de transmisión esperados, aunque lo más común es que sean 16 o 32. A los dígitos de verificación calculados se les llama secuencia de verificación de trama (FCS: frame check sequense) o dígitos de verificación de redundancia cíclica (CRC: cyclic redundancy check). Si empleamos aritmética módulo 2, el método de los códigos polinomiales, se sustenta en las siguientes propiedades de los números binarios. Sean: M(x) un número de k bits (el mensaje por transmitir); G(x) un número de (n + 1) bits (el divisor o generador); R(x) un número de n bits tal que k > n (el residuo). 154