Sie sind auf Seite 1von 30

MODELOS CONVERGENTES

UNIDAD V

ERRORES
PIERRE SERGEI ZUPPA AZÚA

www.utel.edu.mx
DETECCIÓN Y CORRECCIÓN DE ERRORES

Las redes deben ser capaces de transferir datos de un dispositivo a otro con total exactitud, si
los datos recibidos no son idénticos a los emitidos, el sistema de comunicación es inútil. Sin
embargo, siempre que se transmiten de un origen a un destino, se pueden corromper por el
camino.
Los sistemas de comunicación deben tener mecanismos para detectar y corregir errores que
alteren los datos recibidos debido a múltiples factores de la transmisión como Interferencias,
calor, magnetismo, etc., influyen en una señal electromagnética, esos factores pueden alterar
la forma o temporalidad de una señal. Si la señal transporta datos digitales, los cambios
pueden modificar el significado de los datos.
Este tipo de problemas es más común en los enlaces inalámbricos que el alambre de cobre o
la fibra óptica.

La detección y corrección de errores se implementa bien en el nivel de enlace de datos o bien


en el nivel de transporte del modelo OSI

www.utel.edu.mx
POSIBILIDADES DEL RECEPTOR

1. Que la palabra que se recibe sea una


palabra de código válido.
2. Que la palabra que se recibe no sea un
código válido, en cuyo caso hay dos
posibilidades:
– El receptor puede recrear el bloque original
(código autocorrector).
– El receptor puede pedir que se retransmita el
bloque (código de autochequeo).

www.utel.edu.mx
ERROR

Ráfaga Bit
Son dos o más bits de la unidad de datos que han cambiado, Únicamente un bit de una unidad de datos
no necesariamente que los errores se producen en bits
consecutivos. La longitud de la ráfaga se mide desde el determinada cambia de 1 a 0 o viceversa.
primero hasta el último bit correcto, algunos bits intermedios Son el tipo de error menos probable en una
pueden estar bien. transmisión de datos serie, puesto que el
Estos son más probables en transmisiones serie. intervalo de bit es muy breve (1/frecuencia).
Sin embargo si puede ocurrir en una
El número de bits afectados depende de la tasa de datos y de
la duración del ruido.
transmisión paralela, en que un cable puede
sufrir una perturbación y alterar un bit de
Son mucho más difíciles de detectar y corregir que los cada byte.
errores aislados.

www.utel.edu.mx
CÓDIGOS PARA ERRORES

Corrección de errores Detección de errores


Surge con la detección para corregir Surge para detectar errores a la hora de
errores detectados y necesitan añadir a enviar tramas al receptor la estrategia es
la información útil un número de bits incluir sólo suficiente redundancia para
permitir que el receptor sepa que ha ocurrido
redundantes bastante superior al
un error (pero no qué error) y entonces
necesario para detectar y retransmitir. solicite una retransmisión.

Sus técnicas son: Sus técnicas son:


• El Código Hamming • CRC (códigos de redundancia cíclica)
• Repetición, que cada bit se repite 3 • Simple paridad (puede ser par, números
veces y en caso de fallo se toma el de 1´s par, o impar)
• Paridad cruzada (Paridad horizontal y
bit que más se repite
vertical) y Suma de verificación
• Verificación de paridad cruzada • Suma de verificación
• Reed-Solomon

www.utel.edu.mx
CÓDIGO DE HAMMING
En los datos codificados en Hamming se pueden detectar
errores en un bit y corregirlos, sin embargo no se distingue entre
errores de dos bits y de un bit .

El código de Hamming agrega tres bits adicionales de


comprobación por cada cuatro bits de datos del mensaje.

El algoritmo de Hamming (7.4) puede corregir cualquier error de


un solo bit, pero cuando hay errores en más de un bit, la palabra
transmitida se confunde con otra con error en un sólo bit, siendo
corregida, pero de forma incorrecta, es decir que la palabra que
se corrige es otra distinta a la original, y el mensaje final será
incorrecto sin saberlo.

www.utel.edu.mx
ALGORITMO
El algoritmo es el siguiente:
1. Todos los bits cuya posición es potencia de dos se utilizan como bits de
paridad (posiciones 1, 2, 4, 8, 16, 32, 64, etc.).
2. Los bits del resto de posiciones son utilizados como bits de datos
3. Cada bit de paridad se obtiene calculando la paridad de alguno de los bits
de datos. La posición del bit de paridad determina la secuencia de los bits que
alternativamente comprueba y salta, a partir de éste, tal y como se explica a
continuación. Posición 1: salta 0, comprueba 1, salta 1, comprueba 1, etc.
Posición 2: salta 1, comprueba 2, salta 2, comprueba 2, etc.
Posición 4: salta 3, comprueba 4, salta 4, comprueba 4, etc.
Posición 8: salta 7, comprueba 8, salta 8, comprueba 8, etc.
Posición 16: salta 15, comprueba 16, salta 16, comprueba 16, etc.
Regla general para la posición n es: salta n-1 bits, comprueba n bits, salta n
bits, comprueba n bits...

www.utel.edu.mx
CÓDIGOS HAMMING PARA DETECTAR UN
ERROR
Consideremos la palabra de
datos de 7 bits "0110101". En
primer lugar los bits de datos
se insertan en las posiciones
apropiadas y los bits de
paridad calculados en cada
caso usando la paridad par.
La nueva palabra de datos (con
los bits de paridad) es ahora
"10001100101". Consideremos
ahora que el bit de la derecha,
por error, cambia de 1 a 0. La d = bits de datos
nueva palabra de datos será p = bits de paridad
ahora "10001100100".

www.utel.edu.mx
www.utel.edu.mx
REDUNDANCIA
La redundancia consiste en enviar Comprobación
dos veces cada unidad de datos, de
forma que el dispositivo receptor Nivel físico para nivel de enlace de
puede hacer una comparación bit a datos:
bit entre ambos datos y detectar si ha
habido errores, para corregirlos con – VRC (Vertical Redundancy Check)
el mecanismo apropiado. Esta conocida como verificación de
paridad.
técnica es muy exacta pero enlentece
la transmisión. – LRC (Longitudinal Redundancy
Check).

– CRC (Cyclic Redundandy Check)

Niveles más altos.

– Checksum

www.utel.edu.mx
VERIFICACIÓN DE REDUNDANCIA VERTICAL
VRC
Técnica más frecuente y barata.

Consiste en añadir un bit de redundancia,


denominado bit de paridad, al final de cada
unidad de datos, de forma que el número
total de unos en la unidad (incluyendo el bit
de paridad) sea par, o impar en el caso de la
verificación de paridad impar.

Permite reconocer un error de un único bit, y


también de ráfaga siempre que el número
total de bits cambiados sea impar. La función
de paridad (par o impar) suma el dato y
devuelve la cantidad de unos que tiene el
dato, comparando la paridad real (par o
impar) con la esperada (par o impar)

www.utel.edu.mx
VERIFICACIÓN DE REDUNDANCIA
LONGITUDINAL LRC
La técnica consiste en bloques de bits organizados
en forma de tabla (filas y columnas), se calcula un
bit de paridad para cada columna y se crea una
nueva fila de bits, que serán los bits de paridad de
todo el bloque, a continuación se añaden los bits de
paridad al dato y se envían al receptor.

Los datos se agrupa en byte la función coloca los


octetos uno debajo de otro y calcula la paridad de
los bits primeros, de los segundos, etc, generando
otro octeto cuyo primer bit es el de paridad de todos
los primeros bits. Facilita la detección de errores de
ráfaga, ya que una LRC de n bits (n bits de paridad)
puede detectar una ráfaga de más de n bits, sin
embargo un patrón de ráfaga que dañe algunos bits
de una unidad de datos y otros bits de otra unidad
exactamente en la misma posición, el comprobador
de LRC no detectará un error.

www.utel.edu.mx
VERIFICACIÓN DE REDUNDANCIA CÍCLICA
CRC
A diferencia de las técnicas VRC y LRC, que se basan
en la suma (para calcular la paridad).

Se basa en la división binaria, es decir; añaden bits


redundantes en la unidad de datos de forma que los todo
el conjunto sea divisible exactamente por un número
binario determinado, en el destino los datos recibidos
son divididos por ese mismo número, si en ese caso no
hay resto de la operación, el dato es aceptado, si
apareciera un resto de la división, el dato se entendería
que se ha corrompido y se rechazará.

La técnica añade unos bits de CRC:


1. Se añade una tira de n ceros, siendo n el número
inmediatamente menor al número de bits del divisor
predefinido (que tiene n+1 bits).
2. Dividir la nueva unidad de datos por el divisor
predefinido usando un proceso de división binaria, el
resto que quedara sería los bits de CRC a añadir.
3. Sustituir los n bits añadidos en el paso 1 por los n bits
del resto de la operación del 2° paso, el dato final
será divisible exactamente por el divisor predefinido.

www.utel.edu.mx
SUMAS DE COMPROBACIÓN
Técnica usada por los protocolos de alto nivel.

En el emisor, el generador subdivide la unidad de datos en segmentos


iguales de n bits (habitualmente n=16), estos segmentos se suman usando
una aritmética de complemento a uno, de forma que la suma sea también n
bits, a continuación se complementa la suma y ese dato complementado se
añade al final de la unidad de datos original como bits de redundancia, la
unidad extendida se transmite por la red.
Comprobador de suma de comprobación.
El receptor subdivide las unidades de datos en los mismos n bits, suma
todos los segmentos (incluidos los bits de redundancia) y luego
complementa el resultado, si la unidad de datos está intacta, el valor final
que se obtiene es nulo (n bits 0), si en resultado no es cero, el paquete
contiene un error y es rechazado.

Eficiente sólo con cadenas de palabras de una longitud pequeña, es por


esto que se suele utilizar en cabeceras de tramas importantes u otras
cadenas importantes y en combinación con otras técnicas.

Funcionalidad: consiste en agrupar el mensaje a transmitir en cadenas de


una longitud determinada L no muy grande, de por ejemplo 16 bits.
Considerando a cada cadena como un número entero numerado según el
sistema de numeración . A continuación se suma el valor de todas las
palabras en las que se divide el mensaje, y se añade el resultado al
mensaje a transmitir, pero cambiado de signo. Con esto, el receptor lo
único que tiene que hacer es sumar todas las cadenas, y si el resultado es
0n
Generador de suma de comprobación.

www.utel.edu.mx
TÉCNICAS IDENTIFICACIÓN DE TRAMAS

Contador de caracteres
Caracteres de inicio y final con caracteres de relleno
Secuencia de bits indicadora de inicio y final, con bits de relleno
El control de flujo es necesario para no 'agobiar' al receptor. Se
realiza normalmente a nivel de transporte, también a veces a
nivel de enlace. Utiliza mecanismos de retroalimentación. Suele
ir unido a la corrección de errores y no debe limitar la eficiencia
del canal.
Los métodos de control de errores son básicamente 2:
• FEC o corrección de errores por anticipado y no tiene control
de flujo.
• ARQ: Posee control de flujo mediante parada y espera, o/y
ventana deslizante.

www.utel.edu.mx
PARADA Y ESPERA
El Emisor envía trama y espera una señal del
receptor para enviar la siguiente o la que acaba de
enviar en caso de error. Es la más simple de las
técnicas. Los pasos que llevarían a cabo las dos
máquinas en diálogo serían:

1. El transmisor envía una trama al receptor.

2. El receptor la recoge, y devuelve otra trama de


aceptación (ACK).

3. Cuando el transmisor recibe esta trama sabe que


puede realizar un nuevo envío....Para no satura el
buffer.

4. Si pasado un cierto tiempo predeterminado no ha


llegado acuse de recibo, el emisor retransmite la
trama.

Problema:
– El asentimiento puede perderse: El emisor envía
la Trama duplicada.

www.utel.edu.mx
VENTANA DESLIZANTE
Es un protocolo de transmisión de datos bidireccional de Funcionamiento
la capa del nivel de enlace (modelo OSI). El control de • Las tramas tienen un número de secuencia (campo de
flujo es de tipo software, es decir, se lleva a cabo n bits)
mediante el intercambio específico de caracteres o • El emisor mantiene una lista con los números de
secuencia de las tramas que puede transmitir. Ventana
tramas de control, con los que el receptor indica al
emisora
emisor cuál es su estado de disponibilidad para recibir
• El receptor mantiene una lista con las tramas que está
datos. autorizado a recibir. Ventana receptora
Este dispositivo es necesario para no inundar al receptor • Los números de secuencia en el emisor representan las
con envíos de tramas de datos. El receptor al recibir tramas enviadas de las que todavía no se ha recibido
datos debe procesarlo, si no lo realiza a la misma asentimiento
velocidad que el transmisor los envía se verá saturado • Cuando llega un paquete del nivel de red se aumenta la
de datos, y parte de ellos se pueden perder. Para evitar ventana y se envía la nueva trama
tal situación la ventana deslizante controla este ritmo de • Como las tramas pueden perderse el emisor guarda
envíos del emisor al receptor. todas las tramas que están en la ventana de transmisión
Con este dispositivo se resuelven dos grandes por si hay que reenviarlas
Las tramas normalmente se transmiten en las dos
problemas: el control de flujo de datos y la eficiencia en
direcciones.
la transmisión.
– Utilizar dos canales. El de los asentimientos infrautilizado
– Utilizar un canal
– Mejora: cuando llega una trama esperar tener información
para transmitir para enviar en ella el asentimiento
(superposición)
Técnica de envío continuo o pipelining
– No obliga al emisor a esperar por un asentimiento antes
de enviar la siguiente trama

www.utel.edu.mx
VENTANA DESLIZANTE

Ventana del emisor: Ventana del Reseptor:


La ventana tiene inicialmente La ventana tiene inicialmente
espacio para n-1 tramas. espacio para n-1 tramas
El tamaño de la ventana en cada El tamaño de la ventana en cada
momento equivale al número de momento equivale al número de
tramas que se pueden enviar tramas que se pueden aceptar.
Envío de una trama Recepción de una trama.
-El límite izquierdo de la • El límite izquierdo de la
ventana avanza ventana avanza
Recepción de un ACK Envío de un ACK
-El límite derecho de la • El límite derecho de la ventana
ventana avanza avanza.

www.utel.edu.mx
FUNCIONAMIENTO DE LA VENTANA DE
TRANSMISIÓN

www.utel.edu.mx
ENVÍO CONTINUO

Rechazo simple: Rechazo selectivo:


Emisor envía continuamente Transmisión continua salvo
tramas y el receptor las va que sólo retransmite la
validando. Si encuentra una trama defectuosa.
errónea, elimina todas las
posteriores y pide al emisor
que envíe a partir de la trama
errónea.

www.utel.edu.mx
RECUPERACIÓN DE ERRORES

www.utel.edu.mx
REED-SOLOMON
Es un código cíclico no binario y constituye una subclase de los códigos
BCH. Los códigos cíclicos son una subclase de los códigos de bloque
estándar de detección y corrección de errores que protege la información
contra errores en los datos transmitidos sobre un canal de
comunicaciones. Este tipo de código pertenece a la categoría FEC
(Forward Error Correction), es decir, corrige los datos alterados en el
receptor y para ello utiliza unos bits adicionales que permiten esta
recuperación a posteriori.

Los códigos Reed-Solomon se basan en un área especialista de la


Matemática llamada campos Galois o campos finitos. Un campo finito
tiene la propiedad de que las operaciones aritméticas (+,-,x,/,etc.) en
elementos del campo siempre tienen un resultado en el campo. Un
codificador o decodificador Reed-Solomon debe ser capaz de realizar
estas operaciones aritméticas.

www.utel.edu.mx
COMO FUNCIONA REED-SOLOMON
El codificador Reed-Solomon toma
un bloque de información digital y
añade bits redundantes. Los errores
pueden ocurrir durante la Propiedades De Los Códigos
transmisión o almacenamiento de Reed-Solomon
información por varios motivos (p.
Ej. Ruido o interferencia, ralladuras
en los discos compactos etc.). El
decodificador Reed-Solomon
procesa cada bloque e intenta
corregir los errores y recuperar la
El total de Bytes de paridad es igual al Mensaje Total
información original. El número y menos Mensaje Inicial n-k
tipo de errores que pueden ser
corregidos depende de las
características del código Reed-
Solomon.

www.utel.edu.mx
CONTROL DE FLUJO
Es un mecanismo por el cual modem y ordenador gestionan los intercambios de información.
Estos mecanismos permiten detener el flujo cuando uno de los elementos no puede procesar
mas información y reanudar el proceso cuando vuelve a estar disponible.

La trama antes de pasar la información a niveles superiores de red, la capa de enlace realiza
una serie de operaciones sobre la trama que implica espacio en la memoria, tiempo y
funciones de la máquina. Por lo que depende de las características de la maquina.

Un protocolo de nivel de enlace que quiere enviar tramas eficientemente debe ser capaz de
recuperar las tramas perdidas o descartadas. Por lo que usa mecanismos fundamentales para
hacerlo:
– Acuses de recibo (acknoledgments o ACK)
– Temporizadores (timeouts).

El envio eficiente se denominar ARQ (automatic repeat request).

www.utel.edu.mx
CONTROL DE FLUJO

Hardware Software XON/XOFF


El control de flujo por • Usa caracteres de datos para indicar que el
flujo de datos debe iniciarse o detenerse.
hardware (RTS/CTS) depende – Cuando el PC quiere que el modem pare su envío
de datos, envía XOFF. Cuando el PC quiere que
del módem para controlar el el modem le envíe mas datos, envía XON.
– Los mismos caracteres utiliza el modem para
flujo de datos. controlar los envíos del PC.
• Este protocolo sigue las pautas de enviar
información al receptor hasta que el buffer de
Cuando el receptor está listo este esta lleno.
para recibir datos, activa RTS; • Para saber si el buffer esta lleno o esta vació
se utilizan dos caracteres de la tabla ASCII, que
este valor será leído por el que son el 17 y el 19.
transmite, en su CTS • Los cables necesarios para la comunicación
siguen siendo TxD, RxD, y GND, ya que los
indicando que está libre para caracteres de control se envían a través de los
enviar datos. •
cables como si fueran datos.
Este sistema no es adecuado para altas.

www.utel.edu.mx
ANALOGÍA
CONTROL DE FLUJO
Un día tu y tu amigo van a bajar manzanas de un
árbol. Tu amigo sube al árbol y tu tienes que
atraparlas para que las coloques en unas canastas.
Tu amigo comienza a lanzarlas y tu tienes que
atraparlas y depositarlas en la canasta.
Sin embargo llegara un momento en que esa
canasta se llenara y tendrás que cambiar de
canasta.

Si no le avisa a tu amigo que vas cambiar la


canasta se caerán las manzanas al piso.

Para que eso no pase le avisas cuando vas a


cambiar la canasta y cuando puede empezar a
tirarlas.

Tienes que repetir el proceso cada ves que se llene


la canasta.

www.utel.edu.mx
CONTROL DE FLUJO
1. El emisor envía datos al receptor, el cual lo
almacena en buffer.
2. No hay que esperar a que el buffer del
receptor se sature de información ya que si
se le avisa demasiado tarde el emisor
pueden perderse datos al no poder
almacenarlos.
3. La señal de XOFF se da cuando el buffer
esta entorno al 75% de su capacidad.
4. La señal de XON se da cuando esta cerca
del 25% de esta manera el receptor nunca
para de trabajar y nunca se satura.
5. Tampoco hay que esperar que este el buffer
completa mente vació para enviar un XON ya
que eso significaría que el receptor tiene un
tiempo en el que no trabaja y seria un
desperdicio del tiempo.

www.utel.edu.mx
BUFFER
(MEMORIA INTERMEDIA)
Espacio de memoria, en
el que se almacenan
datos para evitar que el
programa o recurso que
los requiere, ya sea
hardware o software, se
quede sin datos durante
una transferencia.

www.utel.edu.mx
ASENTIMIENTO
El transmisor envía una trama al
receptor.
El receptor la recoge, y devuelve
otra trama de aceptación(ACK).
Cuando el receptor esté colapsado
(el buffer a punto de llenarse), no
tiene más que dejar de confirmar
una trama y entonces el emisor
esperará hasta que el receptor
decida enviarle el mensaje de
confirmación (una vez que tenga
espacio en el buffer )
Cuando el transmisor recibe esta
trama sabe que puede realizar un
nuevo envío...

www.utel.edu.mx
HANDSHAKING

Técnica usada para que una comunicación se


establezca de forma correcta, o lo que es lo mismo, para
que los datos puedan ser transmitidos correctamente
ambos extremos de una comunicación.

Es necesario que exista un acuerdo en cuanto a:


1. Velocidad de los datos.
2. Cantidad de información soportada
3. Solución de los problemas por bloqueo de alguna de
las partes.

www.utel.edu.mx

Das könnte Ihnen auch gefallen