Sie sind auf Seite 1von 90

APRECIACIONES GENERALES SOBRE LAS

REDES DE COMUNICACIONES
HERRAMIENTAS DE COMUNICACION MAS
POPULARES
LA COMUNICACIÓN EN UN MUNDO
CENTRADO EN LA RED
LA RED COMO PLATAFORMA
ELEMENTOS DE UN RED
ENVÍO DE UN MENSAJE INSTANTANEO
REDES CONVERGENTES
Redes múltiples de múltiples servicios

El teléfono tradicional, la radio, la televisión y las redes de datos informáticos tienen


su propia versión individual de los cuatro elementos básicos de la red. En el pasado,
cada uno de estos servicios requería una tecnología diferente para emitir su señal
de comunicación particular. Además, cada servicio tiene su propio conjunto de
reglas y estándares para garantizar la comunicación exitosa de su señal a través de
un medio específico.
Redes convergentes

Los avances de la tecnología nos permiten consolidar esas redes dispersas en una
única plataforma: una plataforma definida como una red convergente. El flujo de voz,
vídeo y datos que viajan a través de la misma red elimina la necesidad de crear y
mantener redes separadas. En una red convergente solo hay infraestructura de red
común.
ARQUITECTURA DE INTERNET
Las redes deben admitir una amplia variedad de aplicaciones y servicios
Tolerancia a fallas
La expectativa de que Internet está siempre disponible para millones de usuarios que
confían en ella requiere de una arquitectura de red diseñada y creada con tolerancia a
fallas. Una red tolerante a fallas es la que limita el impacto de una falla del software o
hardware y puede recuperarse rápidamente cuando se produce dicha falla. Estas redes
dependen de enlaces o rutas redundantes entre el origen y el destino del mensaje.
Escalabilidad
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y
aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. La
capacidad de la red de admitir estas nuevas interconexiones depende de un diseño
jerárquico en capas para la infraestructura física subyacente y la arquitectura lógica.
QoS
Internet actualmente proporciona un nivel aceptable de tolerancia a fallas y
escalabilidad para sus usuarios. Pero las nuevas aplicaciones disponibles para los
usuarios en internetworks crean expectativas mayores para la calidad de los servicios
enviados. Las transmisiones de voz y video en vivo requieren un nivel de calidad
consistente y un envío ininterrumpido que no era necesario para las aplicaciones
informáticas tradicionales.
Seguridad
Internet evolucionó de una internetwork de organizaciones gubernamentales y
educativas estrechamente controlada a un medio ampliamente accesible para la
transmisión de comunicaciones personales y empresariales. Como resultado,
cambiaron los requerimientos de seguridad de la red.
ARQUITECTURA DE RED TOLERANTE A FALLOS
internet, en sus comienzos, era el resultado de una investigación respaldada por el
Departamento de Defensa de Estados Unidos (DoD). Su objetivo principal fue tener un
medio de comunicación que pudiera soportar la destrucción de numerosos sitios e
instalaciones de transmisión sin interrumpir el servicio. Esto implica que la tolerancia a
fallas era el foco del esfuerzo del trabajo de diseño de internetwork inicial.
Redes orientadas a la conexión conmutadas por circuito
Redes sin conexión conmutadas por paquetes
En la búsqueda de una red que pueda soportar la pérdida de una cantidad
significativa de sus servicios de transmisión y conmutación, los primeros
diseñadores de Internet reevaluaron las investigaciones iniciales acerca de las
redes conmutadas por paquetes. La premisa para este tipo de redes es que un
simple mensaje puede dividirse en múltiples bloques de mensajes. Los bloques
individuales que contienen información de direccionamiento indican tanto su
punto de origen como su destino final. Utilizando esta información incorporada,
se pueden enviar por la red a través de diversas rutas esos bloques de
mensajes, denominados paquetes, y se pueden rearmar como el mensaje
original una vez que llegan a destino.
ESTRUCTURA DE INTERNET
PROVISION DE QoS
Provisión de seguridad en la red
Las medidas de seguridad que se deben tomar en una red son:
evitar la divulgación no autorizada o el robo de información,
evitar la modificación no autorizada de información, y
evitar la Denegación de servicio.
Los medios para lograr estos objetivos incluyen:
garantizar la confidencialidad,
mantener la integridad de la comunicación, y
garantizar la disponibilidad.
TENDENCIAS EN NETWORKING
La convergencia de los distintos medios de comunicación en una plataforma de red
simple estimula el crecimiento exponencial de las capacidades de red. Existen tres
tendencias principales que contribuyen a la futura estructura de las redes de
información complejas:
mayor cantidad de usuarios móviles,
proliferación de dispositivos aptos para la red, y
expansión de la gama de servicios.
COMPONENTES DE LA RED
Las redes usan dispositivos, medios y servicios.
Dispositivos finales y su rol en la red
Estos dispositivos constituyen la interfaz entre la red humana y la red de
comunicación subyacente. Algunos ejemplos de dispositivos finales son:
*Computadoras (estaciones de trabajo, computadoras portátiles, servidores
de archivos, servidores Web).
*Impresoras de red.
*Teléfonos VoIP.
*Cámaras de seguridad.
*Dispositivos móviles de mano (como escáneres de barras inalámbricos,
asistentes digitales personales (PDA)).
Este tipo de Hardware es conocido como Host
Dispositivos intermedios y su rol en la red.
Estos dispositivos conectan los hosts individuales a la red y pueden conectar varias
redes individuales para formar una internetwork. Los siguientes son ejemplos de
dispositivos de red intermediarios:
*dispositivos de acceso a la red (hubs, switches y puntos de acceso
inalámbricos),
*dispositivos de internetworking (routers),
*módems, y dispositivos de seguridad (firewalls).
Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las
siguientes funciones:
*regenerar y retransmitr señales de datos,
*mantener información sobre qué rutas existen a través de la red y de la
internetwork,
*notificar a otros dispositivos los errores y las fallas de comunicación,
*direccionar datos por rutas alternativas cuando existen fallas en un enlace,
*clasificar y direccionar mensajes según las prioridades de QoS (calidad de
servicio), y permitir o denegar el flujo de datos en base a configuraciones de
seguridad.
Medios de red
Las redes modernas utilizan principalmente tres tipos de medios para interconectar los
dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos
medios son:
*hilos metálicos dentro de los cables,
*fibras de vidrio o plásticas (cable de fibra óptica), y
*transmisión inalámbrica.
No todos los medios de red tienen las mismas características ni son adecuados para el
mismo fin. Los criterios para elegir un medio de red son:
*la distancia en la cual el medio puede transportar exitosamente una señal,
*el ambiente en el cual se instalará el medio,
*la cantidad de datos y la velocidad a la que se deben transmitir, y
*el costo del medio y de la instalación.
REDES DE AREA LOCAL (LAN)
Las infraestructuras de red pueden variar en gran medida en términos de:
*el tamaño del área cubierta,
*la cantidad de usuarios conectados, y
*la cantidad y tipos de servicios disponibles.
REDES DE AREA AMPLIA (WAN)
Cuando una compañía o una organización tiene ubicaciones separadas por grandes
distancias geográficas, es posible que deba utilizar un proveedor de servicio de
Internet(ISP) para interconectar las LAN en las distintas ubicaciones. Los proveedores
de servicios de telecomunicaciones operan grandes redes regionales que pueden
abarcar largas distancias
•Packet Tracert (Simbolos de Redes de Datos)
PROTOCOLOS
Para que los dispositivos se puedan comunicar en forma exitosa, una nueva suite de
protocolos debe describir los requerimientos e interacciones precisos.
Las suite de protocolos de networking describen procesos como los siguientes:
1. el formato o estructura del mensaje:
2. el método por el cual los dispositivos de networking comparten información sobre
rutas con otras redes:

3. cómo y cuando se pasan los mensajes de error y del sistema entre dispositivos
4. el inicio y terminación de las sesiones de transferencia de datos.
INTERACCIÓN DE LOS PROTOCOLOS.
HTTP define el contenido y el formato de las solicitudes y respuestas intercambiadas
entre el cliente y el servidor.
TCP divide los mensajes HTTP en pequeñas partes, denominadas segmentos, para
enviarlas al cliente de destino.
Los protocolos de administración de enlace de datos toman los paquetes IP y los
formatean para transmitirlos por los medios.
Protocolos independientes de la Tecnología
Los protocolos de red describen las funciones que se producen durante las
comunicaciones de red.
Los protocolos generalmente no describen cómo cumplir una función en
particular. Al describir solamente qué funciones se requieren de una regla de
comunicación en particular pero no cómo realizarlas, es posible que la
implementación de un protocolo en particular sea independiente de la
tecnología.
Por ejemplo, HTTP no especifica qué lenguaje de programación se utiliza para
crear el explorador, qué software de servidor Web se debe utilizar para servir
las páginas Web, sobre qué sistema operativo se ejecuta el software o los
requisitos necesarios para mostrar el explorador. Tampoco describe cómo
detecta errores el servidor, aunque sí describe qué hace el servidor si se
produce un error.

Esto significa que una computadora y otros dispositivos, como teléfonos


móviles o PDA, pueden acceder a una página Web almacenada en cualquier
tipo de servidor Web que utilice cualquier tipo de sistema operativo desde
cualquier lugar de Internet.
MODELOS OSI Y TCP/IP
uso de un modelo en capas:
*Fomenta la competencia, ya que los productos de distintos
proveedores pueden trabajar en conjunto, facilita la enseñanza
*Evita que los cambios en la tecnología afecten otras capas.
MODELO OSI
La capa fisica:
Transmisión de una ráfaga de bits sobre un enlace físico entre sistemas terminales.
*Especificaciones: Eléctricas, mecánicas, procedimentales y funcionales
*Velocidades de datos Físicos
*Distancias
*Conector físico
La capa Enlace de Datos:
Provee transferencia confiable de datos a través de un enlace de datos físico
*Tramas (frames)
*Dirección Física
*Topología de Red
*Estructura de la trama
*Sincronización
*Control de Error
*Control de Flujo
La capa de Red:
Provee conectividad y selección de caminos entre dos sistemas de host que pueden
estar localizados en redes geográficamente separadas.
*Paquetes
*Circuitos Virtuales
*Ruta, tabla de enrutamiento , protocolos de enrutamiento
*Dirección Lógica
*Fragmentación
La capa de Transporte:
Provee una transferencia confiable y transparente de datos sobre las redes.
*Segmentos, flujo de datos, datagramas
*Orientado a la Conexión y no orientado a la conexión (connectionless)
*Control de flujo Terminal-a-Terminal
*Detección de error y recuperación
*Segmentación & reensamble

La capa de Sesión
Establece, administra, y termina sesiones entre dos host en comunicación.
*Sesiones
*Dialogo
*Conversaciones
*Intercambio de Datos

La capa de Presentación
Asegura que la información enviada por uno de los sistemas sea legible por la
capa de aplicación del otro sistema.
*Formato de datos
*Diferenciación entre aplicaciones
*Compresión e datos
*Cifrado o encripción de datos
La capa de Aplicación:
Es la capa del modelo OSI que está más cercana a el usuario; provee servicios de red a
las aplicaciones de usuario.
*Transferencia de Archivos
*Correo Electrónico
*Acceso a Terminales
*Procesamiento de Palabra

MODELO TCP/IP
COMUNICACIÓN ENTRE PARES
ENCAPSULACIÓN
COMPARACIÓN ENTRE EL MODELO OSI Y EL TCP/IP
PILA DE PROTOCOLOS TCP/IP
DIRECCIONAMIENTO DE LA RED
TIPOS DE DIRECCIONES EN LA RED

ENVIO DE DATOS AL DISPOSITIVO FINAL


TRANSPORTE DE DATOS A TRAVES DE INTERNETWORK
Los protocolos de Capa 3 están diseñados principalmente para mover datos desde una
red local a otra red local dentro de una internetwork. Mientras las direcciones de Capa 2
sólo se utilizan para comunicar entre dispositivos de una red local única, las direcciones
de Capa 3 deben incluir identificadores que permitan a dispositivos de red
intermediarios ubicar hosts en diferentes redes.
ENVIO DE DATOS A LA APLICACIÓN CORRECTA
Representación en Series de Fourier de una señal:
Paso1: Obtener la representación matemática de Fourier de la onda rectificada (figura).

Donde:
V = 1 voltio
f = 60 Hertz
w = 2*pi*60 rad/seg

Paso 2: Representar mediante diagramas de bloque la ecuación (figura 2). La ecuación de la onda
senoidal con rectificación de onda completa indica la necesidad de los bloques Simulink siguientes:

• Bloque constante con un valor de 2/pi.


• Un bloque para el seno (un coseno se estructura usando una fase de pi/2 radianes.
• Varios bloques de ganancia para los múltiplos (por ejemplo -4/(3*pi)). Tiempo de simulación 50 seg.
• Un bloque suma.
• Simple time: 0.00001 (Sine wave).

Esta deberá quedar de la siguiente manera:


Si hay Problemas con la simulación ajustar:
• Simple time 0.00001 con un tiempo de simulación
de: 0.1.
• Simple time 0.00001 con un tiempo de simulación
de: 100. y aplicar “autoscale”
Paso 3: lanzar la simulación la cual debe dar:
Ejercicios: Obtenga la representación en series de Fourier en Matlab de las siguientes señales:
SEÑAL BANDA BASE – PASABANDA
En sistema digitales se pueden diferenciar entre señales en banda base y pasabanda, y sus
diferencias se pueden observar analizando las características en el dominio temporal y/o
frecuencial.
Las transmisiones banda base: Son las que contienen frecuencias bajas. Tienen la propiedad de
generar variaciones lentas de la señal.
Las transmisiones pasabandas: Son las que contienen frecuencias altas. Tienen la propiedad de
poseer variaciones rápidas de la señal.

MODELO DE TRANSMISIÓN – VISIÓN TEMPORAL


Cuando se transmite una señal digital, el sistema va hacer dos cosas sobre esta señal:

1. Va a producir una deformación (descomposición en serie de Fourier - ancho de banda).


2. Va a adicionar ruido.

MODELO DE TRANSMISIÓN – VISIÓN FRECUENCIAL


Se observa también una deformación en la componente frecuencia. La señal recibida elimina los
armónicos indeseados.

MODELO DE TRANSMISIÓN SIN RUIDO (TEMPORAL)


Desde el punto de vista teórico, se puede hablar de un modelo de transmisión sin ruido.
Matemáticamente la deformación que sufre la señal, esta dada por la convolución entre la señal
eléctrica a transmitir y la respuesta al impulso que tiene el canal (que podría ser la mostrada en la
figura).

Como se observa de la figura: En la entrada al canal se observan transiciones muy abruptas y a la


salida o respuesta del sistema se encuentran transiciones más suaves, a causa de la deformación
incluida por el canal.

MODELO DE TRANSMISIÓN SIN RUIDO (FRECUENCIAL)


Desde el punto de vista teórico, se puede hablar de un modelo de transmisión sin ruido.
Observando el contenido frecuencial de la señal a enviar (transformada de Fourier) a la izquierda
de la figura, se observa que tiene componentes en las frecuencias bajas (alrededor de 0) y altas.

Se habla de “distorsión en amplitud y fase” de la señal recibida, como las modificaciones que
sufre la información al pasar por el canal; además de la eliminación de las componentes de alta
frecuencia.

También se genera un “retardo de grupo”, como el delay que incluye el canal sobre cada una de
las frecuencias que posee la señal original (al transportar el mensaje de un extremo al otro).
SISTEMA DE TRANSMISIÓN DIGITAL
El sistema se compone de:
• Información binaria. • Un filtro de recepción.
• Codificador de línea. • Detector para convertir la señal en datos
• Un filtro en el transmisor (hT(t)). binarios.
• Medio de transmisión.
Que le hace el canal a la señal eléctrica?. Lo que hace es deformar dicha señal eléctrica
(obteniendo lo que se muestra en la parte derecha de la figura); y cuyas características principales
son su:
• Ancho de banda y Potencia de ruido introducido.

Que le hace el filtro de recepción “hR(t”)?. Este componente introducirá nuevas modificaciones a
la señal recibida (lo que en principio parecería una desventaja), con el fin de eliminar el ruido y
amplificar la señal.
Detector: Recibirá esa señal eléctrica que ha atravesado los bloques anteriores, la analizará y
decidirá a través de PCM si la amplitud del impulso eléctrico (que se toma a través del retenedor)
corresponde a un “1” o un ”0”.

TIPOS DE CODIGO DE LÍNEA (CODIFICACIÓN DIGITAL - DIGITAL):


Codificación unipolar:
• La amplitud media de una señal con este tipo de codificación no es cero; por lo que se generan
componentes de corriente continua (DC).
• Cuando una señal no varía, el receptor no puede determinar el principio y final de cada bit,
presentando problemas de sincronización cuando existen largas “tiras de ceros o unos”.

Codificación polar:
NRZ-L:
• El nivel de la señal es siempre positivo o negativo.
• Cuando hay un flujo grande de ceros o unos en los datos pueden surgir problemas. El receptor
recibe un voltaje continuo y debería determinar cuantos bits se han enviado mediante su reloj,
que puede estar o no sincronizado con le reloj del emisor.

NRZ-I:
• Tipo de código más óptimo que NRZ-L, debido a la sincronización implícita provista por el
cambio de señal cada vez que se encuentra un 1.
• La existencia de “unos” en el flujo de datos permite al receptor sincronizar su temporizador
con la llegada real de la transmisión.
• Las tiras de ceros todavía pueden causar problemas, pero debido a que los ceros son menos
frecuentes (teoría de la información) el problema es menor.
RZ:
• El principal problema de los códigos NRZ, ocurre cuando los relojes no están sincronizados.
• Esto es solucionado con RZ que utiliza tres valores: positivo, negativo, cero; el cambio de la
señal se genera a la mitad de la duración de cada bit, contrario a los casos anteriores..
• La desventaja de este tipo de código es que requiere dos cambios de señal para codificar un bit
y por tanto requiere mayor ancho de banda.
• No existen componentes DC, poco se utiliza este código hoy en día ya que ha sido reemplazado
por la codificación bifásica.

Manchester:
• La codificación Manchester combina el concepto NRZ-L y RZ para generar las señales.
• Las transiciones a la mitad de los bits se utilizan para sincronización.
• El ancho de banda para la transmisión de un pulso es el doble del requerido por NRZ (debido a
las transiciones requeridas).
Manchester diferencial:
• Combina las ideas de RZ y NRZ-I.
• Requiere el mismo ancho de banda que Manchester (se puede demostrar a través del concepto
DEP).

Bipolar:
AMI:
• Es la forma más sencilla de codificación bipolar.
• La palabra “marca” en este tipo de código se relaciona con la telegrafía para describir los
“unos lógicos”.
• No hay un mecanismo que asegure la sincronización de largas tiras de ceros; no obstantes se
han generado dos variantes de AMI para asegurar sincronización a largas distancias: B8ZS y
HDB3.
• Existe una variación para AMI, en la que se alternan los “ceros” llamada Pseudoaleatoria.

Bipolar con sustitución de 8 ceros (B8ZS):


• La diferencia entre B8ZS y AMI se genera cuando aparecen secuencias seguidas de 8 o más
ceros en el flujo de datos.
• B8ZS aplica cambios artificiales denominadas violaciones de la señal a secuencias de 8 ceros
seguidos, dependiendo de la polaridad del bit “1” anterior y a las siguientes reglas:
Ejercicios: Codifique en B8ZS la secuencia 10000000000100 suponiendo que la polaridad del bit
anterior es “positiva”:
HBD3:
• El problema de sincronizar ráfagas de ceros consecutivos se ha resuelto de forma diferente en
Europa y Japón que en USA. Esta convención denominada “Bipolar de alta densidad” introduce
cambios dentro del patrón AMI al encontrar secuencias seguidas de 4 ceros, en lugar de
esperar por los 8 ceros del método B8ZS usado por USA.
• Las reglas de codificación dependen de la polaridad del bit anterior y de si la cantidad de
“unos” desde la última sustitución corresponde a un valor par o impar:

Ejercicios: Codifique en HDB3 la secuencia 10000000000100 suponiendo que la polaridad del bit
anterior es “positiva”, y el número de unos hasta ahora es impar:
Baudio: Unidad de medida de la velocidad de transmisión de
señales que se expresa en símbolos por segundo.
DETECCIÓN DE ERRORES

Error de bit:

Error de ráfaga:
Detección de errores:
Una forma d detectar errores es enviar dos veces la misma información, y compararlas en
recepción para detectar los bits erróneos e invertirlos; este sistema sería completamente exacto ya
que la probabilidad de introducir errores exactamente en los mismos bits de ambas copias sería
infinitesimalmente pequeño. El problema es que sería insoportablemente lento el sistema de
comunicaciones.
La solución al problemas es introducir el concepto de Redundancia:
VRC:
Utiliza el concepto de paridad par aplicado a los unos lógicos:

LRC:
Divide los datos en grupos de 8 bits:
Solución:

En el Tx:

En el Rx:
2. Dada la palabra de datos 1010011110 y el divisor 10111, muestre la generación de la palabra de
código en el emisor; muestre la comprobación de la palabra de código en recepción (asumiendo
primero que no hay errores, luego asumiendo un error en la secuencia de datos original).

SC:
Se basa en el uso de “complemento a uno” a nivel binario y divide los bits en grupos de 16
elementos:

Este mismo concepto puede ser aplicado en formato hexadecimal (utilizado para generar la suma
de comprobación en un datagrama IP en los nodos intermedios).

Ejercicio:
1. Suponga que el siguiente bloque de 32 bits (01100001010100110000111000000101) se va a enviar
usando suma de comprobación. Obtenga la redundancia,; suponga que no hay errores en
recepción, recalcula la redundancia y pruebe que el mensaje se recibe sin errores.
2. Un emisor requiere enviar los 4 siguientes elementos: 0x3456, 0xABCC, 0x02BC, 0xEEEE;
encuentre la suma de comprobación en el emisor; encuentre la suma de comprobación en el
receptor si no hay error; encuentre la suma de comprobación en el receptor si el segundo dato se
cambia por 0xABCE y el tercer elemento se cambia a 0x02BA. Utilice el formato en hexadecimal.

3. Se va a calcular la suma de comprobación para un texto de 8 caracteres (“Forouzan”). El texto


necesita ser dividido en palabras de dos bytes (16 bits), utilice código ASCII para cambiar cada
byte a un número hexadecimal (https://www.rapidtables.com/convert/number/ascii-to-hex.html) –
(Tabla de conversión de caracteres a hexadecimal) ; obtenga la suma de comprobación en el
emisor y recalcúlela en recepción asumiendo no errores en la transmisión.

Solución:
CORRECCIÓN DE ERRORES
Cuando se descubre un error el receptor puede:
1. Solicitar al emisor la retransmisión de parte o toda la unidad de datos.
2. Ejecutar un código corrector de errores que corrija los bits corruptos.

La corrección de errores implica:


• Obtener los bits de redundancia.
• Usar la codificación Hamming.

Redundancia:
Los errores en un único bit se pueden detectar incluyendo un bit de redundancia (VRC), ya que lo
que debe distinguir es: si existe o no error.

N.pero que ocurre si además de detectarlo se debe corregir?

Para corregir el error el Rx únicamente debe invertir el valor del bit alteradoN.. Sin embargo se
debe saber en qué bit esta el errorN.. Por lo tanto el secreto de la corrección esta en localizar el bit
o bits invalidos.

Para corregir un error de bit en un carácter ASCII, el algoritmo debe determinar cuál de los bits ha
cambiado; es necesario distinguir entre 8 estados distintos: no error, error en la posición1, error en
la posición 2N..etc. Lo anterior requiere suficientes bits de redundancia para analizar los 8 estados
posibles.
Codificación Hamming:
Hasta ahora se ha determinado la cantidad de bits redundantes en una Tx, pero cómo se ubican estos,
como se manipulan estos para descubrir en qué posición se ha producido el error.

Para ello:

1. Se ubican “aleatoriamente” los bits de redundancia dentro de la unidad de datos. Cada uno de esos
bits r será el VRC para una combinación distinta de los datos.

2. Se establece un patrón para determinar la condición de cada bit r.

3. Se determina la condición de cada bit de redundancia (0 o 1).

4. Se genera la secuencia a enviar al Rx.

Ejercicio:
1. Suponga la secuencia de datos M=1100 en el emisor; haga uso de Hamming para posicionar y
determinar aleatoriamente la condición de cada bit de redundancia. Suponga que a la recepción llega
errado el bit 7, utilice Hamming para determinar si es posible corregir el error en la trama. Suponga un
error en los bits de redundancia y recalcule el Hamming.
2. Dada la secuencia M=1001101 y asuma un error en algún bit de los datos originales, determine si
Hamming puede corregir la trama.
3. Dada la secuencia M=11000101000111100010100101 y asuma un error en algún bit de los datos
originales, determine si Hamming puede corregir la trama.
REFERENCIAS.

• Cisco Douglas, Internetworking with TCP/IP, Vol 1, 2, 3, Protocols and


architecture, Editorial Prentice Hall, 2005.
• Systems, Guía del primer y segundo año (CCNA 1 y 2), Editorial Cisco Press,
2006.
• Vito Amato, Cisco Networking Academy Program: Guía del primer año, Editorial
Cisco Press, 2000.
• Roy Blake, Sistemas Electrónicos de Comunicaciones, Editorial Thomson,
Segunda Edición, 2004.
• Andrew Tanenbaum, Redes de Computadoras, Editorial Prentice Hall, Cuarta
Edición, 2003.
• Behrouz Forouzan, Transmisión de datos y redes de Comunicaciones, Editorial
MC Graw Hill, Editorial Cuarta Edición, 2006.
• Curriculo Cisco E-learning Exploration CCNA 4.0, 2010.
• http://www.cisco.com
• https://www.ietf.org/standards/rfcs/
• www.rfc-editor.org
• www.protocols.org
• www.ieee.org

Das könnte Ihnen auch gefallen