TEMA VII Control del Enlace de Datos - PowerPoint PPT Presentation

1 / 106
About This Presentation
Title:

TEMA VII Control del Enlace de Datos

Description:

Qu es el Control de Flujo? Es el proceso integral que permite que se realice el proceso de intercambio datos de informaci n para una comunicaci n en forma ... – PowerPoint PPT presentation

Number of Views:83
Avg rating:3.0/5.0
Slides: 107
Provided by: Charl580
Category:
Tags: tema | vii | control | datos | del | enlace | sintaxis

less

Transcript and Presenter's Notes

Title: TEMA VII Control del Enlace de Datos


1
REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA ANTONIO JOSÉ DE SUCRE VICE-RECTORADO PUERTO ORDAZ Departamento de Ingeniería Electrónica
Transmisión Digital
Tema 4Control del Enlace de Datos
2
Sumario
  1. Qué es el Control de Flujo?
  2. Protocolos
  3. Control de Flujo
  4. Detección de Errores
  5. Control de Errores

3
Qué es el Control de Flujo?
Es el proceso integral que permite que se realice
el proceso de intercambio datos de información
para una comunicación en forma eficiente.
4
Quién es el responsable del control del enlace
de Datos?
La responsabilidad de este proceso, vital para
la comunicación digital, la tiene la CAPA DE
ENLACE DE DATOS.
5
Protocolos, Que son?
En forma muy simple y resumida Es un conjunto de
reglas o pautas secuenciales para el
establecimiento de una comunicación entre dos o
más computadores con la finalidad de intercambiar
información en forma eficiente.
6
Protocolos
Características asociadas al Protocolo La
sintaxis formato de datos y niveles de señal. La
semántica información de control para la
coordinación y manejo de errores. La
temporización sintonización de velocidades y
secuenciación.
7
Protocolos y su Arquitectura
La arquitectura, es el conjunto de módulos que
realizan todas las funciones necesarias en el
proceso de comunicación.
8
Protocolos
  • Se Caracterizan por ser
  • Directos / Indirectos
  • Monolíticos / Estructurados
  • Simétricos / Asimétricos
  • Estándares / No estándares

9
Funciones de un Protocolo
  • Las funciones de un protocolo se pueden agrupar
    en
  • Encapsulamiento
  • Segmentación y Ensamblado
  • Control de la Conexión
  • Entrega en Orden
  • Control de Flujo
  • Control de Errores
  • Direccionamiento
  • Multiplexación
  • Servicios de Transmisión

10
Modelo de Referencia OSI
Este modelo tiene jerarquización por capas,
distribuyéndose las funciones de comunicación
entre esas distintas capas. Cada capa se sustenta
en la capa inferior, la cual realiza funciones
más primitivas y las oculta a la capa inmediata
superior. El estándar fue publicado en 1984. La
UIT-T creó una versión compatible denominada X.200
11
Modelo de Referencia OSI
  • Algunos Principios para la definición de capas
  • No crear demasiadas capas para facilitar la
    descripción e integración de las mismas.
  • Definir capas con funciones claramente
    diferentes.
  • Definir funciones similares en la misma capa.

12
Modelo de Referencia OSI
  • Algunos Principios para la definición de capas
  • Definir las capas de forma que sea fácil su
    rediseño sin necesidad de cambios en otras.
  • Definir capas separadas para funciones que sean
    claramente diferentes, en lo que respecta al
    servicio ofrecido como a la tecnología implicada.

13
Modelo de Referencia OSI
  • Algunos Principios para la definición de capas
    (cont)
  • Seleccionar los limites o separación entre capas
    de acuerdo con lo que la experiencia previa
    aconseje.
  • Crear para cada capa limites o separaciones solo
    con su capa superior o inferior.

14
Modelo de Referencia OSI
  • Algunos Principios para la definición de capas
    (cont)
  • Permitir la no utilización de todas las capas.
  • Crear, donde sea necesario, dos o más sub capas
    con una funcionalidad común y por lo tanto mínima
    para permitir la operación de la interfaz con
    capas adyacentes.

15
Arquitectura OSI
16
Capa Protocolo Enlace de Datos
  • Las funciones de esta capa son
  • Control de Flujo
  • Detección de Errores
  • Control de Errores

17
Requisitos y Objetivos para la comunicación de
datos
  1. Sincronización
  2. Control de Flujo
  3. Control de Errores
  4. Direccionamiento
  5. Datos y Control sobre el mismo enlace
  6. Gestión de Enlace

18
Control de Flujo

Posibilita que no se desborde la memoria temporal
de transferencia del receptor.
Ver Figura
19
Control de Flujo
Tiempo de Transmisión tiempo empleado por una
estación para emitir todos los bits de una trama.
Es proporcional a la trama. Tiempo de
Propagación tiempo empleado por un bit en
atravesar el medio de transmisión desde el origen
hasta el destino, se denotará por a.

20
Control de Flujo
  • Los tipos de control de flujo son
  • Control de Flujo mediante Parada-Espera.
  • Control de Flujo mediante Ventana Deslizante.


21
Detección de Errores
En todo sistema de transmisión habrá ruido,
independientemente de cómo haya sido diseñado.
El ruido dará lugar a errores que modificaran
uno o varios bits de la trama.

22
Detección de Errores
  • Se definen las probabilidades en términos de los
    errores en las tramas transmitidas
  • Pb Probabilidad de UN BIT erróneo, también
    denominada tasa de error por BIT BER (Bit Error
    Rate).
  • P1 Probabilidad de que una trama llegue sin
    errores.


23
Detección de Errores
  • Se define las probabilidades en términos de los
    errores en las tramas transmitidas (Cont.)
  • P2 Probabilidad de que una trama llegue con
    uno o más errores no detectables.
  • P3 Probabilidad de que una trama llegue con uno
    o más errores detectables pero sin errores
    indetectables.


24
Detección de Errores
Análisis probabilístico Si se considera el caso
en el que no se toman medidas para detectar
errores, la probabilidad de errores detectables
(P3) es cero. Para las otras probabilidades, se
supondrá que todos los bits tienen una
probabilidad de error (Pb) constante,
independientemente de donde estén situados en la
trama.

25
Detección de Errores
Análisis probabilístico Entonces se tiene que

donde F es el número de bits por trama.
26
Detección de Errores
  • Análisis probabilístico
  • Se puede Concluir
  • La probabilidad de que una trama llegue sin
    ningún BIT erróneo disminuye al aumentar la
    probabilidad de que un BIT sea erróneo.


27
Detección de Errores
  • Análisis probabilístico
  • Se puede Concluir
  • La probabilidad de que una trama llegue sin
    errores disminuye al aumentar la longitud de la
    misma cuanto mayor es la trama, mayor número de
    bits tendrá, y mayor será la probabilidad de que
    alguno de los bits sea erróneo.


28
Esquema de un sistema de Detección de Errores

29
Esquema de un sistema de Detección de Errores

Desarrolle el ejemplo de la página 188 del libro
de W. Stallings
30
Detección de Errores
  • Se tienen los siguientes casos
  • Comprobación de Paridad
  • Comprobación de Redundancia Cíclica (CRC)


31
Control de Errores

El control de errores hace referencia a los
mecanismos necesarios para la detección y la
corrección de errores que aparecen en la
transmisión de tramas.
32
Control de Errores

Pérdidas y errores en la transmisión desde una
fuente hasta un destino
Trama Perdida
Trama con Error
33
Control de Errores
  • Tipos de Errores potenciales
  • Trama Perdida se da cuando una trama enviada no
    llega al destino.
  • Trama dañada ocurre cuando llega una trama, pero
    con algunos bits erróneos (modificados durante la
    transmisión).


34
Control de Errores basado en
  • Detección de errores discutida previamente.
  • Confirmaciones positivas el destino devuelve
    una confirmación positiva por cada trama recibida
    con éxito y libre de errores.
  • Retransmisión después de la expiración de un
    intervalo de tiempo la fuente retransmite las
    tramas que no se han confirmado tras un período
    de tiempo predeterminado.
  • Confirmación negativa y retransmisión el
    destino devuelve una confirmación negativa al
    detectar errores en las tramas recibidas. La
    fuente retransmitirá de nuevo esas tramas.


35
Tipos de ARQ
  • Los mecanismos de respuestas se conocen
    genéricamente como Solicitud de Repetición
    Automática (ARQ, automatic repeat request).
  • Hay tres variantes normalizadas
  • ARQ con parada-y-espera
  • ARQ con vuelta-atrás-N
  • ARQ con rechazo selectivo


36
Otros Métodos de Detección de Errores
  • Existen otros métodos para la detección de
    errores que analizaremos a continuación
  • Chequeo de Paridad Vertical VRC
  • Chequeo de Paridad Longitudinal LRC
  • Chequeo de paridad Bidimensional VRC/LRC


37
Actividades de Autodesarrollo
Realice una lectura de los tópicos abordados en
el libro de W. Stalling. Es recomendable leer y
comprender el apéndice 7A. Resuelva algunos de
los problemas propuestos.

38
Fin Tema 4
Gracias
39
Directos / Indirectos
Dependen de la naturaleza de la comunicación,
bien sea directa o indirecta.
Ejemplos de Protocolos Directos / Indirectos
40
Monolíticos / Estructurados
Será Monolítico si contiene en sí mismo todo el
software para el proceso. Será Estructurado
cuando posea una estructura de protocolos
organizados con una estructura por capas o
jerárquica.
41
Simétricos / Asimétricos
Serán Simétricos cuando involucran a entidades
pares, en caso contrario será asimétrico. Ejemplo
Esquema Cliente Servidor Un servicio, un
Servidor
42
Estándares / No Estándares
Estándares son compatibles con muchos sistemas
de diferentes fabricantes. No estándar, es aquel
que se diseña y se implementa para una
comunicación particular o sistema particular
propio de un fabricante.
43
Control de Flujo
Posibilita que el receptor regule el flujo de
datos enviados por el emisor, con la finalidad
que la memoria del receptor no se desborde.
44
Detección de Errores
Se implementa con un código con capacidad de
detección de errores y dependerá de los bits
transmitidos.
45
Control de Errores
Se lleva a cabo mediante la retransmisión de las
tramas dañadas que no hayan sido confirmadas o
las que desde el otro extremo se reciba una
petición de retransmisión.
46
Control de Flujo

Emisor
Receptor
Trama 1
Trama 1
Acuse de Recibo 1
Trama 2
Trama 2
Acuse de Recibo 2
Trama 3
Trama 3
Acuse de Recibo 3
Fin de Transmisión
47
Control de Flujo mediante Parada-Espera
Se envía una trama por el transmisor, el receptor
recibe esa trama y le indica al transmisor cuando
debe enviar la siguiente.
48
Control de Flujo mediante Parada-Espera
EMISOR
RECEPTOR
LA SIGUIENTE TRAMA SE TRANSMITE CUANDO SE HAYA
RECIBIDO LA CONFIRMACIÓN DE LA TRAMA ANTERIOR
49
Control de Flujo mediante Parada-Espera
  • Las razones de la construcción de tramas son
  • El tamaño de la memoria temporal del receptor
    puede ser limitada
  • Cuanto más larga sea la transmisión, es más
    probable que haya errores.

50
Control de Flujo mediante Parada-Espera
  • Las ventajas de la construcción de trama son
    (Continuación)
  • En medios compartidos, no se permite que una
    estación ocupe el medio por mucho tiempo.

51
Control de Flujo mediante Parada-Espera
Este esquema tiene problemas, porque cada vez
solo puede haber una trama en transito. Se
presenta como
52
Control de Flujo mediante Parada-Espera
La longitud del enlace en bits, se define como el
número de bits en el enlace cuando el mismo se
ocupa completamente por una secuencia de bits.
R velocidad del enlace bits/s d distancia
del enlace m, V velocidad de propagación m/s
53
Control de Flujo mediante Parada-Espera
54
Control de Flujo mediante Parada-Espera
Para grandes distancias y/o velocidades de
transmisión grandes es aconsejable la utilización
de grandes valores de a, donde a es el
retardo de propagación.
55
Control de Flujo mediante Parada-Espera
  • NOTA IMPORTANTE
  • Para a gt 1, la línea está siempre
    infrautilizada.
  • Para a lt 1, la línea está utilizada
    ineficientemente.

56
Control de Flujo mediante Ventana Deslizante
  • Características
  • El sistema permite múltiples tramas en transito
  • El receptor posee una memoria de longitud W
  • El transmisor puede enviar hasta W tramas sin
    acuse de recibo
  • Cada trama es numerada

57
Control de Flujo mediante Ventana Deslizante
  • Características (Cont.)
  • La Confirmación incluye el número de la próxima
    trama esperada.
  • Para un campo de k bits el rango de números de
    secuencias ira desde 0 hasta 2k-1.
  • Las tramas se numerarán modulo 2k

58
Descripción esquemática
59
Descripción esquemática
60
Comprobación de Paridad
El proceso consiste en agregar un BIT de paridad
al final del bloque de datos. La regla que puede
ser utilizada es Paridad Par el número de 1s
incluyendo al BIT de paridad es PAR. Paridad
Impar el número de 1s incluyendo al BIT de
paridad es IMPAR.
61
Comprobación de Paridad
Ejemplo Sea el caracter G1110001 Si se utiliza
paridad para transmitir este carácter, se
tendrá G 1110001P a) Si P es paridad par,
G 11100010 b) Si P es paridad impar, G 11100011
62
Comprobación de Paridad
Generalmente, se utiliza Paridad Par para
comunicaciones SINCRÓNICAS. Paridad Impar para
comunicaciones ASINCRÓNICAS.
Debilidades del método?
63
Comprobación de Redundancia Cíclica
Dado un bloque o mensaje de k-bits, el transmisor
genera una secuencia de n-bits, denominada
secuencia de comprobación de la trama (FCS, frame
check sequence), de tal manera que la trama
resultante, con n k bits, sea divisible por
algún número predeterminado.
64
Comprobación de Redundancia Cíclica
Al Recibirlo, el receptor entonces dividirá la
trama recibida por ese número y, si no hay resto
en la división, se supone que no ha habido
errores.
Resto 0
No hay Error !
65
Comprobación de Redundancia Cíclica
  • Se presentan dos casos
  • Utilizando Aritmética Módulo 2
  • Utilizando Polinomios

66
CRC Aritmética módulo 2
Algunas definiciones T trama de (k n) bits
a transmitir, con n lt k M mensaje de k-bits,
los primeros k bits de T F n-bits del FCS, los
últimos n bits de T P patrón de n 1 bits
éste es el divisor elegido El objetivo es que la
división T/P NO dé resto alguno, es decir R0
67
CRC Aritmética módulo 2
  • Consideraciones
  • El patrón P se elige con una longitud de un BIT
    más que la FCS
  • El patrón elegido en particular depende del tipo
    de errores que esperan sufrir.
  • Como mínimo, el BIT menos significativo y el más
    significativo de P, deben ser igual a 1

68
Ejemplo de Módulo 2
69
CRC con Polinomios
En este caso se expresan todos los valores como
polinomios de una variable muda X, con
coeficientes binarios. Los coeficientes
corresponderán con los bits del número en
binario.
70
CRC con Polinomios
Ejemplo Si M 110011, se tendrá que M(X) X5
X4 X 1, y si P 11001, se tiene que P(X)
X4 X3 1
71
CRC con Polinomios
Se puede describir así
72
CRC con Polinomios
  • Esta técnica permite detectar
  • Todos los errores de un único bit.
  • Todos los errores dobles, siempre que P(X) tenga
    al menos tres 1s.
  • Cualquier número impar de errores, siempre que
    P(X) contenga el factor (X 1).
  • Cualquier ráfaga de errores en la que la
    longitud de la ráfaga sea menor que la longitud
    del polinomio divisor es decir, menor o igual
    que la longitud de la FCS.
  • La mayoría de la ráfagas de mayor longitud.

73
CRC con Polinomios
Los polinomios estándar, comúnmente utilizados
son
74
CRC con Polinomios
  • Aplicaciones
  • El CRC-12 se utiliza para la transmisión de
    secuencias de caracteres de 6 bits y genera una
    FCS de 12 bits.
  • Tanto el CRC-16 como el CRC-CCITT son habituales
    para los caracteres de 8 bits, y se utilizan en
    los Estados Unidos y en Europa respectivamente,
    ambos generan una FCS de 16 bits.
  • El CRC-32 se ha especificado como una opción en
    algunas normas para la transmisión síncrona sobre
    enlaces punto a punto.

75
CRC con Polinomios
Analice el proceso de implementación de éstas
técnicas en la página 193 del libro de texto.
76
ARQ con Parada-y-Espera
La estación fuente transmite una única trama y
entonces debe esperar la recepción de una
confirmación (ACK, acknowledgment). No se
podrá enviar ninguna otra trama hasta que la
respuesta de la estación destino vuelva al emisor.
77
ARQ con Parada-y-Espera
Para evitar duplicidad en las tramas de
confirmación, estas se numeran alternadamente con
0 o 1, y las confirmaciones positivas serán
de la forma ACK0 y ACKl. Se tiene la convención
de Un ACK0 confirma la recepción de la trama
numerada con 1 e indica que el receptor está
preparado para aceptar la trama numerada con 0.
78
ARQ con Parada-y-Espera
79
ARQ con Vuelta-Atrás-N
En esta técnica, una estación puede enviar una
serie de tramas numeradas secuencialmente módulo
algún valor máximo dado. Si la trama llega bien,
se envía la confirmación RR (Receive Ready). Si
hay error, se envía una confirmación negativa REJ
(Reject)
80
ARQ con Vuelta-Atrás-N
Al recibirse una trama con error, se rechaza esa
trama y todas las que lleguen después de ella,
hasta que se reciba correctamente la trama
errónea. Esto indica que se deben re-enviar la
trama errónea y todas las tramas enviadas después
de ella.
81
ARQ con Vuelta-Atrás-N
  • Esta técnica tiene en cuenta las siguientes
    contingencias
  • TRAMA DETERIORADA
  • UNA RR DETERIORADA
  • UNA TRAMA REJ DETERIORADA

82
Ejemplos para ARQVuelta-Atrás-N
83
TRAMA DETERIORADA
Si la trama recibida es no válida (es decir, B
detecta un error), B descarta dicha trama sin
más. Llegados a este punto se plantean dos
posibilidades a) A envía la trama (i1) dentro
de un período de tiempo razonable. B recibe la
Trama (i1) fuera de orden y envía un REJ i. A
debe retransmitir la trama i y todas las
posteriores.
84
TRAMA DETERIORADA
b) A no envía tramas adicionales en un breve
espacio de tiempo. B no recibe nada, por lo que
ni devuelve una RR ni una REJ. Cuando el
temporizador de A expira, se transmitirá una
trama RR que incluirá un bit denominado P, que
será puesto a 1. B interpretará la trama RR con
el bit P igual a 1, como si fuera una orden que
debe ser confirmada enviando una RR para indicar
la siguiente trama que se espera recibir, es
decir la trama i. Cuando A recibe la RR,
retransmite la trama i.
85
RR DETERIORADA
  1. B recibe la trama i y envía RR (i 1), que se
    pierde en el camino. Como las confirmaciones son
    acumulativas, puede ocurrir que A reciba una RR
    posterior para una trama posterior y que llegue
    antes de que el temporizador asociado a la trama
    i expire.
  2. Si el temporizador de A expira, se transmite
    una orden RR, como en el caso 1b.

86
TRAMA REJ DETERIORADA
La pérdida de una trama REJ es equivalente al
caso 1b.
87
ARQ con Rechazo Selectivo
En esta técnica, las únicas tramas que se
retransmiten son aquellas para las que se recibe
una confirmación negativa, denominada SREJ, o
aquellas para las que el temporizador
correspondiente expira.
88
ARQ con Rechazo Selectivo
El receptor deberá reservar una zona de memoria
temporal lo suficientemente grande para almacenar
las tramas tras una SREJ, hasta que la trama
errónea se retransmita. Debe tener lógica
adicional para reinsertar la trama reenviada en
la posición correspondiente.
89
Ejemplo de técnica ARQ con Rechazo Selectivo
90
Limitaciones de ARQ con Rechazo Selectivo
Existe una limitación en cuanto al tamaño máximo
de la ventana en el caso del rechazo selectivo
Considérese el caso de un rechazo selectivo que
utilice 3 bits para los números de secuencia.
Permítase un tamaño de ventana igual a 7, y
ténganse en cuenta las siguientes consideraciones
91
Limitaciones de ARQ con Rechazo Selectivo
  • La estación A envía las tramas numeradas desde
    la 0 hasta la 6 a la estación B
  • La estación B recibe las siete tramas y las
    confirma acumulativamente con RR 7
  • Debido a una ráfaga de ruido, la RR 7 se pierde.
  • 4. El temporizador de A expira y se retransmite
    la trama 0.

92
Limitaciones de ARQ con Rechazo Selectivo
5. B ha desplazado su ventana de recepción
indicando que acepta las tramas 7, 0, 1, 2, 3, 4,
y 5. Al recibir la numero 0 anterior supone que
la trama 7 se ha perdido, y que se trata de una
trama 0 diferente, por tanto la acepta. Esto se
debe a un solapamiento de la ventana de
transmisión con la de recepción.
93
Limitaciones de ARQ con Rechazo Selectivo
Para evitar este problema, el tamaño máximo de la
ventana no debería ser mayor que la mitad del
rango de los números de secuencia. En la
situación anterior, si se permitiera que sólo 4
tramas estuvieran pendientes de confirmación, se
evitarían las ambigüedades. En general, para un
campo de números de secuencia de k bits, es
decir, para un rango de 2k, el tamaño máximo de
la ventana se limita a 2k-1.
94
Chequeo de Paridad Vertical VRC
Esta técnica se aplica para códigos ASCII, lo
cual facilita su empleo a nivel de byte. Consiste
en agregar un octavo bit al código de cada
carácter que se desea transmitir y calcular dicho
bit en función de la paridad deseada, par o impar.
95
Chequeo de Paridad Vertical VRC
P B6 B5 B4 B3 B2 B1 B0
En el momento de la transmisión, el emisor
calcula el bit de paridad. El receptor recalcula
la paridad y la compara con el criterio
utilizado. El método no asegura que no hayan
ocurrido errores. Basta que cambien su valor dos
bits de datos simultáneamente para que la paridad
sea correcta pero el dato no. VRC disminuye la
probabilidad de que el dato final sea erróneo.
96
Chequeo de Paridad Vertical VRC
Consideraciones Prácticas VRC disminuye la
probabilidad de que el dato final sea
erróneo. Por ejemplo, para líneas telefónicas
transmitiendo entre 103 y 104 bps el error es
BER10-5 (un bit de error en cada 105 bits). Al
emplear este método se pueden obtener valores de
BER 10-7
97
Chequeo de Paridad Longitudinal LRC
Se aplica para un conjunto de caracteres. A cada
carácter se le determina su bit de paridad, para
posteriormente construir una tabla global de
paridad de 8 columnas y m filas.
98
Chequeo de Paridad Longitudinal LRC
Esquema de calculo de BCC
P7 P6 P5 P4 P3 P2 P1 P0
P7 P6 P5 P4 P3 P2 P1 P0
P7 P6 P5 P4 P3 P2 P1 P0
P7 P6 P5 P4 P3 P2 P1 P0
P7 P6 P5 P4 P3 P2 P1 P0
P7 P6 P5 P4 P3 P2 P1 P0
BCC BCC BCC BCC BCC BCC BCC BCC
P B6B0
P B6B0
P B6B0
P B6B0
P B6B0
P B6B0
Bloque N Bloque N
P B6B0
P B6B0
P B6B0
P B6B0
P B6B0
P B6B0
Bloque 1 Bloque 1
. . .
Datos
El bloque de chequeo de carácter BCC (Block Check
Character), se determina bit a bit entre todos
los caracteres, fila a fila hasta completar la
tabla.
99
Chequeo de Paridad Longitudinal LRC
El esquema muestra que se deben transmitir los
n arreglos de datos más el arreglo BCC. En el
receptor se determina de igual manera la paridad
del sistema para determinar si hubo o no errores.
100
Chequeo de Paridad Bidimensional VRC/LRC
Este esquema se obtiene de la combinación de los
métodos VRC y LRC. El arreglo tiene dos
dimensiones, abscisa y ordenada. Con el VRC se
obtiene la abscisa y con el LRC la ordenada.
101
Chequeo de Paridad Bidimensional VRC/LRC
Ejemplo
LRC (Par) H O L A Bits
0 0 1 0 1 B0
1 0 1 0 0 B1
0 0 1 1 0 B2
1 1 1 1 0 B3
0 0 0 0 0 B4
0 0 0 0 0 B5
0 1 1 1 1 B6
0 0 1 1 0 VRC (Par)
102
Chequeo de Paridad Bidimensional VRC/LRC
Ejemplo si se recibiera con un error
LRC (Par) H O L A Bits
0 0 1 0 1 B0
1 0 1 0 0 B1
0 0 0 1 0 B2
1 1 1 1 0 B3
0 0 0 0 0 B4
0 0 0 0 0 B5
0 1 1 1 1 B6
0 0 1 1 0 VRC (Par)
Error de paridad
Error de paridad
103
Chequeo de Paridad Bidimensional VRC/LRC
Ejemplo si se recibiera con un error La
detección del error se efectúa determinando la
paridad de VRC y LRC, la intercepción de la fila
y la columna errónea, permite ubicar el
error. Algunas combinaciones de más de un error
se pueden detectar, otras no.
104
Chequeo de Paridad Bidimensional VRC/LRC
Ejemplo Combinación de dos errores
LRC (Par) H O L A Bits
0 0 1 0 1 B0
1 0 0 0 0 B1
0 0 1 1 0 B2
1 1 1 1 0 B3
0 0 1 0 0 B4
0 0 0 0 0 B5
0 1 1 1 1 B6
0 0 1 1 0 VRC (Par)
105
Chequeo de Paridad Bidimensional VRC/LRC
Ejemplo Combinación de tres errores
LRC (Par) H O L A Bits
0 0 1 0 1 B0
1 0 0 0 1 B1
0 0 0 1 0 B2
1 1 1 1 0 B3
0 0 1 0 0 B4
0 0 0 0 0 B5
0 1 1 1 1 B6
0 0 1 1 0 VRC (Par)
106
Chequeo de Paridad Bidimensional VRC/LRC
Ejemplo Combinación de cuatro errores
LRC (Par) H O L A Bits
0 0 1 0 1 B0
1 0 0 0 1 B1
0 0 0 1 0 B2
1 1 1 1 0 B3
0 0 1 0 1 B4
0 0 0 0 0 B5
0 1 1 1 1 B6
0 0 1 1 0 VRC (Par)
Write a Comment
User Comments (0)
About PowerShow.com