SlideShare a Scribd company logo
1 of 40
Métodos para la detección
y corrección de errores
Detección y corrección de
errores.




Las redes deben ser capaces de transferir datos de un
dispositivo a otro con total exactitud, si los datos recibidos
no son idénticos a los emitidos, el sistema de comunicación
es inútil. Sin embargo, siempre que se transmiten de un
origen a un destino, se pueden corromper por el camino.
Los sistemas de comunicación deben tener mecanismos
para detectar y corregir errores que alteren los datos
recibidos debido a múltiples factores de la transmisión.
La detección y corrección de errores se implementa bien en
el nivel de enlace de datos o bien en el nivel de transporte
del modelo OSI
Tipos de errores.




 Interferencias, calor, magnetismo, etc., influyen en una señal
  electromagnética, esos factores pueden alterar la forma o
  temporalidad de una señal. Si la señal transporta datos digitales,
  los cambios pueden modificar el significado de los datos. Los
  errores posibles son:
Error de bit
Únicamente un bit de una unidad de datos determinada
cambia de 1 a 0 o viceversa.




Un error de bit altera el significado del dato. Son el tipo de
error menos probable en una transmisión de datos serie,
puesto que el intervalo de bit es muy breve (1/frecuencia)
el ruido tiene que tener una duración muy breve. Sin
embargo si puede ocurrir en una transmisión paralela, en
que un cable puede sufrir una perturbación y alterar un bit
de cada byte.
Error de ráfaga.
El error de ráfaga significa que dos o más bits de la unidad de datos
han cambiado. Los errores de ráfaga no significa necesariamente que
los errores se produzcan en bits consecutivos. La longitud de la
ráfaga se mide desde el primero hasta el último bit correcto, algunos
bits intermedios pueden estar bien.




 Los errores de ráfaga es más probable en transmisiones serie,
 donde la duración del ruido es normalmente mayor que la
 duración de un bit, por lo que afectara a un conjunto de bits. El
 número donde bits afectados depende de la tasa de datos y de la
 duración del ruido
Detección.


Se conocen el tipo de errores que pueden existir, el
problema es ser capaz de reconocerlos, dado que no se
puede comparar el dato recibido con el original, sólo se
podría saber que ha habido un error cuando se descodifique
todo el mensaje y se vea que no tiene sentido. Sin
embargo existen determinadas técnicas sencillas y
objetivas para detectar los errores producidos en la
transmisión:
Redundancia.

La redundancia consiste en enviar dos veces cada unidad de datos,
de forma que el dispositivo receptor puede hacer una comparación
bit a bit entre ambos datos y detectar si ha habido errores, para
corregirlos con el mecanismo apropiado. Esta técnica es muy exacta
pero enlentece la transmisión.
Sin embargo el concepto es aplicable añadiendo al flujo de datos un
grupo pequeño de bits al final de cada unidad, siendo estos bits
redundantes con una parte de la información, esos bits redundantes
se descartan una vez comprobada la integridad de la transmisión.
 En las comunicaciones de datos se usan cuatro
  tipos de comprobación de redundancia:
 verificación de redundancia vertical (VRC, Vertical
  Redundancy Check) conocida como verificación
  de paridad.
 verificación de redundancia longitudinal (LRC
  longitudinal Redundancy Check).
 verificación de redundancia cíclica (CRC Cyclic
  Redundandy Check) y,
 suma de comprobación (Checksum).


Las tres primeras se implementan habitualmente en
el nivel físico para que pueda usarlo en nivel de
enlace de datos, mientras que la suma de
comprobación se usa en los niveles más altos.
Verificación de redundancia vertical
VRC
Es el mecanismo más frecuente y barato, la VRC se
denomina a menudo verificación de paridad, y se
basa en añadir un bit de redundancia, denominado
bit de paridad, al final de cada unidad de datos, de
forma que el número total de unos en la unidad
(incluyendo el bit de paridad) sea par, o impar en el
caso de la verificación de paridad impar.
Esta técnica permite reconocer un error de
un único bit, y también de ráfaga siempre
que el número total de bits cambiados sea
impar. La función de paridad (par o impar)
suma el dato y devuelve la cantidad de unos
que tiene el dato, comparando la paridad
real (par o impar) con la esperada (par o
impar)
Verificación de redundancia
longitudinal LRC
En esta técnica, los bloques de bits se organizan en forma de tabla
(filas y columnas), a continuación se calcula un bit de paridad para
cada columna y se crea una nueva fila de bits, que serán los bits de
paridad de todo el bloque, a continuación se añaden los bits de
paridad al dato y se envían al receptor.
Típicamente los datos se agrupa en
unidades de múltiplos de 8 -1 byte- (8,
16,24,32 bits) la función coloca los octetos
uno debajo de otro y calcula la paridad de
los bits primeros, de los segundos, etc,
generando otro octeto cuyo primer bit es el
de paridad de todos los primeros bits.
Esta técnica incrementa la probabilidad de detectar errores de
ráfaga, ya que una LRC de n bits (n bits de paridad) puede detectar
una ráfaga de más de n bits, sin embargo un patrón de ráfaga que
dañe algunos bits de una unidad de datos y otros bits de otra unidad
exactamente en la misma posición, el comprobador de LRC no
detectará un error.
Verificación de redundancia cíclica CRC
A diferencia de las técnicas VRC y LRC, que se
basan en la suma (para calcular la paridad), la
técnica CRC se basa en la división binaria. En esta
técnica, se añaden bits redundantes en la unidad de
datos de forma que los todo el conjunto sea
divisible exactamente por un número binario
determinado, en el destino los datos recibidos son
divididos por ese mismo número, si en ese caso no
hay resto de la operación, el dato es aceptado, si
apareciera un resto de la división, el dato se
entendería que se ha corrompido y se rechazará.
La técnica añade unos bits de CRC, de la siguiente
manera en tres pasos básicos: en primer lugar se
añade una tira de n ceros, siendo n el número
inmediatamente menor al número de bits del
divisor predefinido (que tiene n+1 bits), el segundo
paso es dividir la nueva unidad de datos por el
divisor predefinido usando un proceso de división
binaria, el resto que quedara sería los bits de CRC a
añadir, el tercer paso es sustituir los n bits añadidos
en el paso primero por los n bits del resto de la
operación del segundo paso, el dato final será
divisible exactamente por el divisor predefinido. La
imagen muestra el esquema del proceso.
Sumas de comprobación.
Es el método de detección usado por los protocolos de alto
nivel, se basa en el concepto de redundancia.




       Generador de suma de comprobación.
 En el emisor, el generador subdivide la unidad de datos
  en segmentos iguales de n bits (habitualmente n=16),
  estos segmentos se suman usando una aritmética de
  complemento a uno, de forma que la suma sea también
  n bits, a continuación se complementa la suma y ese
  dato complementado se añade al final de la unidad de
  datos original como bits de redundancia, la unidad
  extendida se transmite por la red.
 Comprobador de suma de comprobación.
 El receptor subdivide las unidades de datos en los
  mismos n bits, suma todos los segmentos (incluidos los
  bits de redundancia) y luego complementa el resultado,
  si la unidad de datos está intacta, el valor final que se
  obtiene es nulo (n bits 0), si en resultado no es cero, el
  paquete contiene un error y es rechazado.
.




     Es un método sencillo pero eficiente sólo con cadenas de
      palabras de una longitud pequeña, es por esto que se suele
      utilizar en cabeceras de tramas importantes u otras cadenas
      importantes y en combinación con otros métodos.
     Funcionalidad: consiste en agrupar el mensaje a transmitir
      en cadenas de una longitud determinada L no muy grande,
      de por ejemplo 16 bits. Considerando a cada cadena como
      un número entero numerado según el sistema de
      numeración . A continuación se suma el valor de todas las
      palabras en las que se divide el mensaje, y se añade el
      resultado al mensaje a transmitir, pero cambiado de signo.
     Con esto, el receptor lo único que tiene que hacer es sumar
      todas las cadenas, y si el resultado es 0 n
CONTROL DE FLUJO
 El control de flujo es un mecanismo por el cual modem y
  ordenador gestionan los intercambios de información.
  Estos mecanismos permiten detener el flujo cuando uno
  de los elementos no puede procesar mas información y
  reanudar el proceso no mas vuelve a estar disponible.
  Los métodos mas comunes de control de flujo son:
· Control de flujo hardware:




 TS y CTS permiten al PC y al modem parar el flujo de
  datos que se establece entre ellos de forma temporal.
  Este sistema es el mas seguro y el que soporta una
  operación adecuada a altas velocidades.
· CONTROL DE FLUJO SOFTWARE:
            XON/XOFF.-



 Aquí se utilizan para el control dos caracteres especiales XON
  y XOFF (en vez de las lineas hardware RTS y CTS) que
  controlan el flujo. Cuando el PC quiere que el modem pare su
  envío de datos, envía XOFF. Cuando el PC quiere que el
  modem le envíe mas datos, envía XON. Los mismos
  caracteres utiliza el modem para controlar los envíos del PC.
  Este    sistema       no    es     adecuado     para     altas.
TECNICAS DE CONTROL DE FLUJO




 Cuando una trama llega a una máquina conectada a
  algún tipo de red, antes de pasar la información a
  niveles superiores, la capa de enlace realiza una serie de
  operaciones sobre la trama que ocupan un espacio en la
  memoria e implican un tiempo, función de la máquina,
  de manera que el proceso de recepción no es
  instantáneo.
 Esta limitación en el espacio de memoria hace que se
  presente un serio problema cuando un transmisor
  sistemáticamente quiere transmitir tramas a mayor
  velocidad que aquella con que puede recibirlas el
  receptor. Esta situación puede ocurrir fácilmente cuando
  el transmisor opera en una computadora rápida (o con
  baja carga) y el receptor en una máquina lenta (o con
  sobrecarga). El transmisor puede enviar tramas
  rápidamente hasta que satura al receptor, que
  comenzará a desechar aquellas a las que no pueda
                           atender.
 Para evitar esta situación se hace necesario llevar un control
  del flujo en el enlace, manejando la velocidad a la que el
  emisor envía las tramas para que no sature al receptor.
  Este control de la velocidad generalmente requiere algún
  mecanismo de realimentación, para que el transmisor pueda
  saber si el receptor puede mantener el ritmo o no.
  La mayoría de las técnicas de control de flujo tienen un
  principio de funcionamiento igual: el protocolo contiene
  reglas bien definidas sobre el momento en que el transmisor
  puede enviar alguna trama, y generalmente estas reglas
  prohiben el envío de información hasta que el receptor no lo
  haya autorizado.
 Un protocolo de nivel de enlace que quiere enviar tramas
  eficientemente debe de alguna manera ser capaz de
  recuperar las tramas perdidas o descartadas. Esto se
  consigue normalmente usando una combinación de dos
  mecanismos     fundamentales:      acuses    de    recibo
  (acknoledgments) y temporizadores (timeouts). Un
  acuse de recibo, comunmente referido como ACK, es
  una pequeña trama de control con que el receptor
  informa al emisor de que ha recibido la transmisión. Si el
  emisor no recibe un ACK en un tiempo razonable la
  retransmite; este tiempo está medido por un
  temporizador.
 La estrategia general de usar ACKs y "timeouts" para
  implementar un envio eficiente se suele denominar
  automatic repeat request, normalmente abreviado ARQ.
 PARADA-ESPERA.
Es la más simple de las técnicas. Los pasos que llevarían
a cabo las dos máquinas en diálogo serían:
1. El transmisor envía una trama al receptor.
2. El receptor la recoge, y devuelve otra trama de
aceptación                                         (ACK).
3. Cuando el transmisor recibe esta trama sabe que
puede       realizar       un       nuevo        envío....
4. Si pasado un cierto tiempo predeterminado no ha
llegado acuse de recibo, el emisor retransmite la trama.
 Consiste en que el emisor envía una trama y al ser
  recibida por el receptor , éste ( el receptor ) confirma al
  emisor ( enviándole un mensaje de confirmación la
  recepción             de              la            trama.
  Este mensaje recibido por el emisor es el que le indica
  que    puede     enviar    otra    trama    al    receptor.
  De esta forma, cuando el receptor esté colapsado (el
  buffer a punto de llenarse ), no tiene más que dejar de
  confirmar una trama y entonces el emisor esperará
  hasta que el receptor decida enviarle el mensaje de
  confirmación (una vez que tenga espacio en el buffer ) .
 Sin embargo, la técnica de parada-y-espera presenta un
  importante     inconveniente.  Supongamos      que    el
  transmisor envía una trama y el receptor da el acuse de
  recibo, pero de alguna manera el ACK se pierde o se
  retrasa en llegar. En ambos casos el emisor piensa que
  el tiempo ha expirado y retransmite la trama, pero el
  receptor ya había recogido una y cree que ésta que le
  llega ahora es otra diferente. Para solucionar este
  problema, la cabecera de una trama del protocolo de
  parada-y-espera incluye un bit a modo de número de
  secuencia), que puede tomar los valores 0 y 1; los
  números de secuencia empleados para tramas
  consecutivas son alternos.
 PRESTACIONES.
  Restringiéndonos al caso en que sólo se puede enviar una
  trama cada vez, encontramos dos posibles situaciones,
  definidas por el tiempo de transmisión y el tiempo de
  propagación:
  1.- Tiempo de Transmisión, Ttx: tiempo que tarda una
  máquina en pasar una trama al medio desde que sále el
  primer bit hasta el último. Se define como el cociente entre
  la longitud de la trama (L) y el régimen binario en el canal
  (R).
 Ttx = L / R
  2.- Tiempo de Propagación, Tprop: tiempo que tarda una
  unidad de información en pasar de un extremo del canal al
  otro. Se define como el cociente entre la distancia (d) o
  longitud del enlace, y la velocidad del medio de transmisión
  (v).
  Tprop = d / v
VENTANA DESLIZANTE
 Retomando el ejemplo del enlace que tenía un producto
  de ancho de banda x retraso de 8KB y las tramas de
  1KB, se comprueba que la mejor utilización que se
  puede hacer del canal requiere que el emisor transmita
  la novena trama nada más recibir el acuse de recibo de
  la                                              primera.
  En este algoritmo el témino ventana de transmisión se
  refiere a un buffer en el cual se almacenan copias de las
  tramas enviadas, en espera de recibir el ACK
  correspondiente; si no llegan en el tiempo previsto, se
  realiza una nueva copia y se retransmite la trama. El
  número de secuencia de transmisión, N(S), es la
  posición que ocupa la trama enviada en el buffer. El
  número de secuencia viaja en la cabecera de la trama,
  dentro        del         campo        de        control.
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de errores

More Related Content

What's hot

Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosFundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosJosé Antonio Sandoval Acosta
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de ComunicaciónJosé Antonio Sandoval Acosta
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosJorge William
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosLucre Castillo Lorenzo
 
codificaciones unipolar, polar, bipolar
codificaciones unipolar, polar, bipolarcodificaciones unipolar, polar, bipolar
codificaciones unipolar, polar, bipolarthejp
 
No retorno a cero (nrz l)
No retorno a cero (nrz l)No retorno a cero (nrz l)
No retorno a cero (nrz l)Fernando Luz
 
CAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSICAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSIAliderek LuMej
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de erroresRonie Martínez
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesDaniel Morales
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
 
Modulación digital con portadora análoga
Modulación digital con portadora análogaModulación digital con portadora análoga
Modulación digital con portadora análogaJoaquin Vicioso
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 
1.1. impacto de las telecomunicaciones
1.1. impacto de las telecomunicaciones1.1. impacto de las telecomunicaciones
1.1. impacto de las telecomunicacionesJorge Carrillo
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datosBeth M.Galvan
 

What's hot (20)

Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosFundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
 
Modulación
ModulaciónModulación
Modulación
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolos
 
codificaciones unipolar, polar, bipolar
codificaciones unipolar, polar, bipolarcodificaciones unipolar, polar, bipolar
codificaciones unipolar, polar, bipolar
 
No retorno a cero (nrz l)
No retorno a cero (nrz l)No retorno a cero (nrz l)
No retorno a cero (nrz l)
 
CAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSICAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSI
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de errores
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en Telecomunicaciones
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Modulación digital con portadora análoga
Modulación digital con portadora análogaModulación digital con portadora análoga
Modulación digital con portadora análoga
 
Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
 
Medios de transmisión
Medios de transmisión Medios de transmisión
Medios de transmisión
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
1.1. impacto de las telecomunicaciones
1.1. impacto de las telecomunicaciones1.1. impacto de las telecomunicaciones
1.1. impacto de las telecomunicaciones
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
xDSL
xDSLxDSL
xDSL
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datos
 

Similar to Métodos para la detección y corrección de errores

Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datosLevin Andres
 
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-erroresCirino Del Ángel Del Ángel
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaSabino Chalen Balon
 
Transmisión de Datos
Transmisión de Datos Transmisión de Datos
Transmisión de Datos filps
 
Preguntas de transmision de datos
Preguntas de transmision de datosPreguntas de transmision de datos
Preguntas de transmision de datosCarlos Querales
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5gabyrao
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxSofaCervantes3
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDESPatrickMolina10
 
Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezMauricio Yepez Martinez
 

Similar to Métodos para la detección y corrección de errores (20)

TEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptxTEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptx
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
 
UNIDAD I
UNIDAD IUNIDAD I
UNIDAD I
 
Transmisión de Datos
Transmisión de Datos Transmisión de Datos
Transmisión de Datos
 
Preguntas de transmision de datos
Preguntas de transmision de datosPreguntas de transmision de datos
Preguntas de transmision de datos
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5
 
Tema 4 capa de enlace
Tema 4   capa de enlaceTema 4   capa de enlace
Tema 4 capa de enlace
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
 
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDES
 
Transmision de datos
Transmision de datosTransmision de datos
Transmision de datos
 
Ut4
Ut4Ut4
Ut4
 
Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio Yepez
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Ut4
Ut4Ut4
Ut4
 

More from Daniel Huerta Cruz

More from Daniel Huerta Cruz (7)

Instalación de sgbd en diferentes plataformas de windows
Instalación de sgbd en diferentes plataformas de windowsInstalación de sgbd en diferentes plataformas de windows
Instalación de sgbd en diferentes plataformas de windows
 
Instalacion de my sql en windows vista
Instalacion de my sql en windows vistaInstalacion de my sql en windows vista
Instalacion de my sql en windows vista
 
Diagrama de componentes
Diagrama de componentesDiagrama de componentes
Diagrama de componentes
 
Diagrama de despliegue
Diagrama de despliegueDiagrama de despliegue
Diagrama de despliegue
 
Kinect
KinectKinect
Kinect
 
Rse
RseRse
Rse
 
Rse
RseRse
Rse
 

Recently uploaded

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Recently uploaded (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Métodos para la detección y corrección de errores

  • 1. Métodos para la detección y corrección de errores
  • 2. Detección y corrección de errores. Las redes deben ser capaces de transferir datos de un dispositivo a otro con total exactitud, si los datos recibidos no son idénticos a los emitidos, el sistema de comunicación es inútil. Sin embargo, siempre que se transmiten de un origen a un destino, se pueden corromper por el camino.
  • 3. Los sistemas de comunicación deben tener mecanismos para detectar y corregir errores que alteren los datos recibidos debido a múltiples factores de la transmisión. La detección y corrección de errores se implementa bien en el nivel de enlace de datos o bien en el nivel de transporte del modelo OSI
  • 4. Tipos de errores.  Interferencias, calor, magnetismo, etc., influyen en una señal electromagnética, esos factores pueden alterar la forma o temporalidad de una señal. Si la señal transporta datos digitales, los cambios pueden modificar el significado de los datos. Los errores posibles son:
  • 5. Error de bit Únicamente un bit de una unidad de datos determinada cambia de 1 a 0 o viceversa. Un error de bit altera el significado del dato. Son el tipo de error menos probable en una transmisión de datos serie, puesto que el intervalo de bit es muy breve (1/frecuencia) el ruido tiene que tener una duración muy breve. Sin embargo si puede ocurrir en una transmisión paralela, en que un cable puede sufrir una perturbación y alterar un bit de cada byte.
  • 6. Error de ráfaga. El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado. Los errores de ráfaga no significa necesariamente que los errores se produzcan en bits consecutivos. La longitud de la ráfaga se mide desde el primero hasta el último bit correcto, algunos bits intermedios pueden estar bien. Los errores de ráfaga es más probable en transmisiones serie, donde la duración del ruido es normalmente mayor que la duración de un bit, por lo que afectara a un conjunto de bits. El número donde bits afectados depende de la tasa de datos y de la duración del ruido
  • 7. Detección. Se conocen el tipo de errores que pueden existir, el problema es ser capaz de reconocerlos, dado que no se puede comparar el dato recibido con el original, sólo se podría saber que ha habido un error cuando se descodifique todo el mensaje y se vea que no tiene sentido. Sin embargo existen determinadas técnicas sencillas y objetivas para detectar los errores producidos en la transmisión:
  • 8. Redundancia. La redundancia consiste en enviar dos veces cada unidad de datos, de forma que el dispositivo receptor puede hacer una comparación bit a bit entre ambos datos y detectar si ha habido errores, para corregirlos con el mecanismo apropiado. Esta técnica es muy exacta pero enlentece la transmisión. Sin embargo el concepto es aplicable añadiendo al flujo de datos un grupo pequeño de bits al final de cada unidad, siendo estos bits redundantes con una parte de la información, esos bits redundantes se descartan una vez comprobada la integridad de la transmisión.
  • 9.  En las comunicaciones de datos se usan cuatro tipos de comprobación de redundancia:  verificación de redundancia vertical (VRC, Vertical Redundancy Check) conocida como verificación de paridad.  verificación de redundancia longitudinal (LRC longitudinal Redundancy Check).  verificación de redundancia cíclica (CRC Cyclic Redundandy Check) y,  suma de comprobación (Checksum). Las tres primeras se implementan habitualmente en el nivel físico para que pueda usarlo en nivel de enlace de datos, mientras que la suma de comprobación se usa en los niveles más altos.
  • 11. Es el mecanismo más frecuente y barato, la VRC se denomina a menudo verificación de paridad, y se basa en añadir un bit de redundancia, denominado bit de paridad, al final de cada unidad de datos, de forma que el número total de unos en la unidad (incluyendo el bit de paridad) sea par, o impar en el caso de la verificación de paridad impar.
  • 12. Esta técnica permite reconocer un error de un único bit, y también de ráfaga siempre que el número total de bits cambiados sea impar. La función de paridad (par o impar) suma el dato y devuelve la cantidad de unos que tiene el dato, comparando la paridad real (par o impar) con la esperada (par o impar)
  • 14. En esta técnica, los bloques de bits se organizan en forma de tabla (filas y columnas), a continuación se calcula un bit de paridad para cada columna y se crea una nueva fila de bits, que serán los bits de paridad de todo el bloque, a continuación se añaden los bits de paridad al dato y se envían al receptor.
  • 15. Típicamente los datos se agrupa en unidades de múltiplos de 8 -1 byte- (8, 16,24,32 bits) la función coloca los octetos uno debajo de otro y calcula la paridad de los bits primeros, de los segundos, etc, generando otro octeto cuyo primer bit es el de paridad de todos los primeros bits.
  • 16. Esta técnica incrementa la probabilidad de detectar errores de ráfaga, ya que una LRC de n bits (n bits de paridad) puede detectar una ráfaga de más de n bits, sin embargo un patrón de ráfaga que dañe algunos bits de una unidad de datos y otros bits de otra unidad exactamente en la misma posición, el comprobador de LRC no detectará un error.
  • 18. A diferencia de las técnicas VRC y LRC, que se basan en la suma (para calcular la paridad), la técnica CRC se basa en la división binaria. En esta técnica, se añaden bits redundantes en la unidad de datos de forma que los todo el conjunto sea divisible exactamente por un número binario determinado, en el destino los datos recibidos son divididos por ese mismo número, si en ese caso no hay resto de la operación, el dato es aceptado, si apareciera un resto de la división, el dato se entendería que se ha corrompido y se rechazará.
  • 19. La técnica añade unos bits de CRC, de la siguiente manera en tres pasos básicos: en primer lugar se añade una tira de n ceros, siendo n el número inmediatamente menor al número de bits del divisor predefinido (que tiene n+1 bits), el segundo paso es dividir la nueva unidad de datos por el divisor predefinido usando un proceso de división binaria, el resto que quedara sería los bits de CRC a añadir, el tercer paso es sustituir los n bits añadidos en el paso primero por los n bits del resto de la operación del segundo paso, el dato final será divisible exactamente por el divisor predefinido. La imagen muestra el esquema del proceso.
  • 20.
  • 22. Es el método de detección usado por los protocolos de alto nivel, se basa en el concepto de redundancia. Generador de suma de comprobación.
  • 23.  En el emisor, el generador subdivide la unidad de datos en segmentos iguales de n bits (habitualmente n=16), estos segmentos se suman usando una aritmética de complemento a uno, de forma que la suma sea también n bits, a continuación se complementa la suma y ese dato complementado se añade al final de la unidad de datos original como bits de redundancia, la unidad extendida se transmite por la red.  Comprobador de suma de comprobación.  El receptor subdivide las unidades de datos en los mismos n bits, suma todos los segmentos (incluidos los bits de redundancia) y luego complementa el resultado, si la unidad de datos está intacta, el valor final que se obtiene es nulo (n bits 0), si en resultado no es cero, el paquete contiene un error y es rechazado.
  • 24. .  Es un método sencillo pero eficiente sólo con cadenas de palabras de una longitud pequeña, es por esto que se suele utilizar en cabeceras de tramas importantes u otras cadenas importantes y en combinación con otros métodos.  Funcionalidad: consiste en agrupar el mensaje a transmitir en cadenas de una longitud determinada L no muy grande, de por ejemplo 16 bits. Considerando a cada cadena como un número entero numerado según el sistema de numeración . A continuación se suma el valor de todas las palabras en las que se divide el mensaje, y se añade el resultado al mensaje a transmitir, pero cambiado de signo.  Con esto, el receptor lo único que tiene que hacer es sumar todas las cadenas, y si el resultado es 0 n
  • 26.  El control de flujo es un mecanismo por el cual modem y ordenador gestionan los intercambios de información. Estos mecanismos permiten detener el flujo cuando uno de los elementos no puede procesar mas información y reanudar el proceso no mas vuelve a estar disponible. Los métodos mas comunes de control de flujo son:
  • 27. · Control de flujo hardware:  TS y CTS permiten al PC y al modem parar el flujo de datos que se establece entre ellos de forma temporal. Este sistema es el mas seguro y el que soporta una operación adecuada a altas velocidades.
  • 28. · CONTROL DE FLUJO SOFTWARE: XON/XOFF.-  Aquí se utilizan para el control dos caracteres especiales XON y XOFF (en vez de las lineas hardware RTS y CTS) que controlan el flujo. Cuando el PC quiere que el modem pare su envío de datos, envía XOFF. Cuando el PC quiere que el modem le envíe mas datos, envía XON. Los mismos caracteres utiliza el modem para controlar los envíos del PC. Este sistema no es adecuado para altas.
  • 29. TECNICAS DE CONTROL DE FLUJO  Cuando una trama llega a una máquina conectada a algún tipo de red, antes de pasar la información a niveles superiores, la capa de enlace realiza una serie de operaciones sobre la trama que ocupan un espacio en la memoria e implican un tiempo, función de la máquina, de manera que el proceso de recepción no es instantáneo.
  • 30.  Esta limitación en el espacio de memoria hace que se presente un serio problema cuando un transmisor sistemáticamente quiere transmitir tramas a mayor velocidad que aquella con que puede recibirlas el receptor. Esta situación puede ocurrir fácilmente cuando el transmisor opera en una computadora rápida (o con baja carga) y el receptor en una máquina lenta (o con sobrecarga). El transmisor puede enviar tramas rápidamente hasta que satura al receptor, que comenzará a desechar aquellas a las que no pueda atender.
  • 31.  Para evitar esta situación se hace necesario llevar un control del flujo en el enlace, manejando la velocidad a la que el emisor envía las tramas para que no sature al receptor. Este control de la velocidad generalmente requiere algún mecanismo de realimentación, para que el transmisor pueda saber si el receptor puede mantener el ritmo o no. La mayoría de las técnicas de control de flujo tienen un principio de funcionamiento igual: el protocolo contiene reglas bien definidas sobre el momento en que el transmisor puede enviar alguna trama, y generalmente estas reglas prohiben el envío de información hasta que el receptor no lo haya autorizado.
  • 32.  Un protocolo de nivel de enlace que quiere enviar tramas eficientemente debe de alguna manera ser capaz de recuperar las tramas perdidas o descartadas. Esto se consigue normalmente usando una combinación de dos mecanismos fundamentales: acuses de recibo (acknoledgments) y temporizadores (timeouts). Un acuse de recibo, comunmente referido como ACK, es una pequeña trama de control con que el receptor informa al emisor de que ha recibido la transmisión. Si el emisor no recibe un ACK en un tiempo razonable la retransmite; este tiempo está medido por un temporizador.
  • 33.  La estrategia general de usar ACKs y "timeouts" para implementar un envio eficiente se suele denominar automatic repeat request, normalmente abreviado ARQ.
  • 34.  PARADA-ESPERA. Es la más simple de las técnicas. Los pasos que llevarían a cabo las dos máquinas en diálogo serían: 1. El transmisor envía una trama al receptor. 2. El receptor la recoge, y devuelve otra trama de aceptación (ACK). 3. Cuando el transmisor recibe esta trama sabe que puede realizar un nuevo envío.... 4. Si pasado un cierto tiempo predeterminado no ha llegado acuse de recibo, el emisor retransmite la trama.
  • 35.  Consiste en que el emisor envía una trama y al ser recibida por el receptor , éste ( el receptor ) confirma al emisor ( enviándole un mensaje de confirmación la recepción de la trama. Este mensaje recibido por el emisor es el que le indica que puede enviar otra trama al receptor. De esta forma, cuando el receptor esté colapsado (el buffer a punto de llenarse ), no tiene más que dejar de confirmar una trama y entonces el emisor esperará hasta que el receptor decida enviarle el mensaje de confirmación (una vez que tenga espacio en el buffer ) .
  • 36.  Sin embargo, la técnica de parada-y-espera presenta un importante inconveniente. Supongamos que el transmisor envía una trama y el receptor da el acuse de recibo, pero de alguna manera el ACK se pierde o se retrasa en llegar. En ambos casos el emisor piensa que el tiempo ha expirado y retransmite la trama, pero el receptor ya había recogido una y cree que ésta que le llega ahora es otra diferente. Para solucionar este problema, la cabecera de una trama del protocolo de parada-y-espera incluye un bit a modo de número de secuencia), que puede tomar los valores 0 y 1; los números de secuencia empleados para tramas consecutivas son alternos.
  • 37.  PRESTACIONES. Restringiéndonos al caso en que sólo se puede enviar una trama cada vez, encontramos dos posibles situaciones, definidas por el tiempo de transmisión y el tiempo de propagación: 1.- Tiempo de Transmisión, Ttx: tiempo que tarda una máquina en pasar una trama al medio desde que sále el primer bit hasta el último. Se define como el cociente entre la longitud de la trama (L) y el régimen binario en el canal (R).  Ttx = L / R 2.- Tiempo de Propagación, Tprop: tiempo que tarda una unidad de información en pasar de un extremo del canal al otro. Se define como el cociente entre la distancia (d) o longitud del enlace, y la velocidad del medio de transmisión (v). Tprop = d / v
  • 38. VENTANA DESLIZANTE  Retomando el ejemplo del enlace que tenía un producto de ancho de banda x retraso de 8KB y las tramas de 1KB, se comprueba que la mejor utilización que se puede hacer del canal requiere que el emisor transmita la novena trama nada más recibir el acuse de recibo de la primera. En este algoritmo el témino ventana de transmisión se refiere a un buffer en el cual se almacenan copias de las tramas enviadas, en espera de recibir el ACK correspondiente; si no llegan en el tiempo previsto, se realiza una nueva copia y se retransmite la trama. El número de secuencia de transmisión, N(S), es la posición que ocupa la trama enviada en el buffer. El número de secuencia viaja en la cabecera de la trama, dentro del campo de control.