CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
1. CODIGOS DE DETECCION DE
ERRORES Y REDES DE
CONMUTACION
Integrantes:
William Ospina
Paola Lanaro
Stephanie
Perdomo
Yoselyn Marron
Universidad Fermin
Toro
Vicerectorado
Academico
Facultad de Ingenieria
2. DETECCION DE
ERRORES
Para detectar errores, se añade un código en función de los bits de la trama
de forma que este código señale si se ha cambiado algún bit en el camino. Este
código debe de ser conocido e interpretado tanto por el emisor como por el receptor.
Los métodos más utilizados son:
• Comprobación de paridad
• Comprobación de redundancia cíclica
(CRC)
3. CÓDIGOS CORRECTORES DE
ERRORES
Los códigos de Hamming se basan en añadir a cada una de las palabras de
información que se van a transmitir un conjunto de bits de redundancia; el conjunto de bits de
información y de bits de redundancia constituyen una palabra del código Hamming que se
esté utilizando. La particularidad de los códigos Hamming se encuentra que a partir de los
bits de redundancia se pueden detectar las posiciones de los bits erróneos y corregirlos;
corregir un bit erróneo es invertirlo.
En todos los casos ocurre, además, que un código de Hamming capaz de corregir
los errores que aparezcan en n bits puede detectar n+1bits erróneos. Por ejemplo, los
códigos Hamming que corrigen un bit erróneo también son capaces de detectar errores
dobles.
Una desventaja de los códigos de Hamming es el número de bits adicionales que se
emplean, de modo que reducen notablemente la capacidad efectiva del canal. Por este
motivo, a menudo se utilizan mecanismos de envio repetidos, como resultados de la
detección de un error por alguno de los métodos descritos. Lógicamente esto será tanto más
rentable cuanto menor sea la frecuencia de error. En caso contrario, o cuando se exige gran
fiabilidad, los códigos correctores son más adecuados.
4. CONTROL DE ERRORES
Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones.
Puede haber dos tipos de errores:
• Tramas perdidas
• Tramas dañadas
Hay varias técnicas para corregir estos errores:
1. Detección de errores
2. Confirmaciones positivas: el receptor devuelve una confirmación de cada trama recibida
correctamente.
3. Retransmisión después de la expiración de un intervalo de tiempo: cuando ha pasado un
cierto tiempo, si el emisor no recibe confirmación del receptor, reenvía otra vez la trama.
4. Confirmación negativa y retransmisión: el receptor sólo confirma las tramas recibidas
erróneamente, y el emisor las reenvía. Todos estos métodos se llaman ARQ (solicitud de
repetición automática).
5. Entre los más utilizados destacan:
• ARQ con parada-y-espera: Se basa en la técnica de control de flujo de parada-y-
espera. Consiste en que el emisor transmite una trama y hasta que no recibe
confirmación del receptor, no envía otra.
• ARQ con adelante-atrás-N: Cuando no hay errores, la técnica es similar a las
ventanas deslizantes, pero cuando la estación destino encuentra una trama errónea,
devuelve una confirmación negativa y rechaza todas las tramas que le lleguen hasta
que reciba otra vez la trama antes rechazada, pero en buenas condiciones.
• ARQ con rechazo selectivo: Con este método, las únicas tramas que se
retransmiten son las rechazadas por el receptor o aquellas cuyo temporizador expira
sin confirmación. Este método es más eficiente que los anteriores. Para que esto se
pueda realizar, el receptor debe tener un buffer para guardar las tramas recibidas
tras el rechazo de una dada, hasta recibir de nuevo la trama rechazada y debe de
ser capaz de colocarla en su lugar correcto.
6. Compresión Sin Pérdidas
•No adaptativos
Se encuentra el Código Huffman, establecen a priori una tabla de códigos con las
combinaciones de bits que más se repiten estadísticamente. A estas secuencias se
asignan códigos cortos, y a otras menos probables claves más largas. El problema que
presentan es que un diccionario de claves único tiene resultados muy diferentes en distintos
originales.
COMPRESION DE
DATOSConsiste en sustituir la cadena de datos por otra más corta cuando se guarda el
archivo.
7. •Semi-adaptativos
Presenta un código de tipo Huffman puede aplicarse de modo, si se analiza
primero la cadena de datos a comprimir y se crea una tabla a medida. Se logra
mayor compresión, pero introduce dos inconvenientes:
• La pérdida de velocidad al tener que leer el original dos veces, por un lado
• La necesidad de incrustar en el archivo comprimido el índice de claves, por el otro.
Los compresores de uso general más populares utilizan métodos como
éste, por eso tardan más en empaquetar los datos que en descomprimirlos.
8. •Adaptivos
-El método más simple es el RLE, que consiste en sustituir series de valores
repetidos por una clave con indicador numérico.
-Lempel-Ziv-Welsh (LZW): Consigue, en una lectura única, codificar repeticiones
sin crear una tabla de códigos. Cuando se localiza una secuencia similar a otra
anterior, se sustituye por una clave de dos valores:
• Los correspondientes a cuántos pasos se retrocede.
• Cuántos datos se repiten.
9. CODIFICACIÓN-DECODIFICACIÓN
LZW
GIF
El formato GIF es un formato de archivos de
gráficos desarrollado por Compuserve.
• El GIF 87a: Puede entrelazar una paleta de
256 colores y tiene la posibilidad de crear
imágenes animadas almacenando varias
imágenes en el mismo archivo.
• El GIF 89a: Que tiene como agregado la
posibilidad de designar un color transparente
para la paleta y especificar el tiempo de las
animaciones.
TIFF –Tagged Image File Format
Es un formato de gráficos que permite
almacenar más de 4 GB comprimidos pero
perdiendo calidad y sin considerar las
plataformas o periféricos utilizados. Consiste en
definir etiquetas que describen las
características de la imagen.
10. COMPRESIÓN CON PÉRDIDAS
JPEG utiliza la transformada discreta del coseno (DCT). Se calcula empleando
números enteros, por lo que se aprovecha de algoritmos de computación veloces,
consigue una compresión ajustable a la calidad de la imagen que se desea
reconstruir.
TRANSFORMADA DISCRETA DEL COSENO
La imagen de entrada es dividida en bloques de NxN píxeles. El tamaño del
bloque se escoge considerando los requisitos de compresión y la calidad de la
imagen. A medida que el tamaño del bloque es mayor, la relación de compresión
también resulta mayor.
11. • Los coeficientes de la transformada son
cuantificados en base a un nivel de
umbral para obtener el mayor número
de ceros posibles.
• Para la cuantificación se utiliza una
matriz de normalización estándar, y se
redondean los resultados a números
enteros. Este es el proceso donde se
produce la pérdida de información.
• El paso siguiente consiste en reordenar
en zig-zag la matriz de coeficientes
cuantificados.
12. COMPRESIÓN DE AUDIO Y VÍDEO
-MPEG:
• MPEG-1: Estándar inicial para la compresión de video y audio.
• MPEG-2: Estándar para la transmisión de televisión.
• MPEG-3: Originalmente fue diseñado para la televisión de alta definición (HDTV),
fue abandonado cuando descubrieron que el MPEG-2 (con extensiones) era
suficiente para la HDTV.
• MPEG-4: Expande el MPEG-1 para soportar objetos video/audio, contenido 3D,
soporte para Digital RightsManagement.
-MP3: Formato de audio que combina gran calidad de sonido y poco tamaño. Reduce
el tamaño de los archivos de música conocidos hasta diez veces casi sin perder
calidad por la compresión.
13. SISTEMAS DE
CONTROL
Estan formados por un conjunto de dispositivos de diversa naturaleza (mecánicos,
eléctricos, electrónicos, neumáticos, hidráulicos) cuya finalidad es controlar el
funcionamiento de una máquina o de un proceso. En todo sistema de control podemos
considerar una señal de entrada que actúa sobre el mismo y una señal de salida
proporcionada por el sistema.
14. Existen dos tipos de sistemas de control:
-En lazo abierto:
Una señal de entrada actúa sobre los elementos que controlan el funcionamiento
de la máquina o proceso, y a la salida se obtiene la señal controlada. En este tipo de
sistemas de control la señal de salida no tiene efecto sobre la acción de control.
El funcionamiento de una lámpara suele estar controlado mediante un
interruptor, al accionar el interruptor, el circuito eléctrico se cierra y la lámpara se
enciende; cuando se vuelve a accionar el interruptor, el circuito se abre de nuevo y
la lámpara se apaga. Se trata de un sistema de control en lazo abierto, ya que
permite controlar el funcionamiento de la lámpara a través del interruptor, pero el
estado de encendido o apagado de la lámpara (es decir, la salida del sistema) no
influye en la acción de control.
15. - En lazo cerrado:
En este tipo de sistemas, las señales de salida y de entrada están relacionadas
mediante un bucle de realimentación, a través del cual la señal de salida influye
sobre la de entrada. De esta forma, la señal de salida tiene efecto sobre la acción de
control.
En estos sistemas existe un sensor, que detecta los cambios que se producen
en la salida y llevar esa información al dispositivo de control, que podrá actuar en
consonancia con la información recibida para conseguir la señal de salida deseada.
El termostato es un dispositivo que compara la temperatura indicada en un
selector de referencia con la existente en la habitación; en caso de que ambas no
sean iguales, genera una señal que actúa sobre el sistema de calefacción, hasta
hacer que la temperatura de la habitación coincida con la de referencia.
16. CONMUTACION
Es la parte de la telecomunicación que estudia los sistemas que permiten
establecer conexiones semipermanentes entre dos terminales cualesquiera
enlazados al sistema.
Las redes conmutadas se
pueden clasificar en base a los
procedimientos que se utilizan en la
conmutación de la información de
un enlace a otro, dando lugar a las
redes conmutadas en circuitos,
mensajes y paquetes.
17. Conmutación de circuitos
La telecomunicación por conmutación de circuitos implica que en un momento
dado hay una ruta dedicada entre dos terminales. Esta ruta se compone de una
secuencia de enlaces entre nodos, dedicándose en cada enlace físico un canal a la
conexión.
Puesto que la ruta de conexión se establece antes del comienzo de la
transmisión de la información, habrá de reservarse la capacidad de un canal entre
cada par de nodos de la ruta y cada nodo habrá de disponer de la necesaria
capacidad interna de conmutación para manejar la conexión requerida. Así pues, la
capacidad del canal está totalmente asignada aun cuando no haya transferencia de
datos. Cada nodo en una red de conmutación de circuitos es una central de
conmutación.
18. Conmutación de mensajes.
Cuando un terminal requiere enviar un mensaje incorpora a éste una dirección
de destino. El mensaje pasa a través de la red de un nodo a otro, recibiéndose en
cada uno de ellos el mensaje completo que es almacenado y retransmitido al nodo
siguiente. De esta forma no se necesita establecer una ruta dedicada entre dos
terminales.
19. Conmutación de paquetes.
Trata de combinar las ventajas de las conmutaciones de mensajes y circuitos,
minimizando las desventajas de ambas. Es una técnica similar a la de mensajes, con
la diferencia de que la longitud de las unidades de información está limitada, en tanto
que en la conmutación de mensajes la longitud de estos es mucho mayor.
Existen dos métodos de
tratamiento de los paquetes por
parte de la red:
• Método datagrama
• Método de circuitos virtuales
22. EJERCICI
O
Enviar el mensaje “1101”.
El mensaje se ubica en los bits
correspondientes
Los bits de control o paridad se
calculan y se ubican:
23. Se envía el mensaje…
Ocurre un error en la transmisión, y el bit 5 falla
Pero el receptor no sabe que en lugar de un 0 se envió un 1….
El receptor recalcula los bits de paridad…
24. Y detecta que los bits de paridad que se recibieron son diferentes a los que se
recalcularon…
Recibidos:
Recalculados:
Se afecto el bit 1 y el bit 4.
25. Que bits de datos son controlados por el bit de paridad 1 (P1) y el 4 (P4), pero
que no son controlados por P2?
El bit 5.
Porque:
(P1) -> Paridad de 3,5,7
(P2) -> Paridad de 3,6,7
(P4) -> Paridad de 5,6,7
Como sabe que el bit 5 estaba errado, arma de nuevo la cadena original: