REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
“ANTONIO JOSÉ DE SUCRE”
VICE-RECTORADO PUERTO ORDAZ
Departamento de Ingeniería Electrónica
Kenny Wu
Ronny Brito
1. Control de flujo
2. Capas de protocolo de enlace de datos
3. Código binario
4. Detección de errores
5. Comprobación de paridad
6. Código Hamming
 Es el proceso integral que permite que se
realice el proceso de intercambio datos de
información para una comunicación en forma
eficiente.
 Se utiliza para para asegurar que la
entidad transmisora no sobrecargue a la
entidad receptora.
Tiempo de Transmisión: tiempo empleado por
una estación para emitir todos los bits de una
trama. Es proporcional a la trama.
Tiempo de Propagación: tiempo empleado
por un bit en atravesar el medio de
transmisión desde el origen hasta el destino,
se denotará por “a”.
Los tipos de control de flujo son:
•Control de Flujo mediante Parada-Espera.
•Control de flujo mediante Ventana Deslizante.
Se envía una trama por el transmisor, el
receptor recibe esa trama y le indica al transmisor
cuando debe enviar la siguiente.
La trama se transmite cuando se haya
recibido la confirmación de la trama anterior.
(Receptor envía la confirmación al emisor)
Las razones de la construcción de tramas son:
1. El tamaño de la memoria temporal del receptor
puede ser limitada
2. Cuanto más larga sea la transmisión, es más
probable que haya errores.
Este esquema tiene problemas, porque cada
vez solo puede haber una trama en transito.
Se relaciona con la siguiente expresión:
Longitud
del Enlace  Longitud
de
la
Trama
La longitud del enlace en bits, se define
como el número de bits en el enlace cuando el
mismo se ocupa completamente por una
secuencia de bits.
Longitud
del
Enlace
R: velocidad del enlace [bits/s];
d: distancia del enlace [m],
V: velocidad de propagación [m/s]
[ bits ]  R [
bits
s
]*
d [m ]
V [ ms ]
En la transmisión en grandes distancias o para
altas velocidad los valores de “a” se recomiendan que
sean muy grandes donde “a” s definida como el
retardo de propagación.
1. Para a > 1, la línea está siempre infrautilizada.
2. Para a < 1, la línea está utilizada ineficientemente.
CARACTERISTICAS
• El sistema permite múltiples tramas en transito
• El receptor posee una memoria de longitud W
• El transmisor puede enviar hasta W tramas sin
acuse de recibo
• Cada trama es numerada
• La Confirmación incluye el número de la próxima
trama esperada.
• Para un campo de k bits el rango de números
de secuencias ira desde 0 hasta 2k-1.
• Las tramas se numerarán modulo 2k
Sistema de representación el cual utiliza dos
símbolos, estos son: el cero “0” y el “1”; la base del
sistema es de dos (2). También se le asocia niveles de
tensión alta y baja respectivamente . Por lo general,
se establecen relaciones de la siguiente forma: el nivel
alto se puede denotar con las expresiones 1, High
True, verdadero; y el nivel bajo con 0, Low, falso.
Si se agrupan reciben el nombre de:
 nibble: 4 bits.
 byte: 8 bits.
 palabra: n bits.
En el medio de transmisión, debido a las
características no ideales asociadas con
cualquier sistema de comunicación, es
inevitable que ocurran errores y es necesario
desarrollar e implementar procedimientos para
el control de errores.
La detección de errores es simplemente el
proceso de monitorear la información recibida
y determinar cuándo ha ocurrido un error en la
transmisión.
Se definen las probabilidades en términos
de los errores en las tramas transmitidas:
1. Pb: Probabilidad de UN BIT erróneo, también
denominada tasa de error por BIT. BER (Bit
Error Rate).
2. P1: Probabilidad de que una trama llegue sin
errores.
3. P2: Probabilidad de que una trama llegue con
uno o más errores no detectables.
4. P3: Probabilidad de que una trama llegue con
uno o más errores detectables pero sin errores
indetectables.
Análisis probabilístico
Si se considera el caso en el que no se toman
medidas para detectar errores, la probabilidad
de errores detectables (P3) es cero.
Para las otras probabilidades, se supondrá que
todos los bits tienen una probabilidad de error
(Pb) constante, independientemente de donde
estén situados en la trama.
Análisis probabilístico
Entonces se tiene que:
P1  1  Pb 
F
P2  1  P1
donde: F es el número de bits por trama
P es la probabilidad de error de bit
Análisis probabilístico
P1  1  Pb 
F
1. La probabilidad de que una trama llegue
sin ningún BIT erróneo disminuye al aumentar
la probabilidad de que un BIT sea erróneo.
Análisis probabilístico
P2  1  P1
2. La probabilidad de que una trama llegue sin
errores disminuye al aumentar la longitud de la
misma; cuanto mayor es la trama, mayor número de
bits tendrá, y mayor será la probabilidad de que
alguno de los bits sea erróneo.
Las técnicas de detección de errores no
identifican cuál bit (o bits) es erróneo, solamente
indica que ha ocurrido un error. El propósito no es
impedir que ocurran errores, pero previene que los
errores no detectados ocurran.
Las técnicas de detección de errores
comunes usados para los circuitos
comunicación de datos son: chequeo
redundancia cíclica, paridad, codificación
cuenta exacta, entre otros.
más
de
de
de
Es el esquema de detección de error más
sencillo y usado para los sistemas de comunicación
de datos y se usa con chequeo de redundancia
vertical y horizontal.
Se añade un bit a la secuencia de datos
indicando si el número de “0s” o “1s” es par o no.
Se dice que tiene paridad:
 Impar: cuando el número de 1´s
incluyendo el bit de paridad es impar.
 Par: cuando el número de 1´s incluyendo
el bit de paridad es par.
Es muy sencillo generar ese bit de paridad.
Un circuito usado generalmente para eso es:
En la salida de este arreglo de XOR´s habrá un
“1” cuando las entradas no son iguales y “0” cuando
son iguales. Entonces si se desea paridad par, se
hace el bit polarizado en “0” e impar en “1”. Éste
mismo sirve también como checador.
Generalmente se utiliza:
 Paridad par:
para comunicaciones
sincrónicas, la cual se utiliza transferir grandes
volúmenes de datos.
 Paridad impar:
para comunicaciones
asincrónicas, la cual se utiliza transferir bajos
volúmenes de datos.
Ventajas:
Es un método muy sencillo y permite
detectar si hay error en la transmisión.
Desventajas:
Sólo permite detectar errores impares , es
decir, que cuando se recibe un número par de
bits erróneamente, el checador de paridad no lo
detectará. Por lo tanto, la paridad en un período
largo de tiempo, sólo es efectivo en un 50%.
Es un código detector y corrector de errores
que todavía se usa actualmente. Consiste en
agregar bits al mensaje de tal forma que permita
detectar errores en un bit y corregirlos.
El número de bits en el código depende del
número de bits en el carácter de datos. El número
de bits que debe agregarse a un carácter se
determina por: 527
en donde: n: número de bits de Hamming
m: número de bits en el carácter de datos
Se denomina distancia de Hamming a la
efectividad de los códigos de bloque en función del
número de bits que tiene que cambiarse para
transformar una palabra de código válida en otra.
Mientras esta diferencia sea mayor, menor es la
posibilidad de convertirse en otro código válido.
Se emplea en la transmisión de información
digitalizada para contar el número de desvíos en
cadenas de igual longitud y estimar el error.
Ejemplo:
carácter: m ASCII: 1101101
carácter: n ASCII: 1101110
d=2
Si la distancia de Hamming de un código es d, se
puede:
– Detectar errores de hasta d-1 bits
– Corregir errores de hasta (d-1)/2 bits
Los bits que se agregan ocupan las posiciones
potencia de 2 (1,2,4,8), el resto son los bits de
datos.
Ejemplo:
n=4  2^4 > 7 + 4 +1  16 > 12
Ventaja:
Es un método efectivo y permite detectar y
corregir efectivamente errores en la transmisión de
datos.
Desventajas:
La cantidad de bits de paridad empleados en la
transmisión de la información le restan eficiencia al proceso.
Teniendo en cuenta que la eficiencia de transmisión es:
Si se desea transmitir bloques de 8 bits de información,
se necesitan 4 bits de paridad para ello, sumando 12. La
eficiencia sería:
La eficiencia de este tipo de transmisión resulta de
66.66% debida solamente al plan de codificación. Además,
dependiendo del método de transmisión puede decaer todavía
más.
Descargar

Control del Enlace de Datos