Nivel de Enlace
Enlaces Punto a Punto
2 Cuatrimestre 2011
Teoría de las Comunicaciones
1
Agenda
Servicios de Nivel de Enlace
Entramado (Framing)
Control de errores
Protocolos p-a-p
2 Cuatrimestre 2011
Teoría de las Comunicaciones
2
Servicios de capa de enlace
• Entramado, acceso de enlace:
– Encapsular el datagrama ( o paquete de Nivel de Red) en una
trama, añadir cabecera, trailer.
– Acceso a canales si se comparte el medio.
– ‘Direcciones físicas’ se usan en las cabeceras de las tramas para
identificar la fuente, destinatarios.
• Diferente de la dirección IP.
• Entrega fiable entre nodos adyacentes:
– Usado rara vez en errores de enlace de bits leves (fibra, algunos
pares trenzados).
– “Enlaces sin cable” ( medios no guiados) : tasa de error elevada.
• por qué la fiabilidad del nivel de enlace y de punta a punta?
2 Cuatrimestre 2011
Teoría de las Comunicaciones
3
Servicios de capa de enlace
• Control de Flujo:
– Paso entre nodos adyacentes de transmisión y de recepción
• Detección de errores:
– Errores causados por la atenuación de la señal y el ruido.
– Receptor detecta la presencia de errores:
• Señales al remitente para retrasmisión o reducción de trama
• Corrección de errores:
– Receptor identifica y corrige error(es)de bits sin recurrir a la
retransmisión.
• Half-duplex y full-duplex:
– Con un half duplex, los nodos de ambos extremos del enlace
pueden transmitir, pero no al mismo tiempo
2 Cuatrimestre 2011
Teoría de las Comunicaciones
4
Comunicando adaptadores
Datagrama
Nodo
de
envío
Protocolo de la capa de enlace
Marco
Marco
Adaptador
Adaptador
• Capa de enlace implementada en
“adaptador” (también conocido
como NIC):
– Tarjeta Ethernet, tarjeta PCMCI ,
tarjeta 802.11 .
• Lado del envío:
– Encapsula el datagram en un
marco
– Añade bits de comprobación de
errores, rdt, control de flujo, etc.
2 Cuatrimestre 2011
Nodo
de
recepción
• Lado de recepción:
– Busca errores, rdt, control de
flujo, etc.
– Extrae datagrama, pasa a
nodo receptor.
• El adaptador es
semiautónomo.
• Enlace y capas físicas.
Teoría de las Comunicaciones
5
Control de enlace de datos punto a punto
• Un emisor, un receptor, un enlace: más fácil que un enlace
de difusión:
– Sin Control de Acceso a Medios.
– No necesita direccionamiento explícito MAC.
– Por ejemplo, conexión de módem telefónico, línea
ISDN .
• Protocolos populares punto a punto DLC:
– PPP (protocolo punto a punto).
– HDLC: control de enlace de datos de alto nivel (el
enlace de datos solía considerarse una “capa alta” en
pila de protocolos).
2 Cuatrimestre 2011
Teoría de las Comunicaciones
6
Enlaces Punto a Punto
Framing
Control de errores
Protocolos p-a-p
2 Cuatrimestre 2011
Teoría de las Comunicaciones
7
Entramado (Framing)
• Como TX un secuencia de bits sobre un enlace
• Divido la secuencia de bits en tramas (frame)
• Implementado típicamente por el adaptador de red
Bits
Node A
Adaptor
Adaptor
Node B
Frames
2 Cuatrimestre 2011
Teoría de las Comunicaciones
8
Estrategias
• Sentinel-based
– La trama tiene campos con patrones especiales: 01111110
– Por Ejemplo: HDLC, SDLC, PPP
8
Beginning
sequence
16
16
Header
Body
CRC
8
Ending
sequence
– que sucede si el patrón aparece en la carga útil (payload) ??
– solución: bit stuffing
• TX: inserta 0 después de cinco 1 consecutivos
• RX: elimina 0 que antecedido por cinco 1 consecutivos
2 Cuatrimestre 2011
Teoría de las Comunicaciones
9
Estrategias (cont)
• Counter-based
– La longitud del payload se incluye en el header
– Por ej. DDCMP ( DECNET !!!! VAX 11-780 )
8
8
8
14
42
Count
Header
16
Body
CRC
– problema: si se corrompe el count field
– solución: se descarta cuando falla el CRC
2 Cuatrimestre 2011
Teoría de las Comunicaciones
10
Estrategias (cont)
• Clock-based
– Cada trama es de 125us longitud
– SONET: Synchronous Optical Network
– STS-n (STS-1 = 51.84 Mbps)
Payload
Overhead
STS -1
STS -1
STS -1
9 row s
Hdr
STS -3c
90 columns
2 Cuatrimestre 2011
Teoría de las Comunicaciones
11
Enlaces Punto a Punto
Framing
Control de errores
Protocolos p-a-p
2 Cuatrimestre 2011
Teoría de las Comunicaciones
12
Detección de errores
EDC= Detección y corrección de errores (redundancia).
D = Datos protegidos por comprobación de errores, puede incluir campos de
cabeceras.
La detección de errores no es 100% fiable.
• El protocolo puede no detectar algunos errores, pero es “raro”.
• Cuanto más amplio el campo de rendimiento EDC mejor detección y
corrección.
Datagrama
d bits de datos
Datagrama
¿Todos
los bits
en D’ correctos?
en bits
2 Cuatrimestre 2011 Enlace propenso
Teoría adeerrores
las Comunicaciones
Error detectado
13
Comprobaciones de paridad
Bit de paridad
simple:
Paridad de dos dimensiones:
Detecta errores de bit
simples
d bits de
datos
Detecta y corrige errores de bit simple
fila
paridad
Bit de
paridad
Paridad
de
columna
Error de paridad
0
0
Error de paridad
Sin errores
2 Cuatrimestre 2011
Errores de bit simple
corregibles
Teoría de las Comunicaciones
14
“Suma de comprobación” de Internet
Objetivo: detectar “errores” (por ejemplo, bits cambiados) en
segmento transmitido (nota: usado sólo en la capa de
transporte).
Receptor:
•
Emisor:
• Tratar contenidos del
segmento como una secuencia
de enteros de 16 bits.
• Suma de comprobación:
adición (complemento a 1 de
esta suma) de los contenidos
del segmento.
• El emisor pone el valor de la
suma en el campo UDP de
suma de comprobación.
2 Cuatrimestre 2011
•
Computa la suma de comprobación
del segmento recibido.
Comprueba si la suma computada
equivale al valor del campo de la
suma de comprobación:
– NO: error detectado.
– Sí: no se ha detectado el error,
pero ¿puede haberlos? Más
tarde….
Teoría de las Comunicaciones
15
Algoritmo de Checksum en Internet
• Mensaje una secuencia 16-bit integers; sum usando 16-bit
aritmética complemento a uno; tomar el Ca1 del resultado.
u_short
cksum(u_short *buf, int count)
{
register u_long sum = 0;
while (count--)
{
sum += *buf++;
if (sum & 0xFFFF0000)
{
/* carry occurred, so wrap around */
sum &= 0xFFFF;
sum++;
}
}
return ~(sum & 0xFFFF);
}
2 Cuatrimestre 2011
Teoría de las Comunicaciones
16
Comprobación de sumas: comprobación de
redundancia cíclica
• Ver datos de bits, D, como número binario.
• Escoge un patrón de r+1 bit (generador), G.
• Objetivo: escoger r CRC bits, R, como este.
– <D,R> división exacta entre G (módulo 2).
– El receptor conoce G, divide <D,R> entre G. si el resto no es cero: error
detectado.
– Puede detectar todos los errores repentinos de menos de r+1 bits.
• Muy usado .
bits d
bits r
D: bits de datos que se envían
2 Cuatrimestre 2011
R: bits de CRC
Patrón
de bits
Fórmula
matemática
Teoría de las Comunicaciones
17
CRC : Cyclic Redundancy Check
• Agrego k bits de redundancia a un mensaje de n-bit
– Se debe buscar que k << n
– Por ejemplo k = 32 y n = 12,000 (1500 bytes)
• Represento mensaje n-bit como un polinomio de
grado n-1
– MSG=10011010 as M(x) = x7 + x4 + x3 + x1
• Sea k el grado de algún polinomio divisor
– Ejemplo : C(x) = x3 + x2 + 1
2 Cuatrimestre 2011
Teoría de las Comunicaciones
18
CRC (cont)
• TX P(x) que es divisible por C(x)
– Desplazo a la izquierda k bits, M(x)xk
– Saco el resto de M(x)xk / C(x) de M(x)xk
• Polinomio RX P(x) + E(x)
– E(x) = 0 implica no error
• Divido (P(x) + E(x)) por C(x); queda cero si:
– E(x) es cero (no error) o
– E(x) es exactamente divisible por C(x)
2 Cuatrimestre 2011
Teoría de las Comunicaciones
19
Ejemplo : C(x) = x4 + x + 1
2 Cuatrimestre 2011
Teoría de las Comunicaciones
20
Enlaces Punto a Punto
Framing
Control de errores
Protocolos p-a-p
2 Cuatrimestre 2011
Teoría de las Comunicaciones
21
Protocolos Punto a Punto
•
•
•
•
Los mensajes llegan en “orden”
Hay errores
Como lograr una comunicación confiable ??
Que hacemos con el CRC ??
• Detecto errores , timeout y RTX de tramas ….
2 Cuatrimestre 2011
Teoría de las Comunicaciones
22
Protocolos Punto a Punto (cont)
• Mecanismos fundamentales : Reconocimiento
(ACK) y Timeouts
• Algunos autores esta estrategia general la
denominan :
ARQ : Automatic Repeat Request
2 Cuatrimestre 2011
Teoría de las Comunicaciones
23
ACKs (Acknowledgements) y Timeouts
Sender
Receiver
Sender
Fra m
e
Receiver
Fra m
e
AC K
AC K
Fra m
e
AC K
(a)
Sender
(c)
Receiver
Sender
Fra m
e
Receiver
Fra m
e
AC K
Fra m
e
Fra m
e
AC K
AC K
(b)
2 Cuatrimestre 2011
Teoría de las Comunicaciones
(d)
24
Protocolo Stop-and-Wait ( un bit número
de secuencia)
Sender
Receiver
Trama 0
ACK 0
Trama 1
ACK 1
• Problema: mantener el “pipe full”
• Ejemplo
– Enlace de 1.5Mbps x 45ms RTT = 67.5Kb (8KB)
– Si 1KB de tamaño de trama, dado que el emisor solo puede enviar
una trama por cada RTT
=> 1/8 utilización del enlace (aprox. 182 Kbps)
2 Cuatrimestre 2011
Teoría de las Comunicaciones
25
Protocolo de ventana deslizante (Sliding
Window)
• Permite múltiples “tramas en vuelo” (outstanding
un-ACKed) sin su ACK
• Limite superior de tramas sin reconocimiento se
denomina ventana (window)
Sender
2 Cuatrimestre 2011
Teoría de las Comunicaciones
Receiver
26
SW: Emisor (TX)
• Asigna un numero de secuencia a cada trama (SeqNum)
• Mantiene tres variable de estado:
•
– send window size (SWS)
– last acknowledgment received (LAR)
– last frame sent (LFS)
Mantiene invariante: LFS - LAR <= SWS
<─ SWS
■■■
■■■
LAR
LFS
• Avanza a la derecha LAR cuando ACK llega
• Debe mantener buffereados SWS frames
2 Cuatrimestre 2011
Teoría de las Comunicaciones
27
SW: Receptor (RX)
• Mantiene tres variables de estado
– receive window size (RWS)
– largest frame acceptable (LFA)
– last frame received (LFR)
• Mantiene invariante: LFA - LFR <= RWS
<
─
RWS
■■■
• Cuando llega trama con SeqNum :
■■■
LFR
LAF
– if LFR < SeqNum < = LFA => acepto
– if SeqNum < = LFR or SeqNum > LFA => descarto
• Envío ACKs acumulativos (?? )
2 Cuatrimestre 2011
Teoría de las Comunicaciones
28
SW: Receptor (cont )
• ACKs acumulativos (?? )
• Receptor cuando envia un ACK
– Sea SeqNumToAck el mayor SeqNum que no recibio
ACK
– Todos los frames con SeqNum <= SeqNumToAck han
sido RX
• => acumulativos
– Se setea LFR = SeqNumToAck
– LAF =LFR + RWS
2 Cuatrimestre 2011
Teoría de las Comunicaciones
29
Ejemplo
• Supongo LFR=5 ( ultimo ACK que envio fue para
numero de secuencia 5) y RWS =4
• LAF =LFR + RWS => LAF=9
• Tramas 7 y 8 están buffereadas
• Sin embargo no se envía ACK porque aun no
llego trama 6
• 7 y 8 se dice que llegaron fuera de orden
( técnicamente el RX puede reenviar un ACK 5)
2 Cuatrimestre 2011
Teoría de las Comunicaciones
30
Ejemplo (cont)
•
•
•
•
Si llega la trama 6 , => ACK 8
LFR=8
LAF =LFR + RWS => LAF=12
Si la trama 6 se pierde , TIMEOUT y RTX
• Que efecto produce la perdida de una trama ??
Pipe full ?
2 Cuatrimestre 2011
Teoría de las Comunicaciones
31
Material Complementario
Protocolo PPP
Ejemplo de CRC
Eficiencia Ventana Deslizante
Protocolos de ventana deslizante [1]
Técnicas de identificación de tramas [1]
Corrección de Errores
[1]Tanenbaum
2 Cuatrimestre 2011
Teoría de las Comunicaciones
32
Una clasificación de los protocolos de
nivel de enlace?
• Orientados a Bytes ( BISYNC)
• Orientados a Bits ( ??)
2 Cuatrimestre 2011
Teoría de las Comunicaciones
33
Requisitos de diseño de PPP [RFC 1557]
• Enmarcado de paquetes: encapsulado de un datagrama de
capa de red en un marco de enlace de datos.
– Soporta datos de la capa de red de cualquier protocolo
de capa de red (no sólo IP) al mismo tiempo.
– Capacidad de desmultiplexar hacia arriba.
• Transparencia de bits: debe soportar cualquier patrón de
bits en el campo de datos.
• Detección de errores (sin corrección).
• Pervivencia de la conexión: detecta un fallo de señal de
enlace en la capa de red.
• Negociación de direcciones en la capa de red: punto final
puede conocer/configurar las direcciones de la capa de red
de los demás.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
34
No se requiere para PPP
•
•
•
•
Sin corrección o recuperación de errores.
Sin control de flujo.
Estropeado, entrega correcta.
No necesita soportar enlaces multipunto (por ejemplo,
elecciones)
La recuperación de errores , el control de flujo,
la reordenación de datos están relegados
a capas superiores.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
35
Enmarcamiento de datos PPP
•
•
•
•
Flag: delimitador (enmarcamiento).
Dirección: no hace nada (sólo una opción).
Control: no hace nada; en un futuro posible control de campos.
Protocolo: protocolo de capa superior al que se entregan los
marcos (por ejemplo, PPP-LCP, IP, IPCP, etc.).
ó
Longitud
variable
Protocolo Información
ó
Comprobación
Dirección
2 Cuatrimestre 2011
Teoría de las Comunicaciones
36
Enmarcamiento de datos PPP
• Información: soporta datos de capas superiores.
• Comprobación: comprobación de redundancia cíclica para
Longitud
detectar errores.
ó
ó
variable
Protocolo
Información Comprobación
Dirección
2 Cuatrimestre 2011
Teoría de las Comunicaciones
37
Rellenado de bytes
• Requisito de “transparencia de datos”: el campo de datos
tiene que estar autorizado a incluir un patrón de flag
<01111110>
– Pregunta: ¿se han recibido <01111110> datos o flag?
• Emisor: “añade” extra < 01111110> byte tras cada
<01111110> byte de datos.
• Receptor:
– Dos 01111110 bytes en una fila: descarta el primer
byte, continúa la recepción de datos.
– un 01111110: byte flag
2 Cuatrimestre 2011
Teoría de las Comunicaciones
38
Rellenado de bytes
Patrón de
byte flag
en datos
para enviar
Patrón de byte flag más
byte rellenados en datos
transmitidos.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
39
Protocolo de control de datos PPP
Antes de intercambiar datos de la
capa de red, los datos de enlace
iguales deben:
• Configurar enlaces PPP
(máxima longitud de marco,
autentificación).
• Conocer/configurar información
de capa de red.
– Para IP: soportar el protocolo
de control IP (IPCP),
mensajes (campo de
protocolo: 8021) para
configurar/conocer
direcciones IP.
2 Cuatrimestre 2011
Difunto
Terminación
Apertura
Teoría de las Comunicaciones
Establecimiento
del enlace
Autentificación
Configuración de la
capa de red
40
Ejemplo CRC
Se pide:
D.2r XOR R = nG
igualmente:
D.2r = nG XOR R
igualmente:
si se divide D.2r entre
G, necesitamos resto R.
R = resto[
2 Cuatrimestre 2011
D.2r
G
]
Teoría de las Comunicaciones
41
Perfomance del Protocolo de Ventana
deslizante
• Sea un Host A, que usa protocolo de ventana
deslizante, si debe transmitir un archivo de unos
10 GB con un Host B
• Window size = 64KB
• RTT de la red es de 1 segundo
• Cual es la velocidad esperada con que el emisor
envia datos?
• 64KB/s
2 Cuatrimestre 2011
Teoría de las Comunicaciones
42
Sliding Window
Round-trip time
Round-trip time
Window Size
Host A
Host B
???
Window Size
ACK
(1) RTT > Window size
2 Cuatrimestre 2011
Window Size
ACK
ACK
(2) RTT = Window size
Teoría de las Comunicaciones
43
Utilización vs RTT normalizado
Fuente : Stallings W . Comunicaciones y Redes de Computadores- 7 Edición
2 Cuatrimestre 2011
Teoría de las Comunicaciones
44
Técnicas de identificación de tramas
• Contador de caracteres: posibles problemas por pérdida de
sincronismo.
• Caracteres de inicio y final con caracteres de relleno:
normalmente ASCII DLE STX para inicio y DLE ETX
para final, con DLE de relleno.
• Secuencia de bits indicadora de inicio y final, con bits de
relleno: normalmente 01111110; si en los datos aparecen
cinco bits seguidos a 1 se intercala automáticamente un 0.
• Violaciones de código a nivel físico: se utiliza en algunas
redes locales.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
45
Protocolos de ventana deslizante
• El protocolo puede ser:
– Retroceso n: no se acepta una trama hasta haber recibido las
anteriores
– Repetición selectiva: se admite cualquier trama en el rango
esperado y se pide solo la que falta.
• Repetición selectiva es más complejo pero más eficiente, y
requiere mas espacio en buffers en el receptor.
• Tamaño de ventana:
– Retroceso n: Número de secuencia – 1
– Repetición selectiva: Número de secuencia/2
2 Cuatrimestre 2011
Teoría de las Comunicaciones
46
Corrección de Errores
• FEC (Forward Error Correction)
– Significa corrección de errores a posteriori y se utiliza en
sistemas sin retorno o sistemas en tiempo real donde no se
puede esperar a la retransmisión para mostrar los datos.
– Básicamente consiste en codificar en el transmisor cada
bloque de k bits de la trama en palabras de n bits, siendo
n>k. El receptor decodifica las palabras en los bloques
originales aunque éstos tuviesen algún error.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
47
Corrección de Errores
• FEC.
– Los bits añadidos, conocidos como de redundancia,
hacen posible detectar errores y deducir el dato que se
transmitió.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
48
Corrección de Errores
• FEC
– Se dispone de los siguientes tipos:
• FEC a bloques.
– Sus variantes más usadas:
» BCH.
» RS (Reed Solomon).
• FEC convolucional.
– Aplica el algoritmo Viterbi.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
49
Corrección de Errores
• FEC a bloques.
– Se denomina Distancia Hamming entre dos códigos al
número de símbolos en que se diferencian.
– Peso de una palabra: número de unos que tiene.
– Distancia de hamming: Número de bits en que
difieren dos palabras.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
50
Corrección de Errores
• FEC a bloques. Distancia Hamming.
10001110
00111000
d=5
11100101
11110111
d=2
Peso de la suma de las 2 palabras.
10001110
+ 00111000
=10110110 (peso 5)
2 Cuatrimestre 2011
11100101
+11110111
=00010010 (peso 2)
Teoría de las Comunicaciones
51
Corrección de Errores
• FEC a bloque. Distancia Hamming.
– Cuanto mayor sea la distancia de hamming entre dos palabras, más
difícil será que un error en la transmisión convierta una en la otra, ya
que será necesario alterar d bits.
– Un código de distancia hamming d será capaz de detectar errores en
d-1 bits.
– Un código de distancia hamming d será capaz de corregir errores en
(d-1)/2 bits.
– Para corregir errores en d bits hará falta un código con distancia de
hamming 2d+1.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
52
Corrección de Errores
• FEC a bloques. Distancia Hamming.
– Códigos de control de paridad.
• Se añade un bit de paridad al final de la palabra de forma que
el número total de unos, incluído el bit de paridad sea par
(paridad par) o impar (paridad impar).
– Paridad par:
1011000 1
– Paridad impar:
1101011 0
• Este código tiene una distancia de hamming igual a 2, así que
es capaz de detectar errores en 1 bit.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
53
Corrección de Errores
• FEC a bloques. Distancia Hamming.
– Códigos de control de paridad.
• Si la transmisión se realiza por bloques, se pueden añadir bits de
paridad adicionales.
• Distancia de hamming 4. Puede corregir errores en 1 bit y detectar
errores en 1, 2 ó 3 bits.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
54
Corrección de Errores
• FEC a bloques. Distancia Hamming.
– Códigos de hamming.
• Son un subconjunto de los códigos de control de paridad, en los
cuales se disponen los bits de paridad de forma que permitan localizar
la presencia de errores en el mensaje.
• Su distancia de hamming mínima es 3.
• Para palabras de L bits, hace falta que R de esos bits sean de paridad
para poder corregir un error en un bit, donde:
– L  2R - 1
» R será el menor número entero que cumpla esta condición
2 Cuatrimestre 2011
Teoría de las Comunicaciones
55
Corrección de Errores
• FEC a bloques. Distancia Hamming.
– Códigos de hamming.
• Cada bit de paridad debe controlar un conjunto distinto de bits de
información.
• Un error en un bits de información debe afectar a 2 o más bits de
paridad.
• Para el cálculo de los bits de paridad sólo se pueden utilizar bits de
información
no se pueden incluir los otros bits de paridad.
• Ejemplo:
2 Cuatrimestre 2011
Teoría de las Comunicaciones
56
Corrección de Errores
• FEC a bloques. Distancia Hamming.
– Códigos de hamming. Código óptimo.
• Se numeran los bits de la palabra código empezando por 1.Los bits
potencia de 2 serán de redundancia y el resto de datos.
• Cada bits de datos contribuye a varios bits de redundancia, que se
determinan descomponiendo la posición del bit en suma de potencias
de 2.
– Ejemplo: 11 = 1 + 2 + 8
• Si se produce un error, el bit erróneo será el situado en la posición que
se obtenga sumando las posiciones de los bits de redundancia
incorrectos.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
57
Corrección de Errores
• FEC a bloques. Distancia Hamming.
– Códigos de hamming. Código óptimo.
• Ejemplo de código óptimo para caracteres de 7 bits.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
58
Corrección de Errores
• FEC a bloques. Código Hamming H.
– Usado en algunos radioenlaces digitales en la década de
los ‘80. En particular la versión H(555,544).
– Permite corregir 2 errores en la secuencia de 544 bits de
información.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
59
Corrección de Errores
• FEC a bloques. Código BCH.
– Bose-Chaudhuri-Hocquenghen.
– Es el código más conveniente para
independientes. Los parámetros definidos son:
• Longitud del bloque:
• Bits de información:
• Distancia mínima:
2 Cuatrimestre 2011
errores
N=2M-1 M>=3
I=N-M.t
d=2.t+1
Teoría de las Comunicaciones
60
Corrección de Errores
• FEC a bloques. Código BCH.
– Es usado por ejemplo en telefonía celular analógica
AMPS en el canal de control bajo la versión
BCH(48,36) y BCH(40,28).
– En codificadores digitales de TV a 34Mb/s se utiliza el
codec BCH(511,493) para corregir 2 errores por
bloque.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
61
Corrección de Errores
• FEC a bloques. Código RS.
– Reed-Solomon.
– Es una variante del BCH y la más apropiada para
ráfagas de errores. Los parámetros definidos:
•
•
•
•
Bits por símbolo:
Longitud del bloque:
Bits de información:
Distancia mínima:
2 Cuatrimestre 2011
m
N=m.2m-1
(N-I)=m.2t
d=m.(2.t+1)
Teoría de las Comunicaciones
62
Corrección de Errores
• FEC a bloques. Código RS.
– En general el número de errores corregidos son t
ráfagas de m bits en una palabra de código.Por ejemplo:
• En RS(60,40) se corrigen 2 ráfagas de 4 bits errados.
– Una aplicación, entre otras, es en radioenlaces digitales
de 140Mb/s en la versión RS(65/62) para corregir 4
errores en 4 bloques.
2 Cuatrimestre 2011
Teoría de las Comunicaciones
63
Descargar

Point-to-Point Links