Documente Academic
Documente Profesional
Documente Cultură
ERROR Toda vez que la información es transmitida existe la posibilidad de que lo enviado no coincida
con lo recibido.
Durante la transmisión de información digital a través de un
sistema o canal se producen errores prácticamente inevitables
No de bits erróneos Rx
Proporción de errores =
No de bits Tx
4
Contrarrestar el Efecto de los Errores
1. Aceptar que se produzcan
En ciertas circunstancias es posible que la información transmitida siga siendo
relevante aún ante la presencia de un error.
2. Impedir que se produzcan
Tomar todos los recaudos necesarios para asegurar que nunca se produzca un
error. Esta alternativa suele tener un costo prohibitivo
3. Contemplar que se produzcan
Incorporar mecanismo que permitan mitigar el impacto de estos errores
6
EJEMPLO 2
Ecudor am la via
La corrección incluye la
detección
8
Clasificación de códigos
Códigos
Eficientes Redundantes
No Detectores Detectores-
Óptimos Óptimos Correctores
i=1
(Huffman) (Shannon-
Fano)
(Códigos de bloque)
9
VRC: Verificación de Redundancia vertical
Detección de Errores
CRC: Verificación de Redundancia cíclica
Redundancia
Checksum: Cálculo de suma de comprobación
Bit de Paridad
El código VRC (Vertical Redundancy Check) añade un bit de paridad a cada cadena de bits (en función de la
paridad adoptada).
La idea es que se use un bit de paridad para cada unidad de datos, en vez de usar un único bit para la totalidad del mensaje.
Al igual que paridad, detecta la totalidad de los errores simples a nivel de unidad de datos.
El código LRC (Longitudinal Redundancy Check) aplica la misma idea que el código VRC, pero
computa la paridad en sentido longitudinal:
La idea es que un bloque de bits se divida en filas, para luego añadir una fila de bits de redundancia.
La intención es permitir la detección de errores en ráfaga.
El código CRC (Los códigos de redundancia cíclica )
▪ Son muy utilizados en la práctica para la detección de errores en largas secuencias de datos.
▪ Se basan en representar las cadenas de datos como polinomios.
▪ El emisor realiza ciertas operaciones matemáticas antes de enviar los datos.
▪ El receptor a la llegada de la transmisión, realizará una división entre un polinomio convenido (polinomio
generador).
Si el residuo es cero, la transmisión ha sido correcta.
Si el residuo es distinto significará que se han producido errores y solicitará la retransmisión al emisor.
X0
X1
Grado máximo del
X2 polinomio= #Bits - 1
X3
Ej: 1 0 1 1 0 1 → X5 + X3 + X2 + 1
G(x) 16
El polinomio generador a ser usado debe ser elegido con cuidado, ya que la capacidad
de detección de errores dependerá de las características del mismo
Hay vínculo entre CRC y paridad: Agregar un bit de paridad equivale a aplicar el
código CRC usando x + 1 como polinomio generador
Mecanismos de Detección y Corrección
de errores
Es convertir un enlace de datos no fiable en fiable.
• ARQ con parada y espera.
ARQ (Automated Repeat reQuest) • ARQ con vuelta atrás N.
Solicitud de repetición automática • ARQ con rechazo selectivo.
d= 3 • •
•
d= 2
• 11 • •
111
0
• • 1 10
n=1 •d =1
000
•
• n = 2•
00 01
•100 n = •3
Distancia Hamming
Caso 3 (Distancia = ?)
0011, 1111,
27
Limite de Hamming
Siendo:
K: Multiplicidad del error de Tx
M: Cantidad de bits de información
B: Cantidad de bits de chequeo
N: Cantidad total de bits de la palabra
N=M+B
2B>=1+N+(N ) +(N )+(N )+……..+(N )
2 3 4 K
Expresión del límite de Hamming para la
corrección de errores de multiplicidad K
28
Limite de Hamming
N N!
( )=
K K! (N − K )!
29
Mecanismo de codificación:
31
Ejemplo:
Transmita la siguiente palabra 0101utilizando
el código de Hamming.