Sunteți pe pagina 1din 32

Control y Detección de errores

1. Ruido introducido por el propio Produce errores de


canal de comunicaciones transmisión, que hacen que
Comunicaciones ruido del canal la señal reconstruida por el
Digitales receptor no sea la misma
2. Ruido de cuantificación que la señal transmitida.

ERROR Toda vez que la información es transmitida existe la posibilidad de que lo enviado no coincida
con lo recibido.
Durante la transmisión de información digital a través de un
sistema o canal se producen errores prácticamente inevitables

Ruido y/o interferencia.


Atenuación de la señal.
Problemas de sincronización.
Propagación multicamino.
Las alteraciones y efectos indeseables que limitan la
Necesidad del monitoreo de Errores comunicación en el medio de transmisión (interferencia, distorsión
y ruido) hace que los sistemas de transmisión digital contemplen
el parámetro BER. Ello implica que no es posible evitar la
ocurrencia de errores, por lo que se necesita algún método para
sobrellevarlos.

BER: Es el porcentaje de bit que tienen errores en relación con


el número total de bits recibidos en una transmisión.

No de bits erróneos Rx
Proporción de errores =
No de bits Tx
4
Contrarrestar el Efecto de los Errores
1. Aceptar que se produzcan
En ciertas circunstancias es posible que la información transmitida siga siendo
relevante aún ante la presencia de un error.
2. Impedir que se produzcan
Tomar todos los recaudos necesarios para asegurar que nunca se produzca un
error. Esta alternativa suele tener un costo prohibitivo
3. Contemplar que se produzcan
Incorporar mecanismo que permitan mitigar el impacto de estos errores

Un código detector incorpora información adicional


Códigos detectores de error
junto con los datos transmitidos de manera que se
pueda determinar si se produjo o no un error durante
la transmisión

Mecanismos Un código corrector incorpora más información que


uno detector, ya que la idea es, además de detectar
Códigos correctores de error si se produjo un error, tener la certeza de en qué
lugar se produjo a fin de poder corregirlo sin requerir
la retransmisión del dato en cuestión
EJEMPLO 1

oico lemnte n e iso iinete d a uera ete


A uia tenn ai 000 ojvs sragcs E
emeial st efa.

Se ha detectado un error pero no se pudo


decodificar el mensaje.

6
EJEMPLO 2

Ecudor am la via

Otras veces es posible intuir lo que se dice o


escribe aunque falten letras o estén alteradas. Igual
se han detectado errores pero gracias a la
redundancia de la información recibida, es
posible decodificarla correctamente.
En el flujo de datos entre diferentes dispositivos
puede existir igualmente pérdida de información,
por tal motivo surge la necesidad de encontrar
mecanismos de Detección y Corrección de
errores. Donde se incluya redundancia en la
codificación

La corrección incluye la
detección

8
Clasificación de códigos
Códigos

Eficientes Redundantes
No Detectores Detectores-
Óptimos Óptimos Correctores
i=1
(Huffman) (Shannon-
Fano)
(Códigos de bloque)

9
VRC: Verificación de Redundancia vertical

LRC: Verificación de Redundancia longitudinal

Detección de Errores
CRC: Verificación de Redundancia cíclica
Redundancia
Checksum: Cálculo de suma de comprobación
Bit de Paridad
El código VRC (Vertical Redundancy Check) añade un bit de paridad a cada cadena de bits (en función de la
paridad adoptada).

La idea es que se use un bit de paridad para cada unidad de datos, en vez de usar un único bit para la totalidad del mensaje.
Al igual que paridad, detecta la totalidad de los errores simples a nivel de unidad de datos.
El código LRC (Longitudinal Redundancy Check) aplica la misma idea que el código VRC, pero
computa la paridad en sentido longitudinal:

La idea es que un bloque de bits se divida en filas, para luego añadir una fila de bits de redundancia.
La intención es permitir la detección de errores en ráfaga.
El código CRC (Los códigos de redundancia cíclica )
▪ Son muy utilizados en la práctica para la detección de errores en largas secuencias de datos.
▪ Se basan en representar las cadenas de datos como polinomios.
▪ El emisor realiza ciertas operaciones matemáticas antes de enviar los datos.
▪ El receptor a la llegada de la transmisión, realizará una división entre un polinomio convenido (polinomio
generador).
Si el residuo es cero, la transmisión ha sido correcta.
Si el residuo es distinto significará que se han producido errores y solicitará la retransmisión al emisor.

Supongamos que el mensaje que se desea transmitir es M(x) = 11010110111 y que el


polinomio generador que se está usando es G(x) = 10011.
Representación polinómica de
secuencias
1 0 1 1

X0
X1
Grado máximo del
X2 polinomio= #Bits - 1
X3
Ej: 1 0 1 1 0 1 → X5 + X3 + X2 + 1
G(x) 16
El polinomio generador a ser usado debe ser elegido con cuidado, ya que la capacidad
de detección de errores dependerá de las características del mismo

Hay vínculo entre CRC y paridad: Agregar un bit de paridad equivale a aplicar el
código CRC usando x + 1 como polinomio generador
Mecanismos de Detección y Corrección
de errores
Es convertir un enlace de datos no fiable en fiable.
• ARQ con parada y espera.
ARQ (Automated Repeat reQuest) • ARQ con vuelta atrás N.
Solicitud de repetición automática • ARQ con rechazo selectivo.

FEC (Forward Error Correction)


Corrección de errores a posteriori
El esquema ARQ con parada y espera se basa en la técnica para
el control de flujo mediante parada y espera.

La estación origen transmite una única trama y debe esperar la


recepción de una confirmación (ACK). No se podrá enviar
ninguna otra trama hasta que la respuesta de la estación
destino llegue al emisor.
Las tramas se etiquetan de forma alternada con 0 ó 1, siendo
las confirmaciones positivas de la forma ACK0 y ACK1

ARQ con vuelta atrás N. La técnica de control de errores basada


en el control de flujo mediante ventana deslizante En esta
técnica, una estación puede enviar una serie de tramas
numeradas secuencialmente. Al utilizar la técnica de control de
flujo mediante ventana deslizante, el número de tramas
pendientes de confirmar se determina mediante el tamaño de
la ventana. Mientras no se produzcan errores, el destino
confirmará las tramas recibidas como es habitual (mediante
una trama ACK). Si la estación destino detecta un error en una
trama, puede llevar a cabo el envío de una confirmación
negativa (REJ o NAK) para dicha trama.
Corrección de Errores

FEC (Forward Error Correction)


• Significa corrección de errores a posteriori y se utiliza en sistemas sin retorno o sistemas en
tiempo real donde no se puede esperar a la retransmisión para mostrar los datos.

• Básicamente consiste en codificar en el transmisor cada bloque de k bits de la trama en


palabras de n bits, siendo n>k. El receptor decodifica las palabras en los bloques originales
aunque éstos tuviesen algún error.
FEC (Forward Error Correction)
FEC (Forward Error Correction)
• Los bits añadidos, conocidos como de redundancia,
hacen posible detectar errores y deducir el dato que se • Se dispone de los siguientes tipos:
transmitió. • FEC a bloques.
• Sus variantes más usadas:
• Hamming
• BCH.
• RS (Reed Solomon).
• FEC convolucional.
• Aplica el algoritmo Viterbi.
FEC a bloques
• Se denomina Distancia Hamming
entre dos códigos al número de
símbolos en que se diferencian.
• Peso de una palabra: número de 1
que tiene.
• La distancia de Hamming de un
conjunto es el valor mínimo de la
distancia de Hamming entre todos
los elementos del conjunto.
• Para detectar d errores de un bit en
un conjunto:
– Distancia de Hamming >= d+1.
• Para corregir d errores de un bit en
un conjunto:
– Distancia de Hamming >= 2d+1.
Espacio de codificación
Espacio de n dimensiones donde cada palabra es representada por un punto

• Distancia entre palabras: -cantidad de segmentos quebrados entre dos palabras

• Dist. entre pal.= cantidad dígitos diferentes

d= 3 • •

d= 2
• 11 • •
111
0
• • 1 10
n=1 •d =1
000

• n = 2•
00 01
•100 n = •3
Distancia Hamming

Caso 1 (d=?) Caso 2 (d=?)


011, 101 000, 111,

Caso 3 (Distancia = ?)
0011, 1111,

27
Limite de Hamming
Siendo:
K: Multiplicidad del error de Tx
M: Cantidad de bits de información
B: Cantidad de bits de chequeo
N: Cantidad total de bits de la palabra
N=M+B
2B>=1+N+(N ) +(N )+(N )+……..+(N )
2 3 4 K
Expresión del límite de Hamming para la
corrección de errores de multiplicidad K
28
Limite de Hamming

2B>=1+N+(N ) +(N )+(N)+……..+(N)


2 3 4 K
Expresión del límite de Hamming para la
corrección de errores de multiplicidad K

N N!
( )=
K K! (N − K )!

29
Mecanismo de codificación:

Los bits de chequeo van a estar en función de


la cantidad de bits de información y de un
sistema de ecuaciones obtenido a partir de :

A.T=0 A: Matriz de código


T: Matriz de Tx
30
Propiedades de las matrices de código
(A):

✓Columnas diferentes entre si y ninguna


compuesta solamente de 0.
✓Debe tener tantas filas como dígitos de
chequeo (B).
✓Debe tener tantas columnas como dígitos
totales tenga la palabra de código (N).

31
Ejemplo:
Transmita la siguiente palabra 0101utilizando
el código de Hamming.

S-ar putea să vă placă și