16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros



Documentos relacionados
Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Codificação de Canal

Camada de Ligação de Dados

Tecnologias de Redes Informáticas (6620)

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz

REDES DE COMPUTADORES. Detecção e Correção de Erros

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

III-2 Cyclic Redundancy Check

Redes de Computadores

Comunicação de Dados

Erros e Protocolos de Recuperação Códigos detectores e correctores de erros.

1 Transmissão digital em banda base

Quadro de consulta (solicitação do mestre)

Arquitetura de Redes: Camadas de Protocolos (Parte II)

Comunicação de dados. Introdução

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros

Redes Industriais ModBus RTU

Prof. Marcelo Machado Cunha Parte 3

1 Problemas de transmissão

Códigos de Detecção e Correcção de Erros

Arquitetura de Redes de Computadores - aula 3

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Protocolo Ethernet e Dispositivos de Interconexão de LANs

UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h

Arquitetura de Rede de Computadores

Admistração de Redes de Computadores (ARC)

Projeto de Redes Neurais e MATLAB

Fabio Bento

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

Mobilidade em Redes

Largura de banda e Throughput (Tanenbaum,, 2.1.2)

Capítulo 2. Numéricos e Códigos Pearson Prentice Hall. Todos os direitos reservados.

Revisão. Karine Peralta

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Endereçamento IP. Rede 2 Roteador 2 1

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs

Protocolos de Redes Revisão para AV I

ATIVIDADES EXTRA CLASSE

PROCESSOS DE DESENVOLVIMENTO DE SOFTWARE 1. VISÃO GERAL 1.1. PROCESSOS EM GERAL

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETROTÉCNICA ELETRÔNICA DIGITAL - ET75C - Profª Elisabete N Moraes

Redes de Computadores II Prova 3 13/07/2012. Nome:

Controle de Erro em Redes de Computadores

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO

Capítulo 5 Métodos de Defesa

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.

Capítulo 7 CAMADA DE TRANSPORTE

Teoria das Comunicações Prof. André Noll Barreto. Prova /1 (02/07/2015)

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Copyright 2013 VW Soluções

Subcamada MAC. O Controle de Acesso ao Meio

PROJETO DE REDES

Redes de Computadores

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Unidade 2.1 Modelos de Referência

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

RCO2. Introdução à camada física

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Funções específicas de cada camada do modelo OSI da ISO.

Redes de Computadores

Aula 2 Modelo Simplificado de Computador

Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste

Controle de Congestionamento em TCP Parte 2. Prof. Dr. S. Motoyama

Claudivan C. Lopes

Tolerância a Falhas 1

Ex 4.3 O anel é construído pelos polinômios S 1 1 S 2. x S 3. x 1 S 4. x 2 S 5. x 2 1 S 6. x 2 x S 7. x 2 x 1 S 8. x 3 S 9

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

Camada de Transporte TCP/IP e Aplicação

COMPONENTES BÁSICOS DE

Redes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS

Em um sistema de numeração de base b qualquer, um número positivo é representado pelo polinômio:

Processamento e Comunicação Multimédia

EA960 Redundância e Confiabilidade: RAID

Protocolo CAN Controller Area Network

Prof. Aleksander S. Paterno

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante

2. Sistemas de Numeração, Operações e Códigos. 2. Sistemas de Numeração, Operações e Códigos 1. Números Decimais. Objetivos.

Sistemas Operacionais

Redes de Computadores

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET

Exercícios do livro: Tecnologias Informáticas Porto Editora

1 Moldando Pulso para reduzir a largura de banda

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Capítulo 9. Gerenciamento de rede

O que é RAID? Tipos de RAID:

Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Controladores Lógicos Programáveis CLP (parte-3)

Transcrição:

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano

Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também todos os deslocamentos cíclicos de c Ex.: {000,110,101,011} é um código cíclico Códigos cíclicos podem ser tratados da mesma forma que todos os outros do CBL Matriz geradora e de verificação de paridade podem ser encontradas Um código cíclico pode ser descrito de forma completa por meio de um gerador de seqüência G Todas as palavras-chave são múltiplas do gerador de seqüência Na prática, os códigos cíclicos são muitas vezes usados na detecção de erro (CRC) Utilizado em redes de pacotes Quando um erro é detectado pelo receptor, ele solicita a retransmissão

Técnicas de detecção de erro Utilizadas pelo receptor para descobrir se um pacote contém erros Se um pacote contém erros, o receptor solicita ao transmissor o reenvio do pacote Técnicas de detecção de erros Verificação de paridade Ex.: um bit simples Cyclic redundancy check (CRC) - (Verificação Cíclica de Redundância)

Códigos de Verificação de Paridade bits de dados k bits de verificação r Cada verificação de paridade é um módulo para calcular alguns dos bits de dados Exemplo: c 1 = x 1 + x 2 + x 3 c 2 = x 2 + x 3 + x 4 c 3 = x 1 + x 2 + x 4

Código Simples de Verificação de Paridade O bit de verificação é 1, se o quadro contiver números ímpares de 1; caso contrário ele é 0 1011011 -> 1011011 1 110 -> 110 0 Assim, o quadro codificado contém números pares de 1 O receptor calcula o número de 1s no quadro Um número par de 1 é interpretado como sem erro Um número ímpar de 1 significa que deve ter ocorrido um erro Um erro simples (ou um número ímpar de erros) pode ser detectado Um número par de erros não consegue ser detectado Nada pode ser corrigido Propababilidade de erros não-detectados (erros independentes) Pu n det ected) = N N = tamanho do pacote ( p i (1 p) N i i par i p = probab. de erro

Verificação Cíclica de Redundância (CRC) M R Bits de dados k Bits de verificação r T T = M 2 r + R M = bits de informação R = bits de verificação T = palavra-chave CRC é implementado usando uma realimentação do registro de deslocamento Entrada de bits Saída de bits

Verificação Cíclica de Redundância T = M 2 r + R Como calculamos R (os bits de verificação)? Escolha um gerador de seqüência G de extensão r+1 bits Escolha R tal que T seja um múltiplo de G (T = A*G, para qualquer A) Agora, quando T for dividido por G não haverá nenhuma lembrança => sem erros Tudo usando aritmética de mód 2 T = M 2 r + R = A*G => M 2 r = A*G + R (aritmética de 2) Permita que R = lembrança de M 2 r /G e T será um múltiplo de G A escolha de G é um parâmetro importante para o desempenho de uma CRC

Exemplo r = 3, G = M = 110101 => M2 r = 110101000 11 110101000 01000 0001100 01010 011 = R (3 bits) Módulo 2 Divisão

Verificação de erros Permita que T seja a seqüência recebida Divida T por G Se a lembrança = 0 presume-se que não há erros Se a lembrança for diferente de zero, deve ter havido erros Exemplo: Envie T = 110101011 Receba T = 110101011 (sem erros) Não há jeito de saber quantos erros ocorreram ou quais bits estão com erro 110101011 01000 0001101 0 000 => Sem erros

Divisão de Mod 2 como Divisão polinomial

Implementando uma CRC

Eficácia das técnicas de detecção de erro A eficácia de um código de detecção de erro normalmente é medida através de três parâmetros: 1) distância mínima de código (d) (quantidade mínima de erros de bit não-detectados) A distância mínima de um código é a quantidade menor de erros que podem associar uma palavra-chave a outra. Se ocorrerem menos erros do que d, eles sempre serão detectados. Mais erros do que d freqüentemente serão detectados (mas nem sempre!) 2) capacidade de detectar aumento repentino de sinal (B) (aumento máx da extensão sempre detectada) 3) probabilidade de padrão de erro de bit aleatório como livre de erro (boa estimativa, se a quantidade de erros em um quadro for >> d ou B) Útil quando o enquadramento estiver perdido Bits de informação k => palavra-chave 2k válidas Com bits de verificação r, a probabilidade de uma seqüência aleatória de extensão k+r se associar a uma das palavras-chave 2 k v álidas é de 2 k /2 k+r = 2 -r

Desempenho da CRC Para os bits de verificação r por quadro e um quadro de extensão menor que 2 r-1, pode-se detectar o seguinte: 1) Todos os padrões de erros de 1,2, ou 3 (d > 3) 2) Todas as rajadas de erros de r ou poucos bits 3) Grandes quantidades de erro aleatórias com prob. 1-2 -r O padrão de DLC usa uma CRC com r=16 com opção de r=32 CRC-16, G = X 16 + X 15 + X 2 +1 = 11000000000000101

Características de Erro da Camada Física A maioria das Camadas Físicas (canais de comunicação) não são bem descritas por um simples parâmetro BER A maioria dos processos de erro físico tendem a criar uma combinação de aleatoriedade e rajada de erros Um canal com um BER de 10-7 e um tamanho médio de rajada de 1.000 bits é muito diferente de um com erros aleatórios independentes Exemplo: Para uma extensão média de quadro de 10 4 bits canal aleatório: E[taxa de erro de quadro] ~ 10-3 canal de rajada: E[taxa de erro de quadro] ~ 10-6 Melhor para caracterizar um canal através de sua Taxa de Erro de Quadro Este é um problema difícil para os sistemas reais