Redes Y Seguridad

Páginas: 15 (3738 palabras) Publicado: 17 de mayo de 2012
Temas que se verán en el trabajo:

• NRZ-L…………………………………………………………………………………... Pg. 1

• Detención y corrección de errores……………………………………...Pg. 1-2

• NRZ-I……………………………………………………………………………………Pg.2

• Manchester…………………………………………………………………………Pg.2

• MLT-3…………………………………………………………………………………..Pg.2

• HDB3……………………………………………………………………………………Pg.3-4

• DCE……………………………………………………………………………………..Pg.4

•HESH……………………………………………………………………………………Pg.5

• MD5…………………………………………………………………………………….Pg.6

• PARIDAD……………………………………………………………………………..Pg.6

• CRC………………………………………………………………………………………Pg.7

• FCS……………………………………………………………………………………….Pg.8

• Hamming…………………………………………………………………………….Pg.9











CODIFICACION
Características de NRZ-L:
• Es de fácil implementación
• Necesita una buena sincronización entreel trasmisor y el receptor
• Este código se utiliza para generar otros códigos
• Es utilizado para grabaciones magnéticas, debido a sus respuestas en bajas frecuencias
• Se pueden perder bits durante transmisión de largas secuencias de 1 o 0
NRZ-L (No se retorna a nivel cero). Donde 0 representa el nivel alto y 1 el nivel bajo.


Detección y Corrección de errores
Otra tareaimportantísima de la capa de enlace (y de las demás capas superiores) es la de detectar, y si se desea, corregir errores ya que el nivel físico tradicionalmente no está libre de errores por ruido termal, interferencia
as electromagnéticas, etc.



Para detectar que hubo un error, al enviarse un marco se guarda en una tabla cuándo se envió y se le asocia un tiempo para recibir su confirmación. Si no serecibe la confirmación por parte del receptor, se re-envía el marco. El problema que puede surgir es que si se perdió la confirmación, el receptor puede tener marcos duplicados, lo cual se soluciona al asignar un número de secuencia a cada marco, para descartar los duplicados y re-enviar su confirmación.
Otra forma de detectar un error (que ya no fue la pérdida del marco, sino la corrupción de sucontenido), es insertar un código de chequeo, y para esta labor se utilizan códigos basados en el concepto de "distancia de
Hamming". Para un código cualquiera se define como el número de bits diferentes al hacer un XOR entre todos sus símbolos.
Si los símbolos de un código difieren a lo menos en 2X+1 bits, al variar X bits (dañar X bits) obtenemos un nuevo símbolo que se parecerá más en unbit a un código válido que a otro código válido y por lo tanto podemos decir que el símbolo dañado en realidad es el más parecido realizando así su corrección.
Para el diseño estándar de protocolos, se han especificado algunas cadenas de chequeo bien conocidas llamadas CRC-12, CRC-16 y CRC-CCITT con R=12,16 y 16 bits respectivamente. Estas cadenas se interpretan como polinomios de la manera quesigue.
CRC-12 = 1100000001111 = X12 + X11 + X3 + X2 + X + 1.
CRC-16 = 11000000000000101 = X16 + X15 + X2 + 1
CRC-CCITT = 10001000000100001 = X16 + X12 + X5 + 1
Observemos que la posición del bit con un uno representa la potencia del polinomio. Cada uno de estos polinomios se conocen como "generador polinomial" y las siglas CRC significan "Cyclic Redundancy Code".
Los tres pasos para detectarerrores con estos polinomios son:
1. Si el CRC es de grado R, tome el marco de tamaño M y concaténele R ceros al final generando una nueva cadena o polinomio P.
2. Divida el polinomio P entre el CRC correspondiente usando división de módulo dos. En esta división se va a obtener un residuo K.
3. Réstele K al polinomio P usando resta de módulo dos obteniendo así una cadena T.
2. La cadena T esel marco que será enviado a través de la capa física.

Codificación Manchester:
También denominada codificación bifase-L, es un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición entre dos niveles de señal. Es una codificación auto sincronizada, ya que en cada bit se puede obtener la señal de reloj, lo que hace posible una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS