sábado, 1 de diciembre de 2012

multiplexación por división de código

La multiplexación por división de código, acceso múltiple por división de código o CDMA es un término genérico para varios métodos de multiplexación o control de acceso al medio basados en la tecnología de espectro expandido.
Habitualmente se emplea en comunicaciones inalámbricas (por radiofrecuencia), aunque también puede usarse en sistemas de fibra óptica o de cable.
El término CDMA, sin embargo, suele utilizarse popularmente para referirse a una interfaz de aire inalámbrica de telefonía móvil desarrollada por la empresa Qualcomm, y aceptada posteriormente como estándar por la TIA norteamericana bajo el nombre IS-95 (o, según la marca registrada por Qualcomm, "cdmaONE" y su sucesora CDMA2000). En efecto, los sistemas desarrollados por Qualcomm emplean tecnología CDMA, pero no son los únicos en hacerlo.
La señal se emite con un ancho de banda mucho mayor que el precisado por los datos a transmitir; por este motivo, la división por código es una técnica de acceso múltiple de espectro expandido.
En  telefonía  celular,  CDMA es una técnica de acceso múltiple digital especificada por la Asociación de Industria de Telecomunicaciones (TIA) como "IS-95." La TIA aprobó el estándar CDMA IS-95 en  julio de 1993.
Las ventajas de CDMA son:
·         La capacidad aumenta de 8 a 10 veces respecto al sistema AMPS y de 4 a 5 veces respecto de GSM. 
·         Mejor calidad de llamada con sonido más claro. 
·         Sistema simplificado que usa la misma frecuencia en cada sector de cada célula.
·         Mejora las características de cobertura.

multiplexación por división de longitud de onda

La multiplexación por división de longitud de onda es una tecnología que multiplexa varias señales sobre una sola fibra óptica mediante portadoras ópticas de diferente longitud de onda, usando luz procedente de un láser o un LED.
Los primeros sistemas WDM aparecieron en torno a 1985 y combinaban tan sólo dos señales. Los sistemas modernos pueden soportar hasta 160 señales y expandir un sistema de fibra de 10 Gb/s hasta una capacidad total 25,6 Tb/s sobre un solo par de fibra.
se refiere a una portadora óptica (descrita típicamente por su longitud de onda) mientras que la multiplexación por división de frecuencia generalmente se emplea para referirse a una portadora de radiofrecuencia (descrita habitualmente por su frecuencia). Sin embargo, puesto que la longitud de onda y la frecuencia son inversamente proporcionales, y la radiofrecuencia y la luz son ambas formas de radiación electromagnética,
Existen dos tipos de wdm:
·         Densa (DWDM, ‘Dense’ WDM): Muchas longitudes de onda y larga distancia
·         Ligera (CWDM ‘Coarse’ WDM): Pocas longitudes de onda y entornos metropolitanos

sábado, 24 de noviembre de 2012

Multiplexación por división en tiempo.

Técnica para compartir un canal de transmisión entre varios usuarios. Consiste en asignar a cada usuario, durante unas determinadas "ranuras de tiempo", la totalidad del ancho de banda disponible. Esto se logra organizando el mensaje de salida en unidades de información llamadas tramas, y asignando intervalos de tiempo fijos dentro de la trama a cada canal de entrada. De esta forma, el primer canal de la trama corresponde a la primera comunicación, el segundo a la segunda, y así sucesivamente, hasta que el n-esimo más uno vuelva a corresponder a la primera.
   
En la multiplexación por división de tiempo (TDM) las señales de los diferentes canales de baja velocidad son probadas y transmitidas sucesivamente en el canal de alta velocidad, al asignarles a cada uno de los canales un ancho de banda, incluso hasta cuando éste no tiene datos para transmitir
Multiplexación por división de tiempo: se asigna a cada estación un turno de transmisión rotativo, de forma que, durante un período de tiempo, transmite una estación; luego la siguiente, y así sucesivamente
   
El uso de esta técnica es posible cuando la tasa de los datos del medio de transmisión excede de la tasa de las señales digitales a transmitir. El multiplexor por división en el tiempo muestrea, o explora, cíclicamente las señales de entrada (datos de entrada) de los diferentes usuarios, y transmite las tramas a través de una única línea de comunicación de alta velocidad. Los MDT son dispositivos de señal discreta y no pueden aceptar datos analógicos directamente, sino demodulados mediante un módem.
       
Los TDM funcionan a nivel de bit o a nivel de carácter. En un TDM a nivel de bit, cada trama contiene un bit de cada dispositivo explorado. El TDM de caracteres manda un carácter en cada canal de la trama. El segundo es generalmente más eficiente, dado que requiere menos bits de control que un TDM de bit. La operación de muestreo debe ser lo suficientemente rápida, de forma que cada buffer sea vaciado antes de que lleguen nuevos datos.
      
Los sistemas MIC, sistema de codificación digital, utilizan la técnica TDM para cubrir la capacidad de los medios de transmisión. La ley de formación de los sucesivos órdenes de multiplexación responde a normalizaciones de carácter internacional, con vista a facilitar las conexiones entre diversos países y la compatibilidad entre equipos procedentes de distintos fabricantes.

 Ventajas de TDM
  1. Esto usa unos enlaces solos
  2. Esto no requiere al portador preciso que empareja a ambo final de los enlaces.
  3. El uso de la capacidad es alto.
  4. Cada uno para ampliar el número de usuarios en un sistema en un coste bajo.
  5. No hay ninguna necesidad de incluir la identificación de la corriente de tráfico en cada paquete.

Desventajas de TDM
  1. La sensibilidad frente a otro problema de usuario es alta
  2. El coste inicial es alto
  3. La complejidad técnica es más
  4. El problema del ruido para la comunicación análoga tiene el mayor efecto.

Multiplexación por división de frecuencia

 
Permite compartir la banda de frecuencia disponible en el canal de alta velocidad, al dividirla en una serie de canales de banda más angostos, de manera que se puedan enviar continuamente señales provenientes de diferentes canales de baja velocidad sobre el canal de alta velocidad. 
Multiplexación por división de frecuencia o longitud de onda: esta técnica emplea determinadas características de la señal y el medio por el que se transmite. Si se utilizan señales eléctricas o electromagnéticas, a cada comunicación se le asigna una frecuencia diferente, de forma que éstas no se mezclan ni se interfieren. Si se utiliza la luz como señal de transmisión, a cada comunicación se le puede asignar una longitud de onda distinta. 
Este proceso se utiliza, en especial, en líneas telefónicas y en conexiones físicas de pares trenzados para incrementar la velocidad de los datos. En el extremo de la línea, el multiplexor encargado de recibir los datos realiza la demodulación la señal, obteniendo separadamente cada uno de los subcanales. Esta operación se realiza de manera transparente a los usuarios de la línea. Se emplea este tipo de multiplexación para usuarios telefónicos, radio, TV que requieren el uso continuo del canal. 

Este proceso es posible cuando la anchura de banda del medio de transmisión excede de la anchura de banda de las señales a transmitir. Se pueden transmitir varias señales simultáneamente si cada una se modula con una portadora de frecuencia diferente, y las frecuencias de las portadoras están lo suficientemente separadas como para que no se produzcan interferencias. Cada subcanal se separa por unas bandas de guarda para prevenir posibles interferencias por solapamiento.
La señal que se transmite a través del medio es analógica, aunque las señales de entrada pueden ser analógicas o digitales. En el primer caso se utilizan las modulaciones AM, FM y PM para producir una señal analógica centrada en la frecuencia deseada. En el caso de señales digitales se utilizan ASK, FSK, PSK y DPSK.
En el extremo receptor, la señal compuesta se pasa a través de filtros, cada uno centrado en una de las diferentes portadoras. De este modo la señal se divide otra vez y cada componente se demodula para recuperar la señal.
La técnica de FDM presenta cierto grado de normalización. Una norma de gran uso es la correspondiente a 12 canales de voz, cada uno de 4.000 Hz (3.100 para el usuario y el resto para la banda de guarda) multiplexado en la banda de 60-108 Khz. A esta unidad se le llama grupo. Muchos proveedores de servicios portadores ofrecen a sus clientes una línea alquilada de 48 a 56 Kbps, basada en un grupo.

Ventajas de FDM
  1. Aquí el usuario puede ser añadido al sistema por simplemente añadiendo otro par de modulador de transmisor y receptor domodulators.
  2. El sistema de FDM apoya el flujo de dúplex total de información que es requerido por la mayor parte de la aplicación.
  3. El problema del ruido para la comunicación análoga tiene menos el efecto.

Desventajas de FDM
  1. En el sistema FDM, el coste inicial es alto. Este puede incluir el cable entre los dos finales y los conectors asociados para el cable.
  2. En el sistema FDM, un problema para un usuario puede afectar a veces a otros.
  3. En el sistema FDM, cada usuario requiere una frecuencia de portador precisa.

miércoles, 10 de octubre de 2012

Control de flujo por hardware.

Control de flujo por hardware.
Los modems Courier 56K Business Modem ejecutan el control de flujo por hardware al detectar que un búfer está al 90% de su capacidad, y emiten la señal Listo para enviar (CTS) para detener el flujo de datos. Cuando la capacidad del búfer baja hasta el 20%, se envía una señal CTS para reiniciar el flujo de datos.

Comprobación de redundancia cíclica de Francisco Antonio


La comprobación de redundancia cíclica (crc) es el código de detección de errores que se utilizado frecuentemente en redes digitales y dispositivos de almacenamiento con el fin de detectar errores en los datos.
El CRC consiste en una larga división de computación en el que se descarta el cociente y el resto se convierte en el resultado.
El CRC de uso común emplea una base binaria que consta de dos elementos, 0 y 1.

La mecánica de la informática con su lenguaje binario produce unas CRC simples. Los bits representados de entrada son alineados en una fila, y el (n + 1) representa el patrón de bits del divisor CRC (llamado polinomio) se coloca debajo de la parte izquierda del final de la fila. Aquí está la primera de ellas para el cálculo de 3 bits de CRC:
11010011101100 <--- entrada
1011           <--- divisor (4 bits)
--------------
01100011101100 <--- resultado

El CRC se utiliza como una detección de errores de código, el cual tiene una serie de aplicaciones usadas cuando se implementa mediante normas, convirtiéndolo así en un sistema práctico.
Estas son algunas de las aplicaciones:

·         Se usa un patrón de prefijos de bit para comprobar su autenticidad
·         Orden de los bits
·         Omisión del orden del bit de mas peso del polinomio del divisor

Comprobación de redundancia cíclica de miguel angel

Comprobación de redundancia cíclica

Para atender la necesidad de soluciones y servicio que demanda la tecnología y las necesidades cotidianas C. R. S. Comunicaciones, Redes y Servicios es una empresa consultora que visualiza sus objetivos de trabajo en usted nuestro cliente creando formas de trabajo y manteniendo una alto nivel de calidad y confianza en cada producto y servicio.

 Diseño e implementación de cableado de redes de voz y dato.
  1. El Cisco CRS-3 triplica la capacidad de su predecesor, el  Cisco CRS-1 Carrier Routing System, con hasta 322 Terabits por segundo, lo que permite que la colección completa  de la Biblioteca del Congreso de los Estados Unidos sea descargada en apenas un segundo; que cada hombre, mujer y niño en China haga una video llamada, simultáneamente; y que todas las película creadas sean transmitidas en menos de cuatro minutos.  

  1. El Cisco CRS-3 permite la entrega de servicios unificados de Internet y servicios en la nube con el proveedor de servicio de inteligencia Internet Protocol Next-Generation Networks (IP NGNs) y centros de datos. El Cisco CRS-3 también permite ahorros sin precedentes con protección de inversión para casi 5,000 Cisco CRS-1 desplegados en el mundo. La inversión acumulada en la familia Cisco CRS es de $ 1.600.000 millones de dólares, evidenciando aún más el compromiso de la compañía.

  1. AT&T, una de las empresas más grandes de telecomunicaciones del mundo, recientemente probó el Cisco CRS-3 en su red de producción, con un exitoso cumplimiento en la primera prueba de campo de tecnología de red para el backbone de 100 Gigabits, en el ambiente de producción de AT&T entre Nueva Orleans y Miami. La prueba avanza el desarrollo de AT&T de la nueva generación de tecnología de red central que soportará los requerimientos de red para el creciente número de servicios avanzados ofrecidos por AT&T tanto a consumidores como clientes de negocios, tanto de líneas fijas como móviles.

  1. El Cisco CRS-3 está actualmente en pruebas de campo, y su precio inicia en de $90.000 dólares.

Comprobación de redundancia cíclica de Jesus

El Cisco CRS-3 triplica la capacidad de su predecesor, el  Cisco CRS-1 Carrier Routing System, con hasta 322 Terabits por segundo. El Cisco CRS-3 permite la entrega de servicios unificados de Internet y servicios en la nube con el proveedor de servicio de inteligencia Internet Protocol Next-Generation Networks (IP NGNs) y centros de datos. El Cisco CRS-3 también permite ahorros
El Cisco CRS-3 está actualmente en pruebas de campo.
Escala Sin Igual: Con una probada arquitectura multi chasis, el Cisco CRS-3 puede entregar hasta 322tbps de capacidad, triplicando la capacidad de 92 tbps del Cisco CRS-1 y representando más de 12 veces la capacidad de cualquier otro router core en la industria.
Core único y Centro de Datos/Inteligencia para Servicios en la Nube:  Además de los requerimientos en capacidad, el crecimiento de las aplicaciones móviles y de video están creando nuevos patrones de tráfico multi direccionales y la emergencia creciente de la nube de centro de datos. El nuevo Sistema de Centro de Datos de Cisco provee vínculos estrechos entre el Cisco CRS-3, la familia Cisco Nexus y el Sistema de Computación Unificada de Cisco (UCS) para permitir la entrega de servicios unificados de servicios en la nube. Esta inteligencia también incluye las tecnologías de grado carrier IPv6(CGv6) y core IP/MPLS que permiten ahora las nuevas eficiencias arquitectónicas IP NGN requeridas para mantener el ritmo con el crecimiento rápido del mercado de servicios en la nube. Estas capacidades únicas incluyen:
     - Sistema de Posicionamiento de Red (NPS) – entrega información de aplicaciones de Capa 3 a 7 para un mejor camino hacia el contenido, mejorando las experiencias de consumidores y de empresas mientras se reducen los costos.
     - Red privada virtual en la nube (VPN) para Infraestructura “como  Servicio” (IaaS), permite ‘pay-as-you-go’ para computación, almacenamiento y recursos de red al automatizar las conexiones Cisco CRS-3 y Cisco Nexus Inter-Data center para Cisco UCS.

Comprobación de redundancia cíclica de luis

Comprobación de redundancia cíclica
El CRC es un código que se utiliza en la detección de errores, cuyo cálculo es una gran división en el que se descarta el cociente y el resto se convierte en el resultado. En este cálculo se utilizan lo que son los bits, en la división el tamaño del resto es menor que el divisor, por eso se determina el tamaño del resultado.  Un CRC se puede construir basado en reglas finitas, el CRC pueden emplear una base finita binaria (0, 1). 
En cuestiones de seguridad no se puede confiar  mucho en que el CRC pueda verificar que todos los datos sean correctos si es que haya habido cambios deliberados, se utiliza el CRC para el control de la integridad de los datos, y no para el cifrado de los mismos, aunque puede llegarse a utilizar para el cifrado de datos.
También la longitud del CRC es más pequeña que la longitud del mensaje, no se puede tener una relación de 1:1 entre ambos.

sintesis de comprobación de redundancia cíclica de Teresa

Comprobación de redundancia cíclica
El CRC es un código de detección de error cuyo cálculo es una larga división de computación en el que se descarta el cociente y el resto se convierte en el resultado, con la importante diferencia de que la aritmética que usamos conforma que el cálculo utilizado es el arrastre de un campo , en este caso los bits. El tamaño del resto es siempre menor que la longitud del divisor, que, por lo tanto, determina el tamaño del resultado. La definición de un CRC especifica el divisor que se utilizará, entre otras cosas. Aunque un CRC se puede construir utilizando cualquier tipo de regla finita, todos los CRC de uso común emplean una base finita binaria, esta base consta de dos elementos, generalmente el 0 y 1. El resto de este artículo se centrará en este tipo de composición, es decir el ámbito binario y los principios generales de los CRC.
Es útil para detección de errores, pero, en condiciones de seguridad, no podemos confiar en que el CRC puede verificar plenamente que los datos son los correctos en caso de que se hayan producido cambios deliberados y no aleatorios.
A menudo se piensa que si, cuando llega un mensaje, éste y su CRC coinciden, quiere decir que el mensaje no ha podido ser alterado durante su transmisión, aunque se haya transmitido por un canal abierto.
Esta suposición es falsa porque CRC es un mal método de cifrado de datos. De hecho, el CRC no se trata realmente de un método de cifrado, lo que realmente hace es utilizarse para el control de integridad de datos, pero en algunos casos se supone que se utilizarán para el cifrado.
Cuando un CRC se calcula, el mensaje se conserva (no cifrado) y la constante de tamaño CRC se sitúa hacia el final (es decir, el mensaje puede ser tan fácil como leer antes de la posición que ocupa el CRC).
Además, la longitud del CRC es por lo general mucho más pequeña que la longitud del mensaje, es imposible para una relación de 1:1 entre la CRC y el mensaje.
Así, numerosos códigos producirán el mismo CRC.
Por supuesto, estos códigos están diseñados para ser lo suficientemente diferentes como para variar (y por lo general sólo en uno o dos bits). Pequeños cambios en la palabra clave producirían una gran diferencia entre un CRC y otro; por ese motivo es posible detectar el error.
Si la manipulación del mensaje (cambios de los bits) es deliberada, entonces se tomara una nueva clave, produciendo un falso CRC el cual puede ser calculado para el nuevo mensaje y sustituir el CRC real en el final del paquete y esta modificación no podrá ser detectada.
La CRC sirve para verificar la integridad, pero no para saber si el mensaje es correcto.
Por el contrario, un medio eficaz para proteger a los mensajes contra la manipulación intencional es el uso de un código de autenticación de mensajes como HMAC.
Especificación de un CRC
El CRC se utiliza como una detección de errores de código, el cual tiene una serie de aplicaciones usadas cuando se implementa mediante normas, convirtiéndolo así en un sistema práctico.
Estas son algunas de las aplicaciones:
  • Se usa un patrón de prefijos de bit para comprobar su autenticidad. Esto es útil cuando la trama podría tener errores en los bits de delante de un mensaje, una alteración que, de otro modo dejaría sin cambios al CRC. A veces un envío agrega n bits (n es el tamaño de la CRC) al mensaje que se debe controlar ya que se cogería un polinomio que no sería el correcto para la división. Esto tiene la conveniencia de que el CRC del mensaje original con el CRC adjunto es exactamente cero, por lo que el CRC se puede comprobar simplemente por la división polinómica y comparando con el resto cero. A veces se realiza una implementación del CRC con OR exclusivos en el resto de la división polinómica.
  • Orden de los bits: en ocasiones, el orden en el que se envían las tramas de datos no corresponden exactamente con la posición que tendrán los bits en la división polinómica; es decir, que puede que el primer bit enviado sea el de más peso o viceversa. Este convenio tiene sentido cuando las tramas a enviar se envían por puertos series ya que el CRC es comprobado por el hardware de cada máquina, y cada uno tendrá un convenio conjunto de lectura y posicionamiento de paquetes para el envió a la capa siguiente.
  • Omisión del orden del bit de más peso del polinomio divisor: algunos escritores proponen omitir esto, puesto que el bit mayor peso es siempre 1, y ya que el bit CRC debe ser definido por un (n + 1) bits del divisor, es innecesario mencionar el divisor mayor peso en el mensaje y en el CRC.

Deteccion de errores

Deteccion de errores.
Debido a los numerosos problemas a la hora de realizar la transmisión, es necesario utilizar técnicas que permitan detectar y corregir los errores que se hayan producido. Estas técnicas se basan siempre en la idea de añadir cierta información redundante a la información que desee enviarse. A partir de ella el receptor puede determinar, de forma bastante fiable, si los bits recibidos corresponden realmente a los enviado. Algunos métodos son:

Paridad
Uno de los métodos más comúnmente empleados para detectar errores, cuando el número de bits de información a transmitir es pequeño y la probabilidad de que ocurra un error es baja, es el uso de un bit adicional de paridad por elemento transmitido. Puede conseguirse una importante mejora añadiendo un segundo grupo de bits de paridad, como puede verse en la siguiente tabla. Para ello deben agruparse los datos en bloques y aplicar el control de paridad a dos dimensiones (filas y columnas). Para cada carácter se añade un bit de paridad, como en el caso anterior. Además, se genera un bit de paridad para cada posición de bit a través de todos los caracteres. Es decir, se genera un carácter adicional en que el i-ésimo bit del carácter es un bit de paridad para el i-ésimo bit de todos los caracteres en el bloque.

Códigos de redundancia cíclica
Los códigos de redundancia cíclica, también conocidos como códigos polinomiales constituyen el método de detección de errores más empleado en comunicaciones. Se utiliza con esquemas de transmisión orientados a tramas (o bloques). Permiten sustanciales mejoras en fiabilidad respecto a los métodos anteriores, siendo a la vez una técnica de fácil implementación. Imponiendo condiciones bastante simples sobre los polinomios divisores es posible detectar un gran número de errores. Existen tres polinomios G(x) que se han convertido en estándares internacionales.

CRC-12 X12 + x11 + x3 + x2 + x +1
CRC-16 X16 + x15 + x2 + 1
CRC-CCITT X16 + x12 + x5 + 1
Con secuencias de control de 16 bits, utilizando los polinomios CRC-16 y CRC-CCITT es posible detectar todos los errores simples y los dobles, todos los que afectan a un número impar de bits, todos los errores tipo ráfaga de 16 bits o menores, el 99,997% de errores ráfaga de 17 bits y el 99.998% de los de 18 bits y mayores.

Para poder recuperar los datos perdidos es necesario emplear códigos altamente redundantes, de esta forma, la utilización efectiva del canal de transmisión se reduce considerablemente. Es necesario pues, que el receptor disponga de los mecanismos necesarios (Hardware) para recuperar la información a través de los datos corruptos que le llegan.

Codigos de control 2 en 3.
Este tipo de códigos se caracteriza por repetir la información 3 veces. Si una información cualquiera está codificada en n bits, se forma un nuevo código 3*n bits, en donde A está repetido 3 veces. Al analizar la información transferida se decide si es correcta según el número de veces que coincida las 3 secuencias.

Codigos de Hamming.
Con este nombre se conoce a un conjunto de códigos correctores de error en k dígitos binarios; donde k es un número natural arbitrario. En estas líneas trataremos solo el caso de k=1, es decir, códigos de Hamming de orden uno.
Este código se construye a partir de uno de n dígitos binarios de distancia mínima uno. Estos n dígitos formarán dentro del código de Hamming los dígitos binarios de datos. A continuación añadiremos p dígitos binarios llamados dígitos de control. Por lo tanto el código formado (código de Hamming) tendrá una longitud de l=n+p dígitos. La numeración de los dígitos se realiza de la forma habitual pero comenzando por uno, es decir: bn+p bn+p-1... b2 b1.

Los dígitos de control ocuparán las posiciones iguales a las potencias exactas de dos, es decir bj con j=20, 21,...,2p-1. De aquí deducimos que el número p debe ser el natural más pequeño que satisfaga la siguiente desigualdad:

2p>=n+p+1

El valor que alcanzan estos códigos binarios , surge de establecer p controles de paridad sobre determinadas subcombinaciones del código. Para ello se siguen sistemáticamente estos pasos:
Se renombran eventualmente los dígitos binarios de control como: cp cp-1 ... c2 c1. Donde cj = b2j-1 (j=1,2,....p).
Se halla la codificación en binario natural de cada una de las posiciones dentro del código a través de los dígitos binarios: cp cp-1...c2 c1.

Medios de Transmision de datos


martes, 18 de septiembre de 2012

tarea no. 02

2.3 Métodos para la detección y corrección de errores.
Chequeo de paridad vertical ó paridad de carácter (VRC).

Este método, como todos los que siguen, hace uso del agregado de bits de control.
Se trata de la técnica más simple usada en los sistemas de comunicación digitales (Redes Digitales, Comunicaciones de Datos) y es aplicable a nivel de byte ya que su uso está directamente relacionado con el código ASCII.
Como se recordará, el código ASCII utiliza 7 bits para representar los datos, lo que da lugar a 128 combinaciones distintas. Si definimos un carácter con 8 bits (un byte) quedará un bit libre para control, ese bit se denomina bit de paridad y se puede escoger de dos formas:

Paridad par
Paridad impar

Según que el número total de unos en esos 8 bits, incluyendo el octavo bit (el de paridad), sea par ó impar, tal como se muestra en la sig. Figura. Por sus características la técnica se denomina también paridad de carácter.
El uso de un bit adicional para paridad disminuye la eficiencia, y por lo tanto la velocidad en el canal, el cálculo es sencillo pasamos de 7 bits de datos a 7+1, ello conduce de acuerdo a la expresión 2.10 a un overhead de: (1 - 7/8)100 % = 12.5% de disminución en la eficiencia.



En el extremo de transmisión el Codificador de Canal calcula el bit de paridad y lo adosa a los 7 bits de datos. El Decodificador de Canal recibe los 8 bits de datos calcula la paridad y la compara con el criterio utilizado, tal como describe la sig. Figura.



Este método tampoco asegura inmunidad a errores, basta con que dos bits cambien su valor simultáneamente para que el error no sea detectado pues la paridad será correcta y el dato no. Sin embargo, este sencillo sistema permite que en una línea telefónica discada que transmita entre 103 y 104 bps con una tasa de error (BER) de 10-5 mejore a 10-7.
Debe mencionarse que en transmisión serial la interpretación de una secuencia 0 y 1 presenta un problema, pues el bit menos significativo (LSB) se transmite primero y el más significativo (MSB) de último.
En una secuencia de tres letras ABC no hay duda de identificar a la A como la primera letra, sin embargo si escribimos sus códigos ASCII (debe hacerse notar que no todos los autores numeran de b0 a b7 algunos lo hacen de b1 a b8) con el bit de paridad tendremos:




Esta presentación induce a confusión pues no es la de transmisión serial. Tenemos dos alternativas para mejorarla:
Caso 1: flecha a la derecha




El bit del extremo derecho del primer carácter es el primero en ser transmitido (b0 de A) y el último corresponderá al extremo izquierdo del último carácter (b7 de C, bit de paridad P de C), la flecha indica el sentido en que fluyen los bits. Los datos para ser interpretados deben tomarse en grupos de 8 y ser leídos de derecha a izquierda.
Caso 2: flecha a la izquierda




este caso, común cuando se utiliza un osciloscopio para monitorear líneas de datos ya que el primer bit recibido queda en el extremo izquierdo de la pantalla, la flecha indicará aquí también el sentido en que fluyen los bits, requiere para interpretar correctamente los caracteres tomar grupos de 8 bits y leerlos de izquierda a derecha.



Chequeo de paridad horizontal (LRC), longitudinal ó de columna.
Este chequeo de paridad horizontal ó longitudinal (HRC ó LRC) en vez de estar orientado al carácter lo está al mensaje, y consiste en que cada posición de bit de un mensaje tiene bit de paridad, así por ejemplo se toman todos los bits b0 de los caracteres que componen el mensaje y se calcula un bit de paridad par o impar, según el criterio definido, este bit de paridad es el bit b0 de un carácter adicional que se transmite al final del mensaje, y se procede luego sucesivamente con los demás bits incluyendo el de paridad. El carácter así construido se denomina BCC (Block Check Character), también se le denomina BCS (Block Character Sequence), ver la sig. Figura.



Históricamente entre el 75 y el 98% de los errores presentes son detectados por LRC, los que pasan desapercibidos se deben a limitaciones propias del método, así por ejemplo un error en b2 en dos diferentes caracteres simultáneamente produce un LRC válido.



Chequeo de paridad bidimensional (VRC/LRC).
La combinación de los dos métodos precedentes proporciona mayor protección y no supone gran consumo de recursos y, aunque tiene la misma sencillez conceptual de los métodos de paridad lineal, es más complicado y por ello menos popular.
El uso simultáneo de VRC y LRC hace que pasen indetectados los errores en un número par de bits que ocupan iguales posiciones en un número par de caracteres, circunstancia muy poco probable.
Aunque no es el objeto de esta Sección debe hacerse notar que en caso que se trate de un solo error el uso simultáneo de VRC y LRC permite determinar con precisión cuál es el bit erróneo y por lo tanto corregirlo. Otras combinaciones de errores pueden ser detectadas y algunas además corregidas. Las siguientes Figuras ilustran algunas circunstancias del chequeo bidimensional.