miércoles, 10 de octubre de 2012

Control de flujo por hardware.

Control de flujo por hardware.
Los modems Courier 56K Business Modem ejecutan el control de flujo por hardware al detectar que un búfer está al 90% de su capacidad, y emiten la señal Listo para enviar (CTS) para detener el flujo de datos. Cuando la capacidad del búfer baja hasta el 20%, se envía una señal CTS para reiniciar el flujo de datos.

Comprobación de redundancia cíclica de Francisco Antonio


La comprobación de redundancia cíclica (crc) es el código de detección de errores que se utilizado frecuentemente en redes digitales y dispositivos de almacenamiento con el fin de detectar errores en los datos.
El CRC consiste en una larga división de computación en el que se descarta el cociente y el resto se convierte en el resultado.
El CRC de uso común emplea una base binaria que consta de dos elementos, 0 y 1.

La mecánica de la informática con su lenguaje binario produce unas CRC simples. Los bits representados de entrada son alineados en una fila, y el (n + 1) representa el patrón de bits del divisor CRC (llamado polinomio) se coloca debajo de la parte izquierda del final de la fila. Aquí está la primera de ellas para el cálculo de 3 bits de CRC:
11010011101100 <--- entrada
1011           <--- divisor (4 bits)
--------------
01100011101100 <--- resultado

El CRC se utiliza como una detección de errores de código, el cual tiene una serie de aplicaciones usadas cuando se implementa mediante normas, convirtiéndolo así en un sistema práctico.
Estas son algunas de las aplicaciones:

·         Se usa un patrón de prefijos de bit para comprobar su autenticidad
·         Orden de los bits
·         Omisión del orden del bit de mas peso del polinomio del divisor

Comprobación de redundancia cíclica de miguel angel

Comprobación de redundancia cíclica

Para atender la necesidad de soluciones y servicio que demanda la tecnología y las necesidades cotidianas C. R. S. Comunicaciones, Redes y Servicios es una empresa consultora que visualiza sus objetivos de trabajo en usted nuestro cliente creando formas de trabajo y manteniendo una alto nivel de calidad y confianza en cada producto y servicio.

 Diseño e implementación de cableado de redes de voz y dato.
  1. El Cisco CRS-3 triplica la capacidad de su predecesor, el  Cisco CRS-1 Carrier Routing System, con hasta 322 Terabits por segundo, lo que permite que la colección completa  de la Biblioteca del Congreso de los Estados Unidos sea descargada en apenas un segundo; que cada hombre, mujer y niño en China haga una video llamada, simultáneamente; y que todas las película creadas sean transmitidas en menos de cuatro minutos.  

  1. El Cisco CRS-3 permite la entrega de servicios unificados de Internet y servicios en la nube con el proveedor de servicio de inteligencia Internet Protocol Next-Generation Networks (IP NGNs) y centros de datos. El Cisco CRS-3 también permite ahorros sin precedentes con protección de inversión para casi 5,000 Cisco CRS-1 desplegados en el mundo. La inversión acumulada en la familia Cisco CRS es de $ 1.600.000 millones de dólares, evidenciando aún más el compromiso de la compañía.

  1. AT&T, una de las empresas más grandes de telecomunicaciones del mundo, recientemente probó el Cisco CRS-3 en su red de producción, con un exitoso cumplimiento en la primera prueba de campo de tecnología de red para el backbone de 100 Gigabits, en el ambiente de producción de AT&T entre Nueva Orleans y Miami. La prueba avanza el desarrollo de AT&T de la nueva generación de tecnología de red central que soportará los requerimientos de red para el creciente número de servicios avanzados ofrecidos por AT&T tanto a consumidores como clientes de negocios, tanto de líneas fijas como móviles.

  1. El Cisco CRS-3 está actualmente en pruebas de campo, y su precio inicia en de $90.000 dólares.

Comprobación de redundancia cíclica de Jesus

El Cisco CRS-3 triplica la capacidad de su predecesor, el  Cisco CRS-1 Carrier Routing System, con hasta 322 Terabits por segundo. El Cisco CRS-3 permite la entrega de servicios unificados de Internet y servicios en la nube con el proveedor de servicio de inteligencia Internet Protocol Next-Generation Networks (IP NGNs) y centros de datos. El Cisco CRS-3 también permite ahorros
El Cisco CRS-3 está actualmente en pruebas de campo.
Escala Sin Igual: Con una probada arquitectura multi chasis, el Cisco CRS-3 puede entregar hasta 322tbps de capacidad, triplicando la capacidad de 92 tbps del Cisco CRS-1 y representando más de 12 veces la capacidad de cualquier otro router core en la industria.
Core único y Centro de Datos/Inteligencia para Servicios en la Nube:  Además de los requerimientos en capacidad, el crecimiento de las aplicaciones móviles y de video están creando nuevos patrones de tráfico multi direccionales y la emergencia creciente de la nube de centro de datos. El nuevo Sistema de Centro de Datos de Cisco provee vínculos estrechos entre el Cisco CRS-3, la familia Cisco Nexus y el Sistema de Computación Unificada de Cisco (UCS) para permitir la entrega de servicios unificados de servicios en la nube. Esta inteligencia también incluye las tecnologías de grado carrier IPv6(CGv6) y core IP/MPLS que permiten ahora las nuevas eficiencias arquitectónicas IP NGN requeridas para mantener el ritmo con el crecimiento rápido del mercado de servicios en la nube. Estas capacidades únicas incluyen:
     - Sistema de Posicionamiento de Red (NPS) – entrega información de aplicaciones de Capa 3 a 7 para un mejor camino hacia el contenido, mejorando las experiencias de consumidores y de empresas mientras se reducen los costos.
     - Red privada virtual en la nube (VPN) para Infraestructura “como  Servicio” (IaaS), permite ‘pay-as-you-go’ para computación, almacenamiento y recursos de red al automatizar las conexiones Cisco CRS-3 y Cisco Nexus Inter-Data center para Cisco UCS.

Comprobación de redundancia cíclica de luis

Comprobación de redundancia cíclica
El CRC es un código que se utiliza en la detección de errores, cuyo cálculo es una gran división en el que se descarta el cociente y el resto se convierte en el resultado. En este cálculo se utilizan lo que son los bits, en la división el tamaño del resto es menor que el divisor, por eso se determina el tamaño del resultado.  Un CRC se puede construir basado en reglas finitas, el CRC pueden emplear una base finita binaria (0, 1). 
En cuestiones de seguridad no se puede confiar  mucho en que el CRC pueda verificar que todos los datos sean correctos si es que haya habido cambios deliberados, se utiliza el CRC para el control de la integridad de los datos, y no para el cifrado de los mismos, aunque puede llegarse a utilizar para el cifrado de datos.
También la longitud del CRC es más pequeña que la longitud del mensaje, no se puede tener una relación de 1:1 entre ambos.

sintesis de comprobación de redundancia cíclica de Teresa

Comprobación de redundancia cíclica
El CRC es un código de detección de error cuyo cálculo es una larga división de computación en el que se descarta el cociente y el resto se convierte en el resultado, con la importante diferencia de que la aritmética que usamos conforma que el cálculo utilizado es el arrastre de un campo , en este caso los bits. El tamaño del resto es siempre menor que la longitud del divisor, que, por lo tanto, determina el tamaño del resultado. La definición de un CRC especifica el divisor que se utilizará, entre otras cosas. Aunque un CRC se puede construir utilizando cualquier tipo de regla finita, todos los CRC de uso común emplean una base finita binaria, esta base consta de dos elementos, generalmente el 0 y 1. El resto de este artículo se centrará en este tipo de composición, es decir el ámbito binario y los principios generales de los CRC.
Es útil para detección de errores, pero, en condiciones de seguridad, no podemos confiar en que el CRC puede verificar plenamente que los datos son los correctos en caso de que se hayan producido cambios deliberados y no aleatorios.
A menudo se piensa que si, cuando llega un mensaje, éste y su CRC coinciden, quiere decir que el mensaje no ha podido ser alterado durante su transmisión, aunque se haya transmitido por un canal abierto.
Esta suposición es falsa porque CRC es un mal método de cifrado de datos. De hecho, el CRC no se trata realmente de un método de cifrado, lo que realmente hace es utilizarse para el control de integridad de datos, pero en algunos casos se supone que se utilizarán para el cifrado.
Cuando un CRC se calcula, el mensaje se conserva (no cifrado) y la constante de tamaño CRC se sitúa hacia el final (es decir, el mensaje puede ser tan fácil como leer antes de la posición que ocupa el CRC).
Además, la longitud del CRC es por lo general mucho más pequeña que la longitud del mensaje, es imposible para una relación de 1:1 entre la CRC y el mensaje.
Así, numerosos códigos producirán el mismo CRC.
Por supuesto, estos códigos están diseñados para ser lo suficientemente diferentes como para variar (y por lo general sólo en uno o dos bits). Pequeños cambios en la palabra clave producirían una gran diferencia entre un CRC y otro; por ese motivo es posible detectar el error.
Si la manipulación del mensaje (cambios de los bits) es deliberada, entonces se tomara una nueva clave, produciendo un falso CRC el cual puede ser calculado para el nuevo mensaje y sustituir el CRC real en el final del paquete y esta modificación no podrá ser detectada.
La CRC sirve para verificar la integridad, pero no para saber si el mensaje es correcto.
Por el contrario, un medio eficaz para proteger a los mensajes contra la manipulación intencional es el uso de un código de autenticación de mensajes como HMAC.
Especificación de un CRC
El CRC se utiliza como una detección de errores de código, el cual tiene una serie de aplicaciones usadas cuando se implementa mediante normas, convirtiéndolo así en un sistema práctico.
Estas son algunas de las aplicaciones:
  • Se usa un patrón de prefijos de bit para comprobar su autenticidad. Esto es útil cuando la trama podría tener errores en los bits de delante de un mensaje, una alteración que, de otro modo dejaría sin cambios al CRC. A veces un envío agrega n bits (n es el tamaño de la CRC) al mensaje que se debe controlar ya que se cogería un polinomio que no sería el correcto para la división. Esto tiene la conveniencia de que el CRC del mensaje original con el CRC adjunto es exactamente cero, por lo que el CRC se puede comprobar simplemente por la división polinómica y comparando con el resto cero. A veces se realiza una implementación del CRC con OR exclusivos en el resto de la división polinómica.
  • Orden de los bits: en ocasiones, el orden en el que se envían las tramas de datos no corresponden exactamente con la posición que tendrán los bits en la división polinómica; es decir, que puede que el primer bit enviado sea el de más peso o viceversa. Este convenio tiene sentido cuando las tramas a enviar se envían por puertos series ya que el CRC es comprobado por el hardware de cada máquina, y cada uno tendrá un convenio conjunto de lectura y posicionamiento de paquetes para el envió a la capa siguiente.
  • Omisión del orden del bit de más peso del polinomio divisor: algunos escritores proponen omitir esto, puesto que el bit mayor peso es siempre 1, y ya que el bit CRC debe ser definido por un (n + 1) bits del divisor, es innecesario mencionar el divisor mayor peso en el mensaje y en el CRC.

Deteccion de errores

Deteccion de errores.
Debido a los numerosos problemas a la hora de realizar la transmisión, es necesario utilizar técnicas que permitan detectar y corregir los errores que se hayan producido. Estas técnicas se basan siempre en la idea de añadir cierta información redundante a la información que desee enviarse. A partir de ella el receptor puede determinar, de forma bastante fiable, si los bits recibidos corresponden realmente a los enviado. Algunos métodos son:

Paridad
Uno de los métodos más comúnmente empleados para detectar errores, cuando el número de bits de información a transmitir es pequeño y la probabilidad de que ocurra un error es baja, es el uso de un bit adicional de paridad por elemento transmitido. Puede conseguirse una importante mejora añadiendo un segundo grupo de bits de paridad, como puede verse en la siguiente tabla. Para ello deben agruparse los datos en bloques y aplicar el control de paridad a dos dimensiones (filas y columnas). Para cada carácter se añade un bit de paridad, como en el caso anterior. Además, se genera un bit de paridad para cada posición de bit a través de todos los caracteres. Es decir, se genera un carácter adicional en que el i-ésimo bit del carácter es un bit de paridad para el i-ésimo bit de todos los caracteres en el bloque.

Códigos de redundancia cíclica
Los códigos de redundancia cíclica, también conocidos como códigos polinomiales constituyen el método de detección de errores más empleado en comunicaciones. Se utiliza con esquemas de transmisión orientados a tramas (o bloques). Permiten sustanciales mejoras en fiabilidad respecto a los métodos anteriores, siendo a la vez una técnica de fácil implementación. Imponiendo condiciones bastante simples sobre los polinomios divisores es posible detectar un gran número de errores. Existen tres polinomios G(x) que se han convertido en estándares internacionales.

CRC-12 X12 + x11 + x3 + x2 + x +1
CRC-16 X16 + x15 + x2 + 1
CRC-CCITT X16 + x12 + x5 + 1
Con secuencias de control de 16 bits, utilizando los polinomios CRC-16 y CRC-CCITT es posible detectar todos los errores simples y los dobles, todos los que afectan a un número impar de bits, todos los errores tipo ráfaga de 16 bits o menores, el 99,997% de errores ráfaga de 17 bits y el 99.998% de los de 18 bits y mayores.

Para poder recuperar los datos perdidos es necesario emplear códigos altamente redundantes, de esta forma, la utilización efectiva del canal de transmisión se reduce considerablemente. Es necesario pues, que el receptor disponga de los mecanismos necesarios (Hardware) para recuperar la información a través de los datos corruptos que le llegan.

Codigos de control 2 en 3.
Este tipo de códigos se caracteriza por repetir la información 3 veces. Si una información cualquiera está codificada en n bits, se forma un nuevo código 3*n bits, en donde A está repetido 3 veces. Al analizar la información transferida se decide si es correcta según el número de veces que coincida las 3 secuencias.

Codigos de Hamming.
Con este nombre se conoce a un conjunto de códigos correctores de error en k dígitos binarios; donde k es un número natural arbitrario. En estas líneas trataremos solo el caso de k=1, es decir, códigos de Hamming de orden uno.
Este código se construye a partir de uno de n dígitos binarios de distancia mínima uno. Estos n dígitos formarán dentro del código de Hamming los dígitos binarios de datos. A continuación añadiremos p dígitos binarios llamados dígitos de control. Por lo tanto el código formado (código de Hamming) tendrá una longitud de l=n+p dígitos. La numeración de los dígitos se realiza de la forma habitual pero comenzando por uno, es decir: bn+p bn+p-1... b2 b1.

Los dígitos de control ocuparán las posiciones iguales a las potencias exactas de dos, es decir bj con j=20, 21,...,2p-1. De aquí deducimos que el número p debe ser el natural más pequeño que satisfaga la siguiente desigualdad:

2p>=n+p+1

El valor que alcanzan estos códigos binarios , surge de establecer p controles de paridad sobre determinadas subcombinaciones del código. Para ello se siguen sistemáticamente estos pasos:
Se renombran eventualmente los dígitos binarios de control como: cp cp-1 ... c2 c1. Donde cj = b2j-1 (j=1,2,....p).
Se halla la codificación en binario natural de cada una de las posiciones dentro del código a través de los dígitos binarios: cp cp-1...c2 c1.

Medios de Transmision de datos