ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Origenes Del Cheksun


Enviado por   •  25 de Octubre de 2012  •  1.170 Palabras (5 Páginas)  •  214 Visitas

Página 1 de 5

3: Protección de los Datos:Control de Errores. Seguridad en Redes.

Objetivos: Establecer la importancia de proteger los datos,tanto de errores,mediante el control de errores, como de acciones no autorizadas,mediante la seguridad en redes.Describir los métodos de detección de errores: Redundancia. Codificación de cuenta exacta. Chequeo de paridad vertical (VRC). Chequeo de paridad horizontal (LRC). Chequeo de paridad bidimensional (VRC/LRC). Checksum. Chequeo de redundancia cíclica (CRC). Describir los métodos de corrección de errores: Requerimiento automático de repetición: (ARQ) (Automatic Request for Repeat): Pare y Espere y Continuos. Corrección de errores hacia adelante: FEC (Forward Error Correction): de Hamming, de bloques, convolucionales.Describir los protocolos de transferencia de archivos: Xmodem, Ymodem, Kermit, Zmodem y la detección,corrección de errores y compresión en modems analógicos: MNP, LAP-M, V42, V42bis, Vfast, etc.Enumerar las técnicas de compresión. Describir los mecanismos de Seguridad en Redes.Criptografía. Autenticación. Firewalls.

3.1.- Protección de los Datos.

Los datos,cuya utilidad radica en su integridad y en su confidencialidad,están sujetos a dos tipos de amenazas:

Errores

En el Capítulo precedente (Sección 2.3) hemos enumerado y descripto las causas por las que la señal eléctrica se deteriora al viajar por el canal de comunicación,ellas son: distorsión, atenuación, limitación del ancho de banda, ruido, interferencia y diafonía. Esta degradación de la señal puede hacer que recibamos en el receptor un caracter distinto al que fue emitido por el extremo transmisor, diremos entonces que se ha producido un error.

Si bien es imposible evitar que ocurran errores, un buen diseño los minimizará. Hecho esto la tarea es en primer lugar determinar la presencia de los errores, aquí es donde aparecen las técnicas de detección de errores, y luego tratar de corregirlos, lo que da lugar a la corrección de errores,la denominación genérica de estas técnicas es Control de Errores.

Acciones no autorizadas

Ya se ha hablado extensamente sobre el valor de la información,asegurar que esta información:

♦ No sea vista o copiada por personas no autorizadas ó no calificadas para ello.

♦ No sea alterada en ningun sentido(modificada,destruída,alterados los equipos donde reposa,etc)por personas ó máquinas no autorizadas.

♦ No sea creada y/o difundida engañosamente simulando fuentes reales ó inexistentes.

Esto de vital importancia dado el auge de Internet y de las conexiones en red y entre redes.

De ello se ocupa la Seguridad en Redes.

Ing. Aldo N. Bianchi, MscEE Copyright Mayo 2002

2

Redes de Comunicaciones Capítulo 3

Comencemos por el Control de Errores.

3.2.-Control de Errores

3.2.1- Detección de errores.

La detección de errores consiste en monitorear la información recibida y a través de técnicas implementadas en el Codificador de Canal ya descrito, determinar si un carácter, caso asincrónico, ó un grupo de datos, caso sincrónico, presentan algún ó algunos errores.

Las técnicas más comunes son:

• Redundancia.

• Codificación de cuenta exacta.

• Chequeo de paridad vertical (VRC).

• Chequeo de paridad horizontal (LRC).

• Chequeo de paridad bidimensional (VRC/LRC).

• Checksum

• Chequeo de redundancia cíclica (CRC).

3.2.1.1.- Redundancia.

La redundancia significa transmitir cada carácter dos o tres veces, o si se emplea a nivel de mensaje repetir el mensaje dos o tres veces, en caso que las versiones difieran habrá error ó errores. Obviamente la eficiencia con este método se reduce a ½ ó 1/3 según corresponda.

3.2.1.2- Codificación de cuenta exacta.

En esta técnica de codificación de cuenta exacta, lo que se hace es configurar el código de manera que cada carácter esté representado por una secuencia de unos y ceros que contiene un número fijo de unos, por ejemplo tres de ellos. Tal es el caso del Código de cuenta exacta ARQ que se muestra en la Tabla 3.1, en caso de recibirse un carácter cuyo número de unos no sea tres, se tratará de un error.

Es claro que este método, al igual que los demás, tiene limitaciones: cuando se recibe un 0 en vez de un 1 y un 1 en vez de un 0 dentro del mismo carácter los errores no serán detectados. Ésta no es la única posibilidad de errores indetectados el lector podrá imaginar varias más.

Ing. Aldo N. Bianchi, MscEE Copyright Mayo 2002

3

Redes de Comunicaciones Capítulo 3

Código Binario

Carácter

Bit:

1

2

3

4

5

6

7

Letra

Cifra

0

0

0

1

1

1

0

Cambio a letras

0

1

0

0

1

1

0

Cambio a cifras

0

0

1

1

0

1

0

A

-

0

0

1

1

0

0

1

B

?

1

0

0

1

1

0

0

C

:

0

0

1

1

1

0

0

D

(WRU)

0

1

1

1

0

0

0

E

3

0

0

1

0

0

1

1

F

%

1

1

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com