Buscar

Anatomia aplicada

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Algoritmo TRC
André A. R. Lacerda
Departamento de Engenharia de Elétrica, Instituto de Educação Superior de Brasília
Brasília-DF, Brasil
aarlacerda@gmail.com
Murilo de Sousa Aguiar
Departamento de Engenharia de Computação, Instituto de Educação Superior de Brasília
Brasília-DF, Brasil
murilo_sousa@live.com
Bruno Rafael Damasceno
Departamento de Engenharia de Computação, Instituto de Educação Superior de Brasília
Brasília-DF, Brasil
brdam.01@gmail.com
Resumo – No presente relatório será abordado as funcionalidades do Algoritmo de verificação de erros TRC, sendo que o processo ocorre da seguinte maneira.Primeiro faz-se a codificação de um arquivo aleatório. Em seguida essa codificação é corrompida e salva como novo arquivo. Logo após ambas as codificações serão decodificadas. Assim pode-se perceber como de dá a detecção de erros. Esse algoritmo foi abstraído tanto em Hardware por meio de uma protoboard e CIs, e o Software escrito em MatLab.
Palavras Chave – Software; Hardware; TRC; Algoritmo.
Abstract - In the present report, address the functionalities of the Algorithm of Selection of Errors TRC, the process occurred in the sequence of steps. First make the codification of a random file. This encoding is then corrupted and saved as a new file. Soon after, the stations as encodings are decoded. This way one can understand how to give a detection of errors. This algorithm has been abstracted both in hardware through a protoboard and ICs, and the software written in MatLab.
Keywords – Software; Hardware; TRC; Algorithm.
I.INTRODUÇÃO
Todos os sistemas de transmissão estão sujeitos a perturbações causadas pela ação do ruído presente no canal. Quando este tipo de incidência ocorre o sinal é deformado e por consequência ocasionam-se os erros nas mensagens. Desta forma, visando atingir uma maior confiabilidade do sistema, é comum se utilizar códigos de detecção de erro, cuja principal função é a aplicação de algoritmos, que são métodos que buscam superar os efeitos de ruídos e interferências, presentes de forma degenerativa no canal de transmissão. Estes códigos se originaram de técnicas baseadas na introdução de redundância a mensagem a ser enviada, de forma que o receptor através de processamentos lógicos consiga identificar e aplicar uma medida de tratamento, caso o sinal recebido estiver sido corrompido[1] .
O TRC é uma dessas tentativas de controle de erro, que são incluídos nos pacotes para que os erros possam ser detectados durante a transmissão. Para internet, por exemplo, isto é especialmente importante porque pacotes podem ter que atravessar redes sem fio, de rádio ou até cabos oceânicos, onde pacotes podem ser corrompidos durante o trafego. Como alguns serviços não toleram uma quantidade de erro de transmissão e a retransmissão, pode ser usado o TRC, uma ferramenta simples e confiável.
O algoritmo de Paridade (TRC), serve para garantir a integridade de uma mensagem garantindo que ela não foi corrompida durante sua transmissão. Sendo que ele funciona da seguinte forma. Seleciona um determinado bloco de bits, podendo ser um byte ou até mais. A partir disso faz-se uma contagem no numero de bits em nível alto, ou em “1”. Caso esse número for par, é acrescentado um bit em nível alto no fim do arquivo. Caso o número for impar, é acrescentado um bit em nível baixo no fim do arquivo[2].
Podemos ver sua lógica no seguinte exemplo:
Figura – 1.
II.METODOLOGIA
	A.Hardware:
 No projeto foi feito na protoboard usando os seguintes materiais.
-1 protoboard de 830 pontos.
- Jumpers.
-1 fonte 5V.
-1 led difuso verde.
-9 chaves tácteis.
-2 CIs 74HC86.
-9 resistores.
-1 CI CD4069.
	Além disso, foi feito um esquemático do circuito. Apresentado na imagem abaixo:
Figura – 2.
	Os 8 bits foram divididos em pares, sendo que cada par segue para uma porta XOR. Cada porta XOR segue em dupla para outra, até haver apenas uma. Em seguida o circuito passa por uma inversora e finalmente chega ao LED. Também há uma porta de corrupção.
Na montagem, foram colocados no protoboard os CIs e as chaves. Logo após os leds e os resistores. Em seguida todas as conexões foram efetuadas por meio dos jumpers.
Figura 3 – Hardware montado.
	Dois CIs 74HC86 (porta lógica XOR) oito portas lógicas, sendo 7 para receber as entradas e uma para corrupção. Além disso usa-se o CI CD4069 para a inversão após o uso do XOR.
	B.Software
Para o software foi usado o MatLab para a escrita e execução dos comandos.
	Além disso o algoritmo foi dividido em 3 scripts:
Codificação:
Nessa primeira parte o software lê um determinado bloco de bits. Então o algoritmo conta o número de “uns” (bit em nível alto) daquele bloco. Em seguida confere se esse dito número é par ou ímpar. Caso for ímpar ele adiciona zero ao fim do arquivo, sendo para cada bloco seu bit respectivo, caso for par adiciona um.
Corromper:
Nessa segunda parte o software irá corromper o arquivo gerado pelo primeiro script. No processo ele gera um valor aleatório entre 0 e 1 e confere se é menor que 3%. Se sim, ele seleciona um dos bits do bloco e faz um XOR para altera-lo.
Verificação:
Nessa terceira parte o script irá verificar ambos arquivos para se ver como se dá o algoritmo para os dois casos.
III.RESULTADOS
	A.Hardware:
	O resultado irá depender dos bits de entrada e se será ou não corrompido como podemos ver nas imagens abaixo:
Figura 4 
Observa-se que o led está desligado, pelo fato de que o número de chaves setadas é ímpar.
Figura 5
Observa-se que o led está ligado, pelo fato de que o número de chaves setadas é par.
	B.Software:
	No caso do software depende do arquivo que será lido. Além disso a probabilidade de haver algum bit corrompido é apenas 3% como vemos no teste abaixo:
Figura 6 
Arquivo teste, foi criado com um .txt, sendo ele escrito com apenas o numero “1”.
Figura 7 
Arquivo após codificação, sendo o numero “1” representado na tabela ASCII como conjunto de bits formados por ‘00110001’, observa-se o acréscimo do bit de paridade.
Figura 8
Arquivo corrompido. Pode-se notar que o bit “6” no sentido direita esquerda foi alterado. Sendo assim o nono bit, que referencia a paridade, indica que há erro nesse trecho de código.
IV.CONCLUSÃO
	Observamos com o projeto que o algoritmo TRC é fundamental para aplicações referentes a envio de mensagens ou pacotes digitais. Pode ser usado em transmissões a rádio, cabeada ou sem fio. Por ser mais simples, seria ideal para casos em que a velocidade de envio é prioridade.
V.REFERENCIAS
[1] SKLAR, B. Digital Communications: Fundamentals andApplications, Prentice-Hall, 2001.
[2] Wikipédia, Códigos anteriores a Hamming, paridade. Disponível em: < https://pt.wikipedia.org/wiki/C%C3%B3digo_de_Hamming. >

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes