<aside> <img src="/icons/movie_pink.svg" alt="/icons/movie_pink.svg" width="40px" /> Början av denna anteckning var utförd på plats, resterande gjordes hemifrån med slides och videor samt kunskap från boken - då jag inte kunde närvara när föreläsningen fortsattes
</aside>
Anki-kort
Man kan exempelvis använda flaggor
Symboler (bitsekvenser) som ramar in paket

Bitstuffing (bitutfyllnad)
Dessa bitar tas bort av mottagaren

Under transmission av data kan bitfel uppstå, vi måste kunna detektera när detta skett, vilket vi kan göra på flera sätt.
Typiskt sett är det mottagaren som bestämmer om meddelandet har blivit korrupterat
För att den ska på något sätt ska veta detta skickar vi med data som berättar om karaktären av datan. Dessa kallas redundant bits

Metoder
CRC och Checksum är vanligast i protokoll, så lägg mest åtanke åt dem
Paritetsbit (Simple Parity-Check Code)
Cyclic Redundancy Check (CRC)
Hur detta faktiskt sker till är inte riktigt viktigt för kursen och jag kommer välja att lägga mycket vikt i det eftersom jag inte förstår det så väl
Polynomet M(x) bildas av sekvensen



Checksum
Vertical Redundancy Check (VRC)
Longitudinal Redundancy Check (LRC)
När vi upptäcker fel så måste vi kunna skicka datan igen. Detta gör vi i regel genom att skicka ACK (acknowledgement signaler)

Stop-and-Wait
Som nämnt i första föreläsningen är detta ett väldigt långsamt sätt att hantera det, då man bland annat inte får reda på något förrän hela paketet skickats, vilket gör att tidsförlusten växer i takt med storleken av paketet
Man låter paketet sitta kvar i buffern hos sändaren tills den är färdigskickad

Go-Back-N
Flera paket skickas åt gången, i en s.k. sliding window (sändfönster)

Selective Repeat
Selective Reject