0% encontró este documento útil (0 votos)
18 vistas13 páginas

Verificacion de Redundancia Ciclica (CRC)

El documento describe el algoritmo de Verificación de Redundancia Cíclica (CRC), utilizado para detectar errores en redes de comunicación, archivos comprimidos y sistemas de almacenamiento. Destaca sus ventajas, como la detección confiable de errores y su bajo coste computacional, así como limitaciones, incluyendo la incapacidad de corregir errores y la dependencia del polinomio utilizado. También se presentan ejemplos de detección de errores mediante CRC y su aplicación en la transmisión de datos.

Cargado por

Steven L Neira
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
18 vistas13 páginas

Verificacion de Redundancia Ciclica (CRC)

El documento describe el algoritmo de Verificación de Redundancia Cíclica (CRC), utilizado para detectar errores en redes de comunicación, archivos comprimidos y sistemas de almacenamiento. Destaca sus ventajas, como la detección confiable de errores y su bajo coste computacional, así como limitaciones, incluyendo la incapacidad de corregir errores y la dependencia del polinomio utilizado. También se presentan ejemplos de detección de errores mediante CRC y su aplicación en la transmisión de datos.

Cargado por

Steven L Neira
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

VERIFICACION DE REDUNDANCIA CICLICA

(CRC)
EFRAITH EMIR CHINCHILLA ROSADO - 1006734098
STEVEN LEGUIZAMON NEIRA - 1116616638
SERGION ANDRES CONTRERAS - 1005028060
CRC

CRC se refiere a un algoritmo de verificación de errores conocido como


"Cyclic Redundancy Check" o "Verificación de Redundancia Cíclica".
ES COMUNMENTE UTILIZADO EN :

Redes de comunicación (para detectar errores en los paquetes transmitidos).

Archivos comprimidos (para asegurar la integridad de los datos).

Sistemas de almacenamiento de datos (discos duros, memorias USB).


VENTAJAS
 Detección de errores confiable: El CRC es muy eficiente en la detección
de errores comunes como los cambios en un solo bit, múltiples bits o
incluso cambios en secuencias largas de bits, lo que lo hace adecuado para
redes de comunicación y almacenamiento de datos.
 Eficiente y rápido: Los algoritmos CRC son rápidos y se pueden
implementar fácilmente en hardware o software, lo que permite su uso en
sistemas que requieren alta velocidad de procesamiento de datos, como
redes Ethernet.
 Bajo coste computacional: Calcular el CRC requiere poca potencia de
procesamiento, lo que lo hace adecuado para dispositivos embebidos y
sistemas con recursos limitados.
 Flexible: Se pueden definir diferentes tamaños de CRC (CRC-8, CRC-16,
CRC-32, etc.) según el nivel de protección requerido. Esto permite ajustar
el nivel de seguridad a las necesidades del sistema, con CRC más largos
proporcionando más seguridad.
LIMITACIONES
 No corrige errores: Aunque puede detectar la presencia de errores en los
datos, no tiene la capacidad de corregirlos. Si se detecta un error, es
necesario retransmitir los datos o descartarlos, lo que añade retrasos y
complicaciones.
 Mayores requisitos de transmisión: El CRC añade datos extra a la
información original, lo que puede suponer una pequeña sobrecarga en
términos de ancho de banda en la transmisión o de almacenamiento en el
disco, aunque generalmente es mínima (normalmente 8, 16 o 32 bits).
 Dependencia del polinomio: La eficacia del CRC depende del polinomio
que se elija para el cálculo. Un mal polinomio puede reducir la capacidad del
CRC para detectar ciertos errores.
 Menor eficiencia en detección de errores en flujos muy largos: Para
grandes cantidades de datos, los errores más complejos pueden escapar a la
detección del CRC. Para asegurar una mayor robustez en la transmisión de
flujos largos de datos, se podrían necesitar métodos más complejos de
detección y corrección de errores.
EJEMPLOS DE DETECCION DE ERRORES (CRC)

Dada la siguiente formula para el polinomio t(x)

Tabla XOR
0 0 0
0 1 1
1 0 1
1 1 0
1. Convierta el siguiente polinomio + + +1 en una secuencia de 16 bits.

Se ubica “1" en la posición que indica el número de la potencia de la X y las que no existen en el
polinomio se coloca "0“

En una secuencia de CRC de 16 bits sería:


SOLUCIÓN
Convierta el siguiente polinomio + + +1 en una secuencia de 16 bits.

Se ubica “1" en la posición que indica el número de la potencia de la X y las que no existen en el
polinomio se coloca "0“

1 0 0 1 0 0 0 0 0 1 0 0 1

En una secuencia de CRC de 16 bits sería:

0 0 0 1 0 0 1 0 0 0 0 0 1 0 0 1
corresponde al polinomio m(x)= +++x para lo cual empleará el polinomio generador estándar g(x)
2. Encontrar el valor de t(x) por redundancia cíclica cuando la secuencia de datos es 101110 que
= +1. El residuo de la división de m(x) para g(x) genera el polinomio r(x) que han de transmitirse
conjuntamente con los bits de datos

1 0 1 1 1 0 0 0 0 1 0 0 1
SOLUCIÓN
m(x)= +++x para lo cual empleará el polinomio generador estándar g(x) = +1. El residuo de la división de m(x) para
Encontrar el valor de t(x) por redundancia cíclica cuando la secuencia de datos es 101110 que corresponde al polinomio
g(x) genera el polinomio r(x) que han de transmitirse conjuntamente con los bits de datos

1 0 1 1 1 0 0 0 0 1 0 0 1
1 0 0 1 1 0 1 0 1 1
0 1 0 1
0 0 0 0
1 0 1 0
1 0 0 1
0 1 1 0
0 0 0 0
1 1 0 0
1 0 0 1
1 0 1 0
1 0 0 1
0 1 1
3. Respecto al ejercicio anterior. Determinar si existe error en la transmisión:
t(x)/g(x)

1 0 1 1 1 0 0 1 1 1 0 0 1
SOLUCIÓN
Respecto al ejercicio anterior. Determinar si existe error en la transmisión:
t(x)/g(x)
1 0 1 1 1 0 0 1 1 1 0 0 1
1 0 0 1 1 0 1 0 1 1
0 1 0 1
0 0 0 0
1 0 1 0
1 0 0 1
0 1 1 0
0 0 0 0
1 1 0 1
1 0 0 1
1 0 0 1
1 0 0 1
0 0 0

También podría gustarte