Escolar Documentos
Profissional Documentos
Cultura Documentos
ING. MECATRNICA
ASIGNATURA:
INTERFACES Y REDES INDUTRIALES
TAREA
INVESTIGACIN CRC (cyclic redundancy check)
ALUMNO:
MIGUEL NGEL RODRGUEZ MRQUEZ
13370721
FECHA:
2 DE JUNIO DE 2017
CONTENIDO
OBJETIVO.
Que el alumno realice una investigacin acerca de el CRC y con esto conoca acerca
de que utilidad tiene en las redes y conosca su funcionamiento. Se ha de tocar los
puntos mas importantes del CRC y desarrollar la informacin de manera adecuada
para que asi sea de utilidad este conocimiento para la materia de redes e interfaces
industriales.
INTRODUCCIN
DESARROLLO.
De esta manera, la secuencia de bits con menos peso (aquella que se encuentra
ms a la derecha) representa el grado 0 del polinomio ( 0 = 1), el 4 bit de la
derecha representa el grado 3 del polinomio ( 3 ), y as sucesivamente. Luego, una
secuencia de n- bits forma un polinomio de grado mximo n-1. Todas las
expresiones de polinomios se manipulan posteriormente utilizando un mdulo 2.
En este proceso de deteccin de errores, un polinomio predeterminado
(denominado polinomio generador y abreviado G(X)) es conocido tanto por el
remitente como por el destinatario. El remitente, para comenzar el mecanismo de
deteccin de errores, ejecuta un algoritmo en los bits de la trama, de forma que se
genere un CRC, y luego transmite estos dos elementos al destinatario. El
destinatario realiza el mismo clculo a fin de verificar la validez del CRC.
El CRC es til para deteccin de errores, pero, en condiciones de seguridad, no
podemos confiar en que el CRC puede verificar plenamente que los datos son los
correctos en caso de que se hayan producido cambios deliberados y no aleatorios.
A menudo se piensa que si, cuando llega un mensaje, este y su CRC coinciden,
quiere decir que el mensaje no ha podido ser alterado durante su transmisin,
aunque se haya transmitido por un canal abierto. Esta suposicin es falsa porque
CRC es un mal mtodo de cifrado de datos. De hecho, el CRC no se trata realmente
de un mtodo de cifrado, lo que realmente hace es utilizarse para el control de
integridad de datos, pero en algunos casos se supone que se utilizarn para el
cifrado.
Algoritmo de Checksum
Como un ejemplo sencillo del clculo del checksum supongamos que tenemos
tres "palabras" de 16 bits:
Figura 1.3 Triada de palabras de 16 bits
REFERENCIAS BIBLIOGRFICAS