SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Instituto Tecnológico Superior de
                   Teposcolula


   Materia: Fundamentos de Telecomunicaciones


  Trabajo: Síntesis de Verificación de Redundancia
                        Cíclica


                     Catedrático:
             Marco Antonio Ruiz Vicente


                        Alumno:
             Miguel Ángel García Osorio


           Grupo: “B”             Semestre: 5




San Pedro y San Pablo Teposcolula a 01 de Septiembre del
                         2012
Verificación de Redundancia Cíclica (CRC)

La verificación de redundancia cíclica consiste en la protección de los datos en
bloques, denominados tramas. A cada trama se le asigna un segmento de datos
denominado código de control (al que se denomina a veces FCS, secuencia de
verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones
se identifica erróneamente como CRC). El código CRC contiene datos redundantes
con la trama, de manera que los errores no sólo se pueden detectar sino que
además se pueden solucionar.




El concepto de CRC consiste en tratar a las secuencias binarias como polinomios
binarios, denotando polinomios cuyos coeficientes se correspondan con la
secuencia binaria.

El algoritmo para calcular la redundancia es el siguiente:

   1. Sea r el grado de G(x). Agregar r bits a cero al extremo de orden inferior de
      la trama, de tal manera que ahora contenga m + r bits, y corresponda al
      polinomio xrM(x).
   2. Dividir la serie de bits correspondientes a xrM(x) entre la serie de bits
      correspondientes a G(x), empleando la división en módulo 2.
3. Restar el resto (que siempre tiene r o menos bits) de la serie de bits
      correspondientes a xrM(x), empleando la resta en módulo 2. El resultado es
      la trama lista para trasmitir. Llámese T(x) a este polinomio.



En la siguiente figura se ilustra el cálculo para la trama 1101011011 y G(x) = x4+x+1




CRC es un mal método de cifrado de datos. De hecho, el CRC no se trata realmente
de un método de cifrado, lo que realmente hace es utilizarse para el control de
integridad de datos. Es decir, sirve para verificar la identidad pero no sé si el
mensaje es correcto
Especificaciones de un CRC

Se usa un patrón de prefijos de bit para comprobar su autenticidad. Esto es útil
cuando la trama podría tener errores en los bits de delante de un mensaje

Orden de los bits: en ocasiones, el orden en el que se envían las tramas de datos
no corresponden exactamente con la posición que tendrán los bits en la división
polinómica; es decir, que puede que el primer bit enviado sea el de más peso o
viceversa

Omisión del orden del bit de más peso del polinomio divisor: algunos escritores
proponen omitir esto, puesto que el bit mayor peso es siempre 1, y ya que el bit
CRC debe ser definido por un (n + 1) bits del divisor.

Esta técnica se aplica para códigos ASCII, lo cual facilita su empleo a nivel de byte.
Consiste en agregar un octavo bit al código de cada carácter que se desea
transmitir y calcular dicho bit en función de la paridad deseada, par o impar.

Más contenido relacionado

Similar a Sintesis crc miguel

Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacionesolimando
 
Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresFernando Luz
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxSofaCervantes3
 
PROTOCOLOS Y SERVICIOS INFORMÁTICOS
PROTOCOLOS  Y SERVICIOS INFORMÁTICOS PROTOCOLOS  Y SERVICIOS INFORMÁTICOS
PROTOCOLOS Y SERVICIOS INFORMÁTICOS Fernando Rios
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5gabyrao
 
Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezMauricio Yepez Martinez
 
PROTOCOLOS Y SERVICIOS INFORMÁTICOS
PROTOCOLOS  Y SERVICIOS INFORMÁTICOS PROTOCOLOS  Y SERVICIOS INFORMÁTICOS
PROTOCOLOS Y SERVICIOS INFORMÁTICOS Fernando Rios
 
Tramision de dato selimarguevara
Tramision de dato selimarguevaraTramision de dato selimarguevara
Tramision de dato selimarguevarauftsaia
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDESPatrickMolina10
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datosYsabelLeal03
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlaceBruja Loca
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoyaMiguel Montoya
 

Similar a Sintesis crc miguel (20)

Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Ut4
Ut4Ut4
Ut4
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacion
 
Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de errores
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
 
PROTOCOLOS Y SERVICIOS INFORMÁTICOS
PROTOCOLOS  Y SERVICIOS INFORMÁTICOS PROTOCOLOS  Y SERVICIOS INFORMÁTICOS
PROTOCOLOS Y SERVICIOS INFORMÁTICOS
 
Semana 11
Semana 11Semana 11
Semana 11
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5
 
Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio Yepez
 
PROTOCOLOS Y SERVICIOS INFORMÁTICOS
PROTOCOLOS  Y SERVICIOS INFORMÁTICOS PROTOCOLOS  Y SERVICIOS INFORMÁTICOS
PROTOCOLOS Y SERVICIOS INFORMÁTICOS
 
Tramision de dato selimarguevara
Tramision de dato selimarguevaraTramision de dato selimarguevara
Tramision de dato selimarguevara
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDES
 
Tema 4 capa de enlace
Tema 4   capa de enlaceTema 4   capa de enlace
Tema 4 capa de enlace
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Teleprocesos - Unidad III
Teleprocesos - Unidad IIITeleprocesos - Unidad III
Teleprocesos - Unidad III
 
TRANSMISION DE DATOS
TRANSMISION DE DATOSTRANSMISION DE DATOS
TRANSMISION DE DATOS
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoya
 
Capa De Enlace
Capa De EnlaceCapa De Enlace
Capa De Enlace
 

Más de Fernando Luz

Conmutacion de paquetes
Conmutacion de paquetesConmutacion de paquetes
Conmutacion de paquetesFernando Luz
 
Tecnicas de modulacion
Tecnicas de modulacionTecnicas de modulacion
Tecnicas de modulacionFernando Luz
 
Mapa conceptual conversion analogico digital
Mapa  conceptual  conversion analogico digitalMapa  conceptual  conversion analogico digital
Mapa conceptual conversion analogico digitalFernando Luz
 
Conmutación de circuitos
Conmutación de circuitos Conmutación de circuitos
Conmutación de circuitos Fernando Luz
 
No retorno a cero (nrz l)
No retorno a cero (nrz l)No retorno a cero (nrz l)
No retorno a cero (nrz l)Fernando Luz
 
Mapa conceptual de codigo de lineas
Mapa conceptual de codigo de lineasMapa conceptual de codigo de lineas
Mapa conceptual de codigo de lineasFernando Luz
 
Cuadro comparativo de modulaciones
Cuadro comparativo de modulacionesCuadro comparativo de modulaciones
Cuadro comparativo de modulacionesFernando Luz
 
Sintesis crc rodrigo
Sintesis  crc  rodrigoSintesis  crc  rodrigo
Sintesis crc rodrigoFernando Luz
 
Sintesis de crc victor
Sintesis de crc victorSintesis de crc victor
Sintesis de crc victorFernando Luz
 
Tipos de control de flujo
Tipos de control  de flujoTipos de control  de flujo
Tipos de control de flujoFernando Luz
 
Métodos iterativos
Métodos  iterativosMétodos  iterativos
Métodos iterativosFernando Luz
 
Transmisiones guiados y no guiados
Transmisiones guiados  y no guiadosTransmisiones guiados  y no guiados
Transmisiones guiados y no guiadosFernando Luz
 

Más de Fernando Luz (12)

Conmutacion de paquetes
Conmutacion de paquetesConmutacion de paquetes
Conmutacion de paquetes
 
Tecnicas de modulacion
Tecnicas de modulacionTecnicas de modulacion
Tecnicas de modulacion
 
Mapa conceptual conversion analogico digital
Mapa  conceptual  conversion analogico digitalMapa  conceptual  conversion analogico digital
Mapa conceptual conversion analogico digital
 
Conmutación de circuitos
Conmutación de circuitos Conmutación de circuitos
Conmutación de circuitos
 
No retorno a cero (nrz l)
No retorno a cero (nrz l)No retorno a cero (nrz l)
No retorno a cero (nrz l)
 
Mapa conceptual de codigo de lineas
Mapa conceptual de codigo de lineasMapa conceptual de codigo de lineas
Mapa conceptual de codigo de lineas
 
Cuadro comparativo de modulaciones
Cuadro comparativo de modulacionesCuadro comparativo de modulaciones
Cuadro comparativo de modulaciones
 
Sintesis crc rodrigo
Sintesis  crc  rodrigoSintesis  crc  rodrigo
Sintesis crc rodrigo
 
Sintesis de crc victor
Sintesis de crc victorSintesis de crc victor
Sintesis de crc victor
 
Tipos de control de flujo
Tipos de control  de flujoTipos de control  de flujo
Tipos de control de flujo
 
Métodos iterativos
Métodos  iterativosMétodos  iterativos
Métodos iterativos
 
Transmisiones guiados y no guiados
Transmisiones guiados  y no guiadosTransmisiones guiados  y no guiados
Transmisiones guiados y no guiados
 

Sintesis crc miguel

  • 1. Instituto Tecnológico Superior de Teposcolula Materia: Fundamentos de Telecomunicaciones Trabajo: Síntesis de Verificación de Redundancia Cíclica Catedrático: Marco Antonio Ruiz Vicente Alumno: Miguel Ángel García Osorio Grupo: “B” Semestre: 5 San Pedro y San Pablo Teposcolula a 01 de Septiembre del 2012
  • 2. Verificación de Redundancia Cíclica (CRC) La verificación de redundancia cíclica consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCS, secuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC). El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar. El concepto de CRC consiste en tratar a las secuencias binarias como polinomios binarios, denotando polinomios cuyos coeficientes se correspondan con la secuencia binaria. El algoritmo para calcular la redundancia es el siguiente: 1. Sea r el grado de G(x). Agregar r bits a cero al extremo de orden inferior de la trama, de tal manera que ahora contenga m + r bits, y corresponda al polinomio xrM(x). 2. Dividir la serie de bits correspondientes a xrM(x) entre la serie de bits correspondientes a G(x), empleando la división en módulo 2.
  • 3. 3. Restar el resto (que siempre tiene r o menos bits) de la serie de bits correspondientes a xrM(x), empleando la resta en módulo 2. El resultado es la trama lista para trasmitir. Llámese T(x) a este polinomio. En la siguiente figura se ilustra el cálculo para la trama 1101011011 y G(x) = x4+x+1 CRC es un mal método de cifrado de datos. De hecho, el CRC no se trata realmente de un método de cifrado, lo que realmente hace es utilizarse para el control de integridad de datos. Es decir, sirve para verificar la identidad pero no sé si el mensaje es correcto
  • 4. Especificaciones de un CRC Se usa un patrón de prefijos de bit para comprobar su autenticidad. Esto es útil cuando la trama podría tener errores en los bits de delante de un mensaje Orden de los bits: en ocasiones, el orden en el que se envían las tramas de datos no corresponden exactamente con la posición que tendrán los bits en la división polinómica; es decir, que puede que el primer bit enviado sea el de más peso o viceversa Omisión del orden del bit de más peso del polinomio divisor: algunos escritores proponen omitir esto, puesto que el bit mayor peso es siempre 1, y ya que el bit CRC debe ser definido por un (n + 1) bits del divisor. Esta técnica se aplica para códigos ASCII, lo cual facilita su empleo a nivel de byte. Consiste en agregar un octavo bit al código de cada carácter que se desea transmitir y calcular dicho bit en función de la paridad deseada, par o impar.