Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica

Sabino Chalen Balon
Integrantes:
Andrea Paltán.
Washington Nieto.
Sabino Chalén.
Raúl Tomalá.
Detección de errores.
 Tipos de errores:
 Error de bit.
 Error de ráfaga.
A mayor velocidad de transmisión, un mismo error
afecta a mas bits; un ruido de 1/100 segundos
puede afectar:
○ Si se transmite a 1Kbps, a 10 bits.
○ Si se transmite a 1Mbps, a 10000 bits.
 Los errores de bits son improbables.
 En una transmisión de 1Mbps.
1 bit dura 1/1.000.000 = 1μs.
Detección y corrección de
errores.
 Redundancia.
Consiste en enviar dos veces cada unidad de
datos, de forma que el dispositivo receptor
puede hacer una comparación bit a bit entre
ambos datos y detectar si ha habido errores,
para corregirlos con el mecanismo apropiado.
Esta técnica es muy exacta pero enlentece la
transmisión.
Método de comprobación:
Verificación de redundancia
cíclica. (CRC).
Esta técnica se basa en la división binaria.
En esta técnica, se añaden bits redundantes en la unidad de datos de
forma que todo el conjunto sea divisible exactamente por un número
binario determinado, en el destino los datos recibidos son divididos por ese
mismo número, si en ese caso no hay resto de la operación, el dato es
aceptado, si apareciera un resto de la división, el dato se entendería que
se ha corrompido y se rechazará.
La técnica añade unos bits de CRC, de la siguiente manera en tres pasos
básicos:
 en primer lugar se añade una tira de n ceros, siendo n el número
inmediatamente menor al número de bits del divisor predefinido (que
tiene n+1 bits),
 el segundo paso es dividir la nueva unidad de datos por el divisor
predefinido usando un proceso de división binaria, el resto que
quedara sería los bits de CRC a añadir,
 el tercer paso es sustituir los n bits añadidos en el paso primero por los
n bits del resto de la operación del segundo paso, el dato final será
divisible exactamente por el divisor predefinido.
Sumas de comprobación.
Los dígitos de las cadenas de bits son considerados
como los coeficientes de un polinomio en algunas
variables x/coeficientes, que son elementos del campo
finito binario en lugar de los números decimales. Este
polinomio forma unas cadenas de bits que pueden
observarse como elementos de un anillo. Un anillo es,
hablando en términos generales, un conjunto de
elementos, es decir como los números que pueden ser
operados por una operación semejante pero no idéntica
a la de la suma y además alguna otra operación
semejante a la multiplicación, estas operaciones
poseen muchas de las propiedades de la aritmética
conmutatividad, asociativa, y distributiva.
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Generador de suma de
comprobación.
En el emisor, el generador subdivide la
unidad de datos en segmentos iguales de n
bits (habitualmente n=16), estos segmentos
se suman usando una aritmética de
complemento a uno, de forma que la suma
sea también n bits, a continuación se
complementa la suma y ese dato
complementado se añade al final de la
unidad de datos original como bits de
redundancia, la unidad extendida se
transmite por la red.
Comprobador de suma de
comprobación.
El receptor subdivide las unidades de
datos en los mismos n bits, suma todos
los segmentos (incluidos los bits de
redundancia) y luego complementa el
resultado, si la unidad de datos está
intacta, el valor final que se obtiene es
nulo (n bits 0), si en resultado no es cero,
el paquete contiene un error y es
rechazado.
Métodos basados en el uso de
códigos de redundancia cíclica.
La verificación de redundancia cíclica consiste en la protección de los
datos en bloques, denominados tramas. A cada trama se le asigna un
segmento de datos denominado código de control (al que se denomina
a veces FCS, secuencia de verificación de trama, en el caso de una
secuencia de 32 bits, y que en ocasiones se identifica erróneamente
como CRC). El código CRC contiene datos redundantes con la trama,
de manera que los errores no sólo se pueden detectar sino que
además se pueden solucionar.
El concepto de CRC consiste en tratar a las secuencias binarias
como polinomios binarios, denotando polinomios cuyos
coeficientes se correspondan con la secuencia binaria. Por
ejemplo, la secuencia binaria 0110101001 se puede representar
como un polinomio, como se muestra a continuación:
0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 +
1*X0
Siendo
X8 + X7 + X5 + X3 + X0
O
X8 + X7 + X5 + X3 + 1
De esta manera, la secuencia de bits con menos peso (aquella que
se encuentra más a la derecha) representa el grado 0 del polinomio
(X0 = 1), (X0 = 1), (X0 = 1), el 4º bit de la derecha representa el
grado 3 del polinomio (X3), y así sucesivamente. Luego, una
secuencia de n- bits forma un polinomio de grado máximo n-1.
Todas las expresiones de polinomios se manipulan posteriormente
utilizando un módulo 2.
Especificaciones de un CRC.
El CRC se utiliza como una detección de errores de código, el cual tiene una serie de aplicaciones
usadas cuando se implementa mediante normas, convirtiéndolo así en un sistema práctico.
Estas son algunas de las aplicaciones:
 Se usa un patrón de prefijos de bit para comprobar su autenticidad. Esto es útil cuando la
trama podría tener errores en los bits delante de un mensaje, una alteración que, de otro
modo dejaría sin cambios al CRC. A veces un envío agrega n bits (n es el tamaño de la CRC)
al mensaje que se debe controlar ya que se cogería un polinomio que no sería el correcto
para la división. Esto tiene la conveniencia de que el CRC del mensaje original con el CRC
adjunto es exactamente cero, por lo que el CRC se puede comprobar simplemente por la
división polinómica y comparando con el resto cero. A veces se realiza una implementación
del CRC con OR exclusivos en el resto de la división polinómica.
 Orden de los bits: en ocasiones, el orden en el que se envían las tramas de datos no
corresponden exactamente con la posición que tendrán los bits en la división polinómica; es
decir, que puede que el primer bit enviado sea el de más peso o viceversa. Este convenio
tiene sentido cuando las tramas a enviar se envían por puertos series ya que el CRC es
comprobado por el hardware de cada máquina, y cada uno tendrá un convenio conjunto de
lectura y posicionamiento de paquetes para el envió a la capa siguiente.
 Omisión del orden del bit de más peso del polinomio divisor: algunos escritores
proponen omitir esto, puesto que el bit mayor peso es siempre 1, y ya que el bit CRC debe
ser definido por un (n + 1) bits del divisor, es innecesario mencionar el divisor mayor peso en
el mensaje y en el CRC.
Ejemplo.
Escribir en forma polinomial la palabra de
código binario:
10101
En este caso obtenemos el polinomio,
digamos g(x), asi:
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Corrección de errores.
Los mecanismos explicados detectan errores pero no los
corrigen. La corrección del error se puede conseguir de dos
formas, en la primera, cuando se descubre un error el
receptor puede pedir al emisor que retransmita toda la
unidad de datos, con la segunda, el receptor puede usar un
código de corrección de errores que corrija
automáticamente determinados errores. En teoría es
posible corregir automáticamente cualquier error en un
código binario, sin embargo los códigos de corrección son
más sofisticados que los de detección y necesitan mas bits
de redundancia, el número de bits necesarios es tan alto
que su uso no es eficiente, por esa razón la mayoría de la
corrección se limita a errores de tres bits o menos.
 Corrección de errores de un único bit.
El concepto de la corrección de errores se puede
comprender con el caso más sencillo: el error de un único
bit. Un error de un bit supone que un bit ha cambiado de
un 0 a un 1 o de un 1 a un 0, para corregir el error, el
receptor sólo tiene que invertir el valor del bit alterado, sin
embargo, para hacer eso, el receptor debe saber en qué
bit está el error, por lo que el secreto de la corrección de
errores es localizar el bit o bits inválidos. La cuestión es el
uso de los bits de redundancia para la corrección. Ahora
bien ¿cuantos bits de redundancia usar?
Para calculas el número de bits de redundancia r
necesarios para corregir un número de bits de datos m, es
necesario encontrar una relación entre m y r.
Si a m de datos bits se le añaden r bits de redundancia, la
unidad transmitida es m+r, los bits de redundancia r deben
ser capaces de indicar todas las posibilidades de error de 1
bit posibles, incluyendo el no error, que en m+r bits es de
m+r+1 posibilidades (no error, error en bit0, error en bit 1,
etc), por ello r debe ser capaz de indicar todas esos
estados. Dado que los r bits pueden representar 2r
estados, entonces r debe ser tal que 2r ≥ m + r + 1.
1 de 20

Recomendados

Multiplexación por
MultiplexaciónMultiplexación
MultiplexaciónTerexa Pacheco
3K vistas23 diapositivas
Códigos de errores - Telecomunicaciones III por
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIIAndy Juan Sarango Veliz
6.3K vistas82 diapositivas
4.TDM Multiplexacion por division de tiempo por
4.TDM Multiplexacion por division de tiempo4.TDM Multiplexacion por division de tiempo
4.TDM Multiplexacion por division de tiempoEdison Coimbra G.
67.6K vistas23 diapositivas
Detección de errores CRC por
Detección de errores CRCDetección de errores CRC
Detección de errores CRCHéctor Alexis Reyes Martínez
4.8K vistas14 diapositivas
Detección y corrección de errores por
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroresArnold Alfonso
2.7K vistas14 diapositivas
Interconexión de redes adrian por
Interconexión de redes adrianInterconexión de redes adrian
Interconexión de redes adrianadriansax
904 vistas13 diapositivas

Más contenido relacionado

La actualidad más candente

Modulacion fsk por
Modulacion fskModulacion fsk
Modulacion fskalexlombana
35.2K vistas32 diapositivas
Codigos de Linea - Telecomunicaciones III por
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIIAndy Juan Sarango Veliz
16K vistas70 diapositivas
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3 por
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3Francisco Apablaza
14.5K vistas14 diapositivas
Codificación de línea por
Codificación de líneaCodificación de línea
Codificación de líneaLuis Antonio Rincón Rodríguez
3.7K vistas15 diapositivas
Telecomunicaciones por
TelecomunicacionesTelecomunicaciones
Telecomunicacioneswarrior1210
3.6K vistas4 diapositivas
Hamming y CRC por
Hamming y CRCHamming y CRC
Hamming y CRCCarlos Alberto Amaya Tarazona
23.1K vistas39 diapositivas

La actualidad más candente(20)

Modulacion fsk por alexlombana
Modulacion fskModulacion fsk
Modulacion fsk
alexlombana35.2K vistas
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3 por Francisco Apablaza
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Francisco Apablaza14.5K vistas
Telecomunicaciones por warrior1210
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
warrior12103.6K vistas
automatas finitos por Anel Sosa
 automatas finitos automatas finitos
automatas finitos
Anel Sosa8.7K vistas
Modulación por desplazamiento de frecuencia por Carmen Ea
Modulación por desplazamiento de frecuenciaModulación por desplazamiento de frecuencia
Modulación por desplazamiento de frecuencia
Carmen Ea3.4K vistas
Probabilidad de error en modulación digital por Francisco Apablaza
Probabilidad de error en modulación digitalProbabilidad de error en modulación digital
Probabilidad de error en modulación digital
Francisco Apablaza6.5K vistas
Modulacion De Banda Base por aldomayra
Modulacion De Banda BaseModulacion De Banda Base
Modulacion De Banda Base
aldomayra6.9K vistas
Conversion señal Analógica a Digital Y viceversa por Diego Seminario
Conversion señal Analógica a Digital Y viceversaConversion señal Analógica a Digital Y viceversa
Conversion señal Analógica a Digital Y viceversa
Diego Seminario39.5K vistas
Modulacion en frecuencia fm por Gustavo ZellCa
Modulacion en frecuencia fmModulacion en frecuencia fm
Modulacion en frecuencia fm
Gustavo ZellCa11.5K vistas
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS por Student A
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOSCAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
Student A61.2K vistas
Practica #15 modulacion - demodulacion FSK por Fernando Ojeda
Practica #15 modulacion - demodulacion FSKPractica #15 modulacion - demodulacion FSK
Practica #15 modulacion - demodulacion FSK
Fernando Ojeda14.5K vistas
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK) por Juan Herrera Benitez
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Juan Herrera Benitez19.2K vistas
1 presentacion final digitalizacion aplicacion real por Jarvey Gonzalez
1 presentacion final digitalizacion aplicacion real1 presentacion final digitalizacion aplicacion real
1 presentacion final digitalizacion aplicacion real
Jarvey Gonzalez2.7K vistas
codificaciones unipolar, polar, bipolar por thejp
codificaciones unipolar, polar, bipolarcodificaciones unipolar, polar, bipolar
codificaciones unipolar, polar, bipolar
thejp52.7K vistas

Similar a Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica

Métodos para la detección y corrección de errores por
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
47.8K vistas40 diapositivas
10. Diez por
10. Diez10. Diez
10. Diezjaimepech
1.1K vistas34 diapositivas
Cap 3 capa_enlace por
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlaceBruja Loca
1K vistas80 diapositivas
UNIDAD I por
UNIDAD IUNIDAD I
UNIDAD ICarlos Luis Garcia
245 vistas4 diapositivas
Capa de Enlace de Red (UFT) Mauricio Yepez por
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezMauricio Yepez Martinez
87 vistas14 diapositivas

Similar a Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica(20)

Métodos para la detección y corrección de errores por Daniel Huerta Cruz
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
Daniel Huerta Cruz47.8K vistas
10. Diez por jaimepech
10. Diez10. Diez
10. Diez
jaimepech1.1K vistas
Cap 3 capa_enlace por Bruja Loca
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
Bruja Loca1K vistas
Deteccion Y Control De por guestc9b52b
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control De
guestc9b52b3.8K vistas
Investigación Técnicas de detección de errores de transmisión por José Alexis Cruz Solar
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
Comunicacion de datos por 1 2d
Comunicacion de datosComunicacion de datos
Comunicacion de datos
1 2d323 vistas
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx por SofaCervantes3
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
SofaCervantes37 vistas
Corrección De Errores - Uniandes por Alexis Díaz
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - Uniandes
Alexis Díaz1.7K vistas
Deteccion y Correccion de errores por Mishell Carrera
Deteccion y Correccion de erroresDeteccion y Correccion de errores
Deteccion y Correccion de errores
Mishell Carrera3.3K vistas

Último

PLANO CARTESIANOPARA NIÑOS.pptx por
PLANO CARTESIANOPARA NIÑOS.pptxPLANO CARTESIANOPARA NIÑOS.pptx
PLANO CARTESIANOPARA NIÑOS.pptxCarlos Campaña Montenegro
147 vistas28 diapositivas
BDA MATEMATICAS (2).pptx por
BDA MATEMATICAS (2).pptxBDA MATEMATICAS (2).pptx
BDA MATEMATICAS (2).pptxluisahumanez2
45 vistas12 diapositivas
S1_CPL.pdf por
S1_CPL.pdfS1_CPL.pdf
S1_CPL.pdfConecta13
55 vistas80 diapositivas
PEC_2023-24.pdf por
PEC_2023-24.pdfPEC_2023-24.pdf
PEC_2023-24.pdfceiplasanejas
53 vistas64 diapositivas
Presentación de Proyecto Creativo Doodle Azul.pdf por
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdfLauraJuarez87
64 vistas6 diapositivas
Perspectivas teóricas y modelos por
Perspectivas teóricas y modelos Perspectivas teóricas y modelos
Perspectivas teóricas y modelos darianavalera54
38 vistas5 diapositivas

Último(20)

S1_CPL.pdf por Conecta13
S1_CPL.pdfS1_CPL.pdf
S1_CPL.pdf
Conecta1355 vistas
Presentación de Proyecto Creativo Doodle Azul.pdf por LauraJuarez87
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdf
LauraJuarez8764 vistas
Perspectivas teóricas y modelos por darianavalera54
Perspectivas teóricas y modelos Perspectivas teóricas y modelos
Perspectivas teóricas y modelos
darianavalera5438 vistas
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas. por IvanLechuga
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
IvanLechuga61 vistas
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx por CarlaFuentesMuoz
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptxPPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
CarlaFuentesMuoz34 vistas
FORTI-DICIEMBRE.2023.pdf por El Fortí
FORTI-DICIEMBRE.2023.pdfFORTI-DICIEMBRE.2023.pdf
FORTI-DICIEMBRE.2023.pdf
El Fortí177 vistas

Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica

  • 2. Detección de errores.  Tipos de errores:  Error de bit.  Error de ráfaga. A mayor velocidad de transmisión, un mismo error afecta a mas bits; un ruido de 1/100 segundos puede afectar: ○ Si se transmite a 1Kbps, a 10 bits. ○ Si se transmite a 1Mbps, a 10000 bits.  Los errores de bits son improbables.  En una transmisión de 1Mbps. 1 bit dura 1/1.000.000 = 1μs.
  • 3. Detección y corrección de errores.  Redundancia. Consiste en enviar dos veces cada unidad de datos, de forma que el dispositivo receptor puede hacer una comparación bit a bit entre ambos datos y detectar si ha habido errores, para corregirlos con el mecanismo apropiado. Esta técnica es muy exacta pero enlentece la transmisión.
  • 4. Método de comprobación: Verificación de redundancia cíclica. (CRC). Esta técnica se basa en la división binaria. En esta técnica, se añaden bits redundantes en la unidad de datos de forma que todo el conjunto sea divisible exactamente por un número binario determinado, en el destino los datos recibidos son divididos por ese mismo número, si en ese caso no hay resto de la operación, el dato es aceptado, si apareciera un resto de la división, el dato se entendería que se ha corrompido y se rechazará. La técnica añade unos bits de CRC, de la siguiente manera en tres pasos básicos:  en primer lugar se añade una tira de n ceros, siendo n el número inmediatamente menor al número de bits del divisor predefinido (que tiene n+1 bits),  el segundo paso es dividir la nueva unidad de datos por el divisor predefinido usando un proceso de división binaria, el resto que quedara sería los bits de CRC a añadir,  el tercer paso es sustituir los n bits añadidos en el paso primero por los n bits del resto de la operación del segundo paso, el dato final será divisible exactamente por el divisor predefinido.
  • 5. Sumas de comprobación. Los dígitos de las cadenas de bits son considerados como los coeficientes de un polinomio en algunas variables x/coeficientes, que son elementos del campo finito binario en lugar de los números decimales. Este polinomio forma unas cadenas de bits que pueden observarse como elementos de un anillo. Un anillo es, hablando en términos generales, un conjunto de elementos, es decir como los números que pueden ser operados por una operación semejante pero no idéntica a la de la suma y además alguna otra operación semejante a la multiplicación, estas operaciones poseen muchas de las propiedades de la aritmética conmutatividad, asociativa, y distributiva.
  • 7. Generador de suma de comprobación. En el emisor, el generador subdivide la unidad de datos en segmentos iguales de n bits (habitualmente n=16), estos segmentos se suman usando una aritmética de complemento a uno, de forma que la suma sea también n bits, a continuación se complementa la suma y ese dato complementado se añade al final de la unidad de datos original como bits de redundancia, la unidad extendida se transmite por la red.
  • 8. Comprobador de suma de comprobación. El receptor subdivide las unidades de datos en los mismos n bits, suma todos los segmentos (incluidos los bits de redundancia) y luego complementa el resultado, si la unidad de datos está intacta, el valor final que se obtiene es nulo (n bits 0), si en resultado no es cero, el paquete contiene un error y es rechazado.
  • 9. Métodos basados en el uso de códigos de redundancia cíclica. La verificación de redundancia cíclica consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCS, secuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC). El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.
  • 10. El concepto de CRC consiste en tratar a las secuencias binarias como polinomios binarios, denotando polinomios cuyos coeficientes se correspondan con la secuencia binaria. Por ejemplo, la secuencia binaria 0110101001 se puede representar como un polinomio, como se muestra a continuación: 0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0 Siendo X8 + X7 + X5 + X3 + X0 O X8 + X7 + X5 + X3 + 1 De esta manera, la secuencia de bits con menos peso (aquella que se encuentra más a la derecha) representa el grado 0 del polinomio (X0 = 1), (X0 = 1), (X0 = 1), el 4º bit de la derecha representa el grado 3 del polinomio (X3), y así sucesivamente. Luego, una secuencia de n- bits forma un polinomio de grado máximo n-1. Todas las expresiones de polinomios se manipulan posteriormente utilizando un módulo 2.
  • 11. Especificaciones de un CRC. El CRC se utiliza como una detección de errores de código, el cual tiene una serie de aplicaciones usadas cuando se implementa mediante normas, convirtiéndolo así en un sistema práctico. Estas son algunas de las aplicaciones:  Se usa un patrón de prefijos de bit para comprobar su autenticidad. Esto es útil cuando la trama podría tener errores en los bits delante de un mensaje, una alteración que, de otro modo dejaría sin cambios al CRC. A veces un envío agrega n bits (n es el tamaño de la CRC) al mensaje que se debe controlar ya que se cogería un polinomio que no sería el correcto para la división. Esto tiene la conveniencia de que el CRC del mensaje original con el CRC adjunto es exactamente cero, por lo que el CRC se puede comprobar simplemente por la división polinómica y comparando con el resto cero. A veces se realiza una implementación del CRC con OR exclusivos en el resto de la división polinómica.  Orden de los bits: en ocasiones, el orden en el que se envían las tramas de datos no corresponden exactamente con la posición que tendrán los bits en la división polinómica; es decir, que puede que el primer bit enviado sea el de más peso o viceversa. Este convenio tiene sentido cuando las tramas a enviar se envían por puertos series ya que el CRC es comprobado por el hardware de cada máquina, y cada uno tendrá un convenio conjunto de lectura y posicionamiento de paquetes para el envió a la capa siguiente.  Omisión del orden del bit de más peso del polinomio divisor: algunos escritores proponen omitir esto, puesto que el bit mayor peso es siempre 1, y ya que el bit CRC debe ser definido por un (n + 1) bits del divisor, es innecesario mencionar el divisor mayor peso en el mensaje y en el CRC.
  • 12. Ejemplo. Escribir en forma polinomial la palabra de código binario: 10101
  • 13. En este caso obtenemos el polinomio, digamos g(x), asi:
  • 18. Corrección de errores. Los mecanismos explicados detectan errores pero no los corrigen. La corrección del error se puede conseguir de dos formas, en la primera, cuando se descubre un error el receptor puede pedir al emisor que retransmita toda la unidad de datos, con la segunda, el receptor puede usar un código de corrección de errores que corrija automáticamente determinados errores. En teoría es posible corregir automáticamente cualquier error en un código binario, sin embargo los códigos de corrección son más sofisticados que los de detección y necesitan mas bits de redundancia, el número de bits necesarios es tan alto que su uso no es eficiente, por esa razón la mayoría de la corrección se limita a errores de tres bits o menos.
  • 19.  Corrección de errores de un único bit. El concepto de la corrección de errores se puede comprender con el caso más sencillo: el error de un único bit. Un error de un bit supone que un bit ha cambiado de un 0 a un 1 o de un 1 a un 0, para corregir el error, el receptor sólo tiene que invertir el valor del bit alterado, sin embargo, para hacer eso, el receptor debe saber en qué bit está el error, por lo que el secreto de la corrección de errores es localizar el bit o bits inválidos. La cuestión es el uso de los bits de redundancia para la corrección. Ahora bien ¿cuantos bits de redundancia usar?
  • 20. Para calculas el número de bits de redundancia r necesarios para corregir un número de bits de datos m, es necesario encontrar una relación entre m y r. Si a m de datos bits se le añaden r bits de redundancia, la unidad transmitida es m+r, los bits de redundancia r deben ser capaces de indicar todas las posibilidades de error de 1 bit posibles, incluyendo el no error, que en m+r bits es de m+r+1 posibilidades (no error, error en bit0, error en bit 1, etc), por ello r debe ser capaz de indicar todas esos estados. Dado que los r bits pueden representar 2r estados, entonces r debe ser tal que 2r ≥ m + r + 1.