Está en la página 1de 6

ESCUELA POLITÉCNICA NACIONAL

FACULTAD DE INGENIERÍA DE SISTEMAS


INGENIERÍA DE SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN

Laboratorio de: Redes de Computadoras.

Nombre: Jefferson Alquinga

Práctica No.: 1.

Tema: Tipos estandarizados de CRC

Objetivos:

 Conocer el funcionamiento del Có digo de redundancia cíclica


 Visualizar las interfaces de diferentes dispositivos de red.

Marco teórico:

Los CRC (Códigos de Redundancia Cíclica), también llamados có digos polinó micos,
constituyen el método de detecció n de errores má s empleado en comunicaciones. Su uso está muy
extendido porque pueden implementarse en hardware con mucha facilidad.
Estos có digos se basan en el uso de un polinomio generador G(X) de grado r, y en el
principio de que n bits de datos binarios se pueden considerar como los coeficientes de un polinomio de
orden n-1. Por ejemplo, los datos 10111 pueden tratarse como el polinomio x4 + x2 + x1 + x0.

A estos bits de datos se añ aden r bits de redundancia de forma que el polinomio resultante sea divisible
por el polinomio generador, sin generar resto (figura B.1). El receptor verificará si el polinomio recibido
es divisible por G(X). Si no lo es, habrá un error en la transmisió n.

Ilustració n.1

El emisor quiere enviar la trama 110101 siendo r = 3 y G = 1001. Entonces, M 2r =


110101000 que dividido (divisió n de mó dulo 2) entre G produciría R = 011 (figura B.2.1)
ESCUELA POLITÉCNICA NACIONAL
FACULTAD DE INGENIERÍA DE SISTEMAS
INGENIERÍA DE SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN

Ilustració n 2

En el receptor se recibirá T' y procederá a dividirlo entre G (figura B.2.2).

Ilustració n 3

Códigos de Redundancia Cíclica (CRC)

Los có digos de redundancia cíclica (CRC) son un potente sistema -muy usado en comunicaciones y en
dispositivos de hardware- para detectar si la informació n está corrupta (dañ ada). Trabaja al nivel de
mensaje, agregando varios caracteres de control al final, siendo lo má s comú n 2 o 4 bytes de control.
Principalmente, estos có digos CRC -también llamados có digos polinó micos- usan un polinomio generador
G(x) de grado r con n bits de datos binarios (coeficientes del polinomio de orden n-1). Datos: 10111
Polinomio: x^4 + x^2 + x^1 + x^ 0 A estos bits de datos se le añ aden r bits de redundancia, de forma que el
polinomio resultante sea divisible por el polinomio generador. El receptor verificará si el polinomio
recibido es divisible por G(X). Si no lo es, habrá un error en la transmisió n. Los polinomios generadores
má s usados son:

 CRC-12: x^12 + x^11 + x^3 + x^2 + x + 1.

Usado para transmitir flujos de 6 bits, junto a otros 12 de redundancia.

 CRC-16: x^16 + x^15 + x^2 + 1.


ESCUELA POLITÉCNICA NACIONAL
FACULTAD DE INGENIERÍA DE SISTEMAS
INGENIERÍA DE SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN

Para flujos de 8 bits, con 16 de redundancia. Usado en USA, principalmente.

 CRC-CCITT: x^16 + x^12 + x^5 + 1.

Para flujos de 8 bits, con 16 de redundancia. Usado en Europa, principalmente.

 CRC-32: x^32 + x^26 + x^23 + x^22 + x^16 + x^12 + x^11 + x^10 + x^8 + x^7 + x^5 + x^4 + x^2 + x + 1.

Da una protecció n extra sobre la que dan los CRC de 16 bits, que suelen dar la suficiente. Se emplea por el
comité de está ndares de redes locales (IEEE-802) y en algunas aplicaciones del Departamento de Defensa
de USA.

 CRC ARPA: X24 + X23+ X17 + X16 + X15 + X13 + X11 + X10 + X9 + X8 + X5 + X3 + 1

La verificació n de redundancia cíclica consiste en la protecció n de los datos en bloques, denominados


tramas. A cada trama se le asigna un segmento de datos denominado có digo de control (al que se
denomina a veces FCS, secuencia de verificació n de trama, en el caso de una secuencia de 32 bits, y que en
ocasiones se identifica erró neamente como CRC). El có digo CRC contiene datos redundantes con la trama,
de manera que los errores no só lo se pueden detectar, sino que ademá s se pueden solucionar.
El concepto de CRC consiste en tratar a las secuencias binarias como polinomios binarios, denotando
polinomios cuyos coeficientes se correspondan con la secuencia binaria.
Para calcular el código de redundancia de alguna trama con m bits, correspondiente al polinomio M(x),
la trama deberá ser má s grande que el polinomio generador. La idea bá sica consiste en incluir un có digo
de redundancia al final de la trama, de tal manera que, el polinomio representado por la trama con el
có digo de redundancia sea divisible por G(x). Cuando el receptor recibe la trama de suma comprobada,
intenta dividirla entre G(x). Si existe un resto, habrá ocurrido un error de transmisió n.

Ilustració n.4
ESCUELA POLITÉCNICA NACIONAL
FACULTAD DE INGENIERÍA DE SISTEMAS
INGENIERÍA DE SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN

El algoritmo para calcular la redundancia es el siguiente:


1. Sea r el grado de G(x). Agregar r bits a cero al extremo de orden inferior de la trama, de tal manera que
ahora contenga m + r bits, y corresponda al polinomio xrM(x).
2. Dividir la serie de bits correspondientes a xrM(x) entre la serie de bits correspondientes a G(x),
empleando la divisió n en mó dulo 2.
3. Restar el resto (que siempre tiene r o menos bits) de la serie de bits correspondientes a xrM(x),
empleando la resta en mó dulo 2. El resultado es la trama lista para trasmitir. Llámese T(x) a este
polinomio.

En la siguiente figura se ilustra el cálculo para la trama 1101011011 y G(x) = x4+x+1

Ilustració n.5
ESCUELA POLITÉCNICA NACIONAL
FACULTAD DE INGENIERÍA DE SISTEMAS
INGENIERÍA DE SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN

Desarrollo :

Cálculo de la Redundancia Cíclica.

De esta manera, la secuencia de bits con menos peso (aquella que se encuentra má s a la derecha)
representa el grado 0 del polinomio (X0 = 1), (X0 = 1), (X0 = 1), el 4º bit de la derecha representa el grado
3 del polinomio (X3), y así sucesivamente. Luego, una secuencia de n- bits forma un polinomio de grado
má ximo n-1. Todas las expresiones de polinomios se manipulan posteriormente utilizando un mó dulo 2.
En este proceso de detecció n de errores, un polinomio predeterminado (denominado polinomio
generador y abreviado G(X)) es conocido tanto por el remitente como por el destinatario. El remitente,
para comenzar el mecanismo de detecció n de errores, ejecuta un algoritmo en los bits de la trama, de
forma que se genere un CRC, y luego transmite estos dos elementos al destinatario. El destinatario realiza
el mismo cá lculo a fin de verificar la validez del CRC. Bibliografía:

Conclusiones y recomendaciones:

• Concluimos primero que los có digos de detecció n y correcció n de errores en cualquier


transmisió n de datos es de suma importancia
• Concluimos que evitamos que se tenga que reenviar la informació n por causa de un error y
aseguramos que nuestra informació n llegará adecuadamente.
• Dentro de las ventajas que encontramos con el có digo de redundancia cíclica en primera es que no
solo detectamos un error en la transmisió n, sino que detectamos en donde ocurrió este error y así
podemos realizar la correcció n de errores fácilmente

Bibliografía:

[1] B. EDU, «kioskea,» 23 11 2014. [En línea]. Available:


http://es.kioskea.net/contents/base/control.php3 .

[2] geocities, «Techchagert,» 13 12 2018. [En línea]. Available:


http://www.geocities.com/CapeCanaveral/Launchpad/3973/codcrc.html .
ESCUELA POLITÉCNICA NACIONAL
FACULTAD DE INGENIERÍA DE SISTEMAS
INGENIERÍA DE SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN

También podría gustarte