Curso de Redes. 3.3.2. Control de errores. Códigos detectores

aulaclic
15 Sept 201813:56

Summary

TLDREl guion del video explica los conceptos básicos de detección y corrección de errores en la transmisión de datos. Se describen dos niveles de control de errores: la detección y la corrección, mencionando que la corrección requiere más información y redundancia. Se discuten técnicas comunes como el paridad, el checksum y el CRC (código cíclico redundante), destacando su eficacia en la detección de errores, especialmente en 'ráfagas'. El CRC se describe como un método más complejo pero altamente efectivo, usando un ejemplo simplificado para ilustrar cómo funciona. El video también compara los diferentes tamaños de CRC y su probabilidad de detectar errores, concluyendo con la preferencia por el uso de CRC de 32 bits en la mayoría de las aplicaciones.

Takeaways

  • 🔍 El script habla sobre la detección y corrección de errores en la transmisión de datos, mencionando dos niveles: detectar errores y corregirlos.
  • 🔧 Para corregir errores, se necesita agregar información adicional y redundancia a los datos, lo cual consume más recursos.
  • 📊 Los sistemas de transmisión de datos desde hace tiempo incorporan técnicas de detección y corrección de errores.
  • 🔑 Las tres técnicas más comunes para detectar errores son el código de paridad, el código de Hamming y el CRC (Código Cíclico Redundante).
  • 📼 El código de paridad se utilizaba en cintas magnéticas y de papel, y sigue siendo utilizado en entornos de periféricos y distancias cortas.
  • 🌐 El código de Hamming se utiliza en redes de comunicaciones a nivel de red y transporte, como en protocolos IP y TCP/UDP.
  • 🔄 El CRC es una técnica más avanzada y eficaz, especialmente para detectar errores a ráfagas, y es diseñada por matemáticos para maximizar su eficacia.
  • 🔢 El uso del CRC implica un acuerdo entre el emisor y el receptor sobre un polinomio generador, que se utiliza para calcular el dígito de verificación.
  • 📈 Existen diferentes tipos de CRC, con 8, 16 y 32 bits, cada uno con un polinomio generador asociado y una probabilidad diferente de no detectar un error.
  • 📊 La probabilidad de que un error no sea detectado por un CRC aumenta con la longitud del polinomio, siendo el CRC de 32 bits el más común y con menor probabilidad de error no detectado.
  • 🛠️ El uso de CRC de 32 bits es estándar en muchas redes, incluyendo internet, donde se añade a cada paquete para garantizar la integridad de los datos.

Q & A

  • ¿Qué dos niveles de control de errores se mencionan en el guion?

    -El primer nivel es detectar que ha habido un error, y el segundo nivel, más ambicioso, es intentar corregir el error.

  • ¿Por qué es necesario agregar redundancia a los datos para controlar errores?

    -La redundancia en los datos nos permite detectar y, en ciertos casos, corregir errores, ya que sin ella no sería posible ni siquiera detectar errores.

  • ¿Qué es el 'visto paridad' y cómo se utiliza?

    -El 'visto paridad' es una técnica antigua utilizada para detectar errores, donde se añade un bit adicional para que el número total de bits en 1 sea par o impar, dependiendo de la configuración.

  • ¿En qué entornos se sigue utilizando el 'visto parity' actualmente?

    -El 'visto parity' se utiliza en entornos de periféricos para cortas distancias, pero no en telecomunicaciones ni en telemática.

  • ¿Qué técnica se utiliza en redes de comunicaciones a nivel de red y transporte?

    -La técnica que se utiliza en redes de comunicaciones a nivel de red y transporte es el 'sumo de verificación de redundancia cíclica' (CRC).

  • ¿Cómo es el proceso de detección de errores utilizando CRC?

    -El proceso de detección de errores con CRC implica dividir los datos por un polinomio generador, y el resultado de esta división se añade a los datos transmitidos como un dígito de comprobación.

  • ¿Por qué es más efectivo el CRC que el 'sumo de verificación' simple?

    -El CRC es más efectivo que el sumo de verificación simple porque está diseñado para detectar errores a ráfagas, que son comunes en entornos de transmisión de datos.

  • ¿Cuáles son los tres tipos de CRC que se manejan y cuál es el más habitual?

    -Los tres tipos de CRC son los de 8 bits, 16 bits y 32 bits. El más habitual es el de 32 bits.

  • ¿Cuál es la probabilidad de que un error no sea detectado con un CRC de 8 bits?

    -La probabilidad de que un error no sea detectado con un CRC de 8 bits es de 1 en 256.

  • ¿Por qué se usan diferentes tamaños de paquetes en Internet y cuál es el tamaño mínimo y máximo?

    -Se usan diferentes tamaños de paquetes en Internet para adaptarse a diferentes necesidades de transmisión. El tamaño mínimo de un paquete es de 64 bytes, y el tamaño máximo estándar es de 1518 bytes, aunque se pueden usar 'jumbo frames' de hasta 9000 bytes.

  • ¿Cuál es la ventaja de utilizar un CRC de 32 bits en lugar de uno de 16 bits?

    -La ventaja de utilizar un CRC de 32 bits es que reduce drásticamente la probabilidad de que un error no sea detectado, proporcionando una mayor fiabilidad en la transmisión de datos.

Outlines

00:00

🔍 Detección y corrección de errores en transmisión de datos

El primer párrafo introduce el concepto de medición y control de errores en la transmisión de datos. Se menciona que se puede detectar un error y, en algunos casos, corregirlo. Para esto, es necesario agregar redundancia a los datos. Se explica que los sistemas de transmisión de datos han incorporado técnicas de detección y corrección de errores, como el uso de paridad y CRC (Ciclo Redundante de Verificación). También se menciona que estos métodos son comunes en diferentes niveles, desde periféricos hasta telecomunicaciones y aplicaciones.

05:00

📈 Ejemplos de técnicas de detección de errores

Este párrafo profundiza en las técnicas de detección de errores, como el uso de la paridad y el CRC. Se describe el funcionamiento básico de la paridad, que puede ser simple o dupla, y cómo se utiliza para detectar errores en la transmisión de datos. Además, se presenta un ejemplo simplificado de cómo funciona el CRC, donde se añade un dígito adicional para garantizar que el paquete de datos transmitido sea divisible por un número acordado previamente, lo que permite la detección de errores. Se resalta que el CRC es más efectivo que la paridad, especialmente para detectar errores a ráfagas.

10:02

🔢 Análisis de la eficacia del CRC y su implementación en diferentes contextos

El tercer párrafo examina la eficacia del CRC y cómo se implementa en diferentes contextos. Se discute la probabilidad de que un error no sea detectado por el CRC en función de su longitud, y cómo se utiliza en diferentes tamaños de paquetes, como los jumbo frames en Internet. También se menciona la elección del polinomio generador para el CRC, que es estándar y utiliza el mismo en todos los contextos. Se concluye que, aunque existen probabilidades de error no detectado, el uso de CRC de 32 bits es la práctica estándar debido a su alta eficacia en la detección de errores.

Mindmap

Keywords

💡Errores

Los errores son desviaciones inesperadas o no intencionadas en los datos durante su transmisión o almacenamiento. En el video, se discute cómo detectar y corregir errores, que es fundamental para garantizar la integridad de la información. Ejemplos de su uso en el guion son al hablar de técnicas para detectar y corregir errores en la transmisión de datos.

💡Detección de errores

La detección de errores es el proceso de identificar si ocurrió algún fallo en la transmisión de datos. Es un tema central en el video, donde se menciona que es el primer nivel de control de errores. Se ejemplifica con técnicas como el paridad y el CRC, que son métodos para detectar anomalías en los datos transmitidos.

💡Corrección de errores

La corrección de errores implica no solo detectar un fallo sino también intentar solucionarlo. En el video, se describe como un nivel más avanzado de control de errores, donde se añade redundancia a los datos para poder identificar y arreglar los errores. Se ilustra con la idea de que añadir más redundancia puede permitir corregir errores hasta cierto punto.

💡Redundancia

La redundancia es la adición de información adicional a los datos para facilitar su verificación y posible corrección. Se menciona en el video como un medio para detectar y corregir errores, ya que al tener datos adicionales, se puede verificar la integridad de los datos principales y, en algunos casos, incluso corregirlos.

💡Parity (Paridad)

El término 'paridad' se refiere a un método de detección de errores que utiliza un bit adicional para indicar si el número de unos en los datos es par o impar. En el video, se describe cómo se utiliza este método, incluso en tecnologías antiguas como las cintas magnéticas y de papel, para identificar si ha habido algún cambio en los datos.

💡CRC (Códice de Redundancia Cíclica)

El CRC es una técnica avanzada para detectar errores que utiliza una operación matemática más compleja que el paridad. Se destaca en el video como más efectiva que el paridad, especialmente para detectar errores a ráfagas. Se describe cómo funciona con un generador y cómo se utiliza en múltiples contextos, desde redes de comunicaciones hasta aplicaciones.

💡Polinomios

Los polinomios son utilizados en el CRC para generar una secuencia de bits que se añade a los datos para su transmisión. En el video, se menciona que los polinomios utilizados como generadores en el CRC son estandarizados y se utilizan en todos los contextos, lo que permite una detección eficaz de errores.

💡Ráfagas de errores

Las ráfagas de errores son eventos donde se producen múltiples errores en una secuencia breve de tiempo, generalmente causadas por interferencias externas. El video resalta cómo el CRC es especialmente efectivo para detectar este tipo de errores, que son comunes en entornos de transmisión de datos.

💡Probabilidad de error no detectado

La probabilidad de que un error no sea detectado por un mecanismo de control de errores es un aspecto importante a considerar. En el video, se discute cómo la elección del tamaño del CRC (8, 16 o 32 bits) afecta a esta probabilidad, con un CRC de 32 bits ofreciendo una mayor seguridad en la detección de errores.

💡Jumbo frames

Los jumbo frames son paquetes de red de gran tamaño, que se utilizan en internet para mejorar la eficiencia de la transmisión de datos. En el video, se menciona cómo el tamaño de los paquetes, y por ende el tamaño del CRC, puede variar, y se da un ejemplo de cómo se utiliza el CRC incluso en paquetes de gran tamaño.

Highlights

Se discuten dos niveles de control de errores: detección y corrección de errores.

Para corregir errores, es necesario agregar información adicional y redundancia a los datos.

Los sistemas de transmisión de datos han incorporado detección y corrección de errores desde hace tiempo.

Se describe el uso de la paridad en cintas magnéticas y cintas de papel para detección de errores.

El CRC (Cyclic Redundancy Check) es más efectivo que la paridad, especialmente en la detección de errores a ráfagas.

El CRC es comúnmente utilizado en redes de comunicaciones y en el nivel de aplicación para verificar la integridad de archivos.

El proceso de detección de errores con paridad impar se ilustra con un ejemplo sencillo.

El CRC utiliza generadores y polinomios para maximizar la eficiencia en la detección de errores.

Se explica un ejemplo simplificado del proceso de CRC utilizando un generador numérico.

Los polinomios generadores para CRC están estandarizados y utilizados universalmente en la industria.

El tamaño del CRC (8, 16, o 32 bits) afecta la probabilidad de detección de errores y su eficiencia.

El uso de CRC de 8 bits es extremadamente inusual y solo se ve en ciertos contextos especiales.

El CRC de 32 bits es la norma actual en la mayoría de las aplicaciones y redes.

La probabilidad de que un error no sea detectado con un CRC de 16 bits es de 1 en 65.536.

El tamaño del paquete en Internet y su relación con el tamaño del CRC se discute con ejemplos.

Se menciona el uso de 'jumbo frames' en Internet para aumentar la eficiencia de transmisión.

La reducción del tamaño del CRC en ciertos casos puede mejorar la eficiencia, pero con riesgos de no detectar errores.

El uso de CRC en diferentes contextos y su adaptabilidad a diferentes tamaños de paquetes se destaca.

Transcripts

play00:00

[Música]

play00:10

bueno esto para medir los errores

play00:12

y cómo nos controlamos podemos hacer dos

play00:15

cosas el primer nivel es detectar que ha

play00:18

habido un error

play00:20

el segundo nivel más ambicioso es además

play00:23

intentarlo corregir

play00:26

puede parecer un poco increíble que

play00:28

podamos corregir errores pero luego

play00:30

veréis que cómo se puede hacer

play00:33

evidentemente para corregir tenemos que

play00:36

gastar más

play00:37

siempre perdón previo para controlar los

play00:40

errores tenemos que meter información

play00:42

adicional tenemos que añadir redundancia

play00:44

a los datos porque los datos pelados sin

play00:47

más no nos van a permitir ni detectar

play00:49

errores siquiera si añadimos un poquito

play00:52

de redundancia podemos detectar que ha

play00:54

habido un error si añadimos más

play00:56

redundancia podemos corregir incluso el

play00:59

error hasta cierto grado vale todo tiene

play01:01

sus límites

play01:05

todos los sistemas de transmisión de

play01:07

datos desde siempre han llevado

play01:08

detección de errores

play01:11

cada vez más llevan también corrección

play01:15

de errores incorporada

play01:19

para detectar errores

play01:21

las tres técnicas más habituales son

play01:23

estas que veis aquí el vídeo paridad que

play01:25

todos conocemos es el primero que se

play01:28

utilizó o sea la cinta magnética esta de

play01:32

carrete abierto la de media pulgada

play01:33

grababa nueve pistas ocho eran

play01:36

información eran un objeto y la novena

play01:39

era un bit de paridad incluso antes de

play01:41

la cinta magnética la cinta de papel

play01:42

también usaba ese esquema de los

play01:44

agujeritos y había un bit de paridad hay

play01:47

un agujerito adicional para representar

play01:49

el vídeo paridad pues ese sistema se

play01:51

utiliza todavía hoy en día pero en

play01:54

entornos de periféricos cortas

play01:57

distancias no en cuestiones relacionadas

play01:59

con telecomunicaciones no en telemática

play02:03

el sexo es la técnica que se utiliza en

play02:07

redes de comunicaciones a nivel de red

play02:09

ya nivel de transporte protocolos ip etc

play02:12

pp y muchos otros estos son sólo unos

play02:15

ejemplos como son de los que vamos a

play02:17

hablar cuando lleguemos al nivel de red

play02:18

y nivel de transporte son los que he

play02:19

puesto pero la inmensa mayoría de los

play02:21

protocolos de nivel de red y transporte

play02:23

protegen sus datos mediante el uso de un

play02:25

sexo a nivel de aplicación también pues

play02:28

es muy habitual cuando te bajas un

play02:29

fichero utilizar un sexo para comprobar

play02:31

que el fichero no no ha sido corrupto en

play02:35

la transmisión

play02:36

pues es lo mismo el sexo me es bastante

play02:39

sencillo de calcular y bastante efectivo

play02:44

pero más efectivo que el sexo es lo que

play02:47

se denomina el crc el cíclico

play02:49

redundantes y check también llamado a

play02:51

veces según los contextos como phil

play02:54

check sequence fcs las siglas tienen su

play02:58

interés más que nada porque en

play02:59

determinados equipos el contador de

play03:01

errores de src pone contador de fs y

play03:04

bs.f ss y te quedas pues que será esto

play03:07

pues es el crc es lo mismo

play03:10

el crc es una cosa que diseñan los

play03:14

matemáticos y que se han trabajado mucho

play03:16

para conseguir que tenga una digamos

play03:19

eficiencia máxima en la detección de

play03:21

errores sobre todo de errores a ráfagas

play03:24

que son los que más se suelen dar a

play03:26

nivel de enlace cuando tenemos una

play03:28

interferencia por una inducción

play03:30

electromagnética de un cable que será un

play03:33

tubo fluorescente en un cable de datos

play03:35

pues ocurre en el instante que has

play03:37

enciende el tubo y eso afecta un grupo

play03:40

de bits afecta una ráfaga el crc es

play03:43

especialmente efectivo en detectar los

play03:47

errores a ráfagas

play03:50

ahora vamos a ver bueno primero vemos un

play03:53

ejemplo sencillísimo de uso del vídeo

play03:56

paridad la columna de la izquierda el pr

play04:00

sería el vídeo paridad en este caso se

play04:02

está utilizando paridad impar es decir

play04:05

este bit se pone de forma que el número

play04:07

total de bits puestos a 1 sea impar

play04:10

y de esa manera se detecta si ha habido

play04:12

algún error en los datos transmitidos

play04:14

pero solo se detecta si ha habido un

play04:17

error no sabemos sabemos que ha habido

play04:18

un bip que ha cambiado de valor pero no

play04:20

sabemos cuál y si ha habido dos errores

play04:23

pasan desapercibidos porque se mantiene

play04:25

la paridad que son las desventajas del

play04:28

vídeo paridad a cambio es muy sencillo

play04:30

en los vergeles iba a decir pequeño en

play04:33

este caso no es tan pequeño porque es un

play04:35

octavo de berger que es apreciable pero

play04:40

si utilizan transmisiones asíncronas de

play04:42

orientadas a carácter pues es todavía

play04:45

relativamente habitual puede ser paridad

play04:47

par calidad de impar sólo va un poco en

play04:49

gustos a ver si es configurable vale

play04:51

pero bueno en transmisiones telemática

play04:54

no lo utilizamos hoy en día como decía

play04:56

el crc es bastante más complicado de

play05:00

explicar y no lo vamos a intentar pero

play05:02

lo vamos a intentar explicar con un

play05:05

ejemplo simplificado muy simplificado lo

play05:09

reconozco es el más simplificado que se

play05:11

me podría ocurrir pero creo que nos va a

play05:14

servir

play05:15

imaginaros que vosotros sois la interfaz

play05:19

que transmite un paquete y el contenido

play05:21

de los datos de ese paquete es del

play05:23

número 302

play05:25

previamente os habéis puesto de acuerdo

play05:27

con el receptor de ese paquete y le

play05:30

habéis dicho que vais a utilizar un

play05:31

dígito de crc

play05:34

ya digo que es un ejemplo muy

play05:36

simplificado entonces al utilizar un

play05:39

dígito de crc los dígitos de datos van a

play05:42

ir

play05:43

con un apéndice que será un cuarto

play05:46

dígito que será el dígito de

play05:47

comprobación o detección de errores

play05:50

además habéis acordado con el receptor

play05:53

del paquete que vais a utilizar como

play05:56

generador el número 3 eso significa que

play06:00

el número que le vais a añadir a 302 a

play06:02

vosotros vais a mandar y un dígito

play06:04

adicional que ahora veremos cuáles es el

play06:07

dígito que vais a poner detrás más cerca

play06:08

que el resultado sea divisible por 3

play06:11

porque porque habéis acordado el

play06:14

generador el número 3

play06:16

entonces el transmisor dice voy a voy a

play06:20

empezar a probar 302 con el 0 detrás no

play06:23

es divisible por 3 302 con el 1 detrás

play06:26

así que es divisible pues mando 3.021 y

play06:29

eso es lo que se transmite físicamente

play06:31

por el cable el receptor del paquete

play06:34

como saben lo que habéis hecho él hace

play06:37

el mismo proceso a la inversa

play06:38

él recibe 3.021 y dice vale el 1 lo saco

play06:42

lo perdón el 3 mil 21 lo divido por el

play06:46

generador que es 3 me sale un número

play06:49

divisible por 3 si entonces es correcto

play06:52

tiro el 1 a la basura y paso al nivel de

play06:55

red del 302

play06:58

vale

play07:00

este sería ya digo muy simplificado el

play07:02

procedimiento que sigue el crc

play07:04

obviamente en vez del 3 podría haber

play07:06

elegido cualquier otro dígito que se nos

play07:08

ocurra o dos dígitos entonces tendría

play07:10

dos dígitos de ser ese el número 27 por

play07:13

ejemplo de generador pues tendría que

play07:15

añadir dos dígitos

play07:16

pero siempre voy a buscar que el

play07:18

resultado sea divisible por el generador

play07:21

y todo lo que os explicado sí que lo

play07:23

habéis entendido seguro pues ahora se

play07:25

hace pero con polinomios en vez de

play07:27

hacerlo con dígitos se componemos con

play07:28

divisiones de colina 2 eso es lo que

play07:30

hace el crc

play07:32

y los polinomios utilizados como

play07:34

generadores son una cosa que está

play07:36

estandarizada desde hace muchísimos años

play07:38

y que siempre se utilizan los mismos

play07:41

existen básicamente tres tipos de crs

play07:44

que se manejen el de 8 bits es muy raro

play07:46

el de 16 bits es raro pero no tanto y el

play07:50

más habitual es de 32 bits cada uno de

play07:53

esos tres posibles crc se tiene asociado

play07:56

un polinomio generador y el emisor y el

play07:59

receptor como ambos conocen ese

play08:01

polinomio porque es algo que ya digo

play08:04

está desde hace muchísimos años

play08:05

estandarizado y no se ha tocado pues es

play08:07

el que usa todos

play08:10

con esto que se consigue pues el crc

play08:14

permite detectar errores a ráfagas de la

play08:17

misma longitud que el propio se rece y

play08:18

se rece de 8 bits es capaz de detectar

play08:21

errores de ráfagas de hasta 8 bits

play08:24

el de 16 16 del 30 y del 30

play08:27

ahora puede haber errores de mayor

play08:29

longitud

play08:32

en el mismo crc o sea puede haber otros

play08:35

otras tramas que por pura casualidad

play08:38

generen ese mismo crc y que siendo

play08:41

erróneas no sean detectadas

play08:43

estadísticamente haciendo digamos una

play08:46

simplificación si yo trabajo con un set

play08:49

de 8 bits la probabilidad de que

play08:51

cualquier contenido de datos al azar me

play08:53

dé ese mismo crc es de una en 2 a la 8

play08:57

ya de una parte 2 en 256 siempre es de

play09:02

utilizar 8 bits uso 16 es de 1 en dos a

play09:05

la 16 y sino 1 en 2 a la 32

play09:15

el que el transmisor quiere estos

play09:17

terrestres que he dicho 8 16 32 se usan

play09:20

con tamaños de paquete los que se quiera

play09:23

o sea puede usarse con en la práctica

play09:26

los paquetes más grandes se usan en

play09:29

internet cuando se usan los llamados

play09:31

jumbo frames que son de 9 mil bytes eso

play09:33

sería el caso máximo pero si el paquete

play09:36

es de 64 bits va con un ser s igual de

play09:39

grande de 32 bits

play09:53

por ejemplo en internet el tamaño mínimo

play09:56

de un paquete en internet de una trama

play09:58

perdón son 64 bytes de esos 64 4 son el

play10:02

crc y 60 son datos

play10:05

en el internet máxima pero en la terna

play10:08

estándar el tamaño máximo son mil 518

play10:11

bytes cuatro son src y 1514 son los

play10:15

datos y si usas la digamos la licencia

play10:18

excepcional de lo que se llama jumbo

play10:20

flight que está en 9000 bytes 4 son el

play10:22

crc y 8 1996 son los datos

play10:27

siempre hay una parte constante que es

play10:30

el crc sea lo que sea los datos

play10:34

antiguamente en las redes de área

play10:36

extensa por reducir el over head como el

play10:39

ancho de banda era escaso y caro se

play10:42

utilizaba un ssrc de 16 bits

play10:46

pero hoy en día se usa también de 32

play10:49

bits en redes de ave extensa y la

play10:52

diferencia entre 16 o 32 pues es la que

play10:54

veis hay una diapositiva es la

play10:55

probabilidad de que pase desapercibido

play10:58

un error

play10:59

si usas un ssrc de 16 bits hay una

play11:02

probabilidad en 2 a la 16

play11:05

una de cada 65.000 tramas erróneas

play11:08

pasará sin detectarse

play11:11

[Música]

play11:24

se deberían dar como mínimo treinta y

play11:26

dos errores en la trama y aún así la

play11:28

probabilidad de que el crc coincida pues

play11:31

sería sería pequeña

play11:33

digamos haciendo una simplificación a

play11:36

nivel a nivel probabilístico la

play11:39

probabilidad que hay de un error no

play11:41

detectado con 2 con 13 de 32 bits es

play11:45

esta que veis aquí por tanto la cantidad

play11:47

de tramas

play11:49

que se van de tramas erróneas que se van

play11:52

a detectar es esto de aquí

play11:54

fijaros que estamos hablando de las

play11:55

almas que se supone que son una minoría

play11:57

no estamos hablando de todas las tramas

play11:59

las tramas correctas son correctas el

play12:01

problema son las tramas erróneas que

play12:03

además por casualidad el crc bingo les

play12:06

ha salido bien

play12:08

qué puede ocurrir

play12:10

claro entonces diréis y como había un

play12:12

crc de 8 bits bueno hacer es de 8 bits

play12:14

sólo se utilizó para la cabecera de atm

play12:18

y era un por decirlo así una especie de

play12:21

segundo cinturón de seguridad

play12:24

entonces como en ese caso

play12:27

y la circunstancia de no detectar el

play12:30

error no era trágica pues se consideró

play12:34

más conveniente reducir el tamaño del

play12:36

crc para para mejorar la eficiencia

play12:40

poner un ser es más largo y por eso digo

play12:43

que el caso del cerezo de 8 bits es

play12:45

extremadamente inusual no lo vais a ver

play12:47

nunca el dirigirse seguramente tampoco

play12:49

pero por completar la lista lo cuesta

play12:51

aquí

play12:52

hoy en día todo lo normal

play12:55

utilizas rc de 32 bits

play12:59

y como decía todos se utilizan el mismo

play13:01

polinomio generador esa división por el

play13:04

número 3 del ejemplo simplificado antes

play13:06

lo haríamos con una división de

play13:08

polinomios el polinomio generador es

play13:10

siempre el mismo todas las redes locales

play13:13

todas las redes a distancia todos usan

play13:15

el mismo entre otras cosas porque el

play13:17

cálculo de ser esencial sea a nivel de

play13:18

hardware a nivel de la interfaz entonces

play13:21

en los chips eso ya va metido y claro

play13:24

sería muy duro muy complicado de cambiar

play13:26

aunque alguien apareciera ahora con un

play13:28

servicio más eficiente con otro

play13:30

polinomio generador pues de la marinera

play13:34

pues eso previsiblemente seguirá así al

play13:37

menos durante mucho tiempo

Rate This

5.0 / 5 (0 votes)

Etiquetas Relacionadas
Errores de transmisiónDetección de erroresCorrección de erroresParityCRCRedes de comunicaciónProtocolos de redTelemáticaPolinomios generadoresTécnicas de control