ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tendencias Recientes De Comunicacion


Enviado por   •  19 de Octubre de 2014  •  2.006 Palabras (9 Páginas)  •  218 Visitas

Página 1 de 9

INTRODUCCIÓN

El propósito de este trabajo es dar a conocer los diferentes conceptos y métodos de resolución de CRC así como del Código de Hamming. Estos métodos son importantes para buscar errores en el proceso de enviar mensajes binarios.

Cada método de resolución tiene un pequeño parecido ya que usan 1 y 0, estos son clave principal para este método de resolución, la única diferencia es que cada uno tiene diferentes pasos a seguir para cumplir su objetivo. Es por eso que el trabajo trata de ser lo más específico posible para lograr un buen entendimiento por parte del lector.

CRC

Los códigos de redundancia cíclica, también conocidos como códigos polinomiales constituyen el método de detección de errores más empleado en comunicaciones. Se utiliza con esquemas de transmisión orientados a tramas (o bloques). Permiten sustanciales mejoras en fiabilidad respecto a los métodos anteriores, siendo a la vez una técnica de fácil implementación. Imponiendo condiciones bastante simples sobre los polinomios divisores es posible detectar un gran número de errores.

La característica más importante del CRC es que debido a su forma realimentada el estado exacto del registro depende en gran parte de su historia pasada. Como consecuencia, es muy poco probable que una ráfaga de errores pueda producir un cálculo en el CRC que sea igual a la secuencia de datos tal como fue transmitida antes de la ocurrencia de los errores.

Existen tres polinomios G(x) que se han convertido en estándares internacionales.

CRC-12 X12 + x11 + x3 + x2 + x +1

CRC-16 X16 + x15 + x2 + 1

CRC-CCITT X16 + x12 + x5 + 1

La verificación de redundancia cíclica consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCS, secuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC). El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.

La mecánica de la informática con su lenguaje binario produce unas CRC simples. Los bits representados de entrada son alineados en una fila, y el (n + 1) representa el patrón de bits del divisor CRC (llamado polinomio) se coloca debajo de la parte izquierda del final de la fila. Aquí está la primera de ellas para el cálculo de 3 bits de CRC:

11010011101100 <--- entrada

1011 <--- divisor (4 bits)

--------------

01100011101100 <--- resultado

Si la entrada que está por encima del extremo izquierdo del divisor es 0, no se hace nada y se pasa el divisor a la derecha de uno en uno. Si la entrada que está por encima de la izquierda del divisor es 1, el divisor es Or exclusiva en la entrada (en otras palabras, por encima de la entrada de cada bit el primer bit conmuta con el divisor). El divisor es entonces desplazado hacia la derecha, y el proceso se repite hasta que el divisor llega a la derecha, en la parte final de la fila de entrada. Aquí está el último cálculo:

00000000001110 <--- resultado de la multiplicación de cálculo

1011 <--- divisor

--------------

00000000000011 <--- resto (3 bits)

Desde la izquierda se divide por cero todos los bits de entrada, cuando este proceso termina el único bits en la fila de entrada que puede ser distinto de cero es n bits más a la derecha, en la parte final de la fila. Estos n bits son el resto de la división, y será también el valor de la función CRC (es el CRC escogido a menos que la especificación de algún proceso posterior lo cambie).

Entonces ahora se presenta un pequeño ejemplo:

Sea M(X) = X7 + X5 + X4 +X + 1 => 1 0 1 1 0 0 1 1; m = 8 dígitos

X7 corresponde al LSB de M(X).

PG(X) = X16 + X12 + X5 + 1 => 1 0 0 0 1 0 0 0 0 0 0 1 0 0 0 0 1; k = 17 dígitos

X16 corresponde al LSB de PG(X).

BCC → n – m = k - 1 = 16 dígitos y n = m + k - 1 = 24 dígitos

1. Producto Xn-m M(X) = X16(X7 + X5 + X4 + X + 1)

= X23 + X21 + X20 + X17 + X16

Xn-m M(X) => 1 0 1 1 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 → 24 dígitos

2. División del producto Xn-m M(X) por PG(X):

101100110000000000000000:10001000000100001

10001000000100001

0011101100010000100 El Cociente no se utiliza

10001000000100001

011001000101001010

10001000000100001

010000001011010110

10001000000100001

00001001011110111000 => B(X) => 1001011110111000 → 16 dígitos

2. El resto B(X) se suma al producto Xn-m m(X) para obtener T(X):

Xn-m M(X) → 101100110000000000000000

+ B(X) → 1001011110111000

T(X) → 101100111001011110111000 => 24 dígitos

T(X) se transmite; es un bloque de 24 dígitos. Nótese que T(X) es ahora divisible (en módulo 2) por PG(x).

3. En el receptor se divide T(X) por PG(X):

101100111001011110111000: 10001000000100001

10001000000100001

0011101110000111001

10001000000100001 El Cociente no se utiliza

011001100000110001

10001000000100001

010001000000100001

10001000000100001

00000000000000000 => Resto R(X) = 0

No hubo error en la transmisión. Si hubiera habido un error en el T(X) recibido, el resto hubiera sido distinto de cero.

CÓDIGO HAMMING

El código Hamming permite detección y corrección de los datos enviados por un canal susceptible a ruido, esté método se

...

Descargar como (para miembros actualizados)  txt (11 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com