W cyklicznej kontroli nadmiarowej, stała liczba bitów kontrolnych, często nazywana sumą kontrolną, jest dołączana do wiadomości, która ma być przesłana. Odbiorcy danych otrzymują dane i sprawdzają bity kontrolne pod kątem błędów.
Matematycznie, odbiorniki danych oceniają wartość kontrolną, która jest dołączona przez znalezienie reszty z dzielenia wielomianowego przesyłanej zawartości. Jeśli wydaje się, że wystąpił błąd, przesyłane jest negatywne potwierdzenie z prośbą o retransmisję danych.
Cykliczna kontrola nadmiarowa jest również stosowana w urządzeniach pamięci masowej, takich jak dyski twarde. W tym przypadku bity kontrolne są przypisane do każdego bloku na dysku twardym. Gdy komputer odczytuje uszkodzony lub niekompletny plik, wywoływany jest błąd cyklicznej kontroli nadmiarowej. CRC może pochodzić z innego urządzenia pamięci masowej lub z płyt CD/DVD. The częsty powód dla błąd zawierać systemowy awaria, niekompletny lub korumpować kartoteka, lub kartoteka z mnóstwo bugs.
CRC wielomian projekt zależeć na the długość the blok który przypuszczać ochraniać. Funkcje ochrony przed błędami mogą również determinować projekt CRC. Zasoby dostępne do implementacji CRC mogą mieć wpływ na wydajność.
Innym sposobem na zrozumienie CRC jest przyjrzenie się konkretnym słowom w jego nazwie. Eksperci wskazują, że CRC jest nazywany „redundantnym”, ponieważ zwiększa rozmiar zestawu danych bez dodawania nowych informacji, oraz „cyklicznym”, ponieważ działa w systemie cyklicznych implementacji.
Pomocne jest również wskazanie, że CRC jest specyficznym typem sumy kontrolnej, jak wspomniano, w którym zestawy danych o dowolnym rozmiarze są mapowane na ciąg o stałym rozmiarze, który inżynier może nazwać funkcją haszującą. Niektórzy konstruktorzy technologii zgłaszają użycie CRC jako funkcji haszującej w zabezpieczeniach hash, chociaż inni uważają ją za niewystarczającą i sugerują standard taki jak SHA 256.
Dla kontrastu, same sumy kontrolne mogą być bardzo proste – na przykład, prymitywna suma kontrolna może być po prostu sumą wartości bajtów, o których mowa. CRC w swojej cyklicznej konfiguracji jest ogólnie uznawana za całkiem dobrą strategię sprawdzania błędów i weryfikowania integralności danych. Jest to część rozwiniętego zestawu narzędzi w użyciu sum kontrolnych i haszowania, a także w sprawdzaniu plików w ogóle.
Innym zestawem umiejętności cenionym w świecie technologii jest zdolność do naprawy lub rozwiązywania błędów CRC, ponieważ błędy te mogą uniemożliwić dostęp do danych. Kiedy błąd CRC występuje, z jakiegokolwiek powodu, naprawianie go będzie częścią mandatu dostawcy usług IT.