Verificação de Redundância Cíclica (CRC)

Na verificação de redundância cíclica, um número fixo de bits de verificação, muitas vezes chamado de soma de verificação, é anexado à mensagem que precisa ser transmitida. Os receptores de dados recebem os dados e inspecionam os bits de verificação para verificar se há erros.

Matematicamente, os receptores de dados avaliam o valor de verificação que é anexado, encontrando o restante da divisão polinomial do conteúdo transmitido. Se parecer que ocorreu um erro, um reconhecimento negativo é transmitido pedindo retransmissão de dados.

Verificação de redundância cíclica também é aplicada a dispositivos de armazenamento como discos rígidos. Neste caso, os bits de verificação são atribuídos a cada bloco do disco rígido. Quando o computador lê um arquivo corrompido ou incompleto, um erro de redundância cíclica é acionado. O CRC pode vir de outro dispositivo de armazenamento ou de CD/DVDs. As razões comuns para erros incluem falhas no sistema, arquivos incompletos ou corrompidos ou arquivos com muitos bugs.

CRC projetos polinomiais dependem do comprimento do bloco que supostamente deve ser protegido. Os recursos de proteção contra erros também podem determinar o projeto do CRC. Recursos disponíveis para implementação de CRC podem ter um impacto no desempenho.

Outra maneira de entender CRC é olhar as palavras específicas em seu nome. Especialistas apontam que um CRC é chamado de “redundante” porque ele adiciona ao tamanho do conjunto de dados sem adicionar novas informações, e “cíclico” porque ele funciona em um sistema de implementações cíclicas.

Também é útil apontar que o CRC é um tipo específico de checksum, como mencionado, no qual conjuntos de dados de tamanho arbitrário são mapeados para uma string de tamanho fixo, que um engenheiro pode chamar de função hash. Alguns construtores de tecnologia relatam o uso do CRC como uma função hash na segurança do hash, embora outros o considerem insuficiente e sugiram um padrão como SHA 256.

Pelo contrário, os próprios checksums podem ser abundantemente simples – por exemplo, um checksum primitivo pode ser simplesmente uma soma dos valores de bytes em questão. O CRC usando sua configuração cíclica é geralmente reconhecido como uma estratégia muito boa para verificar contra erros e verificar a integridade dos dados. É parte de um conjunto de ferramentas evoluído no uso e hashing do checksum, e na verificação de arquivos em geral.

Um outro conjunto de habilidades valorizadas no mundo da tecnologia é a habilidade de corrigir ou resolver erros do CRC porque estes erros podem inibir o acesso aos dados. Quando um erro CRC ocorre, por qualquer razão, a correção será parte do mandato do provedor de serviços de TI.

Deixe uma resposta

O seu endereço de email não será publicado.