Perifericos

Páginas: 3 (516 palabras) Publicado: 25 de noviembre de 2012
REDUNDANCIA CICLICA
Los códigos de redundancia cíclica utilizan polinomios generadores para la obtención del campo de comprobación. La teoría matemática en que se basan queda fuera del alcance deeste libro, por lo que nos limitaremos a describir su funcionamiento, que se puede resumir en:
Se emplea aritmética de módulo 2 para las operaciones, por lo que la resta de polinomios equivale a unaoperación XOR. La obtención del campo de comprobación, denominado CRC o FCS (Frame Check Sequence) se puede realizar mediante operaciones XOR y desplazamientos.

FUNCION HASH
Conocida como funciónpicadillo, es una función computable mediante un algoritmo.
Tiene como entrada algún conjunto de elementos (cadenas) y los convierte (mapeo) en un rango de salida finito, llamado cadena de longitudfinita o valor Hash.
La idea básica de un valor Hash es que sirva como una representación compacta de la cadena de entrada.

METODO DE CHECKSUM
El md5 es un algoritmo que tiene como finalidadcalcular la huella digital de un archivo o checksum, este mecanismo es usado para poder comprobar la integridad de un archivo que ha sido trasmitido mediante, copia, e-mail, ftp, etc. entre diferentessistemas informáticos.
En código ASCII, esta palabra es simplemente la suma de comprobación (checksum) del mensaje en modulo 16, es decir en 16 bits expresado en ASCII.
El checksum obtenido con elalgoritmo md5 nos va asegurar que el archivo que hemos recibido es una copia exactamente igual al original, de esta manera nos aseguramos que no ha habido perdida o alteración del contenido del ficherodurante el proceso de transmisión o copia, también con el checksum podemos descubrir posibles alteraciones malintencionadas de los ficheros que descargamos.
Resulta si se alteran dos bits en un caractertransmitido y si se ha implementado la comprobación de paridad, el error no será detectado.
El método checksum puede ser utilizado.
Se basa en la transmisión, al final del mensaje, de un byte (o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • perifericos
  • Periféricos.
  • Que son los perifericos
  • Perifericos
  • Perifericos
  • perifericos
  • perifericos
  • Perifericos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS