SlideShare una empresa de Scribd logo
1 de 12
M A T E M A T I C A D I S C R E T A
U N I V E R S I D A D I B E R O A M E R I C A N A
2 3 D E O C T U B R E , 2 0 1 5
Teoría de Códigos
Introducción
 Cuando se persiguen objetivos tales como la
protección contra el ruido y el uso eficiente del canal
de comunicación, se hace evidente la necesidad de
tratar la información de forma especial.
 La teoría de códigos es una especialidad
matematica que trata de las leyes de la codificación
de la información.
Tipos de codigos
 El diseño de códigos correctores de errores tiene
como objetivo construir códigos con redundancia
razonable y rápida decodificación. Debido a sus
múltiples aplicaciones en ingeniería e informática,
los códigos más importantes tratados aquí son:
 Códigos de Hamming
 Códigos de Golay
 Códigos BCH
Codigos de Hamming
 El código de Hamming agrega tres bits adicionales
de comprobación por cada cuatro bits de datos del
mensaje.
 El algoritmo de Hamming (7.4) puede corregir
cualquier error de un solo bit, y detecta todos los
errores de dos bits.
Codigo de Hamming
 El algoritmo es simple:
1. Todos los bits cuya posición es potencia de dos se
utilizan como bits de paridad (posiciones 1, 2, 4, 8, 16,
32, 64, etc.).
2. Los bits del resto de posiciones son utilizados como
bits de datos (posiciones 3, 5, 6, 7, 9, 10, 11, 12, 13, 14, 15,
17, etc.).
3. Cada bit de paridad se obtiene calculando la paridad
de alguno de los bits de datos. La posición del bit de
paridad determina la secuencia de los bits que
alternativamente comprueba y salta.
Ejemplo Codigo Hamming
Codigo de Golay
 Hay dos tipos de códigos Golay que están relacionados entre sí.
 El primero es el código Golay extendido binario que codifica 12
bits de datos en una palabra de 24 bits de tal manera que
cualquier error de 3 bits puede ser corregido y cualquier error de
4 bits puede ser detectado.
 El otro es el código binario perfecto de Golay tiene palabras
código de longitud 23 bits, y es obtenido directamente del código
binario extendido de Golay al suprimir una posición de
coordenadas, de otra manera se puede decir que el código
binario extendido de Golay se obtiene a partir del código binario
perfecto al añadir un bit de paridad.
Codigos BCH
 Una de las principals cualidades de los codigos BCH es que
durante el diseño, hay un control preciso sobre el numero de
simbolos de errors que se corrigen por codigo. En particular, es
possible diseñar codigos BCH en binario que corrijan multiples
errors de bit.
 Otra ventaja d elos codigos BCH es la facilidad con la que pueden
ser decodificados, se pueden nombrar con metodos algebraicos
que se conoce como sindrome de decodificacion. Este simplifica
el dise;o de la decodificacion par aesos codigos, usando pequeñas
cargas de hardware electronico.
Codigo BCH
 La codificación Huffman es un algoritmo usado
para comprension de datos.
 El término se refiere al uso de una tabla de códigos
de longitud variable para codificar un determinado
símbolo (como puede ser un carácter en un archivo),
donde la tabla ha sido rellenada de una manera
específica basándose en la probabilidad estimada de
aparición de cada posible valor de dicho símbolo.
Codigos de Huffman
 Para obtener los códigos de Huffman hay que
construir un arbol binario de nodos, a partir de una
lista de nodos, cuyo tamaño depende del número de
símbolos.
 Los nodos contienen dos campos, el símbolo y
el peso (frecuencia de aparición).
Tipos de codificaciones
 Una codificación es unívocamente descifrable si
cualquier secuencia finita de es la imagen de como
mucho un mensaje, es decir, cuando la aplicación E
es inyectiva.
 Una codificación es instantáneamente
descifrable, o de tipo prefijo, si no existen dos
palabras diferentes y tal que es una secuencia
inicial de .
Referencias
 https://es.wikipedia.org/wiki/Teor%C3%ADa_de_
c%C3%B3digos#El_problema_de_la_codificaci.C3.
B3n_eficiente
 http://www.grupocole.org/cole/library/abstracts/
BlaDonGraIgl93a.html
 https://en.wikipedia.org/wiki/BCH_code

Más contenido relacionado

La actualidad más candente

Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Juan Herrera Benitez
 
2...2 expresiones regulares, cerradura, fractales, automata
2...2 expresiones regulares, cerradura, fractales, automata2...2 expresiones regulares, cerradura, fractales, automata
2...2 expresiones regulares, cerradura, fractales, automataJacqui Venegas
 
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...nica2009
 
Códigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionalesCódigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionalesEduardoMedrano19
 
Investigación Códigos INF 164
Investigación Códigos INF 164Investigación Códigos INF 164
Investigación Códigos INF 164EdualSarmiento
 
Sistemas de Telecomunicaciones cap 2
Sistemas de Telecomunicaciones cap 2Sistemas de Telecomunicaciones cap 2
Sistemas de Telecomunicaciones cap 2Francisco Apablaza
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de ErroresWalter Toledo
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de erroresRonie Martínez
 
Mapa conceptual de codigo de lineas
Mapa conceptual de codigo de lineasMapa conceptual de codigo de lineas
Mapa conceptual de codigo de lineasFernando Luz
 

La actualidad más candente (20)

Codificación de línea
Codificación de líneaCodificación de línea
Codificación de línea
 
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
 
codificacion de linea
codificacion de lineacodificacion de linea
codificacion de linea
 
2...2 expresiones regulares, cerradura, fractales, automata
2...2 expresiones regulares, cerradura, fractales, automata2...2 expresiones regulares, cerradura, fractales, automata
2...2 expresiones regulares, cerradura, fractales, automata
 
Codigos de linea.pdfcódiga
Codigos de linea.pdfcódigaCodigos de linea.pdfcódiga
Codigos de linea.pdfcódiga
 
Tipo De Modulacion, Codificacion Y Decodificacion
Tipo De Modulacion, Codificacion Y DecodificacionTipo De Modulacion, Codificacion Y Decodificacion
Tipo De Modulacion, Codificacion Y Decodificacion
 
Risc y Cisc
Risc y CiscRisc y Cisc
Risc y Cisc
 
Modulación pcm
Modulación pcmModulación pcm
Modulación pcm
 
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
 
2.3.1
2.3.12.3.1
2.3.1
 
Códigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionalesCódigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionales
 
Investigación Códigos INF 164
Investigación Códigos INF 164Investigación Códigos INF 164
Investigación Códigos INF 164
 
Deterioro transmision
Deterioro transmisionDeterioro transmision
Deterioro transmision
 
Sistemas de Telecomunicaciones cap 2
Sistemas de Telecomunicaciones cap 2Sistemas de Telecomunicaciones cap 2
Sistemas de Telecomunicaciones cap 2
 
Códigos y Modos de Transmisión de Datos
Códigos y Modos de Transmisión de DatosCódigos y Modos de Transmisión de Datos
Códigos y Modos de Transmisión de Datos
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de Errores
 
Formatos de televisión digital
Formatos de televisión digitalFormatos de televisión digital
Formatos de televisión digital
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de errores
 
Estructura de una pstn
Estructura de una pstnEstructura de una pstn
Estructura de una pstn
 
Mapa conceptual de codigo de lineas
Mapa conceptual de codigo de lineasMapa conceptual de codigo de lineas
Mapa conceptual de codigo de lineas
 

Destacado

Invasion games powerpoint
Invasion games powerpointInvasion games powerpoint
Invasion games powerpointbarmsy
 
Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad no...
Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad  no...Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad  no...
Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad no...jvesica
 
Cas APHP - solution de mobilité avec Windows 8
Cas APHP - solution de mobilité avec Windows 8Cas APHP - solution de mobilité avec Windows 8
Cas APHP - solution de mobilité avec Windows 8Microsoft Décideurs IT
 
Campagne Liste ShowKing
Campagne Liste ShowKingCampagne Liste ShowKing
Campagne Liste ShowKingListeShowKing
 
Quoi de neuf en Web Content Management dans SharePoint 2013 pour vos sites In...
Quoi de neuf en Web Content Management dans SharePoint 2013 pour vos sites In...Quoi de neuf en Web Content Management dans SharePoint 2013 pour vos sites In...
Quoi de neuf en Web Content Management dans SharePoint 2013 pour vos sites In...Microsoft Décideurs IT
 
Geld gespendet bekommen - Anleitung
Geld gespendet bekommen - Anleitung Geld gespendet bekommen - Anleitung
Geld gespendet bekommen - Anleitung Karin Eberle
 
Panorama national-ess-2012
Panorama national-ess-2012Panorama national-ess-2012
Panorama national-ess-2012MARTIN SYLVAIN
 
Office 365 : Collaborez, communiquez, partagez.
Office 365 : Collaborez, communiquez, partagez.Office 365 : Collaborez, communiquez, partagez.
Office 365 : Collaborez, communiquez, partagez.Microsoft Décideurs IT
 
Urheberrecht, Creative Commons, Public Domain, OER
Urheberrecht, Creative Commons, Public Domain, OERUrheberrecht, Creative Commons, Public Domain, OER
Urheberrecht, Creative Commons, Public Domain, OERReinhard Wieser
 
Energía renovable
Energía renovableEnergía renovable
Energía renovablesanwichan
 

Destacado (20)

Invasion games powerpoint
Invasion games powerpointInvasion games powerpoint
Invasion games powerpoint
 
Pang abay
Pang abayPang abay
Pang abay
 
Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad no...
Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad  no...Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad  no...
Ute psicopedagogia prblemas frecuentes del desarrollo de apego y ansiedad no...
 
Cas APHP - solution de mobilité avec Windows 8
Cas APHP - solution de mobilité avec Windows 8Cas APHP - solution de mobilité avec Windows 8
Cas APHP - solution de mobilité avec Windows 8
 
Campagne Liste ShowKing
Campagne Liste ShowKingCampagne Liste ShowKing
Campagne Liste ShowKing
 
Quoi de neuf en Web Content Management dans SharePoint 2013 pour vos sites In...
Quoi de neuf en Web Content Management dans SharePoint 2013 pour vos sites In...Quoi de neuf en Web Content Management dans SharePoint 2013 pour vos sites In...
Quoi de neuf en Web Content Management dans SharePoint 2013 pour vos sites In...
 
El maltrato
El maltratoEl maltrato
El maltrato
 
Wlan und medizintechnik fbmt
Wlan und medizintechnik fbmtWlan und medizintechnik fbmt
Wlan und medizintechnik fbmt
 
Lec4
Lec4Lec4
Lec4
 
Geld gespendet bekommen - Anleitung
Geld gespendet bekommen - Anleitung Geld gespendet bekommen - Anleitung
Geld gespendet bekommen - Anleitung
 
Panorama national-ess-2012
Panorama national-ess-2012Panorama national-ess-2012
Panorama national-ess-2012
 
Sesión 08
Sesión 08Sesión 08
Sesión 08
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Fluidos. Ciclo 4. Daissy
Fluidos. Ciclo 4. DaissyFluidos. Ciclo 4. Daissy
Fluidos. Ciclo 4. Daissy
 
Office 365 : Collaborez, communiquez, partagez.
Office 365 : Collaborez, communiquez, partagez.Office 365 : Collaborez, communiquez, partagez.
Office 365 : Collaborez, communiquez, partagez.
 
Aplicaciones web 2
Aplicaciones web 2Aplicaciones web 2
Aplicaciones web 2
 
Urheberrecht, Creative Commons, Public Domain, OER
Urheberrecht, Creative Commons, Public Domain, OERUrheberrecht, Creative Commons, Public Domain, OER
Urheberrecht, Creative Commons, Public Domain, OER
 
Les cadres-ess-2012
Les cadres-ess-2012Les cadres-ess-2012
Les cadres-ess-2012
 
Energía renovable
Energía renovableEnergía renovable
Energía renovable
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 

Similar a Teoría de códigos

Similar a Teoría de códigos (20)

Códigos lineales
Códigos linealesCódigos lineales
Códigos lineales
 
Codigos lineales y de bloque
Codigos lineales y de bloqueCodigos lineales y de bloque
Codigos lineales y de bloque
 
Parte 3
Parte 3Parte 3
Parte 3
 
Código binario
Código binarioCódigo binario
Código binario
 
Codigos..
Codigos..Codigos..
Codigos..
 
Lecture 3 codificación fuente
Lecture 3 codificación fuenteLecture 3 codificación fuente
Lecture 3 codificación fuente
 
Codificacion De Datos
Codificacion De DatosCodificacion De Datos
Codificacion De Datos
 
Código de Hamming
Código de Hamming Código de Hamming
Código de Hamming
 
Codigo Binario
Codigo BinarioCodigo Binario
Codigo Binario
 
Mapa conseptual GRUPOS Y CÓDIGOS
Mapa conseptual GRUPOS Y CÓDIGOSMapa conseptual GRUPOS Y CÓDIGOS
Mapa conseptual GRUPOS Y CÓDIGOS
 
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
 
Teoría de códigos saira isaac
Teoría de códigos   saira isaacTeoría de códigos   saira isaac
Teoría de códigos saira isaac
 
error crc y hamming
error crc y hammingerror crc y hamming
error crc y hamming
 
Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio Yepez
 
Ingeneria De Software
Ingeneria De SoftwareIngeneria De Software
Ingeneria De Software
 
Codigos
Codigos Codigos
Codigos
 
Códigos
Códigos Códigos
Códigos
 
Mapa conceptual E.D (ll)
Mapa conceptual E.D (ll)Mapa conceptual E.D (ll)
Mapa conceptual E.D (ll)
 
Sln lec 5
Sln lec 5Sln lec 5
Sln lec 5
 
Códigos
CódigosCódigos
Códigos
 

Último

Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 

Último (20)

Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 

Teoría de códigos

  • 1. M A T E M A T I C A D I S C R E T A U N I V E R S I D A D I B E R O A M E R I C A N A 2 3 D E O C T U B R E , 2 0 1 5 Teoría de Códigos
  • 2. Introducción  Cuando se persiguen objetivos tales como la protección contra el ruido y el uso eficiente del canal de comunicación, se hace evidente la necesidad de tratar la información de forma especial.  La teoría de códigos es una especialidad matematica que trata de las leyes de la codificación de la información.
  • 3. Tipos de codigos  El diseño de códigos correctores de errores tiene como objetivo construir códigos con redundancia razonable y rápida decodificación. Debido a sus múltiples aplicaciones en ingeniería e informática, los códigos más importantes tratados aquí son:  Códigos de Hamming  Códigos de Golay  Códigos BCH
  • 4. Codigos de Hamming  El código de Hamming agrega tres bits adicionales de comprobación por cada cuatro bits de datos del mensaje.  El algoritmo de Hamming (7.4) puede corregir cualquier error de un solo bit, y detecta todos los errores de dos bits.
  • 5. Codigo de Hamming  El algoritmo es simple: 1. Todos los bits cuya posición es potencia de dos se utilizan como bits de paridad (posiciones 1, 2, 4, 8, 16, 32, 64, etc.). 2. Los bits del resto de posiciones son utilizados como bits de datos (posiciones 3, 5, 6, 7, 9, 10, 11, 12, 13, 14, 15, 17, etc.). 3. Cada bit de paridad se obtiene calculando la paridad de alguno de los bits de datos. La posición del bit de paridad determina la secuencia de los bits que alternativamente comprueba y salta.
  • 7. Codigo de Golay  Hay dos tipos de códigos Golay que están relacionados entre sí.  El primero es el código Golay extendido binario que codifica 12 bits de datos en una palabra de 24 bits de tal manera que cualquier error de 3 bits puede ser corregido y cualquier error de 4 bits puede ser detectado.  El otro es el código binario perfecto de Golay tiene palabras código de longitud 23 bits, y es obtenido directamente del código binario extendido de Golay al suprimir una posición de coordenadas, de otra manera se puede decir que el código binario extendido de Golay se obtiene a partir del código binario perfecto al añadir un bit de paridad.
  • 8. Codigos BCH  Una de las principals cualidades de los codigos BCH es que durante el diseño, hay un control preciso sobre el numero de simbolos de errors que se corrigen por codigo. En particular, es possible diseñar codigos BCH en binario que corrijan multiples errors de bit.  Otra ventaja d elos codigos BCH es la facilidad con la que pueden ser decodificados, se pueden nombrar con metodos algebraicos que se conoce como sindrome de decodificacion. Este simplifica el dise;o de la decodificacion par aesos codigos, usando pequeñas cargas de hardware electronico.
  • 9. Codigo BCH  La codificación Huffman es un algoritmo usado para comprension de datos.  El término se refiere al uso de una tabla de códigos de longitud variable para codificar un determinado símbolo (como puede ser un carácter en un archivo), donde la tabla ha sido rellenada de una manera específica basándose en la probabilidad estimada de aparición de cada posible valor de dicho símbolo.
  • 10. Codigos de Huffman  Para obtener los códigos de Huffman hay que construir un arbol binario de nodos, a partir de una lista de nodos, cuyo tamaño depende del número de símbolos.  Los nodos contienen dos campos, el símbolo y el peso (frecuencia de aparición).
  • 11. Tipos de codificaciones  Una codificación es unívocamente descifrable si cualquier secuencia finita de es la imagen de como mucho un mensaje, es decir, cuando la aplicación E es inyectiva.  Una codificación es instantáneamente descifrable, o de tipo prefijo, si no existen dos palabras diferentes y tal que es una secuencia inicial de .