SlideShare una empresa de Scribd logo
1 de 10
Códigos BCH, Reed
Solomon y
Convolucionales
GRUPO 2
Los códigos BCH fueron construidos por A.
Hocquenghem, R. C. Bose y A. K. Ray
Chaudhuri en los años 1959 y 1960, estos
codigos cíclicos tienen la particularidad de
corregir múltiples errores.
Longitud de
Bloque 𝑛 = 2 𝑚
− 1, 𝑑𝑜𝑛𝑑𝑒 𝑚 ≥ 3
Tamaño del
mensaje
𝑘 ≥ 𝑛 − 𝑚𝑡
Distancia
mínima
𝑑 𝑚𝑖𝑛 ≥ 2𝑡 + 1
Bits de paridad 𝑛 − 𝑘
Errores a
corregir
𝑡
Las formulas descritas anteriormente se
aplican para un par de enteros positivos (n,k).
Característ
icas
• Corrige combinaciones de
menos de t o menos errores.
• Permite gran flexibilidad en
la elección de los siguientes
parámetros.
• Longitud de bloque y tasa
del código.
El código BCH definido sobre el cuerpo 𝐺𝐹 𝑞 de longitud 𝑛 y
distancia mínima de diseño 𝛿 es el mayor código cíclico entre
cuyos ceros hay 𝛿 − 1 potencias consecutivas de la forma:
Con 𝛼 una n-esima raíz primitiva en 𝐺𝐹(𝑞 𝑚
) de la unidad
(siendo m el orden multiplicativo de q modulo n). El polinomio
generador de este código es:
O lo que es lo mismo, el polinomio Mónico de menor grado que
admite como raíces a las n-esimas raíces primitivas
anteriormente descritas.
Los códigos Reed-Solomon son una clase dentro de los
códigos BCH no binarios capaces de corregir grandes
ráfagas de errores y símbolos borrados, convenientes para
construir otros códigos.
(código RS). Un código Reed-Solomon (RS) sobre el cuerpo
𝐹𝑞 es un código BCH de longitud 𝑞 − 1.
Por tanto la longitud de un código RS es el numero de
elementos no nulos del cuerpo de base, naturalmente q ≠
2 es de decir los códigos RS no son binarios.
Para su construcción se toma la raíz primitiva (𝑞 − 1)-
enésima de la unidad es cualquier elemento primitivo, 𝛼,
del cuerpo 𝐹𝑞. El polinomio mínimo de 𝛼 𝑖 sobre 𝐹𝑞 𝑥 𝑒𝑠 𝑥 −
𝛼 𝑖 . Así el polinomio generador de un código RS de
distancia (de diseño) 2𝑡 + 1 es:
Donde normalmente se elige 𝑏 =
0 𝑜 𝑏 = 1
Característ
icas
• La data es procesada en trozos de m bits,
llamados símbolos.
• Códigos RS (n,k), Longitud de símbolo de m
bits por símbolo.
• Longitud de bloque de 𝑛 = 2 𝑚
− 1
símbolos= 𝑚(2 𝑚 − 1) bits.
• Longitud de data de k símbolos.
• Tamaño del código de chequeo 𝑛 − 𝑘 = 2𝑡
símbolos = 𝑚(2𝑡) bits.
• Distancia mínima 𝑑 𝑚𝑖𝑛 = 2𝑡 + 1 simbolos.
Normas
Sea t = 1 y m = 2.
Denotemos los símbolos 0,1,2,3 que se pueden escribir en
forma binaria como
0=00, 1=01, 2=10 y 3=11.
El código tiene los siguientes parámetros:
𝑛 = 22 − 1 = 3 𝑠𝑖𝑚𝑏𝑜𝑙𝑜𝑠 = 6 𝑏𝑖𝑡𝑠.
𝑛 − 𝑘 = 2 𝑠𝑖𝑚𝑏𝑜𝑙𝑜𝑠 = 4 𝑏𝑖𝑡𝑠.
Ejemp
lo
Este código puede corregir una ráfaga de errores que se
expande en un símbolo de 2 bits.
Son códigos lineales con memoria, pero aun así en su
linealidad su estructura matemática es distinta a los códigos
bloque algebraicos no es tan simple. La generación de
redundancia se realiza de manera mas general la secuencia de
código es la respuesta de un sistema lineal e invariante en el
tiempo a la secuencia completa de símbolos del mensaje.
Códigos Convoluciones
Un codificador convolucional 𝐶 𝑛, 𝑘 , con alfabeto de
codificación 𝐹𝑞, es una maquina de estados finita con entradas
𝑢 ∈ 𝐹𝑞
𝑘 y salidas 𝑥 ∈ 𝐹𝑞
𝑛, en la que cada instante de tiempo 𝑡 =
0,1, … , 𝑡 ∈ 𝑍+ .
• Generan bit redundantes continuamente.
• Chequeo y corrección de errores realizados
continuamente.
• Código representado como (𝑛, 𝑘, 𝐾).
• El proceso de entrada procesa k bits en un
determinado tiempo.
• La salida produce n bits por cada k bits de
entrada.
• 𝑘 = 𝑓𝑎𝑐𝑡𝑜𝑟 𝑑𝑒 𝑟𝑒𝑠𝑡𝑟𝑖𝑐𝑖𝑜𝑛.
• k y n generalmente muy pequeños.
• La salida de n bits del código (𝑛, 𝑘, 𝐾) depende de:
• Bloque en curso de k bits de entrada.
• Los 𝑘 − 1 bloques previos de 𝑘 bits de entrada.
• La tasa de un código convolucional es
𝑘
𝑛
.
Característ
icas
Codificació
n:
Existen varias maneras de representar gráficamente un
codificador convencional:
-Árbol de código.
-Enramado (trellis).
-Diagrama de Estado.
Descodificaci
ón: • Compara la secuencia recibida con todas
las posibles secuencias transmitidas.
• El algoritmo elige el camino a traves del
diagrama de enramado cuya posible
secuencia transmitida difiere en el menor
número de sitios.
• Una vez una camino válido es
seleccionado como el camino correcto, el
decodificador puede recuperar la data de
entrada de los bits del código de salida.
Código de
Viterbi

Más contenido relacionado

La actualidad más candente

Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresFernando Luz
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaSabino Chalen Balon
 
Grupos y codigos matematica discreta
Grupos y codigos  matematica discretaGrupos y codigos  matematica discreta
Grupos y codigos matematica discretaleidysamelia
 
Codificación convolucional
Codificación convolucionalCodificación convolucional
Codificación convolucionalÁngel María
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroresArnold Alfonso
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de erroresRonie Martínez
 
Codigo de bloques lineales
Codigo de bloques linealesCodigo de bloques lineales
Codigo de bloques linealesComunicaciones2
 
Las propiedades de los códigos rss
Las propiedades de los códigos rssLas propiedades de los códigos rss
Las propiedades de los códigos rssmercantil12
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 

La actualidad más candente (20)

Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de errores
 
Mapa conceptual E.D (ll)
Mapa conceptual E.D (ll)Mapa conceptual E.D (ll)
Mapa conceptual E.D (ll)
 
Trellis Y Viterbi
Trellis Y ViterbiTrellis Y Viterbi
Trellis Y Viterbi
 
Codificacion BCH
Codificacion BCHCodificacion BCH
Codificacion BCH
 
Hamming y CRC
Hamming y CRCHamming y CRC
Hamming y CRC
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones III
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
 
Grupos y codigos matematica discreta
Grupos y codigos  matematica discretaGrupos y codigos  matematica discreta
Grupos y codigos matematica discreta
 
Codificación convolucional
Codificación convolucionalCodificación convolucional
Codificación convolucional
 
CodificacióN De Canal
CodificacióN De CanalCodificacióN De Canal
CodificacióN De Canal
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de errores
 
Codigo de bloques lineales
Codigo de bloques linealesCodigo de bloques lineales
Codigo de bloques lineales
 
Codigos de grupo
Codigos de grupoCodigos de grupo
Codigos de grupo
 
Las propiedades de los códigos rss
Las propiedades de los códigos rssLas propiedades de los códigos rss
Las propiedades de los códigos rss
 
Codigo Hamming
Codigo HammingCodigo Hamming
Codigo Hamming
 
Códigos
CódigosCódigos
Códigos
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Comprobacion de Paridad
Comprobacion de ParidadComprobacion de Paridad
Comprobacion de Paridad
 
Detección de errores CRC
Detección de errores CRCDetección de errores CRC
Detección de errores CRC
 

Similar a Presentacion grupo-2-inf-164

Investigación Códigos INF 164
Investigación Códigos INF 164Investigación Códigos INF 164
Investigación Códigos INF 164EdualSarmiento
 
Códigos binarios instalacion de pc
Códigos binarios   instalacion de pcCódigos binarios   instalacion de pc
Códigos binarios instalacion de pcBrian Mayer
 
Códigos binarios roxana mansilla
Códigos binarios   roxana mansillaCódigos binarios   roxana mansilla
Códigos binarios roxana mansillaroxana-m
 
Códigos binarios roxana mansilla
Códigos binarios   roxana mansillaCódigos binarios   roxana mansilla
Códigos binarios roxana mansillaroxana-m
 
Lecture 6 formateo de señales en pcm
Lecture 6 formateo de señales en pcmLecture 6 formateo de señales en pcm
Lecture 6 formateo de señales en pcmnica2009
 
tema-5-codificacion-de-datos.ppt
tema-5-codificacion-de-datos.ppttema-5-codificacion-de-datos.ppt
tema-5-codificacion-de-datos.pptJeremyNeira
 
Common Scrambling Algorithm al descubierto
Common Scrambling Algorithm  al descubiertoCommon Scrambling Algorithm  al descubierto
Common Scrambling Algorithm al descubiertoronroneo
 
Examen semestral inf.100
Examen semestral inf.100Examen semestral inf.100
Examen semestral inf.100Enrique Perez
 
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...nica2009
 
Codificacion del canal
Codificacion del canalCodificacion del canal
Codificacion del canalHector Marin
 
Trabajo de Opi
Trabajo de Opi Trabajo de Opi
Trabajo de Opi BLOG BLOG
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIIAndy Juan Sarango Veliz
 

Similar a Presentacion grupo-2-inf-164 (20)

Investigación Códigos INF 164
Investigación Códigos INF 164Investigación Códigos INF 164
Investigación Códigos INF 164
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
Códigos binarios instalacion de pc
Códigos binarios   instalacion de pcCódigos binarios   instalacion de pc
Códigos binarios instalacion de pc
 
Códigos binarios roxana mansilla
Códigos binarios   roxana mansillaCódigos binarios   roxana mansilla
Códigos binarios roxana mansilla
 
Códigos binarios roxana mansilla
Códigos binarios   roxana mansillaCódigos binarios   roxana mansilla
Códigos binarios roxana mansilla
 
Lecture 6 formateo de señales en pcm
Lecture 6 formateo de señales en pcmLecture 6 formateo de señales en pcm
Lecture 6 formateo de señales en pcm
 
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
 
5555.pptx
5555.pptx5555.pptx
5555.pptx
 
tema-5-codificacion-de-datos.ppt
tema-5-codificacion-de-datos.ppttema-5-codificacion-de-datos.ppt
tema-5-codificacion-de-datos.ppt
 
Tema 1 canales en comunicaciones digitales
Tema 1   canales en comunicaciones digitalesTema 1   canales en comunicaciones digitales
Tema 1 canales en comunicaciones digitales
 
Common Scrambling Algorithm al descubierto
Common Scrambling Algorithm  al descubiertoCommon Scrambling Algorithm  al descubierto
Common Scrambling Algorithm al descubierto
 
Examen semestral inf.100
Examen semestral inf.100Examen semestral inf.100
Examen semestral inf.100
 
Sistema ascii y binario
Sistema ascii y binarioSistema ascii y binario
Sistema ascii y binario
 
Codificacion
CodificacionCodificacion
Codificacion
 
Tema2
Tema2Tema2
Tema2
 
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
 
Codificacion del canal
Codificacion del canalCodificacion del canal
Codificacion del canal
 
Trabajo de opi
Trabajo de opiTrabajo de opi
Trabajo de opi
 
Trabajo de Opi
Trabajo de Opi Trabajo de Opi
Trabajo de Opi
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 

Presentacion grupo-2-inf-164

  • 1. Códigos BCH, Reed Solomon y Convolucionales GRUPO 2
  • 2. Los códigos BCH fueron construidos por A. Hocquenghem, R. C. Bose y A. K. Ray Chaudhuri en los años 1959 y 1960, estos codigos cíclicos tienen la particularidad de corregir múltiples errores. Longitud de Bloque 𝑛 = 2 𝑚 − 1, 𝑑𝑜𝑛𝑑𝑒 𝑚 ≥ 3 Tamaño del mensaje 𝑘 ≥ 𝑛 − 𝑚𝑡 Distancia mínima 𝑑 𝑚𝑖𝑛 ≥ 2𝑡 + 1 Bits de paridad 𝑛 − 𝑘 Errores a corregir 𝑡
  • 3. Las formulas descritas anteriormente se aplican para un par de enteros positivos (n,k). Característ icas • Corrige combinaciones de menos de t o menos errores. • Permite gran flexibilidad en la elección de los siguientes parámetros. • Longitud de bloque y tasa del código.
  • 4. El código BCH definido sobre el cuerpo 𝐺𝐹 𝑞 de longitud 𝑛 y distancia mínima de diseño 𝛿 es el mayor código cíclico entre cuyos ceros hay 𝛿 − 1 potencias consecutivas de la forma: Con 𝛼 una n-esima raíz primitiva en 𝐺𝐹(𝑞 𝑚 ) de la unidad (siendo m el orden multiplicativo de q modulo n). El polinomio generador de este código es: O lo que es lo mismo, el polinomio Mónico de menor grado que admite como raíces a las n-esimas raíces primitivas anteriormente descritas.
  • 5. Los códigos Reed-Solomon son una clase dentro de los códigos BCH no binarios capaces de corregir grandes ráfagas de errores y símbolos borrados, convenientes para construir otros códigos. (código RS). Un código Reed-Solomon (RS) sobre el cuerpo 𝐹𝑞 es un código BCH de longitud 𝑞 − 1. Por tanto la longitud de un código RS es el numero de elementos no nulos del cuerpo de base, naturalmente q ≠ 2 es de decir los códigos RS no son binarios. Para su construcción se toma la raíz primitiva (𝑞 − 1)- enésima de la unidad es cualquier elemento primitivo, 𝛼, del cuerpo 𝐹𝑞. El polinomio mínimo de 𝛼 𝑖 sobre 𝐹𝑞 𝑥 𝑒𝑠 𝑥 − 𝛼 𝑖 . Así el polinomio generador de un código RS de distancia (de diseño) 2𝑡 + 1 es:
  • 6. Donde normalmente se elige 𝑏 = 0 𝑜 𝑏 = 1 Característ icas • La data es procesada en trozos de m bits, llamados símbolos. • Códigos RS (n,k), Longitud de símbolo de m bits por símbolo. • Longitud de bloque de 𝑛 = 2 𝑚 − 1 símbolos= 𝑚(2 𝑚 − 1) bits. • Longitud de data de k símbolos. • Tamaño del código de chequeo 𝑛 − 𝑘 = 2𝑡 símbolos = 𝑚(2𝑡) bits. • Distancia mínima 𝑑 𝑚𝑖𝑛 = 2𝑡 + 1 simbolos.
  • 7. Normas Sea t = 1 y m = 2. Denotemos los símbolos 0,1,2,3 que se pueden escribir en forma binaria como 0=00, 1=01, 2=10 y 3=11. El código tiene los siguientes parámetros: 𝑛 = 22 − 1 = 3 𝑠𝑖𝑚𝑏𝑜𝑙𝑜𝑠 = 6 𝑏𝑖𝑡𝑠. 𝑛 − 𝑘 = 2 𝑠𝑖𝑚𝑏𝑜𝑙𝑜𝑠 = 4 𝑏𝑖𝑡𝑠. Ejemp lo Este código puede corregir una ráfaga de errores que se expande en un símbolo de 2 bits.
  • 8. Son códigos lineales con memoria, pero aun así en su linealidad su estructura matemática es distinta a los códigos bloque algebraicos no es tan simple. La generación de redundancia se realiza de manera mas general la secuencia de código es la respuesta de un sistema lineal e invariante en el tiempo a la secuencia completa de símbolos del mensaje. Códigos Convoluciones Un codificador convolucional 𝐶 𝑛, 𝑘 , con alfabeto de codificación 𝐹𝑞, es una maquina de estados finita con entradas 𝑢 ∈ 𝐹𝑞 𝑘 y salidas 𝑥 ∈ 𝐹𝑞 𝑛, en la que cada instante de tiempo 𝑡 = 0,1, … , 𝑡 ∈ 𝑍+ .
  • 9. • Generan bit redundantes continuamente. • Chequeo y corrección de errores realizados continuamente. • Código representado como (𝑛, 𝑘, 𝐾). • El proceso de entrada procesa k bits en un determinado tiempo. • La salida produce n bits por cada k bits de entrada. • 𝑘 = 𝑓𝑎𝑐𝑡𝑜𝑟 𝑑𝑒 𝑟𝑒𝑠𝑡𝑟𝑖𝑐𝑖𝑜𝑛. • k y n generalmente muy pequeños. • La salida de n bits del código (𝑛, 𝑘, 𝐾) depende de: • Bloque en curso de k bits de entrada. • Los 𝑘 − 1 bloques previos de 𝑘 bits de entrada. • La tasa de un código convolucional es 𝑘 𝑛 . Característ icas
  • 10. Codificació n: Existen varias maneras de representar gráficamente un codificador convencional: -Árbol de código. -Enramado (trellis). -Diagrama de Estado. Descodificaci ón: • Compara la secuencia recibida con todas las posibles secuencias transmitidas. • El algoritmo elige el camino a traves del diagrama de enramado cuya posible secuencia transmitida difiere en el menor número de sitios. • Una vez una camino válido es seleccionado como el camino correcto, el decodificador puede recuperar la data de entrada de los bits del código de salida. Código de Viterbi

Notas del editor

  1. Directa: El programa O sub Programa se llama a si mismo Indirecta: El programa llama a otro Sub-Programa y este a su ves en algún momento llama al primero.