SlideShare una empresa de Scribd logo
Grupos y Códigos
Leidys Pimenel
11-1091
Código de grupo
Hasta ahora, no se había usado el hecho de que B^n
sea un grupo. Una función codificadora (m,n) se le
llama código de grupo.
En todo código hay que considerar su alfabeto
A. Se llama así al conjunto
de los símbolos que se emplean y, en principio,
puede ser cualquier conjunto
finito. El código se llama binario cuando el
alfabeto consta de 2 elementos.
En los ejemplos anteriores el alfabeto es A =
f0; 1g. Un código C sobre el
alfabeto A es cualquier subconjunto no vacío
de An
. Los elementos de C se
llaman palabras-codigo. Las palabras-codigo
tienen longitud n y se representan de la forma
x1x2::xn con xi 2 A. Se llama tamaño de un
código C al
número de palabras-codigo que contiene y
será denotado por M.
Mensaje: es una sucesión finita de caracteres de un alfabeto finito.
Se elije como alfabeto al conjunto B = {0, 1}, cualquier carácter o
símbolo que se desea transmitir se representara como una sucesión
de m elementos de b.
El conjunto Bes un grupo bajo la operación binaria + cuya tabla de
multiplicación. En caso de que se piense B como el grupo z, entonces
+ es simplemente la adición modulo.
La tarea básica en la transmisión consiste en reducir la probabilidad
de recibir palabas diferentes a las que se enviaron.
Primero se elige un entero n> m función inyectiva, a la que se llama
función codificador.
La teoría de códigos correctores es una de las
aplicaciones mas recientes
del algebra. En los años cuarenta, Richard
Hamming, uno de los creadores de
la teoría de códigos, contaba la siguiente
anécdota. Cuando trabajaba para
la compañía Bell Laboratorios tenia acceso a
los computadores solo los fines
de semana.
En Teoría de la Información se denomina distancia de Hamming a la
efectividad de los códigos de bloque y depende de la diferencia entre una
palabra de código válida y otra. Cuanto mayor sea esta diferencia, menor es
la posibilidad de que un código válido se transforme en otro código válido
por una serie de errores. A esta diferencia se le llama distancia de Hamming,
y se define como el número de bits que tienen que cambiarse para
transformar una palabra de código válida en otra palabra de código válida.
Si dos palabras de código difieren en una distancia d, se necesitan d errores
para convertir una en la otra.
Por ejemplo:
La distancia Hamming entre 1011101 y 1001001 es 2.
La distancia Hamming entre 2143896 y 2233796 es 3.
La distancia Hamming entre "tener" y "reses" es 3.
Teorema
Si C es un código de distancia d = 2t + u + 1, entonces C puede corregir t
errores y u borrones.
DEMOSTRACION: Sea y la cadena recibida que contiene, a lo más, t
errores y l · u borrones y denotemos por S el conjunto de todas las cadenas
que tienen en común con y las n ¡ l componentes que no son borrones.
Vamos a probar que no puede haber dos palabras-codigo c1 y c2 tales que
d(ci ; S) · t para i = 1; 2. En efecto, si existen s1 y s2 pertenecientes a S tales
que d(ci; si) · t, entonces
t + t + u ¸ d(c1; s1) + d(c2; s2) + d(s1; s2) ¸ d(c1; c2);
Conceptos Básicos
• Mensaje: sucesión finita de caracteres de un alfabeto finito
• Palabra: Sucesión de ceros y unos
• Función codificadora (m,n): función inyectiva e: Bm
• Palabra clave: elemento en el code
• Peso de x, |x|: numero de unos en x
• Código de verificación de paridad
Grupos y codigos  matematica discreta

Más contenido relacionado

La actualidad más candente

¿Como hacer un pseudocodigo y diagrama de flujo?
¿Como hacer un pseudocodigo y diagrama de flujo?¿Como hacer un pseudocodigo y diagrama de flujo?
¿Como hacer un pseudocodigo y diagrama de flujo?grachika
 
Data types in C language
Data types in C languageData types in C language
Data types in C language
kashyap399
 
Fundamentals of C Programming Language
Fundamentals of C Programming LanguageFundamentals of C Programming Language
Fundamentals of C Programming Language
RamaBoya2
 
Detección de errores CRC
Detección de errores CRCDetección de errores CRC
Detección de errores CRC
Héctor Alexis Reyes Martínez
 
Problema temperatura dev c++
Problema temperatura dev c++ Problema temperatura dev c++
Problema temperatura dev c++ Eli Diaz
 
Functions in c language
Functions in c language Functions in c language
Functions in c language
tanmaymodi4
 
Errores de truncamiento
Errores de truncamientoErrores de truncamiento
Errores de truncamiento
Tensor
 
Loop invarient
Loop invarientLoop invarient
Loop invarient
Amit Kumar Rathi
 
Estructura de control do while y do until
Estructura de control do while y do untilEstructura de control do while y do until
Estructura de control do while y do until
Karla Pabón Vallejo
 
Programación Orientada a Objetos - Unidad 2: clases y objetos
Programación Orientada a Objetos - Unidad 2: clases y objetosProgramación Orientada a Objetos - Unidad 2: clases y objetos
Programación Orientada a Objetos - Unidad 2: clases y objetos
José Antonio Sandoval Acosta
 
Character Array and String
Character Array and StringCharacter Array and String
Character Array and String
Tasnima Hamid
 
Manual de PSeInt
Manual de PSeIntManual de PSeInt
Manual de PSeInt
Cristian C
 
Python básico
Python básicoPython básico
Python básico
CodeSyntax
 
C functions
C functionsC functions
C tokens
C tokensC tokens
C tokens
Manu1325
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
David Fernando Valladarez Muñoz
 
Dijkstra’S Algorithm
Dijkstra’S AlgorithmDijkstra’S Algorithm
Dijkstra’S Algorithm
ami_01
 

La actualidad más candente (20)

¿Como hacer un pseudocodigo y diagrama de flujo?
¿Como hacer un pseudocodigo y diagrama de flujo?¿Como hacer un pseudocodigo y diagrama de flujo?
¿Como hacer un pseudocodigo y diagrama de flujo?
 
Data types in C language
Data types in C languageData types in C language
Data types in C language
 
Fundamentals of C Programming Language
Fundamentals of C Programming LanguageFundamentals of C Programming Language
Fundamentals of C Programming Language
 
Algoritmo voraces
Algoritmo voracesAlgoritmo voraces
Algoritmo voraces
 
Detección de errores CRC
Detección de errores CRCDetección de errores CRC
Detección de errores CRC
 
Problema temperatura dev c++
Problema temperatura dev c++ Problema temperatura dev c++
Problema temperatura dev c++
 
Functions in c language
Functions in c language Functions in c language
Functions in c language
 
Errores de truncamiento
Errores de truncamientoErrores de truncamiento
Errores de truncamiento
 
Loop invarient
Loop invarientLoop invarient
Loop invarient
 
1.3 errores (1)
1.3 errores (1)1.3 errores (1)
1.3 errores (1)
 
Estructura de control do while y do until
Estructura de control do while y do untilEstructura de control do while y do until
Estructura de control do while y do until
 
Programación Orientada a Objetos - Unidad 2: clases y objetos
Programación Orientada a Objetos - Unidad 2: clases y objetosProgramación Orientada a Objetos - Unidad 2: clases y objetos
Programación Orientada a Objetos - Unidad 2: clases y objetos
 
Character Array and String
Character Array and StringCharacter Array and String
Character Array and String
 
Manual de PSeInt
Manual de PSeIntManual de PSeInt
Manual de PSeInt
 
Python básico
Python básicoPython básico
Python básico
 
Lenguajes no regulares
Lenguajes no regularesLenguajes no regulares
Lenguajes no regulares
 
C functions
C functionsC functions
C functions
 
C tokens
C tokensC tokens
C tokens
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Dijkstra’S Algorithm
Dijkstra’S AlgorithmDijkstra’S Algorithm
Dijkstra’S Algorithm
 

Destacado

Lucena-Romero Docu-Parte 1
 Lucena-Romero  Docu-Parte 1 Lucena-Romero  Docu-Parte 1
Lucena-Romero Docu-Parte 1Romero Lucena
 
"El mono que tributa" Gorosito-Bellizzi
"El mono que tributa" Gorosito-Bellizzi"El mono que tributa" Gorosito-Bellizzi
"El mono que tributa" Gorosito-BellizziFranko Bellizzi
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Presentacion liderazgo
Presentacion liderazgoPresentacion liderazgo
Presentacion liderazgo
David Queche
 
Manual para crear un video
Manual para crear un videoManual para crear un video
Manual para crear un video
David Queche
 
Historia de la alta costura
Historia de la alta costuraHistoria de la alta costura
Historia de la alta costuraElizabeth Moreno
 
Conceptos aprendizaje asistido por ordenador
Conceptos aprendizaje asistido por ordenadorConceptos aprendizaje asistido por ordenador
Conceptos aprendizaje asistido por ordenador
deliciaskochalas
 
Certificacion en ciudadania digital
Certificacion en ciudadania digitalCertificacion en ciudadania digital
Certificacion en ciudadania digitalvideodigital
 
Etapas de la asas
Etapas de la asasEtapas de la asas
Etapas de la asas
Andrea Lopez Mucha
 
Atenas y la historia de la democracia
Atenas y la historia de la democraciaAtenas y la historia de la democracia
Atenas y la historia de la democraciaErick Gallito
 
AUTOPERCEPCION DE MI HIGIENE
AUTOPERCEPCION DE MI HIGIENEAUTOPERCEPCION DE MI HIGIENE
AUTOPERCEPCION DE MI HIGIENE
karolinacarni
 
Plan estudios prof._y_lic._ce_20032.doc-c-agregado-mope
Plan estudios prof._y_lic._ce_20032.doc-c-agregado-mopePlan estudios prof._y_lic._ce_20032.doc-c-agregado-mope
Plan estudios prof._y_lic._ce_20032.doc-c-agregado-mope
fabioapolomithos
 
Presentación1 ilse
Presentación1 ilsePresentación1 ilse
Presentación1 ilse
solotareas1
 
Perfil biográfico rommel salas
Perfil biográfico rommel salasPerfil biográfico rommel salas
Perfil biográfico rommel salas
Rommel Salas
 
Caso fusion
Caso fusionCaso fusion
Presentacion razas
Presentacion razasPresentacion razas
Presentacion razasMariaenrucha
 

Destacado (20)

Lucena-Romero Docu-Parte 1
 Lucena-Romero  Docu-Parte 1 Lucena-Romero  Docu-Parte 1
Lucena-Romero Docu-Parte 1
 
Guía del estudiante 4
Guía del estudiante 4Guía del estudiante 4
Guía del estudiante 4
 
"El mono que tributa" Gorosito-Bellizzi
"El mono que tributa" Gorosito-Bellizzi"El mono que tributa" Gorosito-Bellizzi
"El mono que tributa" Gorosito-Bellizzi
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Presentacion liderazgo
Presentacion liderazgoPresentacion liderazgo
Presentacion liderazgo
 
Manual para crear un video
Manual para crear un videoManual para crear un video
Manual para crear un video
 
Historia de la alta costura
Historia de la alta costuraHistoria de la alta costura
Historia de la alta costura
 
Conceptos aprendizaje asistido por ordenador
Conceptos aprendizaje asistido por ordenadorConceptos aprendizaje asistido por ordenador
Conceptos aprendizaje asistido por ordenador
 
Certificacion en ciudadania digital
Certificacion en ciudadania digitalCertificacion en ciudadania digital
Certificacion en ciudadania digital
 
Etapas de la asas
Etapas de la asasEtapas de la asas
Etapas de la asas
 
Comunidadaprendizaj eottoayalatrujillo
Comunidadaprendizaj eottoayalatrujilloComunidadaprendizaj eottoayalatrujillo
Comunidadaprendizaj eottoayalatrujillo
 
Atenas y la historia de la democracia
Atenas y la historia de la democraciaAtenas y la historia de la democracia
Atenas y la historia de la democracia
 
AUTOPERCEPCION DE MI HIGIENE
AUTOPERCEPCION DE MI HIGIENEAUTOPERCEPCION DE MI HIGIENE
AUTOPERCEPCION DE MI HIGIENE
 
Plan estudios prof._y_lic._ce_20032.doc-c-agregado-mope
Plan estudios prof._y_lic._ce_20032.doc-c-agregado-mopePlan estudios prof._y_lic._ce_20032.doc-c-agregado-mope
Plan estudios prof._y_lic._ce_20032.doc-c-agregado-mope
 
Presentación1 ilse
Presentación1 ilsePresentación1 ilse
Presentación1 ilse
 
Perfil biográfico rommel salas
Perfil biográfico rommel salasPerfil biográfico rommel salas
Perfil biográfico rommel salas
 
Sandra
SandraSandra
Sandra
 
Caso fusion
Caso fusionCaso fusion
Caso fusion
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Presentacion razas
Presentacion razasPresentacion razas
Presentacion razas
 

Similar a Grupos y codigos matematica discreta

Códigos lineales
Códigos linealesCódigos lineales
Códigos lineales
Alvaro Cedeño
 
Mandala grupos y codigos
Mandala grupos y codigosMandala grupos y codigos
Mandala grupos y codigos
Universidad Fermin Toro
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlaceBruja Loca
 
teoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptxteoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptx
edisonmamanicatari
 
error crc y hamming
error crc y hammingerror crc y hamming
error crc y hamming
Kevin Barrera
 
Lenguajes formales y teoría de autómatas I.pdf
Lenguajes formales y teoría de autómatas I.pdfLenguajes formales y teoría de autómatas I.pdf
Lenguajes formales y teoría de autómatas I.pdf
KEILLIEDAILYNSICAJAC
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control Deguestc9b52b
 
Parte 3
Parte 3Parte 3
Códigos lineales
Códigos linealesCódigos lineales
Códigos lineales
Marco Muñoz
 
Introduccion allenguajedeprogramacion
Introduccion allenguajedeprogramacionIntroduccion allenguajedeprogramacion
Introduccion allenguajedeprogramacionyubert
 
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
Luis Pazmiño
 
Mapa conceptual E.D (ll)
Mapa conceptual E.D (ll)Mapa conceptual E.D (ll)
Mapa conceptual E.D (ll)
Heymi Chantall GH
 
UNIDAD I
UNIDAD IUNIDAD I
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajoyefema
 
Programacion matlab
Programacion matlabProgramacion matlab
Programacion matlab
Marc Llanos
 
Grupos y códigos
Grupos y códigosGrupos y códigos
Grupos y códigos
knowallrpa
 
A2 u1-16230227
A2 u1-16230227A2 u1-16230227
A2 u1-16230227
erikalejo
 
Ranli cruz 12-0840
Ranli cruz 12-0840Ranli cruz 12-0840
Ranli cruz 12-0840Ranli Cruz
 

Similar a Grupos y codigos matematica discreta (20)

Códigos lineales
Códigos linealesCódigos lineales
Códigos lineales
 
Mandala grupos y codigos
Mandala grupos y codigosMandala grupos y codigos
Mandala grupos y codigos
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
 
teoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptxteoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptx
 
error crc y hamming
error crc y hammingerror crc y hamming
error crc y hamming
 
Lenguajes formales y teoría de autómatas I.pdf
Lenguajes formales y teoría de autómatas I.pdfLenguajes formales y teoría de autómatas I.pdf
Lenguajes formales y teoría de autómatas I.pdf
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control De
 
Presentacion
PresentacionPresentacion
Presentacion
 
Parte 3
Parte 3Parte 3
Parte 3
 
Códigos lineales
Códigos linealesCódigos lineales
Códigos lineales
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
Introduccion allenguajedeprogramacion
Introduccion allenguajedeprogramacionIntroduccion allenguajedeprogramacion
Introduccion allenguajedeprogramacion
 
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
 
Mapa conceptual E.D (ll)
Mapa conceptual E.D (ll)Mapa conceptual E.D (ll)
Mapa conceptual E.D (ll)
 
UNIDAD I
UNIDAD IUNIDAD I
UNIDAD I
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
Programacion matlab
Programacion matlabProgramacion matlab
Programacion matlab
 
Grupos y códigos
Grupos y códigosGrupos y códigos
Grupos y códigos
 
A2 u1-16230227
A2 u1-16230227A2 u1-16230227
A2 u1-16230227
 
Ranli cruz 12-0840
Ranli cruz 12-0840Ranli cruz 12-0840
Ranli cruz 12-0840
 

Grupos y codigos matematica discreta

  • 1. Grupos y Códigos Leidys Pimenel 11-1091
  • 2. Código de grupo Hasta ahora, no se había usado el hecho de que B^n sea un grupo. Una función codificadora (m,n) se le llama código de grupo.
  • 3. En todo código hay que considerar su alfabeto A. Se llama así al conjunto de los símbolos que se emplean y, en principio, puede ser cualquier conjunto finito. El código se llama binario cuando el alfabeto consta de 2 elementos. En los ejemplos anteriores el alfabeto es A = f0; 1g. Un código C sobre el alfabeto A es cualquier subconjunto no vacío de An . Los elementos de C se llaman palabras-codigo. Las palabras-codigo tienen longitud n y se representan de la forma x1x2::xn con xi 2 A. Se llama tamaño de un código C al número de palabras-codigo que contiene y será denotado por M.
  • 4. Mensaje: es una sucesión finita de caracteres de un alfabeto finito. Se elije como alfabeto al conjunto B = {0, 1}, cualquier carácter o símbolo que se desea transmitir se representara como una sucesión de m elementos de b. El conjunto Bes un grupo bajo la operación binaria + cuya tabla de multiplicación. En caso de que se piense B como el grupo z, entonces + es simplemente la adición modulo. La tarea básica en la transmisión consiste en reducir la probabilidad de recibir palabas diferentes a las que se enviaron. Primero se elige un entero n> m función inyectiva, a la que se llama función codificador.
  • 5. La teoría de códigos correctores es una de las aplicaciones mas recientes del algebra. En los años cuarenta, Richard Hamming, uno de los creadores de la teoría de códigos, contaba la siguiente anécdota. Cuando trabajaba para la compañía Bell Laboratorios tenia acceso a los computadores solo los fines de semana.
  • 6. En Teoría de la Información se denomina distancia de Hamming a la efectividad de los códigos de bloque y depende de la diferencia entre una palabra de código válida y otra. Cuanto mayor sea esta diferencia, menor es la posibilidad de que un código válido se transforme en otro código válido por una serie de errores. A esta diferencia se le llama distancia de Hamming, y se define como el número de bits que tienen que cambiarse para transformar una palabra de código válida en otra palabra de código válida. Si dos palabras de código difieren en una distancia d, se necesitan d errores para convertir una en la otra. Por ejemplo: La distancia Hamming entre 1011101 y 1001001 es 2. La distancia Hamming entre 2143896 y 2233796 es 3. La distancia Hamming entre "tener" y "reses" es 3.
  • 7. Teorema Si C es un código de distancia d = 2t + u + 1, entonces C puede corregir t errores y u borrones. DEMOSTRACION: Sea y la cadena recibida que contiene, a lo más, t errores y l · u borrones y denotemos por S el conjunto de todas las cadenas que tienen en común con y las n ¡ l componentes que no son borrones. Vamos a probar que no puede haber dos palabras-codigo c1 y c2 tales que d(ci ; S) · t para i = 1; 2. En efecto, si existen s1 y s2 pertenecientes a S tales que d(ci; si) · t, entonces t + t + u ¸ d(c1; s1) + d(c2; s2) + d(s1; s2) ¸ d(c1; c2);
  • 8. Conceptos Básicos • Mensaje: sucesión finita de caracteres de un alfabeto finito • Palabra: Sucesión de ceros y unos • Función codificadora (m,n): función inyectiva e: Bm • Palabra clave: elemento en el code • Peso de x, |x|: numero de unos en x • Código de verificación de paridad