Está en la página 1de 5

ANGUIANO MORALES BENJAMIN 03/Sep/19

 Teoría de la comunicación
La teoría de la información es una rama de las matemáticas actuales que fue desarrollada por Claude
Shannon a mediados del siglo XX. Es la base teórica de la ciencia y la ingeniería de telecomunicación
moderna: va a permitir al futuro ingeniero de telecomunicación entender qué es la información, cómo se
mide, cuánto ocupa y cuál es la capacidad mínima de un canal de transmisión para poderla transmitir.
Toda esta asignatura gira alrededor de un modelo de un sistema de comunicaciones simple pero
completo, que permite estudiar, de forma general, todos los procesos que forman parte de la
comunicación de información extremo a extremo.
La teoría de la información permite entender las técnicas de compresión de datos modernas, tanto sin
pérdida como con pérdida, que se usan extensivamente para comprimir vídeo, audio o ficheros de datos.
Permite comprender qué mecanismos podemos usar para proteger la integridad de los datos cuando se
transmiten a través de canales no ideales, es decir, que presentan cierta cantidad de ruido. Además, la
teoría de la información tiene herramientas que permiten calcular cuál es la capacidad máxima de un
sistema de transmisión y, entre otras cosas, va a predecir que es posible establecer comunicaciones con
un nivel de ruido más grande que la señal que podamos transmitir.

 Teoría de la codificación
Teoría de la codificación es uno de los usos más importantes y más directos de la teoría de información.
Puede ser subdividido encodificación de fuente teoría y codificación del canal teoría. Usando una
descripción estadística para los datos, la teoría de información cuantifica el número de los pedacitos
necesitados para describir los datos, que es la entropía de la información de la fuente.
Compresión de datos (codificación de fuente): Hay dos formulaciones para el problema de la
compresión:
1. Compresión de datos lossless: los datos se deben reconstruir exactamente;
2. Compresión de datos del lossy: asigna los pedacitos necesitados para reconstruir los datos, dentro
de un nivel especificado de la fidelidad medido por una función de la distorsión. Este
subconjunto de la teoría de información se llama teoría de la tarifa-distorsión.
Esta división de la teoría de la codificación en la compresión y la transmisión es justificada por los
teoremas de la transmisión de información, o los teoremas de la separación del fuente-canal que
justifican el uso de pedacitos como la modernidad universal para la información en muchos contextos.
Sin embargo, estos teoremas sostienen solamente en la situación donde un usuario que transmite desea
comunicarse a un usuario de recepción. En panoramas con más de un transmisor (el canal del múltiple-
acceso), más de un receptor (el canal de la difusión) o los “ayudantes intermediarios” ( canal del relais),
o más general redes, la compresión seguida por la transmisión puede no más ser óptima. La teoría de
información de la red refiere a estos modelos de la comunicación del multi-agente.
 Maneras de medir la información
La teoría de información se basa encendido teoría de las probabilidades y estadística. Las cantidades
más importantes de información son entropía, la información en a variable al azar, y información mutua,
la cantidad de información en campo común entre dos variables al azar. La cantidad anterior indica
cómo fácilmente los datos del mensaje pueden estar comprimido mientras que el último se puede utilizar
para encontrar la tarifa de la comunicación a través de a canal.
La opción de la base logarítmica en los fórmulas siguientes determina unidad de entropía de la
información se utiliza eso. La unidad más común de la información es pedacito, basado en logaritmo
binario. Otras unidades incluyen nacional, que se basa en logaritmo natural, y hartley, que se basa
en logaritmo ordinario.
En qué sigue, una expresión de la forma es considerado por la convención para ser igual a cero siempre
que p es. Se justifica esto porque para cualquier base logarítmica.

 Capacidad de un canal
Excedente de las comunicaciones un canal-tal como Ethernet alambre-es la motivación primaria de la
teoría de información. Como cualquier persona que siempre se utiliza un teléfono (móvil o landline)
sabe, sin embargo, tales canales no pueden a menudo producir la reconstrucción exacta de una señal;
divulgue, los períodos del silencio, y otras formas de corrupción de la señal degradan a menudo calidad.
¿Cuánto información puede uno esperar para comunicarse sobre un canal ruidoso (o de otra manera
imperfecto)?
Considere el proceso de las comunicaciones sobre un canal discreto. Un modelo simple del proceso se
demuestra abajo:
Aquí X representa el espacio de los mensajes transmitidos, y Y el espacio de los mensajes recibidos
durante un rato de la unidad sobre nuestro canal. Dejado p(y | x) sea probabilidad condicional función de
distribución de Y dado X. Consideraremos p(y | x) para ser una característica fija inherente de nuestro
canal de comunicaciones (que representa la naturaleza del ruido de nuestro canal). Entonces la
distribución común de X y Y es determinado totalmente por nuestro canal y por nuestra opción de f(x),
la distribución marginal de mensajes que elegimos enviar sobre el canal. Bajo estos apremios,
quisiéramos maximizar el índice de la información, o señal, podemos comunicarnos sobre el canal. La
medida apropiada para esto es información mutua, y esta información mutua máxima se llama capacidad
de canal y se da cerca:
Esta capacidad tiene la característica siguiente relacionada con comunicarse en la tarifa de la
información R (donde R están generalmente los pedacitos por símbolo). Para cualquier tarifa de la
información R < C y ε del error de codificación > 0, para bastante grande N, existe un código de la
longitud N y ≥ R de la tarifa y un algoritmo el descifrar, tal que la probabilidad máxima del error del
bloque es ε del ≤; es decir, es siempre posible transmitir con error arbitrariamente pequeño del bloque.
Además, para cualquier tarifaR > C, es imposible transmitir con error arbitrariamente pequeño del
bloque.
 Códigos lineares del bloque
Los códigos lineares del bloque tienen la característica de linearidades, es decir la suma de cualquier dos
codewords es también una palabra de código, y se aplican a los pedacitos de la fuente en bloques, por lo
tanto los códigos lineares conocidos del bloque. Hay los códigos del bloque que no son lineares, pero es
difícil probar que un código es buen sin esta característica.
Se representa cualquier código linear del bloque como (n,m,dminuto) donde
1. n es la longitud del codeword, en símbolos,
2. m es el número de los símbolos de la fuente que serán utilizados para codificar inmediatamente,
3. dminuto es la distancia mínima de Hamming para el código
Hay muchos tipos dentro de códigos lineares del bloque, como
1. Códigos cíclicos (Código de Hamming es un subconjunto de códigos cíclicos)
2. Códigos de la repetición
3. Códigos de la paridad
4. Códigos polinómicos (Códigos de BCH es un subconjunto de los códigos polinómicos)
5. Códigos de lámina de Solomon
6. Códigos geométricos algebraicos
7. Códigos de lámina de la moleta
8. Códigos perfectos
Los códigos del bloque se atan “al problema del embalaje del penique” que ha recibido una cierta
atención sobre los años. En dos dimensiones, es fácil visualizar. Tome un manojo de peniques planos en
la tabla y empújelos juntos. El resultado es un patrón del hexágono como la jerarquía de una abeja. Pero
los códigos del bloque confían en más dimensiones que no puedan ser visualizadas fácilmente. El de
gran alcance Código de Golay utilizado en comunicaciones del espacio profundo utiliza 24 dimensiones.
Si está utilizado mientras que un código binario (que es generalmente) las dimensiones refieren a la
longitud del codeword según lo definido arriba.
La teoría de la codificación utiliza N- modelo dimensional de la esfera. Por ejemplo, cuántos peniques se
pueden embalar en un círculo en un tablero de la mesa, o en 3 dimensiones, cuántos mármoles se pueden
embalar en un globo. Otras consideraciones incorporan la opción de un código. Por ejemplo, el embalaje
del hexágono en el constreñimiento de una caja rectangular dejará el espacio vacío en las esquinas.
Mientras que las dimensiones consiguen más grandes, el porcentaje del espacio vacío crece más
pequeño. Pero en ciertas dimensiones, el embalaje utiliza todo el espacio y estos códigos son los códigos
perfectos supuestos. Hay muy pocos de estos códigos (Hamming [n,k,3], Golay [24.12.8], [23.12.7],
[12.6.6]).
Otro artículo que se pasa por alto a menudo es el número de vecinos que un solo codeword puede tener.
Una vez más utilicemos peniques como ejemplo. Primero embalamos los peniques en una rejilla
rectangular. Cada penique tendrá 4 vecinos cercanos (y 4 en las esquinas que están ausentes más lejano).
En un hexágono, cada penique tendrá 6 vecinos cercanos. Cuando aumentamos las dimensiones, el
número de vecinos cercanos aumenta muy rápidamente.
El resultado es el número de las maneras para que el ruido haga que el receptor elige a vecino (por lo
tanto un error) crece también. Éste es una limitación fundamental de los códigos del bloque, y de hecho
todos los códigos. Puede ser más duro causar un error a un solo vecino, pero el número de vecinos puede
ser bastante grande así que la probabilidad de error total sufre realmente.

 Códigos de la circunvolución
Los códigos circumvolucionales se utilizan en los módems del voiceband (V.32, V.17, V.34) y en
teléfonos móviles del G/M, así como los dispositivos basados en los satélites y militares de la
comunicación.
Aquí la idea es hacer que cada símbolo del codeword es la suma cargada de los varios símbolos del
mensaje de la entrada. Esto está como circunvolución utilizado adentro LTI sistemas para encontrar la
salida de un sistema, cuando usted sabe la respuesta de la entrada y del impulso.
Encontramos tan generalmente la salida del codificador circumvolucional del sistema, que es la
circunvolución del pedacito de la entrada, contra los estados del codificador de la circunvolución,
registros.
Fundamental, los códigos circumvolucionales no ofrecen más protección contra ruido que un código
equivalente del bloque. En muchos casos, ofrecen generalmente la mayor simplicidad de la puesta en
práctica sobre un código del bloque de la energía igual. El codificador es generalmente un circuito
simple que tiene memoria del estado y cierta lógica de la regeneración, normalmente puertas de XOR. El
decodificador se puede poner en ejecución en software o soportes lógico inalterable.
Algoritmo de Viterbi es el algoritmo óptimo usado para descifrar códigos circumvolucionales. Hay
simplificaciones para reducir la carga de cómputo. Confían en buscar solamente las trayectorias más
probables. Aunque son no óptimos, han encontrado generalmente dan buenos resultados en los
ambientes de ruido más bajos. Los microprocesadores modernos son capaces de poner estos algoritmos
reducidos de la búsqueda en ejecución en codewords mayor que de la tarifa los 4000 por segundo.
 Modulacion Trellis
La modulación con codificación reticulada, conocida también como TCM (acrónimo de Trellis Coded
Modulation), codificación trellis y modulación codificada de enrejado es un esquema de modulación que
permite la transmisión altamente eficiente de información sobre medios limitados en banda tales como la
línea telefónica. Este tipo de modulación fue inventado por el ingeniero de telecomunicaciones austríaco
Gottfried Ungerboeck1 mientras trabajaba en el Laboratorio de Investigación de IBM en Zurich en la
década de 1970 y descrito por primera vez en una ponencia de 1976, pero pasó casi desapercibida hasta
que se publicó una nueva exposición detallada en 1982 que logró un amplio reconocimiento repentino.
En 1984 a propuesta de IBM el ITU-T la adopta para módems de datos en la red telefónica con 32
estados de fase (32 TCM) para 14,4 kb/s. Esta modulación se asocia con el algoritmo creado por el
ingeniero electrónico italiano Andrew Viterbi que permite la corrección de errores en el receptor. Se
trata de una decodificación que optimiza la tasa de error. La modulación TCM permite maximizar la
distancia mínima entre estados de transmisión desde el punto de vista de la distribución de fases.
En la modulación con codificación reticulada se combinan la codificación y la modulación para reducir
la probabilidad de errores y así mejorar su desempeño frente a estos. Esta modulación se diferencia de
otros esquemas digitales en que introduce redundancias, por lo que se duplica la cantidad de puntos de
señal respecto a determinados modos de modulación PSK y QAM.
Un modulador para TCM consiste en dos bloques con funciones definidas: un codificador convolucional
con una tasa de {\displaystyle \scriptstyle R=k/k+1} {\displaystyle \scriptstyle R=k/k+1} y un asignador
de constelación, que es en realidad un modulador digital implementado en uno de los tres posibles tipos
de modulación digital de {\displaystyle \scriptstyle M} \scriptstyle M niveles el cual asigna la
modulación adecuada a la cantidad de bits que se obtengan.
Cuando entran en paralelo {\displaystyle \scriptstyle k} \scriptstyle k bits a la etapa de codificación, se
obtiene un flujo de {\displaystyle \scriptstyle k+1} {\displaystyle \scriptstyle k+1} bits en paralelo y al
llegar a la etapa de asignación de constelación, una memoria del tipo PROM asigna las coordenadas de
cada punto de la constelación. En realidad, la memoria PROM asigna los niveles a los cuales deben
interpretarse los bits dentro del circuito que es común para todas las modulaciones consideradas.

FUENTES
https://www.udima.es/es/teoria-informacion-123.html
https://sites.google.com/site/unefacursodecomunicaciones/teora-de-la--informacin--y--codificacin
https://es.wikipedia.org/wiki/Modulaci%C3%B3n_con_codificaci%C3%B3n_reticulada

También podría gustarte