Documentos de Académico
Documentos de Profesional
Documentos de Cultura
canal: Codificación de la
forma de onda y secuencias
estructuradas Integrantes:
Marco Rodas
Juan Diego Armijos
Ismael Samaniego
Daniel Palacios
María Emilia Aguilar
Codificación de canal:
La codificación de canal puede darse de dos maneras: Codificación de la forma de onda y la codificación
mediante secuencias estructuradas o redundancia estructurada.
La primera busca que la entrada de datos no sea susceptible a errores en el proceso de detección a través de
una adecuación de la señal. La segunda añade redundancia estructurada a las secuencias de datos de entrada
utilizada para detección y corrección de errores.
01
Codificación
de la forma de
onda:
Codificación de la forma de onda:
Tiene por objeto transforma la forma de onda de la señal a fin de que en el proceso de detección sea más
inmune a los errores de transmisión. Es decir, transforma un conjunto de pulsos en otro conjunto mejorado, de
modo que cada una de las formas de onda así codificadas sea lo menos parecida posible a cualquier otra del
conjunto.
Codificación de Codificación
Turbo Códigos
bloques convolucional
1. Codificación de bloques:
En la codificación de bloques, los símbolos de entrada al codificador de canal son representaciones de una
señal generada por un codificador de fuente. Estos símbolos pertenecen a un alfabeto con características
específicas.
Alfabeto: Secuencia ordenada de símbolos como los ocho del código octal
Características:
- Agregar redundancia a la señal.
- Detecta y corrige errores durante la transmisión.
- Mayor cantidad de bits por símbolo a la salida que a la entrada.
- Requiere un mayor ancho de banda o velocidad de transmisión.
2. Codificación Convolucional:
Tiene la capacidad de expandir el alfabeto sin aumentar el ancho de banda necesario.
Transmite más
símbolos en un Aumenta la
Corregir Eficiencia en la robustez contra
Codificación
errores. mismo ancho codificación. Convolucional
de banda. errores.
Codificación con memoria: Utiliza los bits anteriores para entregar el código.
•Integran la
Sistemáticos: información
original como
parte del código
Forward error correction (FEC): Este tipo de control solo requiere transmisión
en una sola dirección, los bits de paridad están diseñados para detectar y
corregir errores, no todos los errores pueden ser corregidos debido a
la capacidad del sistema de corregir estos errores.
Métodos de transmisión
Simplex
Half-Duplex
Full-Duplex
Solicitud automática de repetición
FEC
FEC se puede usar en los siguientes casos:
• Un canal inverso no está disponible o el retardo causado por ARQ es
demasiado.
• La estrategia de retransmisión no es conveniente.
• El número de errores y retransmisiones son excesivos.
04 Detección de
errores y
capacidad
de corrección:
Detección de errores y capacidad de
corrección.
•Errores de bits múltiples: Cuando más de un bit cambia en una transmisión de datos.
•Detección de Redundancia Cíclica (CRC): Se crea un polinomio para los datos y se calcula
el resto. En el receptor, se repite el proceso. Si los restos no coinciden, se ha producido un
error.
Técnicas de detección de errores:
• Paridad: Se agrega un bit de paridad al final de cada bloque de datos para hacer la
suma total de 1's par o impar. Si el recuento no coincide en la recepción, se detecta
un error.
• Checksum: Se suma el bloque de datos y se envía el resultado con los datos.
En el extremo receptor, si la suma de los datos recibidos no coincide con
el checksum, se ha producido un error.
• Códigos de Hamming:
• Códigos de Reed-Solomon:
• Ventaja - Son capaces de corregir múltiples errores de símbolo, lo que los hace útiles
para una amplia variedad de aplicaciones, incluyendo en el almacenamiento de datos y
las comunicaciones inalámbricas;
● Los códigos de bloques son aquellos en donde la suma de dos códigos resulta en un
tercero valido. Los datos que ingresan son segmentados en bloques de tamaño k, a
esos bits se les agrega bits redundantes llamados r a cada bloque. La suma de k+r
resulta en n, este es el código resultante.
Para esto hay que tener ciertos conceptos en cuenta como los siguientes:
● El vector de mensaje m es un vector de dimensiones 1 x k.
● La matriz de generación se define como G con dimensiones k x n.
● El multiplicar m*G se obtiene la palabra codificada C de dimensiones 1 x n.
La matriz de generación está conformada por dos partes, la matriz
identidad y la matriz de paridad. Como ejemplo se muestra una matriz para
un código de bloques (n=6,k=3)
Construcción de las palabras codificadas
Para este proceso hay que hacer un opuesto de la matriz G, esta matriz fue
utilizada para la codificación y la matriz utilizada para realizar la
decodificación se la llama HT (transpuesta). Al multiplicar C*HT el resultado
debe ser un vector cero, esto quiere decir que el mensaje está perfectamente
codificado.
Los códigos cíclicos son un tipo de códigos de corrección de errores utilizados en telecomunicaciones
y almacenamiento de datos. Estos códigos se caracterizan por tener una propiedad especial llamada
"propiedad cíclica", que les permite detectar y corregir errores de manera eficiente.
● Son un tipo de códigos lineales más fáciles de implementar. Un código lineal cíclico cumple
las siguientes propiedades:
● 1) Linealidad: La suma de 2 palabras códigos es otra palabra código.
● 2)Desplazamiento cíclico: cualquier desplazamiento cíclico de una palabra código es otra
palabra código.
● 3)Los componentes de un vector de código Co, C1, C2, Cn-1, pueden ser tratadas como un
polinomio:
Estructura para codificar y decodificar en
códigos cíclicos.
Lo que esta a la salida de los
registros van hacer los bits de
paridad.
● Si construimos
Se puede demostrar:
Es decir, se consigue como el residuo al dividir
Para cada valor de n hay que factorizar el polinomio buscando factores irreductibles o irreducibles. Ejemplo. Si
queremos necesitamos el polinomio
Se observan 2 polinomios de orden 3 y uno de orden 1. Al seleccionar uno de esos tres polinomios estamos definiendo
r. Por ejemplo si se escoge entonces r=1, si en cambio se elije entonces r=3. Como n=7 estamos
diciendo que los únicos casos que resultaran cíclicos son (7,6) y (7,4).
Cabe destacar que tomar r=1, para cualquier valor de n, resultará en una codificación de paridad donde a n-1 bits se le
agrega 1 bit de paridad.
Como se construye los códigos cíclicos
● Almacenamiento de datos: En sistemas de almacenamiento, como discos duros, unidades flash y tarjetas de memoria, se utilizan códigos cíclicos
para detectar y corregir errores. Ayudan a proteger los datos almacenados contra la corrupción y mejorar la confiabilidad y l a integridad de la
información.
● Redes de comunicación: En las redes de comunicación, como Ethernet, Wi-Fi, redes celulares, se utilizan códigos cíclicos para detectar errores
en los datos transmitidos. Por ejemplo, el código de detección de redundancia cíclica (CRC) se utiliza ampliamente en los enc abezados de los
paquetes de datos para verificar la integridad de la información recibida.
● Transmisión inalámbrica: En sistemas de transmisión inalámbrica, como la televisión digital y la telefonía móvil, los códigos cíclicos se utilizan
para garantizar una transmisión confiable de datos en presencia de ruido y interferencias. Ayudan a mejorar la calidad de la señal y reducir la tasa
de errores de transmisión.
● Memorias y almacenamiento de datos en computadoras: Los códigos cíclicos se utilizan en memorias de computadoras, como RAM y ROM, así
como en unidades de almacenamiento, como discos duros y SSDs. Ayudan a garantizar la integridad de los datos almacenados y la protección
contra errores causados por ruido, interferencias o fallas del hardware.
Codificación Convolucional
K: entrada de información/bits
N=salida de n bits. Depende de la cantidad
de sumadores.
L= Longitud limitada/obligada
g_1 (X)=1+X^2
g_1 (X)=1+X+X^2