Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Canal
Fernando Velez Varela
Departamento de Ingenierías
USC
1
Codif. cifrado Codif. transmisor
C
fuente de fuente de canal a
n
Decodif. descifrado Decodif receptor
a
de fuente de canal
destino l
2
Efectos indeseables
de la Transmisión
Atenuación
Distorsión 1
Pulso
rectangular Interferencia 0
ERROR
Ruido
3
Probabilidad de error
• Depende de las técnicas y energía empleadas
para la transmisión, de las características del
medio de transmisión y de las señales
indeseables.
• Valores típicos de Pe son 10- 6 , 10- 7, 10-10 etc..
• Para aplicaciones donde los errores son
intolerables resulta necesario emplear técnicas
de control y recuperación de los errores.*
4
Fundamentos de las técnicas
de control de errores
Tx Rx
(1-p)
m1 0 p 0
p
m2 1 (1-p)
1
• • Tx • •Rx •
•
error
• palabra de código
palabra separadora 9
Espacio de codificación
• Espacio de n dimensiones donde cada
palabra es representada por un punto
• Distancia entre palabras:
palabras -cantidad de segmentos
quebrados entre dos palabras
• Dist. entre pal.=
pal cantidad dígitos diferentes
d=3 • •
d= 2
•10 •11 • •
111
0 1
• n=1
• 00 01
000
•d =1 •
• n=2
• •100 •
n=3
10
Distancia entre palabras
• Cantidad de digitos diferentes.
• V= 1111000
• U= 1100011
d=4
palabras en n n
=1+n+ + ....+
una esfera 2 r
14
Límite de Hamming
Relación entre k, n y b para corrección de r errores
•
• •
n=k+b • •
n n n
2 2
n k 1+n+ + + ....+
2 3 r
2n
2k
]
n n n
1+n+ + + ....+
2
Dpto. Telecomunicaciones 3
CUJAE r 15
Caso particular de corrección de
errores simples
r=1
n
k 2
2
n 1
2b n + 1
k 1 2 3 4 5 6 7 8 9
b 2 3 3 3 4 4 4 4 4
n 3 5 6 7 9 10 11 12 13
Si k b/n 16
Códigos de bloque
k dígitos de n dígitos
Codificador
información Regla de la palabra
codificados
o bloque codificado
palabra que
cumple la
b dígitos de chequeo regla del
código
17
Código de paridad
Regla: El numero de “1” de la palabra es PAR
1 0 1 1 1 0 0
1 0 1 1 0 0 1
x1 ............... x6 c1
x 1 + x2 + x 3 + x 4 + x 5 + x 6 + c 1 = 0
1 + 1 = 0
1 + 0 = 1
+ : suma modulo 2 0 + 1 = 1
0 + 0 = 0 18
Código rectángular o de
paridad cruzada
• El código de paridad brinda pobre protección.
• Puede aumentarse su protección empleando
paridad cruzada.
1 1 0 0 1 1 1 1.
1 0 0 1 0 1 1 0 . bits de paridad
1 1 1 0 1 0 0 0. horizontal
0 1 1 0 0 1 0 1 .
1 1 0 1 0 1 0 0 . bits de paridad vertical 19
Códigos Algebraicos
La regla se expresa a través de un conjunto de
ecuaciones cuya solución determina los dígitos de
chequeo.
Representada matricialmente:
x1
h11 h12 ..... h1n x2
Hbxn = h21 h22 .... h2n Tnx1 = ..
xm
. . . . . c1
hb1 hb2 .... hbn ...
cb
H•T =0
20
Veamos un ejemplo
21
Códigos algebraicos para la
corrección de errores simples
Condiciones de H
1. b filas y n columnas
2. Ninguna columna entera de ceros
3. Todas las columnas diferentes
4. Los dígitos de chequeo en las posiciones
de las columnas que contienen un único
“1”.
22
Códigos Algebraicos
R : Palabra recibida, en el receptor se determina :
H•R =0?
H • R = 0 No hay error detectado
H • R 0 Hay error y este puede
detectarse o corregirse según la redundancia del código
en códigos correctores.
23
Códigos Cíclicos
Subclase de códigos algebraicos con
propiedades particulares
1. Capacidad de detectar o corregir errores
según redundancia
2. Particularmente eficiente en detección de
ráfagas de errores.
3. Fácil codificación y decodificación.
4. Caracterizados por un un polinomio
generador P(x) de grado b
24
Códigos Cíclicos
Representación polinómica de secuencias
1 0 1 1 0 1 ==> x5 + x3 +x2 + 1
G(x) : Secuencia de k dígitos de información
F(x) : Palabra codificada
Regla del código cíclico: Toda palabra del
código es divisible (sin residuo) entre el
polinomio generador.
25
Proceso de codificación
1) G(x) xb : agregar b ceros a la secuencia de
información
2) G(x) x = Q(x) +
b R(x)
P(x) P(x)
26
Veamos ejemplos
27
Propiedades de Códigos Cíclicos
28
Teoremas de Códigos Cíclicos
1. Cualquier P(x) con más de un término
detecta cualquier error simple.
29
Teoremas de Códigos Cíclicos
2. No existe polinomio con un número
impar de términos que sea divisible entre
(x + 1).
Por lo tanto con un P(x) que tenga a
(x + 1) como factor común se pueden
detectar la ocurrencia de cualquier
combinación de errores impares.
30
Teoremas de Códigos Cíclicos
33
Ejemplos de P(x) usados:
•CRC- 12 = x12 + x11 + x5 + x2 + x + 1
35
Cálculo del Residuo en las
salidas de los registros
g0 g1 g2 g3 gb-1 gb
F(x) + + + + ... +
CK
1 1 0
F(x) + +
CK
F(x) = x6 + x5 + x4 + x2 + x + 1 1 1 1 0 1 1 1
m
+
G(x) seguida de b ceros m’
1 decodificador R’ (x)
G(x) xb + R(x)
R(x) comparar
38
Conclusión Códigos Cíclicos
• Se caracterizan por un P(x) de grado b.
• Pueden detectar y/o corregir errores.
• Muy utilizados por dos factores:
– Su eficiencia en la detección de ráfagas de
errores.
– Su fácil implementación por HW con
XOR y Registros de desplazamientos.
41
Otros Códigos: Código Golay (1)
• Código binario (23,12)* con dmin=7 Por lo
que es capaz de corregir errores triples y
detectar hasta 6 errores en las palabras
códigos.
• *(n,k) n=k+b
42
Otros Códigos: Código Golay
extendido (2)
• Código binario (24,12) con dmin=8 Por lo
que es capaz de corregir errores triples y
detectar hasta 7 errores en las palabras
códigos.
43
Otros Códigos: Códigos BCH
(Bose-Chadhuri-Hocquenghem)
(3)
• Clase de códigos cíclicos capaces de corregir múltiples
errores.
• Están caracterizados por:
2b = n + 1
n-k=b
b >= 3
distancia mínima=2t + 1
• Ejemplos de códigos BCH:
(15, 7) dmim=5
(127, 64) Capaz de corregir 10 errores
(127, 36) Capaz de corregir 15 errores
44
Otros Códigos: Código Reed-
Solomon (RS) (4)
• Es una subclase de códigos BCH no
binarios. Opera con símbolos de “b” bits
cada uno en lugar de bits individuales.
• Muy útil y muy empleado para la
corrección de errores múltiples.
45
PB vs Eb/N0
PB = P error en el bloque
X Ganancia de
Codificación.
48
Conclusiones
• La codificación de canal juega un papel
importantísimo en la Transmisión de Datos.
• El método empleado depende de las condiciones de
la comunicación y de la aplicación en particular.
• Los códigos cíclicos son muy empleados por su
fácil implementación y su especial eficiencia en la
detección de ráfagas de errores.
• Hemos visto codificación de canal para códigos de
bloques**
49