SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Códigos Lineales
¿Qué tipos de códigos se conocen?
Códigos de Hamming
Códigos de Golay
Códigos de Reed-Muller.
¿A qué se refiere la equivalencia y automorfismo de códigos?
Equivalencia:
Automorfismo:
Se dice que σ es un automorfismo de C, si σ(C) = C
A que se refiere un código lineal.
Un código lineal (n,k) es cualquier subespacio vectorial de dimensión k del espacio Vectorial .
Todas las posibles combinaciones lineales de los k elementos que tiene una base de un código
lineal (n,k) son en total palabras que forman el código
Que son los códigos duales u ortogonales
Codificación y decodificación de códigos lineales
Codificación:
 En la codificación bloque la fuente de información como una secuencia binaria (" 0 " o " 1 “)
es segmentada en bloques de longitud fija de largo k bits y se codifica en bloques V de N
bits de código (> k), lo que da una tasa de código rc=k/n. Hay un total de 2k mensajes o
palabras distintas de código válidas (“Código Bloque”), y un total de 2n mensajes o palabras
distintas posibles de recibir en presencia de posibles errores del canal. Hay correspondencia
uno a uno entre u y v.
Decodificación:
 Sea C un código lineal [n, k, d] sobre Fq. Sabemos que C corrige t = d−q 2 errores. En esta
sección explicaremos de una manera general cómo funciona la descodificación. Si se envía
la palabra c ∈ C y se recibe el vector y ∈ F n q. El error cometido durante la transmisión ha
sido e = y − c. Para descodificar la palabra recibida calcularemos la distancia a todas las
palabras de C y la descodificaremos por la más cercana. Si durante la transmisión se han
cometido más de t errores (es decir w(e) ≤ t), entonces d(c, y) = w(e) ≤ t y c es la única
palabra del código con tal propiedad; la descodificación será correcta. Si t < w(e) < d,
podemos detectar que se han producido errores (puesto que y /∈ C), pero no corregirlos en
general. Si w(e) ≥ d la descodificación fallará. Para corregir los errores cometidos, hay que
hablar del síndrome. Supongamos que se envía c y se recibe y = c + e. Sea H una matriz de
control de C.
Cuáles son los constructores con códigos lineales.
Extensión (extending a code): El proceso de agregar una o más coordenadas a las palabras de un
código se conoce como extensión del código. La forma más común de extender un código es
agregando un dígito de chequeo de paridad total (overall parity check digit).
Si C es un (n, M, d)-código, el código extendido Cˆ se define como Cˆ = {c1c2 . . . cncn+1 : c1c2 . . .
cn ∈ C y Xn+1 k=1 ck = 0}. Es decir, tomamos cn+1 = −c1 − · · · − cn. Así, Cˆ es un (ˆn, M, ˆ ˆd)-código
con nˆ = n + 1, Mˆ = M, ˆd = d ´o d + 1. Luego, si bien el código extendido no mejora las cualidades
para corregir errores al menos tiene una mejor capacidad para detectar errores. Notar que si C es
lineal entonces Cˆ también lo es (ejercicio) y que si C es binario entonces Cˆ ⊂ E(n + 1) (ver (1.5)), es
decir Cˆ tiene todas sus palabras de peso par.
Pinchado (puncturing a code). El proceso opuesto a extender un código se denomina pinchado de
un código en el que una o más coordenadas son quitadas de las palabras códigos. Si C es un (n, M,
d)-código q-ario, con d ≥ 2, entonces el código pinchado C ∗, obtenido pinchando una de las
coordenadas de C, tiene parámetros n ∗ = n − 1, M∗ = M, d∗ = d ´o d − 1.
Expurgado (expunging or expurgate). Expurgar un código es eliminar algunas palabras del código.
Como ejemplo, sea L un (n, M, d)-código lineal binario. Si L contiene al menos una palabra de peso
impar entonces la mitad de las palabras de L son de peso impar (ejercicio). Tirando las palabras de
peso impar obtenemos un (n, M/2, d0 )-código con d 0≥ d. Si d es impar entonces d 0> d.
Aumentado (augmenting). El proceso opuesto a expurgar un código es aumentar un código, es decir
agregar palabras adicionales al código. Un modo común de aumentar un código binario C es incluir
los complementos de cada palabra código en C. El complemento x c de una palabra binaria x es la
palabra que se obtiene intercambiando los 0’s por los 1’s. Sea C c el conjunto de los complementos
de las palabras en C. Claramente, si x, y ∈ F n 2 entonces d(x, yc ) = n−d(x, y).
Producto tensorial. Si C1 es un [n1, k1, d1]q-código y C2 es un [n2, k2, d2]q-código, el producto
tensorial (o de Kronecker) de C1 y C2 es el [n1n2, k1k2, d1d2]-código C1 ⊗ C2 = {c1 ⊗ c2 : c1 ∈ C1,
c2 ∈ C2}. O sea, C1 ⊗ C2 puede pensarse como el código cuyas palabras códigos consisten en todas
las matrices n1 × n2 cuyas filas pertenecen a C1 y cuyas columnas pertenecen a C2 (el conjunto de
estas matrices puede ser identificado con un subespacio de F n1n2 q ). Por supuesto se puede
considerar el producto tensorial de un número finito de códigos. En particular, el producto tensorial
C ⊗m de C es un [n m, km, dm]q-código.
La construcción (u, u+v). Esta es una construcción muy útil. sólo puede realizarse con códigos de la
misma longitud y sobre el mismo alfabeto Fq. Sea C1 ⊂ F n q un (n, M1, d1)-código y C2 ⊂ F n q un
(n, M2, d2)-código. Se define el código C1 ⊕ C2 = {c(c + d) : c ∈ C1, d ∈ C2}.
Pegado (pasting). Sean C1 y C2 códigos lineales con parámetros [n1, k, d1]q y [n2, k, d2]q,
respectivamente, definidos por los mapas φ1 : F k q → F n1 q y φ2 : F k q → F n2 q. Consideremos
el mapa diagonal (φ1, φ2) : F k q → F n1 q ⊕ F n2 q = F n1+n2 q , x 7→ (φ1x, φ2x).
Intercalación (interleaving). Sea C1 un (n1, k1, d1) q-código y C2 un (n2, k2, d2) q-código, ambos
sobre el mismo alfabeto. Supongamos que en cada código fijamos un orden en sus palabras,
digamos C1 = hc11, c12, . . ., c1M1 i, C2 = hc21, c22, . . ., c1M2 i, donde h, i denotan un conjunto
ordenado. Luego, podemos intercalar las palabras códigos de C1 y C2 para formar el código
intercalado C1 ¯C2 = {c11c21, c12c22, . . ., c1Mc2M} donde M = mín. {M1, M2}. Se puede ver que C1
¯C2 tiene parámetros (n1 + n2, mín. {M1, M2}, d) donde d ≥ d1 + d2. Si algún Ci es vacío, entonces
por definición C1 ¯C2 es el otro código. Combinando las dos construcciones anteriores, pegado e
intercalado, tenemos el siguiente resultado.
A que se refiere la Cota de Hamming, Singleton y Códigos MDS
Cota de Hamming:
Son códigos llamados perfectos, La cota de Hamming da una cota superior para el tamaño M que
un código de longitud n y distancia d puede tener. Si C es un código de longitud n sobre Fq que
corrige t errores, entonces mVq(n, t) ≤ q n siendo m el número de palabras de C. Los códigos C para
los que se alcanza la igualdad en la cota anterior, son llamados perfectos.
Cota de Singleton:
Dependiendo del método que se quiera usar, se puede agregar más palabras a un código o quitar
palabras a un código para que este pueda ser entendido
Códigos MDS:
Un código C de tipo [n,k,d] es MDS si d = n − k + 1 (como hemos visto anteriormente). Proposición:
Si C es MDS entonces también C ⊥ es MDS. Para cualquier entero n existen siempre códigos MDS de
longitud n y dimensiones 1, n−1 y n; los llamaremos MDS triviales. Sobre F2 estos son los ´únicos
que existen. Sobre otros cuerpos, existen códigos MDS tanto triviales como no triviales.
Investigue sobre los tipos especiales de códigos lineales: Hamming y códigos simples, de Golay y
Reed-Muller
Códigos de Hamming:
Es un código que se utiliza en la detección y corrección de errores que se producen en la transmisión
de códigos binarios, la palabra de código se conforma por los bits de comprobación y los bits de
información.
El código Hamming se genera a partir de una distancia mínima de 3, ya que una distancia de 1 o 2
es inconveniente para poder generar un código para detectar un error.
La distancia mínima de Hamming está dada por la siguiente ecuación: Dm= 2X+1 Donde Dm es la
distancia mínima de un código para permitir la corrección de datos y X es las líneas de datos.
Si se tuviese una distancia de 1 no tendríamos valores para saber si hay o no un error.
Si se tienen una distancia de 2 se podría lograr un sistema de corrección de error con un bit de
paridad, pero el problema que esto lleva es que un sistema con distancia 2 puede tener datos
erróneos que pueden pasar como datos correctos.
Con la distancia de 3 se tiene que los códigos no van a tener datos o resultados similares por ende
se puede detectar el error y se puede desarrollar un sistema para su corrección como el Hamming
Código Simplex:
El código simplex Σq(r) es el código dual del código de Hamming Hq(r), para r ≥ 2. Luego Σq(r) tiene
longitud n = (q r − 1)/(q − 1) y dimensión complementaria r. Una matriz generadora para Σq(r) es
una matriz de paridad para Hq(r), luego la matriz Hq,r genera Σq(r). La llamamos Gq,r cuando la
pensamos como la generadora de Σq(r).
Códigos de Golay:
El código de Golay G24 es el código lineal binario definido por la matriz generadora
El código de Golay G24 tiene las siguientes propiedades.
(i) G24 es autodual, es decir G ⊥ 24 = G24.
(ii) G24 está generado por la matriz G = (A |Id12).
(iii) Si c ∈ G24 entonces 4 |w(c).
(iv) G24 no tiene palabras de peso 4.
(v) G24 es un [24, 12, 8]-código.
Códigos de Reed-Muller:
Estos códigos fueron estudiados por primera vez por I. E. Reed (1954) y por D. E. Muller (1954). Hay
uno de estos códigos para cada par r, m ∈ N, con 0 ≤ r ≤ m. Existen, sin embargo, muchas formas
alternativas de definirlos. Por ejemplo, a través de polinomios booleanos en m variables de grado a
lo sumo r, ´o, como funciones características de hiperplanos afines de la geometría euclídea finita
EG(m, 2). No entraremos en estos detalles y daremos una definición recursiva de estos códigos,
utilizando la construcción (u, u + v)
Investigar los siguientes códigos cíclicos:
Códigos cíclicos y anillos de polinomios
Sea K un cuerpo finito de característica p con p e elementos. Sea Z una indeterminada, K[Z] el
correspondiente anillo de polinomios.
Ceros de un código cíclico y matriz de control.
Codificación y decodificación en códigos cíclicos.
Bibliografía:
Cisneros, A. (2012). INFORMACIÓN Y CODIFICACIÓN. Bogotá.
de la Cruz, J. (2014). Códigos autoduales con un automorfismo de orden primo impar. Revista
Colombiana de Matemáticas, 135-163.
García, M. (2017). Introducción a la Tería de Códigos.
Graña, B. (8 de Noviembre de 2008). Teoría de códigos. Obtenido de
http://mat.usal.es/~beagra/teaching/ApuntesCodigos.pdf
Jimenez, P. (2013). Compresión de datos usando códigos lineales. Obtenido de
http://repositori.uji.es/xmlui/bitstream/handle/10234/100208/TFG_2014_JIMENEZMATE
OP.pdf?sequence=1
María, I. (s.f.). Lecciones de Elementos de Algebra. Aplicaciones. Obtenido de
https://www.uv.es/iranzo/lecciones_de_codigos.pdf
Podestá, R. (20 de Julio de 2012). INTRODUCCION A LA TEORÍA DE CÓDIGOS AUTOCORECTORES.
Obtenido de http://www.famaf.unc.edu.ar/series/pdf/pdfCMat/CMat35-3.pdf
Reina, M. (4 de Octubre de 2012). Códigos lineales. Obtenido de
http://euclides.us.es/da/apuntes/ae/ae0405b.pdf

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Códigos lineales
Códigos linealesCódigos lineales
Códigos lineales
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
 
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSACriptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
 
Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
 
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
 
Lógica de la Programación Naturaleza de los Datos II
Lógica de la  Programación Naturaleza de los Datos IILógica de la  Programación Naturaleza de los Datos II
Lógica de la Programación Naturaleza de los Datos II
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
 
Algoritmo md5
Algoritmo md5Algoritmo md5
Algoritmo md5
 
Trellis Y Viterbi
Trellis Y ViterbiTrellis Y Viterbi
Trellis Y Viterbi
 
Rsa
RsaRsa
Rsa
 
Eduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redesEduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redes
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 

Ähnlich wie Códigos lineales

Ähnlich wie Códigos lineales (20)

Grupos y codigos matematica discreta
Grupos y codigos  matematica discretaGrupos y codigos  matematica discreta
Grupos y codigos matematica discreta
 
Dig09_HC.pdf
Dig09_HC.pdfDig09_HC.pdf
Dig09_HC.pdf
 
Parte 3
Parte 3Parte 3
Parte 3
 
teoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptxteoria dddddddddddddddddddddddde grupos (3).pptx
teoria dddddddddddddddddddddddde grupos (3).pptx
 
07 cuantificacion escalar (1)
07 cuantificacion escalar (1)07 cuantificacion escalar (1)
07 cuantificacion escalar (1)
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control De
 
Codigos..
Codigos..Codigos..
Codigos..
 
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
 
Greedy
GreedyGreedy
Greedy
 
74 ls148
74 ls14874 ls148
74 ls148
 
RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 
Código binario
Código binarioCódigo binario
Código binario
 
Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigos
 
Analisis de Algoritmos
Analisis de AlgoritmosAnalisis de Algoritmos
Analisis de Algoritmos
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Códigos Golay y aplicación a la teoría de la información
Códigos Golay y aplicación a la teoría de la informaciónCódigos Golay y aplicación a la teoría de la información
Códigos Golay y aplicación a la teoría de la información
 
Presentacion
PresentacionPresentacion
Presentacion
 
Tema 4 codificación de canal
Tema 4   codificación de canalTema 4   codificación de canal
Tema 4 codificación de canal
 
Codigos
Codigos Codigos
Codigos
 

Mehr von Alvaro Cedeño

Analisis del ciclo de vida de los conejos y zorros
Analisis del ciclo de vida de los conejos y zorrosAnalisis del ciclo de vida de los conejos y zorros
Analisis del ciclo de vida de los conejos y zorrosAlvaro Cedeño
 
Diseño de simulación
Diseño de simulación Diseño de simulación
Diseño de simulación Alvaro Cedeño
 
Elementos que garantizan el éxito de un modelo de simulación
Elementos que garantizan el éxito de un modelo de simulaciónElementos que garantizan el éxito de un modelo de simulación
Elementos que garantizan el éxito de un modelo de simulaciónAlvaro Cedeño
 
Ventajas y desventajas de simulación
Ventajas y desventajas de simulaciónVentajas y desventajas de simulación
Ventajas y desventajas de simulaciónAlvaro Cedeño
 
Taller analisis semantico
Taller analisis semanticoTaller analisis semantico
Taller analisis semanticoAlvaro Cedeño
 
Fases de los compiladores
Fases de los compiladoresFases de los compiladores
Fases de los compiladoresAlvaro Cedeño
 
Historia de los lenguajes fortran h, pascal, c
Historia de los lenguajes fortran h, pascal, c Historia de los lenguajes fortran h, pascal, c
Historia de los lenguajes fortran h, pascal, c Alvaro Cedeño
 
Instalación de mingw-w64 y compilación hola mundo fortran
Instalación de mingw-w64 y compilación hola mundo fortranInstalación de mingw-w64 y compilación hola mundo fortran
Instalación de mingw-w64 y compilación hola mundo fortranAlvaro Cedeño
 
Emulador de ensamblador EMU8086
 Emulador de ensamblador EMU8086 Emulador de ensamblador EMU8086
Emulador de ensamblador EMU8086Alvaro Cedeño
 
Instalacion Decompiladores VB Decompiler Lite 10.8 y dotPeek 2018
Instalacion Decompiladores VB Decompiler Lite 10.8 y dotPeek 2018Instalacion Decompiladores VB Decompiler Lite 10.8 y dotPeek 2018
Instalacion Decompiladores VB Decompiler Lite 10.8 y dotPeek 2018Alvaro Cedeño
 
Lenguajes de programacion y mas
Lenguajes de programacion y masLenguajes de programacion y mas
Lenguajes de programacion y masAlvaro Cedeño
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacionAlvaro Cedeño
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisiónAlvaro Cedeño
 
Entropia de la informacion 2
Entropia de la informacion 2Entropia de la informacion 2
Entropia de la informacion 2Alvaro Cedeño
 
Historia teoría de la comunicación
Historia teoría de la comunicaciónHistoria teoría de la comunicación
Historia teoría de la comunicaciónAlvaro Cedeño
 

Mehr von Alvaro Cedeño (20)

Analisis del ciclo de vida de los conejos y zorros
Analisis del ciclo de vida de los conejos y zorrosAnalisis del ciclo de vida de los conejos y zorros
Analisis del ciclo de vida de los conejos y zorros
 
Diseño de simulación
Diseño de simulación Diseño de simulación
Diseño de simulación
 
Elementos que garantizan el éxito de un modelo de simulación
Elementos que garantizan el éxito de un modelo de simulaciónElementos que garantizan el éxito de un modelo de simulación
Elementos que garantizan el éxito de un modelo de simulación
 
Ventajas y desventajas de simulación
Ventajas y desventajas de simulaciónVentajas y desventajas de simulación
Ventajas y desventajas de simulación
 
Flex y bison
Flex y bisonFlex y bison
Flex y bison
 
Taller analisis semantico
Taller analisis semanticoTaller analisis semantico
Taller analisis semantico
 
Fases de los compiladores
Fases de los compiladoresFases de los compiladores
Fases de los compiladores
 
Historia de los lenguajes fortran h, pascal, c
Historia de los lenguajes fortran h, pascal, c Historia de los lenguajes fortran h, pascal, c
Historia de los lenguajes fortran h, pascal, c
 
Instalación de mingw-w64 y compilación hola mundo fortran
Instalación de mingw-w64 y compilación hola mundo fortranInstalación de mingw-w64 y compilación hola mundo fortran
Instalación de mingw-w64 y compilación hola mundo fortran
 
Compiladores manuales
Compiladores manualesCompiladores manuales
Compiladores manuales
 
Emulador de ensamblador EMU8086
 Emulador de ensamblador EMU8086 Emulador de ensamblador EMU8086
Emulador de ensamblador EMU8086
 
Instalacion Decompiladores VB Decompiler Lite 10.8 y dotPeek 2018
Instalacion Decompiladores VB Decompiler Lite 10.8 y dotPeek 2018Instalacion Decompiladores VB Decompiler Lite 10.8 y dotPeek 2018
Instalacion Decompiladores VB Decompiler Lite 10.8 y dotPeek 2018
 
Lenguajes de programacion y mas
Lenguajes de programacion y masLenguajes de programacion y mas
Lenguajes de programacion y mas
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacion
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Historia de shannon
Historia de shannonHistoria de shannon
Historia de shannon
 
Entropia
EntropiaEntropia
Entropia
 
Entropia de la informacion 2
Entropia de la informacion 2Entropia de la informacion 2
Entropia de la informacion 2
 
Historia teoría de la comunicación
Historia teoría de la comunicaciónHistoria teoría de la comunicación
Historia teoría de la comunicación
 

Kürzlich hochgeladen

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 

Kürzlich hochgeladen (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 

Códigos lineales

  • 1. Códigos Lineales ¿Qué tipos de códigos se conocen? Códigos de Hamming Códigos de Golay Códigos de Reed-Muller. ¿A qué se refiere la equivalencia y automorfismo de códigos? Equivalencia: Automorfismo: Se dice que σ es un automorfismo de C, si σ(C) = C A que se refiere un código lineal. Un código lineal (n,k) es cualquier subespacio vectorial de dimensión k del espacio Vectorial . Todas las posibles combinaciones lineales de los k elementos que tiene una base de un código lineal (n,k) son en total palabras que forman el código
  • 2. Que son los códigos duales u ortogonales Codificación y decodificación de códigos lineales Codificación:  En la codificación bloque la fuente de información como una secuencia binaria (" 0 " o " 1 “) es segmentada en bloques de longitud fija de largo k bits y se codifica en bloques V de N bits de código (> k), lo que da una tasa de código rc=k/n. Hay un total de 2k mensajes o palabras distintas de código válidas (“Código Bloque”), y un total de 2n mensajes o palabras distintas posibles de recibir en presencia de posibles errores del canal. Hay correspondencia uno a uno entre u y v. Decodificación:  Sea C un código lineal [n, k, d] sobre Fq. Sabemos que C corrige t = d−q 2 errores. En esta sección explicaremos de una manera general cómo funciona la descodificación. Si se envía la palabra c ∈ C y se recibe el vector y ∈ F n q. El error cometido durante la transmisión ha sido e = y − c. Para descodificar la palabra recibida calcularemos la distancia a todas las palabras de C y la descodificaremos por la más cercana. Si durante la transmisión se han cometido más de t errores (es decir w(e) ≤ t), entonces d(c, y) = w(e) ≤ t y c es la única palabra del código con tal propiedad; la descodificación será correcta. Si t < w(e) < d, podemos detectar que se han producido errores (puesto que y /∈ C), pero no corregirlos en general. Si w(e) ≥ d la descodificación fallará. Para corregir los errores cometidos, hay que hablar del síndrome. Supongamos que se envía c y se recibe y = c + e. Sea H una matriz de control de C. Cuáles son los constructores con códigos lineales. Extensión (extending a code): El proceso de agregar una o más coordenadas a las palabras de un código se conoce como extensión del código. La forma más común de extender un código es agregando un dígito de chequeo de paridad total (overall parity check digit). Si C es un (n, M, d)-código, el código extendido Cˆ se define como Cˆ = {c1c2 . . . cncn+1 : c1c2 . . . cn ∈ C y Xn+1 k=1 ck = 0}. Es decir, tomamos cn+1 = −c1 − · · · − cn. Así, Cˆ es un (ˆn, M, ˆ ˆd)-código con nˆ = n + 1, Mˆ = M, ˆd = d ´o d + 1. Luego, si bien el código extendido no mejora las cualidades para corregir errores al menos tiene una mejor capacidad para detectar errores. Notar que si C es lineal entonces Cˆ también lo es (ejercicio) y que si C es binario entonces Cˆ ⊂ E(n + 1) (ver (1.5)), es decir Cˆ tiene todas sus palabras de peso par.
  • 3. Pinchado (puncturing a code). El proceso opuesto a extender un código se denomina pinchado de un código en el que una o más coordenadas son quitadas de las palabras códigos. Si C es un (n, M, d)-código q-ario, con d ≥ 2, entonces el código pinchado C ∗, obtenido pinchando una de las coordenadas de C, tiene parámetros n ∗ = n − 1, M∗ = M, d∗ = d ´o d − 1. Expurgado (expunging or expurgate). Expurgar un código es eliminar algunas palabras del código. Como ejemplo, sea L un (n, M, d)-código lineal binario. Si L contiene al menos una palabra de peso impar entonces la mitad de las palabras de L son de peso impar (ejercicio). Tirando las palabras de peso impar obtenemos un (n, M/2, d0 )-código con d 0≥ d. Si d es impar entonces d 0> d. Aumentado (augmenting). El proceso opuesto a expurgar un código es aumentar un código, es decir agregar palabras adicionales al código. Un modo común de aumentar un código binario C es incluir los complementos de cada palabra código en C. El complemento x c de una palabra binaria x es la palabra que se obtiene intercambiando los 0’s por los 1’s. Sea C c el conjunto de los complementos de las palabras en C. Claramente, si x, y ∈ F n 2 entonces d(x, yc ) = n−d(x, y). Producto tensorial. Si C1 es un [n1, k1, d1]q-código y C2 es un [n2, k2, d2]q-código, el producto tensorial (o de Kronecker) de C1 y C2 es el [n1n2, k1k2, d1d2]-código C1 ⊗ C2 = {c1 ⊗ c2 : c1 ∈ C1, c2 ∈ C2}. O sea, C1 ⊗ C2 puede pensarse como el código cuyas palabras códigos consisten en todas las matrices n1 × n2 cuyas filas pertenecen a C1 y cuyas columnas pertenecen a C2 (el conjunto de estas matrices puede ser identificado con un subespacio de F n1n2 q ). Por supuesto se puede considerar el producto tensorial de un número finito de códigos. En particular, el producto tensorial C ⊗m de C es un [n m, km, dm]q-código. La construcción (u, u+v). Esta es una construcción muy útil. sólo puede realizarse con códigos de la misma longitud y sobre el mismo alfabeto Fq. Sea C1 ⊂ F n q un (n, M1, d1)-código y C2 ⊂ F n q un (n, M2, d2)-código. Se define el código C1 ⊕ C2 = {c(c + d) : c ∈ C1, d ∈ C2}. Pegado (pasting). Sean C1 y C2 códigos lineales con parámetros [n1, k, d1]q y [n2, k, d2]q, respectivamente, definidos por los mapas φ1 : F k q → F n1 q y φ2 : F k q → F n2 q. Consideremos el mapa diagonal (φ1, φ2) : F k q → F n1 q ⊕ F n2 q = F n1+n2 q , x 7→ (φ1x, φ2x). Intercalación (interleaving). Sea C1 un (n1, k1, d1) q-código y C2 un (n2, k2, d2) q-código, ambos sobre el mismo alfabeto. Supongamos que en cada código fijamos un orden en sus palabras, digamos C1 = hc11, c12, . . ., c1M1 i, C2 = hc21, c22, . . ., c1M2 i, donde h, i denotan un conjunto ordenado. Luego, podemos intercalar las palabras códigos de C1 y C2 para formar el código intercalado C1 ¯C2 = {c11c21, c12c22, . . ., c1Mc2M} donde M = mín. {M1, M2}. Se puede ver que C1 ¯C2 tiene parámetros (n1 + n2, mín. {M1, M2}, d) donde d ≥ d1 + d2. Si algún Ci es vacío, entonces por definición C1 ¯C2 es el otro código. Combinando las dos construcciones anteriores, pegado e intercalado, tenemos el siguiente resultado.
  • 4. A que se refiere la Cota de Hamming, Singleton y Códigos MDS Cota de Hamming: Son códigos llamados perfectos, La cota de Hamming da una cota superior para el tamaño M que un código de longitud n y distancia d puede tener. Si C es un código de longitud n sobre Fq que corrige t errores, entonces mVq(n, t) ≤ q n siendo m el número de palabras de C. Los códigos C para los que se alcanza la igualdad en la cota anterior, son llamados perfectos. Cota de Singleton: Dependiendo del método que se quiera usar, se puede agregar más palabras a un código o quitar palabras a un código para que este pueda ser entendido Códigos MDS: Un código C de tipo [n,k,d] es MDS si d = n − k + 1 (como hemos visto anteriormente). Proposición: Si C es MDS entonces también C ⊥ es MDS. Para cualquier entero n existen siempre códigos MDS de longitud n y dimensiones 1, n−1 y n; los llamaremos MDS triviales. Sobre F2 estos son los ´únicos que existen. Sobre otros cuerpos, existen códigos MDS tanto triviales como no triviales. Investigue sobre los tipos especiales de códigos lineales: Hamming y códigos simples, de Golay y Reed-Muller Códigos de Hamming: Es un código que se utiliza en la detección y corrección de errores que se producen en la transmisión de códigos binarios, la palabra de código se conforma por los bits de comprobación y los bits de información. El código Hamming se genera a partir de una distancia mínima de 3, ya que una distancia de 1 o 2 es inconveniente para poder generar un código para detectar un error. La distancia mínima de Hamming está dada por la siguiente ecuación: Dm= 2X+1 Donde Dm es la distancia mínima de un código para permitir la corrección de datos y X es las líneas de datos. Si se tuviese una distancia de 1 no tendríamos valores para saber si hay o no un error. Si se tienen una distancia de 2 se podría lograr un sistema de corrección de error con un bit de paridad, pero el problema que esto lleva es que un sistema con distancia 2 puede tener datos erróneos que pueden pasar como datos correctos. Con la distancia de 3 se tiene que los códigos no van a tener datos o resultados similares por ende se puede detectar el error y se puede desarrollar un sistema para su corrección como el Hamming Código Simplex: El código simplex Σq(r) es el código dual del código de Hamming Hq(r), para r ≥ 2. Luego Σq(r) tiene longitud n = (q r − 1)/(q − 1) y dimensión complementaria r. Una matriz generadora para Σq(r) es una matriz de paridad para Hq(r), luego la matriz Hq,r genera Σq(r). La llamamos Gq,r cuando la pensamos como la generadora de Σq(r).
  • 5. Códigos de Golay: El código de Golay G24 es el código lineal binario definido por la matriz generadora El código de Golay G24 tiene las siguientes propiedades. (i) G24 es autodual, es decir G ⊥ 24 = G24. (ii) G24 está generado por la matriz G = (A |Id12). (iii) Si c ∈ G24 entonces 4 |w(c). (iv) G24 no tiene palabras de peso 4. (v) G24 es un [24, 12, 8]-código. Códigos de Reed-Muller: Estos códigos fueron estudiados por primera vez por I. E. Reed (1954) y por D. E. Muller (1954). Hay uno de estos códigos para cada par r, m ∈ N, con 0 ≤ r ≤ m. Existen, sin embargo, muchas formas alternativas de definirlos. Por ejemplo, a través de polinomios booleanos en m variables de grado a lo sumo r, ´o, como funciones características de hiperplanos afines de la geometría euclídea finita EG(m, 2). No entraremos en estos detalles y daremos una definición recursiva de estos códigos, utilizando la construcción (u, u + v) Investigar los siguientes códigos cíclicos: Códigos cíclicos y anillos de polinomios Sea K un cuerpo finito de característica p con p e elementos. Sea Z una indeterminada, K[Z] el correspondiente anillo de polinomios. Ceros de un código cíclico y matriz de control. Codificación y decodificación en códigos cíclicos.
  • 6. Bibliografía: Cisneros, A. (2012). INFORMACIÓN Y CODIFICACIÓN. Bogotá. de la Cruz, J. (2014). Códigos autoduales con un automorfismo de orden primo impar. Revista Colombiana de Matemáticas, 135-163. García, M. (2017). Introducción a la Tería de Códigos. Graña, B. (8 de Noviembre de 2008). Teoría de códigos. Obtenido de http://mat.usal.es/~beagra/teaching/ApuntesCodigos.pdf Jimenez, P. (2013). Compresión de datos usando códigos lineales. Obtenido de http://repositori.uji.es/xmlui/bitstream/handle/10234/100208/TFG_2014_JIMENEZMATE OP.pdf?sequence=1 María, I. (s.f.). Lecciones de Elementos de Algebra. Aplicaciones. Obtenido de https://www.uv.es/iranzo/lecciones_de_codigos.pdf Podestá, R. (20 de Julio de 2012). INTRODUCCION A LA TEORÍA DE CÓDIGOS AUTOCORECTORES. Obtenido de http://www.famaf.unc.edu.ar/series/pdf/pdfCMat/CMat35-3.pdf Reina, M. (4 de Octubre de 2012). Códigos lineales. Obtenido de http://euclides.us.es/da/apuntes/ae/ae0405b.pdf