SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Teoria de Codigos
Matemáticas Discretas
Diego Guzmán 12-0849
Fuandamentos
La Teoría de la Codificación Algebraica es una de las aplicaciones más recientes del
algebra. Se suele fijar su nacimiento en el año 1948 con los trabajos de Claude
Shannon sobre la Teoría Matemática de la Información.
Richard Hamming, uno de los creadores de la teoría de códigos, cuenta la siguiente
anécdota:
Cuando trabajaba para Bell Lavoratories, en los años cuarenta, tena acceso a los
computadores solo los fines de semana. Sola dejar corriendo ciertos programas en el
ordenador y cuando volva, el fin de semana siguiente, encontraba que alguno de los
programas que más necesitaba no habían sido ejecutados
(cuando el ordenador detecta un error en un programa, suele detener su realización y pasa a otro que
este en la cola de espera). Esto ocasionaba importantes atrasos a su trabajo y le llevó a plantearse el
problema de acondicionar de algún modo la información que maneja el ordenador de tal suerte que no
solo fuera capaz de detectar un error y pararse, sino que pudiera corregir los errores.
Uno de los objetivos de la Teoría de Códigos es conseguir aumentar todo lo que se pueda la
probabilidad de que el mensaje correcto pueda ser recuperado a pesar de los posibles
errores, siempre que el número de estos sea razonable. La teoría de los datos (Teoría de claves
o tipografía), ayuda a reducir los efectos de la distorsión. La información redundante ayuda a
proteger los mensajes contra los errores. No hay seguridad absoluta, pero sí una gran
probabilidad de conseguirla con este sistema.
Antes de profundizar debemos tener claro varios elementos
 El mensaje: unidad básica de información (Sucesión finita de un alfabeto finito).
 Ruido: perturbaciones en el canal de transmisión que pueden generar distorsión en la data
(Se originan por fenómenos físicos).
 Variable K: servirá para representar el número de errores que se detecten
 Peso: cantidad de veces que se repite un elemento (con esto se toma el elemento de peso y
el código referente a este).
 Información redundante: dentro de ciertos límites razonables, se utiliza por los códigos
detectores de errores para que en caso de que alguno ocurra pueda ser detectado por el
receptor.
Los siguientes ejemplos ayudarán a entender mejor lo antes planteado
Supongamos que deseamos transmitir los mensajes si o no. Podemos
asignar al mensaje si el 1 y al no el 0.
Si transmitimos el mensaje (si) codificado como un 1, un error provoca que el receptor reciba 0 e
interprete (decodifique) 0 como el mensaje incorrecto (no). Vemos que un error nos hace perder el
mensaje.
Este contratiempo tiene una fácil solución
Codificamos el mensaje (si) como 11111 y el (no) como 00000.
Ahora, si queremos transmitir por el canal de comunicación el mensaje, enviaremos el
mensaje codificado 11111. Si hay dos errores o menos de dos, se recibe un mensaje que
consiste en una cadena de 5 ceros y uno que contiene al menos 3 unos. El receptor decodifica
el mensaje recibido como (si). Simplemente, interpreta que se han producido uno o dos
errores en la transmisión y que el mensaje enviado era realmente 11111.
Es decir, con este código (código binario de repetición de longitud 5) el receptor decodifica el
mensaje recibido con 1 o 0, dependiendo del peso (en este caso, como se trata de el
conjunto de binarios se toma como peso la cantidad de veces que el numero 1 aparezca).
en el mensaje que recibe. Parece muy razonable, pues no es muy probable que al enviar el
mensaje 11111 o el 00000 se produzcan K o más de K errores.
Otro ejemplo interesante y simple es el siguiente (usado en cintas magnéticas para
computadores):
Para representar 32 símbolos distintos se emplean los enteros de 0 a 31 en el sistema binario.
Son cadenas de ceros y unos de longitud 5. Se añade un digito redundante de modo que la
cadena de longitud 6 resultante (mensaje codificado) tenga un numero par de unos. Puede
producirse, aunque con pequeña probabilidad, un error ocasional en uno de los bits. El
resultado es que el numero de unos en la cadena codificada será impar. En este caso la
maquina se para porque ha detectado un error.
Este es un ejemplo de lo que llamaremos códigos capaces de detectar un único error.
Escuela de Ingeniería en
Tecnologías de la
Información y Comunicación

Weitere ähnliche Inhalte

Was ist angesagt?

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
Daniel Pecos Martínez
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control De
guestc9b52b
 
Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de errores
Fernando Luz
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
santi_rafael7777
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de errores
Eduardo Querales
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
Bruja Loca
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Oscar Javier Jimenez Revelo
 

Was ist angesagt? (20)

285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control De
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de errores
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
 
Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de errores
 
Teoría de códigos saira isaac
Teoría de códigos   saira isaacTeoría de códigos   saira isaac
Teoría de códigos saira isaac
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de errores
 
Icmp
IcmpIcmp
Icmp
 
Corrección De Errores - Uniandes
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - Uniandes
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
 
Hamming y CRC
Hamming y CRCHamming y CRC
Hamming y CRC
 
Presentacion
PresentacionPresentacion
Presentacion
 
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACIONCODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
09 errores
09 errores09 errores
09 errores
 

Ähnlich wie Teoria de codigos

Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
SofaCervantes3
 
Lecture 3 codificación fuente
Lecture 3 codificación fuenteLecture 3 codificación fuente
Lecture 3 codificación fuente
nica2009
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
Gerardo
 

Ähnlich wie Teoria de codigos (20)

Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigos
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
 
error crc y hamming
error crc y hammingerror crc y hamming
error crc y hamming
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDES
 
TEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptxTEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptx
 
Codigos de grupo
Codigos de grupoCodigos de grupo
Codigos de grupo
 
UNIDAD I
UNIDAD IUNIDAD I
UNIDAD I
 
Actividad 1 transmision de datos
Actividad 1 transmision de datosActividad 1 transmision de datos
Actividad 1 transmision de datos
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
TRANSMISION DE DATOS
TRANSMISION DE DATOSTRANSMISION DE DATOS
TRANSMISION DE DATOS
 
Teoriadelainformacion
TeoriadelainformacionTeoriadelainformacion
Teoriadelainformacion
 
Lecture 3 codificación fuente
Lecture 3 codificación fuenteLecture 3 codificación fuente
Lecture 3 codificación fuente
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
sistemas de numeración
sistemas de numeración sistemas de numeración
sistemas de numeración
 
Semana 04 software libre maxima
Semana 04 software libre maximaSemana 04 software libre maxima
Semana 04 software libre maxima
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 

Kürzlich hochgeladen

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Kürzlich hochgeladen (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 

Teoria de codigos

  • 1. Teoria de Codigos Matemáticas Discretas Diego Guzmán 12-0849
  • 2. Fuandamentos La Teoría de la Codificación Algebraica es una de las aplicaciones más recientes del algebra. Se suele fijar su nacimiento en el año 1948 con los trabajos de Claude Shannon sobre la Teoría Matemática de la Información. Richard Hamming, uno de los creadores de la teoría de códigos, cuenta la siguiente anécdota: Cuando trabajaba para Bell Lavoratories, en los años cuarenta, tena acceso a los computadores solo los fines de semana. Sola dejar corriendo ciertos programas en el ordenador y cuando volva, el fin de semana siguiente, encontraba que alguno de los programas que más necesitaba no habían sido ejecutados
  • 3. (cuando el ordenador detecta un error en un programa, suele detener su realización y pasa a otro que este en la cola de espera). Esto ocasionaba importantes atrasos a su trabajo y le llevó a plantearse el problema de acondicionar de algún modo la información que maneja el ordenador de tal suerte que no solo fuera capaz de detectar un error y pararse, sino que pudiera corregir los errores. Uno de los objetivos de la Teoría de Códigos es conseguir aumentar todo lo que se pueda la probabilidad de que el mensaje correcto pueda ser recuperado a pesar de los posibles errores, siempre que el número de estos sea razonable. La teoría de los datos (Teoría de claves o tipografía), ayuda a reducir los efectos de la distorsión. La información redundante ayuda a proteger los mensajes contra los errores. No hay seguridad absoluta, pero sí una gran probabilidad de conseguirla con este sistema.
  • 4. Antes de profundizar debemos tener claro varios elementos  El mensaje: unidad básica de información (Sucesión finita de un alfabeto finito).  Ruido: perturbaciones en el canal de transmisión que pueden generar distorsión en la data (Se originan por fenómenos físicos).  Variable K: servirá para representar el número de errores que se detecten  Peso: cantidad de veces que se repite un elemento (con esto se toma el elemento de peso y el código referente a este).  Información redundante: dentro de ciertos límites razonables, se utiliza por los códigos detectores de errores para que en caso de que alguno ocurra pueda ser detectado por el receptor.
  • 5. Los siguientes ejemplos ayudarán a entender mejor lo antes planteado Supongamos que deseamos transmitir los mensajes si o no. Podemos asignar al mensaje si el 1 y al no el 0. Si transmitimos el mensaje (si) codificado como un 1, un error provoca que el receptor reciba 0 e interprete (decodifique) 0 como el mensaje incorrecto (no). Vemos que un error nos hace perder el mensaje. Este contratiempo tiene una fácil solución Codificamos el mensaje (si) como 11111 y el (no) como 00000.
  • 6. Ahora, si queremos transmitir por el canal de comunicación el mensaje, enviaremos el mensaje codificado 11111. Si hay dos errores o menos de dos, se recibe un mensaje que consiste en una cadena de 5 ceros y uno que contiene al menos 3 unos. El receptor decodifica el mensaje recibido como (si). Simplemente, interpreta que se han producido uno o dos errores en la transmisión y que el mensaje enviado era realmente 11111. Es decir, con este código (código binario de repetición de longitud 5) el receptor decodifica el mensaje recibido con 1 o 0, dependiendo del peso (en este caso, como se trata de el conjunto de binarios se toma como peso la cantidad de veces que el numero 1 aparezca). en el mensaje que recibe. Parece muy razonable, pues no es muy probable que al enviar el mensaje 11111 o el 00000 se produzcan K o más de K errores.
  • 7. Otro ejemplo interesante y simple es el siguiente (usado en cintas magnéticas para computadores): Para representar 32 símbolos distintos se emplean los enteros de 0 a 31 en el sistema binario. Son cadenas de ceros y unos de longitud 5. Se añade un digito redundante de modo que la cadena de longitud 6 resultante (mensaje codificado) tenga un numero par de unos. Puede producirse, aunque con pequeña probabilidad, un error ocasional en uno de los bits. El resultado es que el numero de unos en la cadena codificada será impar. En este caso la maquina se para porque ha detectado un error. Este es un ejemplo de lo que llamaremos códigos capaces de detectar un único error.
  • 8. Escuela de Ingeniería en Tecnologías de la Información y Comunicación