lunes, 28 de noviembre de 2016

Codificación para el Control de Errores

Para nadie es un secreto que estamos en la era de la digitalización; hoy en día todo se mueve por medio de un dispositivo digital que nos facilita el hacer muchas cosas de la vida cotidiana. Para ello se llevan a cabo diversos procesos que hacen posible la digitalización; el proceso de conversión analógica digital cumple un papel fundamental en el proceso de transmisión de datos. 

Podemos definir la conversión analógica digital como la transformación de señales de tensión eléctrica en señales digitales que son enviadas a través de un tren de impulso. Esta conversión se realiza con la finalidad de proteger la señal original de los ruidos que puedan interferir y así alterar la información que se desea transmitir.


  •       Muestreo: No es más que tomar muestras de la información que quiere ser transmitida, muestras que están representadas en voltaje y se toman en diferentes puntos de la onda senoidal.
  •      Cuantificación: Le damos valores numéricos a los niveles de voltajes que se muestrearon, esta asignación dependerá de los altos y bajos de la onda. la característica principal de la cuantificación es la amplitud.
  •         Codificación: En este paso se recurre a asignar valores binarios a los niveles de tensión que se han cuantificado, esto quiere decir que cambiamos la señal que originalmente era analógica y la convertimos en una señal digital que va a ser enviada por un medio de transmisión al usuario destino. En otras palabras, la señal analógica se convierte en una señal digital. 

Cuando hablamos de codificación para el control de errores, hacemos referencia a la corrección de errores que se le hace a la señal mediante el proceso de cuantificación, ya que existen señales redundantes que pueden alterar la señal original, si esta señal no se elimina, la interpretación del mensaje puede ser enteramente distinto a la información de origen.

En el proceso de codificación existen diversos códigos que realizan la corrección de los errores, cada código trabaja de manera independiente y poseen características distintas.  

1.    Código lineal: Es un código para la corrección de errores hacia adelante. Se divide en códigos convolucionales y códigos de bloques, aunque existe un código denominado código turbo que es un híbrido de estos dos códigos. Los códigos lineales poseen algoritmos de codificación y decodificación que hacen que sea uno de los códigos de codificación para la corrección de errores más eficientes ya que posee métodos de transmisión de símbolos en un canal de comunicaciones y los errores se corrigen o se detectan gracias al receptor del bloque del mensaje.

2. Códigos cíclicos: Este es un código de detección de errores, son usados frecuentemente en redes digitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos. Al igual se puede decir, que son subcodigos de los códigos lineales, y poseen dos características muy importantes:
  • Son fáciles de implementar usando una circuitera basada en registro de desplazamiento
  • Tienen una estructura algebraica bien definida
3.   Códigos convolucionales: Se trata de la codificación del canal: Añadir redundancia para lograr la transmisión fiable de la información. Estos códigos son lineales, donde la suma de dos palabras de código cualesquiera también es una palabra de código. Se diferencia de los códigos de bloque por su forma estructural y por las propiedades para corregir errores.
Donde:
  • Cada símbolo de m bits de información se transforma, al ser codificado, en un símbolo de n bits, donde m/n es la tasa de código (n>m).
  • La transformación es función de los k símbolos anteriores, donde k es la longitud del código.
4.   Códigos de bloque:  Son técnicas utilizadas para transformar un conjunto de datos binarios “N” en otro un poco más largo “K” donde se agregan unos bits de más para dar redundancia al código saliente K, donde (k>N). El número de dígitos de comprobación o redundancia será M=k-N; donde M son la cantidad de dígitos adicionados. El principio que se utiliza en los códigos de bloque consiste en estructurar los datos en bloques de longitud fija y añadir a cada bloque un cierto número de bits llamados bits de redundancia. 

5.     Código Hamming: este código toma este nombre gracias a su inventor Richard hamming. este nace de una evolución del código de bit de paridad que puede detectar errores en solo un bit pero no puede corregirlo. por consiguiente, este código añade junto al mensaje mas bit detectores-correctores de errores los bit se ordenan ya que cada error produce diferentes repuestas. 
  El código hamming  agrega tres bit adicionales de comprobación por cada cuadro de datos de mensaje, este, corrige cualquier error en un solo bit cuando es mas de un bit la palabra trasmitida es confundida con el error en solo bit siendo corregida pero de forma incorrecta  




Código de Redundancia cíclica (CRC):  este proporciona una protección de los datos en bloque que son llamadas trama y cada una de esas trama se le asigna un segmento de dato denominado código de control (es llamado FCS y cunado esta de forma errónea es llamado CRC) esté, contienes redundancias de datos en cada trama de forma que no solo pueda detectar errores sino que también pueda solucionarlo.
El codigo CRC trata la secuencia binaria como un polinomio binario en el proseso de detectar errores. ejecutando un algorismo en los bit de trama tratando que se genere un CRC y luego trasmitir estos elemento al destino.



Codificación trellis. 

La modulación con codificación reticulada, también conocida TCM (de su acronimo trelliscodedmodulation) es un esquema de modulación que permite la transmisión altamente  eficiente de información a través de medio limitados tales como lineas telefónicas.

Esta modulación, combina la codificación y la modulación para mejorar su desempeño bajando la probabilidad de errores frente a esto, esta se diferencia de otros esquema digitales porque este introduce redundancia, es decir duplica la cantidad de punto de señal con respecto a determinados modo de modulación como lo son: ASK, PSK y QAM.

      Un modulador para TCM, tiene dos bloque con funciones definida:

1) Un codificador convolucional que hace la función de introducir redundancia al circuito. a continuación se pre 
2) Un asignador de constelaciones, que es básicamente un modulador digital implementando uno de los tres posible tipos de modulaciones digitales de M niveles (la M es la taza de código).

     Sabiendo la cantidad de bits que se obtenga en el codificador convolucional sabremos con que modulación se va a utilizar. cuando entre en paralelo k bits (la k es la longitud de código) a la etapa de codificador, saldrá
un flujo de bits en paralelo y al llegar a la etapa de asignador de constelación, una memoria prom (esta es una memoria de una sola lectura, ya que tiene un fusible que se quema una sola vez), esta tiene la función de asignar los niveles en los cuales se va interpretar los bits dentro del circuito que es común para todas las modulaciones. a continuación se presentara un diagrama de bloque para que se entienda lo explicado.



    Compresión

Para efecto de datos se conoce como compresión el tratado de los datos de manera que se pueda reducir su volumen para evitar el gran trafico de los datos en un solo paquete, los métodos de compresión actuales se basan en algoritmos o programas de computadoras que se encargan  de re-codificar los datos con la intención de hacer menos voluminoso su espacio, esto con la idea principal de hacerlos mas livianos y puedan ser transmitidos en el menor tiempo posible.

Criptografía o encriptación

Estos términos hacen referencia a las formas de hacer que la información que deseemos transmitir pueda viajar de manera segura. 

¿Como Funciona?

Pues la criptografía es un algoritmo que se encarga de introducir o extraer bits en el paquete que se quiere transmitir y en el extremo receptor reconstruye los bits extraidos o extrae los bits introducidos, solo el receptor sabrá cuales son los bits que debe extraer o reconstruir, esto con la intención de transmitir y sea solo el receptor autorizado quien logre descifrar la información que se desea transmitir, de esta forma los paquetes de datos viajan de forma segura ya que solo quien conozca que debe reconstruir o extraer de esa información logrará obtener la información a trasmitir, para ello es necesario que tanto el receptor y el transmisor trabajen bajo los mismos parámetros.

Bachilleres:Sharom Caldera.Doriana Arias.Luis Marin.Angel León.Jiminson Martínez

0 comentarios: