|
Códigos Digitales
|
Código:
M0.528 :
6
|
|
Consulta de los datos generales
Descripción
La asignatura en el conjunto del plan de estudios
Campos profesionales en el que se proyecta
Conocimientos previos
Información previa a la matrícula
Objetivos y competencias
Contenidos
Consulta de los recursos de aprendizaje de la UOC para la asignatura
Información adicional sobre los recursos de aprendizaje y herramientas de apoyo
Informaciones sobre la evaluación en la UOC
Consulta del modelo de evaluación
|
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. |
Los códigos de control de errores se utilizan para poder detectar y corregir los errores que se pueden producir en la transmisión o almacenaje de datos a través de canales o dispositivos defectuosos que distorsionen la información que se manda o que se almacena. Por ejemplo, los errores que produce la atmósfera al transmitir las fotos del satélite Meteosat hasta la Tierra, o los errores debidos a las distintas interferencias producidas en una comunicación por teléfono móvil, o los posibles errores en la lectura de un USB, CD o DVD. También en el almacenaje distribuído de datos en el cloud se utilizan códigos correctores de errores.
El funcionamiento de estos códigos consiste en el envío, junto con la información original, de un poco de redundancia de modo que a partir de todo lo que ser recibe podamos deducir lo que realmente se ha transmitido. El ejemplo más simple sería añadir por cada bit que se transmite, dos copias iguales del mismo. Así si el bit original o alguna de sus copias se recibe mal, podemos corregirlo a partir de los otros dos. Observemos que al añadir redundancia, de un lado ganamos en la mejora de la calidad de la información recibida, pero por otro lado perdemos en el aumento del coste del envío. En el ejemplo de repetir bits, el coste se multiplica por tres.
La Teoría de Códigos trata el diseño e implementación de códigos con buena capacidad de corregir errores, pero que supongan un coste bajo de envío de la información codificada, así como de sus algoritmos correctores que nos permitan recuperar la información original.
Se estudiarán los códigos Reed Solomon que actualmente se están utilizando en la mayoría de dispositivos, los códigos CRC utilizados en redes de telefonía móvil, teléfonos inalámbricos, memorias USB, Gzip, Bzip2 y otros sistemas de softward y los códigos LRC utilizados por el equipo de Microsoft en su Windows Azure
- CAT:El màster ha tingut una modificació del pla d'estudis per millorar i actualitzar els continguts de les assignatures. Això fa que hi hagi alguns canvis de creditatge en assignatures que comparteixen aula i/o canvis de nomenclatura. En els casos que això passa no es produeixen canvis substancials en els continguts, tot i que pot ser que es demani alguna activitat addicional per les assignatures de 6 crèdits respecte a les de 5 crèdits del pla anterior.
- ESP:El máster ha tenido una modificación del plan de estudios para mejorar y actualizar los contenidos de las asignaturas. Esto hace que haya algunos cambios de creditaje en asignaturas que comparten aula y / o cambios de nomenclatura. En los casos que esto ocurre no se producen cambios sustanciales en los contenidos, aunque puede que se pida alguna actividad adicional para las asignaturas de 6 créditos respecto a las de 5 créditos del plan anterior.
- ENG:The master has had a modification of the curriculum to improve and update the contents of the subjects. As a consequence there are some credit changes in subjects that share the classroom and / or changes in nomenclature. In cases where this occurs, there are no substantial changes in the contents, although some additional activity may be requested for the 6 credit subjects with respect to the 5 credits of the previous plan.
|
Esta asignatura es asignatura optativa de primer semestre. Tiene continuidad con la asignatura de Criptografía del segundo cuadrimestre
|
Ingeniería del software, dispositivos electrónicos y sistemas cloud de almacenaje
|
Conocimientos básicos de matemáticas (nivel licenciatura o ingeniería).
|
- Profesor Coordinador: Dra. Maria Bras-Amorós (http://crises-deim.urv.cat/~mbras)
- Créditos: 5
- Descripción: Los códigos de control de errores se utilizan para poder detectar y corregir los errores que se pueden producir en la transmisión o almacenaje de datos a través de canales o dispositivos defectuosos que distorsionen la información que se manda o que se almacena. Por ejemplo, los errores que produce la atmósfera al transmitir las fotos del satélite Meteosat hasta la Tierra, o los errores debidos a las distintas interferencias producidas en una comunicación por teléfono móvil, o los posibles errores en la lectura de un USB, CD o DVD. También en el almacenaje distribuído de datos en el cloud se utilizan códigos correctores de errores.
El funcionamiento de estos códigos consiste en el envío, junto con la información original, de un poco de redundancia de modo que a partir de todo lo que ser recibe podamos deducir lo que realmente se ha transmitido. El ejemplo más simple sería añadir por cada bit que se transmite, dos copias iguales del mismo. Así si el bit original o alguna de sus copias se recibe mal, podemos corregirlo a partir de los otros dos. Observemos que al añadir redundancia, de un lado ganamos en la mejora de la calidad de la información recibida, pero por otro lado perdemos en el aumento del coste del envío. En el ejemplo de repetir bits, el coste se multiplica por tres.
La Teoría de Códigos trata el diseño e implementación de códigos con buena capacidad de corregir errores, pero que supongan un coste bajo de envío de la información codificada, así como de sus algoritmos correctores que nos permitan recuperar la información original.
Se estudiarán los códigos Reed Solomon que actualmente se están utilizando en la mayoría de dispositivos, los códigos CRC utilizados en redes de telefonía móvil, teléfonos inalámbricos, memorias USB, Gzip, Bzip2 y otros sistemas de softward y los códigos LRC utilizados por elequipo de Microsoft en su Windows Azure.
- Requisitos: Conocimientos básicos de matemáticas (nivel licenciatura o ingeniería).
- Bibliografía prevista: Apuntes, libros, webs especializadas y artículos científicos.
|
- Conoce los conceptos de divisibilidad, números primos y máximo común divisor. Sabe factorizar un entero y determinar su primalidad y sabe calcular el máximo común divisor de dos enteros.
- Conoce y sabe manipular las congruencias de enteros y los anillos Zm. Sabe operar con polinomios.
- Conoce y sabe manipular los cuerpos finitos.
- Conoce las nociones básicas de teoría de la información y el significado de la disciplina.
- Aproximarse al concepto de canal ruidoso, así como la problemática de la detección y la corrección de errores.
- Conoce los conceptos de código de bloque, distancia de Hamming, longitud y capacidad correctora.
- Conoce el concepto de código lineal y sabe manipular las matrices generadora y de control de un código lineal.
- Conoce y sabe aplicar la corrección de errores de un código lineal por síndrome.
- Conoce los códigos cíclicos y entiende el concepto de polinomio generador de un código cíclico. Sabe hacer las operaciones básicas de un código utilizando el polinomio cíclico.
- Conoce y sabe construir y operar con los códigos algebraicos, códigos Reed Solomon y códigos BCH
- Conoce los códigos CRC y LRC.
- Tiene una pequeña idea de otras aplicaciones
|
1. Aritmética y Cuerpos Finitos: a) Divisibilidad, números primos, máximo común divisor y algoritmo de Euclides. b) Congruencias. Anillos Zm. Polinomios, divisibilidad de polinomios, elementos primitivos. c) Cuerpos finitos. 2. Codificación de la Información (clásica): a) Teoría de la información. Canales ruidosos. b) Códigos de bloque. Longitud y capacidad correctora. c) Códigos lineales. Matriz generadora y matriz de control. Corrección de errores por síndrome. d) Códigos cíclicos. Polinomio generador. e) Códigos algebraicos. Códigos Reed-Solomon y códigos BCH. 3. Codificación de la Información (avanzada)
Aplicaciones diversas de los códigos Reed-Solomon, CRC y LRC.
|
|
|
|
Finite arithmetic and error correcting codes |
PDF |
|
M. Bras-Amorós, From Coding Theory to Several Different Communication Scenarios, 2014
https://www.youtube.com/watch?v=musBo7Kafic&list=PLbg3ZX2pWlgKDVFNwn9B63UhYJVIerzHL&index=3
https://www.youtube.com/watch?v=cBBTWcHkVVY
|
El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.
La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material, software o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves.
Estas conductas irregulares pueden comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas, como por ejemplo redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, o porque se ha llevado a cabo cualquier otra conducta irregular.
Así mismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC.
En el marco del proceso de evaluación, la UOC se reserva la potestad de:
- Solicitar al estudiante que acredite su identidad según lo establecido en la normativa académica.
- Solicitar al estudiante que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación, tanto evaluación continua como evaluación final, por medio de una prueba oral o los medios síncronos o asíncronos que establezca la universidad. Estos medios tendrán por objeto verificar los conocimientos y las competencias que garanticen la autoría; en ningún caso implicarán una segunda evaluación. Si no es posible garantizar la autoría del estudiante, la prueba será calificada con D, en el caso de la evaluación continua, o con un Suspenso, en el caso de la evaluación final.
A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación; será responsabilidad del estudiante asegurar que tales dispositivos funcionan correctamente.
|
La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC).
La calificación final de la asignatura es la nota obtenida en la EC.
|
|