Códigos Digitales Código:  M0.528    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Campos profesionales en el que se proyecta   Conocimientos previos   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Información adicional sobre los recursos de aprendizaje y herramientas de apoyo   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

Los códigos de control de errores se utilizan para poder detectar y corregir los errores que se pueden producir en la transmisión o almacenaje de datos a través de canales o dispositivos defectuosos que distorsionen la información que se manda o que se almacena. Por ejemplo, los errores que produce la atmósfera al transmitir las fotos del satélite Meteosat hasta la Tierra, o los errores debidos a las distintas interferencias producidas en una comunicación por teléfono móvil, o los posibles errores en la lectura de un USB, CD o DVD. También en el almacenaje distribuído de datos en el cloud se utilizan códigos correctores de errores.
El funcionamiento de estos códigos consiste en el envío, junto con la información original, de un poco de redundancia de modo que a partir de todo lo que ser recibe podamos deducir lo que realmente se ha transmitido. El ejemplo más simple sería añadir por cada bit que se transmite, dos copias iguales del mismo. Así si el bit original o alguna de sus copias se recibe mal, podemos corregirlo a partir de los otros dos. Observemos que al añadir redundancia, de un lado ganamos en la mejora de la calidad de la información recibida, pero por otro lado perdemos en el aumento del coste del envío. En el ejemplo de repetir bits, el coste se multiplica por tres.
La Teoría de Códigos trata el diseño e implementación de códigos con buena capacidad de corregir errores, pero que supongan un coste bajo de envío de la información codificada, así como de sus algoritmos correctores que nos permitan recuperar la información original.
Se estudiarán los códigos Reed Solomon que actualmente se están utilizando en la mayoría de dispositivos, los códigos CRC utilizados en redes de telefonía móvil, teléfonos inalámbricos, memorias USB, Gzip, Bzip2 y otros sistemas de softward y los códigos LRC utilizados por el equipo de Microsoft en su Windows Azure

  • CAT:El màster ha tingut una modificació del pla d'estudis per millorar i actualitzar els continguts de les assignatures. Això fa que hi hagi alguns canvis de creditatge en assignatures que comparteixen aula i/o canvis de nomenclatura. En els casos que això passa no es produeixen canvis substancials en els continguts, tot i que pot ser que es demani alguna activitat addicional per les assignatures de 6 crèdits respecte a les de 5 crèdits del pla anterior.
  • ESP:El máster ha tenido una modificación del plan de estudios para mejorar y actualizar los contenidos de las asignaturas. Esto hace que haya algunos cambios de creditaje en asignaturas que comparten aula y / o cambios de nomenclatura. En los casos que esto ocurre no se producen cambios sustanciales en los contenidos, aunque puede que se pida alguna actividad adicional para las asignaturas de 6 créditos respecto a las de 5 créditos del plan anterior.
  • ENG:The master has had a modification of the curriculum to improve and update the contents of the subjects. As a consequence there are some credit changes in subjects that share the classroom and / or changes in nomenclature. In cases where this occurs, there are no substantial changes in the contents, although some additional activity may be requested for the 6 credit subjects with respect to the 5 credits of the previous plan.

Amunt

Esta asignatura es asignatura optativa de primer semestre. Tiene continuidad con la asignatura de Criptografía del segundo cuadrimestre

Amunt

Ingeniería del software, dispositivos electrónicos y sistemas cloud de almacenaje

Amunt

Conocimientos básicos de matemáticas (nivel licenciatura o ingeniería).

Amunt

  • Profesor Coordinador:  Dra. Maria Bras-Amorós (http://crises-deim.urv.cat/~mbras)
  • Créditos: 5
  • Descripción:  Los códigos de control de errores se utilizan para poder detectar y corregir los errores que se pueden producir en la transmisión o almacenaje de datos a través de canales o dispositivos defectuosos que distorsionen la información que se manda o que se almacena. Por ejemplo, los errores que produce la atmósfera al transmitir las fotos del satélite Meteosat hasta la Tierra, o los errores debidos a las distintas interferencias producidas en una comunicación por teléfono móvil, o los posibles errores en la lectura de un USB, CD o DVD. También en el almacenaje distribuído de datos en el cloud se utilizan códigos correctores de errores.
El funcionamiento de estos códigos consiste en el envío, junto con la información original, de un poco de redundancia de modo que a partir de todo lo que ser recibe podamos deducir lo que realmente se ha transmitido. El ejemplo más simple sería añadir por cada bit que se transmite, dos copias iguales del mismo. Así si el bit original o alguna de sus copias se recibe mal, podemos corregirlo a partir de los otros dos. Observemos que al añadir redundancia, de un lado ganamos en la mejora de la calidad de la información recibida, pero por otro lado perdemos en el aumento del coste del envío. En el ejemplo de repetir bits, el coste se multiplica por tres.

La Teoría de Códigos trata el diseño e implementación de códigos con buena capacidad de corregir errores, pero que supongan un coste bajo de envío de la información codificada, así como de sus algoritmos correctores que nos permitan recuperar la información original.

Se estudiarán los códigos Reed Solomon que actualmente se están utilizando en la mayoría de dispositivos, los códigos CRC utilizados en redes de telefonía móvil, teléfonos inalámbricos, memorias USB, Gzip, Bzip2 y otros sistemas de softward y los códigos LRC utilizados por elequipo de Microsoft en su Windows Azure.

  • Requisitos: Conocimientos básicos de matemáticas (nivel licenciatura o ingeniería).
  • Bibliografía prevista: Apuntes, libros, webs especializadas y artículos científicos.

Amunt

- Conoce los conceptos de divisibilidad, números primos y máximo común divisor. Sabe factorizar un entero y determinar su primalidad y sabe calcular el máximo común divisor de dos enteros.

- Conoce y sabe manipular las congruencias de enteros y los anillos Zm. Sabe operar con polinomios.

- Conoce y sabe manipular los cuerpos finitos.

- Conoce las nociones básicas de teoría de la información y el significado de la disciplina.

- Aproximarse al concepto de canal ruidoso, así como la problemática de la detección y la corrección de errores.

- Conoce los conceptos de código de bloque, distancia de Hamming, longitud y capacidad correctora.

- Conoce el concepto de código lineal y sabe manipular las matrices generadora y de control de un código lineal.

- Conoce y sabe aplicar la corrección de errores de un código lineal por síndrome.

- Conoce los códigos cíclicos y entiende el concepto de polinomio generador de un código cíclico. Sabe hacer las operaciones básicas de un código utilizando el polinomio cíclico.

- Conoce y sabe construir y operar con los códigos algebraicos, códigos Reed Solomon y códigos BCH

- Conoce los códigos CRC y LRC.

- Tiene una pequeña idea de otras aplicaciones

Amunt

1. Aritmética y Cuerpos Finitos:

a) Divisibilidad, números primos, máximo común divisor y algoritmo de Euclides.

b) Congruencias. Anillos Zm. Polinomios, divisibilidad de polinomios, elementos primitivos.

c) Cuerpos finitos.

2. Codificación de la Información (clásica):

a) Teoría de la información. Canales ruidosos.

b) Códigos de bloque. Longitud y capacidad correctora.

c) Códigos lineales. Matriz generadora y matriz de control. Corrección de errores por síndrome.

d) Códigos cíclicos. Polinomio generador.

e) Códigos algebraicos. Códigos Reed-Solomon y códigos BCH.

3. Codificación de la Información (avanzada)


Aplicaciones diversas de los códigos Reed-Solomon, CRC y LRC.

Amunt

Finite arithmetic and error correcting codes PDF

Amunt

M. Bras-Amorós, From Coding Theory to Several Different Communication Scenarios, 2014

    

https://www.youtube.com/watch?v=musBo7Kafic&list=PLbg3ZX2pWlgKDVFNwn9B63UhYJVIerzHL&index=3

https://www.youtube.com/watch?v=cBBTWcHkVVY

 

Amunt

En la UOC, la evaluación generalmente es virtual. Se estructura en torno a la evaluación continua, que incluye diferentes actividades o retos; la evaluación final, que se lleva a cabo mediante pruebas o exámenes, y el trabajo final de la titulación.

Las actividades o pruebas de evaluación pueden ser escritas y/o audiovisuales, con preguntas aleatorias, pruebas orales síncronas o asíncronas, etc., de acuerdo con lo que decida cada equipo docente. Los trabajos finales representan el cierre de un proceso formativo que implica la realización de un trabajo original y tutorizado que tiene como objetivo demostrar la adquisición competencial hecha a lo largo del programa.

Para verificar la identidad del estudiante y la autoría de las pruebas de evaluación, la UOC se reserva la potestad de aplicar diferentes sistemas de reconocimiento de la identidad y de detección del plagio. Con este objetivo, la UOC puede llevar a cabo grabación audiovisual o usar métodos o técnicas de supervisión durante la ejecución de cualquier actividad académica.

Asimismo, la UOC puede exigir al estudiante el uso de dispositivos electrónicos (micrófonos, cámaras u otras herramientas) o software específico durante la evaluación. Es responsabilidad del estudiante asegurar que estos dispositivos funcionan correctamente.

El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de las actividades académicas. La web sobre integridad académica y plagio de la UOC contiene información al respecto.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; la suplantación de identidad; la aceptación o la obtención de cualquier actividad académica a cambio o no de una contraprestación; la colaboración, el encubrimiento o el favorecimiento de la copia, o el uso de material, software o dispositivos no autorizados en el plan docente o el enunciado de la actividad académica, incluida la inteligencia artificial y la traducción automática, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves.

Estas conductas irregulares pueden conllevar el suspenso (D/0) en las actividades evaluables definidas en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, ya sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas (como el uso de inteligencia artificial no permitida, redes sociales o buscadores de información en internet), porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, por la compraventa de actividades académicas, o porque se ha llevado a cabo cualquier otra conducta irregular.

Asimismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC.

En el marco del proceso de evaluación, la UOC se reserva la potestad de:

  • Solicitar al estudiante que acredite su identidad según lo establecido en la normativa académica.
  • Solicitar al estudiante que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación, tanto en la evaluación continua como en la evaluación final, a través de una entrevista oral síncrona, que puede ser objeto de grabación audiovisual, o por los medios establecidos por la UOC. Estos medios tienen el objetivo de verificar los conocimientos y las competencias que garanticen la identidad del estudiante. Si no es posible garantizar que el estudiante es el autor de la prueba, esta puede ser calificada con una D, en el caso de la evaluación continua, o con un suspenso, en el caso de la evaluación final.

Inteligencia artificial en el marco de la evaluación

La UOC reconoce el valor y el potencial de la inteligencia artificial (IA) en el ámbito educativo y, a su vez, pone de manifiesto los riesgos que supone si no se utiliza de forma ética, crítica y responsable. En este sentido, en cada actividad de evaluación se informará al estudiantado sobre las herramientas y los recursos de IA que se pueden utilizar y en qué condiciones. Por su parte, el estudiantado se compromete a seguir las indicaciones de la UOC a la hora de realizar las actividades de evaluación y de citar las herramientas utilizadas y, concretamente, a identificar los textos o imágenes generados por sistemas de IA, los cuales no podrá presentar como si fueran propios.

Respecto a usar o no la IA para resolver una actividad, el enunciado de las actividades de evaluación indica las limitaciones en el uso de estas herramientas. Debe tenerse en cuenta que usarlas de manera inadecuada, como por ejemplo en actividades en las que no están permitidas o no citarlas en las actividades en las que sí lo están, puede considerarse una conducta irregular en la evaluación. En caso de duda, se recomienda que, antes entregar la actividad, se haga llegar una consulta al profesorado colaborador del aula.

Amunt

La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC). La calificación final de la asignatura es la nota obtenida en la EC.

 

Amunt