TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO

Documentos relacionados
Códigos de bloco. Luis Henrique Assumpção Lolis. 1 de novembro de Luis Henrique Assumpção Lolis Códigos de bloco 1

ELE32 Introdução a Comunicações Codificação de Canal. ITA 2º. Semestre de 2017

Avaliação de Códigos Fontanais

III-1 Códigos detetores e corretores de erros

Aula 3- Codificação de Canal. October 18, 2017

COM29008 LISTA DE EXERCÍCIOS #

III-1 Códigos detetores e corretores de erros

EET-61 Introdução a Teoria da Informação

III-1 Códigos detectores e correctores de erros

XXIII Curso de Especialização em Teleinformática e Redes de Computadores

Códigos de blocos lineares. Outubro de 2017

III-1 Códigos detetores e corretores de erros

Acrescenta um bit 1 ou um bit 0 às mensagem para que o número total de bits 1 seja par

Detecção e correcção de erros

Fundamentos de Telecomunicações

Estudo sobre decodificação iterativa usando códigos de treliça

Universidade de Pernambuco Escola Politécnica de Pernambuco

Fundamentos de Telecomunicações

UFSM-CTISM. Comunicação de Dados Aula-17

PTC TEORIA DAS COMUNICAÇÕES II - 25/08/ PJEJ EXERCÍCIOS RESOLVIDOS

Lista de Exercícios. Camada de Enlace de Dados

Erros e Protocolos de Recuperação Códigos detectores e correctores de erros.

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2

Sistemas de Telecomunicações 1

Arquitetura e Organização de Computadores

Organização e Arquitetura de Computadores I

5 Testes em Imagens. Figura 5.1: Esquema de proteção com detecção de erros LT Hamming. Imagem. Cod-Hamming SPIHT. Cod-LT. Canal.

Códigos de Permutação para Compressão de Dados e Modulação 13. Codificador de fonte. Decodificador. Figura 1.1: Modelo de um sistema de comunicações.

Redes de Computadores

GABARITO DA OITAVA LISTA DE EXERCÍCIOS DE PTC TEORIA DA INFORMAÇÃO E CODIFICAÇÃO

Comunicações Digitais Prof. André Noll Barreto Prova /2 (28/11/2013)

ELE32 Introdução a Comunicações Codificação de Canal Códigos cíclicos. ITA 2º. Semestre de 2017

TE111 Comunicação Digital. Quais os Benefícios da Codificação de Canal? Evelio M. G. Fernández. 15 de outubro de 2018

Códigos convolucionais

ALGORITMOS DE DECODIFICAÇÃO POR DECISÃO SUAVE APLICADOS A CÓDIGOS BCH

Códigos cíclicos - Parte 2

Corrigindo erros por meio de códigos lineares

Data: Horário: Turma: Turno: Grupo: Aluno N : Nome: Aluno N : Nome: Aluno N : Nome:

Redes de Computadores. Prof. André Y. Kusumoto

Big Endian é uma ordenação usada em sistemas do tipo Unix (arquiteturas SPARC, IBM Mainframe).

3 Arquitetura Conceitual do Codec Open DVC

Introdução à Computação

Organização e Arquitetura de Computadores I

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

CODIFICAÇÃO PARA CONTROLO DE ERROS

Códigos de Detecção de Erros 2ª. parte. Prof. Ricardo de O. Duarte DECOM - UFOP

Princípios de Telecomunicações. PRT60806 Aula 20: Códigos de Linha Professor: Bruno Fontana da silva 2014

Douglas Antoniazi Kleberson Hayashi Angelossi

Camada de Enlace de Dados

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Redes de Computadores. Prof. André Y. Kusumoto

4 Transmissão Através de Canal Ruidoso

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

1 O esquema de Alamouti: Diversidade na transmissão

Transmissão em Banda de Base

PCS Sistemas Digitais I. Códigos para Detecção e Correção de Erros. Prof. Dr. Marcos A. Simplicio Jr. versão: 3.0 (Jan/2016)

Teoria da Informação ( ) Exame de Recurso ( ) Resolução. (1 p), (1 p), p = H(0,4;0,4;0,2) = 1,522

Capítulo 3. A camada de enlace de dados

BC-0504 Natureza da Informação

Circuitos Combinacionais. Arquitetura de Computadores I

Codificação de Linha

UNIVERSIDADE FEDERAL DO CEARÁ CENTRO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA DE TELEINFORMÁTICA MONOGRAFIA EM ENGENHARIA DE TELEINFORMÁTICA

11 a EDIÇÃO SISTEMAS DIGITAIS

Códigos de controle de erros: introdução

codeword. Arquitectura de Computadores (2008/2009): Memória 592

consideradas as características favoráveis e desfavoráveis do padrão e da ferramenta, bem como sugeridas possíveis melhorias.

Transformada de Discreta de Co senos DCT

Descodificação iterativa

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?

10 - Códigos Corretores Automáticos de Erro

A camada de enlace de dados executa diversas funções específicas. Dentre elas

Codificação de Canal

Vanessa Juliana da Costa Maringá PR, Brasil

Revisão: técnicas simplificação

Problemas de Fundamentos de Telecomunicações 1ª Parte: Codificação de Fonte e Codificação de Canal

Redes de Computadores

UFSM-CTISM. Comunicação de Dados. Aula-07

Universidade Federal de Pernambuco. Centro de Informática. Graduação em Ciência da Computação

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Licenciatura Plena em Computação

Códigos Corretores de Erro Aplicados a Redes de Sensores sem Fio

Codificação e transmissão de sinais digitais em banda básica

Detecção e Correção de Erros. 13/07/16 Departamento de Ciência da Computação

Prof. Carlos messani

Estudo e Implementação Computacional de um Sistema de Comunicação Digital

CÓDIGOS Código BCD 8421

COMPRESSÃO E CODIFICAÇÃO SEM PERDAS. Mauro Nogueira Mônica Festa Paulo Antiquera

Codificadores e Decodificadores Prof. Rômulo Calado Pantaleão Camara

Universidade de Pernambuco Escola Politécnica de Pernambuco

Memória Interna. Prof. Leonardo Barreto Campos 1

Prof. Samuel Henrique Bucke Brito

Comunicações Móveis (2016/01) Prof. André Noll Barreto. Prova 2 (25/05/2016)

Expansão/Redução de imagens no domínio das frequências

Teoria da Informação

Sistemas Digitais Módulo 3 Codificações BCD, Gray e ASCII e Números Fracionários

ARQUITETURA DE COMPUTADORES

COMUNICAÇÃO DIGITAL II

COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO

Circuitos Combinacionais Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 2h/60h

Transcrição:

TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO Aluno: Débora Almeida Oliveira Orientador: Weiler Alves Finamore 1.Introdução Este trabalho tem como objetivo demonstrar a utilização de códigos durante a transmissão de bytes através de um canal e auxiliar o estudo de suas vantagens e desvantagens. O MATLAB foi usado como ferramenta para realizar a simulação das curvas das estratégias do módulo decisor(smart). Figura 1: Esquema de transmissão de imagem 2.Transmissão pelo Canal BEC O canal de comunicação modela o meio físico através do qual é transportada a informação desde o transmissor até o receptor. Tomaremos como exemplo o Canal BEC ( Binary erasure channel). Neste modelo, um transmissor envia um bit(um zero ou um), e o receptor recebe o bit ou ele recebe uma mensagem de que o bit não foi recebido( apagado ). Este canal foi introduzido em 1954 por P Elias e é muito utilizado na teoria da Informação porque é um dos mais simples canais para analisar. Um canal de apagamento binário com probabilidade apagamento p é um canal com entrada binária e de saída ternária. Com uma probabilidade de apagamento p e a capacidade do canal 1 p.

Figura 2: Probabilidade de transição 3.Codificação Pode-se afirmar que hoje praticamente todo sistema de envio de informações possui algum tipo de código corretor de erros. Como exemplos típicos, temos a telefonia digital, a transmissão de dados via satélite e a comunicação interna em computadores. A utilização de códigos permite que erros de transmissão sejam corrigidos ou evitados. Codificação de Bloco de Hamming O código de Hamming é um código para a detecção de erros em transmissões de dados binários. É geralmente usado para comunicações em que o grau de correcção de erros seja importante de ser efectuado. Este código de transmissão foi implementado por Richard Hamming. Estes códigos, que podem ser utilizados na detecção e correcção de erros, caracterizam-se geralmente na forma (n,k). Neste tipo de técnica de codificação, a informação original é fragmentada em segmentos com k bits. O codificador transforma k bits de informação num bloco codificado mais longo com n bits, em que os bits codificados são apenas função dos bits de informação colocados à entrada do codificador. Adicionam-se portanto n-k bits redundantes a cada bloco de k bits de informação com o propósito de detectar e corrigir erros. A capacidade correctora do código depende da utilização de apenas uma fração das 2^n palavras de código disponíveis. A razão r = k/n é

chamada de taxa do código, e pode ser interpretada como o número de bits de informação que entra no codificador por bit transmitido. A codificação é feita através de uma matriz geradora G. A matriz geradora tem o seguinte formato: G [P I ] k x n Processo de Codificação v = m G m = palavra código v = palavra de informação Capacidade de Detecção de Erros número de erros detetáveis <= ( dmin - 1) Capacidade de Correção de Erros t [ (dmin 1) / 2] O código corrige todos os padrões de erros com t ou menos erros

4.Decisor Decisor Naif Na saída do canal Bec saem dois vetores V1 e V2 e o decisor naif decidirá somente um deles, a partir da comparação do vetor de entrada com o V1 e depois o mesmo procedimento com o V2 e qual apresentar o menor número de bits errados será entregue para o próximo bloco(decodificador). Decisor Smart Consideramos agora como se preencher simultaneamente os apagamentos e erros e corrigir em um código binário com um algoritmo de decodificação de dados. Determinará para cada um apagamento se o valor apagado deve ser um ou zero. O algoritmo de decodificação para este caso pode ser descrito da seguinte forma: 1. Substituir zeros no lugar de todos os bits apagados e decodificar usando o decodificador usual para o código. 2. Substituir um no lugar de todos os bits apagados e decodificar usando o decodificador usual para o código. 3. Encontrar qual dos co e c1 é o mais próximo a r. Este será o código de saída. Estratégias: 1) Compara cada palavra-código ĉ(i,:) com o vetor que entra no decodificador, ou seja o c0 e depois compara com o vetor c1. Onde d1 é a diferença de bits errados entre o vetor ĉ(i,:) e o vetor c1. Onde d2 é a diferença de bits errados entre o vetor ĉ(i,:) e o vetor c0.

A menor distância(d1 ou d2) entre esses 2 vetores, será a a palavra código escolhida e formará uma nova palavra código que será entregua ao decodificador. 2)Compara o vetor c0 com o vetor que sai do canal e depois repete o mesmo procedimento com o vetor c1 e o elemento o que possuir o menor número de bits errados será entregue ao destinatário. 5.Decodificação Cálculo da síndrome Para a decodificação, utiliza-se uma matriz de verificação de paridade H. A matriz de verificação de paridade tem o seguinte formato: Para obter a síndrome S, multiplica-se a palavra de código recebida r pela matriz H transposta: S = r H t = mg H t O valor de s não depende da palavra-código, é em função apenas do padrão de erro e. s = (r + e).h t = r.h t + e.h t = [00...0] + e.h t = e.h t Cada padrão de 1 bit de erro, tem uma única síndrome associada. Para localizar o erro é necessário consultar uma tabela, chamada Tabela de Sindrome: Exemplo de tabela de Síndromes utilizada na pesquisa:

Resultados Tabela 1: Tabela convencional - Código 2x5 Estratégia por bloco versus Estratégia por sequência Figura 1.a Figura 1.b Figura 1.c Figura 1.a (`à esquerda) -> Estratégia por bloco Figura 1.b (ao meio) -> Figura original Figura 1.c (à direita) -> Estratégia por sequência Gráfico

Gráfico da Probabilidade de Erro (eixo vertical) versus Probabilidade de Apagamento (estratégia por bloco, estratégia melhor, é ilustrada pela curva vermelha; a curva preta é o desempenho de sistema sem código). Conclusão Os códigos corretores de erros constituem hoje uma área de pesquisa ativa, tanto pelos aspectos matemáticos como pelos aspectos computacionais. Muitas questões ainda se encontram em aberto, como por exemplo, encontrar o melhor código dado uma taxa de informação. Nesse estudo foi observado a importância dos códigos corretores de erros, e a sua utilidade na proteção da informação transmitida pelo canal. O estudo terá prosseguimento e os códigos modernos (conhecidos por códigos fontanais) serão investigados.