Upload
ngokhuong
View
213
Download
0
Embed Size (px)
Citation preview
í^A
E. r. s.
IngenieroK fie 'IVIt*(M>niunira(!Íón
T E S I S D O C T O R A L
ESTUDIO COMPARATIVO DE LOS MÉTODOS
HÍBRIDOS DE CONTROL DE ERRORES EN LA
TRANSMISIÓN DE DATOS
Por D. José M." Hernando Rábanos
•V2-
CSGU3LA T3GNICA SUPERIOR DE INGENIEROS DE TELECOIIUNICAGION
TESIS DOCTORAL
ESTUDIO COMPARATIVO DS tIETODOS HÍBRIDOS DE
CONTROL DE ERRORES EN LA TRANSMISIÓN
DE DATOS
Director de Tesis:
Prof. Dr. D. Luis Urquí Marín Catedrático de la E.T.S.I.T,
' . €.^^^1
Autor:
JOSÉ MARÍA HERNANDO RÁBANOS Ingeniero de Telecomunicación
Madrid, Enero 1.970
P R E F A C I O
La presente Tesis constituye el fruto de los
estudios y desarrollos iniciados por el autor a prime—
ros de 1.967 con ocasión de un Cursillo dictado en la -
E.T.S, de Ingenieros de Telecomunicación ^1_/» donde -
viene desempeñando durante estos años un cargo de docen
cia e investigación en régimen de plena dedicación.
Los trabajos se han continuado después con -
una beca del Fondo IBM para Investigación concedida por
el Centro de Cálculo de la Universidad de Madrid a cuyo
Comité Ejecutivo desea manifestar su agradecimiento en
la persona del Director del Centro, Sr. Briones, por la
ayuda económica, sugerencias y aliento y por las faciM
dades concedidas para utilizar el ordenador 7090 con el
que se han realizado la mayor parte de los cálculos nu
méricos.
El autor desea también manifestar su gratitud
a su Director de Tesis, Cat. D. Luis Urquí, por sus va
liosas orientaciones y constante apoyo, a los Profeso—
res Sáez Vacas y Pontana, que compartieron con él la -
beca IBM, por sus interesantes sugerencias y críticas.
al Sr. Moreno Cruz por su ayuda en la revisión del manusí
crito, a la Srta. Pachón, por su colaboración en la pre
paración de los programas para el ordenador y al Sr. Mo
lina, por el dibujo de figuras y curvas.
De un modo especial desea agradecer a su espo
sa el constante apoyo prestado y la penosa labor de meca
nografiado y preparación para la presentación.
J.M.H.R.
V.
JUSTIFICACIÓN DE LA TESIS
El problema general a cuya resolución contri
buimos con esta Tesis, consiste en el estudio de un si_s
tema mixto de control de errores en la transmisión de -
datos.
La necesidad de profundizar en los estudios -
relativos al control de errores, ha quedado expuesta en
numerosas publicaciones ¿^J/1 U>J ^^^ como por el —
CCITT ¿XJ^ 13J^ debido a la importancia creciente de
la transmisión de Matos con el advenimiento de los sis
temas en tiempo real y los de teleproceso.
Con objeto de transmitir información digital
sobre los canales existentes para los cuales la probab_i
lidad media de error en los bits es superior al valor -
requerido, se hace necesario emplear alguna forma de -
protección o control que mejore la confiabilidad.
Son conocidos, en mayor o menor grado, proce
dimientos de codificación que permiten la detección o -
corrección de los errores que aparecen en una transmi—
sión, así como sus ventajas e inconvenientes.
Estos procedimientos han aplicado extensivamen
te conceptos algebraicos a los problemas de codificación,
con objeto de permitir una uniformidad en el tratamiento
de los mismos, así como la búsqueda de relaciones algo—
rítmicas que simplifiquen la instrumentación de codifica^
dores y decod.ificadores.
En general, en las transmisiones digitales se
emplean códigos bitiarios por lo que nuestro trabajo ha -
considerado tales códigos si bien, se ha efectuado una -
generalización para códigos con 2" símbolos.
El sistema mixto que hemos considerado consti
tuye una mejora del R clásico (como todos los métodos -
hxbridos) y se apoya en la estructura de grupo de los c_ó
digos binarios. Como se verá en el Capítulo dedicado a -
su exposición, se basa en una división por zonas del dia
grama normalizado propio de tales códigos.
En relación con el método estudiado, ha sido -
preciso resolver algunos problemas adicionales, como el
del estudio de la distribución de los pesos de las pala
bras de un código, el de simplificación del procedimien
to de corrección de errores, aprovechando las propieda
des de permutación de los códigos estudiados, la descom
posición en factores de polinomios y otros.
Hemos resumido también las características más
fundamentales de los códigos-grupo binarios en cuyo marco
encaja nuestro trabajo.
PRESENTACIÓN DEL CONTENIDO
Opinamos que el problema de la codificación -
es preciso situarlo dentro del más amplio de la comuni
cación. Es por ello por lo gue dedicaremos el primer Ca'
pítalo a tratar de los elementos básicos de una comuni
cación, para que, reconocida la necesidad de utilizar -
códigos, se expongan seguidamente definiciones, termin£
logia y una primera y sencilla clasificación» Más ade—
lante se tratará de las propiedades de los códigos que
se derivan de la Teoría de la Información, y más concre_
tamente de los Teoremas de Shannon. A continuación, se -
discute brevemente el problema de la confiabilidad.
En el "Capítulo II se ha resumido la teoría -
relativa a los códigos lineales que serán los que cons
tituyan la base de nuestro estudio, el cual se aplicará
mas concretamente a los códigos cíclicos, cuyo análisis
se efectúa en el Capítulo III.
En el Capítulo V se presentan los métodos clá
sicos de control de errores. En el VI se estudia el si_s
tema ob;3eto de nuestro trabajo, así como su generaliza
ción. Para la obtención de resultados numéricos es pre-
ciso conocer la estructura interna de cada código, pro
blema que hemos resuelto en el Capítulo IV. Los cálcu
los efectivos y comparaciones se han efectuado en el
Capítulo VII.
CAPITULO I
INTROmCGION
1.1 ESTRUCTURA DE UN SISTEMA DE GOIJUNICACION DIGITAL
La comunicación constituye una transferencia
o intercambio de información entre dos puntos a través
de un medio que los separa. Todo proceso de comunica
ción puede representarse esquemáticamente como ilustra
la Pig.1.1.1, en la que aparecen sus tres elementos bási_
eos: Transmisor, Receptor y Vía de Transmisión o canal.
Puente de Información
Codificador
Transmisor
Canal
Ruido
Decodificador - Uso
Receptor
Pig. 1.1.1
El esquema que proponemos tiene muy amplia -
validez, puesto que engloba a comunicaciones entre pun
tos lejanos así como aquellas que tienen lugar entre ór
ganos más o menos próximos pero pertenecientes a un mis
mo sistema como, por ejemplo, enlaces registros-unidad
de control o unidades perifericas-memoria de un computa
dor.
La información debe fluir por el canal mate—
rializándose de alguna forma, utilizando como soporte -
alguna magnitud eléctrica, constituyendo entonces la -
señal.
Todo proceso de comunicación se iniciará en -
la fuente q_ue genera los mensajes que deben transmitir
se -mensajes que integran la información a cursar-. Ta
les mensajes están constituidos por grupos de elementos
o símbolos elegidos de entre una colección finita de -
los mismos, denominada alfabeto fuente, (Puede estar -
constituido, por ejemplo, por letras, números y signos
especiales). Hemos supuesto que la fuente es digital; -
no puede generar un continuo de valores. Muchas fuentes
cumplen esta condición y aún otras de naturaleza conti
nua pueden transformarse" en éstas mediante un muestreo
seguido de una cuantificación.
El canal nos viene impuesto, con un conjunto
de limitaciones que implican el que sea selectivo con -
relación a, las señales que pueden pasar por él, I3ado el
canal, las fuentes pueden tener naturaleza muy diversa,
por lo que se desprende la necesidad de efectuar alguna
transíomiación de todos y cada uno de loa símbolos que
forman los mensajes emitidos por una fuente, en señales
eléctricas aptas para viajar por el canal. Toda trans—
formación de este tipo se denomina codificación, consti
tuyendo una variación en el soporte de la información.
Confirmando estas ideas generales, observamos
cómo el empleo de la codificación surge con la comunica
ción a distancia. Se usa ya un código en los primeros -
telégrafos ópticos. Posteriormente, la telegrafía eléc
trica implanta el código Morse, vigente en la actuali—
dad. Modernamente, el tratamiento de la información re
quiere también la utilización de códigos por la particu
lar naturaleza de los órganos de cálculo, control, r e —
gistro y comunicación con el exterior. También se em
plean códigos en señalización, telemedida, etc. La teo
ría de códigos ha ido creciendo cLUizá anárq.uicamente, a
medida que lo han hecho las necesidades. Hoy día se ha
comenzado a estudiar sistemáticame?ite, aunque creemos -
que no existe todavía un tratamiento unificado de la. —
misma.
Volviendo a la consideración del sistema de -
comunicaciones, hemos de resaltar que no sólo se busca
con la codificación la mera posibilidad del envío de in
formación por el canal, como ya se ha apuntado. El 6bj£
tivo es más ambicioso. Es deseable que la transmisión -
o el uso del canal se haga en las mejores condiciones -
posibles. Básicamente, ésto comporta la consideración -
de dos factores esenciales:
V a) Con la codificación se pracura hacer un uso "efi
V,
ciente" del canal. Por ejemplo, emplearlo el mínimo
de tiempo para una cantidad de información dada, lo
que puede repercutir en optimizar el coste de la -
transmisión; o q.ue coexistan en el mismo las seña—
les de- información y control. Otras veces se atien
de a la obtención de características especiales, c£
mo por ejemplo, el secreto de la transmisión.
t») Se trata también, por medio de los códigos, de au—/
mentar la confiabilidad de la transmisión, ésto es,'
que el mensaje recibido sea un fiel reflejo del que
fué transmitido. Las posibles alteraciones en los -
mensajes son debidas a que en los ceinales aparecen
fluctuaciones aleatorias de magnitudes eléctricas -
que se mezclan -en general aditivamente- con la se-
nal que se está transmitiendo, deformándola y oca—
sionando recepciones erróneas de símbolos. Existen
así errores en la transmisión. Según la aplicación
que se persiga se impondrán diferentes cotas supe—
rieres al porcentaje tplerable de errores. Por m e —
dio de la codificación trataremos también de ejer—
cer un cierto grado de control sobre estos errores.
En virtud de las ideas expuestas, aparece en
tonces el transmisor dividido en dos grandes bloques: -
la fuente de información propiamente dicha y el codifi
cador u órgano que realiza la codificación o transforma
ción de que hemos hablado.
Una vez obtenida la información en el lado re_
ceptor, será,preciso someterla a la opración inversa -
con el fin de entregar los mensajes tal y como los gene_
ró la fuente empleando su mismo alfabeto. Esta misión -
la lleva a cabo el decodificador, que forma parte inte
grante del receptor, cerrándose así el ciclo de la
transmisión. .
Conviene ahora concretar un poco el modelo de
canal que aceptaremos para nuestro estudio.
El canal lo supondremos sin memoria y quedará
definido por un alfabeto de entrada y otro de salida -
(formado por el conjunto de símbolos que se vayan a -•
transmitir y a recibir) y una matriz de probabilidades,
cuyos elementos dan la probabilidad condicional de obt£
ner una salida determinada cuando la entrada es una da
da. Consideraremos, además, que el canal es binario con
dos entradas que representaremos por (a-, a^) y «ios sa
lidas (b^, bg) y la matriz del canal será
'11 Pl2^
P21 P22i
con Pj ^ = Prob [ b^ | a^j y Pid = 1
La representación gráfica de un canal de este tipo es
la de la Pig. 1.1.2
Pig. 1.1.2
Simplificaremos más este modelo del canal, considerando
el llamado binario simétrico (BSC), cuya matriz es:
Vp q.'
y su representación gráfica, la de la Pig. 1.3i en la
que
<1
Fig. 1.1.3
hemos representado las entradas y salidas como O y 1.
El parámetro p, característico del canal, se
denomina probabilidad de error del canal y representa -
la probabilidad de que haya un error en la transmisión
(cambio de un símbolo por otro). El número p se asigna
a cada dígito transmitido y puede estimarse por el co—
ciente entre el número total de bits erróneos y el náme
ro total de bits transmitidos, medido en un periodo su
ficientemente grande.
Si no se tiene un conocimiento "a priori" so
bre el comportamiento del canal, se supone que cada bit
tiene la probabilidad de error p.
Los valores usuales de p están comprendidos -
en el margen 10"^-10~-^ ¿T^J* <
'A continuación se da una tabla con las proba
bilidades de algunos casos que manejaremos ampliamente,
en función de p ¿f 6__/.
Probabilidad de que en un Expresión grupo de n bits — ^
Uno particular sea erróneo p
Uno particular sea correcto q = 1-P
Todo el grupo sea correcto (l-p)
Al menos haya un error en el grupo 1-q
Todo el grupo sea erróneo ..... i p^
Al menos haya un bit correcto 1-p^
Haya un error sólo en un bit npq^~
Haya k errores (2)p\^~^
Todos los canales se caracterizan por un pará
metro intrínseco fundamental, denominado capacidad y que
representa la máxima cantidad de información -o máxima -
velocidad de información- que puede transmitirse por
ellos.
Para el caso de un canal binario simétrico con
una probabilidad de error p, y que transmita N dígitos -s s
binarios (O' y 1' ) por segundo, su capacidad es 1_7:
C = N [ 1 + Polog p + q • log q] bits/seg
q = 1 - p
(Los logaritmos se toman en base dos para la
medida de C en bits/seg.). Más adelante emplearemos es
te concepto.
1.2 CODIFICACIÓN. DEFINICIONES Y TEmiIKOLOGIA
La acción del codificador consiste en transfor
mar cada símbolo de la fuente en un grupo de símbolos -
pertenecientes a un conjunto llamado alfabeto código -de
dimensiones más reducidas que el alfabeto fuente-. A es
te grupo se le llama palabra-código. Al número de símbo
los de cada palabra-código se le denomina longitud de di_
cha palabra.
Símbolo I r Palabra Codificación A
Puente J L Código
Consideremos una fuente de información A, c u —
yo alfabeto esté formado por los símbolos (a^, ap, ... a ).
A la correspondencia que permite asignar a cada símbolo -
aj una palabra-código, se la llama código. El conjunto -
d© todas las palabras-código que corresponden a los 9Ímb£
los de la fuente se llama libro-código o, simplemente, c£
digo, cuando no haya lugar a confusiones. Por e;jemplo, -
sea el alfabeto fuente a^, a2, a^, a^ y el alfabeto-códi
go 0,1, un código puede ser:
^1
ag
^3
a>,
,
— •
,
00
010
011-'4
Consideraremos en adelante que los códigos que
manejamos son binarios. Su alfabeto tiene sólo dos símb£ •
los que representaremos por 0,1. Actualmente son los có
digos que más se utilizan por cuanto que son muy idóneos
para la transmisión y los órganos de registro y trata
miento de que disponemos son del tipo biestable.
La definición que se ha dado de codificación -
es muy amplia. Para que los códigos sean útiles, es pre
ciso imponer algunas condiciones adicionales, que básica
mente son:
1• A cada símbolo fuente debe corresponder una palabra-
código distinta (No singularidad, del código).
i
2. Deben ser unívocamente decodificables, lo cual impli
ca que recibida una palabra-código no exista incerti
dumbre en la decodificación. Si los símbolos a codifL
oar son a- ... a ^ y las longitudes de las palabras-
código que s les asigna 1 •••• n» ®"'' condición —
queda asegurada si se cumple la desigualdad de
Mac Millan C^J
n
i=1
Como ejemplo, observemos que con • dxgi—
tos binarios, pueden codificarse n símbolos fuente "-
(n 2^) con longitudes de palabras-código iguales -
entre sí y a k y ¿stos códigos son unívocos puesto
i=1 1
Toda la problemática- de la codificación —
hará referencia de una forma u otra a los siguientes
aspectos básicos:
a-) Tamaño del libro-código
b) Método de generación de las palabras-código
c) Porcentaje de errores (Conflabilidad)
d) Instrumentación del codificador y decodifi-;- cador
e) Retardo de codificación y decodificación.
1.3 LA CODIPIOACION A LA LUZ DE LA TEORÍA ES LA INFORMACIÓN
La codificación de una fuente de información -
puede hacerse siguiendo dos criterios distintos: V,
a) De un modo directo, haciendo corresponder a cada sim
bolo de la fuente una palabra-GÓdigo.
h) Estableciendo la correspondencia en función de las -
prohabilidades de los símbolos de la fuente.
El criterio, a) se utiliza muy ampliamente em—
pleándose palabras-código de una misma longitud 1 para -
codificar todos y cada uno de los símbolos de la fuente.
Estos códigos son, por término medio, más largos que los
de la clase b) por ló que su transmisión es menos oficien
te económicamente y el someterlos a tratamiento requiere
más espacio y órganos elementales. Sin embargo, tienen ]a
ventaja de que la codificación puede hacerse sin necesi
dad de un conocimiento previo de la estadística de la -
fuente. Su empleo está obligado en aquellos casos en que
la longitud debe ser fija como ocurre, por ejemplo, en -
telefonía automática y en el proceso de la información -
donde se reservan espacios de memoria de igual longitud
para alojar las palabras-código.
Ya hemos dicho que actualmente se sigue la té£
nica de la codificación binaria. Para codificar una fuen
te de n símbolos, hay que elegir palabras de longitud k
tal que 2 > n. Si la base del código fuera mayor, el -
mismo número de símbolos requeriría palabras-código más
cortas, con el consiguiente ahorro en el volumen de
equipo.
El criterio b) se ha seguido en aquellos casos
en que no se exige una constancia en la longitud y se C£
nocen las probabilidades de los símbolos de la fuente. -
Al símbolo a de probabilidad p¿ se le hace corresponder
una palabra-código de longitud 1.. Se define, entonces,
la longitud media L del siguiente modo:
^ = ^ Pili
Puede hacerse pequeño el valor L si se codifi
ca de modo que se asignen las palabras-código más largas
a los símbolos menos probables y a la inversa. El ejem—
pío típico de esta clase de códigos, es el Morse, El em
pleo de estos códigos conduce a una mayor eficiencia en
la transmisión en el sentido de ocupar el canal el menor
tiempo posible para una cantidad de información dada. -
También si fueran empleados en el proceso de la informa
ción se conseguiría una reducción en el volumen de equi
po. Tal vez la razón de que no se hayan empleado hasta -
el momento sea debida a dificultades tecjiológicas de im-
V plantación, quedando abierta una puerta para un poste rior desarrollo de estas ideas.
Aquí reside la aplicación más brillante e inm£
diata de las conclusiones de la Teoría de la Información
que se materializa en dos principios básicos conocidos C£
mo Teoremas de Shannon ¿^QJ/*
El primer Teorema de Shannon o de la codifica
ción sin ruidos permite atribuir un significado a la can
tidad de información. Según el Teorema, la cantidad m e —
dia de información por símbolo emitido por la fuente, r£
presenta el número medio de dígitos binarios (binits) ne
cesarios para codificar cada símbolo de la fuente.
Por consiguiente, ya en el caso ideal en que -
la transmisión sea sin ruidos tenemos fijada una cota in
ferior a la longitud de las palabras-código.
Si llamamos H(A) a la entropía -o cantidad me
dia de información- de la fuente, el valor mínimo posi—
ble de L, es:
Todo aumento en la longitud media, sobre el va
lor mínimo, comporta la introducción de redundancia en -
el código. Si la longitud media es L, la medida de la re_
dundancia del código es:
L L
Al cociente H se le'llama eficiencia del
código. Más adelante volveremos sobre este concepto-de -
re dundancia.
1.4 TRANSMISIÓN CONFIABLE
Desde el punto de vista práctico es de suma im
portancia el estudio de sistemas de codificación condu—
centes a la consecución de transmisiones confiables en -
presencia de ruido. Esta necesidad es cada día mayor en
las aplicaciones, como telemetría, sistemas de computa—
ción centralizados, telecontrol, señalización, etc.
Si bien el primer Teorema de Shannon establece
las condiciones para la codificación óptima o más efi
ciento en ausencia de ruido, y a partir de él se han en
contrado procedimientos para la construcción de códigos
óptimos -por ejemplo los códigos de Huffman ¿^9j/-i no -
ocurre lo mismo para el caso real de la presencia del -
ruido. Lados una fuente y un canal con ruidos, aquélla -
entrega información a una velocidad determinada y éste -
tiene una capacidad definida, que representa la máxima -
velocidad de información que es capaz de transmitir. Pa
ra el caso de un canal binario simétrico, cuya probabili_
dad de error sea p, y transmita N Binits/seg., la capaci_
dad vimos que era:
C = N ( 1 4- p loaag p + q log q) bits/seg. (q = 1-p)
El segundo Teorema de Shannon afirma que, m e —
diante una codificación conveniente, es posible transmi
tir información por el canal a una velocidad muy próxima
al límite impuesto por la capacidad y con una probabili
dad de error tan pequeña como se desee. Sin embargo, el
Teorema, aunque prueba la existencia de códigos para los V
cuales pueden conseguirse los objetivos señalados, no su
ministra ningún procedimiento para construirlos. Realmen
te, áa esperanzas para al futuro, poro no rnáa que unas -
vagas indicaciones actualmente, acerca del diseño de los
sistemas de transmisión de datos, A modo de ejemplo pod£
mos citar el de un canal "binario capaz de transmitir —
1000 símlDolos por segundo con una probabilidad de error
de lO""- . Su capacidad sería:
C = 990 bits/seg.
Supongamos que mediante un código apropiado -
conseguimos transmitir información a esa velocidad, ésto
es, seguimos enviando 1000 símbolos pero algunos de
ellos son redundantes por lo que la transferencia neta -
de información es inferior. Sin embargo, oon sólo un 1 io
de pérdida de información, se conseguiría la anulación -
de los errores ¿Por qué tolerar entonces tales errores?
La respuesta a esta pregunta es doble. Por una
parte, hemos dicho ya que"no se han encontrado los códi
gos cuya existencia predice el segundo Teorema de Shan—
non. Por otro lado, aparece ahora un factor nuevo que es
el de la complejidad de los sistemas codificador y deco-
dificador. Complejidad que producirá dos efectos: el de
encarecer los equipos y el de hacer lentas las operacio
nes de codificación y decodificación.
Esta complejidad aumentará cuando mediante la
estructura de código que empleamos, pretendamos acercar
nos a la capacidad del canal y al porcentaje cero erro—
res, y es posible cLue con ellas perdamos las ventajas -
que en cuanto a eficiencia en el uso del canal tenemos áL
aplicar el segando Teorema de Shannon.
Los métodos de codificación que permiten el -
control de los errores en las comunicaciones digitales -
se basan en añadir ciertas condiciones al alfabeto de -
1'^ y O'®.-Estos métodos permiten la detección de los -
errores en un mensaje digital recibido, su corección y -
la exacta reconstirucción del mensaje a pesar de los err£
res que hayan aparecido durante la transmisión.
El problema de la complejidad del codificador
y decodificador lia impuesto la necesidad de dedicarle -
gran atención y un gran porcentaje del trabajo efectuado
y actualmente en marcba en códigos se dedica a la búsque_
da de técnicas de codificación que permitan procedimien
tos sencillos de decodificar. De todo lo dicho se deduce
que es preciso buscar un.equilibrio entre eficiencia de
uso del canal, porcentaje admisible de errores y comple
jidad.
Las estructuras de código empleadas en el con
trol de errores se dividen en dos grandes grupos ^0,11_7!
a) Códigos bloque, en los cuales cada elemento de infor
mación se codifica con una palabra-código de longi—
tud constante.
"b) códigos en los cuales cada elemento de información -
va a influir en la codificación de los siguientes -
(no "bloque).
En todo caso, toda palabra-código, en los que
permite el control de errores, va a tener dos partes —
constituyentes. Una formada por los dígitos llamados de
información, que son los estrictamente necesarios para -
la representación del símbolo de la fuente -de acuerdo
con todo lo dicho en el apartado 1,3 y, otra, integrada
por dígitos adicionales o redundantes que se encargan -
del control de los errores, o "protegen" el código prin
cipalo
Se ha puesto mucho énfasis en los últimos años
en la búsqueda de relaciones algebraicas y algoritmos -
para la generación de códigos con propiedades convenien
tes. Los procedimientos algebraicos tienen una doble fi
nalidad:
a) La propia generación de los códigos de una forma —
sistemática.
b) La de permitir la instrumentación de codificadores y
decodifleaderes, a través de la teoría de autómatas
lineales y circuitos secuenciales.
Los códigos de control de paridad, sobre los -
que versará este trabajo, constituyen una amplia familia
denominada también de códigos lineales [2, 3, 7, 10,
11, 14] . Si las palabras-código se consideran como
s s
n-tuplas 1' y O' , el conjunto de todas las palabras-
código válidas constituye un subespacio vectorial del e£
pació de todas las n-tuplas. Trataremos de ellos en el -
Capítulo II.
En el Capítulo III se estudiará una subclase -
muy importante de estos códigos, constituida por los lia
mados códigos cíclicos.
CAPITULO II
CÓDIGOS LINEALES
2.1 INTROnJCCION
m Sea K un cuerpo de q elementos, con q = p ,
siendo p un número primo y m un número entero positivo.
Consideremos el conjunto V de todas las -
n - tupias formadas con elementos de Kg:
\,q = j (1 •••• ^n) I aiCKqj (2.1.1)
V- -, es un espacio vectorial de dimensión n sobre K„. "•f'i- q
A menos que se indique lo contrario, haremos
en nuestro estudio p = 2, m = 1, representando los elje
mentos de K por 0,1 que llamaremos en adelante dígi—
tos binarios o, simplemente, dígitos, lo que equivale
a considerar n - tupias binarias. Para mayor comodi—
dad representaremos Y^ ^ por V y el cuerpo de base
Kq por K.
Si v6.Vj^ se llama norma o peso de Hamming y
se representa por w(v) al número de componentes no nu—
las de v; si v^ ^n' 2^^n ® llama distancia de Ham
ming entre v- y Vp y se representa por d(v^,V2) al nú-
mero de posiciones en que difieren v-] y Vp. Puede fácil
mente comprobarse que
d(v-| V2) = w(v^©V2) = w(vi - V2) (2.1.2)
ya que en el cuerpo K la suma módulo dos (®) equivale
a la diferencia.
La distancia de Hamming constituye una métri
ca dentro de V^.
2.2 I3EFINIGI0N
Un código lineal C es un subespacio de V . A
los elementos de C se les llama vectores o palabras-có
digo. Los códigos lineales se llaman también códigos de
grupo puesto que el subespacio C tiene estructura de -
grupo. En todo código lineal C hay elementos de dos ca
tegorías:
a) Dígitos de información
b) Dígitos de control
Los dígitos de control son combinaciones l i —
neales de los de información.
Se dice que un código lineal es sistemático o
separable cuando en cada palabra-código aparecen los dí
gitos de información y control separados. En general -
los primeros preceden a los segundos.
El número de dígitos de información se repre
sentará por k y el de dígitos de control por r; n es -
la longitud del código. Evidentemente n = r-l-k. El códi
go se designa mediante la notación (n,k).
La estructura de cualquier palabra-código, se_
rá, por consiguiente:
n- J
Dígitos de Dígitos de información control
El cociente r/n nos da la redundancia del có
digo. La construcción de códigos con gran capacidad de
detección y/o corrección de errores implica, necesaria
mente, un aumento de redundancia.
2.3 ESTUDIOMETRICO DE UN CÓDIGO LINEAL
La distancia mínima entre dos palabras cuale£
quiera de un código, se llama distancia mínima del códi
go y constituye un parámetro fundamental del mismo. Si
al transmitir una palabra-código se producen k errores
en la transmisión, la distancia entre la palabra transmi_
tida y recibida será k. El concepto de distancia es útil
porque proporciona un criterio sencillo de medir la capa
cidad de un código para detectar errores, en virtud de -
los Teoremas siguientes:
V
Teorema 2,3*1 Si la distancia- mínima del código es d^
pueden detectarse d ^ d^ errores.
Demostración
En efecto, sean a,b palabras-código tales -
que d(a,b) = d . Supongamos que se.transmite "b, y hay
k d errores, recibiéndose c. Se tendrá:
d (b,c) = k
c no puede ser una palabra-código ya que en el mismo -
existe una palabra b tal que d (b,c) = k < d^ por lo ,
que si el receptor conoce las palabras-código desecha
rá b. El máximo valor de k es d "< d^ ya Q.ue d+1 =• d^.
Teorema 2,3»2 Si la distancia mínima es d^^^ = 2t 4- 1
pueden corregirse t errores.
i
Demostración
Según el teorema anterior, podrán detectarse
2t errores. Ahora bien, si se detectan 2t pueden corre
girse t, ya que si un código es capaz de detectar to—
dos los errores dobles puede, alternativamente, corre
gir todos los sencillos. En efecto, supongamos que hay
un error. Vamos a ir cambiando cada dígito de la pala
bra recibida con objeto de, localizarle. Si cambiamos -
uno que estaba bien (o sea, introducimos otro error) -
lo acusa, pues detecta dos. Luego cuando ya no detecte
el cambio es porque lo hemos corregido".
Si detecta cuatro puede corregir dos. En efe£
to, vamos cambiando de dos en dos los dígitos con lo que.
o pasamos a cuatro errores (y lo detecta) o reducimos -
a cero los errores.
Si se exige al código que detecte d errores y
corrija t (t d), la distancia mínima ha de ser
t + d 4- 1. A continuación, escribimos una pequeña tabla
resumen de las diversas posibilidades.
TABLA 2.3.1
Distancia mínima Posibilidades
1 Ninguna
2 Detección de un error
3 Corrección de un error
4 Corrección de un error y detección de dos
5 Corrección de dos err£ res.
2.4 ESTRUCTURA DE LOS CÓDIGOS LINEALES
Sea B una base deO. subespacio correspondiente
al código C. Sea B (k x n) la matriz correspondiente a
la base y IS su reducida a la forma canónica escalo—
nada,
C es el subespacio-fila de B cuyo rango es -
igual a la dimensión del subespacio, que coincide con -
el número de filas de B. Cualquier palabra-código será
igual a una combinación lineal de filas de B ó B. La e£
tructura de B es:
B = (U, P) (2.4.1)
La submatriz unidad U corresponde a los dígi
tos de información. Si éstos se disponen en forma de -
vector-fila I = (i^ .... ij-)» la pal abra-código comple
ta es:
C = I.B = (i^,..,,i^, I P) = (c^ ... c^ °k + 1 ••• c^)(2.4.2)
la submatriz P corresponde, a las condiciones de paridad
del código. Los dígitos de paridad c . (k 4- 1 -^ i ^ n) se J
ob tend rán p o r medio de l a s e c u a c i o n e s :
k Ci = Z i „ Pr,i ( k + 1 ^ j ^ n ) ( 2 . 4 . 3 )
•J n = 1 n na
denominadas ecuaciones de paridad.
De todo lo anterior se deduce que el número de
dígitos de información es igual a la dimensión k del sub
espacio C y el número de palabras-código posibles con k
dígitos de información es 2 , numero de combinaciones li
neales posibles de las filas de B.
Definición 2.4.1 La matriz B se denomina matriz genera
dora del código. Especifica las 2 n-tupias del mismo
que llamaremos vectores-código o palabras-código, elimi
nando la necesidad de una lista de las mismas. En lo su
cesivo se representará por G.
Sea C el subespacio ortogonal de C. Este sub-
espacio define un código llamado dual u ortogonal del C.
Gomo dim (C ) = n - k, este código tendrá n* = n - k -
dígitos de información y r = k de control. Si (c^...c )e C
y (c ... c ) e C se tiene:
L. Cj c = O (condición de ortogonalidad) (2.4.4) i
Sea H [(n - k) X n] la matriz de una base de
C , todo vector c = (c- ... c ) €C deberá cumplir la -
condición
o H^ = O (2.4.5)
Si designamos por h. la columna i-sima de H, -
la condición (2.4.5) quedará:
Z Cj h^ = O (2.4.6) i
Estas ecuaciones se denominan ecuaciones gene
ralizadas de control de paridad y H es la matriz de con
trol de paridad. Conocida la matriz G = (ÜP) la matriz H
correspondiente, es:
H = (P^U) (2.4.7)
Los códigos lineales tienen siempre como pala
bra-código la (0 0 ... 0) por lo que en ellos la distan
cia mínima es igual al peso mínimo de sus palabras. Es -
importante conocer este valor pues en (2,3) se ha visto
cómo las posibilidades de detección y/o corrección de un
código dependen de su distancia mínima. De (2.4.6) se d.e_
duce el siguiente
Teorema 2.4.1 Si una palabra-código es de peso w hay -
una relación de dependencia lineal entre w columnas de H.
Corolario.- La distancia mínima de un código lineal C, se_
rá d^ si, y sólo si, cada conjunto de d^ - 1 columnas de
H son linealmente independientes.
2.5 VECTORES ERROR
En el curso de la transmisión pueden introducir
se errores que consideraremos actúan aditivamente cam
blando algunos dígitos de la palabra transmitida. Para -
estudiar su acción consideraremos que toda palabra reci
bida es igual a la suma mód 2 de la palabra transmitida
y de un vector error.
Definición 2.5.1 Se define el vector error E, de la for
ma siguiente:
[O Si no hay error en la E = (e^ .... e ) con e^ = I posición i
1 1 Si ha; error en la p£ sición i
Entonces la palabra recibida R, será igual a -
la transmitida más el error:
R = C 4- E = (r^ r ) (2.5.1)
Con: r^ = Ci <$ e^
2.6 SÍNDROMES
El síndrome es un vector que nos indica, al r£
cibir una palabra, si ha ocurrido o no un error. Además
son básicos para el control de los errores como veremos
después.
Definición 2.6.1 Si R es la palabra recibida, se define
el síndrome S, de la forma siguiente:
S = H.R^ (2.6.1)
Propiedades
1, El síndrome es un control de las relaciones de pari
dad-sobre la palabra recibida. Se trata de un vector
de r = n - k componentes. Por consiguiente, hay 2^
síndromes posibles y como hay 2^ vectores error pos¿
bles, cada síndrome corresponderá a TP'/TF = 2 erro
res.
2. Dada una palabra recibida R el conjunto de todos los
posibles vectores error que pueden dar lugar a R es
tá formado por todos los vectores E que tienen el -
mismo síndrome que R.
En efecto, si no fuera así:
HR^ ^ HE^ =0 H(R^-E^) 7 O =0 H.C^ ^ O (2.6.2)
lo cual es imposible.
Consecuencias:
a) Si R es una palabra-código, el síndrome es cero. Por
consiguiente, todo vector recibido con síndrome nulo
se dará por válido.
. b) Si X e y tienen el mismo síndrome:
S = Hx \ =c> H(x^-y^) = O =í>x- -y es una palabra-
S = Hy^^ código.
3. Como cada fila de H corresponde a una ecuación de con
trol de paridad a la que deben satisfacer las pala
bras-código, el peso w(S) del síndrome correspondien
te-a una palabra recibida x, indica el número de ecua
cienes de control a las que no verifica x.
2.7 DIAGRAMA NORMALIZADO
Considerando V como un grupo aditivo y el có
digo C como uno de sus subgrupos, podemos clasificar los
elementos de V con el siguiente criterio:
X, y e V estarán en la misma clase si, y solo
si, x-yeC ésto es, si su diferencia es una palabra-códi^
go. El con junto cociente V^/C de esta clasificación se -
acostumbra a disponerlo en forma de cuadro, constituyen-
do el llamado: Diagrama normalizado del código. Como el
código es lineal, todas las palabras-código estarán en -
una misma clase. Se toma como representante de cada cla
se al vector de la misma que tenga el menor peso.
La forma de contruir el diagrama es la siguien
te: Se escriben en la primera fila todas las palabras-c£
digo, empezando por la de menor peso (que será la 00...0).
Se toma una palabra de V ^ no contenida en la fila anterior
y se suma a todas las de la primera fila; así quedará es
crita la segunda, ..., se toma una palabra de V no conte_
nida en las i-1 primeras filas y se suma con todas las de
la primera y así obtenemos la fila i. El proceso se cont¿
nua hasta agotar todas las palabras de V .
Cada fila del diagrama es una clase distinta.
Se puede proceder ahora a la ordenación colocando como -
representantes y encabezando cada fila, a los vectores de
peso mínimo de la misma. El número de clases es 2^ = 2^"'^
ya que hay 2^ elementos en V ^ y 2^ palabras-código en C.
Se llama peso de una clase al peso del representante.
Según vimos anteriormente, a cada síndrome le
corresponden 2 vectores error y todos los vectores error
del mismo síndrome están en la misma clase, luego se pue
de representar también cada clase por el síndrome corres
pondiente.
Según ésto vemos ahora como la condición a) qu£
da reflejada: La clase correspondiente al síndrome cero -
es la formada por las palabras-código.
La disposición práctica del diagrama normaliza
do es la siguiente:
síndromes «n(i) Pesos clases Repres.
O 00..O 1
11(1) 1
n (n) n
Código
Si llamamos TT U O al número de clases de peso .*,
tendremos:
3i 6 I 1 T ^ ( D ) 2^
Definición 2.7.1 Se dice que un código C es compacto si
3 i e i I. I -n (j) = 2 (2o7.l)
en cuyo caso, el diagrama normalizado contiene todos los
representantes de las clases de pesos 0,1, ... i.
ITCJ) = q) d <^ i
Definición 2.7.2 Un código C se llama cuasiperfecto
cuando su diagrama normalizado contiene todos los repre
sentantes de clases de pesos 0,1, ... i y algunos de pe
so i + 1, pero ninguno de peso superior. Se tiene enton
ees:
i ^ i+l L -níó) 2^ Z TiCj) d=o j=o
(2,7.2)
por lo que
' (í)
O j > i + 1
En el Capítulo VI trataremos con detalle de la
estructura del diagrama normalizado para algunos tipos de
códigos.
2.8 ERIPLEO HEL DIAGRMIA NOmiALIZAIXD EN LA lECODIFICACION
Recibida una palabra R el vector error tiene -
que estar necesariamente en su clase ya que en virtud de
(2,6.b) tiene el mismo síndrome. Seleccionando uno, ten
dríamos una posible palabra-código transmitida. Según -
se efectúe esta elección tendremos distintos tipos de de_
codificadores,
a) Decodificadores completos
Hacen corresponder a cada palabra recibida
una palabra-código. Se emplean como correctores de -
errores. Recibida una palabra, se calcula el síndro
me con lo que queda definida la clase. Se considera
entonces que el error es igual al representante de la
clase. Restando de la palabra recibida el error, que
da la transmitida. Por construcción del diagrama ésia
es la palabra-código situada en la misma columna.
El diagrama de operaciones será:
Se recibe una palabra
Calcular el síndrome
Buscar el representante -de la clase
Sumarlo al vector recibido
tabla con los 2
síndromes.
Para la decodificación basta disponer una n-k
representantes de clase y sus —
El teorema que sigue permite conocer cuán
do una palabra será decodificada correctamente.
Teorema 2.8,1 Si se utiliza el diagrama de clases -
como tabla de decodificación, el vector x será co
recctamente decodificado si, y solo si, el vector -
error es un representante de clase
V(n,k) h^ h2 h^k
g-j Si + 2
Si gi + 112
S i x - c = g . x = c + g . y aparecerá x en la co
lumna correspondiente a la palabra código c por lo -
que habrá una correcta decodificación de x.
Si X - c ; g., X estará en alguna clase, por ejemplo
en la de representante g. por lo que x estará en la J
f i l a j pero no debajo de c, por l o que se decodif ica
rá dando c ' = x 4- g . 7 c.
Si hay menos de i e r r o r e s e l procedimiento da l a pa
labra-código t r ansmi t i da , por l o que se dice que co-
rrige hasta i errores. Si hay i + 1 corrige solamente
aquellas posiciones que correspondan a unos en los -
representantes de las clases de peso i + 1 por lo -
que se dice que corrige la fracción i 4- l/2^ de los
errores de orden i 4- 1.
Si hay más posiciones erróneas la decodificación da
una palabra-código diferente de la transmitida. La -
calidad de la decodificación viene dada por el si
guíente
Teorema 2.8.2 Sea C un código lineal (n,k) que se -
emplea en un canal BSC. Suponiendo que todos los ve_c
tores-código tienen la misma probabilidad de ser —
transmitidos, la probabilidad media de decodifica
ción correcta es la mayor posible cuando se emplea c£
mo sistema de decodificación el diagrama normalizado.
Sea x^^ el vector situado en la fila i, c£
lujnna ó del diagrama, que se de codificará según el -
encabezamiento x¿-j = c . de su columna. La distancia -
es d (x-^, X. •) = d. .. La probabilidad de decodifica
ción correcta cuando se transmite c^, es;
2^-^- 1 d. . n-di-i p(Corr I c.) = T. P ^ q " (2.8.1)
^ i = O
(ésto es , l a probabilidad de que transmitiendo X^J se
reciba cualquiera de los de la columna, incluso x^^)
Y el valor, promediado para l a s 2 palabras-código -
es la probabilidad de que l a palabra recibida esté -
en la columna j cuando difieren en d. . posiciones:
d^. = d(x^ j , XQJ) = w(c^), es:
d. . n - d . . p ( C o r r ) = p ( c .) p (Cor r | c^) = 2 - K 2_ p ' q «
(2 .8 .2 )
Cada vector recibido nos da un término de
d.^ " ~ ii la suma; como p q '' decrece, el término es máximo si se decodifica empleando el más próximo.
Si «• es el número de representantes de -
clase de peso i entonces:
P (Corr) = o<o q^ + o( p q """ 4- ... (2.8.3)
b) Decodificadores incompletos
Dan una palabra-código de salida si, y so
lo si, la palabra recibida está en unas clases prefi
jadas (generalmente se eligen las de peso w compren
dido entre O e i) y en el caso contrario o indican -
que hay ún error no corregible o bien solicitan la -
repetición -por transmisión- de la palabra recibida.
Sobre este tipo de decodificadores, con la
variante de retransmisión, se apoyará nuestro traba
jo por lo que en el Capítulo VI volveremos a manejar
el diagrama normalizado.
2.9 RELACIÓN ENTRE LOS SÍNDROMES Y LA MATRIZ H
A continuación se expone una interpretación d£
ternativa de los síndromes.
El síndrome es igual a la suma de las columnas
de H que corresponden a las posiciones erróneas. En efe_c
to:
S = HE^ = (h^...h^) o
* Sj^/ ción i
[O no error en P2 ^ h c e =1 sición i V i i i L 1 11 error en posi-
Si hay errores en las posiciones i ip ... i,
e. , e. ... e =1 luego 1 ^2 ^k
S = (h. 4. h. + ... 4. h. ) 1 ^2 ^k
Aparece entonces una relación entre los síndro
mes y las posiciones en las que hay error. Si existe un -
solo error el síndrome será igual a la columna i de H, -
luego estableciendo la correspondencia síndrome-columna-
posición errónea, podremos corregir el error a partir del
síndrome siempre que las columnas de H sean distintas en
tre sí y no nulas. En este caso el diagrama normalizado de_
be contener los n vectores-error posibles de peso 1. Para
poder establecer la correspondencia necesitaremos una co-
leccián de n + 1 síndromes, n para cubrir todas las p_o
sibilidadea de error y 1 para el caso en que no haya -
error. Como hay 2^ síndromes, habrá de ser:
2^^-n 4. 1
A la misma conclusión se llega aplicando la
Teoría de la Información, En efecto: para corregir un
error en un bloque de n dígitos -de los cuales k son -,
de información y r de control-, es preciso disponer de
logpCh 4- i) unidades de información y como ésta viene
suministrada por los r dígitos de control, deberá cum
plirse 2'' ^ n 4- 1«
V
CAPITULO III
CÓDIGOS CÍCLICOS
3.1 CÓDIGOS CÍCLICOS
SeaCL el álgebra de las clases de restos de n
polinomios mod (x^ + 1) sobre Y^ Gi es un anillo conmu
tativo.
Puede establecerse un isomorfismo entre ^ y
V en la forma siguiente:
CQ + C.X4-C2X + ... + o Ti — — (CQ C^ .... c^)
Definición 3.1.1
Un subconjunto cJ de polinomios de ^
ideal, si
i)Vf^(x), f^ix)e3==c> f Cx) 4- fgCx) e 3
ii) f(x)£g =:í> g(x).f(x)£3 V g(x) € a
j es un -
n
El ideal d corresponde por (i) a un subespa—
ció de V por lo que constituye un código lineal. n
Si hacemos g(x) = x de (ii) resulta que el
subespacio es invariante para toda permutación cíclica
de coordenadas, constituyendo un código cíclico en el
cual toda permutación cíclica de una palabra-código es
otra palabra-código. La elaoolón da x J-l, 00 basa en -
que en el álgebra de polinomios mód x 4-1, un subespa—
CÍO" es cíclico si, y solo si, es un ideal ¿T'^J»
En lo que sigue, consideraremos que n es im
par. De esta forma, x 4-1 no tiene raices múltiples ya
que X +1 y su derivada formal nx'"'" 4-1, son polinomios
primos entre sí. Por consiguiente, x 4-1, podrá descom-
ponerse en factores distintos entre sí. ,
Lema 3.1.2
Todo i d e a l c3 de Cl consta de todos l o s m ú l t i -n
píos (enCL ) de un polinomio g(x) que divide a x 4-1 y -
g(x) es el único polinomio de grado mínimo en d ^l^JT".
Se dice que g(x) es el factor generador del -
idéale) y del código C.
Al polinomio li(x) = x^+l/g(x) se le llama fa_c
tor recíproco del ideal y del código.
Si el grado de li(x) es k, el subespacio iso—
morfo a o tiene dimensión k /~16_7' diciéndose también -
que la dimensión del ideal es k. Consideraremos que g(x)
no tiene el factor x. Por consiguiente: El grado de h(x)
es igual al número de dígitos de información del código,
y el grado de g(x) es igual al número de dígitos de con
trol.
El polinomio correspondiente a toda palabra-
código es un elemento del ideal por lo que por (ii) se
rá un múltiplo de g(x) (reducido mód. x +l). Este ideal
o código es el espacio nulo del ideal generado por h(x)
cuyo código asociado será el dual u ortogonal del co
rrespondiente a g(x).
En virtud del isomorfismo anterior hablaremos
indistintamente de vectores, palabras o polinomios cód_i
go. '
Todo polinomio código se obtendrá multiplican
do cualquier polinomio f(x) de grado inferior a k por -
g(x). Sin embargo, con objeto de que el código sea sepa
rabie puede emplearse otro método de generación de las
palabras-código con el cual los k términos de mayor gra
do del polinomio código corresponden a los dígitos de -
informaeir<Snr-y-los—res-tantes-a los de control. Para co—
dificar el polinomio información p(x) se divide x " -pCx)
por g(x)
x^"^p(x) = c(x) g(x) + r(x) ' (3.1.1)
X "" p(x) contiene los dígitos de información en las po
siciones de mayor grado con coeficientes cero para los
términos de grado inferior a n-k, ya que grad (r(x))
< n-k. Si sumamos el resto r(x)
x^-^ p(x) + r(x) (3.1.2)
es el polinomio código completo ya que es múltiplo de -
s(x) y contiene los dígitos de control alojados en las
n-k áltimae posioionoa. De esto modo quedan separados -
los dígitos de información j los de control.
3.2 REPRESENTACIÓN FiATRICIAL
Varaos ahora a ver cómo se encuentra la matriz
G a partir del polinomio generador del código g(x). Pa
ra ello habrá que buscar k n-tuplas que correspondan a
palabras-código y sean linealmente independientes; por
ejemplo las que corresponden a x- g(x) ¿¡T=k-1, k-2,... Oj/,
G =
x^-''g(xK
x^-^g(x)
(3.2.1)
g(x)
Se obtiene así una matriz G que es cíclica, é_s
to es, sus filas son permutaciones cíclicas unas de —
otras, pero que no está en la forma canónica (IP) si -
bien genera el mismo código pues es una base del subes-
pació.
Para obtener G en forma canónica hay que deter
minar los dígitos de paridad que corresponden a los vec
tores de información de la base de los mismos, (IOO..O;
010..O, etc.) Estos dígitos se obtienen por división del
polinomio-información por g(x), tomando el resto. La -
palabra-código completa está constituida por el polino-
mi o-información más el resto. Al elegir las palabras-c_6 •
digo oorroepondientas a. «eoe veotoros - información ~-
particulares como filas de G-, ésta aparece en forma ca
nónica. Entonces el método consistirá en hallar los res_
tos (mód. g(x)) de X (i = n-1,. n-2, ... r) y los k po
linomios x" + R. forman la matriz g(x).
Esta forma de escribir la matriz G correspon
de al método de construcción de palabras-código descri
to en (3.2.1) para el caso particular en que sea I
p(x) = x""" (i = n-1, n-2, ... r ) .
La matriz H puede construirse de forma análoga;
h(x)
H = x^hCx) (3.2.2)
rr-i' li(x)
H también es cíclica pero no está en la forma
canónica (P I ) y para ponerla en esta forma, calcula—
mos los restos de x" (i = k, k+l, ..., n-l) m.ód. b.(x) y
escribiremos los polinomios x" + R ^ al revés para que -
quede la submatriz I en segundo lugar. Las filas de H -
son palabras del código dual y, por consiguiente, múlt_i
píos de h.(x).
También puede escribirse H a partir de las cía
ses de restos de g(x).
Definición 3.2.1
Los códigos cíclicos pueden definirse también
dando las raíces -que estarán en un cuerpo de extensión-
del polinomio generador g(x). Esta definición se aplica
concretamente a una subclase muy importante de códigos
cíclicos -códigos BCH- como se verá más adelante. Si -
las raíces de g(x) son ^i > 2 •••' r» ®stos valores -
deberán anular a todo polinomio f(x) correspondiente a
una palabra-código válida. Si el polinomio mínimo de Oí.
es m.(x) esto implica que f(x) debe ser divisible por -
m¿(x) .... m^(x) y, por consiguiente, por su m.c.m. Por
lo tanto:
g(x) = m.c.m. {m^(x) .... m^(x)j (3.2.3)
Además, como g(x) divide a x 4-1, 0{. ... ^ -
deben ser raíces de x 4-1, por lo que el orden de cada -
una dividirá a n.
Vamos a obtener una expresión para la matriz
H en el caso en que el código se describa por las raí
ces del polinomio generador.
Como hemos visto, el polinomio f(x) correspon
de a una palabra-código si V i f(° j_) = O» ésto es:
2 n-1 rn (1 cÁ^oL^ .... oti ) (a^ a a ^ ) = O (l<i<r) (3.2.-
por lo que el vector código pertenece al espacio nulo de -
la matriz.
H o I ! ! I ! ) (3.2.5) • • • •
1 a 0(2 0(^-1 • -^ I" * * * r
que puede escribirse en forma binaria escribiendo las -
expresiones binarias de d? en el cuerpo de extensión.
Una primera consecuencia que aprovechamos en
nuestro estudio es la siguiente:
Si o( es elemento primitivo de GP(2' ) y consi_
deramos la matriz
m H = (1,P( , oi. , ,c<2 - 2^ (3.2.6)
al representarla en forma binaria nos encontramos con -
todos los tipos posibles de columnas de longitud m, por
lo que el código corregirá todos los errores sencillos
^15_7. La función mínima de o( y por consiguiente el p£
linomio generador, es un polinomio primitivo. Estos có
digos son los de Hamming, correctores de un error. Con
objeto de permitir la detección de errores, se incluye
un dígito global de paridad ^2,3_7 lo que implica con- •
siderar la raiz 1, y-por consiguiente, el factor x + 1
de g(x).
3.3 CÓDIGOS liE BOSE - CHAUDHURI - HOCQUENGUEM (BCH) ¿?7,18_7
Constituyen una clase de códigos cíclicos fá—
Gilmente instrumentalDles, con diferentes longitudes y -
redundancia. Su eficacia en detección y corrección de -
errores no ha sido superada por los códigos conocidos -
de longitud fija.
Cono ya dijimos anteriormente, estos códigos
quedan definidos por las raíces de su polinomio genera
dor. Aquí consideraremos códigos binarios, ésto es, los
símbolos pertenecen al cuerpo GP(2), Sea o*, un elemento
del cuerpo de Galois GF(2 ) y m un entero. El código -
consta de todos los polinomios f(x) sobre GP(2) cuyas -
raíces son
Tomaremos m = 0,1
La longitud del código es n = mcm [J Q» O" ''»
... m •!-d-2j e igual al orden e de la raíz CX ya que
(C^%)^ = 0(%-^ = 1 y ( C y V ) ^ = 51%^+^ = 1 luego
C =1 por lo que e|n, luego n ^ e. Por otra parte,
si 01 ® = 1, ( Ot» )® = i, ésto es, el orden de cada ele—
mentó ^ '^ divide a e. Entonces n no puede ser mayor -
que e, por lo que n = e.
Determinado el grado del polinomio generador
puede encontrarse el número de dígitos de información y
de control.
La distancia mínima del código es: ^"^ ¿» -
En efecto, la matriz H es (3.2,5):
1 c{ m. (c^ 1^0)2 n-1
H =
1 oL^o+1 ( ^mo+1)' ( c<^o+1) n-1
n-1i
(3 .3 .1 )
^_^rno+._d-2_(_^m^-2 ^ ^ ^ ^ ^ ^ ^ ^m,+d-2 ^ ^ |
Si formamos el determinante de d-1 columnas cualesquiera
A =
m^N^I ( 0(^0) m.N^2 ( o o)
( 0( 0+1) 1 (ocn^o+1)^2 ^ ^
( c^mo)^á=1
( ocnio+1) d.1
(ci"^o+d-2^^1 ( mo4.d-2)Í2 ( mo4.d-2) 'i-1
(3.3.2)1
A = o(
1
J1
1
íd-1
podemos escribir
iaQ(ó-i + 32-*-*'*Ód-1
•D\(d-2) J2(<i-2) ád.i(d-2)
y éste es de tipo Vandermonde, luego:
(3.3.
A r: ^0(^1+02 + ••• + Jd-1^
c< k>i
(3.3.4
por lo que si dos raíces cualesquiera no son iguales A jrO y
por consiguiente, no hay relación de dependencia lineal -
entre d - 1 o menos columnas de H por lo que la distancia
mínima del código es d. (Teorema 2.4.1).
En el caso binario, o( , ot , o4 } ... son raí
ces de la misma función mínima por lo que se reduce el -
conjunto de las raíces, De esta forma, para HIQ = 1 ten
drenaos como raíces:
0 , o(^, <X , ..., cX """ (3.3.5)
siendo la distancia mínima del código d = 2t 4- 1, por
lo que puede corregir todas las combinaciones de t o me
nos errores. El polinomio generador será:
g(x) = mcm|m^(x), m^Cx), ... m2^_^(x)] (3.3.6) I
Como los polinomios mínimos son irreducibles y por lo -
tanto primos entre sí, se tiene:
g(x) = m^(x). m (x) ... m^^^^Cx) (3.3.7)
y la longitud n del código es igual al periodo de m-(x)
Para m^=0, las raíces serán: o
1, c , 0 ^ d^^'^ (3.3.8)
En este caso ni (x) = l+x y este factor que es el que -
corresponde a la raíz 1 entrará siempre en la expresión
de g(x)
La distancia mínima es ¿jj, = 2t 4- 2, pudiéndose corregir
c errores y detectarse d, con d>c y 2t 4.' 2 = c+d4-1,
Todos los polinomios m.(x) son factores de -
1 + x^, por lo que habrá que conocer la descomposición
factorial de este binomio para elegir los m.(x), lo que
se ha realizado en el apartado (3.5). Cualquier factor
de 1 4- X 'podrá utilizarse como polinomio generador, del
que serán múltiplos (mod.x* 4- 1) todos los polinomios-c_6
digo.
Teorema 3.3.1
Dado un entero t > 0 e x i s t e siempre un código
BCH capaz de c o r r e g i r todas l a s combinaciones de t o -
menos e r r o r e s , con un número de d í g i t o s de con t ro l *emt. «
Demostración '
El grado de g(x) es igual al número de dígitos
de control (3.1). Por otra parte, el grado de cada poli
nomio mínimo es menor o igual a m y existen t polinomios
en (3.3.5).
Como g(x).h(x) = x^ 4- 1 y x^ 4- 1 = T[{K-O^)
siendo 0( una raíz primitiva de orden n de 1 en el cuer
po GP(2 ), podemos clasificar las potencias de c< en dos
categorías:
i) Raíces de g(x);
ii) Raíces de h.(x)
Si o¿ - es raíz de g(x) tamtién lo son sus con
jugadas: 0 -^ C^J'
El número de raíces del grupo (i) es igual al
grado de g(x) y, por consiguiente, al de dígitos de con
trol. El número de raíces del grupo (ii) será entonces
igual al de dígitos de información.
m Si n = 2 - 1, ex es un elemento primitivo de
GP(2 ) y se dice q.ue el código está generado por elemen
tos primitivos. A continuación se da una tabla que rec_o
ge los códigos posibles de esta clase de longitud n<63.
TABLA 3.3»1
Códigos BCH generados por elementos primitivos (n < 63)
Cuerpo de Galois de 2^ elementos
n
7
15
•
31
63
k
4
11
7
5
26
21
16
11
6
57
51
45
39
36
30
24
18
16
10
7
t 1
1
2
3
1
2
3
4
5
1
2
3
4
5
6
7
10
11
13
15
Generador
^1
m-
m^ .m-3
m^ ,m-i»mc
m-1
m- .m-2
m^m, -,m. r-1 3 P
m^m. -^m.5«BW
m^ .m-j.mc.m^
m-j
m^ .m-N
m-.fflo.mc
m^ .m-> .m -.mr
m^ ,in.-^,ms-»isírj,m.q
m .m^.m-,m^.m^,
m^ .m-3.mc<mo*mg«
m^ .m .m(-.m/ .mq.
m^ ,m^.m(-om,^.mQ,
m^ .m^.m[-.m,y.mq.
m. ,m. ,m_.m_.m-. 1 3 5 7 9
m
^1 m-
m^
m^
m
m =
3
5
6
1-° 13
^.m^3.m^5
r^3-^5 r°'i3-°'i5
r^3'^5
Redundancia
3/7
4/15
8/15
10/15
5/31
10/31
15/31
20/31
25/31
6/63
12/63
18/63
24/63
27/63
33/63
39/63
45/63
47/63
53/63
56/63
Si ft no es raíz primitiva de GF(2 ) el código
se dice generado por elementos no primitivos. Sea 3 = c<^
siendo c< elemento primitivo de GF(2"^). El orden de ¡3 -
y, por consiguiente, la longitud del código es: n=2 -l/r,
En' est3,~"clas-e -están incluidos los códigos deri
vados de las factorizaciones de x^+1 como veremos en el
apartado 3.5.
Tomamos las longitudes (impares) tales que pa
ra un entero n, sea n-»r = 2 - 1 , ésto es, 2°^-1, no sea -i
primo.
A continuación se da una Tabla ^ 3 _ / para -
n ^ 65 de estos códigos
n
21
23 25 27 33 35
39
43 45
k
12 6 4 12 5 3 13 11 8 4 15 3 15 29 23 11 7 5
t
2 3
. 4 12 2 4 2 2 3 7 3
• 6
3 2 3 4
7 10
TABLA 3.:
Redundancia
9/21 15/21
17/21 '
11/23
20/25
24/27
20/33 24/35 27/35
31/35
24/39
36/39 28/43 16/45 22/45 34/45 38/45 40/45
n
47 \9
51 ~
55
57
65
1.2
k
24 7 4 35 27 19 11 9 15 5
21' 3 41 29 17 5
t
2 3 10 2 4 5 8 9 2 5 2 9 2 3 5 6
Redundancia
23/47
42/49
45/49 16/51
24/51 '
32/51
40/51 42/51 40/55 50/55
36/57
54/57 24/65
36/65 48/65 60/65
3.4 PROPIEDADES TE LOS CÓDIGOS CÍCLICOS
Teorema 3.4.1
Todo código generado por g(x) de grado r 1
detecta todos los errores simples.
Demostración
Supongamos que hay un error en la posición i.
Entonces: E(x) = x y si g(x) tiene más de un término
E(x) no es divisible por g(x).
Consecuencia - Si g(x) = 1 4- x, se detectan -
los errores simples. Este es el caso de control de parí,
dad más sencillo (emplea sólo 1 dígito de control).
Teorema 3.4.2
Todo polinomio divisible por 14-x tiene un nu
mero par de términos.
Demostración
Sea f(x) = x^ 4-"1x: +...= q(x).(l + x). Si hace_
mos X = 1, quedará: 1 4- 1 4- ." .4- 1 = 0 , luego n ha de -
ser par.
Consecuencia - Todas las palabras-código deben
tener un numero par de unos para que sean válidas, ésto
es: han de ser de peso par.
\,
Definioión 3.4.3
Se dice que g(x) es de exponente e, si e es -
el menor entero para el cual g(x) |x®4- 1, o sea,
3f(x) I x 4. 1 = f(x).g(x)
Los teoremas que siguen permitirán efectuar -
una selección de los códigos cíclicos a los que pueden
aplicarse el método mixto de control.
Teorema 3.4.4-
Todo código generado por g(x) detecta todos -
los errores sencillos y dotles si la longitud n del có
digo es :: que el exponente e de g(x).
Demostración
Supongamos que hay dos errores en las posici_o
nes o coordenadas (variables) i, j<n. Entonces: —
E(x) = X •}• x- , g(x) no puede, en ningún caso, divi
dir a x- + x* pues entonces no serían detectables.
Como g(x) no es divisible por x- ( 1 ^ i) no -
tiene el factor x.
Supongamos i <: j; x- + x* = x- (l + x*)"" )
Estudiemos el cociente
x^(l + x^~^)
g(x)
bastará ver si g(x) divide a 1 4- x* " . Como por hipote-
sis es de exponente e, g(x) dividirá a 1 4- x*J si y -
solo si, j-i ^ e (ya que si fuera j-i < e, sería de ex
ponente j-i). Ahora bien, coniG j-i <:n ^ e (por hipóte
sis) resulta que no puede ser j"-i e, luego no divide a
1 4- x* "" . Como e n, g(x) no puede ser 1 ni x, luego -
detecta todos los errores simples (tendrá más de un tér
mino).
Lado un entero positivo m, existe al menos un
polinomio p(x) de grado m y exponente 2^- 1 máximo. Es
te (o éstos) polinomios son irreducibles y primitivos y
están tabulados.
Entonces para todo m existe, al menos, un có
digo de longitud n = 2" - 1 que detecta errores dobles -
(o corrige uno sencillo) generado por un polinomio g(x)
de grado m, con m dígitos de control y n-m de informa—
ción. Se trata dé los códigos de Hamming ya vistos en -
(2.9) y (3.2).
Teorema 3.4-.3
Todo código generado por g(x) = (14-x) p (x) -
detecta todos los errores aislados, dobles y triples si
n 4 e siendo e el exponente de p(x).
i) la presencia de 1 4- x permite la detec
ción de los simples y triples (Consecuencia de 3.4.2).
ii) la presencia de p(x) la de IOG dobles
(Teorema 3.4.4).' Si p(x) es primitivo se tienen códigos
de longitud máxima (equivalentes a los de Hamming). La
distancia mínima para estos códigos es d = 4 , por lo -
que pueden corregir un error y detectar dos. Debido a -
la posibilidad mixta de control que ofrecen serán util_i
zados posteriormente en nuestro estudio»
Definición 3.4.6
Dada una palabra-código de longitud n, se lia
ma ráfaga o paquete de errores de longitud b a un vec—
tor error dentro del cual el número de dígitos compren
dido entre el primero y último errores, incluyendo é s —
tos, es b.
La presencia de errores en ráfagas suele te—
ner lugar esporádicamente, pero es importante que el c_ó
digo proporcione alguna protección frente a este tipo de
errores. Los códigos cíclicos son muy idóneos para hacer
frente a las ráfagas. Las posibilidades de corrección se
discutirán al final del Capítulo VI,
3.5 FACTORIZACION DE x^ -I- 1
Con objeto de poder efectuar una selección de
códigos a la que aplicaremos el método híbrido, hemos -
preparado una Tabla con la descomposición en factores -
de X 4-1 para n s 31 que será el margen de valores -
que emplearemos. Se ha seguido para la descomposición -
un método propio [16] y los factores se presentan en -
forma octal, indicándose a continuación el grado y el -
exponente de cada factor.
TABLA 3.5.1
n FACTORIZAGION DE x"' 4- .1 PARA n ^31
n
1
3
5
7' (3,1
9 (3,1
11 (3,1
13 (3,1
15 (3,1
17 (3,1
19 (3,1
21 (3,1
23 (3,1
25 (3,1
27 (3,1
29 (3,1
31 (3,1
(3,1,1)
(3,1,1)(7,2,3)
(3,1,1)(37,4,5)
(13,3,7)(15,3,7)
(7,2,3)(111,6,9)
(5777,10,11)
(17777,12,13)
(7,2,3)(37,4,5)(31,4,15)(23,4,15)
(471,8,17)(727,8,17)
(1777777,16,19)
(7,2,3)(15,3,7)(127,6,21)(165,6,21)
(5343,11,23)(6165,11,23)
(37,4,5)(410241,20,25)
(111,6,9)(1001001,18,27)
(3777777777,28,29)
(45,5,31)(75,5,31)(67,5,31)(57,5,31) (73,5,31)(51,5,31)
A continuación se resumen algunas conclusio
nes que pueden extraerse de la anterior factorización.
3.5.1 Los códigos BCH primitivos de la Tabla se obtie-
-^m nen para n = 2 - 1, tomando como polinomio gene
rador el producto de uno o más polinomios míni—
mos.
3.5.2 Los códigos no primitivos de la Tabla pueden con_s
truirse siempre que n sea un factor de 2^-'[. Si -i
2-1 = n.s, una de las raices del polinomio genera
dor ex. es igual a [S siendo [i €. Gt'FiZ^), Los po
linomios mínimos de oí y sus potencias serán los
que den el polinomio generador 'del código. Si no
existe ningún valor de m para el que se cumpla la
anterior relación para un n dado, no pueden encon
trarse códigos BCH de esa longitud con ti*-1,
3.5.3 Para cualquier n, si tomamos como generador iin p£
linomio de exponente n, tendremos un código corre£
tor de un error.
3.5.4 Si se toma como generador el factor 1 + x multipli_
cado por un polinomio de exponente n, se tiene un
código corrector de 1 error y detector de dos.
3.6 TEORÍA GENERAL DE LA CORRECCIÓN nE ERRORES EN LOS CÓDIGOS BCH.
Pueden seguirse dos métodos para la obtención -
de las ecuaciones necesarias para la corrección: el méto
do matricial y el polinómico. Ambos conducen al mismo re
sultado, teniendo el segundo la ventaja de que es más sen
cilio instrumentar los cálculos necesarios.
Expondremos brevemente, en primer lugar, el mé
todo matricial por ser más intuitivo y lo conectaremos s£
guidamente con el polinómico.
3.6.1 Tratamiento msitricial
En el caso áe los códigos correctores -
de un error se establece un isomorfismo entre ca
da síndrome y la posición o coordenada del dígito
erróneo dentro de la palabra recibida. Como en e¿
te caso el síndrome es igual a una columna de la
matriz H, este isomorfismo puede considerarse es
tablecido entre cada columna de H y la coordenada'
del vector donde está el error. Si el vector
error es: E = (e., ..,, e ) con un error en la po 1 n —
sición j (e. = 1, e. = o (i /« Q)),el síndrome s£
rá S = h . si es H = (h ... h ).
Se dice por ello que cada columna de H
controla una posición o coordenada de la palabra-
código recibida. El problema que se plantea es, -
conocido el síndrome, determinar la posición err£
nea puesto, que una" vez encontrada bastará cambiar
el dígito situado en ella para tener corregido el
error.
Si H tiene de dimensiones r x n, el sin
drome será un vector r-dimensional. Si el código
es primitivo, cada síndrome, y por consiguiente -
cada columna de H, podrá asociarse a un elemento
distinto del cuerpo GP(2'' ). Como n = 2^-1, todos
los elementos no nulos de este cuerpo correspon—
den a un solo síndrome y viceversa, puesto que -
existen n síndromes posibles. Si el código no -
es primitivo, puede también establecerse la co—
rrespondencia, si bien, ahora, no se recorrerá t£
do el cuerpo de Galois en la misma. Como todos -
los elementos de un cuerpo de Galois pueden escr_i
birse como potencias de uno de ellos, tales poten
cias serán las que se asignen a cada una de las -
coordenadas de los vectores-código, por lo que el
síndrome será, en general:
S = o(J (3.6.1)
siendo U un elemento de GP(2'^).
Conocido el síndrome, podrá determinar
se inmediatamente j y la coordenada donde está el
error. Así en los códigos BCH primitivos, con —
% ~ 1 y t = 1 si es H = (h^ .... h ), se esta
blece la correspondencia
\ - o (
siendo '^ elemento primitivo de GP(2"' ). Si hay un
error en la coordenada j, se tiene:
(0:Sj^n-l)
E = (O, O 1 0)
y el síndrome será:
o? 1 - 1 S = H.E = h. = aJ -
.k-1
(3-6.2)
e, inversamente, si S = a hay un error en la coorde
nada k«
Para corregirlo, basta almacensur el vector re
cibido en una memoria tampdn y proceder a que salgan -
secuencialmente sus componentes, cambiando el dígito -
cuando salga la componente k.
Si el código puede corregir t errores, la estnic-i 2i 2^i
tura de la matriz H, teniendo presente que a = a s a
= ...*, puede simplificarse, de;]ando solamente las filas que &
que son independientes :
H =
1
1
Para m = 1, y
.n-1
a^ (a^)?.. (a^""^)^
2t-l,^2 V 2t-l.g-lv 2t-l
(3,6.3)
1
1
H =
1
a .n-1
(3.6.4)
^2t-l (a2)2t-l.. (a^-l)2*-l /
Para m^ = O. o
Puede considerarse la matriz formada por t 6
t 4- 1 grupos de elementos (segi5n sea m s O, 1) cada uno
de los cuales constitDiye una fila de la misma.
Si hay t errores, E = (O, ... , e ,, ••• , e^p,
..., e. , O), con e. s 1 para j 1,2, ... t y
el resto de las componentes nulas*
El síndrome
se denominará ahora síndrome total y constará de
t 6 t4-1 síndromes parciales. Consideraremos sólo
el caso m = 1, ya que si m = O uno de los sin—
dromes parciales nos da la paridad global. Una -
vez observado su valor, estamos en el caso ante—
rior. El síndrome parcial S, es igual al producto
de la submatriz definida por el grupo de filas k
por E- ,
Sj = (1, o<2k-1 ( o(2k-1)''"'').ET (3.6.5)
T Como las componentes de E son O, 1,
quedará un polinomio en o( :
S. = e, + e, «^^"U 4. e, ( « "'') , o bien
S^ = 1 4. 0(2k-1 4. .... 4. (o(2k-1)''- (3.6.6)
Encontramos entonces t síndromes, que -
definirán un sistema de t ecuaciones con t inc6gn¿
tas, que resuelto dentro del cuerpo de Galois nos
permitirá conocer las coordenadas donde están los
dígitos erróneoso
3.6.2 Tratamiento polinómico
Sean: C = (c ... c ^) la palabra-có— o n-1 ^
digo transmitida, R = (r ... r ,.) la palabra r£
cibida y E = (e .... ©„_-])> el vector error, cu
yos polinomios asociados oerán, respectivamente:
n-1 C(x) = Z c.x^ (3.6.7)
i=0 ^
n-1 R(x) = E r.x^ (3.6.8)
1=0 ^
n-1 E(x) = Z e.x^ (3.6.9)
1=0 ^
Como hemos supuesto (2.5.1) que los err£
res son aditivos, se tendrá:
R(x) = C(x) + E(x) (3.6.10)
OomoDl^o, ^^o^\ ..., oC o+2t-1 son-
raíces de g(x). y C(x) = k(x).g(x), estos valores
anularán a C(x), luego en virtud de (2.6.10), -
será:
S.= R( U' O+Ó-I) = E(0í' O+Ó-1) = (;j=1,2,..2t)
= "1: e.W^^VJ-''^ (3.6.11) i=0 ^
y éste será el síndrome parcial de orden j corre_s
pendiente a R. Si dividimos R(x) entre el polino
mio mínimo m ^ 4,-J_T(X) se tendrá: -o-'J
R(x) = f(x) m„ , . ,(x) + r(x) (3.6.12)
y como Oí o J" es raíz de este polinomio mínimo,
resultará:
S . = R( o(°'o-í-¿-'') = r( a'^o+J-l) (3.6.13) J
©bteniéndose así el sinceróme como el resto de la
división particularizado para oC o "3~ . Esta es -,
la ventaja del método polinómico so"bre el matri—
oial, ya que puede instrumentarse fácilmente la -
operación de división en el decodificador emplean
do registros de desplazamiento.
En el caso matricial se oTotuvieron t -
síndromes. Aquí aparecen, en principio, 2t, pero
sin embargo, no todos son independientes, ya que
si p es la característica del cuerpo al que perte_
necen los elementos , se tiene:
s/= Z^( ^""o^'-^U^^ R [( oC o'- -'') ] = S^p (3.6.14)
Como todos los cuerpos en que trabajamos
son de característica 2, se tendrá:
S^ = Sg^ (3.6.15)
^6 = S32
y el número de síndromes necesarios queda reduci
do a t<,
3.6.3 Método de corrección
Designaremos a partir de ahora a las : -
coordenadas de un vector en las que existan erro
res con X, (k= 1,2, ... t). A estas magnitudes
se les llama localizadores de error y serán ele—
mentes de GF(2 ). Los síndromes aparecerán enton
ces como sumas de las potencias de X, . De este m_o
do evitamos manejar potencias de 0( con exponentes
complicados. Se tiene entonces, para el símbolo -
k 0^-^ " -X^ por lo que ( tx o-J-j-l )k-1 ^
... r. j_ i o-í-j-l y-l-Qs- síndrornes vendrán expresados -
por:
i9
S.= Y. X,^ m :$ ó:^m^4-2t-1 (3.6.16)
siendo ^^3' el número de errores.
El cálculo de los síndromes se realiza
dividiendo por los polinomios mínimos como ya se
h.a dicho. Una vez conocidos, y teniendo presentes
las relaciones (3.6.15), la expresión (3.6.16) es
un sistema de ecuaciones que,teóricamente, permi
te calcular las X. y tener así determinadas las -
posiciones o coordenadas en las que están los —
errores. Sin embargo eJ' sistema (3.6.16) es de -
ecuaciones no lineales por lo que no se resuelve
V,
directamente sino a través de un procedimiento in
directo. Para ello se construye un polinomio -de
ahxora en adelante se llamará polinomio localiza—
dor de errores- cuyas raíces sean X^ .... X . -
(Si hay -v? - t -errores, las t - i raíces, serán -
cero). Este polinomio será de la forma:
n (X 4-x)=,(5- -!-(3r._ X -!-... 4. íT x"'"" + x"* (3.6.17
(T^ ...(51 se denominan funciones simétricas elemen
tales. El paso siguiente consiste en buscar relaci£
nes entre las C -incógnitas- y los síndromes con
objeto de obtener los coeficientes del polinomio y
poder determinar sus raíces.
i
De (3.6.17) se obtiene, inmediatamente:
o bien,
S^ = Ix^ = IS^ (3.6.18)
S^ 4- (T = O (3.6.19)
Si elevamos a l cubo ( 3 . 6 . 1 9 ) , se ob t iene , suces iva
mente:
S^ 4- X^(X^X2 -I- X^X^) + ^^(X^X^ + X2X^) + X^(X^X3 4-
+ X^X^) = S^^ (3 .6 .20)
que puede ponerse en la forma:
S 4- X^ ( O- 4- X2X3) 4. X2 ( 0- + X^X^) 4-
4- X^{ <S^ 4. X^X2) = S2 . S^ ( 3 . 6 . 2 1 )
que se t ransfer ir ía e n :
S C 4-S O" 4 - 0 ' ^ = S ^ 2 1 1 2 3 3
( 3 . 6 . 2 2 )
Procediendo de este modo, encontramos -
las siguientes relaciones entre los síndromes S.
y las (T denominadas identidades de Newton
¿^19,22_7'; para el caso en que haya menos de t -
errores:
1
S2 ^, 4. S^ (T + 0-3
= S,^
= S3 I (3.6.23)
h ^ ^ 3 ""2 2 3 1 4 S = 5
El determinante del sistema es
A =
s^ 1 o o .... o
Sg S^ 1 o ... o
^2t-1 ^2t-2
(3.6.24)
Si Ay¿0 las ecuaciones con independientes y pue-
s den obtenerse las C' para la ecuación (3.6.17).
Si A = O se supone que C = O'p, o ~ ^ y se
resuelve el sistema formado por t - 1 ecuaciones
para O". con i = 1 , 2, ...21; - 3 .
3.6.4 Resolución de la ecuación (3.6.17)
Seguiremos, con algunas modificaciones,
el método de Chien ¿^^^J. Vamos a escribir nueva
mente la ecuación de referencia: Í
a(x) = y^^• C.x"*"''' 4- O- x"* " + .., 4- <y X 4- CT = O 1 ¿. • t-1 t
(3.6.17)
Si una de las raices fuera 1, se tendría
t
k=1
y seria inmediato comprobar la existencia de la -
misma.~ Si no se cumple esta condición podemos —
transformar (3.6.17) en otras ecuaciones cuyas
raíces sean 1 y a partir de ellas, deshaciendo -
la transformación encontraremos las raíces busca
das.
Vamos entonces a estudiar la transforma
ción y el comportamiento de las raíces frente a -
ella.
Gomo las O", son elementos de un cuerpo
de Galois, se ha elegido la transformación o( CT^
puesto q_u.e nos da otro elomonto del miamo cuerpo
y el proceso puede instrumentarse por medio de r£
gistros de desplazamiento y sumadores mód, 2,
Si hacemos la transformación O". = '^ ^,
y escribimos la ecuación:
-1- 0= _ X 4- O" = O (3.6.24)
es fácil ver que las raíces de 6" son iguales a -
las de O" multiplicadas por ck , es decir "despla
zadas" una unidad. En efecto, sea B una raíz de
6 :
^'^' J. <S^ p^"'' + ... + (5 __ p + 6-t = O (3.6.25:
Con la transformación citada, podemos -
escrihir (3.6.24) así:
(J = x" •!- C tJ x'' "'' 4- ... 4- Oí "''' 6-__ x 4- o(''(r = O
—t y multiplicando por OL queda:
6 = (xot"'')"^ 4- C- (xa"'')'^"'' 4- ... 4- <5- _i(xo ~'') 4-
4- <5- = O (3.6.26)
Si /3 es ana r a í z de (5" , se t endrá :
(pol-1) 4. 0- ifck-h " 4. . . . + ^t-1 (p-"") 4.
-I- ^t = O (3.6.27)
Identificando (3.6.25) y (3.6.27) resul
ta: -1 A =/50(-' =0 p = d.p (3.6.28)
Se puede ahora generalizar el procedi
miento. Si hacemos:
S = Ol ' ^k (3.6.29)
r\J + ^ t"-T ^^
y 0"(x) = X 4- (5* X 4- ... 4- O" las raíces -
de a , A serán:
— -/S-^-üU/3_. _ (3.6.30)
siendo fi> una raíz de Cíx).
Podemos ahora (para ello disponemos de
T } hacer que 1 sea raíz de (T lo cual implicara t rJ
que y" (J", = 1. Cuando se cumpla esta condi— •i._-i
se verá el valor de T que corresponde. En
tonces se tendrá /5 = o( = o( como raíz de
C . La manera de hacerlo es ir dando desplaza
mientes unitarios a CT (ya que C" = o( 5" =
= o( , OÍ ... 01 6" ) y desplazamientos "dobles" a -/^ 2 ., 2 ,2
G"p((^2= ^ ' ^ ••• <^^o)» «"¡c* sumando e -
V
interrumpiendo el procesó cuando la suma sea —
igual a l .
Para la realización práctica se dispone
de t' registros en los c ue se colocan C- Cp ... C.,
Inicialmente se suman los contenidos de los regis_
tros. Si la suma es 1 corresponde a la raíz x = 1,
Si no lo es, el registro q_ue contiene O" se mul_
tiplica por Oí , el que contiene C por OC' , -
etc. (12 desplazamiento). Nuevamente se comprueba
la suma. En el intervalo k los registros contie—
nenias magnitudes 1, ^ 0 1 ^ , ^2 ^ ^^' ••• *^ '' ^
y el valor de C" ( Qk ) viene dado por la suma de -
los contenidos de los registros. En el intervalo
siguiente se multiplica el registro que contenía
^^OL^ por el , el de ^^ck^^ por c ... el -
<5"t 0(" ^ por a^ multiplicaciones en GF(2^) -
que se realizan simultáneamente. Para valores re
ducidos de t m ésto puede conseguirse en cada -
ciclo de reloj.
Si después del desplazamiento , la -
suma de los registros es 1, hemos encontrado la -— '^ n—'Z
raíz X = oí ~" = Oí ~ corrigiéndose el dígito -
correspondiente a la coordenada n - ^ . Las raí
ces que se obtienen son los valores recíprocos -
de las coordenadas de error. Con objeto de sinorc»
nizar y disminuir el tiempo de decodificación se
asocia a cada potencia negativa de oL una coorde-
nada del vector. De esta loriüa la salida de los dí_
gitos tiene lugar secuencialmente con cada despla-
zamiento y si se lia encontrado x = oC"" se corr_i
ge el dígito cuando .sale de la memoria tampon.
3.6.5 Resumen del método
A continuación se da un diagrama-resumen
de las operaciones.
Palabra recibida
o. Almacenada en m£
moria tampón
Par
'
Detectados I 2 errores
Calcular los síndromes
Incomp.
i Detección de más de t errores
C ompát,
Calcular las cr
Calcul.a^ -• las raíces
Extraer los dígitos de la memoria
Corrección
3.6.6 Aplicación al caso t = 2
En el caso de corrección de errores do—
bles, el método general se simplifica notablemente.
Si X y Xp representan las coordenadas donde están
los errores, las ecuaciones (3.6,16) son, ahora:
1 2 1
X^^ + X^^ = S^
(3.6.31)
2 ya que Sg = S. en virtud de (3.6.15)
i
De (3.6.31) se deduce inmediatamente:
X^.X^ = S^^ 4- _ 2 _ (3.6.32)
^1
por lo que X. y X serán las raíces de la ecuación
x2 + S^x 4. (S + ^ ) = O (3.6.33)
^1
que corresponde al polinomio localizador de erro—
res. Se observará que, en este caso, no ha sido -
preciso calcular explícitamente las (T ya que he—
mos conseguido obtener directamente el polinomio -
(3.6.33). La ecuación (3.6.33) puede resolverse -
aplicando el método (3.6.4) si bien con objeto de
conseguir el sincronismo al que se hizo referencia
en (3.6.4) la vamos a transformar en otra cuyas -
raíces sean las inversas de las coordenadas de —
error. De (3.6.33) se deduce fácilmente, con esta
condición, la ecuación:
2 S 5 (z) = 1 + S^ z + (s^ + _2_) z 2 = o (3.6.34)
a la que aplicaremos el, método (3.6.4) y de esta -
forma cuando la suma de los contenidos de los re—
gistros sea 1, se corrige el dígito que en ese mo
mento abandona la memoria-tampón. En el apartado -
(3.7.1) se presenta la instrumentación completa de
un codificador y decodificador para el código
(15,7) que es capaz de corregir hasta 2 errores, -
siguiendo estas ideas,
A continuación se hace una pequeña discu
sión sobre las raíces de la ecuación (3.6,34). En
el Capítulo VI (apartado 6,6.2 ) se discutirá -
más ampliamente el problema de la existencia y ti
po de soluciones.
f^ No hay error S. = S« = O
<S-(z) =
1 + S z 1 error S^ já Q; s = S^
2 S^ 2 14- S ^ z 4 - ( S . J^ _^ ) z 2 errores
=1
s^ ^ o ! s^ s:J
3.7 IKSTRUI.ISNTACIQK DE LOS CÓDIGOS CÍCLICOS
Las operaciones fundairientales de codificación
y decodificación utilizan multiplicadores, divisores y. ~
sumadores módulo 2, q_ue se construyen empleando registros
de desplazamiento y puertas lógicas de tipo "O exclusivo".
Presentaremos aquí, en forma resumida, los cir
cuitos multiplicadores y divisorios. Pueden encontrarse e_s
tudios más detallados en numerosas publicaciones [2, 3,
20, 21J
3.7.1 Circuito multiplicador I I I - I • II
Sea f(x) = a 4- a. X 4- ... 4- a^ x"" el -
polinomio multiplicador. Por el punto E van entran
do los dígitos correspondientes al multiplicando,
a razón de uno por cada intervalo del reloj que -
controla los registros. Por el punto S van apare—
ciendo los dígitos,del resultado, saliendo el ulti_
mo después que ha entrado el último dígito del muIL
tiplicando. Los coeficientes se han representado -
en los circuitos en forma de círculo (Pig. 3.7.1).
En el caso binario estos circuitos corresponden a
conexión o no conexión. En la Pig. 3.7.2 se da un
ejemplo de circuito que multiplica por x 4-x4-1.
3.7.2 Circuito divisor
Si el polinomio divisor es: b 4- b^ x 4-
4- ... 4- b x"* el circuito que efectúa la división
Salida
Entrada
Fig 3.7.1
(O © © G) ^ fe)
Entrada
Fig 3.7.2
(Sy ( b > — © ^
Fig 3.7.3
Salida tr.<K
©
E Mi 4
i
L 1 _
^V J ~
x*
S -*\2^ ~
s
X*
Fig 3.7.4
T r GG el ae la ?is. 3.7.3. I oc dígitos o COÚ.. x......—
"tec dol polinoi.iio dividenlo van enerando por 1. -
El ro¿;iG-tro está inicialr.'.on'te a coro. Los d£¿;i"oc
del cociente van obteniéndose por 3, en forir se-
cuencial. Al finalizar la entrada, el resto de la
división queda acumulado en el registro.
En el caso "binario los coeficientes c.-
son O 6 1, por lo que equivalen en el oircuixo
a no conexión o conexión, respectivaaente. 2n la
?ig. 3.7.4 se ha representado un circuito que di-
vide entre x- 4- x 4- 1.
3.7.3 Instrumentación de la codificación y decodificaciór:
En virtud del procedimiento expuesto en
(3.7.2) los dígitos de información serán los prime
ros en salir al canal. Guando termine se dispone -
su salida en el registro del resto de la división n-1 j_
del polinomio ^ c. x por g(x) por lo que se i=m "
conecta el registro al canal para dar salida al -
resto que contiene los dígitos de control, en los
r desplazamientos sucesivos del registro. Una vez
finaliza'da la operación, el registro se carga con
ceros quedando preparado para una nueva operación.
El inconveniente de un divisor convenci_o
nal empleado como codificador es que a continua
clon de los dígitos de informaGión deben entrar r n-J .
ceros para completar el polinomio ¿I e x con i = m "'•
objeto de obtener el resto, lo que representa una demora equivalente a r intervalos de reloj o -desplazamientos. Este inconveniente puede salvarse
realimentando el registro como se indica en el —
ejemplo de la Pig. 3.7.5, en la que se ha represen
tado un circuito en la que los dígitos de control
están disponibles en el registro en cuanto termi—
nan de entrar los de información. Se trata de un -
codificador para el código de Hamming (7,4).
El decodificador comprenderá en general
tres elementos: a) una memoria tampón donde se acu
mulen los dígitos recibidos de cada bloque; b) un
conjunto de registros conectados como divisores -
para la obtención de los síndromes; o) un disposi
tivo calculador programiado para ejecutar operacio
nes en el cuerpo GP(2"' ), y t registros donde se -
resolverá por el método cíclico la ecuación corres_
. pendiente al polinomio localizador! Se ha represen
tado en la Fig. 3.7.6.
3.7.4 Ejemplo de circuitos codificador y decodificador -
para un código corrector de dos errores
Se ha elegido como ejemplo el código -
BCH (15,7). En la Pig. 3.7.7 se ha representado el
codificador, construido de acuerdo con la observa-
K*> <i>
COCIENTE
Fig 3.7.5
Diq. C e r cana?
» • — • •€)-DÍ9. Correg-
r u
r~r
£ZI
(—r
División por po?. min.
Galculo de l a s ff'*
a partir de los Sj
FIG. 3.7.6
Ot
g-t-i.
t i W
m
ITl ^
m I . < '
m. 1 <
^ ^ ^
^
A
clon..antexlor.. jios registros se disponen para efe_c
tuar la división por el polinomio generador g(x) -
que es:
g(x) = m^(x).m.(x) = (1 4- X + x.^){^ + x + x^ 4- x^ 4-
4- x^) = 1 4- x^ + x^ 4- x' + x^
Las fases de funcionamiento son:
1) Colocar S^, Sg y S^ en "CON".
2) La fuente emite los dígitos de información se-
cuencialmente. Estos pasan al canal y simiiltá-
nearaente se procede a la división en el regis-
tro. A continuación de la entrada del último -
de ellos S , S2 y S^ pasan a "ÍES".
3) En los 8 intervalos siguientes el registro en
trega al canal los 8 dígitos de control.
4) Se pone a cero el registro, quedando el conjun
.to preparado para generar un nuevo bloque.
En la Pig. 3.7.8 se ha dibujado el deco-
dificador que contiene en primer lugar, una memo—
ria tampón donde se acumula el bloque recibido. Pa
ralelamente dispone de dos registros para efectuar
la división del polinomio correspondiente a la pa
labra recibida por m '(x) y m^(x). En estos regis—
Jl
Fuente
Fig. 3.7.7
-o* *€>*
1
B ^sA l ^ ^ *©-
- ^ _ C (
^ o í
- ^ o í
fe
-^ 1
fe
x»3 x'^
^
KS-
^
x.oi'
xcí
V ^
V
PIG.3.7.8
tros quedarán los restos de las divisiones. El sin
drome S^ es S^ = R( ot ) = r (Ot ) y S^ = R(o(^) =
3 = r, (01^).
Para obtener S^ a partir del resto se -
dispone un circuito adicional que calcule r,( ck )
en función de r (o( ). Este circuito es el B de la
Eig. 3.7.7 y su conexionado se ha efectuado tenien
do en cuenta la expresión "binaria de los cubos de
los elementos del cuerpo GF(2^).
En el circuito C de la figura se procede
a la búsqueda cíclica de las raíces. Cargados los
registros con los coeficientes de la ecuación loca
lizadora, en cada intervalo de reloj se multiplica
2 el registro superior por ol y el inferior por OC ,
y se suman en paralelo los contenidos comparando—
los con 1, Si la suma es 1, no corresponde a ningu
na raíz, por lo qué el dígito que en ese momento -
abandona la memoria no se altera. Si la suma es O,
se ha obtenido una raíz y es preciso cambiar el dí_
gito que sale de la memoria. Por ésto se ha dis
puesto un inversor a la salida del sumador.
iJQ vló 'u-j.(2i)i¿n en (3«l) cue pera lo3 oó.ii—
r;os cíclicos dada una palabra-códií^o, todas las perniu.
tacioncs cíclicas de ella constituyen palabras-código
válidas. En la repi-esentación polinóráca toda permuta,
ción equivale a una multiplicación por x (módulo x^+l)•
Cada palibra (o polinomio) con toda su pléyade cícli
ca se denomina ciclo y al número de palabras de cada
ciclo, longitud o periodo del ciclo. El periodo de un
polinomio r(x) es el mínimo entero TÍ tal que
X r(x) = r(x)
Siendo TT el periodo del ciclo correspondiente al po
linomio (o palabra-código) r(x) de grado n-1, TÍ^ n y
r(x) xr(x) .... X "^ r(x)
forman un ciclo completo de palabras-código.
Todas las palabras de un mismo ciclo tienen
el mismo peso, y una cualquiera se denomina represen—
tante del ciclo.
Si en un código podemos encontrar todos los
representantes de ciclos tendremos resuelto el probl_e
ma de hallar la distribución de pesos de sus palabras.
La suma de los periodos de todos los repre
sentantes de ciclo será igual al número total de pala,
bras-código. Por consiguiente, dado un código bastará
hallar los representantes de sus ciclos y sus perio—
dos para conocer la distribución de pesos de sus pala
brae, :S1 oáloulo de loa rd|>)r8a@ntQ,nt»e> dd oiolo sa ha
ra en primer lugar para los códigos correspondientes
a ideales mínimos y a continuación se generalizará pa
ra ideales cualesquiera puesto que son iguales a la -
suma directa de ideales mínimos.
Comenzaremos entonces por definir unos poli_
nomios asociados a los ideales que serán de importan
cia para la determinación de los representantes, y s^
seguirá por la definición de ideales mínimos y ortog£
nales para pasar después a estudiar los ciclos de ta
les ideales,
4.3 IDEMPOTENTES DE UN IDEAL
Lema 4.3»1
En cada ideal 3 de Q ^ existe un polinomio
único u(x) ct)n las siguientes propiedades:
i) u(x) es idempotente = ^ u (x) = u(x)
ii) u(x) es uh generador de 3
iii) u(x) es la unidad en u
Demostración;
i) Sean g(x) y h.(x) los factores generador y recípr^
co, respectivamente del ideal. Como n es impar, -
son primos entre sí, por lo que existen dos poli
nomios, a(x) y "bCx), primos con h(x) y g(x), res
pectivamente, tales que:
g(x).a(x) + h(x).b(x) = 1 (4.3.1)
Entonces el idempotente de J, es:
u(x) = g(x) a(x) = 1 4- h(x) b(x) (4.3.2)
En efecto u(x)£ 3 por ser múltiplo de g(x) y mult^
plicando (4.3.2) poru(x), se obtiene:
u(x).g(x).a(x) + u(x).h(x) b(x) = u(x)
pero (4.3.2) u(x) g(x) a(x) = u^(x), luego:
u2(x) + u<x) h(x) b(x) = u(x)
y aplicando de nuevo (4.3.2), se tiene:
u2(x) + g(x) a(x) h(x) b(x) = u(x)
Como h(x) g(x) = x^+1, el segundo término es el -
cero del ideal, luego:
u2(x) = u(x) (4.3.3)
El polinomio u(x) definido en (4.3.2) es idempoten
te y pertenece al ideal.
ii) El ideal u(x)c}, tiene como generador el mod
(x^+1, u(x)) que es g(x), luego este ideal es -
análogo al Q.
iii) Sea f(x)£t). Si tomamos como generador u(x), se -
tendrá f(x) = f'(x).u(x). Multiplicando por u(x),
se tiene: f(x).u(x) = f'(x) u^(x) = f'(x).u(x) =
= f(x), luego u(x) actúa como elemento unidad -
del ideal.
4.4 IDEALES MÍNIMOS
Un ideal M es mínimo cuando no contiene nin
Qxxn subideal salvo el O,
Lema 4.4.1
i) M es un ideal mínimo si, y solo si, su factor -
recíproco es irreducible.
ii) Si M. y M. son ideales mínimos M.H M . = 0(i j)
y en este caso la dimensión de la unión es la su
ma dé las dimensiones,
iii) Todo ideal J de O. es la unión de ideales míni n —
mos de . es la unión de todos sus ideales n n mínimos.
Demostración
i) En efecto la dimensión es mínima por ser li(x) -
irreducible.
ii) Si fuera M.OM. = M , Mj sería un subideal de
Mj y Mj y estos no serían mínimos..
iii) Sea h(x) el polinomio recíproco de un ideal <-i ; h(x) =
= f.(x) ... f^(x)f entonces J contiene los polinomios
x^4-l/f.(x), luego contiene los v ideales mínimos M. -
de factor recíproco í^íx) y, por consiguiente, su unión
y la dimensión es la suma de los grados de los f.(x).
Los idempotentes de los ideales mínimos M. -
del anilló ^ „ ® llaman idempotentes primitivos de -
CL y se representan por ©.. n . 1
Dos ideales 9 .9* generados por g(x) y h(x)
respectivamente, son ortogonales si, y solo si, g(x) -
li(x) = X 4-1 o, de otro modo, el factor generador de un
ideal es el recíproco de su ortogonal.
Lema 4.3.2
Si u(x) es e l idempotente de tJ , 1 4 - u(x) es
e l idempotente de ü .
En e f ec to , de (4 .3 .2 ) se deduce que <J , g£
nerado por h ( x ) , t i ene como idempotente
v(x) = h(x) b(x) = 1 4- g(x) a (x) = 1 4- u(x) (4 .5 .1 )
Lema 4 . 5 . 3
Si m.(x), m2(x) pertenecen al ideal mínimo -
M, la anulación de m^.mg implica la de m^ o la de mg.
Demostración
Supongamos que mr¡ ¡4 O, Sea L el conjunto de
polinomios l(x)€M tales que Im^ = 0. Si 1., Ip 6 .L
=t> 1 4- Ig 6L y si 1 eL y m 6M =í> mi £ L lue
go L es un subideal de M y como M es mínimo o L = M
o L es nulo . Sea B e l iderapotente de M. Entonces 9 m2 =
= nip ' O luego B jé L por l o q.u.e L / M y entonces
L = O de donde m. = 0 .
4.6 üETEmiINACION DEL PERIODO DE UN POLINOMIO
La determinación del periodo de un polino—
mió constituye el primer problema básico, en virtud -
de lo indicado en el apartado 4.2. Se basa en el si—
guiente i
Lema 4.6.1
Dado un polinomio cualquiera r(x) del ani
llo Cl , su periodo es igual al exponente del factor
recíproco del ideal al que pertenece tal polinomio.
Demostración
Sea r(x) el polinomio dado. Si r(x)€ ó t
este ideal está generado por a(x) = mcd { r(x), x 4-l| .
Sea b(x) = x^+l/a(x).
Supongamos que b(x) es de exponente e. En-~
toncos existe un polinomio a'(x) tal que x ^^^^ _ a'(x) b(x) "
Sea r(x) = lc(x) a(x)
k(x) es primo con x^+1 ya que si no lo fuera a(x) no
sería el mcd anterior. Tendremos:
r(x) (x®+l) = lc(x) a(x) b(x) a'(x) = k(x) (x^+i) a'(x)=0
V
dentro del anillo. Luego
r(x) (x®4-l) » O sO-x^rCx) « r(x) (4.6.1)
y la longitud del ciclo es 1 ^ e.
Seaahora 1 el periodo de r(x); 1' <: n y
r(x) (x"'- + 1) = O
de donde (fuera del anillo)
k(x) a(x) (x- + 1) = l(x) (x^ + 1) = l(x) a(x) b(x)
o sea,
k(x) (x- + 1) = l(x) b(x)
k(x) y b(x) no tienen factores comunes pues k y x +1
son primos entre sí y "blx +1, luego "blx f1 por -
lo que si el exponente de b(x) es e, se tendrá:
e < 1 (4.6.2)
Vamos a ver ahora q.ue todos los polinomios
de un mismo ideal mínimo tienen periodos iguales en
tre sí y al del idempotente primitivo del ideal.
Lema 4.6.2 '
Sea el ideal mínimo M cuyo idempotente -
tiene como periodo TI ( G). Entonces todo polinomio
de M tiene como periodo Ti ( 0 ),
Demostración
Sea m(x) € M. Tomando como generador del -
ideal el polinomio 8(x), se tiene;
m(x) = k(x) 6 (x) y m(x) 6 (x) = m(x)
por ser 8 (x) idempotente. Sean '^(8) y 'H(m)
los periodos de 8 ( x) -^ ni(x) respectivamente. -
Tendremos:
m(x)x = m(x) 8 (x)x = m(x) 8 (x) = m(x) (4.6.3)
de donde: 01 (m) ^ 'n ( 6 )
Por otra parte:
O = m(x) (x/^"^.^ + 1) = m(x) 8(x) (x'" ° ^ + 1) =
= m e . e (x*"^^^ 4. 1)
y como ambos factores pertenecen al ideal, y m8 j¿ O -
en virtud del Lema 4.5.4 ha de verificarse;
eCx*"^"^^ + 1) = o luego
n\^i e ) ^ 'n(m) (4.6.4)
De (4.6.3) y (4.6.4) se deduce 'TT(8) = m(m)
y por el Lema (4.6.1) este periodo es igual al del po
linomio irreducible del ideal. Concluimos entonces:
Todos los polinomios de un ideal mínimo tie
nen el mismo periodo, que es igual gil exponente del -
factor recíproco del ideal..
4.7 REPRESENTANTES ÜS CICLOS
Encontrado ya el periodo de los ciclos de -
un ideal mínimo, queda por determinar el número de re_
presentantes de ciclo y su expresión matemática para
evaluar su peso.
Sea el ideal mínimo generado por g(x) = 1 h(x)
con li(x) irreducible.
Lema 4.7.1
i) Todo ideal mínimo es isomorfo al cuerpo
GP(2 ) siendo h el grado del factor recíproco del —
ideal.
ii) En todo ideal mínimo hay s = 2 - 1 / e
representantes de ciclo, siendo e el exponente de h(x),
cuya expresión es:
g(x), 01 (x) g(x), ...., ol^~ (x) g(x)
siendo 01 (x) un polinomio primitivo de grado h.
Demostración
i) Cualq.uier polinomio del ideal es de la
forma k(x) g(x) (con exponentes reducidos mód. n), y
será de grado n-1. Como el grado de g es n-k, pode—
mos elegir como factores k(x) todos los polinomios -
de grado h-1 que son isomorfos al cuerpo GP(2"),
Si se tiene:
•*• k, (x) (4.7.1)
dl ^ kj(x)
c^(x) = k^(x).g(x)
c.(x) = k.(x).g(x)
estableciéndose la correspondencia
(4.7.2)
ot — o^U)]
d*' - — " °i^^^
(4.7.3)
V, a ol" + N*' le corresponde pdr (4.7.1) k.(x) + k.(x)
y en virtud de (4.7.2) c.(x) + c.(x), luego se trata'
de un isomorfismo.
ii) En virtud del lema (4.6,1) la longitud
de los ciclos es igual al exponente e de h(x). Como —
hay 2^ - 1 polinomios (excluido el cero) habrá 2^-1
ciclos.
Un representante de ciclo es, desde luego —
g(x) (basta hacer k(x) = i).
Vamos a demostrar que otro representante es
'^ (x).g(x), para lo cual habrá que comprobar que --
ol(x).g(x) está en distinto ciclo que g(x).
V
El grado de W (x). es h = n-g por ser un poli_
nomio primitivo de GP(2^). Entonces el producto
Ol (x),g(x) será de grado n, luego en el idel le co—
rresponderá el polinomio reducido mód. x^ 4- 1. Sea:
0( (x).g(x) = x^ + 1 4- r(x) (4.7.4)
(x) será de grado n-1 y corresponderá en el ideal -
al producto oí (x).g(x). Vamos a ver si está en el mi£
mo ciclo que g(x) lo que equivale a comprobar si es -
igual a alguna permutación cíclica de g(x). Tales per
mutaciones son de la forma:
x-'-.g(x) , 0 < i < : n - 1 - g
Si así fuera, empleando (4.7,4) se tendría:
(oi(x) Vx^).g(x) = x^ 4. 1 (4.7.4)
y reduciendo mód. x^ + 1 (dentro del ideal), quedará:
(c¿(x) 4. x^) g(x) = 0 . (4.7.5)
como el ideal es mínimo, en virtud del Lema 4.5.4 o
g(x) = O, o 0( (x) 4- x-"- = 0. Como por hipótesis g(x)7 0
que daría
Oí (x) = x^
lo cual es imposible por ser Oí (x) primitivo.
De un modo general, para 0( g(x), se tendrá:
0(2 g(x) = k(x) (x^ 4. 1) 4. r(x) (4.7.6)
y en el ideal, ésto es equivalente a:
( ol^Cx) + x= ) g(x) = O
por lo que podemos aplicar el razonamiento anterior.
En el caso de los códigos BCH donde
n = 2^ - 1, si h(x) es de exponente n, es tamlDién -
primitivo por lo que su grado es m y el ideal mínimo
tiene un solo ciclo de longitud n.
En este caso el código dual, generado por -
h.(x) es de tipo de Hamming con distancia mínima igual
a 3. Como es fácil hallar el espectro del anterior -
también lo será por la fórmula de Mac Williams [ 23J
hallar el del dual, o sea, es inmediato encontrar la
distribución de peso en los códigos de Hamming.
Si h(x) no es de exponente n, los ideales -
mínimos tendrán más de un ciclo de periodo inferior -
a n. " .
Si n j 2° - 1 (códigos cíclicos en general)
aunque h(x) sea de exponente m, habrá varios ciclos -
de periodo n en el ideal mínimo y será preciso deter
minar los representantes de los mismos.
Si se emplea el idempotente primitivo para
general el ideal, los representantes de ciclo pueden
ponerse en la forma [24] :
8(x), ol(x) 6 (x), ,..., oí ' Cx) e(x)
No es preciso obtener los pesos de todos los
polinomios del conjunto anterior ya que los vectores
0(^(x) e (x) y Oí^^íx) 6 (x)
tienen el mismo peso. Pueden ordenarse entonces los -
representantes 0(" (x) 6 (x) en clases constituyendo -
cada una un ciclo de índices y bastará examinar sola—
mente un término de cada clase.
4.8 GENERALIZACIÓN A IDEALES CUALESQUIERA
Vamos ahora a generalizar estas ideas al ca
so de un ideal cualquiera J .
Una vez encontrados los representantes de -
ciclos para los ideales M. y M. pueden encontrarse -
para el ideal M. U M. mediante el siguiente
Teorema 4.8.1
Sean m^ mp ... ni„ los representantes de ci
clos del ideal M. de periodo 11 . y n. .., n„ los -
correspondientes al ideal M., de periodo 1T..
Sean D = mcd ( IT. , 71.) y 'H = mcm ( . ,T1 .)
El i d e a l M. U M . t i ene como r ep re sen t an t e s
m . . . m , n^ . . . ng y mj_ 4- n^ x para todo par -
i , d ( l < : i < r ; 1 < j < s ; . 0 < i 7 < D - l ) d e -
periodo n
DenoG'tiv.'.ción
Sean m y n pol inoraios de l o s i d e a l e s 1.1. y 1.1
de p e r i o d o s 7T (n) y "^ (n) respec t ivaraerx te . ITos a p o
yaremos en e l s i g u i e n t e
Lema 4 . 9 . 2
Se v e r i f i c a :
m x " - ! - nx = i n x 4 . nx s i , y s o l o s i
mx = mx y nx = nx
Demostración
u. u.' En efecto mx - mx pertenece al idea.1
M. y nx - nx pertenece al M. puesto que los -
términos son permutaciones cíclicas de m y n.
Como II. n Ivl. = O se tendrá
mx'^ - mx^ = nx* - nx = O (4.8.1)
Sean ahora
H = mcm { 'n(m), tlin)} (4.8.2)
h = mcd { n(m), tT(n)f (4.8.3)
En la expresión mx " 4- nx habrá 'n(m),tr(n)
polinomios diferentes, con Tr(m). TT(n) = H.h y se suh-
dividirán en h ciclos de periodo H. Los representantes
pueden ser de la forma mx''4- n (^=0, 1... h-l).
Sea A el periodo de mx -I- nx , entonces
(mx^ 4. nx'^)^=mx^4- nx^ (4.8.4)
o b i o n (Lema 4 . 9 . 2 ) :
^ J- ^ = p. rnód 7T (m) 4> ) = 7T (.11)
v?- 4- A = \5- mód 7T (n) =^ X = 7T(n)
l u e g o ,
X = H = q H (q > 1) ( 4 . 3 . 7 )
mx ' 4- n y mx'^-í- n e s t a r á n en e l miGnio c i c l o s i
(mx'^ 4 - n ) x l = i i i x " 4 - n ( 4 . 8 . 3 )
l o que i m p l i c a :
f + f = ft' mód rr (m) ( 4 . 3 . 9 )
P - O mód Tí (n) ^ P = k IT(n) = k ' l i (4 .8 .TC)
Luego P y n(n) son divisibles por h. Le -
(4.8.9) se deduce ^ - p.' = P mód TT (n), luego t--p-'
es divisible por h, por lo que los h. vectores
mx'4-*'^ (M.= 0,1,.. ,, h-l) deben estar en ciclos di
ferentes. Entonces hay al menos h ciclos distintos de
periodo TV >?' H. Como sólo hay H.h polinomios diferen
tes, la única posibilidad es que existan h ciclos de -
periodo H.
En el caso de la unión de más de dos ideales
se irá aplicando sucesivamente, la propiedad asociati
va. Esto es, si se tiene:
M, U M. U l-V (4.8.11) 1 J K
se determinará e l espec t ro de M. U M. y una vez coiio
oído a l de
(M^U M ) U M^
Consecuencia
Si g(x) = m^(x) m (x) ... m^(x) y (4.8.12)
x 4-1 = m. (x) m (x) .... m^Cx)
el ideal generado por g es la unión
M^ U M2 U ... U Mg (4.8.13)
Si g(x) no incluye el factor x + 1, uno de
los ideales (4.8,13) tiene como factor recíproco el -
X + 1, que es de exponente 1 y corresponde a la pala
bra-código (11....1).
Como estos códigos son de tipo BCH, podemos
afirmar que todo código BCH tendrá como palabra-código
-La I .... 1.
En las Tablas del Apéndice I se dan las dis
tribuciones de los pesos de las palabras de varios có
digos que emplearemos posteriormente, obtenidos median
te el procedimiento anterior.
CAPITULO V
METO]X)S DE CONTROL EB ERRORES
5.1 INTRODUCCIÓN
En este Capítulo expondremos los sistemas: -
prácticos de control de errores para la transmisión -
de datos en serie sobre redes telefónicas a velocida
des superiores a 1o200 baudios.
5.2 SISTEMAS DETECTORES
En tales sistemas se indica al usuario que
un carácter, palabra o mensaje tiene uno o más erro—
res, identificándose las palabras erróneas. No se em
plea- raá-s-que- un-solo—canal, Esto es tolerable en la -
transmisión de mensajes convencionales -por ejemplo
telegramas- y el usuario puede reconstruir fácilmente
el texto, aun cuando este alterado, debido a la redun
dancia natural de todo .idioma,
5 .3 -SISTEJ/LAS CON CORRECCIÓN
I
Entregan los mensajes con los errores corre_
gidos. Se utiliza esta técnica en aplicaciones tales
como la transmisión y proceso de datos, donde es impe_
rativo que el mensaje se entregue al usuario sin err_o res. La corrección de errores puede conseguirse me
diante tres procedimientos:
5.3.1 Solicitando la retransmisión de las palabras-
código en las que se haya detectado un error.
(Realimentación de información o decisión).
V
5.3.2 Empleando un código más complejo que permita -
en recepción la detección y corrección de errjo
res.
5.3.3 Mediante un procedimiento híbrido que participa
de las dos técnicas anteriores, y ofrece dos
variantes:
a) Corrección parcial de errores, identifican
do el resto.
TD) Corrección parcial directa y realimentación
para los errores no corregidos.
En la fig. 5.3.1 hemos representado es
quemáticamente éstas estrategias.
Control Errore
r X
Detección
Mensaje con errores
identificados
1 Corrección
T ARQ EEC
Híbrido
I Mensaje con errores
corregidos
Pigv 5.3.1
La elección de un modo de operaci(?n u otro
viene muchas veces impuesta por los requerimientos de
los usuarios independientemente de la efectividad -
del código para combatir los errores. La elección de
uha u otra técnica estará gobernada por criterios de
efectividad talee como: retardo global permisible, -
necesidad de transmisión síncrona, restricciones de -
formato, de las que iremos tratando.
Método 5o3»1 Se denomina ARQ (Automatic -
Request). Es un sistema muy adecuado en el caso en -
que él canal de transmisión introduce pocos errores -
y se dispone de un canal de retorno de calidad. Sin em
bargo con este método hay una rápida deterioración -
cuando aumenta la proporción de errores. Emplea, pre
ferentemente, códigos bloque con dígitos redundantes
y comprende básicamente dos estrategias de funciona—
miento. Aquí estudiaremos con detalle una de ellas.
Este método constituye la base del híbrido,
elegido para nuestro trabajo, que puede considerarse,
como ya veremos, como un ARQ muy mejorado por lo que
será expuesto con detalle ya que el híbrido incorpora
rá la mayoría de sus peculiaridades y al tratar de él
se indicarán sus detalles propios.
El funcionamiento del sistema es como sigue:
El transmisor entre el envío de cada bloque deja pa—
sar un tiempo muerto durante el cual el receptor exa
mina el bloque anterior y decide si lo acepta o no. -
En este caso solicita la retransmisión del bloque re
cibido con algún error detectado. El transmisor espe
ra siempre la recepción de una señal ya sea la OK -
-bloque aceptado, transmita el siguiente-, o la RQ -
-repita la-transmisión del bloque anterior-. En el -
caso en que no pueda interpretar la señal de retorno,
considera que es de tipo RQ. Con este método se han -
de tener en cuenta los siguientes factores y condici_o
nes, para conseguir que sea eficaz:
1) Redundancia de los bloques:
La redundancia incorporada al mensaje -
que hará posible la detección de los errores debe
ser adecuada ya que el sistema, globalmente, no -
puede mejorar las posibilidades de tal detección.
Este problema está relacionado con el de la longi
tud de los bloques y el tipo de código que se em—
plee. "V
2) Longitud de l o s bloques
Es un factor importante para conseguir -
el empleo más eficaz del canal. Puede establecerse
una vez que la distribución estadística de los —
errores es conocida, o suponiendo una determinada.
No se. ha llegado aun a un acuerdo sobre la longi—
tud óptima [4]- , la cual por otra parte, puede ser
distinta de la req^uerida en vitud de otras consid_e
raciones ajenas a la transmisién, si laien ésto pu.e_
de soslayarse con el empleo de memorias tampón que,
en general, resultan necesarias para el control de
los errores. Cuando el ruido del canal es notable,
conviene emplear longitudes reducidas ya q.ue enton
ees es mayor la probabilidad de encontrar un mensa
Je correcto o corregible disminuyendo así el tiem
po de retransmisión y ésto nos ha conducido a em—
plear en nuestro trabajo longitudes inferiores a -
31 bits en todos los casos,
3) Protección de las señales de realimentación
La señal OK deberá protegerse con redun
dancia para su transmisión por el canal de retorno,
ya que si un RQ se transforma en OK se perderá un
mensaje con la consiguiente disminución en la efi
cacia del sistema. -Si ocurre lo contrario, el men
saje se retransmitirá innecesariamente y si bien -
ésto no altera la conflabilidad, disminuye la efi-
cacia en el empleo del caiial. Pueden emplearse a -
este respecto dos bloques, uno de m ceros para la
señal OK y otro de m unos para la RQ, /y el transnd
sor al recibir una señal contará el número de unos.
Si es superior a m/2 procederá a,la repetición.
4) Identificación de los bloques
Es preciso que el receptor pueda identi-
ficar los mensajes que recibe con objeto de saber
si son nuevos o repeticiones de otros desechados,
lo que se realiza agregando algunos bits al prin—
cipio de cada mensaje en forma de un código de di
rección y siguiendo un ciclo binario consiguiéndo
se una "autoprotección de los mismos".
Atendiendo a estas condiciones puede con
seguirse un método de control muy confiable.
El canal de retorno puede ser de veloci
dad reducida (75 baudios) puesto que las señales -
realimentadas son cortas.
En la Pig. 5.3.2 hemos representado grá
ficamente la actuación de esta estrategia, que se
rá objeto de un análisis posterior.
Un inconveniente del sistema anterior es
la disminución de rendimiento que ocasiona el tiem
po muerto, que si bien puede hacerse pequeño, es -
aprovechable para el envío de información.
p».
Repetir mensaje
Imprimir mensaje correcto. Enviar
OK
RQ
Transmita nuevo mensaje
k - díg.inform. r - díg.control
Reposo %
Correcto 1 - P.
Error no detectado u
Imprimir mensaje i n c o r r e c t o .
Enviar OK
I.Iensaje aceptado lío repe t ido
Repetir mensaje
Error detectado No imprimir Enviar RQ
lensaje rechazado No repetido
Pig.. 5.3.2
5.4 ANÁLISIS lEL COMPORTAMIENTO SEL SISTEIJA ARQ
Vamos a determinar las características más
importantes de funcionamiento del sistema de la Pig.
5o3.2, calculando la probabilidad de error del siste
ma P-g o probabilidad de que un mensaje no sea recibi
do correctamente nunca, y la velocidad neta de infor
mación del conjiznto que depende del número medio de -
retransmisiones.
5.4.1 Probabilidad de error del sistema
Sean:
P_ la probabilidad de error en un bloque
recibido, P la probabilidad de que el d
error se detecte y P la de que pase -
sin ser detectado. Evidentemente:
P , = P^ + P e d u
P'Q, ^'¿»^'VI probabilidades similares a
las anteriores pero referidas al mensa
~~ ~~3e~de—control que se envía por el ca—
nal de retorno. Se tendrá también:
pi - pi 4. pi
El sistema se ha concebido de forma
que si en la señal de control de retorno se -
detecta un error, se interprete como RQ, ya -
que no se dispone de medios para conocer el -
error.
En estas condiciones, cuando se e n —
vía.la señal OK sólo se admite si llega sin -
errores, lo cual ocurre con una probabilidad -
igual a 1-P' . En caso contrario se considera
que es de tipo RQ, lo que tiene una probabili
dad igual a P'Q.
Si se envía RQ, puede ocurrir que -
llegue con errores y éstos no se detecten. En
tonces se interpreta como OK. La probabilidad,
correspondiente es P' • En los demás casos, la
señal se considera como RQ y la probabilidad -
es 1-P'^.
Para el cálculo de Pj, observaremos -
que los mensajes recibidos pueden dividirse en
tres categorías:
i) Mensajes re'cibidos correctamente en algún
momento (con alguna o ninguna retransmi
si(5n). Llamaremos PQ a la probabilidad pa
ra este caso. ,
2) Mensajes no recibidos correctamente. Se de
tect(5 el error en la líltima retransmisión
pero la señal RQ se interpretó mal en el -
transmisor y no hubo retransmisión ulte
rior. Probabilidad P j.
3) Mensajes no recibidos correctamente porque
V
W
no se detecté el error en la primera tran¿
misión o en alguna retransmisión. Probab¿,
lidad P-j.
La prolsabilidad F^ será entonces:
I'E = " - C = D + % (5.4.1)
Dado un mensaje determinado en la -
fuente pueden presentarse los siguientes casos;
a) Se recibe correctEimente. Probabilidad 1-P i
b) Se recibe con error. Este caso admite dos
variedades:
b,l) Se detecta el error. Entonces se en
vía la señal RQ al transmisor.
b.2) No se detecta el error. Se envía la
V señal OK al receptor.
Ambas variedades pueden dar lugar a
su vez a dos situaciones diferentes, según
que las señales de retorno se interpreten
o no correctamente en el treoismisor.
b.1.1 La señal RQ se interpreta bien. La
probabilidad será:
P¿(1 - P'e + P'd) « Pd (1 - P'u) ^5.4.2)
b*1«2 La señEü. RQ se interpreta como OK.
La probabilidad es:
^d • u (5.4.3)
b.2.1 La señal OK se interpreta correcta
mente. Probabilidadí
P^ . (1 - P'Q) (5.4.4)
•b,2,2 No se interpreta bien la señal OK,
Probabilidad:
^u • 'e (5.4.5)
En los casos (b.1.l) y (b.2.2) -
hay retransmisión por lo que no influyen -
en las categorías finales de los mensajes
mencionadas anteriormente, ya que al efec
tuarse la retransmisión estamos en las —
condiciones iniciales.
Todos estos casos son exclusivos
y exhaustivos por lo que:
+ \ P'e * 1 (5.4.6)
Con estos resultados podemos ah¿
ra calcular las probabilidades PQ, P ^ y P^
anteriores.
Aplicando el Teorema de Bayes [6]
se tiene:
1 - e Pn « (5,4.7)
1- e +?d 'u + V^-^'e)
p^ « . (5.4.8)
Py - ^ . ^ (5.4.9)
luego, la probabilidad de error será:
V u + u (^-^'e) /
Pp = ^-Ji ^ : (5.4.10 'E 1-P 4-P P' 4 .P d - P ' ) e * - d u u ^' e '
Suponiendo errores independien—
tes, Isto es, que los canales de ida y re
torno son del tipo "binario simétrico con -
probabilidades de error p y p', respectiva
mente, se tendrá:
P^ = 1 - (l-p)^= 1 - CL
En el caso ideal en que el canal
de retorno no introduzca errores, se tiene,
respectivamente:
^0
^D
P., ^U
'^B
s=
=
=
1 - ^
1 - ^ + ^u
0
^u
1 - ^ + ^u
^ü
« . •
1 -
1 -
h 1
^
^d
- ^ d
- ^ d
(5.4.11)
(5.4.12)
A cont inuaoién se darán l a s ex
presión*» do F|s para dif«rentos tipúo de
códigos,
5 .4 .1 .1 Códifcos con simple con t ro l de par idad
En este caso:
i=2k4.1«n P^ = ¿. \íJ P^ q - ' (5.4.13)
^ j=2k^n
I
L. (j) pá d^-á (5.4.14)
De l a s iden t idades
(4-p)"= ¿ (-1) (?) p^a""^
1 = (a+p)" = f (°) pi 4»-i
Se obtiene:
P , = Z (J) P V - Í - ¿ • [l-(l-2p) ] ' ^=^^^^^^ t5.4.15)
P = Z (J) P V - ^ - • [U(l-2p) -2q ] (5.4.16)
Consideraremos que las señales de
control OK y RQ constan de s bits iguales ca
da una. Tendremos entonces:
P'e = 1 - *^ (5.4.17)
Si caiabian d -< s b i t s , e l e r r o r se
d e t e c t a , luego :
s—1 P ' . « I (^) P^ <1^"^ == 1 - q«s - p«s (5 .4 .18)
y , P»u = P ' ^ (5 .4 .19)
/
La expresión (5.4.10) se transfor-,
ma entonces en:
^E =
[l-(l-2p)n] , p.s^ [u(l-2p)^-2<i^ q'S
aq' +l [l-(l-2p)"] p«S4. [i4.(l-2p)^-2q^]q'S
(5.4.20)
Y en el caso ideal, p»= O, q.'= 1, luego:
1 - 2q" 4. (l-2p)'i P E = ' (5.4.21)
1 + (1 - 2p)^
5.4.1.2 códigos con controles múltiples
En este caso se detectan todas las
..——. coníbineteiones—deu d ó menos errores siendo -
d = d- - 1 y d la distancia mínima del -
código. Entonces:
'd * E (?) pi q""- (5.4.22) ^ i=1 ^
Desarrollando (5.4.22) con objeto de ex
presarla únicamente en función de p, se tiene:
d
I i=1
p¿= X (?) p'-(i-p)''"^
y después de algunas transformaciones, se encuentra;
P. = 1 (-1) " (?) [ Z (-l) ( )] P (5.4.23) i=1 j=1 «
Para el caso d = 2, que manejaremos más -
adelante, tendremos: .
P. = X (-l)M?) [ lÜzMlpi (5.4.24) i=1 2
Por otra parte,
P^ = 1 - 4 - P^ = P - P^ (5.4.25)
y escribiéndola en función de p, se tiene:
P^= I (-1) - ^ (?)!" I (-1) (^)lp^ (5.4.26) ^ i=1 ^ L 3=0 3 J
para d = 2, resulta:
P^= E (-1) ^ q) ÍH^) P^ (5.4.27) ^ i=l ^
Llevando (5.4.22) a (5.4.10) puede escri
birse la probabilidad de error para este caso.
Se tiene:
_ d -
. d •
(p'S4.q'B)[j: (n) P V - Í J ^ q'S(l-q^)4. q^
Y en el caso ideal, se tendrá:
(5.4.28)
/
1 - Z (?) pi q^-i Pg « (5.4.29)
1 - 1 (?) pi ^'^
V 5.4.2 Velocidad neta de informaoién en el sistema
Defihimos. la velocidad heta de in—
formacién de la forma siguiente:
R s- NS de bits de información
N2 total de bits
El niímero medio total de bits por -
mensaje es igual a n 4- 1 + s. Por término me
dio habrá E repeticiones por mensaje, siendo
E la esperanza matemática del número de repe
ticiones para cada mensaje. Por consiguiente:
_ (n - r) E . R B (5.4.30)
n + 1 + s
Considerando las repeticiones el pr£
ceso sigue una distiM-laución geomátrloa con una
probabilidad P de que no haya retransmisión, o
bien de que una retransmisión dada; sea la últ_i
ma para un mensaje y otra Q = 1-P de que exis
ta repetición. El valor de P se determinará -
analizando las situaciones que no dan lugar a
repetición, • /
Se deduce entonces que P es la suma'
de las probabilidades correspondientes a las
siguientes situaciones:
a) que un mensaje se reciba sin error o con
error no deteotable y que en ambos casos
haya una interpretación correcta de la se_
nal OK. Probabilidad: (l-P>P,) (i - P'^)
b) que un mensaje se reciba con un error de
teotable y haya una confusión en la señal
RQ. Probabilidad: P¿ P'^.
Por óonsiguiente:
P « (1-Pe+Pj (1 - P«^) 4. P^ P'^ (5.4.31)
El valor de E para esta distribu
ción, es C6j :
2 « l/P (5.4.32)
... ,El n^ero medio 4e retransmisiones por
mensaje es igual a E - 1.
De (5.4.30) y (5.4.32), se obtiene:
n + T 4- s
Y en el caso ideal:
(n-r)(l-P^ 4- P^) (n-r)(l-Pj
R = ® } ^ - 1. (5.4.34) n 4- T 4- s n 4-t4- s
5.4.3 Comentarios sobre el sistema ARQ
Entre los inconvenientes de estos -
sistemas hemos de destacar la necesidad de -
disponer de un canal simultáneo de retorno, -
si bien cuando no sea ésto realizable puede -
emplearse para la retransmisión el canal prin
cipal funcionando en semiduplex o en dúplex -
empleando la segunda estrategia. Además, por
su propia naturaleza no pueden mantener el -
sincronismo entre transmisor y receptor, lo -
cual sólo puede conseguirse por medio de mem£
rias tampón, que suelen reducirse a cintas -
perforadas, y así se hace en sistemas telegrá
fieos transoceánicos donde se emplea mucho -
este sistema.
Tampoco se hace un uso eficaz del -
canal pues se procede a la retransmisión de —
todo un bloque independientemente de los err£
res que contenga. Desde luego se necesita más
redundancia que en el caso de transmisión uiii
direccional con detección debido a la gran con—
flabilidad impueata a las señales de realimenta
ción e identificación. El requisito de retransmi
sión no siempre puede satisfacerse como ocurre,
por ejemplo, en la mayoría de los sistemas, que
trabajan en tiempo real o cuando una estación -
principal deba enviar datos a varias secundarias
ya que si alguna solicita retransmisión, ésta se_
ría dirigida a todas, Gomo límite práctico pode
mos indicar que está justificado el empleo de e_s'
te método cuando el porcentaje de bloques que se
retransmiten es inferior o igual al 2 , ya que
entonces no parece aconsejable la utilización de
los (5o3.2) que incorporan mayor complejidad y -
redundancia a los sistemas. Sin embargo, cuando
el ruido afecte en forma pseudoperiódica a blo—
ques consecutivos, el sistema es totalmente ine
ficaz.
De acuerdo con los Teoremas 3.4.1 a
3.4.5 del Capítulo III, presentamos a continua
ción algunos tipos de códigos detectores de —
error a los que se puede aplicar el método ARQ,
destacando la posibilidad que ofrecen de detec—
ción de ráfagas de errores.
Tabla 5.4.1
Algunos tipos de oódiffos detectores de error
Capacidad de detección k(max) r ig(x)
Número impar de errores Cualquiera 1 14-x
Los errores Ráfagas de b 4-QQ'fo de las de b = 5 A 94^ de las superiores 11 4 1+x+x^ Número impar de errores Dos ráfagas de b 2 i Una ráfaga de b ^ 5 93,8/. de las de b = 6 A 96,9 » de las superiores 10 5 (l+x+x^) (Ux) Hasta 6 errores Ráfaga de b JÍ 11 99,95» de las de b = 12 2 A ( ^ in ii 99,955Í de las superiores 22 11 1+x +x^+x^+x°4-x'^4-x''
5.5 SISTEMS CON CORRECCIÓN EN EL RECEPTOR
El método (5.3.2) emplea mayor redundancia en
los mensajes, lo que reduce la velocidad neta de transfe_
rencia de información del sistema. Pueden utilizarse có
digos bloque o no. En algunos casos el uso de códigos no
bloque -por ejemplo, los convolucionales-, ha permitido
reducir la complejidad del decodificador.
Este sistema es muy eficaz cuando las caracte
rísticas del canal son tales que, prácticamente, todos -
los errores observados constituyen una pequeña propor
ción de todos los casos posibles de error. En el caso de
ruidos esporádicos, supera al ARQ, pero no así en condi-
clones severas de ruido ya que las posibilidades de co
rrección son limitadas.
Los principios de este sistema han sido vir—
tualmente conocidos desde hace tiempo. Sólo hoy día con
los avances experimentados en la teoría de códigos cí—
clicos, cuya instrumentación es relativamente simple, -
han comenzado a encontrar aplicación práctica.
El diagrama básico de funcionamiento se ha re_
presentado en la Fig. 5.5.1
Datos Codificador Canal
Ruido
De codificador Uso
Fig. 5.5.1
Este método permite un flujo continuo de in—
formación entre los puntos A y B y el sincronismo puede
establecerse fácilmente o El retardo de la transmisión -
será función del originado en el canal y en la decodif^
cación.
Considerando los códigos BCH, defihidos como
ya se vio en el Capítulo III por los parámetros n, k, y
t, tales códigos permiten corregir todas las combinaci£
nes de e t errores.
Para e > t pueden corregirse algunos errores
si el código no es compacto. Sin embargo, con objeto de
dar un criterio unificado, se cohsidera que una palabra-
código ae deoodifioa correctamente si, y solo ai, con
tiene e < t errores. Por consiguiente, la probabilidad
de error de salida , vendrá dada por:
K = Z P '<d) (5.5.1)
siendo p (j) la probabilidad de'que haya j errores en
una palabra de longitud n.
Considerando un canal binario simétrico de
probabilidad de error p, se encuentra:
Pp = I CJ) P q"""" (5.5.2)
Hemos desarrollado explícitamente (5.5.2) en
función de la probabilidad de error del canal p, para -
los casos más corrientes de t i y t = 2. Se tiene:
t = 1
Pg = 1-q -npq -l = i-(l-p)^-np(l-p)^-^ (5.5.3)
i
y despuás de algunas transformaciones, se llega a la ex
presión:
P = I (-1)^ (i-1) (J) pi (5.5.4) . ^ i*2 ^
Para t = 2 es:
n-1 /Hx _ n-2 P = 1 - q^ - npq^-T - ip v^" (5.5.5)
que transformada, conduce a
P^ = E C-1)^^^ (J;^) (•}) p3 (5.5.6) •E - -3 ^ •' ^ 2 ' J.
La velocidad neta de información, de acuerdo
con la definición (5.4.2), para estos códigos, viene da
da por:
R=i^ (5.5.7) n
CAPITULO VI
MÉTODO HÍBRIDO KS CONTROL KE ERRORES i
6.1 INTRODUCCIÓN
El método híbrido (5.3.3), base de nuestro es_
tudip, participa de los anteriores, ARQ y EEC.
Específicamente, si se presentan errores alea " /
torios puede utilizarse la técnica de corrección y de—•
jar la transmisión para la eliminación de errores resi
duales. También el procedimiento puede emplearse para -'
combatir las ráfagas de errores, sobre la base de corre
gir estas ráfagas por retransmisión y empleando la co—
rreccién directa para los intervalos entre ráfagas.
La idea básica es emplear el método (5.3.3) -
con capacidad de corrección limitada, con lo cual no se
añade excesiva redundancia, para convertir el canal da
do en otro ficticio con una probabilidad de error infe-
rior, pudiéndose entonces ya emplear con ventaja el mé
todo ARQ. Con algo de equipo adicional puede instrumen
tarse este método. El esquema general de este método se
da en la Pig. 6.1.1.
, En este Capítulo se expondrá el fundamento -
del método, seleccionando a continuación algunos códi—
gos a los que se les puede aplicar para estudiar des
pues su estructura, lo que permitirá obtener las proba
bilidades de error y repetición.
Señal de retorno
CODIFICADOR
Corre coi ón-í-De te coi 6n Idehtj, ficación
Mensaje nuevo
Memoria Tampón
o
Canal de retorno ]
J c a Canal de i da
R e p e t i c i ó n
T R A N S M I S O R
Canal de i d a
Traducción^ I d e n t i f i c a c i ó n
CODIFICADOR
C o r r e cción4-Detección
Señal de r e t o r n o
S a l i d a de Datos
Canal de r e t o r n o
R E C E P T O R
P i g . 6 . 1 . 1
6.2 FUNDAMENTO DEL METOK)
El procedimiento de control que proponemos -
consiste en dividir el diagrama normalizado del código
en zonas, cada una de las cuales contendrá lina o más -
clases adjuntas.
Denominaremos zona O del. diagrama a la consti_
tuida por la clase correspondiente al código; el peso -
de esta clase es 0. El número de palabras en la zona O
es entonces igual a 2 , niímero de palabras-código posi-
bles. Toda palabra recibida que esté situada en la zona
O, será interpretada por el decodificador como palabra-
código válida.
La zona 1 está formada por todas las clases -
de peso 1. Como los códigos que estudiaremos son capa—
ees de corregir al menos un error, todas las palabras -
de peso 1 son representantes de clase, por lo que habrá
k n clases en la zona 1 y, por consiguiente, 2 ,n pala—
brao. Toda palabra recibida situada en la zona 1 será -
objoto de corrección por parte del decodificador.
Antes de proseguir hemos de hacer una d i v i
sión en el estudio, considerando dos posibilidades:
6.2.1 Que el código corrija sólo un error, detecte
siempre la presencia de 2 y, en algunos casos, -
la de errores de orden (peso) superior.
6.2.2 Que el código corrija 2,3, ... hasta t errores -
detectando la presencia de errores de orden si*-
p«rior. \_
Se han estudiado ambas posibilidades. Hemos -
considerado conveniente separar, la primera ya que en mu
chos casos no resulta adecuado aumentar la capacidad c_o
rrectora del código debido a la complejidad que ésto im
plica en el equipo decodificador.
Elegida la posibilidad (6,2,1), las restantes,
palabras del diagrama se agrupan en la zona 2 o zona dé
detección. Esta zona contiene todas las clases de peso
2, puesto que el código permite la detección de todos -
los eri ores dobles y algunas de peso superior cuyo núme,
ro dependerá del tipo de código que se emplee, £1 núme
ro de clases de esta zona será 2^ - (n 4- 1) y en ellas
estarán conteníd9,s las (3) palabras posibles de peso 2.
El número de palabras en la zona es V . , ' , • '
2^ [ 2 ^ - (n + 1)] = 2 ^ - 2^ (11+ 1) . ' (6.2.1)
ásto es, las palabras restantes. Toda palabra recibida
en la zona 2 originará que el decodificador solici- e su
repetición por haberse detectado la presencia de errores.
En el caso (6.2,2), la zona 1 o de corrección
contiene las clases de pesos 1,2, ... t completas pue£
to que permite la corrección de errores sencillos, do—
bles ... de orden t. Se tiene que cumplir para los dígi
tos de control:
• >
2^ > (?) + ... + (5) (6.2.2)
En este caso dividiremos esta zona i o de co—
rrección en sutzonas 11 12 ,,, 1t.
q) 2\ El número de vectores en la subzona 1i será:
El número total de vectores en esta zona será:
• • • /
I
2^ I (J) (6.2.3) i=0 ^
Heoibido un vector, si queda en la subzona 1i
(l<i*t),. el decodificador interpretará que han ocurri_
do i errores y los corregirá.
La zona 2 6 zona de detección contendrá los -
restantes vectores, ásto es: •
21 [2^ - I (f)] (6.2.4) i=0 > -
Para todo vector recibido, situado en esa zo
na, el decodificador pedirá la repetición, como ya se -"'«Ir
ha dicho.
Para poder aplicar el mátodo, debe verificar-
t se que 2^ > £ (?) para los valores elegidos de t y
i=0 ^
t ^ r. Si es 2^ a £ (?) estamos eñ presencia de un c<5-
i=0 ^
<3>
digo compacto que sólo puede emplearse como corrector -
de errores, no siendo posible aplicar él método híbrido
a esta clase de códigos, puesto que no permiten la uti
lización de decodificadores incompletos. No obstante, -
si t> 1 podemos limitar la capacidad correctora a B<t
errores, dimensionando nuevamente las zonas para apli
car nuestro método.
Como a cada palabra recibida le corresponde -.
de modo único un síndrome y cada síndrome define una -?
clase, que pertenecerá a alguna de las zonas, no es pre_
ciso que el decodificador tenga que conocer todo el dia
grama normalizado. Bastará simplemente emplear un dete£
tor de síndrome cuya salida ordenará la decisión a ado2
tar por el decodificador.
El caso límite del método híbrido se tiene pa
ra t =' 0-.~E3ta'mos entonoas-en presencia de un método -
de decodificación muy incompleto,- en virtud del cual -
solamente sé decodifica cuando-la palabra recibida es -
una palabra-código, solicitándose la repetición en caso
coQtrario* En este caso la zona 1 no existe y todo el -
diagrama normalizado constituirá la zona 2.
Pueden darse dos casos:
a) El vector error es nulo. Entonces la decodificación
es correcta.
b) El vector error no es nulo pero la palabra recibida
es una palabra-oódigo (Lo que equivale cuando se ma
nejan códigos lineales a que el vector error sea -
precisamente una palabra-código. Entonces la decod¿
ficación es incorrecta.
Un esquema elemental de esta estrategia,
es el de la Fig. 6.2.1 :
1 T
Palabra Transmitida
Vector Error
'
Si y
Palabra Recibida
•Palabras, código y
No Solicitud Repetición
Si
Decod. Correcta
No
Error de Decodif.
Fig. 6.2.1
En el caso de un canal BSC, las probabilida
des correspondientes a esta estrategia, son:
19) Probabilidad de error de decodificación.
Es igual a la probabilidad de que el vec
tor error sea idéntico a una palabra-código.
n PT, = X A(i)p q 1 n-i
i=1
22) Probabilidad de decodificación correcta.
\ Lógicamente es la\ del caso anterior para
i = O \ •
^Dc =
32) Probabilidad de solicitar retransmisión:
Claramente se ve que es: /
(
P^ = 1 - (Pj; + PQ)
También pueden escribirse las probabilidades
empleando la función generatriz de los pesos. Se tiene:
PE -4» [ <5(|)-l]
Pj. = 1 - 4" G (|)
\
6.3 SELECCIÓN HE CÓDIGOS
La elección de códigos se basará en la facto-
rización de la Tabla 3.3.1» puesto que emplearemos códl
gos cíclicos.
Para todos ellos serán aplicables los mótodos
generales de corrección descritos en el Capítulo III, -
si bien detallaremos algunos de ellos en este Capítulo.
Se ha efectuado juna primera división, de —
acuerdo con las consideraciones del apartado anterior:
6.3.1 códigos que corrigen un error;
6.3.2 códigos que corrigen t errores.
6.3.1 códigos correctores de un error
En el primer caso se elige como genera'
dor g(x) el producto de (un polinomio irreducible
de exponente e = n por el factor 1 4- x. La pre
sencia de este factor 1 4- x (o lo que es lo mis
mo, la raíz x » O) equivale a añadir una fila de
unos a la matriz H, lo que permite la'detección'
de los errores dobles, puesto que su existencia
se pondrá de manifiesto por la anulación del pr_i
mer dígito del síndrome correspondiehte a la pa-
labra recibida con dos errores.
' Como la longitud del código se conser-
, va, esta posibilidad de detección se consigue -
a costa de perder un dígito de información. Esta
condición, además, implica que el peso de todas
las palabras-código, debe ser par.
, Según sea el polinomio irreducible, -
tendremos dos subgrupos de códigos dentro de es
te grupo. .
w
• : ^
Subgrupo 6.3«1«1.
Para los códigos de este subgrupo, el
polinomio será primitivo y si su grado es m, se
tendrá: n = 2° - 1, y se establecerá una corres
pendencia biuhívoca entre los elementos del cuer
po GP(2' ) y las columnas de la matriz reducida'.
A los códigos del presente subgrupo se
les llamará códigos primitivos. El grado de g(x),'
para estos códigos es m 4- 1, por lo que el niime-
ro de dígitos de control será r = m + 1 y la re_
dundancia<m + l/n.
Si no se incluyese el factor 1 + x, -
se tendría r = m y el ndmero de clases del dia
grama normalizado sería 2^ = n + 1, ¿sto es, la
clase correspondiente al código y todas las de -
peso 1, por lo que el código sería compacto y no
podría emplearse la decodificación incompleta y,
por consiguiente, tampoco.el mátodo híbrido. La
adición del factor 1 4- x implica que el niímero
de clases pasa a ser 2^^ > n + 1, luego el có
digo dejará de ser compacto y podrá emplearse la
decodificación incompleta. De esta forma se —
transforma el código en otro no compacto conser
vando sus propiedades de corrección.
l) En adelante llamaremos matriz reducida a la subma triz que se obtiene suprimiendo la primera fila -de H. (Pila formada por unos).
La distancia mínima para estos códigos
aera d m 4 oomo oonaecuenola de (3*3.7).
Para n < 31, los códigos comprendidos
en este subgrupo son los indicados en la Tabla -
6.3.1.
Tabla 6.3.1
n
/
g(x) Re dundanc ia 1
7 3 (Ux)(Ux4.x^) 4/7
15 10 (I4.x)(l4.x4.x ) ' 1/3
25 (Ux)(l4.x2+x 4.x 4-x5) 6/31 31
Subgrupo 6.3.1.2
El segundo subgrupo está constituido -
por aquellos códigos para los cuales n 2° -1.
Antes de proseguir conviene hacer una
selección previa, basada en el siguiente criterio:
n Si 1 + X = (l+x) p(x) siendo p(x) irre_
ducible, solamente podríamos elegir como genera—
dor p(x) y éatn j pipi-W Q-n g. obtener un código con
sólo un elemento de información y n-1 de control,
los cuales, como p(x) es un polinomio completo S£
rían repeticiones del anterior. Los códigos de e£
ta naturaleza constituyen el caso trivial de codi
ficación por repetición y decodificación por may£
ría y no se han considerado.
lEsta situación se presentará siempre -
que en el cuerpo de las clases de restos de ent£
ros mód. n, el orden del 2 sea n-1 [i 6] .
En la Tabla (3.5.1) se observa que es
ta situación corresponde a los casos n = 11, 13»
19 y 29. Excluidos tales casos, para los restan
tes valores de n, se tomará como generador el -<
producto de 1 + x, por un polinomio de exponente
e = n.
La discusión anterior sobre la influen
cia del factor 1 4- x en el código es perfectamen
te aplicable a este subgrupo de códigos. Si s es
el grado del polinomio de exponente n, se tiene:
2^ = 1 (n), o sea (2^-1) = a.n y el polinomio
genera uii subgrupo multiplicativo del cuerpo —
GP(2®), Si ja es una de, sus raíces, se tiene
ft es 01^ siendo Oí' un elemento primitivo de —
CTP(2®) y el orden de ñ es s, pudiéndose esta
blecer también una correspondencia biunívoca en
tre las columnas de la matriz H reducida y los-
elementos del cuerpo GP(2^) que corresponden al
subgrupo generado por el polinomio que estamos -
manejando.
La elección de uno u otro polinomio de
exponente n como factor de g(x) es indiferente -
desde el punto de vista global del código. Los -
diferentes códigos posibles son todos equivalan-
tes entre sí, pudiéndose pasar de unos a otros -
por medio de permutaciones en las coordenadas de
las palabras-código.
El número de dígitos de control de es
tos códigos es r = s 4- 1, por lo que habrá 2®"*"'
clases en el diagrama normalizado. • /
Como 2^- 1 > n, será también 2®"''''>n+1,
luego"éstos cóaigOB~no son compactos, por lo que
podrán utilizarse para ellos los decodificadores
incompletos y aplicarse el método híbrido.
La distancia mínima para estos códigos
es también d = 4 . En algunos casos es superior
puesto que se trata de códigos tipo QR. A conti
nuación se da una Tabla con los códigos de este
subgrupo para n <31. -
Se han excluido de ella los.códigos de
redundancia superior a 0,6 por considerar este -
valor excesivo para la utilización que se va a -
hacer de los códigos.
V Tabla ' 6.3.2
n
17
k ^(x) ^Redundancia
8 (l+xXUx^+x^+x^+x®) 9/17
21 14 (l+x)(l4.x+x2+x 4-x ) . l/3
23 11 (I4.x)(l4.x4-x54.x^+x'^+.x94.x'''') 12/23
• ; • >
6.3.2 Cédifíos que corrii en t errores
V En este caso se elegirán varias raíces '
del polinomio generador. En general la corree .
ción de t errores supone un aumento 'notable en -
la redundancia, por lo que no se ha considerado
conveniente incrementarla más añadiendo una par¿
dad global. Ha de tenerse en-cuenta también que
estos códigos dejan de ser compactos para t>1,/
por lo que pueden emplearse decodificadores in—r
completos y el método híbrido para ellos. Por -
otra parte, con el aumento de t también aumentan
la complejidad del decodificador y el retardo de
decodificación por lo que hemos limitado el valor
de t a 2, El empleo del método híbrido permite *•
corregir una gran parte de los errores de orden
superior a dos por retransmisión. De esta forma
se consigue el compromiso más conveniente entre
los factores anteriores.'
La distancia mínima para estos códigos
es d^ a: 5 (3.3.7) y todos ellos son cuasiperfe_c
tos [ 25] .
Pueden clasificarse también en dos sub
grupos, de forma paralela a la expresada en >-
(6.3.1).
Subgrupo 6.3.2,1
Está formado por aquellos códigos para
. " • >
los que la longitud n es n = 2" — 1, y son del -
tipo BCH primitivos.
Para definir g(x) se especificarán sus
raíces, d y ot- por lo que g(x) será igual al
producto de los polinomios mínimos:
g(x) = m^(x).m2(x)
/
dentro del cuerpo (JF{2^), El grado de m-(x) es m
y e l de m^ e s , a l o sumo, m, por l o que e l número
de d í g i t o s de con t ro l se rá menor o i g u a l que 2m
(Teorema 3 . 3 . 1 ) .
Bn-iar-T-abla s i g u i e n t e se d e t a l l a n l o s
dos códigos pos ib l e s de e s t e subgrupo para n < 3 1 .
Tabla 6 .3 .3
n , k • g(x) Redundancia
15 7 (l+x4.x^)(Ux+x^4.x^4.x^) 8/15
31 21 (l+x4-x 4.x 4.x5)(Ux2+x 4.x 4.x5) 10/31
Subgrupo 6.3.2.2
Lo constituyen los códigos generados -
por elementos no primitivos. Si n es su longitud,
debe existir un enteróos tal que nl2^- 1, o bien:
(2®- i) = a.n, y se especificarán raíces Q , ñ
de g(x) siendo ñ = 01 y o( un elemento priml
tivo del cuerpo GrP(2®). El polinomio generador -
será de la forma:
g(x) = mg (x) . m^^Cx)
siendo m y m, los polinomios mínimos correspon
dientes a las raíces W ^ y 0(^^ en GP(2®) sien
do n el exponente de m (x). El niímero de dígitos/
de control, igual al grado de fic), será tambián -
igual a la suma de los órdenes de los elementos
^^ y Ot en el cuerpo GFÍ2^) y la distancia -
mínima de tales códigos es 5.
De este subgrupo se ha excluido el có
digo (25,5) por presentar una redundancia supe—
rior a 0,6. Los restantes, para n<31, se deta—
lian en la Tabla que sigue.
Tabla 6.3.4
n k g(x) Redundancia
21 12 (l+x^+x^+x54.x^)(l4-x+x^) 3/7
23 12 (Ux +x +x5+x 4-x|°4.x''"') ' 1l/23
En los apartados 6.7 y 6,8 se estudiarán
las estructuras de la matriz H,'' síndromes y dia
grama normalizado para estos códigos.
^ • 4 EXPOSICÍON líEL METO]X)
6.4.1 Características generales
• - Los datos se transmiten a velocidades de ~
2400-4800 baudios.
- Se dividen en bloques de tamaño fijo.
- Los terminales transmisor y receptor operan -
en sincronismo. Las transiciones de las seña- /
les entrantes efectúan y mantienen el sincr_o
nismo de los bits,
- Los dígitos de control se generan en regis
tros de desplazamiento.
- La numeración (identificación) de los bloques
permite la correcta continuación de la trans
misión después de alguna interrupción.
- Se emplea canal, de retorno para las señales -
de decisión o en caso de no ser posible, el -
funcionamiento semiduplex. Consideraremos que
el canal de ida y el de retorno (cuando exis
ta) son del tipo binario simétrico con proba
bilidades de error p y p' respectivamente,
6.4.2 Funcionamiento
El proceso de funcionamiento es análo
go al expuesto en (5.4), salvo que ahora se con
siderará un bloque como válido y, por consiguien
te se aceptará, en los siguientes casos:
a) Cuando llegue sin errores o con errores oo~
rregilDles (peso del vector error < t). Proba
bilidad:Pjj (decodificación correcta).
b) Cuando llegue con más de t errores pero esté
en las zonas O ó 1 del diagrama normalizado.
En este caso los errores pasan sin detectar
y la corrección es falsa. Probabilidad:P -
(hay decodificación pero es incorrecta). En i
ambos casos se enviará al transmisor la se—
nal de decisión "OK" o continúe.
La probabilidad de q.ue haya decodif¿
cación (correcta o no) será:
D = Dc-^^u ^ • •''
Por consiguiente, P^ será igual a la
probabilidad de que una palabra este en las
zonas O ó 1 del diagrama normalizado.
Si la palabra recibida queda situada -
en la zona 2, se considera que hay un error de—
tectable y que, por consiguiente, se solicita -
la retransmisión mediante el envío de la señal -
de decisión RQ. La probabilidad correspondiente >
será PcL« Evidentemente:
Pj3 4. P^ = 1 (6 .4 .2 )
La decisión sobre la zona donde está -I
oada palabra reoibida la hará «1 r«o«ptor anaJli-
zando el síndrome.
Con esta salvedad es válida la e8trate_
gia de la Pig. 5.3.2 y aquí representamos sólo -
para mayor claridad la parte en que se diferen
cia (í'ig. 6.4.1).
Los bloques se envían sucesivamente, -/
La señal de decisión se retransmite una vez ana
lizado cada bloque.
Cada bloque transmitido comprende:
a) Señal de identifioaolón (eventualmente cons
tará de las de encabezamiento y arranque).
b) Bits de datos.
c) Bits de, control.-
© No hay errores^ o se corrigen bien; Pjj
Estado del mensa->vSe de tec ta e r r o r 0
je r ec ib ido ^ ————— v¡¿/
u
No se detecta error. Se corrige mal.
Pig, 6.4.1
Asss ^
•BLOQUE I
B
C
h íH í BLOQUE 2 BL0QUE3 KM BLOQUE 4
BLOQUE 2 BLOQUE 3
lLpdü£2--\^\ ^— I B L 0 Q U E 2 — ^ 0 ^ - BU)QUE3
pausa
BLOQUE 1 BLOQUE 2
Fig. 6.A.2
En la Fig. 6,4.2 se ha representado un
sibilidades.
Se observará que las señales de identi.
ficaoión se utilizan para el control. Si un blo
que es aceptado se envía como señaJ. de retorno -
la de identificación del bloque siguiente. Si no
lo es, se retransmite la señal de identificación . /
del bloque en el que se han detectado los erro—•
res.
Vamos a explicar brevemente la Fig. -
6,4.2 que está referida al receptor. Las señales
de retorno se han indicado por rombos.
Línea A.- Se recibe la señal de sincr£
nismo. Se envía la de identificación del bloque
n2 1. Se recibe el bloque que se acepta. Se en—
vía entonces como"OK la identificación I del bl£
que n2 2. Este se acepta y- se envía la identifi
cación O del bloque 3» etc. ,
Línea B.- Se ha detectado un error en
el bloque 2, Se retransmite su señal de identifi_
cación I.
Línea 0.- El transmisor repite el blo
que 2. Una vez recibido correctamente (señal de
decisión 0) sigue con el bloque 3.
Línea D»- Si nuevamente se recibié mal
el bloque 2, se repite otra vez.
Líneas E y F.- Si una señal de deci
si6n no se interpreta en el transmisor dentro —
de un cierto tiempo desde la última transmisión
de un bloque, éste repite el bloque de referen—
cia. Si se recibe bien vendrá seguido de la se—
nal de identificación correspondiente al siguien
te bloque y pasará al usuario si lleva correcto
5u húmero-de—Identificación (línea E). Si es in
correcto, se borrará en el receptor a pesar de -
haberlo recibido correctamente (línea P).
Cuando un bloque se acepta, se pasan -
al equipo terminal sus dígitos de información, -
suprimiendo las señales adicionales (identifica
ción y protección) requeridas en la transmisión
(copia limpia).
6»4.3 Parámetros del sistema
De forma similar a la tratada en
obtendremos para este sistema dos magnitudes fun
damentales: la probabilidad de error Pj, y la ve
locidad neta de información R.
Las expresiones generales aon válidas
sin más que sustituir el valor 1 - P^ por ^J^Q*
Se tiene así:
P . ! í 2 (6 .4 .1 )
P^ = • . ( 6 .4 .2 )
P = (6 .4 .3 )
La probaloilidad de e r r o r e s :
d 'u + \^^-^'¿ Jg-Tü- ' - ^ . ^ ^ (6 .4 .4 )
La velocidad neta de información será:
- (n-r)(Pj,^+P^)(l-P.e)+Vu ., . R = C6.4.5;
n 4- 1 4- s
En e l caso i d e a l , tendremos:
gp =- ^Pg (6 .4 .6 )
PE = % = - i - = 1 -V ZSfi ' ( 6 .4 .7 )
\,
R » ^ ^ - ^ ^ ^ ^ - ^ H ) , ( 6 .4 .8 ) n 4" T 4- s • \\
Los valores de PJ^Q» - U d» ¿epeíide—
rán del tipo de código empleado y, concretamente,
de la estructura de su diagrama normalizado, por
lo quo dedicaremos los apartados siguientes al -
estudio de esta estructura para la familia de C£
digos descrita en el apartado 6.3,.lo que nos ~
permitirá encontrar expresiones para las anteri_o
res probabilidades. Para ello necesitaremos con_o
cer el espectro de los códigos (Capítulo IV) y -
establecer una clasificación de las n-tupias se
gún sea su peso y distancia de las palabras-códi_
go. Este problema se ha resuelto en el apartado
que sigue.
Los valores de P', y P' dependerán -U 6
de la protección que se de a las señales de rea
limentación. A este respecto se liarán las mismas
suposiciones que en (5.4.1.1), por lo que tendré
mos: ,
P« = 1 _ q'S ' (6.4.9) e
P' = p'^ (6.4.10) u
P'¿ = 1 - (P'e+P'u^ (6.4.11)
• >
6.5 CLASIFICACIÓN DE n-TUPLAS
En este apartado plaíiteamos y resolvemos el -
siguiente problema.
Determinación del número de palabras de peso
k q_ue están a una distancia j de una palabra-código de
peso i. Representaremos este número por W" ^, La solu—
ción viene dada por el siguiente /
Teorema 6.5»1 ' '
El número de palabras de peso le que están a -
distancia j de una palabra-código de peso i, es:
™3,k=(§) (!:^) (s-s-D
con s = i + J - 2 s
Demostración
Sea c. una palabra-código cualquiera de peso
i y S.(c.) el conjunto de palabras que distan j de 0 , -
ésto es, las que están en la superficie de una "bola" -
de centro c. y radio j. El número total de ellas es (j)
puesto que para obtener una cualquiera, elegimos una pa
labra a . de peso ;) y la sumamos a CJ .
S.(c.) constituye una clasificación del con—
junto de las 2^ palabras, realizada sobre la base de
su distancia a c . Como las clases obtenidas son disjuii
tas, se tiene:
V,
n
U S re.) = Z ("J) = 2^ , (6.5.2) ;j=0 J ^ 3=0 J • •
\ \
Vamos a ver ahora cual es la distribución de peso dentro
de cada clase'.
Supongamos que en las ;) posiciones de c. q.ue -'
corresponden a los unos de a . hay s unos y, por consi—
guiente, j - s ceros. Como al efectuar la suma c^+a. -
los unos de c pasan a ceros y los ceros a unos, se ten
drá en c.+a.
Aumento de peso: j - s (ceros transformados en \inos)
Disminución de peso: s (unos transformados en ceros)
El peso de la palabra c.4-a- S.(c.) será entonces: • i ' • • . •
lE = i + (j-q) - q = i . 4 - J - 2 S (6.5.3)
Dada la expresión de k, se observa inmediata
mente que, dentro de cada clase, no todos los pesos son
posibles. Según sea i 4- j serán pares o impares.
En virtud de los razonamientos anteriores, de
berá cumplirse:
n - k i (6.5.4)
Para i,j fijos, los pesos variarán alternati
vamente entre j + i y ó - i.
Vamos a ver ahora cuántas palabras hay de ca
da peso. Entre i unos, debemos elegir s, lo cual condu
ce a ( ) posibilidades. Por otra parte, hay que elegir
independientemente i - 3 ceros en las n - i posiciones
restantes, lo cual puede efectuarse de ( I g) formas -
distintas. En total, tendremos entonces: /
( ) ( ~ ) palabras de peso k q.ue distan ;j de una -
palabra-c¿digo de peso i, siendo k = i + ó - 2 s .
A continuación se presenta una Tabla ejemplo
para i = 4 en la que se ve cómo se reparten dentro de -
cada clase las palabras de diferente peso.
Il¿;^¿t>
Variación de s
(?)=9 5
(|)=36 6
(§)=84 7
(|)=126 8
5 (Í)=126 9 0,1,2,3,4
A partir de aquí se emplea la acotación j-s < n-k
5 (1)=84 ^0 1,2,3,4
O
0,1
0,1,2
0,1,2,3
0,1,2,3,4
(f)=36 11 2,3,4
3,4
:)k!::^-:f'M^mM • * i / , *
¡Tabla 6,5.1
Ejemplo para i = 4 ? n = 9
Pesos y número de palabras
8
(íHa) ^4°
(|Hi)
(ÍH^)
(í)(t) 20
(É)(?) 30
10
(5)( i ) 40
10"^
(4)(5)
'20'
(á)5(?)
(i)(§) 60
• 40-
(ÍKl)
(í)(l) 40 "
10
60-^
•^20^
i.,...
(í)(l) '40-^
(: i)(Í) •30^
^\->fi\
^^&
(í)(!) 20
(i^(?)
5
(í)(l) ' 4-
(á)(i)
rv3 126 84 36 o
6.6 ESTRUCTURA KB LA MATRIZ lE CONTROL. SINDROaiES
6.6.1 Códigos del grupo 6»3.1
La matriz H de control de paridad está
formada por una primera fila de unos y una subma
triz a la que hemos llamado matriz reducida y d£
signaremos con H'. La constitución de esta ma
triz reducida depende del tipo de código.
Para los códigos primitivos (Grupo -
6.3.1.1). La submatriz está formada por todos -
los elementos del cuerpo GP(2^),
H = (¿,) (6.6.1)
I = (1 1 ... 1)
H'« (l«ol^ ... Ol""'')
(6.6.2)
Los elementos de H' forman el cuerpo GP(2 ).
En el caso de los códigos no primiti—
vos (Grupo 6.3.1.2), H' está constituida por los
elementos de la forma ft ñ ... ^ ~ co^ 3 =W
y 01 elemento primitivo del cuerpo GP(2 ).
H'= (1 [i p^ ... ja"-"") (6.6.3)
Los elementos de H' constituyen un
subgrupo multiplicativo y cíclico K dentro del -
cuerpo GF(2^).
Las reglas de adición dentro de K pue
den deducirse a partir de la factorización de -
x^ 4- 1 pero K no constituye nunca un subgrupo -
aditivo.
El conocimiento de la estructura de H'
para un caso u otro nos permitirá determinar los'
tipos de síndromes y, por consiguiente, los de -
clases adjuntas.
6.6.1.1 síndromes
'Los síndromes son números bi
narios de r dígitos. El primero de
ellos nos informa de la ausencia de -
error.o de la paridad de su peso, y los
r-1 restantes, indican la zona del dia
grama donde estará la palabra-recibida.
Los 2^ síndromes posibles pueden clasi-
ficarse en la forma siguiente:
a) Clase 1
síndrome O, Existe un sólo -
síndrome en esta clase. Se obtendrá —
cuando la palabra recibida sea una pala
bra-código, lo que puede ocurrir si no
hay errores o si el vector coincide con
una palabra-código. Corresponden, a la -
zona O del diagrama.
b) Clase 2
síndromes cuyo primer dígito
es 1 y los r-1 restantes son iguales a
las columnas de H'. Se obtienen siem
pre que haya un error aislado (vector -.
error de peso 1) o cuando haya un núme-r
ro impar de errores de forma que la su
ma de los elementos de las columnas de
H' correspondientes a las posiciones -
erróneas sea igual a una columna de H".
Hay n síndromes de este tipo y permiten
la corrección de errores aislados. Están
en correspondencia con la zona 1 del -
diagrama.
c) • Clase 3
síndromes cuyo primer dígito
es O y los restantes son iguales a los
r 1 2 -1 vectores binarios de longitud -
r-1 no nulos. Señalan la presencia de -
errores pares, \salvo aquellos que sean
iguales a las palabras-código.
Para los códigos primitivos -
el. número de síndromes de esta clase es
n, ya que n = 2^'~^-'1, Para los no primi
tivos dicho ndmero ee 2^" -1.
d) Clase 4
síndromes cuyo primer dígito
es 1 y los r-1 restantes, corresponden
a un elemento que no está en H'. Corres_
penden a un número impar de errores su
perior a l . '
En el caso de los códigos pr .
mitivos sólo hay un elemento en estas -
condiciones, el cero, por lo que los -
r-1 dígitos son ceros, y por consiguien
te, sólo exiactirá un síndrome de esta -
clase. Conviene destacar que, de haber
se prescindido del dígito de paridad -
global, estos errores no serían advert_i
dos por el de codificador puesto que pr_o
ducirían un síndrome nulo. Por consi
guíente, podemos detectar una cierta -
fracción de errores triples.
Para los códigos no primiti—
vos habrá 2®-n elementos en estas condi_
cienes, puesto que los restantes n co—
rresponden a la clase 2. Se presentarán
cuando la suma de las columnas de H' -
correspondientes a las posiciones erró-
J
n e a s no sea n ingún e lemento de H ' . E l -
niimero t o t a l de s índromes es ^m'¿F» En -
e f e c t o :
..a) cód igos p r i m i t i v o s
N = l+n+n-í-l = 2n4-2 = aCa^"*"-! )+2=2^
( 6 . 6 . 4 )
b) códigos no primitivos
N = Un4-2^"''-U2^-n = 2.2 "''= 2^
ya gue s = r-1 (6.6.5)
Las clases de síndrome 3 y 4
corresponden a la zona 2 ó de detección
^ del diagrama.
El síndrome puede considerarse
dividido en 4,08 partes, una formada por
el primer dígito y otra constituida por
los r-1 restantes. Ambas influyen en la
selección de la zona que corresponde a
cada palabra recibiday se obtienen sepa
rada y paralelamente dividiendo el poli_ .
nomio asociado a esta palabra por 1 4- x
y m(x), respectivamente, siendo g(x) =
= (l+x).m(x), y tomando el resto en ca
da caso. El resto de dividir por 1 -I- x
da el primer dígito del síndrome y es -
igual a la suma mód. 2 de los dígitos -
de la palabra recibida (paridad) y el -
de dividir por ni(x), los r-1 dígitos -
restantes. Ambas divisiones se instru—
mentan por medio de registros de despl^
zamiento.
En la Fig. 6.6.1 se presenta
un diagrama de operaciones del decodifi^
cador para estos códigos.
O
Resto dividir m-|(x)
^20NA__0 ^°°jmcación
directa
Palabra recibida
/ O
No
I ZONA 2 i Repetición
?^0
Resto de dividir por m(x)
¿Coincide con alguna columna^
de H?
Si
I ZONA T I Decodificación con correccién de 1 error
Fig. 6.6.1
6.6.2 O6digo3 del grupo 6.3.2
/ /
La forma general de la matriz H para -
estos códigos, con t = 2, es:
H -
/ 1 oc
\ 1 tíL^
(6.6.6)
donde CL es un elemento primitivo del cuerpo -,
GP(2-' ) para los códigos del subgrupo 6.3.2.1 o
una potencia de un elekento primitivo de GP(2®)
para los del subgrupo 6.3.2.2.
Como consecuencia de ( 4.8 ) pode
mos enunciar el siguiente
Teorema 6.6o2.1
Todos los códigos BCH son autocomplemen
tarios. Esto es, dada una palabra-código c . exis-j
te también en el código otra "cT tal que la su-
ma c . 4- c . es la palabra de peso máximo.
Demostración
Basta recordar la conclusión (4#8,12 )
y el hecho de que los códigos son lineales, en -
virtud del cual si c . pertenece al código como -J
el vector o palabra Cj = 1 .,.. 1 también per
teñe ce, l6 mismo ocurrirá con "cT = c . + c-j..
Consecuencia 6.6,2.2
El espectro de un código BCH es simé
trico, cumpliéndose que A ( Ó ) = A(n-j).
Esto facilita notablemente el estudio
del diagrama normalizado, al que se traslada es
ta propiedad de simetría, como veremos más a d e —
irrte*. — —
6.6.2.1 síndromes
Dividiremos el síndrome gene
ral S, en dos partes S y S«, como en -
( , 3»6 ), los cuales serán vectores
r-dimensionales. Los 2 síndromes posi_
bles se clasificarán del modo siguiente:
a) Clase 1
Formada por el síndrome nulo,
S. = S = 0 . Corresponde a la zona O -
del diagrama -clase de las palabras-c6-
digo- y contiene 2 vectores, \.
, b) Clase 2
Formada por aquellos síndro—
mes que corresponden a un solo error. -
Entonces S^ = 0(^ y S = ot 3i^
S =-S:j* (S. 7 0) y la ecuación tiene -
una,sola raíz. Hay n síndromes de este
tipo.
c) Clase 3
Constituida por los síndromes
que corresponden a dos errores. Se oa—
racteriza por ser S ;« O y S^ / S^, -
pudiendo ser S. = O ó
síndromes de este tipo.
pudiendo ser S^ = 0 ó S fá O, Hay (§)
Las clases 2 y 3 definen la -
zona 1 del diagrama.
d) Clase 4
En ella estarán todos los sin
dromes para los cuales no tenga raíces
la ecuación ( 3.6,34 ' ), Su número -
será igual a 2^ - [ i + n 4-( )] .
Esta clase definirá la zona 2
del diagrama.
Considerando la ecuación (3.6.34)
de nuevo la existencia de raíces viene dada por I
el siguiente
Teorema 6.6.2.2
/ 2 La ecuación a^ 4- a x + a x tiene -
raíces en el. cuerpo GP(2' ) si, y solo si, 2
TpCaQag a^) = 0 .
Demostración
No la presentamos aquí por no ser útil
para nuestro desarrollo. Puede encontrarse en -
[3] . La aplioacién del Teorema 6.6.2.2 requiere
la siguiente
Definición 6.6.2.3
Se llama traza de un elemento del cuer
po GF(2^) respecto a GP(2) a
n-1 oi
^ i=0
Podemos entonces caracterizar la clase
2 como aquella en la que es T (A /S:j) = O y -
S T O y la clase 3 vendrá definida por los sin—
dromes para los que o S = 0 y S-^^O o — 3
S. ¡? O y T (A/S^) 7 0. El primer caso corres_
pende a tres errores tales que o( 4- ol* + o( = o,
o sea, la suma de los elementos del cuerpo corres_
pendiente a dos posiciones erróneas es igual al -
elemento que corresponde a la tercera. Hay n pos_i
bilidades para este caso. /
A modo de aplicación, hemos preparado -
la Tabla 6.6.2,1 en la que se indican las diferen
tes clases de síndromfes en correspondencia con -
las clases adjuntas del diagrama y su peso, para
los códigos BCH primitivos de longitud n = 2 - 1,
y m par, utilizando el Teorema de V/elch [3] . •
TalDla 6.6.2.1
Tipos de síndromes para códigos BCH t = 2, m, par
Peso de la Zona del dia Clase de Número de ola- clase grama norma-síndrome * SeS adjuntas Qr^-i,Tr,-t-o ^•ir,orlr^
'3
' 3 1
adjunta l i z ado
Si = O , S3 = O
S- = O S,= Cubo n /3 3 ' 3 *
S^^ O S^= No cubo 2n/3
n
/2 ^/ O A = No cubo n [n-1 4- (-2) ] '
S ; O A = Cubo n fn-1 - 2 . (-2)"^^]
V A / s ^ ) = o 6
S ? O A = No cubo n [nJ-1 - (-2)°^^]
VA/s3) = 1 3
^ ^ 0 A = Cubo n[n4.1 4- 2 ( - 2 ) ° ^ ^ ]
2
O
Los síndromes S. y S.,, son: S, = m^ (o*- ), 1 3 1 1
S^ = in (ol- ) ( 3.6.13 ) y se obtendrán en paral£
lo dividiendo el polinomio asoaciado a la palabra
que entre en el decodificador por m^(x) y m^(x) y
calculando después m^( W-^), todo ello por medio -
de registros de desplazamiento.
En la Fig. 6.6.2 se ha representado el
diagrama de operaciones que debe ejecutar el dec_o
dificador para estos códigos.
Palabra recibida
Obtención de síndromes
codificación Directa
ZONA 2
Repetición Decodificacion con corrección de
2 errores 1 error
Pig, 6.6.2
6.7 ISSgRUOTURA TML PIAQRAIVU N0RMALIZA3X)
Los resultados y conclusiones de los aparta—
dos anteriores, Junto con algunos Teoremas que expondre_
mos aquí, nos permitirán conocer la estructura del dia-
grama normalizado para los códigos cíclicos y, en partí
cular, para los seleccionados en (6.3). Determinaremos
aquí para cada zona, el número de clases de los diferen
tes pesos que contiene, así como la distribución de los
pesos de los vectores dentro de cada zona.
Zona O .- Está constituida por las clases de peso cero,
correspondiendo al síndrome cero. Contendrá las palabras-
código. La distribución de pesos en ella vendrá dada por
la del código A(i), siendo A(i) el número de palabras-c^
digo de peso i. Evidentemente el número de vectores en -
esta zona es 2 y, desde luego,
lk(±) =-2^ • (6.7.1) i . ,
Zona 1 o de corrección.- Está formada por todas las cla
ses de peso e, tal que 0*e«t, siendo t la capacidad de
corrección del código. Todos los vectores de peso e son
representantes de la clase del mismo peso. La matriz H -
tiene exactamente t filas formadas por elementos del —
cuerpo GP(2^).
La estructura de esta zona, se deduce del si
guiente
Teorema 6.7»1
En los códigos correctores de t errores, nin
guna palabra del diagrama puede estar a una distancia -
d^t de más de una palabra-código, V
Demostración
La distancia mínima; del código, es d^ = 2t 4- 1
Supongamos que no se cumpliera el Teorema. Entonces — ,
existirían al menos dos palabras-código c y c_ y otra '
b en el diagrama, tales que
d(c^,b) = r< t \
y r 4- s ^ 2t
¿(cgí'b) = s< t J
Por la propiedad triangular de la distancia;
d(c^,b) 4- d(02>T3) > d(c^,C2)
luego, r 4- s ^ d(c^, Cp)
y ésto implicarÍGü que dCc^iCp) < 2t, lo que es imposi
ble ya que la distancia mínima es 2t 4- 1."
El número de palabras de peso w que están a -
una distancia ;) de alguna palabra del código (no espec¿
ficada) es
t A(i) W^,^ (6.7.2) i=0 '^
Consecuenoia
El número de palabras de peso w que están en
las clases de peso - t, será:
t n £ Z A(i) W^ ^ (6.7.3) 0=0 i=0
d'W
De aquí se deduce inmediatamente el conteni— /
do de la zona 1 ó de corrección del diagrama, que esta-!
rá formada por subzonas en correspondencia con los núme
ros 1,2, .... t. La subzona le (l<e<^t) contendrá las
clases de peso e.
El número de vectores de peso w en esta subz o
na será:
C(w) = ¿ (Í)(2-i)A(i) con w=i4-e-2s y s« e (6.7.4) i=0 s e-s
y escribiendo en función de w^ resulta:
C(w) = ¿ (^-f2S)(n-(w-e+2s))^(^_3^2s) ' (6.7.5) s=0 ®"
Los pesos posibles en esta subzona variaran -
entre w = e (i = s = 0)y w s T t + e , siendo TI el peso
máximo de las palabras-código.
El número de palabras en la subzona e, es
igual a 2^(2); ésto es:
I C(w) = ( ) 2^ (6.7.6) w •
En efecto:
r CCw)/"!:^^ ¿ r-|+2s)(n-(w-e4.2s))^(^.e4.2s) (6.7.71 w w=e s=0 " ®"^
Consideremos las pala"bras-c6digo de peso d. -
Su contribución a la suma (6.7.7) viene dada por:
V (H) ( : ) A(d) (6.7.8) d=o r 'e-o'
ya que basta hacer v/ = d 4- e - 2s en (6.7.7). La suma
(6,7.8) es igual a ( ) A(d) ya que d es fijo, luego: '6'
Ic(w) = (n) lA(d) = (2) 2^ w d
puesto que la suma de las A(d) nos da la totalidad de -
palabras del código.
Zona 2 ó de detección
í
La estructura de la zona 2 depende de la cía-
se del código y de los valores de t.
Para obtener la probabilidad de repetición no
es preciso conocer con exactitud la constitución de la
zona 2 como veremos en (6.9)..Si es preciso, sin embar
go, conocer su contenido para estudiar la acción de los
decodificadores completos, lo que resulta importante a
V?
la hora de comparar los diferantes métodos de decodifi-
oaoión. Por este motivo se ha estudiado la constitución
de esta zona para los códigos seleccionados en (6.3). -
Hemos encontrado que en el caso particular de los códi
gos BCH primitivos, aparecen unas propiedades de sime—
tría muy interesantes que simplifican notablemente el -
estudio, como consecuencia de la particular estructura
de estos códigos. En general, podemos afirmar que un c_ó
digo tendrá al menos una clase de peso t 4- 1 si dado un
síndrome general (S S^ ... S2^_-|), es posible encon
trar t + 1 elementos no nulos del cuerpo GP(2 ), -—.
^1 * 2 * * * aa .-j, tales que:
a^ 4" ao "^ » • » "t* "+1 "1 ~ "1
a^ 4- a| 4- ... 4- a^^^ = S^
2t-1, 2t-1, a. 4- ag 4- 4- a t-l - S .
* 2t4-1 ~ 2t-l'
(6.7.9)
Nosotros aplicaremos estas relaciones para -
t = 1 y t = 2. De este modo puede demostrarse que los
códigos BCH primitivos, para t = 2 son cuasiperfectos -
[25J.
Para t = 1, se vio en (6.3) como la inclusión
del dígito de paridad global implicaba que los códigos
del subgrupo 6.3.1.1 dejaran de ser compactos.
Esto equivale a un desdoblamiento en el dia—
grama normalizado. El código (n,k) generado por m^(x) -
tenía dos grupos de clases en su diagrama: la clase O y
n clases de peso 1, Al añadir el factor 1 + x; g(x) =
= (i 4- x) m^(x) y el código tiene 1 clase de peso O, -n
de pesos 1 y 2 y 1 de peso 3. Cada clase tiene ahora -
la mitad de elementos que antes puesto que el código -
tiene un dígito menos de información, y su número se ha
duplicado ya que n permanece fijo.
Teorema 6.7.2
El peso máximo de una pa labra en l o s códigos
co r r ec to re s de t e r r o r e s es n - (2t + 1 ) , prescindiendo
de --lar-palabra"-de—pres-o-iti
Demostración
En efecto, estos códigos son simétricos (Con
secuencia (6.6.2.2)) y como el peso mínimo es d = 2t4-1
(prescindiendo del vector cero), el peso máximo será -
n •-(2t + i) (prescindiendo del vector de peso n) y se -
tendrá además A(2t 4- l).= A [n-(2t4.l)]
Consecuencias
1§. Para t = 1 el peso máximo será n-3. Si
el código detecta dos errores como los pesos son pares,
desaparece la palabra de peso n, por lo que no hay que
hacer la salvedad relativa a ella.
2i, En estos códigos hay al menos una clase
de peso 3, ya que el vector de peso n en el diagrama se
obtendrá sumando un vector de peso 3 a una de las pala
bras de peso n-3 del código. Llegamos así a la conclu—
sión de que existen clases de peso 3 por un camino dis
tinto al de (6.6.1.1). Estas clases adjuntas correspon
derán a los síndromes de la clase 4 que allí se estudia
ron.
3-. Como en una clase puede tomarse como re-i
presentante uno cualquiera de sus vectores, si tomamos
el de máximo peso encontraremos que la clase está forma
da por los vectores complementarios de los del código.
4^. Por consiguiente, el desdoblamiento del
que hemos hablado tiene lugar en el código perfecto dan
do las clases de pesos O y 3 del cuasiperfecto, puesto
que „aq-ue 1 e ra--au txxtoiiLLeiiig.nt ar i o. Esto no es más que un
caso particular de la simetría que exhibe el diagrama -
para estos códigos y que enunciamos en el siguiente
Teorema 6.7.3
El número de palabras de peso w en la clase -
de peso i es igual al número de palabras de peso n-w -
en la clase de peso 3 - i (i = O, i)
Demostración
El caso i = O está demostrado en la conclu
sión anterior. Vamos a comprobar sihora que el número de
I^alalDras de peso v/ en l a c l a s e de peso 1 e s i g u a l a l -
número de p a l a b r a s de peso n - v; en l a c l a s e de peso -
2, Sea V, un v e c t o r de l a c l a s e de peso 2 . Se t e n d r á :
v^ = c^ 4- e ^ y w(e^) = 2 ( 6 . 7 . 1 0 )
El vector complementario a uno de v, se podrá
poner en la forma:
v^ = c^ 4-6^ (6.7.11)
Gomo vT es de peso impar estará, o en la cla
se de peso 1, o en la de peso 3. Supongamos que perten_e
ce a esta ultima. Entonces su complementario pertenece
ría al código en virtud de la conclusión anterior y es
to implicaría que e. fuese una palabra código, lo cual
es imposible.
Resumiendo, la zona 2 para esta familia de c£
digos queda dividida en dos subzonas que contienen cla
ses de pesos 2 y 3 y son complementarios de las zonas -
1 y O respectivamente.
En la subzona que comprende las clases de pe
so 2 el número de palabras de peso w será:
C(w) = I {^) - A(w) (6.7.12) w, par
con d - 2<?W'*n~1 ya que no hay palabras de peso par -
en ninguna otra zona del diagrama, salvo la zona O (có
digo). Además el número de palabras en la subzona será
Zc(w) = Z e) - ZA(W) = 2 -1-2 (6.7.13) v/ v/ par v; •
Como n = k 4- r
I C(w) = 2^ (2 -'>-l) = n.2'^ (6.7.14) w
Análogamen-te, se deduce que en la subzona que
comprende las clases de peso 3, el número de vectores -
de peso w es:
:C(w) = A(n - w) (6.7.15)
por contener los compjLementarios a los del código. Ade
más ¿_ C(w) = 2 confirmando el resultado ya conocido
^ • k
de que esta clase contiene 2 vectores, por ser única.
Dentro del caso t = 1 y para los códigos no
primitivos, la zona 2 está también formada por dos sub-
zonas, cuyas clases tienen pesos 2 y 3. La diferencia -
radica en que ambas subzonas son más amplias.
La subzona 22 está formada por las m = 2 -1
clases que están en correspondencia con cada uno de los
síndromes de la forma Oa. ... a , como ya se discutió en
(6,6,i) y en ella están todos los (p) vectores de peso -
2 de los que m serán representantes. Los pesos de los
vectores de esta zona vuelven a ser pares. Como no hay
palabras de peso par en ninguna otra zona del diagrama-
(salvo la zona 0), se tendrá:
C(w) = (JJ) - A(w) (6.7.16)
w = i 4- 2 - 2s (s < 2)
En esta clase hay 2^ L 2''^~''-1j vectores, y -
en efecto
I C(w) = 1 (^) _ A(w) = 2^ [2^ - ' ' - l ] (6.7.17) w Y/ p a r
La subzona 23 está constituida por 2^- a cla
ses de peso 3 en correspondencia con los síndromes de -
la forma 1b^ ... b . Los pesos de todas las palabras de
esta subzona volverán a ser impares y vendrán dados por
w = i 4- 3 - 2s (6.7.18)
La última clase del diagrama contendrá todas
las palabras complementarias de las del código, y
C(w) = Q) - A(w) - C^(w) (6.7.19)
Siendo C.(w) el número de vectores de peso w en la zo—
na 1.
En el caso de los códigos BCH,primitivos o no,
para t = 2, ya se indicó que son cuasiperfectos. En es-
te caso la zona de detección está formada solamente
por clases de peso 3. El número de palabras de peso w,
en esta zona, vendrá dado por:
C(w) = Q) - C nt. ' (6.7.20)
siendo C ,.(w) el número de palabras de peso w que con
tengan las zonas anteriores, O, 1 y 2.
En (6,6,2) se vio como estos códigos son auta
complementarios. Esta propiedad puede generalizarse al
diagrama normalizado que presenta una complementación o
simetría dentro de cada clase, que enunciaremos del mo
do siguiente: .
Teorema 6.7,4
En cada grupo de clases de peso e, el número
de vectores de peso w es igual al número de vectores de
peso n - w.
Demostración
Sea C (w) el número de vectores de peso w en
las clases de peso e. Vamos a demostrar que C (w) =
= C (n-w) o bien (6,7.5):
£ r-e+2s)(n-(vv-e4.2s)) A(w-e+2s) = s=0 ^ ®"^
^ (n-w-e+2S)(w+e-2s)^(^_^_3^2s) (6.7.21) s=0 - ®-^
B a s t a r á demos t ra r que l o s c o e f i c i e n t e s de
A ( i ) y A ( n - i ) son i g u a l e s ya que A ( i ) = A ( n - i ) .
Sean s^ y Sp t a l e s que s^ 4- Sp = e
E n t o n c e s :
A (w-e4-2s^) = A (n-v/-e-l-2s2) ( 6 . 7 . 2 2 )
p u e s t o que
(w-e4-2s ) 4. (n-v/-e4-2s2) = ^
y , por o t r a p a r t e
^w-e4-2s^ \ /n-(v/-e4-2s^) . _ /n-w-e4-2s2ww4-e-2s2) ( 6 . 7 . 2 3 )
ya que sustituyendo en el segundo termino S2 por e - s
se obtiene el primero.
Consecuencias
1) Esta propiedad se cumple también en la zona de de—
tección. En ella vimos que:
C(w) = (S) - C^^^(w) (6.7.24)
Como Cg_j (w) = C . (n-w) por serlo cada -
sumando, y (•"•) = {^ .„) se tiene también w n—w
. C(w) = C(n-w) (6.7.25)
2) La simetría que acabamos de estudiar permite redu—
cir los cálculoa relativos a la distribución de pe
sos de las clases prácticamente a la mitad.
3) Para e = O, caso que corresponde a la zor a O ó la -
de las palabras-código, el peso máximo del mismo —
(prescindiendo del único vector de peso n), es —•
w = n-d = n - (2t 4- 1) en concordancia con el Teo-m
rema 6.7.2.
Se han incluido en este grupo los códigos
(17, 9) y (23, 12) (Golay) pues para ellos es t = 2
aunque la teoría general da para ellos t = 1. Se -
trata de códigos especiales QR (residuo cuadrático)
y son más potentes que lo que cabía esperar de la -
mera consideración de las raíces de su polinomio ge_
nerador. La estructura de su diagrama normalizado -
sigue las reglas estudiadas en general para t = 2.
Debido a esta circunstancia, no es práctica la in—
clusión del factor 1 4- x por lo que los códigos —
(7,8) y (23, 1l) seleccionados,en principio los —
desechamos, estudiando en su lugar los mencionados
(17, 9) y (23, 12).
El código (17, 8) no puede decodificarse
mediante los métodos convencionales [_3J del Capítu
lo III, pero independientemente de la técnica de de
codificación que se siga, aplicaremos el método hí
brido para t = 2, i
El código de Golay presenta la notable -
particularidad de -ser compacto; ésto es, su diagra
ma normalizado contiene todas las clases de pesos -
O, 1, 2, y 3 ya que el número de clases es 2 y se
cumple:
( 0 )4.(23)4.(|2)4.(23) = 2 11
Esto significa que puede emplearse con el
modo corrector puro, corrigiendo hasta 3 errores. -
Entonces es preciso ampliar el algoritmo de decodi
ficación. Ahora bien, también podemos aplicar el me
todo híbrido para t = 2 y hacer que los errores tri_
pies sean sólo detectados. Esto tiene la ventaja de
que puede emplearse la misma, ecuación ( •' ) -
que para los códigos BCH con t = 2, simplificándose
el decodificador, con la notable circunstancia de -
que el síndrome parcial S = r^ ( Q/-) siendo r^(x) -
el resto de dividir el polinomio correspondiente -
a la palabra recibida por m-(x), debido a que 3 es
una potencia de 2 mód. 23. Por todo ello, se emplea
este código en estas condiciones de decodificación.
En el Apéndice II se da el contenido del
diagrama normalizado para los códigos seleccionados
en (6.3), construido de acuerdo con todo lo que an
tecede.
6.8 PHOEÁBILISADES DEL SIST3MA
El estudio realizado del diagrama nornializado
es esencial para el cálculo exacto de las probabilida
des P ^ , P^, P^ y P^ de (6.4).
La relación se basa en el siguiente
Teorema 6,8.1
En caÜa zona del diagrama están todos los
vectores error que, actuando sobre una palabra-código,
dan un vector de la misma zona.
Demostración
Basta demostrar que la conclusión anterior -
es válida para cada clase de la zona considerada.
Sea C¿ una clase, o. una palabra-código cual_
quiera y a.£ C.. Se tendrá
c . 4- b. = a. J 1 1
y habrá que demostrar que b.€.C.. Esto es evidente, ya
que ai 4-b. es una pal abra-código, luego en virtud de -
(2.7) b^ £ C^.
Consecuencias
Esto nos permite clasificar los vectores- -
error. Aquellos que pertenezcan a las zonas 0 6 1 del
diagrama, provocan la decodiiicación (correcta o inco
rrecta) y son tratados como errores corregibles para -
alguna de las 2 palabras-código.
La decodificacion sólo será correcta cuando
los vectores error sean iguales a los representantes -
de las clases de las zonas. Por consiguiente, sólo se
rán detectables aquellos vectores error que no sean c£
rregibles, esto es, los que estén situados en la zona
2 del diagrama. En la clasificación de vectores error,'
llamaremos:
D(i), al número de vectores error de peso i que son -
detectables.
V/(i), al numero de vectores error de peso i no detec
tables y, por lo tanto, que originan correocio—
nes falsas. (La corrección da una palabra-códi
go diferente de la transmitida),
i
N(i), numero de vectores error de peso i que dan l u —
gar a una decodificación correcta.
Evidentemente se tiene:
D(i) 4- W(i) 4- N(i) = ( ) (6.8.1)
Como estamos empleando códigos que corr igen
exactamente has t a t e r r o r e s , s e r á :
N(i) = < fq) 0 < í i ^ t
(6 ,8 .2 ) O t < i ^ n
El número de palabras en las zonas O, 1 será
n N = 2^ £ N(i) • (6.8.3) i=0
y en la zona 2
D = I D(i) (6.8.4) , i=0
Luego:
¿ D(i) 4. 2^ E N(i) = 2^ (6.8.5) i=0 1=0
Sumando (6,8,1) y combinando con (6,8.5) se
obtiene;
t W(i) = (2^- 1) i: N(i) (6.8.6) i=0 i=0
A continuaci<5n se da una Tabla de va lo res -
para e l código (7 ,3 ) obtenida de acuerdo con l o expues^
t o en ( 6 . 7 ) .
Tabla 6 .8 .1
Cédifío (7 , 3)
i 0 . 1 2 3 4 5 6 7
N(i) 1 7 O O 0 0 O O
W(i) O O O 28 7 21 O O
D(i) O O 21 7 28 O 7 1
Estamos ahora en condiciones de calcular
las probabilidades correspondientes a las diversas si
tuaciones.
La probabilidad de decodificación P^ será -
igual a la de que el vector error esté en las zonas O
6 1 del diagrama. Luego:
P D = — P(i<t) 4. ^ p(i>t) (6.8.7),
(?) (?)
0 bien
o. ^ Y\
P = I (?) P V " ^ + Z W(i) P V ^ (6.8.8) ^ i=0 ^ i=t4-1
Recordando la expresión de W(i) obtenida .en
(6,7)> puede escribirse P-. en forma más compacta:
, V ¿ í ¿ A(i)(M(°-i)pi- Ó-2V-''-' -'"' (5.8.9) •" i=0 3=0 s=0 ^ J~
La probabilidad de decodificación correcta -
será igual a la de que ocurran O, 1, ... t errores, -
luego
P c = ¿ N(i) pi q - = I (J) pi q -i (6.8.10) • ^ ó=0 i=0 ^
La probabilidad dé decodificación incorrecta,
o de que haya, al menos, un error en la decodificación,
será:
P = r ISII m P V ^ = I 'w(i) P V ^ (6.8.11) ^ i=t4-1 (5) ^ i=t+1
y por (6.8.9) y (6.8.7)
\ = ^ : ) - ^ D o ^''^''^^
La probabilidad de repet ición es igual a l a
de que el er ror esté en l a zona 2 del diagrama, ésto -
es , de que sea detectable:
P^ = Z D(i) PV""^ (6.8.13)' ^ i=t+1
De (6 .8 .1) , (6.8.6) y (6.8.12) se deduce
P^ = 1 - P^ . (6.8.14)
La expresión (6.8.8) puede escr ib i r se em.
pleando la función generatr iz de pesos del código. Pa
ra e l lo construímos l a función:
f(x,y)=q^é r r "A(Í)(J)(^:^) y^x^ (6.8.15)
k = i + j - 2s
Se observará que Pyj es igual a la suma de -
los t primeros términos del polinomio f (x,p/q).
Considerando la identidad J26j
(x4.y)i (l+xy)""-^ = f" 5 ^s^^^-l^ ^ ^ (6.8.16)
k = i 4- ;j - 2s
podemos escribir:
• ^ - -• .n-i f(x) = f(x,p/q) = q^ I A(i) (x + f ) ^ (i 4- 2£2) i=o q a
= I A(i) (qx + p)^ (q 4. px)^"^ (6.8.17) 1=0
Introduciendo la funcián generatriz de los -
pesos, resulta
f(x) = (q + px)^ G (P-L^L) . (6.8.18) qVÍ- PX
•V
Si representamos por f '5'(x) la derivada
;j-siina de f(x) y consideramos-que f^°'(x) « f(x), como
Pj> es igual a la suma de los primeros términos de f(x)
para x = 1, desarrollando por Taylor (6.8.18) tendré—
mos;
' •J (0) p Y. - ^ - (6.8.19)
Esta expresión conduce a un resultado compa£
to para Py> pero tiene el inconveniente de ser de más -
difícil programación que la (6,8.7) por la complejidad
de las derivadas. Con estos valores de probabilidades
podemos establecer ya los parámetros finales del sist£
ma híbrido. Basta llevar estos valores a las expresio
nes (6.4.3). , •
A continuación se dan los valores máximos -
asintóticos para estas probabilidades en el caso lími
te de p = 1/2.
Haciendo p = l/2 en (6.8.8), (6.8.10) y —
(6.8.11) y recordando (6.8.6), se obtiene:
1 1 p e = j independiente de n (6.8.20)
p _I- ^V (6.8.21) •D 2^ i=0 ^
2 -1 t
p =--r- Z (?) (6.8.22) ^ 2^ itb ^
Estos valores pueden emplearse como cotas de
calidad del sistema en aquellos casos en que sea com—
pie ja la determinación del contenido del diagrama nor
malizado.
6.9 CÓDIGOS GENERALIZADOS IB 2^ SÍMBOLOS [27]
En los códigos BCH "binarios se trabaja en dos
cuerpos distintos: el cuerpo de los símbolos de cada pa
labra-código, GF(2) y el cuerpo de extensión GFCa"^) cu
yos elementos se asocian con las coordenadas de cada -
vector para efectuar la corrección de errores de acuer
do con lo expuesto en el Capítulo III, Para los códigos
BCH primitivos, la longitud n de cada palabra es
n = 2 - 1, como ya se vio en ( 3.3 ). 1
Una posible generalización se establece consi
derando que los símbolos pertenecen a un cuerpo de base
más amplio, GP(q) siendo q = p° ; p,primo y m entero. El
cuerpo de extensión será GF(q^) y la longitud de los -
bloques n = q^-1. Si p = 2, tenemos códigos generaliza
dos binarios. En nuestro estudio tomáremos p = 2 y -
s = 1 lo que implica la coincidencia de los cuerpos de
símbolos y de coordenadas. La longitud será n = 2 - 1
y cada símbolo del código será una m-tupla binaria.
6.10 POSIBILIDADES LE ESTOS CÓDIGOS
Pueden obtenerse códigos generalizados corre£
tores de t errores de símbolos, haciendo que las raíces P 2t—1 del polinomio generador sean 1,ot,0('^,.,. (x
siendo ^ una raíz primitiva de orden n de 1 en GP(2'^).
El grado del polinomio generador y, por consiguiente, -
el número de dígitos de control en cada palabra-código
será: 2t.
En relaci(5n oon los errores en los dígitos -
binarios se trata de códigos correctores de ráfagas, ya
que la existencia de un error en un símbolo implica e
errores en los dígitos con ^<e^m. Como el código co
rrige símbolos no importa que haya uno o más errores de
dígitos en ellos. De hecho, la capacidad de corrección
de dígitos será mayor cuando todos ellos sean erróneos.
De todo lo anterior se deduce que la corree—
ción de t errores de símbolo implica la de t ráfagas b_i
narias de longitud m o bien, de 2(-Í) ráfagas de lon
gitud mk, siendo E(t/k) la parte entera de t/k y k-í t,
o cualquier combinación compatible de ellas como, por -
ejemplo, una de longitud mt, que corresponde a mt dígi_
tos erróneos consecutivos. Si en el canal son de espe—
rar ráfagas largas, se aumentará m.
Los parámetros de estos códigos, junto con los
valores numéricos que utilizaremos, son:
m : número de dígitos binarios / símbolo 6
n : número de símbolos / bloque 63
m.n : número de dígitos binarios / bloque ^ 8
t : número de símbolos corregibles 1-6
2t : número de símbolos de control / bloque .... ^-12
n-2t: número de símbolos de información / bloque.."3-39
2t/n: Redundancia 2/63-12/63
6.11 CODIFICACIÓN Y lEGQDIPIGACION
En las operaciones de codificación y decodifi
cación, los símbolos de m dígitos se consideran elemen
tos del cuerpo GF(2° ) y podrán representarse como poten
cias 01" de un elemento primitivo (X de este cuerpo -
(O < i « 2 ^ - 2).
Resumiremos aquí las características de estas
operaciones ya que el estudio detallado de las mismas,
es análogo al efectuado en el Capítulo III para los có
digos convencionales.
La matriz de control es:
H =
/ 1 1
1 Oí ^'^ 01 n-1 \
(6.11.1)
^ ^ ^2t-1 ^2(2t-l) ^(n-l)(2t-l)y
Por consiguiente, si C = (c , c^, ..., c„_-i)
es una palabra-código, las ecuaciones de paridad, serán:
T H.C = O
2°'-2 Z c. o{^^ = 0 (ó = 0,1,...2t-l) (6.11.2) i=0
También puede aplicarse el tratamiento polin£
mico en virtud del cual se considerará todo polinomio -
código como múltiplo del polinomio generador. Los coef_i
cientes de tales polinomios (símbolos del código) son -
elementos de GP(2^) como ya quedó dicho.
Si e l vector o palabra reciloicla e s :
S=HR^; S,= Z r. «^^ (3=0,1,... 2t-1) (6.11.3) O i=0 ^
V
o bien, si el vector error es E = (OQ, e^, ... ©j .-j)»
se tiene:
r. = o. 4- e. 1 i 1
21^-2 . ' S. = I e, ^^. (6.11.4) . i=0 ^
También, con la interpretación polinómica,
S. » R(6I" ) « E(cilL) siendo R(x) y E(x) los polinomios -
correspondientes a la palabra recibida y al vector
error, respectivamente.
6«12 APLICACIÓN DEL MÉTODO HÍBRIDO
En estos códigos, para la corrección de los -
errores no basta con conocer la coordenada de la pala—
bra recibida dohde está el error, sino el valor de éste.
Si hay un error de valor Y. en la coordenada j, y el -J
símbolo de R en esta posición és r ., el símbolo c. será; J J
c. = r. + Y. (6.12.1) J J u
De aquí que para la corrección de los errores
sea necesario resolver el sistema:
S = E Y ot ^ = IY^X^ (6.12.2)
siendo X, la variable de localización (Capítulo III).
Si no hay errores, las e. son cero y los S .
también. El reoíi)roco no es cierto puesto que si el -
vector error es una palabra-código también pertenece
ría al código la palabra recibida y este caso consti
tuye una posibilidad de error.
La estrategia de decodificación que se va a
seguir es análoga a la expuesta en ( 6-»4- )» ésto -
es, el diagrama normalizado se divide en zonas. Cada
síndrome general corresponde de modo único a una zona.
Según sea la zona donde esté la palabra recibida, se -
toma la decisión oportuna.
Si el síndrome general es O se considera que
estamos en la zona O, o del código y se acepta sin más
la palabra-código.
Si el síndrome general hace compatible el -
sistema (6.12.2), se considera que hay menos de 2t —
errores (zona 1 o de corrección) y se efectúa la co
rrección.
Si el síndrome general no permite la resolu
ción de (6.12.2) es que estamos en la zona 2 ó de de—
tección y, en ese caso, se solicitará la repetición de
la palabra.
6.13 PROBABILIDADES
El cálculo exacto de las probabilidades aso-
ciadas a esta estrategia sólo puede hacerse como ya -
se vl6 en el Capítulo VI cuando se conoce la estructu
ra del diagrama normalizado, lo cual implica el conocí,
miento del espectro del código. Como para estos códi—
gos estas magnitudes son muy complejas, obtendremos -
J) aquí cotas para las probabilidades que constituyen una
generalización de las dadas en (6.8) para el caso bina
rio puro.
La probabilidad de que no se detecten los -
errores es igual a la de que el vector error esté si—
tuado en las zonas O ó 1 deJ> diagrama y no sea un re—
presentante de clase.
El numero de clases en la zona de corrección
es:
N, = Z (?) n^ (6.13.1) ° i=0 ^
ya que ( ) n^ es igual al número 4© vectores con i -
símbolos no ceros. Dentro de cada clase el número de -km
vectores distintos del representante es 2 - 1, luego
el número total de vectores, será:
(2^- 1) I (?) n^ (6.13.2) i=0 -
Podemos entonces estimar el valor de la pro
babilidad P de que los errores no se detecten divi
diendo (7.5.2) entre el número total de vectores 2 ^ .
(2^- ^)Z q) ni P = — (6.13.3)
pnm
Si bien (7«5.3) puede emplearse como cota, -
es posible obtener un valor más próximo a la realidad
considerando que para que los errores no se detecten -
debe haber más de t. Entonces tendremos:
(2^- ^)x q) n P^ = — P (>t) (6.13.4)
onm
siendo P (>t) la probabilidad de que haya más de t -
errores de símbolo. Si p- es la probabilidad de que ~
exista error en un símbolo y se supone independencia -
en los errores, se tendrá:
n P (>t) = I ( )p q"-- (d. = 1 - P.) (6.13.5)
i=t4.1 > • T ' '
Como cada símbolo consta de m dígitos binarios
p^ = p (al menos un error en un dígito binario)
Si p es la probabilidad de error para los -
dígitos binarios, será:
P = 1 - q"" (q. = 1 - p) (6.13.6)
Luego:
P(>t)= I ( - ) 1-(l-p)^p- (1-p)^ l-t4.1
(6,13.7)
La probabilidad de decodificación correcta se_
rá igual a la de que haya t ó menos errores en los sím
bolos, luego:
'j,^—^q)^ C' ^^-^3.7) i=0
viniendo dado p^ por (7.5.6). '
La probabilidad de retransmisión es igual a
la de detección de los errores y, por consiguiente, a
la de que el vector error este en la zona 2 del diagra
ma. Son válidas las relaciones por lo que:
P^ = 1 - P33 (6.13.8)
y como
resulta:
\ = ^ D - ^ D o í^-^^-S'
P^=1-P^VPj,^ • (6.13.10)
En el caso ideal en que las señales de retor
no se interpreten correctamente, la velocidad de infor
mación es:
R = Í ^ : Í Í Ü J L £ ¿ • (6.13.11) n 4- 3 +1
CAPITULO VII
RESULTADOS Y CONCLUSIONES
7.1 APLICACIÓN NUMÉRICA
Se han considerado tres casos:
a) Detección solamente,
b) Corrección solamente.
c) Corrección y detección (mátodo híbrido). •
Los códigos objeto de la aplicación numérica -
han sido los seleccionados en (6,3).
Se han preparado cuatro programas en el lengua
je FORTRAN IV para el ordenador IBM7090 del Centro de Cal
culo de la Universidad de Madrid, Tres áé ellos cubren -
los supuestos (a), (b) y .(c) anteriores y el cuarto se -
ocupa de los cálculos relativos a los códigos generaliza
dos de (6,9), El listado de los programas se da en el —
Apéndice IV.
Estos programas permiten calcul -r los valores -
de la probabilidad de error en el bloque P en función de
la longitud n y de las P y P, para los diversos tipos de
códigos en función de la probabilidad de error p del oa—
nal BSC, que se ha hecho variar entre 10" y 10"* con al
gunos valores intermedios.
Las expresiones de las probabilidades P y P ,
ponen de manifiesto la escasa importancia que van a te—
ner los términos correspondientes a potencias de p de or
den elevado, aunque vengan multiplicados por coeficien—
tes grandes. Por esta circunstancia, todos los programas
se han escrito de forma que limiten automáticamente el -
número de términos que han de tomarse de cada fórmula. -
En cada caso solamente se consideran los términos superi£ 1 fí
res a 10" . Se ha elegido este valor en virtud de las -
características del ordenador trabajando en dohle preci
sión. Al final, una vez obtenida la suma, se redondea el/
resultado para obtenerlo con 12 ó 15 decimales, según -
los casos. Dados los pequeños valores que cabe esperar -
para P y P^, esta solución constituye un compromiso ra
zonable, que evita el desarrollo teórico de expresiones
aproximadas puesto que el ordenador de acuerdo con las -
instrucciones del programa, selecciona los términos que
van a influir en el resultado final.
En la Pig. 7.1.1 se presenta el organigrama g£
neral básico para los programas relativos a los casos -
(a), (b) y (c).
Hemos preferido obtener P a la' probabilidad -
de error P^ ya que, P-g es función creciente de P^, por -
lo que para efectuar comparaciones basta estudiar P . -
Por otra parte, en los códigos correctores P„ = P . El -
valor obtenido de P^ permite también estimar el número -
medio de retransmisiones en los casos (a) y (c). Para -
los (b) y (c) se ha calculado, asimismo, la probabilidad
de decodifioación correcta Pjj .
START
Hacer nulo el término
Si
Lectura de datos
3= 0,1» 10-3
Calcu la r cada término de P (Pe, Pu, Pd)
Si
E s c r i b i r n,k, t ó d
^ e ' ^u ' ^d
P = 0,1+p
Conservar y sumar
Si
Pig , 7 . 1 . 1
Para cada uno de los casos anteriores, se han
preparado tablas de valores y curvas. Para el dibujo de
las curvas sí está justificado el empleo de expresiones
aproximadas, sobre todo en el margen de valores de p -
comprendido entre 10~ - 10" y para valores aún más pe
queños. En la Tabla que sigue, se resumen las aproxima—
cienes utilizadas.
Tabla 7.1.1
d == 2 d = 4 t = 1 t = 2
Pg np np np np
P^ (5)P^ ( )P ( )p2 (5)P^
P¿ np-(5)p2 np-(|)p2
El valor de la probabilidad de error en un -
bloque P es independiente del método de codificación y
tipo de código y se ha representado en las Pigs. 7.2.1 y
7.2.2 en función de p para las longitudes de bloque uti
lizadas (n = 7,15,17,21,23,31).
7.1.1 Detección solamente
Elegido un código de parámetros n,k,t,
sabemos que puede detectar hasta d = 2t errores.
Para t = 1, d = 2, hemos aplicado las -
expresiones (5.4.23) y (5.4.24), para P^ y P^, y
para t = 2, d = 4, las (5.4.25) y (5.4.26).
En las TalDlas del Apéndice III se dan -
los resultados oTDtenidoa para loo diferentes c ó
digos, indicándose tanabién el valor de la probab¿
lidad de error en el TDloq.ue P .
Estos valores se han representado en -
las Pigs. 7.2.3, 7.2.4, 7.2.5 y 7.2.6.
Se observa un aumento en la probabili—
dad P con la longitud del bloque, consecuencia -
del aumento de P . En la Pig. 7.2.12 se ha repre
sentado la variación de P /p que podríamos lia—
mar ganancia de protección del sistema, para las
longitudes de bloque consideradas.
7.1.2 Corrección solamente
Se ha calculado la probabilidad P de -
que no haya corrección para t = 1 y t = 2, uti
lizando las expresiones (5.5.4-) y (5.5.5). Los r£
sultados obtenidos se dan en las Tablas del Apén
dice III en las que se han indicado también a tí
tulo comparativo las probabilidades de error en -
el bloque P . En las Pigs. 7.2.7 y 7.2.8 se han
representado los valores de P para los códigos -
estudiados.
Se observa que, en este caso, P ^ es ma
yor que en el de detección simple, para un mismo
código. Esto es consecuencia de ser d> t. Sin em
bargo, la probabilidad de repetición es nula.
7.1.3 Corrección y detección (Método híbrido)
Se han calculado las probabilidades P
y Pj aplicando el método híbrido en los dos su
puestos estudiados en el Capítulo VI,
Las Tablas del Apéndice III recogen los
resultados obtenidos por medio de (6,8.11) y —
(6.8.13), para t = 1 y t = 2. «
Se ha representado P en la Pig. 7.2,9 ,
y P^ en las Pigs. 7.2.10 y 7.2.11 para t = 1.
En el caso t = 2 la variación de P y P se da -
en las Pigs. 7.2.13 y 7.2.14, respectivamente. -
Debido a los valores particulares de estas proba
bilidades para el código de Golay (23,12) se han
representado aparte, en las Pigs. 7.2,15 a 7,2,18,
7.1.4 códigos generalizados
En la Pig. 7,1,2 se da el organigrama -
del programa preparado para el estudio de un —
ejemplo de códigos generalizados correctores de -
ráfagas. Se ha considerado el caso de m = 6 con -
lo que n = 63 y se ha hecho variar t entre 1 y 6,
Hemos obtenido los valores de P , P y PTJ y PQ,
que se encuentran en las Tablas del Apéndice III.
Asimismo se han representado en laSPige, 7»2.19 a
7.2,22.
Anular e l
"tlrmino Si
Lectura de datos
n,m
r^^ p = 0 ,1 .10-3
Calculo de pi y qi
Calcular cada tlrmino de P
Calcular • u» - Dc» - r
No
Si
Conservar y sumar
EscrilDir P • Dc» ^r> ^
u
p = 0 ,1 4- p
t = t i l
Si
Pigo 7 .1 .2
7.2 GOMICNTARIQ JE LOS RESULTADOS Y CONCLUSIONES
7o2.1 Conclusiones ¡!:;enerales
En todos los casos estudiados se ha ob
servado el efecto de umbral, característico de -
los sistemas digitales y que consiste en la rápi
da degradación de la probabilidad de error -en el
bloque y en el código- cuando la probabilidad de
error p en los dígitos binarios varía entre 10"-
2 ' y 10"" . Todas las curvas dibujadas tienden asintió máticamente al punto límite p, = 1 P = P , = 1.-
Como es lógico, P aumenta con la longitud del -
bloque. La relación de mejora P„/P^ se ha tabula-
do a continuación para algunos códigos.
código
(7,3)
(7,4)
(7,4)
(15,10)
(15,11)
(15,11)
Tabla
Relación de
Mótodo
t
Híbrido
Detector
Corrector
Híbrido
Detector
Corrector
7.
me
»
2.
ij<
1
.1
^^a Pu/Pe
2
p = 10-
4.10-^'
5.10-^
3.10"^
,8.10"5
3.10"^
7.10"^
P /P u' e
• p = 10-^
4.10""
5.10-^
3.10-4-
2,8.10-7
3.10"*
7.10"^
. / . .
(15,7) •
(15,7)
(15,7)
t =
Híbrido
Detector
Corrector
2
10"^
2.10-''0
3.10"^
10-"
2.10-''
3.10"'
7.2,2 Conolusiones relativas a P
7.2,2.1 Comparación de los métodos corrector pu
ro e híbrido '
Se ha observado una disminu
ción notable en el valor de P . Esto es
consecuencia de que al emplear el método
de correccién solamente las palabras re
cibidas, en la que hemos llamado zona de
detección, o no se codifican, o se consj.
dera que el vector error para ellas es -
el representante de clase, por lo que ha
brá error salvo cuando este último caso
sea cierto, lo que ocurre un número limi
tado de veces. En el caso, híbrido, estas
palabras provocan una retransmisión, eli_
minándose la anterior posibilidad de pr£
ducción de errores.
A continuación se da una pequ£
ña Tabla que relaciona los cocientes -
(P )corr/(Py )híbr., para varios códigos,
identificados por su longitud y p = 10""-
y 10"^.
Tabla 7.2.2
Relación (P )corr/(P )h£br.
Longitud n
7
15
21
31
15
17
31
t = 1
t = 2
(P^)cor r / (
p = 10~^
7 ,5 .10^
2,5.10^
6,2.10^
3,2.10^
2 , 5
2
2 ,4
;P^)híbr . p = 10-4-
7 ,5 .10^
2,5 .10^
6,2 .10^
3,3.103
2 , 5
2
2 ,4
El valor de este cociente -
es menor cuanto mayor es t debido a que
todo incremento de t reduce la zona de -
detección, quedando además en ella las -
palabras de peso más elevado y, por con
siguiente, menos probables, resultando -
ser ambas probabilidades, del mismo or—
den de magnitud.
No se ha considerado en esta -
comparación el código de Golay (23,12) -
por ser compacto con t = 3. El empleo -
del método híbrido para este código sola
mente podrá recomendarse para simplifi—
car la constitución del decodificador, -
pero no para mejorar la probalDilidad de
error.
En el caso t = 1, el aumento -
de redundancia es moderado, de sólo 1 dí_
gito binario, lo que implica un incremen
to en el porcentaje del l/n 5 . Para —
. t = 2, no hay aumento en la redundancia ,
sino una estrategia de decodificación di,
férente,
7,2,2.2 Comparación entre los métodos detector -
puro e híbrido
Para t = 1, los valores de P^
en ambos casos son del mismo orden de -
magnitud, si bien algo inferiores con el
método híbrido, lo cual es consecuencia
de que los códigos empleados permitan la
detección de los errores dobles además -
de la corrección de los sencillos. La -
ventaja del método híbrido se manifiesta
en la reducción de la probabilidad de -
retransmisión P .-
Si es t = 2 hay una gran venta
ja a favor del método detector puro en -
cuanto a P , que, sin embargo, se contra
rresta con el enorme incremento que expe_
rimenta entonces la probatiilidad de r e —
tranamisién. •
7.2o3 Conclusiones relativas a P^ .
Aquí comparamos solamente los métodos -
detector e híbrido, puesto que en el caso correc
tor no ha lugar a retransmisiones.
• El número medio de repeticiones o re ,
transmisiones es igual a P^l-P^, y puede estimar
se, aproximadamente, por P . En todos los casos -
estudiados se observa una drástica disminución en
este número con el método híbrido. Esta reducción
es más notable cuánto mayor es t, consecuencia -
lógica del incremento en la capacidad correctora
del código, que disminuye la probabilidad de —
error no corregido y, por consiguiente, la de re
transmisión.
A continuación, se dan los valores del
)r. para los
tipos de códigos y p = lO""- y 10"^,
cociente (P )det./(P )híbr. para los distintos -
]
Longitud n
7
15
21
31
15
17
23
31
Tálala 7.2»3
Relación (P^ )de t / (P^ )h íb r .
(P^)det/(P^
p = 10--^ p
(d = 2 ; t = 1)
3,32.10^
1,43.10^
1,01.10^
6,68.10
(d = 4 ; t = 2)
5,51.10"^
1,32.10^
1,20.10^
= 10-^
3,33.10^
1,43.10^
1,02.10^
6,68.10^
8,33.10^
1,29,10^
1,19.10^
la ventaja del método híbrido disminuye
cuando n aumenta para t fijo. En cualquier caso,
(P )det > (P )li¿'br, si bien, para bloques largos
es poco perceptible la corrección de uno o dos -
errores. De aquí que sea preciso en estos casos -
aumentar t, con lo que se volverán a conseguir -
relaciones entre probabilidades de valores supe—
riores.
P incide en el régimen neto de transmi
sien como ya se vié en los Capítulos V y VI en la
expresión de R. Por consiguiente, la disminución -
obtenida en Pj. con el método híbrido, implica un -
aumento en la velocidad efectiva de la información.
^:Ñ.{t
.?
lo"
1
•
- -- _.
• — — — .
• ~ ~ ^ ^ .
^^-^-
í
^ ^ zn
-——.. _
-—— _
- — —
— 1
—--/! ~-^-^
-4
_ 1 . , .-_.
, _
,
- -
..
...
—\— —
^y
r £ i
--fr^— * j ¿
>y %á
• ' ' • '
1
3
_ - J _
-j
••
fnJr
,J;:J-:I^
c
*• , . , , # •
- j 1
- j
— ^ ^yr r - ^
--^^-
\ 'i
\—-
^ .T V • ' •
W - - - - ^
- --- ^ ^^ -_ ir,.,. --j^-
1,
—-—'
í "' ' 1
fL ^ ^ c
-^L-ÍT .
, 1
—
;
^ ^ -
-
J _^_.
r_-....
—--
1
._ ,.-__
n s.
_ . _ , . , ' . • ,
. , . „
, — TL=5
_—.—1 „
1 ;
—
2
—
31 . .
21
15
,
7" VI.
1
— -I
— „ . ^
— H
,
— — ...__.-.
,
•
— -
d 1
H
ti
10" 10
Pe
FIG. 7.2.1
Id'
lo'
- : - . : ; :
:-.—
- — - - __— ——
i - •'
z:-3-:_-
h
• -
j ^ ~ "
.__
i
,
- -
.. ^
h - • - . -
-^
f--r----: -
' . » _ I
! 1
.
i
-~-r___
^ - — •
i
' 1
: -_-ZZ.
- - -1
— -¡
.]C
"
E"—
- •
[
•4
^ - 1
.. j
1
• • —
1
- " — -
.-
. . . „ .
..ij.:i1
::"":-.
1
-y
^y
- ... ,
\ .
-—-—
— .
— I ?
- V ^
^ / —
.
. —
j
-----f-------4--—
~ ^ ^ - ' \ ^ '
- - 1 j - -z-±z:~^
—
"—-z'-s D
. - — 1
[— ' -
t^..r.~i
_ Z 1 ; L Z 1
' • í " '
b-í-[.;: "
..- . . ^ . , ™
—
!~~.,,"" - - • — — -
" -"i::'. ... L_ J
r . ^ J l — j C j ^ "_i
^~/
—
—
— ^ — "
/ ^
* * ' ' í '
\
— \ —
|. ^ , ,
---4- -- I--^-
í
1 I :- .L-.::-_
— —
F
. — —
— .
-- -
. 10
=IG.
„
- — ^ ^ j
[
- 3
Pe
7.2
;— .. • • • - - •
.
-
- :-::-^ '
,
1 - — . L - - . 1 -1
• 1 - -
.:.. T~-y
K/^- ] - - ^
i 1 1
1 1 i
' — —
— - 1
- , —
...
- —
2
— — -*-^ —
_
- • —
j .
r -.
— • - — -
• • • _ : : . T " - • -Z-
---:--]-;---::
_ . . , ; • • • , 7 , . - . " ' -'<"'".- '
—
\jr'
- - - ! - -
I
1 . - n
-..J:= -:: 1
- i "--•-'^-'•-'^~V ,
;-~r-^"i.]
r 1 -• • ' - - 1 ^1
-y^^-Ezr-\ - - —
. j r i - :
:_::_._
— ^
- j ' . i
h — —
- — 1
—
— -
—
— ^ — , — 1 — 1
—
—
—
\ : ""^^
L : - . ; . ! : . - . j (.J ^ 1 - • \ \ , \
! . - M ^
-- i > \
' - '• — 1 . '
[- ' — -i- * '\ \-^
" t f ! \U. ---
1 1 ' : - .
í i ' r" • 1 i Fi
".,.. ~ Í . ' , " • - ."j
~ 1
.
( - r - ' - • •
1
í "
...1 ^.^-'".Z_:! :..j
- ' -] \ 1 H V ' ; - '
—nn
— — 1 . . _ —
... , .
1 - t~
1 , .. ,. ,. 1
—
IC
i .-•i
i - 1 1 IH
1 ! (-••-! 1 1
•'-^ 4--=^
_ , _ j
. ^.. _^
í 1
-2 >
p
~ 1
-\
^
"
- i
P^- d « 2
FIG 7.2.3
10 r1
10'
. o '
10 11
i-
í^
•
W • — :
31.26 21.14
15.11
7.4
rT^ 10' 10
P^-da2
FIG.7.2.4
2 P
P y - d = 4
r . '• " " - . - . , - . _ ^ . . - . - . „ . _ ^ . - . .
;_; - , . . . . . I . - . - , ' , . . . ^ .1 ; j
: - ; • - ¡ - • - - i - í - " i - -
• . ' ,
: ! i
1 . • " !
1 ¡ ;
r-- - 1
1" • ; — - — [
r '
i--- 1 1..-. ;
i 1 ..::•! L.. j i 1 i 1— ! i 1 1
10
- -- 4
. , 1 1
' - • - 1
¡
-
1
p:::,;-
i
.._. -(
-—.—r:
__
- 1 V/ 1 Z7Z
"Z~ _, - - •
. ^
1
.-..,. ,_-
D^
^r
.. i
- • - -
— . -•
" ; —
y y A-Á
X
""1 1
i i
- i
1
. ...,
z - -~y-~^
i !
! i 1
- -—
— . — - 1
—_-— — 1
.\
— -
]..
,
\
——
- — V — -
'
y ^r ^r
^,. ^^—jj-^í.,
"-y-y y—;-f ^ 1
'
-——— -
——
. ...
.__
• __ _ i ^.^.•
i
-..-..ITJ-ll''"" "i"l.
j
—
-
'
y
'y\yy 1 r .
y y y\ y y y y y
/y
-' - • ! - -
\ • .
. H ,
• 1
1
•
•.-
_ -
1 1
i
- . . _ :i_
IC )3
d = 4
- •"
,
1
1
f
.
.
1
'
——
-.. .. T - ..-n-rrrj
- i — i -
—
"23,12
//\'y y-— — — .._—
• 9
\ 0-2
— — — -
^.
i
1
— — 1
FIG.7.2.6
ni - t = I
FIG.J.2.7
T-n>
Hl t r 2
FIG.7.2.8
(0^
.
' • ; •
, '
Id»
. ^
{Q9
« • « «
^ ) • ' L*
' • • •
ni'
• — i
_
.
• * • ' ' l i l i —
^
.• . : .T V . 1 •.•A.i.i
" - - ^
V • ' * ' " ^ • • •
. » , : • • • •
V • f
-s r * * -^
_M.1L-
§•
r
~lP
-1 i
--r-—
.
'.
^ • < * ; . ; • • • , . '
* • * , ••-
/ A
.~.-.^-,
- í.»? v-í-
1 "•'•
. ^ ¿ . * , . . . ' 11*. i
í ' '
# i v . . , i > ^ . . .
* ' . • -
—
• ' ' • .
• • , , J
. • :
f ^ -',:>,
'"
^
''__"!
=s=d
" * l ' p * l l l
• '
-
:T '
.,'
ri^
'.
"T" '
• T"-
— « — V -
' • • .
. * • • ' , • :
' ; , • " "
/
f • - % ^ — r
n
r -
'
- : , ^ • ;
c'. ^
• ' t . " .
*
• ' * , ,
'
ñr^ !"""*,\a
,
'—a^^
•
^r
, j j
« . • « # « ^
í .
• • * . -
5 3 » ^
- • .
j .
^-"' %
. .
• •' ' • -
T
V • , s
f=í —r*— 2 1 ^
.
•
• '•' nf-
•
;-..
i 1
i r -
;:—:^
ü.^f^^ 1
? * " '
— ."'" ' • * • - * "
. . — w 11,1
,
'
r r r r r :
....
—
M
.,_ -__
—
i
K — — ^
——
i
n
2,icr^ 10 2.fO -s
3.10 -3 P
^ t . 1
Flg. 7.2.9
10 i-3
h
tú
a
I - 4
'.:_ • q
— • —
1
,
pi-: '—__
I
!.__
10
¿r-^ ---—zu
—. —
[
_
_ j
.
• - • / • • —1
"-- . jjL
i '—' j
— r
4—
-^^^—j
r ^
# ~~—
[ ^
^o' lo-
—.——
.
— -
— —
y
—V-
„
•
1
— • - • •
1
y —/-i V—
yf
.^, H
H
11
.
. •
,
3-3
— - —
,
1
—
\---r -j
j
-T . .
-V 1
/ ^
*•
—
r-^-
*T 1
• ' •
i ' 1
- • - r r r : 1
._-
1
—
: _ : ^
.^^.
^—.—.
^^
f^J
" '"'1
•"7 •
— 1
— i
„.. , ' • ' • " •
.
,
.. -... t-
- —--
'T '
"••*""""'"•"—
:^
-— ——.. ,
1
1
i. J
1
J
— • - -
—--—
h i
1
t
1
2.1(
,
D-'
~
,
._ . - ^
— -
. .
— —
^ —~—
.l.J. J
~ -
• — -
. _
1 - ^ - —
• • - - -
—
^ 1 ^
...1 •ííhW-
• T
1 ,
—- —
r'7;_ .-„
1 1
1
,. - . „ „ . . „
-— : •
, J _ !
H
,
1
[ . - . J
\
1
.—."• -.
- - -
,
,_ i 1
1 1
i [
0-^ '
- i — j ÍJ i I
i-i
f l
9-. t = 1
FIG.7.2.10
ÍT;25
1=1
FIG.7.2.11
- 2 10
fo
1(5*
^o'
icJ°
• ^ ^ ^ . - ' ' ' ' ' ' ' ^ ^ - « • " • " ^ ^
^ 0 ^ ^ ^ ^ ^ ^ ^ ^
^^^^1^ --•*"
•
• /^
/
' X • '
15.11 C
7*. 4 0
ISIOH 15.110 15.7c l í 7H
7.4 D 7.3 H
1
15.7D
ló^ 10' 10 p
p y p . .
FIG.7.2.12
Í O *
<d*
«o'
lo'
ío'
-— — —, • — -
• ^ .
'
1 — • ^ — 1
1
— • —
1
—
• ' - — j _ 1 — , ,.
~ i
1
^ ^
2.
T
._.. ..
^ 1
_ ,
;
,
J
- -f
/
J -i
/
" ~fi"^
JT—
ío-^
,
_.,
. h
. — 1
1
L- - "
,.
4<
,
/
i~
r'
^y--y —
-_ -y— -y~-
*'
— • y . . . • • • • *,
Pu t
^W
' '
— — — - „
,r"
,• V
* • \
-A
«2
ti
-y—
y—
" ' 'r.
— -v-
r*"
—
— — 1
• - —
—-V
—
.._, --_ —
• — —
' 5 ; — - 1
' • • '
—
__
^~~-
— „
^ ,-.— •
r
1
1
—
2.
~"-
I0-*
- • , í .
y
' — ^
.__
. ,
- - - ^ •
—
.._ . _
•
• • — • - ^
-^frL - •
-^^-
— —-
— —
-_
_ _i..: . J t M —
^^^ 1——!——
Jr
\ •
_. i ^
. —
-—_._
• ~ — — - - ,
—
- - - - -
—-
-—
1
3.
• 1
. - j 1
L _J 1 j
i 1
i i
- — A
K
-
.0-* i
H
--
—
•H —
( - • • •
—
—
1 '
L;
i" j
p H
- 1
1
, 1 hj .
J —i 1 1 --1
• - —
-
>
F i g 7ÚL13
ÍO"'
M-*
fo '
<d»
io^
1 . - -
,.
-— —
—
L
z::^
— — -
. - - . . — 1
—/—
-^
—#
I
— / - — •
J
f f'
MI
-~] '
¡I
•
"
j
/ •
1
1
.. ,._..
r '
——>
- --—
,
—A/
-
—f-
- • —
,.-('
rV-^
' — ^ 1
yúx
" — —
-— -
-^—
,
JA " >
v ; . ^ . r
• ^ —'""• 'A'l
"
•'•t¡
.j£:
t*
, •
»...
p:
. 1
™ , -
' • V ,
' •
--* 1
~Tr:=^ — 1
•
• — -
:
prrrq - ' — ' • " • • ' — 1
• - - • ^
_^
_—
—
„ . ,
'
• - ^ K ^
„
~
_.
"~^¿^^
^^—1 1
-~~ ~
flti^ — .. —1 , i5.1__
—
—_ .-
--—i ---H
1
1
—
• • - —
^ • ~ — - —
.
. „ - -
—
—
1 I 1 1
~ -
— -
'A
j — i
j . . .
2.40 fO 2.40 -3
3.40 P
Pp t = 2
Fig 7.2.U
-9 10
iá'
10"
,í
'y\%
'ñ^
Pin
2.10^ 10" 2.10^ -3 P
3.10
Fig. 7.2.15
-7 10
-8 10
<h'
Pin
2.10 3 4 5 6 7 8 9 10^
Fig. 7.2.16
-3 10
10
m'
f Pr
^^^
ló ' 10^ •"
Fig. 7.2.17
fo'
-5 10
-6 10
-7 10
fo"
-9 10
23A^
Jr^
10 10" 2.10" -3 P
3.W
Fíg 7.2.18
t « 4
t = 5
t = 6
FIQ. 7.2.20 ÍO^P
t = l t=2 t=3
10^
-4 10
10
10- -Á '-3 _ . - 3
10 10 2 10
P^ — t =1 23
FiG.7.2.21
1
FIG.7.2.22
APÉNDICE I
ESPECTRO DE ALGUNOS CÓDIGOS CÍCLICOS
TABLA 1.1
E s p e c t r o de aljí^unos cód igos BGH p r i m i t i v o s
n k Jt E s p e c t r o
4 1 A(0) = A(7) = 1 A ( 3 ) = A ( 4 ) = 7
15 ' 11 1 A(0) = A(15) = 1 A(3) =í AC12) = 35 A ( 4 ) = A(11¡ = 105 A(5) = A(10) = 168 Ale) =: A(9) = 280 A(7) = A(8) = 435
15 7 2 A(0) = A(15) = 1 10) = A(5) = A(10) = 18
A(6) = A(9) = 30 A(7) = A(8) = 15
\,
15 5 3 '» A(0) = A(15) = 1 A(7) = A(8) = 15
31 26 1 A(0} = A(31) = 1 = A(28) = 5 = A(27) = 35 = A(26) = 168 = A(25) = 728. = A(24) = 2665 = A¡23) = 7995 = A(22) = 20280 = A(2I) = 44616 = A(20¡ = 85449 = A{19) = 142415 = A¡18¡ = 207760 = A(17) = 267120
A(I5) = A(l6) = 203165
31 21 2 A(0) = A(31) = 1 A{5) = A¡26) = 186 A(6) = A¡25) = 806 A(7) = A(24) = 2635 A(8) = A(23) = 7905 A(9) = A(22) = 18910
./.
n k t E s p e c t r o
A(10) = A(21) = 41602 A(11¡ = A(20) = 85560 A(12) = A ( 1 9 ) = 142600 A ( 1 3 ) = A ( I 8 ) = 195300 A(14) = A(17) = 251100 A(15 ; = A(16) = 301971
31 16 3 ^ A(0) = A(31) = 1 = A(24) = 155 = A(23) = 465 = A(20¡ = 5208 = A(19) = 8680 = A(I6) = 18259
31 11 5 A(0) = A(31) = 1 A(11) = A(20¡ = 186 A¡12) = A(19) = 310 A(15) = A(16) « 527
TABLA 1,2
Sspectros de algunos códigos BCH no primitivos
n
17
k
9 2 A A A A A
'6,
.8
Espectro
A A A A A
17,
11 io;
:9)
1 34 68 68 85
23 12 A(23¡ A(16, A(15, A(12,
1 = 253 = 506 = 1288
TABLA l o 3
E s p e c t r o s de a lgunos códit^os BCH
con d í g i t o g l o b a l de p a r i d a d
^ k _t E s p e c t r o
3 1 A(0) = 1 A(4) = 7
15 10 1 A(0) = 1 A ( 4 ) = 105 A(6) = 280 A(8) = 435 A(10} = 168 A(12) = 35
17 8 2 A(0) = 1 68 85 68 34
21 14 1 A(0) = 1 A¡4) = 84 A(6) = 924 A(8) = 2982
. ACIO) = 5796 AC12) = 4340 A(I4) = 1956 A(16¡ = 273 A(18) = 28
31 25 1 A(0) = 1 A 4 = 35 A(6) = 728 A(8) = 7995 A(10) = 44616 A(I2) = 142415 A(I4) = 267120 A(I6) = 303165 A(l8) = 207760 A(20) « 85449 A(22) = 20280 A(24¡ = 2665 A(26) = 168 A(28) = 5
APÉNDICE II
DI AGRACIAS NORMALIZADOS
DE LOS CÓDIGOS DEL CAPITULO VI
TABLA II - 1
CÓDIGO (7.3), t = 1
ZONA N2 CLASES PESO CLASES DISTRIB.PES_OS_ NS PALABRAS
8 0 1 O A(0) = 1 A(4) = 7
CÓDIGO
C(1) = 7 . C(3) = 28 56 0(5) = 21
ZONA DE CORRECCIÓN
2 7 2 C(2¡ = 21 SulDzona a 0 (4 ) = 2 8 56
C(6) = 7
. 2 1 C(3j = 7 8 Subzona b 0(7) = 1
ZONA DE DETECCIÓN
Totales 16 128
TABLA II - 2
CÓDIGO (15,10), t = 1
ZONA N2 CLASES PESO CLASES
O O
DISTRIB.PESOS
A(0) = 1 A(4¡ = 105 A(6j = 280 A(8) = 435 A ( 1 0 } = 168 A(12)= 35
Ng PALABRAS
1024-
CÓDIGO
15 Al C( C( Ci Cl G( Cl
1 3, 5, 7. 9, 11)=1 13)=
= 15 = 420 =2835 =6000 4725
=1260 105
15360
ZONA DE CORRECCIÓN
o 2 15 Subzona a
15360
Subzona b
totales 32
C( Cl Cl Cl Cl Cl
3< 5, 7, 9, 11) = 15) =
35 168 435 280 105
1
ZONA DE DETECCIÓN
1024
32768
ZOM
0
1
N2 CLASES
1
31
TABLA II - 3
CÓDIGO (31,25). t ; = 1
PESO CLASES DISTRIB.PESOS
0
1
A(0) A 4 A 6) A(8) A(IO) A(12) AÍU) A(16) A(18) A(20)
A¡22) A(24)
A(26} A(28)
CÓDIGO
C(1) 0 3 0(5) 0(7) -0(9) 0(11 0(13 C(l5¡ 0(17 0(19 0(21 0(23 0(25 0(27 C(29J
1 1085 22568 247845
= 1383096 = 4414865 = 8280720 = 9398115 = 6440560 = 2648919
628680 82615 5208 155
31 4340
164703 = 2546960 = 19531395 •= 82023396 1=199812515 1=291142080 1=256901805 1=136705660' 1= 42969069 1= 7640880 1= 713713 1= 30380 1= 465
NS PALABRAS
i
33554432
ZONA DE CORRECCIÓN
-V
1040187392
ZONA N2 CLASES
Subzona a 31
Subzona b
PESO CLASES DISTRIB.PESOS N2 PALABRAS
2 0(2) = 0(4) = 0(6 = 0(8) = 0(10)= 0(12)= 0(14)= 0(16)= 0(18)= 0(20)=
. 0(22)= 0(24)= 0(26)= 0(28)= C(30)=
i
3 , C(3)= 0(5)= 0 7 = C(9) = 0(1l)= C(13)= 0(15)= C(17)= C(19)= C(21¡= 0(23)= 0(25)= 0(27)= C(3l)=
465 30380
713713 7640880 42969069 136705660 256901805 , 291142080 199812515 82023396 19531395 2546960 164703 4340 31
1040187392
155 5208 82615 628680 2648919 6440560 9398115 8280720 4414865 1383096 247845 22568 1085
1
ZONA lE DETEOOION 33554432
'^^a les 64 2147483 648
Ti\3LA II
CÓDIGO (21, U ) , t = 1
ZONA m CLASES PESO CLASES
O O
DISTRIB.PESOS
A(0^ AU, A 6, A 8, A(10; A¡12 A(U, A(16^ A(18) =
1 84 924 2982 5796 4340 1956 273 28
N2 PALABRAS
16384
CÓDIGO
21 C( C( C( C( C( C( Cl Cl C( Cl
1 3 , 5, 7 , 9, 11 13, 15, 17, 19,
21 = 336 = 6972 = 37716 = 96726 =115836 = 66444 = 18060 = 1869
84
344064
ZONA DE CORRECCIÓN
Subzona a 63 C
C C C C C C C c c
[2]
A, 6.
.81
io;
^ ^ i
16, 18 20
210 = 5901 = 53340 =200508 =346920 =289590 =114324 = 20076 = 1302
21
1032192
Subzona b 43
!(l C( C(5, C(7, Cl Cl cl C( Cl C( C(
9, 11
15, 17, 19, 21
= 994 = 13377 = 78564 =197204 =236880 =137046 = 36204 = 4116
126 1
704512
ZONA DE DETECCIÓN
Totales 128 2097152
TABLA I I ~ 5
CÓDIGO ( 1 3 . 7 ) . t = 2
ZOM N2 CLASES PESO CLASES
O
DISTRIB.PESOS
A(0) = A(5 = A(6 = A(7) = A 8 = A 9) = A(10}= A(15)=
1 18 30 15 15 30 18 1
N2 PALABRAS
128
COLIGO
15 1920
105 Cl C< Cl Cl C( C( C( C( Cl Cl Cl C(
= 105 = 180 = 450 =1215 =2040 =2730 =2730 =2040
10)=1215 1l)= 450 12)= 180 13)= 105
13440
ZOÍíA-üE-üQBBECCION
135 = 275 = 825 =1590 =2650 =3300 =3300 =2650
10)=1590 1l)= 825 12)= 275
fatales ZONA LE DETECCIÓN
256
17280
32768
TABLA II - 6
CÓDIGO (17,9), t = 2
ZONA N2 CLASES PESO CLASES DISTRIB.PESOS
A A A A A
.0, ,5, 6,
.8,
A A A A A
17, 12, 11 IÓ; '.9)
1 34 68 68 85
Na PALABRAS
512
COLIGO
17 Al A( A( A( A( A( A( A( A( A( A( A(
1 ^\ 5, 6 7! 8' 9, io; 11 12; 16
17 170 408 884 1428 1445 1445 1428 884 408 170 17
8704
136 A A A A A A A A A
A A A
'2' 3Í
5, 6 ¡7, Q[ >9, 10;
A(11 A(12:
13, 14, 15,
ZONA lE CORRECCIÓN
A A A A A A A A A A A
3, A, ,5, ,6 j' .8; ;9, 10, 11 12; 13<
Totales 256
A ( 1 4 ) =
ZONA líE DETECCIÓN
136 340 1020 3468 6868 10064 12920 12920 10064 6868 3468 1020 340 136
340 1190 2278 4556 7888 9860 986O 7888 4556 2278 1190 340
69632
52224
131074
TABLA 1 1 - 7
CÓDIGO (23,12), t = 2
ZONA N2 CLASES PESO CLASES
O
DISTRIB.PESOS
O A(0} = (23; A(7) = Ahe^ A(8) = A(15. A(1l)= A(12,
CODI&O
1 253 506 1288
Na PALABRAS
4096
23 A( A( A< A( A( A( A(
1 6; 7, 8 9. 10) = 11)=
A A A A A A A
'22; 17, 16,
14, 13, 12,
23 • 1771 4048 4048 7590 14168 15456
•94208
253 A A A A A A A A
,2 ,5, 6,
,7,
,9,
A(21 A(I8 ; A(17, A(I6, A(I5,
10) = 11) =
A( A< Al
14. ''3, 12;
253 5313
14168 28336 60720 101200 138138 170016
1036288
ZONA LE CORRECCIÓN
1771 A A A A A A A A A
3, A, 5, 6
,9, 10)= 11) =
A A A A A A' A A' A
20; 19, 18, 17,
15. 14< 13< 12.
1771 8855
= 28336 = 85008 = 212520 = 425040 = 708400 = 991760 =1165318
7254016
ZONA lE. LETECCION
totales 2048 83886O8
TABLA II - 8
CÓDIGO (31.21), t = 2
ZONA m CLASES PESO CLASES DISTRIB.PESOS
A A A A A A A A A A A A
:o'
6
,8 ,9, io; 11 12, 13, ,14 15,
A A A A' A A A A A A A A
31 26; ,25, ,24, ,23 22. 21
;2o; 19, 18 17, 16,
1 186 806
2635 7905 18910 41602 85560 142600 195300 251100 301971
Ng PALABRAS
2097152
CÓDIGO
31 Cl C( C( Cl Ci Cl Cl Cl Cl Cl Cl Cl Cl
1 4; 5, 6, 7, 8 9, 10; 11 12, 13, 14, 15,
Cl C( C( C( C( Cl C( Cl C< C(
30, 27, 26 25, 24, 23, 22, 21 20¡ 19.
= 'C(18 = 0 (17 , = C(16) =
31 930
4836 23281 83390
233430 597835
1357180 2584842 4250100 6224800 8044965 9100236
65011712
465 C(2) = C(29) = 465 C¡3) = 0(28) = 1860 c u ) = 0(27) = 12090 C(5) = C(26¡ = 79515 C(6) = 0(25) = 342240 C(7) = C(24) = 1183890 C(8) = 0(23) = 3568410 C(9) = 0(22) = 9177240 C¡10)= C(2 l ) =20147985 C¡11)= C(20¡ =38424810 C( l2 )= 0(19) =64099320 C(13)= C(18) =93663595 C( l4 ¡= C(17¡=120382920 C(15)= C(16>=136503540
975175680
ZONA DE CORRECCIÓN
./..
ZONA NS CLASES PESO CLASES LISTRIB.PESOS 12 -PALABRAS
2 257 3 Cf3) = CÍ28) = 2635 G(4) = C(27) = 18445 0(5 = 0(26) = 85374 0(6 = C 25) = 369954 0(7 = 0(24) = -1359660 0(8) = 0(23) = 4078960 • 0(9) = 0(22) = 10367890 0(10)= C(2l) = 22805398 C(1l)= 0(20) = 43577103 0(12)= 0(19) = 72628505 C(13)= 0(18) = 106169380
, C(14)= 0(17) = 136503540 0(15)= 0(16) = 154634448
ZONA EE lETEOOION
Totales 1024 1105199104
APÉNDICE III
TABLAS DE RESULTADOS
TABLA I I I - 1
Pj , , Py, PR D = 1
.^W«^.
ITECCION SOLO 0=2
PD PU PE
UNDRFLOW AT 144^5 IN MQ
UNDRFLOW AT 14454 IN MQ
UNDRFLOW AT 14455 IN MQ
UNDRFLOW AT 14456 IN MQ
GC Q
Q
Q
Q (O oe lu
Ul
Q O
o
o lu Q O oe
lu O
UNDRFLOW AT 03702 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 21 21 21 21 21 21 21 21
IN MQ 0.10-03 0.20-03 0.30-03 0.40-03 0.50-03 0.60-03 0.70-03 0.80-03 0.90-03 0.10-02 0.20-02 0.30-02 0.40-02 0.50-02 0.6D-02 0.7D-02 80-02 90-02 lD-01 10-03
0.20-03 0.30-03 0.40-03 0.50-03 0.60-03 0.70-03 O.flO-03 0.90-03 0.10-02 0.20-02 0.30-02 O-. 40-02 0.50-02
60-02 70-02 80-02 90-02 10-01
0.10-03 0.20-03 0.3D-03 0.40-03 0.5D-03 0.60-03 0.70-03 0.80-03
O. 0. 0. 0. 0.
0. 0. 0.
o,
6997900000070-1399160000110-2098110000570-2796640001790-3494750004370-4192440009060-4889710016790-5586560028640-6282990045860-6979000069890-
0.1391600111660-0.2081100564450-0.2766401781250-0.344750434218D-0.412440899032D-0.4797116630440-
5465628327750-6129945306610-679006894930D-1498950000270-
0.2995800004360-0.4490550022080-0.5983200069730-0.7473750170160-0.896220035264D-0.104485506529D-0.1193280111330-0.1341495178230-0.148950027150D-0.2958004319920-0.4405521747770-
583206^348370-7237665924790-8622342108270-9986130176290-1132906387030 1265120221270 1395257932390
0.2097900001200-0.4191600019120-
6281100096710-8366400305390-1044750074490-1252440154340-1459710285690-
O, 0. Q. 0. O, O, 0.
0. 0. O, 0. 0. 0.1666560486960-(
3498950000000-10 2'^9832000000D-09 9^41495000000-09 2237312000000-08 ^368437500000-08 "^546392000000-08 1197978950000-07 1787699200000-07 2544610950000-07
0.348950000000D-07 0.2783200000000-06
9364950000000-06 2213120000000-05 ^309375000000-05 '^•23920000000-05 ^175289500000-04 1748992000000-04
0«2't826 0950 00 00-04 3.3395000000000-04 0•'=^54590500000D-09 0.3633448000000-08 0.1225183050000-07 0-290151680000D-07 0.5661906250000-07 0.9774928800000-07 0.155081790500D-06
2312826880000-06 3290082705000-06 ^509050000000-06 357448000000D-05 1195330500000-04 2807168000000-04 5'=»3l56250000D-04 9297288000000-04 1^*62329050000-03 2161868800000-03 3048277050000-03 ^140500000000-03 1328204500000-08
0.1061127200000-07 0.3576456450000-07 8^66035200000-07 1651278125000-06 2849530320000-06 4518790045000-06
0.6736056320000-06
0. O, 0. 0.
0.6997900349960-03 0.1399160279940-02 0.2098110944720-02 0.2796642239100-02 0.3494754372810-02 0.4192447555470-02 0.4889721996600-02 0.5586577905670-02 0.6283015492050-02 0,6979034965020-02 0.1391627944070-01 0.2081194217010-01 0.2766623106150-01 0.3447935319050-01 0.4125151480300-01 0.4798292131710-01 0.5467377732630-01 0.6132428660130-01 0.6793465209300-01 0.1498950454860-0? 0.2995803637820-02 0.4490562273950-02 0.5983229085090-02 0.7473806789780-02 0.896229810333D-P2 0.1044870573780-qi 0.1193303240190-01 0.1341528080120-01 0.1489545363800-01 0.2958361825580-01 0.440671751611D-0Í 0.5834877361470-01 0.7243103118170-01 0.8631653407960-01 •0.1000078375230 OO 0.1135074660640 00 0.126817913930D 00 0.1399416453590 OÓ 0.2097901329400-02 0.419161Q63043D-02 0.6281135861570-02 0.836648^966990-02 0.1044766587660-01 0.1252468650590-01 0.1459755475640-01 0.1666627851520-01
21 21 21 21 21 21 21 21 21 21 21 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31
$IBSYS
0 .9D-03 O . l D - 0 2 0 .2D-02 0 . 3 0 - 0 2 0 . ^ 0 - 0 2 0 . 5 0 - 0 2 0 .6D-02 D.70-02 0 .8D-02 0 . 9 0 - 0 2 0 . 1 0 - 0 1 0 . 1 0 - 0 3 0 . 2 0 - 0 3 0 . 3 0 - 0 3 0 . 4 0 - 0 3 0 . 5 0 - 0 3 0 . 6 0 - 0 3 0 . 7 0 - 0 3 0 . 8 0 - 0 3 0 . 9 0 - 0 3 0 . 1 0 - 0 2 0 . 2 0 - 0 2 0 . 3 0 - 0 2 0 . 4 0 - 0 2 ' 0 . 5 0 - 0 2 0 . 6 0 - 0 2 0 . 7 0 - 0 2 0 . 8 0 - 0 2 0 . 9 0 - 0 2 0 . 1 0 - 0 1
0.18729907793<^ 0.2079001186821 0.4116018826061 0.61110944805^1 0.8064295990331 0.9975716241281 0.1184547192901 0.1367370231771 0.1546056799451 0.1720624961831 0.189109466623( 0.3095350006281 0 . 6 i a i 4 0 0 1 0 0 4 2 ( 0.9258150507671 0.1232560160231 0 .153837539066Í 0 .184326080895Í 0 .214721649666Í 0.2450242549761 0.275233907863^ 0.3053506207<?t| 0 . 6 0 1 4 0 9 7 9 6 4 M Í 0.88819890328«N 0 . 1 1 6 5 7 5 2 3 6 9 ^ « | 0 . 1 4 3 4 1 1 6 6 4 0 7 ^ 0 .1693349138691 0 .19435172125» ! 0 , 2 1 8 4 6 9 7 0 8 2 ^ 1 0 ,24169727736T | 0 , 2 6 4 0 4 3 5 0 4 4 » !
0.9577897245000-06 0.1312045000000-05 0.1035272000000-04 0.3445564500000-04 0.8052352000000-04 0.1550281250000-03 0.2640103200000-03 0.4130800450000-03 0.607416320000D-03 0.8517672450000-03 0.115045000000D-02 0.448556050000D-08 0.3580896800000-07 0.1206004005000-06 0.2852634880000-06 0-555975312500D-06 0.9586864080000-06 °-^^J?i20760500-05 0.2262775808000-05 ^•Í^Í^92244050D-05 0.4400605000000-05 o*?ítí?^^°0000D-04 ^•ÍÍni9005000D-03 0.2635148800000-03 n-«4«r'^25000D-03 0.8485840800000-03 °-í^}fi^2605000-02 0.1914798080000-02 °-^^^Í52940500D-02 0.3551050000000-02
0.187308656552D-0I 0.207913240353D-0I 0.4117054488770-01 0.6114543012050-01 0.807236084570D-Q1 0.9991257212680-01 0.H8719679174D 00 0.1371521557310 00 0.155217098252D 00 0.1729214757130 00 0.190272131779D 00 0.3095354491860-02 0.6181435909710-02 0.9258271110550-02 0.1232588687620-01 0.1538430991370-01 0.1843356685530-01 0.2147368425870-01 0.245046eí860740-Ql 0.2752660631080-01 0.3053946370420-01 0.601754^195040-01 0.8893385709230-01 0.1168397959760 00 0.1439177290450 00 0.170191^289590 0.195684008727D 0.2204175Í39377D 0.2444150671650
0.2676966303460
00 QO 00 00 00
TABLA I I I - 2
^E ' ^U' ^R ^ = ^
Í T E C C I O N SOLO D = ¿f
N PD PU PE
Q <
lAI Q
Q
Q
Ui
• • < .
• j
m Q
O
ü
ü
Q
O
E
i3
UNDRFLOW AT 14056 IN MQ
UNDRFLOW AT 14065 IN MQ
UNDRFLOW AT 14066 IN MQ
UNDRFLOW AT 14067 IN MQ 15 15
UNDRFLOW AT 14056 IN MQ 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 23 23 23 23 23 23 23 23
0 . 1 0 - 0 3 0 . 2 0 - 0 3
0. 0.
0.30-03 0.40-03
50-03 60-03
0.70-03 0.80-03 0.90-03 0.10-02 0.20-02 0.30-02 0.40^02 0.50-02 0.60-02 0.70-02 0.80-02 0.90-02 0 .10-01 0.10-03
20-03 30-03 40-03 50-03 60-03
0.70-03 0.80-03 0.90-03 0.10-02 0.20-02 0.30-02 0.40-02 0.50-02 0.60-02 0.70-02 0.80-02
90-02 10-01 10-03
0.20-03 0.30-03
40-03 50-03
0.60-03 0.70-03 0.80-03
0. 0.
0.1498950454860-05 0.299580363782D-OÍ
0.4490562273940-0; 0.5983229085060-0^ 0.7473806789690-0! O.896229810310D-0J 0.1044870573730-01 0.1193303240090-0 0.1341528079940-0 0.1489545363500-0 0.2958361816000-0 0.4406717443500-01 0.5834877056000-01 0.7243102187500-0! 0.863165109600D-0| 0.1000077876350 0.1135073689600 0.1268177392350 0.1399413500000 0.1698640679760-1 0.3394565436190-( 0.508777834072D-I 0.6778283459070-1 0.8466084951250-( 0.1015118657160-" 0.1183359266860-( 0.135133071852D-( 0.151903341585D-( 0.168646776209D-I 0.3346140192000-1 0.4979416722000-1 0.658669107200D-I 0.816835125000D-( 0.9724779552000-1 0.112563525620D 0.1276344115200 0.1424641D48200 0.1570562000000 0.229747177011D-( 0.458989415383D-( 0.6877277745270-1 0.915963311731D-< 0.114369708216D-( 0.1370930138840-1 0.159766353269D-( 0.18238983125DD-I
0. 0.
0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0.
0.1498950454860-02 0.2995803637820-02
0.4490562273950-02 0.5983229085090-02
7473806789780-02 8962298103330-02 1044870573780-01 1193303240190-01 1341528080120-01 1489545363800-01 2958361825580-01 4406717516110-01 5834877361470-01 7243103118170-01 8631653407960-01 1000078375230 00
0.1135074^60640 00 0.1268179^39300 00
1399416453590 00 1698640679760-02 3394565436190-02
0.5087778340740-02 0.6778283459140-02 0.8466084851440-02 0.1015118657200-01 0.1183359266960-01 0.1351330718720-01
1519033416210-01 1686467762620-01 3346140211720-01
0.4979416871470-01 0.6586691700610-01 0.8168353164560-01 0.9724784306590-01 0,1125636281820 Op 0.1276346110840 OQ 0.1424644^37300 OO 0.1570568066160 00 0.2297471770110-02 0.4589894153840-02 0.6877277745360-02 0.9159633117660-02 0.1143697082260-01 0.1370930139100-01 0.159766353326D-01 0.1823898^13600-01
Q
Q
Q
Q V)
23 23 23 23 23 23 23 23 23 23 23 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31
SIBSYS
0.9D-03 • O.lD-02 0.2D-02 0.3D-02 0.'fD-02 0.5D-02 0.6D-02 0.7D-02, 0.80-02 0.9D-02 O.lD-01 0.10-03 0.20-03 0.30-03 O.^D-03 0.50-03 0.60-03 0.70-03 0.80-03 0.90-03 0.10-02 0.20-02 0.30-02 O.^D-02 0.50-02 0.60-02 0.70-02 0.80-02 0.90-02 0.10-01
! \0. 0. 0. 0. 0. 0. 0. 0.
c 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0.
20^9635524920-0 2274876214500-0 4500202632000-0 667700997450D-0 880630771200D-0 1088908406250 O 129263059920D 0( 1491891921450 0< 168678481920D OÍ 187739961345D 0 2063824500000 Oí 3095354491850-0 618143590966D-0 925827111013D-0 1232588687450-0 153843Ó99084D-0 1843356684210-0 2147368423030-0 2450468855190-0 2752660621080-0 3053946353500-0 6017545656000-0 8893381633500-0 116839624960D O 1439172093750 0( 170190141360D 0< 195681237535D 0 220412559360D 0Í 2444054131350 Oj 267680350000D Oí
0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0.
0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0.
2049635526910-01 227487621785D-01 4500202739030-01 667701078486D-01 8806311116710-01 108890944220D 00 129263316933D 00 149189746007D 00 168679558574D 00 187741895789D 00 2063857163560 00 3095354491860-02 6181435909710-02 9258271110550-02 123258B68762D-01 1538430991370-01 1843356685530-01 2147368425870-01 2450468860740-01 2752660631080-01 3053946370420-01 6017545195040-01 8893385709230-01 1168397^59760 143917729045D 1701914^89590 1956840q8727D 220417939377D 2444150671550 2676966303460
OÓ 00 00 00 00
oo 00
Q
O
ü
3
Q
O E s
...:. ; ,:........l.í.x
TABLA I I I - 3
P T = 1
):^^ECCI3N SQLD T=l
N
D
Q
Q
i'j
n
o D U -4
u m
O
7 7 7 7 7
U." DRFLO AT 1^^03 IN MQ
UNDRFLOW AT 1^^12 IN MQ
UNDRFLOW AT 14413 IN MQ 7
UMDRFLOW AT 14413 IN MQ 7 7 7 7 7 7 7 7 7 7 7 7 7
UNDRFLOW AT 14403 IN MQ 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 21 21 21 21 21 21 21 21 21 21
0.1D-03i 0.2D-03 0.3D-03J 0.40-03! 0.5D-03Í
0.6D-03|
0. 0.
0.70-03; 0.8D-03J
90-031 1D-02Í
0,20-02 0.30-02 0.40-02! 0.50-02 0.60-02! 0 .70-02; 0.80-021 0.90-02 0 .10-01
0.10-03 0.20-031 0.3D-03| 0.40-03. 0.50-03-1 0.60-03 0.70-03 0.80-03 0.90-03 0.10-02 0.20-02 0.30-02 0.40-02 0.50-02 0.60-02 0.70-02 0.80-02 0.90-02 0.10-01 0.10-03 0.20-03 0.30-03 0.40-03 0.50-03 0.60-03 0.70-03 0.80-03 0.90-03 0.10-02
PE 0.6997900000000-03 0.139916O0OOO00-O2 0.2098110000000-02 0.2796640000000-02 0.3494750000000-02
0.4192440000000-02
0.4889710000000-02 0.5586560000000-02 0.6282990000000-02 0.6979000000000-02 0.1391600000000-01 0.2081100000000-01 0.2766400000000-01 0.3447500000000-01 0.4124400000000-01 0.4797100000000-01 0.5465600000000-01 0.6129900000000-01 0.6790000000000-01
1498950000000-02 2995800000000-02 4490550000000-02 5983200000000-02 7473750000000-02 8962200000000-02 1044855000000-01 1193280000000-01
0.1341495000000-01 0.1íf8950000000D-01
2958000000000-01 4405500000000-01 5832000000000-01 7237500000000-01 8622000000000-01 9985500000000-01 1132800000000 00 1264950000000 00
0.1395000000000 00 0.2097900000000-02
4191600000000-02 6281100000000-02 8366400000000-02 1044750000000-01 1252440000000-01 1459710000000-01 1666560000000-01 1872990000000-01
O, 0. 0. O, O, 0. O, 0.
PU 0.2099300105000-06 D.8394401679730-06 0.1888110850300-05 0.3355522687140-05 0.5241256559870-05
0.2079000000000-01
0¿754489360147D-05
0.1026601519640-04 0.1340420298050-04 0.1695903884090-04 0.2093010491600-04 Q.8344167731420-04 Q.1871184846140-03 Ó.3315467941270-03 Ó.5163153630460-03 p.7410154284470-03 0.1005240697320-02 0.1308587336650-02 0.1650653963460-02 0.2031041634940-02
0.1049090409380-05 6.4192726548160-05 0.9425463140330-05 0.16741864709ip-04 0.261365055625^0-04 6.376039697791,0-04 b.51138851193^0-04 6.6673575338250-04 q.843892B9649QD-04 0.1040940830130-03 p.4127851372130-03 6.9207587942430-03 6.1622796121580-02 0.2513772225520-02 0.3588654871520-02 0.4842503121940-02 0.6270465990720-02 0.7867781114980-02 p.9629773443360-02
2097341794690-05 8378748701970-05 1882832523790-04
0.3343021881560-04 p.5216861964810-04 p.7502776D65láb-04 6.101991917347D-03 íi.l3304540776tD-03 0.1681725923560-03 6.20735787387^0-03
0.
n D
UJ
Q
Q
21
21 21 21 21 21 21 21 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31
0 . 2 D -0 . 3 D -0 . 4 D -0 . 5 D -0 . 6 D -0 . 7 D -0. 0 . O, 0 . 0 . O, 0 . 0 .
8D' 9D' ID-ID-2D-3D-hD-5D-
0 .6D-0 . 7 D -0 . 8 D -0 .9D-O . I D -0 . 2 D -0 . 3 D -0 . 4 D -0 . 5 D -0 . 6 D -0 . 7 D -0 . 8 D -0 . 9 D -O . I D -
•02 -02 •02 •02 •02 •02 •02 •02 •01 •03 •03 •03 03
•03 ?J 03 03 03 02 ÍJ 02 02 02 1 02 02 02 02 02 01
0.¿(116000000000-01 0.611100000000D-01 0.a06400000000D-01 0.997500000000D-01
llS'íe^OOOOOOOD 00 136710000000D 00 154560000000D 00 171990000000D 00 189000000000D 00
0.309535000000D-02 0.6181400000000-02
9258150000000-02 1232560000000-01 1538375000000-01 184326000000D-01 2147215000000-01
0.245024000000D-01 0.2752335000000-01
3053500000000-01 6014000000000-01 3881500000000-01 1165600000000 00 143375000000D 1692600000000 194215000000D 218240000000D 241335000000D
0. 0. 0. 0. 0.
0.263500000000D
00 00 00 00 00 00
0.8190046926040-03 0.1819614772050-02 0.3194274230480-02 0.4928471697920-02 0.7008089210470-02 0.941939328650D-02 0.121490261812D-01 0.1518399731660-01 0.1851167488330-01 0.4641019432710-05 0.1852823081470-04 0.4160803295060-04 0.7382704956750-04 0.1151321285060-03 0.1654703409140-03 0.2247889804440-03 0.2930355624480-03 0.3701578231850-03 0.4561037190220-03 O.1789568805000-02 0.3949753491110-02 0.6888123988660-02 0.1055817929810-01 0.1491537844240-01 0.1991707005040-01 0.2552242422120-01 0.3169236659890-01 0.3838951459520-01
J
O
D U
g
O
TABLA I I I - 4
^U ^ = 2
r
31 J M 31 I H 31 | H 31 M i 31 H |
31 M H 31 9 | 31 p H 31 ^ M 31 ^m 31 ^ g 31 ^ g 31 ^m 31 ^ H 31 ^ H 31 ^ B 31 M | 31 ^ H
B 0.2D-03 R D.3D-03 B O.^rD-03 R 0.5D-^'^3 m 0.6D-C3 1 0.7D-03 1 O . ^ D - O J i 0 .0D-ñ3 i O . lD-0? B 0 T n — n ?
i 0 .3D-02 1 o. ' tO-:!2 i 0.5C-C2 i D.5D-0n i O.ID-'^?. i D.RD-'">2 I 0.9D-02 I O.lD-01
0.361113587003D-07 0.122I32082178D-06 0,290106981555D-06 0.567806661165D-06 0.9832332103020-06 0.156462U506^D-05 0.234044018904D-05 0.3339393't7581D-05 0.<>590421868<f2D-05 0.3750341922330-0'» 0.1292641800880-03 0.3129198685050-03 0.6241758975200-03 0.1101538132610-02 0.1786461249070-02 0.2723503474510-02 0.3960487955220-02 0.5548670993410-02
O
o
-^
$IBSYS
n O
r-.
r- j
r- —'
O
v ^
o
i n
p' o
i \ . - '.-
í C: O
O
o
^w
V.,
r
V^
13 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 17 23 23 23 23 23 23 23 23 23 23 23 23 23 23 23 23 23 23 23 31
0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 0 0 0 0 0 0 0 ü 0. 0 0 0. 0. 0. 0. D. 0. 0. 0. 0. 3. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. D. 0. 0. D. D. 0. 0.
CG'^
.ID
.20
.3D
. ' D
.50
.60
.70 • PD
.- o
.ID
.20
.30
.40
.50
.60
.70
.. 0
.90
.10-
. 10
.20
.3 0-
.4 0-
so-.50-.70-8 0-90-.10-,20-3 0-4 0-50-60-70-RO-90-10-10-20-30-40-5 0-60-70-80-00-10-20-30-4 0-50-6D-7D-80-90-10-in-
RECCION
-03 -03 -03 -03 -03 -03 -03 -03 -03 -02 -02 -02 -02 -02 -02 -02 -02 -02 -01 -03 -03 -03 -03 -03 -03 -03 -03 -03 -02 -02 -02 •02 •02 •02 •02 •02 •02 •01 03 •03 03 ^3 03 03 03 03 03 02 02 02 02 02 02 02 02 02 01 03
SOLO T*2
O, 0.
o, 0.
PU ,4554096801800->364655776896D' .1231821332020-.2922501670930
0.5713150134450 0.9881211541750-0.157051243682D 0.2346432292790 0.3343923955940 0.459113068147D
3706099791590-1262111007240-
0.3018697702720 0.5949147087530-
1037295903500-1662058921360-2503368588450-.3596533060520 4978028289050 .6807143712800 ,5451435888880 .1841792431130 4370316469760 8544741218600 .1478082368560 ,2349605686870
0.3510957426070 0.5004265436230 .6871772520520 ,5555436054110 1894745296640 ,4538637080610 .8958048174140 ,1564280040020 ,2510219537510 ,3786551136840 ,5448250999400 ,7552395289390 ,1773658519950 ,1421056867070 ,4803266783830 ,1140261355350 ,2230416374890 ,3859945704780 .6138653078910 .9176994460250 ,1308638051130 .1797767907160 .1459956568740 .5001856925600 .1203555751760 ,2386251080790 .4185823125280 ,6747506493470 ,1022450416930
0.1477828118470 0.205788669651D 0.4504^49702020
0. 0.
0. 0. 0. 0. 0. 0. 0. 0. 0< 0. 0. 0.
0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0.
o, 0. 0. 0. 0. 0. 0.
o, 0< 0. 0.
Ji.
-08 -07 -07 -07 -07 -06 -06 -06 -06 -05 -04 -04 -04 -03 -03 -03 -03 -03 -09 ' -08 -07 -07 -07 -06 -06 -06 -06 -06 -05 -04 -04 -04 -03 -03 -03 -03 -03 -08 -07 -07 -06 -06 -06 -06 -06 -05 -05 -04 -04 -03 -03 -03 -03 -02 -02 -02 • • - -s--- "-.* , --• * —08 '"' •" -'•''' '
'.
• . . ^ '
n)
_ • • '
'v-^ '
• ^ . -
.-''
's-y'
O
• ^
o
o
O
G
O i
^ ^
TABLA I I I - 5
Pj , , Py ' ^R ~ ííIBRIDO - T = 1
PROftAl :S DE ERílOR Y REPETLCIOM
BCH PRIMITIVOS CON T»l
MÉTODO HÍBRIDO
N
^NDRFLOW AT 14300 IN MQ
'^NDRFLOW AT 14307 IN MQ
'"'Ol FLOk/ AT 14310 IN MQ
' 'ORRLOW AT 14311 IN MQ
PIN POC PR
AT 14300 IN MQ 7
7
7
7
7
7
7
7
7
7
7
7
7
7
7
7
7
7
0.10-03
0.20-03
0.3D-03
0.4D-03
0.5D-03
0.60-03
0.70-03
0.80-03
0.9D-03
0.10-02
0.20-02
0.30-02
0.40-02
0.50-02
0.60-02
0.70-02
0.8D-02
0.90-02
0.2798944409!
0.2238320084f
0.7551497760'
0.1789313641'
0.34934426462"
0.6034404975'
0.9578817627*
0.1429304691;
0.2034320834(
0.278951677311
0.2223253673'
0.74753572698Í
0.17652914878]
0.343489792491
0.59132201744|
0.93547029630^
0.13911390246Í
0.19732944751]
0.999999790070D 00
0.9999991605600 00
0.9999981118890 00
0.9999966444770 00
0.9999947587430 00
0.999992455106D 00
0.9999897339850 00
0.9999865957970 00
0.9999830^09610 00
0.9999790698950 00
0.9999165583230 00
0.999812881515D 00
0.999668453'2060 00
0.9994836846370 00
0.9992589845720 00
0.9989947593030 00
0.9986914126630 00
0.998349346037D 00
0.2099020217640-06
0.8392163364790-06
0.1887355701220-05
0.3353733374570-05
0.5237763117670-05
0.753885919724D-05
0.1025643637960-04
0.133899099345D-04
0.16938,69563310-04
0.2090220974880-04
0.8321935194780-04
0.1863709488870-03
0.3297815026400-03
0.5128804651220-03
0.7351022082740-03
0.9958859943630-03
0.1294675946400-02
0.163092101B71D-02
i ii ¿y¿jÍ¿M'£.í{-^í:í-'^rJ^^Jk{!':*^ i.-í:
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
31
31
31
31
31
31
31
31
31
31
31
31
31
O.lD-03
0.2D-03
0.3D-03
O.^D-03
0.5D-03
0.6D-03
0.7D-03
0.8D-03
0.9D-03
O.lD-02
0.2D-02
0.3D-02
0.4D-02
0.5D-02
0.6D-02
0.7D-02
0.8D-02
0.90-02
O.lD-01
0.10-03
0.20-03
0.30-03
0.^0-03
0.50-03
0.60-03
0.70-03
0.80-03
0.90-03
0.10-02
0.20-02
0.30-02
0.40-02
0.41950670715
0.33521132536
0.11300097635
0.26753964488
0.52192479338
0.90082704684
0.14288003419
0.21302822755
0.30295944586'
0.41509428533!
0.32819734999]
0.109473262781
0.25646280979;
0.49505732494Í
0.84547591172^
0.13269195536C
0.195760209051
0.275478046141
0.37347842264<
0.13961193312Í
0.11138022171J
0.374867015201
0.88611281090S
0.172589685321
0.297409313843
0.470967714272
0.701073238901
0.995445712526
0.136171708465
0.105963642283
0.347882006491
0.802178364157
fVÍ
í». •*>
0.9999989509100 00
0.99999580?2730 00
0.9999905745370 00
0.999983258135D 00
0.9999738634940 00
0.999962396030D 00
0.9999488611490 00
0.9999332642470 00
0.9999156107100 00
0.9998959059170 00
0.9995872148630 00
0.9990792412060 00
0.9983772038780 00
0. 9974862277740 00
0.9964113451280 00
0.9951574968780 00
0.9937295340090 00
0.9921322188850 00
0.9903702265570 00
0.999995358981D 00
0.9999814717690 00
0.9999583919670 00
>^9926172950D 00
0.99^8848678710 00
0.9998345296590 00
0.9997752110200 00
0.9997069644380 00
0.9996298421770 00
0.9995438962810 00
0.998210431195D 00
0.9960502465090 00
0.9931118760110 00
0.1048670904610-05
0.4189374436140-05
0.9414163044060-05
0.1671511074690-04
0.2608431308420-04
0.3751388707600-04
0.5099597116130-04
0.6652272515680-04
0.8408633020550-04
0.1036789887290-03
0.4095031637150-03
0.9098114679660-03
0.1597149840610-02
0.2464266493020-02
0.3504107280350-02
0.4709811166590-02
0.6074705781660-02
0.7592303068830-02
0.9256295020720-02
0.4640879824710-05
0.1852711701520-04
0.4160428428330-04
0.7381818844400-04
0.1151148695400-03
0.1654405999860-03
0.2247418836760-03
0.2929654551280-03
0.3700582786170-03
0.4559675473160-03
0.1788509168580-02
0.3946274671040-02
0.6880102205020-02
31
31
31
31
31
31
SIBSYS
0.5D-02
0.60-02
0.70-02
0.80-02
0.90-02
0.10-01
0.152^2119157
0.2562*488157
0.39589821992
0.57500201983
0.79663436772
0.10633735332
0.98944L820702D 00
0.985084621558D 00
0.980082929950D 00
0.97447757Í779D 00
0.96!8307633401D 00
0.96Ü6104854050 00
0.1054293717890-01
0.1488975395420-01
0.1987748022850-01
0.2546492401920-01
0.3161270316210-01
0.3828317724190-01
W
m
Ss-
^m-A^--
PROBABII
COI
ES DE ERROR Y REPETICIONT
BCH PRIMITIVOS CON T«l
MÉTODO HÍBRIDO
N PIN PDC PR
^^K(i\,t AT 13551 IN MO
^^^0^ AT 13560 IN MQ
r" Pl.OW AT 13561 IN MQ
PLQVí Aj 135^2 IN MQ
"•PtOW AT 13551 IN MQ 21
21
21
21
21
21
21
21
21
21
21
21
21
21
21
21
21
21
O.lD-03
0.2D-03
0,30-03
0.40-03
0.5D-03
0.6D-03
0.70-03
0.80-03
0.90-03
O.lD-02
0.20-02
0.30-02
0.40-02
0.5D-02
0.60-02
0.70-02
0.80-02
0.90-02
0.335404093388
0.267847566349
0.902382962797
0.213519031345
0.416290237837
0.718074766870
0.113825571524
0.169607709932
0.241064451290
0.330092580270
0.259437479722
0.860248705159
0.200340346675
0.384447795898
0.652725893402
0.101843151436
0.149375461249
0.208987091027
0.999997902658D 00
0.999991621251D 00
0.999981171675D 00
0.999966569781D 00
0.999947831380D 00
0.999924-9722390 00
0.9998980080830 00
0.9998669545920 00
0.99983182T408D 00
0,9997926421260 00
0,9991809953070 00
0.9981803852280 00
0.996805725770D 00
0.9950715283020 00
0.992991910790D 00
0.9905806067I3D 00
0.98785O973819D 00
0.984816002683D 00
0.2097006393140-05
0.8376070228190-05
0.18B193014102D-04
0.3340886691560-04
0.5212699062590-04
0.7495595317690-04
0.101878091778D-03
0.1328758000600-03
0.1679315279070-03
0.2070277812960-03
0.8164103178090-03
0.1811012285000-02 '
0.3174240195820-02
0.4890026918330-02
0.6942816621140-02
0.9317550135070-02
0.1199965072000-01
0.1497501022560-01
TABLA I I I - 6
Pg, Py, Pj^ - HIBRIIX) - T = 2
PIN PDC ?\
PROBABILIDADES DE ERROR Y REPETICIÓN
CÓDIGOS BCH PRIMITIVOS CON T=2
MÉTODO HÍBRIDO
1Í5
1Í3
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
17
17
17
17
17
O.lD-03
0.2D-03
0.30-03
O.^D-03
0.5D-03
0.6D-03
0.7D-03
0.8D-03
0.9D-03
O.lD-02
0.2D-02
0.30-02
0.^0-02
0.50-02
0.6D-02
0.70-02
0.80-02
0.9D-02
0.10-01
0.10-03
0.20-03
0.3D-03
0.^0-03
0.50-03
0.17983807350BD-09
0.1437410351550-08
0.484689585169D-08
0.1147860320430-07
0.223989794364D-07
0.3867061873980-07
0.6135227122320-07
0.914988516490D-07
0.1301614481540-06
0.178387330953D-06
0.1414313888060-05
0.4730550776440-05
0.1111271975390-04
0.2151013661830-04
0.3683663939910-04
0.579714015840D-04
0.8575973061110-04
0.121013851849D-03
0.1645136782920-03
0.3396431937280-09
0.2714294196970-08
0.9151130040650-08
0.2166880615490-07
0.4227747949500-07
0.999999999545D
0.9999999963670
0.9999999877480
0.9999999709850
0.9999999433800
0.9999999022490
0.9999998449150
0.9999997687110
0.9999996709B1D
0,9999995490770
0.9999964249470
0.9999880423530
0.9999719100730
0.9999456288430
0.9999068893200
0.999853470076D
0.9997032356260
0.999694134493D
0.999584197298D
0.9999999993210
0.99999999457ID
0.999999981698D
0.9999999566620
0.9999999154450
0.2747544969320-09
0.2196044679440-08
0.7404979851520-08
0.1753675138440-07
0.3422064637220-07
0.590800696143D-07
0.9373254356020-07
0.1397897293480-06
0.198857436962D-06
0.2725356385010-06
0.2160739499210-05
0.722709632262D-05
0.169772072472D-04
0.3286102008990-04
0.5627404023430-04
0.8855852233130-04
0.131004643086D-03
0.184851655325D-03
0.2512890235860-03
0.339645311B75D-09
0.2714295288530-08
0.9151127577930-08
0.2166879198300-07
0.4227743033440-07
m O r O c
o m r > z H ya o o m O > r-o c o m r >
c 2 < m as (A
O > a o m > D
1 /
17
17
17
17
17
17
17
17
17
17
17
17
23
23
23
23
23
23
23
23
23
23
23
23
23
23
23
23
23
23
23
0.7!)-0 3
0.8D-03
0.9D-03
O.lD-02
0.2D-02
0.3D-02
O.^D-02
0.5D-02
0.6D-02
0.7D-02
0.8D-02
0.9D-02
O.lD-01
O.lD-03
0.2D-03
0.3D-03
O.^D-03
0.5D-03
0.6D-03
0.7D-03
0.8D-03
0.9D-03
O.lD-02
0.2D-02
0.30-02
O.^D-02
0.50-02
0.60-02
0.70-02
0.80-02
0.9D-02
O.lD-01
O. 1113 766091693D-Ü6
0.17262^059<!e97D-06
0.2^55291283080-06
0.3364<f930778&D-06
0.2663405551370-05
0.8895486993400-05
0.2086563183320-04
0.4032819685450-04
0.6896065695850-04
0.1083657965570-03
0.1600737637860-03
0.2255440784680-03
0.3061675947690-03
0.5303621809160-16
0.1694163141920-14
0.1284234102180-13
0.5402198352650-13
0.1645709617320-12
0.4087822448650-12
0.8819795803680-12
0.1716527614010-11
0.308777684^050-11
0.521994384147D-11
0.1641114686080-09
0.1224377862290-08
0.5069049379500-08
O.1519816293970-07
0.3715429160830-07
0.7889541268250-07
0.1511184449490-06
0.2675366332430-06
0.4451138II643D-06
Hi
• •
:is
0.'J9')'r)976R468D 00
0.9999996547520 00
0.9999995089430 00
0.9999993271030 00
0.9999946730600 00
0.9999822094070 00
0.9999582703230 00
0.9999193483860 00
0.9998620904260 00
0.9997832934530 00
0.9996799006690 00
0.9995489975660 00
0.9993878080930 00
0.9999999982320 00
0.9999999858740 00
0.9999999523980 00
0.9999998873340 00
0.9999997802790 00
0.9999996208910 00
0.999999398891D 00
0.9999991040630 00
0.9999987262520 00
0.9999982553640 00
0.9999862506440 00
0.9999542864330 00
0.9998932539760 00
0.9997946126960 00
0.9996503683980 00
0.999453052126D 00
0.9991956996620 00
0.9988718316460 00
0.998475434304D 00
0.1157658219290-06
0.1726235325240-06
0.2455281775670-06
0.336447698035D-06
0.2663444663600-05
0.8895105525930-05
0,2086404506560-04
0.403234169891D-04
0.6894891703880-04
0.1083407508290-03
0.1600255668850-03
0.2254583552410-03
0.3060243120560-03
0.1768348245610-08
0.1412556072110-07
0.4760230271070-07
0.1126659486260-06
0.2197208182060-06
0.379108422044D-06
0.6011076781890-06
0.8959351553430-06
0.1273745299570-05
0.1744630670100-05
0.I37491923619D-04
0.4571234293800-04
0.1067409552000-03
0.2053721059350-03
0.3495944479830-03
0.5468689789270-03
0.8041492198970-03
0.I1279008I759D-02
©•152412058256D-02
}
O m z H 30 O O
m o t> r O c m r >
< m (A
o > o O m S >
30
• 1
31
31
31
31
31
31
31
31
31
31
31
31
31
31
31
31
31
SIBSYS
0.2Ü-03
0.3D-03
O.^D-03
0.5D-03
0.6D-03
0.7D-03
0.8D-03
0.9D-03
O.lD-02
0.2D-02
0.3D-02
0.4D-02
0.5D-02
0.60-02
0.70-02
0.80-02
0.90-02
0.10-01
0.1''+^176433161D-07
0.A990A6710653D-07
0.11804^51^8200-06
0.2300723217160-06
0.3967315671710-06
0.6286745667110-06
0.9364629852900-06
0.1330568344100-05
0.1821372524920-05
0.1426876866370-04
0.4715955196350-04
0.1094729244530-03
0.2093962106070-03
0.3543689088700-03
0.5511246150200-03
0.8057309168260-03
0,1123627354890-02
0.1509661540120-02
n.9'í9')99964191D 00
0.9999998793970 00
0.9999997147260 00
0.9999994439930 00
0.9999990412350 00
0.9999984807090 00
0.9999977368920 00
0.9999967844790 00
0.9999955983830 00
0.9999655181630 00
0.9998860385470 00
0.9997354707090 00
0.9994940480700 00
0.999143821303D 00
0.9986685579060 00
0.9980536461610 00
0.9972860033070 00
0.996353987791D 00
0.2099165319350-07
0.70698204290BD-07
0.1672293871160-06
0.3259347367560-06
0.5620337754090-06
0.8906166763520-06
0.132664496366D-05
0.1884952190000-05
0.2580244620080-05
0.2021306803990-04
0.6680190097630-04
0.1550563661970-03
0.2965557196470-03
0.5018097885220-03
0.7803174786550-03
0.114062292259D-02
0.1590369338460-02
0.2136350668700-02
O
m 2 H 30 O D m O > r O c o m
c z < m ao (A
O > o o m > o
TABLA III - 7
Pg, Py, Pj - CÓDIGOS GENERALIZADOS
N 63 M
PR PU PDC
UNDRFLOW AT
UNDRFLOW AT
p UNORFLOW AT
S 2 UNDRFLOW AT » UNDRFLOW AT ( ) •
i !
I
13530 IN MQ
13530 IN MQ
13537 IN MQ
13540 IN MQ
13541 IN MQ J —O.lD-03
0.2D-03
0.3D-03
0.40-03
0.50-03
0.60-03
0.70-03
0.80-03
0.90-03
0.10-02
0.20-02
0.30-02
0.40-02
0.50-02
0.60-02
0.70-02
0.80-02
0.90-02
0-lD-Ol
0.2109686216178460
0.8232152612031030
0.1807027229981940
0.3134327124998951
0.4778593160891801
0.6714783129129^11
0.8919261826280111
0.1136973179913071
0.1404516726322021
0.1692575105459671
0.5340664523750321
0.9558063030073891
0.136322626049640(
0.1723970608128171
0.2027279650175111
0.2273679160218301
0.2468990381448611
0.2620973532256901
0.2737547676811511
0.6647185933644530-03
0.2593781418084630-02
0.5693569922991510-02
0.9875618004790160-02
0.1505636099078330-01
0.2115689604961100-01
0.2810275353187720-01
0.3582367876383260-01
^•'»42534238371800D-01
^•5332954895764270-01
0.1682733187242220 00
•^•3011548430900400 00
0.4295244646165440 00
^•5431875646241660 00
0.6387539850152930 00
0«7163893861955720 00
0*7779279217735200 00
0*825814676433152P 00
0.8625447838840060 00
0.9993141845444740 00
0.9973238970557950 00
0.9941257273540100 00
0.9898109492827100 00
0.9844657796931280 00
0.9781716256374760 00
0.9710053202854950 00
0.9630393480562540 00
0.9543420594364980 00
0.9449778759368980 00
0.8263860167520280 00
0.6892870938798860 00
0.5568432727784920 00
0.4395727292945520 00
0.3409732184829560 00
0.2608738222022450 00
0.1973821744119930 00
0.1479755882442790 00
0.1100797393478790 00
N 63 M « 6
O.lD-03
0.2D-03
0.3D-03
0.4D-03
0.5D-03
0.6D-03
0.7D-03
0.8D-03
0.9D-03
O.lD-02
0.2D-02
0.3D-02
O.^D-02
0.5D-02
0.6D-02
0-7D-02
0.8D-02
0.9D-02
O.lD-01
PR
0.4^863832524555<rD-
0.3491136873029^90-
0.11461535690' 0' 6D
0.264291359339974DJ
0.50217938<í312018D^
0.8442<í9036097866DH
0.130'í370967799<»0DJ
0.189447779518609D|
0.26247150'»854739D
0.350358270997442DJ
0.214022169615266D
0.554646769545483DJ
0.1015517378781010
0.1541629331489640
0.2084117484107090
0.260682923154849D
0.3086668232823160
0.351141421018639D
0.3876883000636530
PU
0.3856642820185440-05
0.3001096252865250-04
0.9852713619621180-04
0.227193558179058D-03
0.4316899404172500-03
0.7257442807907940-03
0.1121280249588480-02
0.1628555516390720-02
0.2256291513222490-02
0.3011795104678850-02
0.1839805068409490-01
0.4767926330348560-01
0.8729721897028450-01
0.1325235354254670 00
0.1791576039676360 00
0.2240916275778560 00
0.2653401687057650 00
0.301852732023136D 00
0.3332696330957970 00
PDC
0.9999916569739270 00
0.9999350776687410 00
0.9997868575069000 00
0.999508515082481D 00
0.9990661306752710 00
0.9984300066831110 00
0.997574348782612D 00
0.9964769666884230 00
0.9951189934382300 00
0.9934846221853470 00
0.9601997323543780 00
0.896856059741966D 00
0.8111510431516150 00
0.7133135314255690 00
0.6124306476216550 00
0.5152254492672960 00
0.4259930080119190 00
0.3470058469582250 00
0.2790420668405500 00
N 63 M = 6
O.lD-03
0.2D-03
0.3D-03
0.^0-03
0.5D-03
0.6D-03
0.7D-03
0.8D-03
0.9D-03
O.lD-02
0.2D-02
0.3D-02
0.<íD-02
0.5D-02
0.60-02
0.70-02
0.80-02
0.90-02
0.10-01
0.6412777459052780-
0.9964477015178550-
0.4899171711314490-
0.1503818972747870-
0.3565894613982710-
0.7181934277894490-
0.129238430860934D-
0.2141597323487840-
0.3332281049902570-
0.493379134308081D-
0.5919265104693320-
0.2255633870126340-
0.5388169702025740-
0.9986104477900840-
0.1579242140119390
0.2242286939711780
0.2946822938340850
0.3656001466952000
0.4340366072685060
PU
0.1084107988067610-07
0.1684538398696520-06
0.8282263980934210-06
0.2542271723747990-05
0.6028300754425610-05
0.1214137391071810-04
0.2184832180332010-04
0.3620<t63912003810-04
0.5633366811564760-04
0.8340789984754940-04
0.1000677646649990-02
0.3813247680146470-02
0.9108936467310220-02
0.1688194624065420-01
0.2669777886809910-01
0.3790684110716960-01
0.4981733020708140-01
0.6180630330618790-01
0.7337578618968900-01
PDC
0.9999999250311450 00
0.9999988350984590 00
0.9999942726018910 00
0.9999824195385490 00
0.9999583127531060 00
0.9999160392833100 00
0.9998489132473360 00
0.9997496356285310 00
0.9996104382268940 00
0.9994232129658440 00
0.9930800572486570 00
0.9736304136185900 00
0.9370093665124320 00
0.8832570089803370 00
0.8153780071199610 00
0.7378644649216520 00
0.6555003759588340 00
0.5725935499986120 00
0.4925876065418050 00
N = 63 M = 6
O.lD-03
0.20-03
0.3D-03
0.4D-03
0.50-03
0.60-03
0.70-03
0.80-03
0.90-03
0.10-02
0.20-02
0.30-02
0.40-02
0.50-02
0.60-02
0.70-02
0.80-02
0.90-02
0.10-01
?R
0.5125916913151230-
0.159145942535^^100-
0.1172573902974430-
0.4794384711459540-
0.1419686584458460-
0.3427826871682530-
0.7189252090755720-
0.1360144724243950-
0.2378484212139930-
0.3908869824131860-
0.9278014133910490-
0.5240188634854930-
0.1647180603932750-
0.3761349484946210-
0.7026579254516430-
0.1144210442569050
0.1687025994749270
0.2308148306027720
0.2980222185139510
PU
0.1769669855478680-10
0.5494400417127950-09
0.4048229160416420-08
0.1655227701189280-07
0.4901368401581090-07
0.1183433202044890-06
0.2482038896297290-06
0.4695804332403360-06
0.8211550042931430-06
0.1349509911003590-05
0.3203169353891230-04
0.1809138399838950-03
0.5686775590919110-03
0.1298579547915960-02
0.2425877241199200-02
0.3950306359935630-02
0.5824339010113960-02
0.7968720257878590-02
0.1028900822260030-01
POC
0.9999999994697120 00
0.9999999835359660 00
0.9999998786943810 00
0.9999995040092520 00
0.9999985312997310 00
0.999996453829808D 00
0.9999925625440200 00
0.9999859289723240 00
0.9999753940028740 00
0.999959561791848D 00
0.9990401668930700 00
0.9945788975251610 00
0.9829595164015810 00
0.9610879256026220 00
0.9273083302136360 00
0.8816286493831590 00
0.8254730615149590 00
0.7612164491393490 00
0.6916887732634490 00
N = 63 M = 6
O.lD-03
0.2D-03
0.3D-03
0.4D-03
0.5D-03
0.6D-03
0.7D-03
0.8D-03
0.9D-03
O.lD-02
0.2D-02
0.30-02
0.4D-02
0.50-02
0.60-02
0.70-02
0.80-02
0.90-02
0.10-01
PR
0.3060218745076780'
0.1896139911750080'
0.2094321882584180-
0.1141089434053550"
0.4221155197603471
0.122230086718744C
0.2989000905118111
0.645881377436819C
0.126984535520069!
0.2317323522738061
0.1092761756453231
0.9189474295966391
0.381997236130599{
0.1080540096234941
0.2398277858794301
0.4506838680472241
0.7504279501605311
0.1140192938731490
0.1612961036158120
PU
0-1862349102730700-13
0-U5576592927989D-11
O* 1276596960792420-10
0.6955529791208510-10
0-2573012901264670-09
0-7450558781260880-09
0.1821951357342260-08
0.3936982629985220-08
0-7740367333777710-08
0-1412529112430070-07
0-6660950794014430-06
0-5601462144077830-05
0-2328471671433910-04
0-6586453424161400-04
O-1461874989201970-03
0.2747152388198800-03
0-^574248340387840-03
0-6950068499713110-03
0.9831835742763790-03
POC
0.9999999999969210 00
0.9999999998092300 00
0.9999999978929120 00
0.9999999885195500 00
0.9999999575311470 00
0.9999998770248570 00
0.9999996992779580 00
0.9999993501816400 00
0.9999987224142770 00
0.9999976685511860 00
0.9998900577292750 00
0.9990754511082590 00
0.9961567429219800 00
0.9891287345034090 00
0.9758710339131370 00
0.9546568979564580 00
0.9244997801499080 00
0.8852856992768800 00
0.8377207128099110 00
N « 63 M
T = 6
O.lD-03
0.2D-03
0.3D-03
0.4D-03
0.5D-03
0.60-03
0.70-03
0.8D-03
0.90-03
0.10-02
0.20-02
0.30-02
0.40-02
0.50-02
0.60-02
0.70-02
0.80-02
0.90-02
O.ID-Ol
0.1998
0.1866
0.3082
0.2238
0.103
0.359
0.1025!
0.253
0.559
0.113
0.106
0.133
0.737
0.259
0.686
0.149
0.282
0.4781Í
0.744
MM
'$mí
25280-13
138730-11
83470-10
Í3590D-09
08570-08
44970-08
86380-07
27730-07
16140-07
84390-06
86020-04
88110-03
99440-03
77880-02
34920-02
57480-01
90600-01
¡91150-01
40120-01
PU
0.1352764395788010-16
0.1678489920074090-14
0.2779991273784680-13
0.2018858840716650-12
0.9331965795817640-12
0.32^1489956433150-11
0.9244444258929560-11
0.2282122005810770-10
0.50^5762439777290-10
0.1022716869135900-09
0.960640702869454D-08
0.1206235519768550-06
0.6651460537442290-06
0.2338458044276920-05
0.6188984645124660-05
0.1347408232335090-04
0.2544376634667770-04
0.431252511181781P-04
0.6716156438913000-04
POC
0.9999999999999800 00
0.9999999999981320 00
0.9999999999691460 00
0.9999999997759430 00
0.9999999989643360 00
0.9999999964026130 00
0.9999999897405740 00
0.9999999746731620 00
0.9999999440024680 00
0.9999998864995750 00
0.9999893388748570 00
0.9998661328030390 00
0.9992618254369260 00
0.9974047951793780 00
0.9931315069667200 00
0.9850465551501020 00
0.9717626812937470 00
0.9521398898449700 00
0.9254645529822100 00
$IBSYS
APÉNDICE lY
PROGRAMAS EE ORDENADOR
PROGRAiíA A
CALCULO LE P g , Py y Pj^
DETECCIÓN SOLAVIENTE D = 2 . 4
D2T1 - EFN SOURCE STATEMENT - IFN(S) -01/1^
DIMENSinri N{4) DOUBLE PRECISIÓN
PRECISIÓN PRECISIÓN PRECISIÓN 50HN(M)
•l'
PEÍBO) RN,P,PD»DRI,RtX,PU,Yl,S,Z,T,V COMB RM,SM,TM = 1,4)
SOLO D=2///)
DOUBLE DOUBLE DOUBLE READ(5,50)(N(M),M
50 rORMAT(4I2) WRI TE(6,40)
40 F0RMAT(1H1,57X,18HDETECCI0N WRITE(6,41)
41 F0RMAT(15X,1HN,15X,1HP,16X,2HPD,27X,2HPU,27X,2HPE///) K = 0 D092M=1,4 RN=N{M) N1 = N ( M ) P=l.D-4
93 K=K+1 PD=(RN*P)-({RN«(RN-l.D0))*(P**2)y2.D0) X=2.D0 D01I=4,20 RI = I RIl=I/2 DRI=RI R=X*C0MR(N1,I)*(P**I) RM=DABS(R) IF(RM-1.0-18)4,4,5
5 IF({RI/2.)-RIl)2,3,2 3 X=-(X+(DRI-1.D0))
GOTOl 2 X=X+(DRI-1.D0) 1 PD = T'D + R 4 PU=0.D0
Y1=1.D0 0061=3,20 RI = I DRI=RI RIl=I/2 S=Y1*C0MB(N1,I)*(P**I) SV! = DABS(S) IF(SM-1.D-18)7,7,8
8 IF{(RI/2.)-RIl)9,lO,9 9 Y1=-(Y1+(DRI-1.D0))
G0T06 10 Y1=Y1+(DRI-1.D0) 6 PU=PÜ+S 7 PE(K)={RN*P)-((RN*(RN-1.D0))*lP**2)/2.D0)
Z=1.D0 D011I=3,20 RI = I DRI=RI RIl=I/2 T=Z«C0MB(N1,I)*{P**I) TM=DABS(T) IF(TM-1.0-18)12,12,81
81 IF((RI/2.)-RIl)14,15,14
— ^ — ^ , 1
Ol/líi D2T1 - EFN SOURCE STATEMENT - IFN(S) -
í
14 Z = -1.D0 |: GOToii ¡:
15 Z=1.D0 r 11 PE(K)=PE(K)+T 12 W ^ I T 0 ( 6 , 4 2 ) N l T p , P D t P U » P E ( K ) 42 F O R M A K 1 5 X , I 2 , 1 0 X , D 7 . 1 f 3 X , D 1 9 . 1 2 f 9 X , D 1 9 . 1 2 , 9 X , D 1 9 . 1 2 )
I F { P . L T . 0 . 9 5 D - 3 ) G 0 T 0 9 0 I F ( P . L T . 0 . 9 5 D - 2 ) G 0 T 0 9 1 G0T092
90 P = P + l . D - 4 G0T093
3 91 P=P+l.D-3 C GnT093 Q 92 CONTINUÉ
i
Q O •4
O
E o
STOP END
'
Tj
01/iá DETEC4 - EFN SOURCE STATEMENT - IFN(^S) - f
1'
DIMENSIÓN N(^) DOUBLE PRECISIÓN RN,PD,P,V,S,X,PU,VI, XI,PEtZtDRItT DOUBLE PRECISIÓN COMB DOUBLE PRECISIÓN XM,X1M,TM N(l)=15 N(2)=17 N(3)=23 N{4)=31 WRITEI6,40)
Q 40 F0RMAT(1H1,57X,18HDETECCI0N SOLO D=4///) ?: WRITE{6,41) Ci 41 F0RM,AT(15X,1HN,15X,1HP,16X,2HPD,27X,2HPU,27X,2HPE///) ^ D092M=1,4 < RN=N(M) q P=1.D-A
93 PD=D.DO Q D01I=1,NI V=O.DO
D02K=1,4 r.: S=l l-l.DO)«*K)*COMB(I,<) ^ 2 V=V+S - X={ (-l.nO)«*(I-4))*COMB(NI,I)*V*(P**I) : XW=DABS(X) •-' IF(XM-1.0-18)3,3,1
1 PD=PD+X 5 3 PU=O.DO
DD4I=1,NI u V1 = 0.D0 Q
D05K=1,5 ^ Sl=l: {-l.DO)**(K-l))*COMB(I,K-l) ! 5 V1 = V1 + S1 :) Xl = | {-l.DO)«*( I + l) )*C0MB{NI,I)*S1*(P**I) O X1M=DABS(X1) ;;! IF(X1M-I.D-18)6,6,4 U 4 PU=PU+X1
6 PE=(RN*P)-({RN*ÍRN-1.D0))*(P**2)/2.D0) g Z=1.D0 ^ 00111=3,20 ^ DRI=RI 1:; Rii = i/2 , T=Z*COMB(NI,I)*{P**I)
ij TM = DABS(T) IF(TM-1,D-18)12,12,81
SI IF((RI72.)-RI1)14,15,14 14 Z=-1.D0
GOTOll , • 15 Z=1.D0 11 PE=PE+T 12 WRITE(6,42)NI,P,PD,PU,PE 42 F0RMAT(15X,I2,10X,D7.1,3X,D19.12,9X,D19.12,9X,D19.12)
IF{P.LT.0.95D-3)G0T090 IF(P.LT.0.95D-2)G0T091 G0T092
DETEC^ EFN SOURCE STATEMEMT - IFN(S) -
C5 Q <r
Q
Q
9
>
144 Q
O
"O U
s
O
90
91
92
P=P+1.D-^ G0T093 P=P+l.D-3 301093 CONTINUÉ STOP EMD
FACTOR - EFN SOURCE STATEMEMT - IFN(S) 12/09/69
DnUBLF PRECISIÓN FUNCTION FACT(L) FACT=1.D00 Dn21MP=l,L Y=r.ip
1 FACT = Y !=FACT
CQMBT - EFN SOURCE STATEME^JT - IFN(S) -12/09/69
DOUBLF PROCISION FUNCTION COMB(L,M) If ('^.GT.L)GnT016
, S0TG17 * cnMr,=o.':)00 ,, ^OTn:o
ÍP(M.rQ.0)G0T018 SOTOIQ
l8
19
C3MB=1.D0Ü GOTOPO
2 Í ' 0 M B = F A C T ( L ) / ( F A C T ( M ) * F A : T { L - M ) )
END
PROGRAMA B
CALCULO DE Py
CORRECCIÓN SOLAIvIENTE T = 1,2
C'
Oli MSUMA - EFN SOURCE STATEMENIT - IFN(S) -
DIMENSIÓN N(4) : - — i DIMENSIÓN NA(4) I READÍStDÍNíMJjMsltít) 1
1 F0RMAT{¿fI2) 1 READ(5,30)(NA(M),M=1,^) | DOUBLE PRECISIÓN RN,P,PU,DRI,V,A»B \ } DOUELE PRECISIÓN VM,BM '' " ' DOURLE PRECISIÓN PE(aO)
Cv, DOUBLE PRECISIÓN COMB WRITE(6,53) '
r¡ 53 F0RMAT(1H1,57X,19HC0RRECCI0N SOLO T*!///) < WRI TE(6,^4) ^ A^ FORMAT(20X,lHN,20X,lHPt^OX,2HPEt'tOXt2HPU)
• K=0 Q D027M = 1,^ V •
RN=N(M) Q N1 = N{M) ~ / ^ P=l.D-4 ' 9 28 K=K+I ' ^ PU=0.DO uj DD2í^I=2,Nl C DRI=I 5: V=( (-l.DO)**I)*(DRI-l.D0)*COMB(Nlf I)*(P**I) ^ VM=DABS(V)
1F(VM-I.0-18)23,23t24 "' 2<f PU = PU + V
23 PE(K)=(RN*P)-((RN*(RN-1.D0))*(P**2)/2.D0) :j A = 1.D0 ^ D070I=3,20
DRI=I R I = I ••• ,
O i RIl = I/2 ,..,-, U BM=DAOS{B) ';:Í IF(BM-1.0-18)71,71,72 O 72 IF((RI/2.)-RIl)73,7^,73
7^ A=1.D0 uj G0T070 Ci 73 A = -1.D0
70 PE(K)=PE(K)+B g 71 WRITE(6,43)N1,P,PE(K),PU , K ^3 F0RMATU8X,12,17X,D7.1,27X,DÍ9.12,21X,D19.12) Z IF(P.LT.0.95D-3)G0T025 : ^ :• '] 1F|P.LT.0.95D-2)G0T026 " ' G0T027 ; • ^ - r : " " •: : • • ; ; : / : : • . ? • ' •
25 P=P+l.D-4 G0T028 . • T; ^ ::v''':TL;:r;'
26 P=P+l.D-3 27 CONTINUÉ 31 F0RMAT(1H1,57X,19HC0RRECCI0N SOLO T*2///)
WR I TF ( í> '^? J 32 FORMAT(30X,1HN,30X,2HP,50X,2HPU)
D033M=1,4
l-U
Q
O ce
b U
MSUMA - EFN SOURCE STATEMENT - IFN(S) -
RM=MA(M)
P=l.D-4 I 38 PU=O.DO •
DD3¿rI=3,Ml I DRI = I V=(DRI-l.D0)*(DRI-2.D0)/2.DO*COMB(Nl,I)*(P**n VM=DABS(V) IF(VM-1.0-18)35,35,3^
34 PU=PU+V - 35 WRITE(6,36)N1,P,PU d 36 FnRMAT(28X,I2,27X,D7.1,37X,D19.12) P. IF(P.LT.0.95D-3)G0T039 C IF(P.LT.0.95D-2)G0T037 ^ G0T033
39 P=P+l.D-4 G0T038
37 P=P+l.D-3 n GQT038 • / 'T 33 COMTINUE :: STOP -- I ;; EMD "
^ % . . •
D
<rr ~J
lii _ '.. . . . .
O " •
. , # . , . • . ; . .
PROGRALIA C
CALCULO DE Pj.» ^U ^ ^R
MÉTODO HIBRIIX) T = 1.2
12/0^/69 ERROR - EFN SOURCE STATEMENT - IFN(S) -
- WR'ITE(6,24) 24 F0RMAT(1H1,3(/))
WRITE{6,22) 2 F0RMAT(45X,36HPR0BABILIDA0ES DE ERROR Y REPETIC10N///50Xt30HC00IG0 2S BCH PRIMITIVOS CON T=1///60X,14HMET0D0 HÍBRIDO////)
, WRITE16,11) 11 F0RMAT(15X,lHN,15X,lHP,15X,3HPIN,26X,3HPDCf25X,2HPR////í
D0U8LE PRECISIÓN PDC,QiPfPT,PIN,PR,RN,R DOUBLE PRECISIÓN A(40),B(40)tC(40),X(40) DOUBLE PRECISIÓN COMB
, I^EADÍStlXAtDfl'lfS) 1 F0RMAT(8(D9.1,1X)) , '^EAD(5,2)(B(I),I = 1,16) 2 F0RMAT(8(D9.1,1X)) '^EAD(5,3)(C(n,I = l,32)
3 F0RMAT(5(D14.1,2X)) N=.7 RN=N
] l P-l-D-4 *- Q=%l.DOO-P
P[JC=(Q**N)*(RN*P*(Q**IN-1))) PT=O.DOO MA=N+I D04I = 1,,MA I D[>4J=1,2 D04K=l,J ÍF(N.EQ.7)G0T05
^ G0T06 ^ X(I)=A(I) S0T07
* ÍP(N.EQ.15)G0T08 GOT09
^ ; < i ) = B ( i )
y ; n ) = c ( i ) '^=.X(n*C0MB(I-l,K-l)*(C0HB(N-I*l,J-K))*(P**(I*J-<2*K)))*(Q**ÍN-CI* 1J-(2*K))))
0 PIN=PT-PDC ^^=1.D00-PT
1? J'^ITE(6,12)N,P,PIN,PDC,PR • ;0RMAT(15X,I2,10X,D7.1,3X,019.12,10X,D18.12,10X,018.12//) ¡• tP.LT.O. 950-3 )G0T090 if^(P.LT.0.95D-2)G0T09l
' .Pn.D-4
1 P=.Pn.D-3 ,. S0T014 5 N».N4.8 RN=N ¡P<N.EQ.23)G0T013 iPlN.LT.35)G0T015 STOP
' ^ • •
PD 12/09/69
- [!FN SOURCE STATEMCMT - IFN(S) -
36HPRnCARILIDADES DE ERRO^ Y REPETÍCI0N///50X,30HC0DISO TlVnS CDN T = 2///60X,L¿^HMET0D0 HÍBRIDO)
W^ITr(6,2AÍ 2' Fn''.VAT(lHl,2n(/) )
WRIT[;(6,22)
W^ITh¡6,40)
WRIT:-:(6,23) FDRMAK l«sx, IHN.l'íXflHP, 15X , 3HPI N, 26X, 3HPDCf 26X t 2HPR////)
P , P T , P I M , P R , R N , R
23
B ( 4 Ü ) , C ( 4 0 ) , X ( ^ D ) , E ( 4 0 )
50
15 H
8
9
51
52
DOUL-Lr ^ R F C I S i n ; j P D C Q , D3'jr,L:. p R n c i s i f T ) COMB
D O Ü S L L P R Ü C I S I O N A( í fÜ) -" A P { ? , ? ) ( ÍU I ) , I = 1T 16 )
F n R V A T ; , ; ( D 9 . i , l x ) ) ' ^ E A D I ^ , ! ) (A( I ) , 1 = 1 , 8 ) FHRf-'AK - i ( D 9 . 1 , l X ) ) ^ t :AD(3 ,5n ) { r ( I ) , 1 = 1 , 1 0 ) f ' 3 R M A T ( 5 ( D l A . l , 2 X ) ) ^ E A n ( 5 , 3 ) ( C { I ) , 1 = 1 , 3 2 ) f'QRMAK ' > ( D l / » . l t 2 X ) ) N = i 5 RN = ".j P = 1 .D- / , Q=1 .D00 -P PDC=(Q**Nj) + ( R [ 4 * p « ( Q * * ( S J - l ) ) ) + ( R N * ( R M - l . D 0 ) / 2 . D 0 * ( P * * 2 ) * ( Q * * ( N - 2 ) ) ) PI^J = 0.DOO 0 0 4 1 = ? , 3
D 3 4 J = 1 , 3 D 0 4 K = l , j ^ ^ " ( ^ . ^ 0 . 1 5 ) ^ 0 1 0 3 ^ f ' í N . r Q . 1 7 ) G 0 T 0 9 ^l^t • ! . Í : O . 2 3 ) G O T 0 5 1
í 'n=H( i )
^ n ) = A ( i ) SDT07 X ( i ) = n ( i ) G0TO7
7 j n ) = c ( í ) Y ^ = X ( I ) * C n M B ( I - l , K - l ) * ( C O M B ( N - I + l , J - K ) ) * { P * * ( I + J - ( 2 * K ) ) ) * { Q * * { N - ( 1 +
^ J - ( 2 * K ) ) ) )
P •> = 1 ". n r DC
0 0 - P T
12 ^ ' ' ^ Í ^ ^ ( 6 , 1 2 ) N , P , P I N , P D C , P R ^ ^ ^ " • A T ( 1 5 X , I 2 , 1 0 X , D 7 . 1 , 3 X , 0 1 9 . 1 2 , 1 0 X , D 1 8 . 1 2 , 1 0 X , D 1 8 . 1 2 / / )
J ' ' ( P . L T . 0 . 9 5 D - 3 ) G 0 T 0 9 0 Í ' ' ( P . L T . 0 , 9 5 D - 2 ) G 0 T Q 9 1 GQTQ13 P = P n . D - 4 SOTOU P = P + l . D - 3
, , Í^OTOK
•30
9 1
í>ROGRAI.IA D
CALCULO DE P^» ^ u y ^R
CODIGOS GENERALIZADOS
12/18/69 TVARI - EFN SOURCE STATEMEMT - IFNtS) -
DOUBLE PRECISIÓN P,Q,P1,Q1,PU,PDC,PR,PG,R,T,RNtX OOUBLE PRECISIÓN COMB M = 63 RN=N M = 6
. 003NT«1,6 I K=N-(2*NT) W^ITEtó.l)
1 F0RMAT(1H1,40X,6HN » 63,40X,5HM = 6,////) j WRITE(6,^)NT ; '^ F0RMAT(65X,^HT = ,11,////) ) WRITE(6,2) ! 2 F0RMAT{25X,IHP,25X,2HPR,25X,2HPU,25X,3HPDC,//) i P=l.D-4 , ^'* Q=1.D0-P 1 P1 = 1.D0-(Q**M) — ^ I Ql=Q**M -S> I MA = rjT + l ! P3=0.D0 ¡ D05I=MA,N ¡ ' = COMB{N,n*(Pl**I)*(Ql**(N-I)) ^ ^
^ lFlR-1.0-17)6,6,5 ; I P3=PG+R i ^ PU=O.DO r D07I=1,MA * , T=C0MB(N,I-l)*(RN**(I-l))*PG/(2.D0**t2*NT*M)) ^ i- ' PU = PU+T i PDC=O.DO ) D0BI=1,MA j X=COMB(N,I-l)«(Pl**tI-l))*(Ql**(N-l+l)) I IFIX-1.D-17)9,9,8 I 2 PDC = PDC«-X ! ' P'^=1.00-PU-PDC
W^ITE(6,10)P,PR,PU,PDC P0RMAT(22X,D7.1,13X,D22.15,6X,D22.15,7X,D22.15,//) ÍF(P.LT.0.95D-3)G0T090 I'=(P.LT.0.95D-2)G0T091 G0T03 P=P+1.D-^ GOTQl/» P'P+'l.D-S GOTOI^ CONTINUÉ -STOP END
l o
90
91
BIBLIOGRAFÍA
C^J J«M. HERNANDO, "Introducción a la Teoría de la Información y Codificación". E.T.S. Ing. de Telecomunicación, 1967.
/~2_7 W.W. PETERSON, "Error-Correcting Codes". The M.I.T. Press John Wiley & Sons Inc - 1962.
/"3_7 E.R. BERLEKAMP, "Algebraic Coding Theory». Mac-Graw Hill, 1968.
¿¡"^J C.C.I.T.T. Transmisión de datos (Libro Azul) III -Asamblea Plenaria, Ginebra, 1964.
C^J C.C.I.T.T. Transmisión de Datos (Libro Blanco) IV Asamblea Plenaria, Mar del Plata, 1968.
¿^^J J.M. HERNANDO, "Probabilidades y Estadística", E.T.S. Ing. de Telecomunicación, 1968.
/"7_7' P.M. REZA, "An Introduction to Information Theory", M-ac-Graw Hill, 1963.
/~8_7 CE. SHANNON, "A Mathematical Theory of Communica— tion", Bell System Tech. J. 27 - 1948, págs. 379/ 423.
C^J D.A. HUPBIAN, "A Method for the Construction of Minimum Redundancy Codes", Proc. IRÉ, Sept. 1952, - 1^ págs. 1098/1101.
¿f"10_/ J.M. HERNANDO, "Aspectos Generales de la Teoría de la Codificación", Conferencia presentada al Centro de Cálculo de la Universidad de Madrid, abril, 1969.
• • •/ •»•
Z"ll_7 R.T. CHIEN, D.T. TANG, »Oodin« for Error Control". ^ IBM Systems Journal, Enero 1959, págs. 48/86. .
Z~12_7 M. KESENBERGS, "Comparison of the 3-out-of-7 AR with Bose - Chaudhuri _ Hocquenghem - Coding - » Systems" IRÉ, Trans. on Communication Systems, Junio 1963, págs. 202/212.
C^lJ H.C.A.-VAN DUUREN, "Error Probability and Transmi-ssion Speed on Circuits Using Error Detection and Automatic Repetition of Signáis", IRÉ Trans. on - ^ Communication Systems, Marzo 1961, págs. 38/50.
^14_7 D. SLEPIAN, "A Class of Binary Signalling Alpha ' TDGts", Bell System Tech. Journal Vol. 35, Enero - ^ 1956, págs. 203/234.
¿r^5j R.W. HAIMING, "Error Detecting and Error Corree ting Codes", Bell System Tech. Journ. Vol XXVI, — N2 2, págs. 147/160.
¿~16_7 J.M. HERNANDO, B. FONTANA, P. SAEZ VACAS, "Autómatas Lineales, Cuerpos de Galois, Códigos", Memoria presentada al Comité Ejecutivo del Centro de Cálcu lo de la Universidad de Madrid, Diciembre, 1969. ""
C^lJ R.C. BOSE & D.K. RAY - CHAUDHURI, "On a class of -Error Correcting Binar;^ Group Codes", Information and Control, Vol. 3, págs. 68/79, 1960.
C^^J H.C. BOSE, D.K. RAY - CHAUDHURI, "Purther Results on Error - Correcting Binary Group Codes", Informa tion and Control, Vol. 3, págs. 279/290, 1960.
¿"19_7" R.T. CHIEN, "Cyclic Decoding Procedures for the -BCH Codes", IEEE Trans. on Information Theory, — Vol, 11-10, N2 4, 1964, págs. 357/363.
C20J V/.H. KAUTZ,"Linear Sequential Switching Circuits", Holden-Day Inc. 1965.
*^
C^^J B. ELSPAS, "The Theory of Autonomous Linear Sequen-tial Networks", I.R.E. Trans. on Circuit Theory, - ^ Vol CT-6 N2 1, 1959, págs. 45/60.
./..
¿f 22J7' E.R. BSRLEKAÍ.ÍP, "On Decoding Binary Bose-Chaudhuri-Hocquenghem Codes", IEEE, Trans. on Information - »/ Theory, Oct. 1965, págs. 577/580.
Z~23_7' Jo Me WILLIAMS, "A Theorem on the Distribution of -Weights in a Sys-tematic Code", Bell Syst. Tech. — y Journal, Enero 1963, págs. 79/95.
C'^^J J.M. aOETHALS, "Analysis of Weight Distribution in Binary Cyolic Codes", IEEE Trans. on Information - "^ Theory, Correspondanoe, Julio 1966, pág. 401.
C'¿5_J D. GORENSTEIN, W.W. PETERSON, N. ZIERLER, "Two-error Correcting BCH Codes Are Quasi-perfect", Information ^ and Control, Vol. 3, 1960, págs. 291/294.
S.P. LLOYD,"Binary Block Coding", Bell Syst. Tech. - ^ Journal, Marzo 1957, págs. 517/537.
D. GORENSTEIN, N. ZIERLER, "A class of Error-correo- ^ ting Codes in p^ simbols ", Journal SIAM, Junio 1961, págs. 207/214.