SlideShare une entreprise Scribd logo
1  sur  8
Sessão nº9

Capacidade de canal e Introdução à
       codificação de canal



     CCISEL 99                     Teoria Matemática da Comunicação   9-1
     Criptografia Computacional




Conceitos básicos da Teoria da Informação


   – Medida de quantidade de informação (entropia).
   – Capacidade de informação dum canal.
   – Codificação:
       • codificação de fonte
       • [cifra]
       • codificação de canal



     CCISEL 99                     Teoria Matemática da Comunicação   9-2
     Criptografia Computacional




                                                                            1
Modelo de canal discreto sem memória

              Fonte                  canal              Destino
                                    c/ ruído
                      X                     Y
Sejam X e Y variáveis aleatórias:
• p(xi) - probabilidade da fonte produzir o símbolo xi para
  transmissão
• p(yj) - probabilidade do símbolo yj ser recebido no destino
• p(xi,yj) - probabilidade conjunta de ser transmitido xi e de ser
  recebido yj
• p(xi|yj) - probabilidade condicionada de ter sido transmitido xi
  dado que foi recebido yj
• p(yj|xi) - probabilidade condicionada de ser recebido yj dado que
  foi transmitido xi
      CCISEL 99                     Teoria Matemática da Comunicação   9-3
      Criptografia Computacional




Informação mútua

• Define-se informação mútua das v.a. X e Y como

I(X;Y) =              ∑ ∑ p(xi ,yj ) log2 p(xi ,yj ) / p(xi) p(yj)
                      xi ∈X yi ∈Y

• Informação mútua é a medida da quantidade de
  informação que a v.a. X contém acerca da v.a. Y;
  redução da incerteza de X por conhecimento de Y
   – I(X;Y) = H(X) - H(X|Y)

   – se X e Y são independentes então
                                    I(X;Y) = 0

      CCISEL 99                     Teoria Matemática da Comunicação   9-4
      Criptografia Computacional




                                                                             2
Relação entre a entropia e a informação mútua

                                           H(X,Y)




                                           I(X;Y)
                      H(X|Y)                           H(Y|X)




                                   H(X)             H(Y)

      CCISEL 99                              Teoria Matemática da Comunicação   9-5
      Criptografia Computacional




Análise do canal binário simétrico - exemplo

                                               Dados:
        p(y0|x0)                                  p(x0) = 1/4, p(x1) = 3/4
                                      y0
 x0       p(y1|x0)                              p(y1|x0) = 1/2, p(y0|x1) = 1/2
          p(y0|x1)                             Verifica-se que
 x1                                   y1
        p(y1|x1)                                    H(X) ≈ 0,81 [bit/símbolo]
                                                    H(Y|X) = 1 [bit/símbolo]
                                                     H(Y) = 1 [bit/símbolo]
 I(X;Y) = ?
                                          I(X;Y) = 0
 não se “ganha” informação acerca do símbolo
 transmitido por observação do símbolo recebido pois X e
 Y são independentes, uma vez que p(x|y) = p(x) ∀x ∀y

      CCISEL 99                              Teoria Matemática da Comunicação   9-6
      Criptografia Computacional




                                                                                      3
Capacidade de canal

• define-se capacidade de canal dum canal discreto e
  sem memória como sendo o máximo da informação
  mútua média I(X;Y), onde a maximização faz-se
  considerando todas as possíveis distribuições de
  probabilidade dos símbolos da fonte


                    Cs = max I(X;Y) [bit/símbolo]
                                   { p(xi ) }




      CCISEL 99                                   Teoria Matemática da Comunicação   9-7
      Criptografia Computacional




Capacidade do canal binário simétrico

                                                 p(Y|X)
                                                1- α           y0
                                    x0
                                                   α
                                    x1             α
                                                               y1
                                                1- α

                            Cs = 1 - H(α)                 [bit/símbolo]

• Probabilidade de erro médio
       Pe = p(x0) p(y1|x0) + p(x1) p(y0|x1) = α
  é independente das probabilidades da fonte!

      CCISEL 99                                   Teoria Matemática da Comunicação   9-8
      Criptografia Computacional




                                                                                           4
Teorema fundamental para um canal c/ ruído

                                           Canal c/ ruído
   R= r × H(X)                               C= s × Cs
                                   xi                          yj

• R representa a velocidade de informação da fonte
• s representa o ritmo médio de símbolos binários transmitidos
  pelo canal em cada segundo
• C representa a capacidade do canal; expressa em [bit/s]

  Se R ≤ C então existe uma técnica de codificação tal
  que os símbolos produzidos pela fonte podem ser
  transmitidos sobre o canal com uma probabilidade
  de erros arbitrariamente pequena.
      CCISEL 99                          Teoria Matemática da Comunicação    9-9
      Criptografia Computacional




Capacidade do canal telefónico - exemplo

• Considere-se

                B = 3 KHz e S/N=35 dB (garantidos pela PT)

• A capacidade dum canal contínuo com ruído aditivo branco e
  gaussiano (AWGN) é determinada pela lei de Hartley-Shannon,
  por

                                   C = B log2( 1 + S/N )

• então temos

                                    C = 34,88 Kbit/s

      CCISEL 99                         Teoria Matemática da Comunicação    9 - 10
      Criptografia Computacional




                                                                                     5
Codificação de canal

• Com a codificação de fonte eliminou-se a redundância, pelo
  que idealmente todos os símbolos binários “contêm” um bit de
  informação.
• Mas estes símbolos vão ser transmitidos sobre um canal com
  ruído, logo vai haver perda de informação sempre que existir
  erro num símbolo.
• A solução deste problema consiste em adicionar
  redundância de tal forma que apesar dos erros do
  canal ainda é possível transferir a quantidade de
  informação associada à mensagem; faz-se com a
  codificação de canal.

     CCISEL 99                       Teoria Matemática da Comunicação   9 - 11
     Criptografia Computacional




Como adicionar redundância?

• forma simples:
   – código de repetição
   – código de bit de paridade


• forma mais elaborada:
   – códigos de bloco lineares
       • Ex. Código de Hamming
       • códigos cíclicos
               – Ex. CRC, BCH, ...
   – códigos convolucionais (orientados ao símbolo)


     CCISEL 99                       Teoria Matemática da Comunicação   9 - 12
     Criptografia Computacional




                                                                                 6
Probabilidade de erros numa palavra de código

• Se os erros de transmissão são aleatórios e
  independentes, então a probabilidade de existirem i
  erros numa palavra com n bits é dada pela função
  distribuição binomial

                                     P(i,n) = (ni) αi (1- )n-i

     onde
     – α é a probabilidade de erro de 1 bit
     – (ni) = n! / i! (n-i)!

        CCISEL 99                           Teoria Matemática da Comunicação   9 - 13
        Criptografia Computacional




Conceitos básicos na codificação de canal
• Define-se distância de Hamming entre duas palavras X e Y,
  d(X,Y), como sendo o número de símbolos em que diferem as
  duas palavras.
• Define-se peso de Hamming de uma palavra X, W(X),como
  sendo o número de símbolos diferentes de zero que integram
  essa palavra.
• A distância mínima de um código é determinada pela palavra,
  diferente de zero, com menor peso de Hamming .
•   Um código com palavras de n bits onde k bits são de dados e os restantes
    são redundantes, designa-se por código de bloco linear (n,k) sendo o
    limite superior da distância mínima dado por dmin ≤ 1 + n - q
     – para detectar até l erros dmin ≥ l + 1
     – para corrigir até t erros dmin ≥ 2t + 1
     – para detectar até l erros e corrigir até t erros   dmin ≥ l + t + 1

        CCISEL 99                           Teoria Matemática da Comunicação   9 - 14
        Criptografia Computacional




                                                                                        7
Códigos de bloco lineares
• Seja X uma palavra do código tal que X = [ 0 0 0 ], por exemplo.
• Um código diz-se linear se for gerado com base numa matriz
  geradora G. Sendo M a matriz que representa a mensagem a
  codificar, então as palavras do código obtêm-se por
                                   X=M×G

• Para garantir que o código seja sistemático, ou seja no bloco
  encontram-se primeiro os bits de dados e depois os redundantes
  (ou vice versa), então deve-se fazer G = [ Ik | P ] sendo P a
  sub-matriz geradora de paridade.
• A matriz de controlo de paridade H definida por H = [ P | In-k ]
  permite verificar se existem erros na palavra recebida Y, através
  do cálculo do sindroma       S = Y × HT

      CCISEL 99                    Teoria Matemática da Comunicação   9 - 15
      Criptografia Computacional




Códigos de Hamming




      CCISEL 99                    Teoria Matemática da Comunicação   9 - 16
      Criptografia Computacional




                                                                               8

Contenu connexe

Tendances

M.tech Term paper report | Cognitive Radio Network
M.tech Term paper report | Cognitive Radio Network M.tech Term paper report | Cognitive Radio Network
M.tech Term paper report | Cognitive Radio Network Shashank Narayan
 
Cloud Computing PPT.pptx
Cloud Computing PPT.pptxCloud Computing PPT.pptx
Cloud Computing PPT.pptxHetKhandol
 
Cognitive radio networks
Cognitive radio networksCognitive radio networks
Cognitive radio networkssangitaholkar
 
Cloud computing
Cloud computingCloud computing
Cloud computingSyam Lal
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Wi-Fi Architecture
Wi-Fi ArchitectureWi-Fi Architecture
Wi-Fi ArchitectureArnab Ghosal
 
Wireless Technologies and Standards
Wireless Technologies and StandardsWireless Technologies and Standards
Wireless Technologies and StandardsRubal Sagwal
 
Cognitive radio networks
Cognitive radio networksCognitive radio networks
Cognitive radio networksVatsala Sharma
 
Top 10 cloud service providers
Top 10 cloud service providersTop 10 cloud service providers
Top 10 cloud service providersVineet Garg
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresDalton Martins
 
Tecnicas de conversão e compressão; Redes de comunicação 1º Módulo
Tecnicas de conversão e compressão; Redes de comunicação 1º MóduloTecnicas de conversão e compressão; Redes de comunicação 1º Módulo
Tecnicas de conversão e compressão; Redes de comunicação 1º MóduloIgor Santos
 
Smart antenna made_by_nitmas_2008-12_batch
Smart antenna made_by_nitmas_2008-12_batchSmart antenna made_by_nitmas_2008-12_batch
Smart antenna made_by_nitmas_2008-12_batchSouptik123
 
Wired and wireless technologies
Wired and  wireless  technologiesWired and  wireless  technologies
Wired and wireless technologiesAkhil Sabu
 

Tendances (20)

Propagation Models
Propagation ModelsPropagation Models
Propagation Models
 
M.tech Term paper report | Cognitive Radio Network
M.tech Term paper report | Cognitive Radio Network M.tech Term paper report | Cognitive Radio Network
M.tech Term paper report | Cognitive Radio Network
 
Cloud Computing PPT.pptx
Cloud Computing PPT.pptxCloud Computing PPT.pptx
Cloud Computing PPT.pptx
 
Cognitive radio networks
Cognitive radio networksCognitive radio networks
Cognitive radio networks
 
Introdução às telecomunicações
Introdução às telecomunicaçõesIntrodução às telecomunicações
Introdução às telecomunicações
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Microstripline
MicrostriplineMicrostripline
Microstripline
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Wi-Fi Architecture
Wi-Fi ArchitectureWi-Fi Architecture
Wi-Fi Architecture
 
Wireless Technologies and Standards
Wireless Technologies and StandardsWireless Technologies and Standards
Wireless Technologies and Standards
 
Cognitive radio networks
Cognitive radio networksCognitive radio networks
Cognitive radio networks
 
Transmissão serial e paralela
Transmissão serial e paralelaTransmissão serial e paralela
Transmissão serial e paralela
 
Top 10 cloud service providers
Top 10 cloud service providersTop 10 cloud service providers
Top 10 cloud service providers
 
Wireless networking
Wireless networkingWireless networking
Wireless networking
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
 
WDM principles
WDM principlesWDM principles
WDM principles
 
Cognitive Radio
Cognitive RadioCognitive Radio
Cognitive Radio
 
Tecnicas de conversão e compressão; Redes de comunicação 1º Módulo
Tecnicas de conversão e compressão; Redes de comunicação 1º MóduloTecnicas de conversão e compressão; Redes de comunicação 1º Módulo
Tecnicas de conversão e compressão; Redes de comunicação 1º Módulo
 
Smart antenna made_by_nitmas_2008-12_batch
Smart antenna made_by_nitmas_2008-12_batchSmart antenna made_by_nitmas_2008-12_batch
Smart antenna made_by_nitmas_2008-12_batch
 
Wired and wireless technologies
Wired and  wireless  technologiesWired and  wireless  technologies
Wired and wireless technologies
 

En vedette

Projectwork- Prodotti DOP (LUMSA)
Projectwork- Prodotti DOP (LUMSA)Projectwork- Prodotti DOP (LUMSA)
Projectwork- Prodotti DOP (LUMSA)VinQuartararo
 
Esame Didat. Anatomia E Fisiologia + Lab Dieta E Nutrizione
Esame Didat. Anatomia E Fisiologia + Lab   Dieta E NutrizioneEsame Didat. Anatomia E Fisiologia + Lab   Dieta E Nutrizione
Esame Didat. Anatomia E Fisiologia + Lab Dieta E Nutrizioneguest8311de
 
Alimenti e nutrienti2
Alimenti e nutrienti2Alimenti e nutrienti2
Alimenti e nutrienti2Laura Grassi
 
Alimentazione prime chierichini
Alimentazione prime chierichiniAlimentazione prime chierichini
Alimentazione prime chierichiniBeatrice Lorenzoni
 
Visto si stampi legale - Come etichettare alimenti
Visto si stampi legale - Come etichettare alimentiVisto si stampi legale - Come etichettare alimenti
Visto si stampi legale - Come etichettare alimentiGruppo Maurizi
 
Le certificazioni nel settore alimentare slide
Le certificazioni nel settore alimentare slideLe certificazioni nel settore alimentare slide
Le certificazioni nel settore alimentare slideManlio Della Ciana
 
Progetto alimentazione 2014-15 classi prima e seconda Fornole
Progetto alimentazione 2014-15 classi prima e seconda FornoleProgetto alimentazione 2014-15 classi prima e seconda Fornole
Progetto alimentazione 2014-15 classi prima e seconda FornoleBeatrice Lorenzoni
 

En vedette (12)

Projectwork- Prodotti DOP (LUMSA)
Projectwork- Prodotti DOP (LUMSA)Projectwork- Prodotti DOP (LUMSA)
Projectwork- Prodotti DOP (LUMSA)
 
La doppia piramide
La doppia piramideLa doppia piramide
La doppia piramide
 
Esame Didat. Anatomia E Fisiologia + Lab Dieta E Nutrizione
Esame Didat. Anatomia E Fisiologia + Lab   Dieta E NutrizioneEsame Didat. Anatomia E Fisiologia + Lab   Dieta E Nutrizione
Esame Didat. Anatomia E Fisiologia + Lab Dieta E Nutrizione
 
Prodotti ittici
Prodotti itticiProdotti ittici
Prodotti ittici
 
Alimenti e nutrienti2
Alimenti e nutrienti2Alimenti e nutrienti2
Alimenti e nutrienti2
 
Marchi di qualità
Marchi di qualitàMarchi di qualità
Marchi di qualità
 
Alimentazione prime chierichini
Alimentazione prime chierichiniAlimentazione prime chierichini
Alimentazione prime chierichini
 
Visto si stampi legale - Come etichettare alimenti
Visto si stampi legale - Come etichettare alimentiVisto si stampi legale - Come etichettare alimenti
Visto si stampi legale - Come etichettare alimenti
 
Legumi ppt
Legumi pptLegumi ppt
Legumi ppt
 
Le certificazioni nel settore alimentare slide
Le certificazioni nel settore alimentare slideLe certificazioni nel settore alimentare slide
Le certificazioni nel settore alimentare slide
 
Progetto alimentazione 2014-15 classi prima e seconda Fornole
Progetto alimentazione 2014-15 classi prima e seconda FornoleProgetto alimentazione 2014-15 classi prima e seconda Fornole
Progetto alimentazione 2014-15 classi prima e seconda Fornole
 
Progetto ed.alimentare
Progetto ed.alimentareProgetto ed.alimentare
Progetto ed.alimentare
 

Similaire à Introdução à Codificação de Canal e Capacidade do Canal

Cripto - Introdução, probabilidades e Conceito de Segurança
Cripto - Introdução, probabilidades e Conceito de SegurançaCripto - Introdução, probabilidades e Conceito de Segurança
Cripto - Introdução, probabilidades e Conceito de SegurançaPedro De Almeida
 
Sessao 5 Redundância e introdução à codificação de fonte
Sessao 5 Redundância e introdução à codificação de fonteSessao 5 Redundância e introdução à codificação de fonte
Sessao 5 Redundância e introdução à codificação de fontePedro De Almeida
 
Sessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosSessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosPedro De Almeida
 
Sessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e EntropiasSessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e EntropiasPedro De Almeida
 
Sessao 3 Informação mútua e equívocos
Sessao 3 Informação mútua e equívocosSessao 3 Informação mútua e equívocos
Sessao 3 Informação mútua e equívocosPedro De Almeida
 
Tmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteTmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteRichard Johane Manhique
 
Sessão 6 codificadores estatísticos
Sessão 6 codificadores estatísticosSessão 6 codificadores estatísticos
Sessão 6 codificadores estatísticosPedro De Almeida
 
Sessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaSessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaPedro De Almeida
 
Sessao 4 - Chaves espúrias e distância de unicidade
Sessao 4 - Chaves espúrias e distância de unicidadeSessao 4 - Chaves espúrias e distância de unicidade
Sessao 4 - Chaves espúrias e distância de unicidadePedro De Almeida
 

Similaire à Introdução à Codificação de Canal e Capacidade do Canal (10)

Cripto - Introdução, probabilidades e Conceito de Segurança
Cripto - Introdução, probabilidades e Conceito de SegurançaCripto - Introdução, probabilidades e Conceito de Segurança
Cripto - Introdução, probabilidades e Conceito de Segurança
 
Sessao 5 Redundância e introdução à codificação de fonte
Sessao 5 Redundância e introdução à codificação de fonteSessao 5 Redundância e introdução à codificação de fonte
Sessao 5 Redundância e introdução à codificação de fonte
 
Sessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosSessão 10 Códigos Cíclicos
Sessão 10 Códigos Cíclicos
 
Sessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e EntropiasSessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e Entropias
 
Sessao 3 Informação mútua e equívocos
Sessao 3 Informação mútua e equívocosSessao 3 Informação mútua e equívocos
Sessao 3 Informação mútua e equívocos
 
Tmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteTmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonte
 
Sessão 6 codificadores estatísticos
Sessão 6 codificadores estatísticosSessão 6 codificadores estatísticos
Sessão 6 codificadores estatísticos
 
Sessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaSessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritmética
 
Sessao 4 - Chaves espúrias e distância de unicidade
Sessao 4 - Chaves espúrias e distância de unicidadeSessao 4 - Chaves espúrias e distância de unicidade
Sessao 4 - Chaves espúrias e distância de unicidade
 
Códigos de hamming
Códigos de hammingCódigos de hamming
Códigos de hamming
 

Plus de Pedro De Almeida

Java memory model primary ref. - faq
Java memory model   primary ref. - faqJava memory model   primary ref. - faq
Java memory model primary ref. - faqPedro De Almeida
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsPedro De Almeida
 
XSD Incomplete Overview Draft
XSD Incomplete Overview DraftXSD Incomplete Overview Draft
XSD Incomplete Overview DraftPedro De Almeida
 
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1Pedro De Almeida
 
Validation of a credit card number
Validation of a credit card numberValidation of a credit card number
Validation of a credit card numberPedro De Almeida
 
Sessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivSessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivPedro De Almeida
 
Avaliação económica de projectos
Avaliação económica de projectosAvaliação económica de projectos
Avaliação económica de projectosPedro De Almeida
 
Workflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoWorkflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoPedro De Almeida
 
Economia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraEconomia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraPedro De Almeida
 
Economia mercados governo questões
Economia mercados governo questõesEconomia mercados governo questões
Economia mercados governo questõesPedro De Almeida
 
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAPedro De Almeida
 
Getting good with php 2012
Getting good with php 2012Getting good with php 2012
Getting good with php 2012Pedro De Almeida
 

Plus de Pedro De Almeida (20)

APM Model in .NET - PT-pt
APM Model in .NET - PT-ptAPM Model in .NET - PT-pt
APM Model in .NET - PT-pt
 
Java memory model primary ref. - faq
Java memory model   primary ref. - faqJava memory model   primary ref. - faq
Java memory model primary ref. - faq
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e Threads
 
IP Multicast Routing
IP Multicast RoutingIP Multicast Routing
IP Multicast Routing
 
XSD Incomplete Overview Draft
XSD Incomplete Overview DraftXSD Incomplete Overview Draft
XSD Incomplete Overview Draft
 
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
 
Validation of a credit card number
Validation of a credit card numberValidation of a credit card number
Validation of a credit card number
 
Classes e Objectos JAVA
Classes e Objectos JAVAClasses e Objectos JAVA
Classes e Objectos JAVA
 
Ficheiros em JAVA
Ficheiros em JAVAFicheiros em JAVA
Ficheiros em JAVA
 
Excepções JAVA
Excepções JAVAExcepções JAVA
Excepções JAVA
 
Sessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivSessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-Ziv
 
Basic java tutorial
Basic java tutorialBasic java tutorial
Basic java tutorial
 
Avaliação económica de projectos
Avaliação económica de projectosAvaliação económica de projectos
Avaliação económica de projectos
 
Workflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoWorkflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de Informação
 
Economia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraEconomia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e Procura
 
Economia mercados governo questões
Economia mercados governo questõesEconomia mercados governo questões
Economia mercados governo questões
 
Economia mercados
Economia mercadosEconomia mercados
Economia mercados
 
Economia FAQ
Economia FAQEconomia FAQ
Economia FAQ
 
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
 
Getting good with php 2012
Getting good with php 2012Getting good with php 2012
Getting good with php 2012
 

Dernier

Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdfBlendaLima1
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobremaryalouhannedelimao
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholaSLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholacleanelima11
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2Maria Teresa Thomaz
 

Dernier (20)

Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobre
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholaSLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 

Introdução à Codificação de Canal e Capacidade do Canal

  • 1. Sessão nº9 Capacidade de canal e Introdução à codificação de canal CCISEL 99 Teoria Matemática da Comunicação 9-1 Criptografia Computacional Conceitos básicos da Teoria da Informação – Medida de quantidade de informação (entropia). – Capacidade de informação dum canal. – Codificação: • codificação de fonte • [cifra] • codificação de canal CCISEL 99 Teoria Matemática da Comunicação 9-2 Criptografia Computacional 1
  • 2. Modelo de canal discreto sem memória Fonte canal Destino c/ ruído X Y Sejam X e Y variáveis aleatórias: • p(xi) - probabilidade da fonte produzir o símbolo xi para transmissão • p(yj) - probabilidade do símbolo yj ser recebido no destino • p(xi,yj) - probabilidade conjunta de ser transmitido xi e de ser recebido yj • p(xi|yj) - probabilidade condicionada de ter sido transmitido xi dado que foi recebido yj • p(yj|xi) - probabilidade condicionada de ser recebido yj dado que foi transmitido xi CCISEL 99 Teoria Matemática da Comunicação 9-3 Criptografia Computacional Informação mútua • Define-se informação mútua das v.a. X e Y como I(X;Y) = ∑ ∑ p(xi ,yj ) log2 p(xi ,yj ) / p(xi) p(yj) xi ∈X yi ∈Y • Informação mútua é a medida da quantidade de informação que a v.a. X contém acerca da v.a. Y; redução da incerteza de X por conhecimento de Y – I(X;Y) = H(X) - H(X|Y) – se X e Y são independentes então I(X;Y) = 0 CCISEL 99 Teoria Matemática da Comunicação 9-4 Criptografia Computacional 2
  • 3. Relação entre a entropia e a informação mútua H(X,Y) I(X;Y) H(X|Y) H(Y|X) H(X) H(Y) CCISEL 99 Teoria Matemática da Comunicação 9-5 Criptografia Computacional Análise do canal binário simétrico - exemplo Dados: p(y0|x0) p(x0) = 1/4, p(x1) = 3/4 y0 x0 p(y1|x0) p(y1|x0) = 1/2, p(y0|x1) = 1/2 p(y0|x1) Verifica-se que x1 y1 p(y1|x1) H(X) ≈ 0,81 [bit/símbolo] H(Y|X) = 1 [bit/símbolo] H(Y) = 1 [bit/símbolo] I(X;Y) = ? I(X;Y) = 0 não se “ganha” informação acerca do símbolo transmitido por observação do símbolo recebido pois X e Y são independentes, uma vez que p(x|y) = p(x) ∀x ∀y CCISEL 99 Teoria Matemática da Comunicação 9-6 Criptografia Computacional 3
  • 4. Capacidade de canal • define-se capacidade de canal dum canal discreto e sem memória como sendo o máximo da informação mútua média I(X;Y), onde a maximização faz-se considerando todas as possíveis distribuições de probabilidade dos símbolos da fonte Cs = max I(X;Y) [bit/símbolo] { p(xi ) } CCISEL 99 Teoria Matemática da Comunicação 9-7 Criptografia Computacional Capacidade do canal binário simétrico p(Y|X) 1- α y0 x0 α x1 α y1 1- α Cs = 1 - H(α) [bit/símbolo] • Probabilidade de erro médio Pe = p(x0) p(y1|x0) + p(x1) p(y0|x1) = α é independente das probabilidades da fonte! CCISEL 99 Teoria Matemática da Comunicação 9-8 Criptografia Computacional 4
  • 5. Teorema fundamental para um canal c/ ruído Canal c/ ruído R= r × H(X) C= s × Cs xi yj • R representa a velocidade de informação da fonte • s representa o ritmo médio de símbolos binários transmitidos pelo canal em cada segundo • C representa a capacidade do canal; expressa em [bit/s] Se R ≤ C então existe uma técnica de codificação tal que os símbolos produzidos pela fonte podem ser transmitidos sobre o canal com uma probabilidade de erros arbitrariamente pequena. CCISEL 99 Teoria Matemática da Comunicação 9-9 Criptografia Computacional Capacidade do canal telefónico - exemplo • Considere-se B = 3 KHz e S/N=35 dB (garantidos pela PT) • A capacidade dum canal contínuo com ruído aditivo branco e gaussiano (AWGN) é determinada pela lei de Hartley-Shannon, por C = B log2( 1 + S/N ) • então temos C = 34,88 Kbit/s CCISEL 99 Teoria Matemática da Comunicação 9 - 10 Criptografia Computacional 5
  • 6. Codificação de canal • Com a codificação de fonte eliminou-se a redundância, pelo que idealmente todos os símbolos binários “contêm” um bit de informação. • Mas estes símbolos vão ser transmitidos sobre um canal com ruído, logo vai haver perda de informação sempre que existir erro num símbolo. • A solução deste problema consiste em adicionar redundância de tal forma que apesar dos erros do canal ainda é possível transferir a quantidade de informação associada à mensagem; faz-se com a codificação de canal. CCISEL 99 Teoria Matemática da Comunicação 9 - 11 Criptografia Computacional Como adicionar redundância? • forma simples: – código de repetição – código de bit de paridade • forma mais elaborada: – códigos de bloco lineares • Ex. Código de Hamming • códigos cíclicos – Ex. CRC, BCH, ... – códigos convolucionais (orientados ao símbolo) CCISEL 99 Teoria Matemática da Comunicação 9 - 12 Criptografia Computacional 6
  • 7. Probabilidade de erros numa palavra de código • Se os erros de transmissão são aleatórios e independentes, então a probabilidade de existirem i erros numa palavra com n bits é dada pela função distribuição binomial P(i,n) = (ni) αi (1- )n-i onde – α é a probabilidade de erro de 1 bit – (ni) = n! / i! (n-i)! CCISEL 99 Teoria Matemática da Comunicação 9 - 13 Criptografia Computacional Conceitos básicos na codificação de canal • Define-se distância de Hamming entre duas palavras X e Y, d(X,Y), como sendo o número de símbolos em que diferem as duas palavras. • Define-se peso de Hamming de uma palavra X, W(X),como sendo o número de símbolos diferentes de zero que integram essa palavra. • A distância mínima de um código é determinada pela palavra, diferente de zero, com menor peso de Hamming . • Um código com palavras de n bits onde k bits são de dados e os restantes são redundantes, designa-se por código de bloco linear (n,k) sendo o limite superior da distância mínima dado por dmin ≤ 1 + n - q – para detectar até l erros dmin ≥ l + 1 – para corrigir até t erros dmin ≥ 2t + 1 – para detectar até l erros e corrigir até t erros dmin ≥ l + t + 1 CCISEL 99 Teoria Matemática da Comunicação 9 - 14 Criptografia Computacional 7
  • 8. Códigos de bloco lineares • Seja X uma palavra do código tal que X = [ 0 0 0 ], por exemplo. • Um código diz-se linear se for gerado com base numa matriz geradora G. Sendo M a matriz que representa a mensagem a codificar, então as palavras do código obtêm-se por X=M×G • Para garantir que o código seja sistemático, ou seja no bloco encontram-se primeiro os bits de dados e depois os redundantes (ou vice versa), então deve-se fazer G = [ Ik | P ] sendo P a sub-matriz geradora de paridade. • A matriz de controlo de paridade H definida por H = [ P | In-k ] permite verificar se existem erros na palavra recebida Y, através do cálculo do sindroma S = Y × HT CCISEL 99 Teoria Matemática da Comunicação 9 - 15 Criptografia Computacional Códigos de Hamming CCISEL 99 Teoria Matemática da Comunicação 9 - 16 Criptografia Computacional 8