Plan de Estudios y Temario de la Asignatura

TEORÍA DE LA INFORMACIÓN Y CODIFICACIÓN (TIC)

INGENIERO TÉCNICO EN INFORMÁTICA DE GESTIÓN Y DE SISTEMAS
ESCUELA UNIVERSITARIA POLITÉCNICA
UNIVERSIDAD DE LLEIDA



  • Curso académico: Por favor compruebe actualización en página Web de la Universidad
OBJETIVOS
  • TIC, acrónimo de Teoría de la Información y Codificación, es una asignatura que venimos impartiendo en el quinto cuatrimestre como optativa en la titulación de Ingeniería Técnica en Informática de Gestión y de Libre Elección en esa misma titulación y en la de Sistemas que actualmente se imparten en la Escola Universitària Politècnica de la Universitat de Lleida.
  • La asignatura pretende dar una introducción teórico-práctica a los tres objetivos fundamentales de las modernas comunicaciones informáticas:
  • Rapidez: en cualquier información hay redundancia, si la eliminamos en el emisor y somos capaces de volver a reproducirla en el receptor, los canales estarán menos ocupados y la comunicación será más rápida. Claude E. Shannon enunció en 1948 el llamado Source Coding Theorem, SCT, o Primer Teorema de Shannon, que sienta las bases para conseguir este objetivo. Así aparecen y se desarrollan los códigos compresores.
  • Fiabilidad: los canales de comunicación tienen ruido que enturbia la comunicación entre emisor y receptor y que hace que este último no reciba una información fiable. Añadiendo redundancia en la entrada del canal y eliminándola en la salida, conseguimos que la información en el receptor sea fiable: la teoría la dió también Shannon en el Channel Coding Theorem, CCT, o Segundo Teorema de Shannon, con él empiezan los códigos correctores y detectores de errores de canal.
  • Seguridad: desde antiguo se ha visto la necesidad de proteger los mensajes entre emisor y receptor de los posibles ``ataques'' de terceros. Una vez más, Shannon introduce los fundamentos de la moderna Criptología en un artículo de 1949. Así se originan los códigos de cifrado que dan seguridad al receptor de que el mensaje que él descifra es el que le han enviado.
PROGRAMA TEÓRICO
    El programa está dividido en tres partes: una por cada uno de los objetivos señalados más arriba. En cada parte hay dos temas y un seminario: los temas serán de exposición por parte del profesor y en los seminarios se proponen temas complementarios a desarrollar por los alumnos o bien prácticas de laboratorio. En el seminario 1 sobre compresión de fuentes se propondrán temas complementarios a exponer por los alumnos; los otros dos seminarios tienen dos prácticas guiadas cada uno que los alumnos deberán realizar.
  • TEMA 1. ENTROPÍA
    • Introducción
    • Conceptos de Teoría de la Probabilidad
    • Entropía. AEP y Primer Teorema de Shannon
  • TEMA 2. FUENTES. CÓDIGOS DE HUFFMAN
    • Fuentes: definiciones y tipos
    • Source Coding Theorem, SCT
    • Códigos optimales: códigos de Huffman
  • TEMA 3. INTRODUCCIÓN A LOS CÓDIGOS CORRECTORES. CÓDIGOS LINEALES
    • Capacidad de un canal. Segundo Teorema de Shannon
    • Background matemático
    • Códigos lineales
    • Decodificación vía síndrome
    • Códigos perfectos
  • TEMA 4. DE LOS CÓDIGOS LINEALES A LOS CÍCLICOS
    • Códigos Hamming
    • Generalización de los Ham(r,2): códigos BCH binarios
    • Códigos BCH generales. Códigos Reed--Solomon, RS
  • TEMA 5. INTRODUCCIÓN A LA CRIPTOLOGÍA. CLAVE PRIVADA
    • Conceptos generales
    • Criptosistemas clásicos
    • Criptosistemas simétricos
  • TEMA 6. CLAVE PÚBLICA
    • Funciones de una vía
    • El problema de la factorización y los criptosistemas asociados
    • El logaritmo discreto y los criptosistemas asociados.
PROGRAMA DE PRÁCTICAS
  • SEMINARIO 1. ALGORITMOS de COMPRESIÓN DE FUENTES
    • Algoritmo Huffman adaptativo, GK
    • Algoritmos Lempel-Ziv, LZ
    • Compresión aritmética
  • SEMINARIO 2. PRÁCTICAS CON CÓDIGOS CORRECTORES
    • Introducción al GAP4 y al GUAVA
    • Cuerpos finitos. Códigos lineales
    • Códigos BCH y RS
  • SEMINARIO 3. APLICACIONES Y ALGORITMOS CRIPTOGRÁFICOS
    • Sesión práctica con el pgp
    • Implementación del RSA con Mathematica
    • Cifrado de ElGamal con Mathematica
BIBLIOGRAFÍA
  • T.M. Cover and J.A. Thomas. Elements of Information Theory. Wiley and Sons, New York, 1991.
  • A. Fúster, D. De la Guía, L. Hernández, F. Montoya, J. Muñoz. Técnicas Criptográficas de Protección de Datos. Ra-Ma, 1997.
  • R. Hill. A First Course in Coding Theory. Oxford Applied Mathematics and Computer Science Series, 1993.
  • A. Menezes, P. van Oorschot and S. Vanstone. Handbook of Applied Cryptography. CRC Press, 1997.
  • J. Munuera and J. Tena. Codificación de la Información. Manuales y textos de la Universidad de Valladolid, 25, 1997.
  • J. Rifà; and Ll. Huguet. Comunicación Digital. Masson, Barcelona, 1991.
Para mayor información, contacte con: ramiro@eup.udl.es