Está en la página 1de 31

Codificación en línea y sus técnicas

Concepto de codificación, criterios para la codificación de datos, datos digitales, señales digitales, señal polar, unipolar, bipolar, conceptos esquema de los diagramas de tiempo con respecto a los bits de las técnicas más utilizadas en la codificación y su explicación.

Grupo#6

Integrantes:

en la codificación y su explicación. Grupo#6 Integrantes: Caiche Rita Duque Rosa Ponce María Santana Kevin

Caiche Rita Duque Rosa Ponce María Santana Kevin

Fecha: 10/07/2012.

ING: LUIS TOMALA ESPAÑA

UNIVERSIDAD DE GUAYAQUIL, FACULTAD DE INGRNIERIA INDUSTRIAL, CARRERA: INGENIERIA EN TEEINFORMATICA

Guayaquil Ecuador

Codificación en línea y sus técnicas

I

Codificación en línea y sus técnicas

Resumen: de este documento podemos resumir que la codificación de digital a digital se divide en tres tipos unipolar, polar y bipolar:

a digital se divide en tres tipos unipolar, polar y bipolar: La codificación unipolar es muy

La codificación unipolar es muy sencilla y muy primitiva. Aunque actualmente es casi obsoleta, permite representar los conceptos usados con los sistemas de codificación más complejos y permite examinar los tipos de problemas que se deben resolver en los sistemas de transmisión digital.

El sistema de transmisión digital va como pulsos de voltaje por un medio de enlace, cable o un hilo.

En este tipo de codificación consta de dos partes: COMPONENTE DC

y la SINCRONIZACION.

La codificación polar usa dos niveles de voltaje: uno positivo y uno negativo. Estos dos niveles en su mayoría de los métodos de codificación polar se reducen el nivel de voltaje medio de la línea y se alivia el problema de la componente DC.

Bipolar con Inversión de marca alternada (AMI)

Es la forma más sencilla de codificación bipolar, AMI significa inversión a

1alterno. Un valor neutral, es decir, un voltaje O, representa el O binario. Los unos binarios se representan alternando valores de voltaje positivos

y negativos.

Codificación en línea y sus técnicas

II

B8ZS proporciona sincronización de secuencias largas de ceros. En la mayoría de los casos, B8ZS funciona de forma idéntica a AMI bipolar.

HDB3, introduce cambios dentro del patrón AMI bipolar cada vez que se encuentran cuatro ceros consecutivos en lugar de esperar por los ocho del método B8ZS.

En la actualidad las conversiones que se estudian deberán ser más ampliadas para los jóvenes o personas interesadas en este tema o carrera.

Logrando así que todos obtengamos un conocimiento e interés a profundidad de un tema incluido su resolución a problemas que se den.

Codificación en línea y sus técnicas

III

INTRODUCCION

En este documento se detallan los puntos más relevantes acerca de la codificación lineal y sus técnicas, concepto, los criterios para la codificación de datos, terminologías básicas, señal polar, unipolar, bipolar, modulación, velocidad de modulación, los esquemas de codificación, comparación de las técnicas de codificación ,espectro de la señal, sincronización, esquemas polares, unipolares y bipolares, además el concepto y el diagrama de tiempo con respecto a los bits de cada una de las técnicas de codificación más conocidas y utilizadas, como:

NZR-L, NZR-I, AMI, PSEUDOTERNANIOS, MANCHESTER, MANCHESTER DIFERENCIAL, B8ZS Y HDB3.

Codificación en línea y sus técnicas

IV

INDICE

Resumen………….………………………………………………….………….pág. III

Introducción………………………………………………………………

pág. IV

1.-Codificacion en línea y sus técnicas

1. 2.-Codificacion………

………………

………………………

……………………

………….pág.1

………… pág.1

2.-Codificacion en línea………………………………

…………….…

pág.1

2.1.-concepto

……………………………

……………………………pág.1

2.2.-criterios para la codificación de datos…………

…………………….pág.1

2.3.-datos digitales, señales digitales…… …………………

…………

pág.2

2.3.1.-señales digitales………………………… ….…

………….…….pág.2

24.-Terminologia basica……

………………………………

2.4.1.-señal unipolar………….…

………………………

………

……pág.2

…………… pág.2

2.4.2.-señal polar………………………………………

………….

….pág.2

2.4.3.-razon de datos de una señal…………….………

………………pág.2

2.4.4.-duracion o longitud de un bit………

2.4.5.-modulacion…………………………

……………………………pág.2

……………………………

pág.2

2.4.6.-marca y espacio……………………….….………………………….pág.3

2.4.7.-interpretacion de señales………………………….………………pág.3

2.4.8.-direccion ip y mascaras de red….………………………………

pág.3

3.-Tecnicas de la codificación………………………

…………

……….pág.3

3.1.-Esquema de codificación………………………….…………………… pág.3

3.2.-comparacion de las técnicas de la codificación………………

……pág.3

3.2.1.-espectro de la señal…………

………….…………………

pág.3

Codificación en línea y sus técnicas

V

3.2.2.-sincronizacion………………………….….….……….……

….pág.4

3.2.3.-detecccion de líneas………………………….…………………pág.4

3.2.4.-inmunidad al ruido e interferencias….………………….…

pág.4

3.2.5.-coste y complejidad……

……….………………

…………….pág.4

3.3.-Esquema unipolar……… ……

…………………

……………….……pág.4

3.3.1.-NZR………………………………………………………………

pág.4

3.3.2.-caracteristicasl……… …………….……………………………

pág.4

3.3.3.- aplicación…….……………………………

……………

……

pág.4

3.3.4.-problemas exiztentes…….………………

……………….……pág.4

3.4.-Esquema polares…………………………………….………………

…pág.6

3.4.1.-NZR SIN RETONO A CERO……….…

………………………pág.6

3.4.1.2.-NZR-L.……………………………

…………………………… pág.6

3.4.1.3.-NZR-I……………………………………………

……………

pág.6

3.4.2

-codificacion

diferencial……………………………………………

pág.7

3.4.3.-ventajas e inconvenientes de las señales NRZ.……

…………

pág.7

3.5.-Binario multinivel

………….……

………………………………….…

pág.7

3.5.1.-bipolar AMI……….……………………………………………… pág.7

3.5.2.-PSUDOTERNARIOS……………………

………………………

pág.8

3.5.3.-compracion del binario multinivel….…………………………… pág.8

3.6

-Bifasico.……………………………………………………………………

pág.8

3.6.1.-MANCHESTER………

………………………………………….…

pág.8

3.6.2.-MANCHESTER DIFERENCIAL……….…………………

……….pág.8

3.6.3.-Ventajas e inconvenientes de la codificación bifase………….pág.9

3.7.- Técnicas de Scrambling………………………………………………

pág. 9

3.7.1. B8ZS………………… ………….………….…….…………………pág.9

Codificación en línea y sus técnicas

VI

3.7.2.-HDB3……………………………………………………

…………pág.10

Anexo……………………………………………………………….……………pág. 12

Conclusión……………………………………………………………………….pág.18

Glosario.-…………………………………….………………………………… pag.21

Lista de referencias…………………………

………………………………

pág.24

Codificación en línea y sus técnicas

1

1.-Codificación en línea y sus técnicas

1.2.-Codificacion.

En el proceso de codificación, cada valor discreto xq(n) se mediante una secuencia binaria de b bits. (Véase anexo 1, figura 1.1, figura 1.2)

representa

Aunque modelamos el conversor A/D con un muestreador seguido de un cuantificador, en la práctica la conversión A/D se efectúa en un único dispositivo que toma xa(t) y produce un número codificado en binario. Las operaciones de muestreo y cuantificación pueden realizarse en cualquier orden, pero, en la práctica, el muestreo siempre tiene lugar antes de la cuantificación.

2.-Codificación en línea:

2.1.-Concepto:

Es el proceso de convertir datos digitales en señales digitales. Convierte una secuencia de bits codificándolos a una señal digital. (Véase anexo 1, figura 1.3)

Los códigos de línea fueron desarrollados para mejorar las prestaciones de los sistemas de transmisión, el esquema de codificación es simplemente la correspondencia que se establece entre los bits de los datos con los elementos de señal

2.2.-Criterios para la codificación de Datos

El aumento de la velocidad de transmisión de datos (DR) provoca un aumento de la tasa de error de bits (BER).

Un aumento de la relación señal/ruido (SNR) provoca una disminución de la BER.

Un aumento del ancho de banda (BW) permite aumentar la velocidad de transmisión de datos.

El otro factor que permite aumentar el rendimiento es el esquema de codificación:

El esquema de codificación es simplemente la asignación de bits de datos a elementos de señalización.

Codificación en línea y sus técnicas

2

2.3.-Datos digitales, señales digitales

2.3.1.-Señales digitales:

Secuencia de pulsos de tensión discretos y discontinuos.

Cada pulso es un elemento de señal.

Los datos binarios se transmiten codificando

cada bit de datos en cada elemento de señal.

2.4.-Terminología básica 2.4.1.-Señal unipolar:

Todos los elementos de señal tienen el mismo signo.

2.4.2.-Señal polar:

Un estado lógico se representa mediante un nivel positivo de tensión y el otro, mediante un nivel negativo. La razón de datos de una señal es la velocidad de transmisión, expresada en bits por segundo, a la que se transmiten los datos. La duración o longitud de un bit se define como el tiempo empleado en el transmisor para emitir un bit; para una razón de datos R, la duración de un bit es 1/R.

2.4.3.-Razón de datos de una señal:

Velocidad de transmisión de datos, expresada en bits por segundo.

2.4.4.- Duración o longitud de un bit:

Tiempo empleado en el transmisor para Emitir un bit.

2.4.5.-Modulación

Es la velocidad o razón con la que cambia el nivel de la señal, que dependerá del esquema de codificación elegido. La razón o velocidad de modulación se expresa en baudios, que equivale a un elemento de señal por segundo.

Codificación en línea y sus técnicas

3

2.4.5.1Velocidad de modulación

Velocidad a la que cambia el nivel de la señal. Se expresa en baudios = un elemento de señal por segundo.

2.4.6.- Marca y espacio

Dígitos binarios 1 y 0, respectivamente.

2.4.7.-Interpretación de las señales

El receptor debe conocer:

o

La duración de cada bit: cuándo comienza y acaba cada uno.

o

El nivel para cada bit.

Factores que determinan el éxito o el fracaso del receptor al interpretar la señal de entrada:

o

La relación señal/ruido.

o

La velocidad de transmisión de datos.

o

El ancho de banda.

3.-Técnicas de la codificación 3.1.-Esquemas de codificación

No retorno a cero-nivel (NRZ-L).de la codificación 3.1.-Esquemas de codificación No retorno a cero invertido (NRZI). Bipolar-AMI.

No retorno a cero invertido (NRZI).de codificación No retorno a cero-nivel (NRZ-L). Bipolar-AMI. Pseudoternario. Manchester. Manchester

Bipolar-AMI.a cero-nivel (NRZ-L). No retorno a cero invertido (NRZI). Pseudoternario. Manchester. Manchester diferencial. B8ZS.

Pseudoternario.(NRZ-L). No retorno a cero invertido (NRZI). Bipolar-AMI. Manchester. Manchester diferencial. B8ZS. HDB3. de

Manchester.a cero invertido (NRZI). Bipolar-AMI. Pseudoternario. Manchester diferencial. B8ZS. HDB3. de Codificación

Manchester diferencial.invertido (NRZI). Bipolar-AMI. Pseudoternario. Manchester. B8ZS. HDB3. de Codificación 3.2.1.-Espectro de la señal:

B8ZS.Pseudoternario. Manchester. Manchester diferencial. HDB3. de Codificación 3.2.1.-Espectro de la señal: La

HDB3.Pseudoternario. Manchester. Manchester diferencial. B8ZS. de Codificación 3.2.1.-Espectro de la señal: La ausencia

de

Codificación 3.2.1.-Espectro de la señal:

La ausencia de componentes a altas frecuencias reduce el ancho de banda requerido.

3.2.-Comparación

de

las

técnicas

La ausencia de componente en continua (DC) permite su transmisión mediante transformadores acoplados, proporcionando aislamiento eléctrico.

Codificación en línea y sus técnicas

4

Concentración de la potencia transmitida en la parte central del ancho de banda.

3.2.2.-Sincronización:

Sincronizar el receptor con el transmisor.

Señal de reloj por separado.

Sincronización mediante la propia señal transmitida.

3.2.3.-Detección de errores:

Se puede incorporar en el esquema de codificación.

3.2.4.-Inmunidad al ruido e interferencias:

Algunos códigos exhiben un comportamiento superior a otros en presencia de ruido.

3.2.5.-Coste y complejidad:

Cuanto mayor es la velocidad de elementos de señal para una velocidad de transmisión dada, mayor es el coste.

Algunos códigos implican mayor velocidad de elementos de señalización que de transmisión de datos.

3.3.- Esquema unipolar:

En este caso la señal tomara valores positivos para un 1 lógico y negativos para un 0 lógico pero nunca toma el valor 0. Todos los niveles de señal se encuentran a un lado del eje del tiempo, o por encima o por debajo.

3.3.1.- NZR (Sin retorno a cero):

En telecomunicaciones, se denomina NRZ porque el voltaje no vuelve a cero entre bits consecutivos de valor uno.

Codificación en línea y sus técnicas

5

Un voltaje positivo define un bit a 1 y un voltaje a cero define un bit a cero.

Se denomina NZR debido a que la señal no retorna a cero en la mitad del bit.

(Véase anexo 1, figura 1.4)

3.3.2.-Características

Fáciles de implementar.bit. (Véase anexo 1, figura 1.4) 3.3.2.-Características Uso eficaz del ancho de banda. NRZI es más

Uso eficaz del ancho de banda.figura 1.4) 3.3.2.-Características Fáciles de implementar. NRZI es más inmune a ruidos y a errores de

NRZI es más inmune a ruidos y a errores de cableado.Fáciles de implementar. Uso eficaz del ancho de banda. Con capacidad de sincronización. Con capacidad de

Con capacidad de sincronización.banda. NRZI es más inmune a ruidos y a errores de cableado. Con capacidad de detección

Con capacidad de detección de errores.y a errores de cableado. Con capacidad de sincronización. 3.3.3.-Aplicaciones Su principal aplicación es la

3.3.3.-Aplicaciones

Su principal aplicación es la grabación magnética, pero son demasiado limitados para la transmisión de señales.

3.3.4.-Problemas existentes

Uno de los problemas que presenta este código se fundamenta en la longitud de las secuencias de unos y ceros. En estos casos el receptor necesita sincronizarse y del mismo modo llegar a comprobar que exista señal o si por el contrario no está disponible.

Una prolongada permanencia de la señal en nivel positivo o negativo durante la transmisión puede conducir a la situación denominada desplazamiento de la línea base, que dificulta al receptor la adecuada decodificación de la información.

Otro de los aspectos negativos se centra en el método que se debe emplear para que el emisor y el receptor estén en sincronismo. Para ello es necesario continuos cambios en la señal. Esto se ve dificultado cuando aparecen las mencionadas cadenas de unos y ceros que mantienen la tensión a niveles altos o bajos durante largos periodos de tiempo.

Es susceptible a interferencias.a niveles altos o bajos durante largos periodos de tiempo. Los límites entre bits individuales pueden

Los límites entre bits individuales pueden perderse al transmitir de forma consecutiva secuencias largas de 1 ó 0.que mantienen la tensión a niveles altos o bajos durante largos periodos de tiempo. Es susceptible

Codificación en línea y sus técnicas

6

3.4.-Esquemas polares

En este caso un dígito toma valor con polaridad alternada mientras que el otro permanece siempre en 0. Los voltajes se encuentran a ambos lados del eje del tiempo.

3.4.1.-NZR (Sin retorno a cero):

Se utilizan dos niveles de amplitud de voltaje el NRZ-L Y EL NRZ-I. Tanto NZR-

L como NZR-I padecen de problemas con la variación de la línea base, sincronización, componentes DC. Pero es más acusado en NZR-L. (véase anexo 1,figura1.5)

3.4.1.2.-No retorno a cero (NRZ-L)

• Dos niveles diferentes de tensión para cada uno de los dígitos binarios 0 y 1.

• El nivel de tensión se mantiene constante durante la duración del bit:

No hay transiciones, es decir, no hay retorno al nivel cero de tensión.

• Ejemplo: ausencia de tensión para 0, nivel constante y positivo de tensión para 1.

• Es más habitual usar un nivel negativo para un valor binario y una tensión positiva para el siguiente.

• Este último código se denomina NRZ-L.

3.4.1.3.-No

(NRZI)

retorno

a

cero

invertido

• NRZI (Nonreturn to Zero, invert on ones).

• Mantiene constante el nivel de tensión durante la duración de un bit.

• Los datos se codifican mediante la presencia o ausencia de una transición de

la señal al principio del intervalo de duración del bit.

• La transición (bajo a alto o alto a bajo) codifica un 1.

• Un cero se representa por la ausencia de transición.

Codificación en línea y sus técnicas

7

3.4.2.-Codificación diferencial

• Los datos se representan por los cambios que se producen, no por los niveles que se establecen.

• Más seguro en la detección de transición que en la detección de nivel.

• En un sistema complicado de transmisión, no es difícil perder la polaridad de la señal.

3.4.3.-Ventajas e inconvenientes de las señales NRZ

Ventajas:

Fáciles de implementar.

Utilización eficaz del ancho de banda.

Inconvenientes:

Presencia de una componente en continua.

Ausencia de capacidad de sincronización.

• Se usan con frecuencia en las grabaciones magnéticas.

• No se suelen utilizar en la transmisión de señales.

3.5.-Binario multinivel

Usan más de dos niveles de señal.

3.5.1.- Bipolar-AMI:

Un 0 binario se representa por ausencia de señal

.

El 1 binario se representa como un pulso positivo o negativo.

Los pulsos correspondientes a los 1 deben tener una polaridad alternante.

No habrá problemas de sincronización en el caso de que haya una cadena larga de 1. Una cadena larga de ceros, sigue siendo un problema.

No hay componente en continua.

El ancho de banda resultante es menor.

Forma sencilla de detectar errores.

Codificación en línea y sus técnicas

8

3.5.2.-Pseudoternarios

• El bit 1 se representa por la ausencia de señal.

• El 0 se representa mediante pulsos de polaridad alternante.

• No hay ninguna ventaja particular de esta codificación respecto de la anterior. (Véase anexo 1, figura 1.6)

3.5.3.-Compromisos del binario Multinivel

• No es tan eficaz como los códigos NRZ:

Cada elemento de señal sólo representa un bit.

La señal puede tomar tres posibles valores en cada elemento de señal, lo que representaría log23 = 1,58 bits de información.

El receptor de señales se ve obligado a distinguir entre tres niveles (+A, -A,

0).

Necesita aproximadamente 3 dB más de potencia que las señales bivaluadas para la misma probabilidad de error de bit.

3.6.- Bifásica:

La señal cambia en medio del intervalo del bit, pero sin retorno a cero, continuando el resto del intervalo en el polo opuesto. De manera que la primera mitad del periodo determina el valor del bit y la segunda sincroniza.

3.6.1.-Manchester

Combina las ideas de RZ y NRZ-L. El voltaje permanece en un nivel durante la primera mitad y transiciona a otro nivel en la segunda mitad.

Transición en mitad del intervalo de duración del bit.

La transición sirve como procedimiento de sincronización y de transmisión de datos.

Una transición de bajo a alto representa un 1.

Una transición de alto a bajo representa un 0.

Utilizado por IEEE 802.3. (Véase anexo 1, figura1.7)

3.6.2.-Manchester diferencial

Combina las ideas de RZ y NRZ-I. y Siempre hay una transición en la mitad del bit.

Ambos esquemas, solucionan los problemas asociados a las codificaciones NRZ. Sin embargo el ancho de banda mínimo para estos esquemas es el doble que los NRZ.

Codificación en línea y sus técnicas

9

La transmisión a mitad del intervalo se utiliza tan sólo para proporcionar sincronización.

La transición al principio del intervalo del bit representa 0.

La ausencia de transición al principio representa 1.

Nota: es un esquema de codificación diferencial.

Utilizado por IEEE 802.5.

(Véase anexo 1, figura 1.8)

3.6.3.-Ventajas

e

inconvenientes

de

la

codificación bifase

• Ventajas:

Sincronización, debido a que la transición ocurre durante el intervalo de

duración de un bit (códigos auto-sincronizados).

No tienen componente en continua.

Detección de errores:

tienen componente en continua. – Detección de errores: Ausencia de la transición esperada. • Inconvenientes: –

Ausencia de la transición esperada.

• Inconvenientes:

Al menos una transición por cada bit, pudiendo tener hasta dos en ese mismo periodo.

La velocidad de modulación máxima es el doble que en los NRZ.

El ancho de banda necesario es, por tanto, mayor.

3.7.- Técnicas de Scrambling

Utilizar algún procedimiento o técnica de “scrambling” para reemplazar las secuencias de bits que den lugar a niveles de tensión constante.

• La secuencia reemplazada:

Debe proporcionar suficiente número de transiciones para que el reloj se mantenga sincronizado.

Debe ser reconocida por el receptor y sustituida por la secuencia original.

Debe tener la misma longitud que la original.

• Evitar la componente en continua.

• Evitar las secuencias largas que correspondan a señales de tensión nula.

Codificación en línea y sus técnicas

10

•No reducir la velocidad de transmisión de los datos.

• Tener cierta capacidad para detectar errores.

3.7.1.- B8ZS (Bipolar con sustitución de ocho ceros):

Se basa en un AMI bipolar:

Si aparece un octeto con todo ceros y el último valor de tensión anterior a dicho octeto fue positivo, codificar dicho octeto como 000+-0-+.

Si aparece un octeto con todo ceros y el último valor de tensión anterior a dicho octeto fue negativo, codificar dicho octeto como 000-+0+-.

Se fuerzan dos violaciones del código AMI:

Probabilidad muy baja de haber sido causada por el ruido u otros defectos en

la transmisión.

• El receptor identificará ese patrón y lo interpretará convenientemente como un octeto todo ceros.

Utilizada normalmente en Norte América.

Sustituye ocho ceros consecutivos con 000VB0VB.

La V indica violación, rompiendo la regla de la codificación AMI.

La B indica Bipolar.

No cambia la tasa de bits.

Mantiene el equilibrio DC.

(Véase anexo 1, figura 1.9)

3.7.2.- HDB3 (Bipolar de alta densidad con tres ceros):

En el mismo un 1 se representa con polaridad alternada mientras que un 0 toma el valor 0. Este tipo de señal no tiene componente continua ni de bajas frecuencias pero presenta el inconveniente que cuando aparece una larga cadena de ceros se puede perder el sincronismo al no poder distinguir un bit de los adyacentes. Para evitar esta situación este código establece que en las cadenas de 4 bits se reemplace el cuarto 0 por un bit denominado bit de violación el cual tiene el valor de un 1 lógico. En las siguientes violaciones, cadenas de cuatro ceros, se reemplaza por una nueva secuencia en la cual hay dos posibilidades

000V

B00V

nueva secuencia en la cual hay dos posibilidades 000V B00V Donde V es el bit de

Donde V es el bit de violación y B es un bit denominado bit de relleno.

Codificación en línea y sus técnicas

11

La letra B indica un pulso con distinto signo que el pulso anterior.Codificación en línea y sus técnicas 11 La letra V indica un pulso con precede. el

LaB indica un pulso con distinto signo que el pulso anterior. letra V indica un pulso

letra V indica un pulso con

precede.

el mismo signo

que

el pulso que

le

Para decidir cuál de las dos secuencias se debe utilizar se deben contar la cantidad de unos existentes entre la última violación y la actual. Si la cantidad es par se emplea la secuencia B00V y si es impar la secuencia 000V.

El primer pulso de violación lleva la misma polaridad del último 1 transmitido de forma de poder detectar que se trata de un bit de violación. En la combinación B00V el bit de violación y el de relleno poseen la misma polaridad. Ejemplo (véase anexo, figura 1.10)

En este caso los 4 primeros ceros se sustituyen por el bitio B00V ya que tenemos un número par de unos antes de la violación y los cuatro siguientes por : 000V, ya que entre la ultima violación y esta hay un número impar de unos, quedando la señal codificada(véase anexo 1,figura 1.11)

Utilizada normalmente fuera de Norte América.

Cuatro ceros consecutivos son reemplazados por 000V o B00V.

La razón para dos sustituciones diferentes es mantener un número par de pulsos distintos de cero después de cada sustitución.

• Se basa en la codificación AMI. • Se reemplazan las cadenas de cuatro ceros por cadenas que contienen uno o dos pulsos:

Se inserta un pulso V (pulso de violación) en la cuarta posición, manteniendo la alternancia de polaridad entre pulsos V consecutivos.

Si el pulso (V o B) que precede a la secuencia de ceros tiene polaridad inversa con respecto al nuevo pulso V, se inserta un pulso B en la primera posición de la secuencia (de los cuatro ceros), con polaridad igual a la del pulso de violación V a insertar.(véase anexo 1 ,figura1.12)

Codificación en línea y sus técnicas

12

FIGURA 1.1

Anexo1: graficas.

Codificación en línea y sus técnicas 12 FIGURA 1.1 Anexo1: graficas. FIGURA 1.2 FIGURA 1.3

FIGURA 1.2

Codificación en línea y sus técnicas 12 FIGURA 1.1 Anexo1: graficas. FIGURA 1.2 FIGURA 1.3

FIGURA 1.3

Codificación en línea y sus técnicas 12 FIGURA 1.1 Anexo1: graficas. FIGURA 1.2 FIGURA 1.3

Codificación en línea y sus técnicas

13

FIGURA 1.4

Codificación en línea y sus técnicas 13 FIGURA 1.4 FIGURA 1.5

FIGURA 1.5

Codificación en línea y sus técnicas 13 FIGURA 1.4 FIGURA 1.5
Codificación en línea y sus técnicas 13 FIGURA 1.4 FIGURA 1.5

Codificación en línea y sus técnicas

14

FIGURA 1.6

Codificación en línea y sus técnicas 14 FIGURA 1.6 FIGURA 1.7
Codificación en línea y sus técnicas 14 FIGURA 1.6 FIGURA 1.7

FIGURA 1.7

Codificación en línea y sus técnicas 14 FIGURA 1.6 FIGURA 1.7

Codificación en línea y sus técnicas

15

FIGURA 1.8

Codificación en línea y sus técnicas 15 FIGURA 1.8 FIGURA 1.9
Codificación en línea y sus técnicas 15 FIGURA 1.8 FIGURA 1.9
Codificación en línea y sus técnicas 15 FIGURA 1.8 FIGURA 1.9

FIGURA 1.9

Codificación en línea y sus técnicas 15 FIGURA 1.8 FIGURA 1.9

Codificación en línea y sus técnicas

16

FIGURA 1.10

Codificación en línea y sus técnicas 16 FIGURA 1.10 FIGURA 1.11 FIGURA 1.12

FIGURA 1.11

Codificación en línea y sus técnicas 16 FIGURA 1.10 FIGURA 1.11 FIGURA 1.12

FIGURA 1.12

Codificación en línea y sus técnicas 16 FIGURA 1.10 FIGURA 1.11 FIGURA 1.12

Codificación en línea y sus técnicas

17

Codificación en línea y sus técnicas 17

Codificación en línea y sus técnicas

18

Conclusiones:

La transmisión analógica se basa en una señal continua de frecuencia constante que se denomina portadora. Esta se elige para que sea compatible con las características del medio que se vaya a utilizar. Los datos se pueden transmitir modulando la señal portadora, donde por modulación se entiende el proceso de codificar los datos generados por la fuente, en la señal portadora de frecuencia f c . Todas las técnicas de modulación implican la modulación de uno o más de los tres parámetros fundamentales de la portadora:

La amplitud

La frecuencia

La fase

La señal de entrada (que puede ser tanto analógica como digital) se denomina señal moduladora o también señal en banda base s(t). Como se indica en la figura 1, s(t) es una señal limitada en banda (pasabanda).

La localización del ancho de banda asignado está relacionado con fc, estando usualmente centrado en torno a ésta. De nuevo, el procedimiento de codificación se elegirá para optimizar algunas de las características de la transmisión.

Datos digitales, señales digitales: en términos generales, el equipamiento para la codificación digital es menos complicado y menos costoso que el equipamiento necesario para transmitir datos digitales modulando señales analógicas.

Los códigos de línea surgen ante la necesidad de trasmitir señales digitales a través de diversos medios de transmisión. Una señal digital es una secuencia de pulsos de tensión discretos y discontinuos, donde cada pulso es un elemento de la señal.

Los datos binarios se transmiten codificando cada bit de datos en cada elemento de señal. En el caso más sencillo, habrá una correspondencia uno a uno entre los bits y dichos elementos, un cero se representa mediante un nivel bajo de tensión y un uno se representa por un nivel de tensión mayor

La codificación no es nada más que convertir una señal binaria a una señal digital y sus técnicas mas utilizadas se definen a continuación:

NRZ-L: El nivel de la señal depende del tipo de bit que representa. Habitualmente, un valor de voltaje positivo indica que el bit es un O y un valor de voltaje negativo significa que el bit es un 1 (o viceversa); por tanto, el nivel de la señal depende del estado del bit.

NRZ-I

Codificación en línea y sus técnicas

19

Es una inversión del nivel de voltaje representa un bit 1. Es la transición entre el valor de voltaje positivo y negativo, no los voltajes en sí mismos, lo que representa un bit 1.Un bit O se representa sin ningún cambio.

NRZ-I

es mejor que NRZ-L debido a la sincronización implícita provista por el cambio de señal cada vez que se encuentra un l, la señal se invierte si se encuentra un 1.

Codificación Manchester.

Usa la inversión en mitad de cada intervalo de bit para sincronizar y para representar bits. Una transición de negativo a positivo representa un 1 binario y una transición positivo a negativo representa un O binario. Usando una transición con ese doble objetivo, la codificación Manchester logra el mismo nivel de sincronización que RZ pero con dos valores de amplitud.

Manchester diferencial.

La inversión en la mitad del intervalo de bit se usa para sincronización, pero la presencia o ausencia de una transición adicional al principio de cada intervalo se usa para identificar el bit. Una transición significa un O binario, mientras que la ausencia de transición significa un 1 binario.

Bipolar con Inversión de marca alternada (AMI)

Es la forma más sencilla de codificación bipolar, AMI significa inversión a 1alterno. Un valor neutral, es decir, un voltaje O, representa el O binario. Los unos binarios se representan alternando valores de voltaje positivos y negativos.

B8ZS proporciona sincronización de secuencias largas de ceros. En la mayoría de los casos, B8ZS funciona de forma idéntica a AMI bipolar.

La diferencia entre B8ZS y la AMI bipolar se produce cuando se encuentran ocho o más ceros consecutivos dentro del flujo de datos. La solución provista por B8ZS es forzar cambios artificiales de señal, denominadas violaciones, dentro de la tira de ceros. Cada vez que hay una sucesión de ocho ceros, B8ZS introduce cambios en el patrón basados en la polaridad del 1 anterior.

Codificación en línea y sus técnicas

20

Bipolar 3 de alta densidad (HDB3)

Esta convención, denominada HDB3, introduce cambios dentro del patrón AMI bipolar cada vez que se encuentran cuatro ceros consecutivos en lugar de esperar por los ocho del método B8ZS. Aunque el nombre es HDB3, el patrón cambia cada vez que se encuentra cuatro ceros seguidos.

En HDB3 si hay cuatro ceros seguidos, se cambia el patrón usando una de las cuatro formas basadas en la polaridad del 1 anterior y el número de unos desde la última sustitución.

Si la polaridad del bit anterior era positiva, la violación es positiva. Si la polaridad del bit anterior era negativa, la polaridad es negativa. Siempre que el número de unos de la última sustitución sea par, B8ZS coloca una violación en el lugar del primer y cuarto ° consecutivo. Si la polaridad del bit anterior era positiva, ambas violaciones son negativas. Si la polaridad del bit anterior era negativa, ambas violaciones son positivas.

Codificación en línea y sus técnicas

21

Glosario:

BER: Tasa de errores de bits SNR: Relación señal ruido. BW: Ancho de banda SEÑAL BIVALUADA:

IEEE 802.3 (Ethernet):

La norma IEEE 802.3 define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD con persistencia de 1, es decir, las estaciones están permanentemente a la escucha del canal y cuando lo encuentran libre de señal efectúan sus transmisiones inmediatamente. Esto puede llevar a una colisión que hará que las estaciones suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo.

En el nivel físico, las redes IEEE 802.3 utilizan codificación Manchester diferencial, que representa cada bit, no como un estado alto o bajo, sino como la transición bajo/alto o alto/bajo, dependiendo del valor del bit. Esto tiene la ventaja de que sea cual sea la secuencia binaria a transmitir, las corrientes eléctricas son iguales en un sentido o en el otro, es decir, el valor medio de la señal en cada bit es cero (físicamente, se dice que la componente de continua se anula), lo que tiene ventajas eléctricas.

En cualquier instante el cable puede estar en alguno de estos tres estados posibles:

Transmisión de un cero lógico. El cero lógico está constituido por una señal de -0,85 voltios seguida de otra de +0,85 voltios.

Transmisión de un uno lógico. El uno lógico es la inversión del cero lógico, es decir, una señal de +0,85 voltios seguida de otra de -0,85 voltios.

Canal inactivo, sin transmisión. Se caracteriza por tener el canal a 0 voltios.

Codificación en línea y sus técnicas

23

IEEE 802.5 (Token Ring):

Son muchos los tipos de anillos que se pueden construir, pero el más extendido es el recomendado por la norma IEEE 802.5 que propone una red en anillo con paso de testigo.

Desde el punto de vista del diseño, hay una serie de elementos que deben ser considerados. El primero de ellos es lo que llamaremos la «longitud de un bit» en el anillo. Al ser la topología física la de una estructura cerrada, sólo cabe un número finito de bits dentro del anillo simultáneamente.

Cada bit tarda un tiempo en recorrer el anillo, y después de conseguirlo tiene que ser drenado por la estación que lo generó. Así, en un anillo cuya velocidad de transferencia es de V bps se emitirá un bit cada 1/V segundos. Si consideramos que la velocidad de transmisión de las señales (la velocidad de la luz en el medio de transmisión) es "c", entonces cuando una estación termine de transmitir un bit, el punto inicial de ese mismo bit habrá viajado c/V metros.

Si a estas cantidades les damos valores típicos tendríamos magnitudes del siguiente orden: V=16 Mbps y 3*108 m/s. Entonces, cada bit que viaja en la red ocuparía 18,75 metros. Si la longitud de la red fuera de 1 km en un anillo cabrían sólo 53 bits.

En el protocolo IEEE 802.5 no se necesitan tramas de confirmación especiales. La trama tiene un bit que el receptor pone a uno cuando ha recibido correctamente la trama. Como esta trama llegará necesariamente al emisor, éste detectará, mediante un test a este bit, si la trama llegó o no correctamente al receptor.

En las redes IEEE 802.5 se utilizan cables de pares trenzados STP operando a 16 Mbps. Admite de 70 a 260 equipos por anillo, dependiendo del tipo de cable. Como en Ethernet, también aquí la codificación es del tipo Manchester diferencial, utilizando 3 voltios positivos para el valor alto de la señal y -4.5 voltios para el valor bajo de la misma. Para marcar el inicio y el final de la trama se utilizan códigos prohibidos de esta codificación Manchester.

Scrambling (codificando):

El Content Scrambling System (CSS) se usa en DVD para cifrar los datos, de manera que solamente los reproductores con licencias de DVD pueden descodificar. El descifrado se realiza de diferentes formas, desarrollando un protocolo de petición-respuesta entre el software reproductor de DVD y la unidad lectora de DVD (ATAPI, SCSI o SATA).

Codificación en línea y sus técnicas

24

LISTA DE REFERENCIAS:

Fuente de internet:

/codificacion y sus tecnicas/Codificación Manchester - Wikipedia, la enciclopedia libre.htm

/codificacion y sus tecnicas/Codificación Manchester - Wikipedia, la enciclopedia libre.htm

http://zepol3mx.files.wordpress.com/2010/10/2-4-3-codificacion-

http://zepol3mx.files.wordpress.com/2010/10/2-4-3-codificacion-

amplitud-ami-b8zs-y-hdb3.pptx

http://www.mfbarcell.es/docencia_uned/redes/tema_04/redes_cap_0

http://www.mfbarcell.es/docencia_uned/redes/tema_04/redes_cap_0

4.pdf

http://es.wikipedia.org/wiki/Jerarqu%C3%ADa_digital_s%C3%ADncr

http://es.wikipedia.org/wiki/Jerarqu%C3%ADa_digital_s%C3%ADncr

ona

Scrambling (codificando)

El Content Scrambling System (CSS) se usa en DVD para cifrar los datos, de manera que solamente los reproductores con licencias de DVD pueden descodificar. El descifrado se realiza de diferentes formas, desarrollando un protocolo de petición-respuesta entre el software reproductor de DVD y la unidad lectora de DVD (ATAPI, SCSI o SATA).