Está en la página 1de 13

CAP

ITULO 3. CODIFICACI

ON 78
Ejemplo 3.13 El codigo de bloque 4B3T esta determinado por la siguiente matriz generadora:
[G] =

1 1 0 1
1 0 1 0
0 0 1 1
1 1 1 0

Al enviar la secuencia {X
k
} = {1011000101010000}, determine la secuencia resultante.
La codicacion de la secuencia por codicador de bloque resulta en las siguientes operaciones:
Cantidad de informacion del codigo K
c
= K
v
u
, donde v es el n umero de las y u el n umero de
columnas de la matriz generadora. Con u = v = 4, K
c
= K = 16.
Secuencia de codigo, tomando grupos de u = 4 bits de la secuencia original:
1011 : 1 0 0 1 1 0 1 0 0 0 1 1 1 0 1 0 = 0000
0001 : 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 = 1010
0101 : 0 1 0 1 0 0 0 0 0 0 0 1 0 1 0 0 = 0011
0000 : 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 = 0000
Secuencia codicada:
{X
k
} = 1011000101010000 0000101000110000
Los bits de paridad simple son comunes en transmisiones de tipo caracter de modo asncrono.
En el caso de usar transmision sncrona, se agregan los smbolos de paridad adicional que no solo
verica la paridad por cada la de L = 8 bits, sino tambien la paridad de cada columna de K = 8
bits. La columna se forma listando cada secuencia sucesiva de 8 bits uno debajo del otro. Este tipo
de revision de paridad se llama la comprobacion de suma de bloques, y puede corregir cualquier error
de 2 bits en el bloque transmitido de las y columnas. Sin embargo, hay algunas combinaciones de
errores que no llegaran a detectarse en alg un esquema. En la Tabla 3.9, se observa un ejemplo de
una comprobacion de suma de bloque exhibiendo errores no detectados, donde P1 indica una pari-
dad impar de las, P2 indica una paridad par de columnas y el astarisco marca una combinacion
de errores no detectados)
La comprobacion de paridad de esta forma, proporciona una buena proteccion contra errores
de bit simples y m ultiples, cuando las probabilidades de error son independientes. Sin embargo, en
muchas circunstancias, los errores ocurren en grupos, o de forma dispersa. Para este tipo de errores
la comprobacion de paridad da una reducida proteccion. En estas circunstancias, se usan codigos
polinomiales.
3.7. Codigos de correccion de errores
La codicacion para corregir errores es mas sosticada que la codicacion para detectar errores.
Su objetivo es descubrir y localizar los errores en la transmision. Una vez localizado, la correccion
es trivial: Se invierte el valor del bit. La codicacion de correccion de errores requiere una menor
CAP

ITULO 3. CODIFICACI

ON 79
Tabla 3.9: Comprobacion de suma de bloque.
P1 R6 R5 R4 R3 R2 R1 R0
0 0 0 0 0 0 0 0
1 0 1 0 1 0 0 0
0 1 0* 0 0 1* 1 0
0 0 1 0 0 0 0 0
1 0 1 0 1 1 0 1
0 1 0 0 0 0 0 0
1 1 1* 0 0 0* 1 1
1 0 0 0 0 0 1 1
P2 1 1 0 0 0 0 0 1
proporcion de codicacion que la deteccion del error. Se puede demostrar que para corregir hasta
n bits erroneos (Problema P8.1), un esquema de codicacion requiere el uso de frases codicadas
preasignadas con una distancia Hamming de por lo menos 2n + 1. Esta codicacion no es com un
en comunicaciones terrestres donde normalmente se obtiene un mejor desempe no con deteccion y
retransmision de errores. Sin embargo, en las comunicaciones satelitales, a menudo el retardo por
propagacion signica que muchos comandos o tramas pueden ser transmitidos antes de recibir una
indicacion de retransmision. Esto puede hacer la tarea de proceso de datos algo muy complejo. La
transmision en tiempo real evita a menudo la retransmision. Es necesario entonces realizar una
correccion desde la primera vez. En estas circunstancias especiales, el ancho de banda adicional
requerido para incluir bits de vericacion redundantes es un precio aceptable. Existen dos tipos de
tecnicas: Codigos de Hamming y Codigos Convolucionales.
3.7.1. Codigo Hamming
Un codigo Hamming es un codigo de bloque capaz de identicar y corregir cualquier error de
bit simple que ocurra dentro de el. Se identica, como en el teorema de Hamming, por los n umeros
K y K
c
, as un codigo de Hamming se denomina por (K, K
c
). Este codigo, como el de bloques,
emplea aritmetica modulo 2.
Ejemplo 3.14 Considere un codigo de Hamming para detectar y corregir errores de un bit asum-
iendo que cada secuencia contiene datos de siete bits, por ejemplo, un caracter ASCII. Como
ejemplo, utilizaremos {X
k
} = {1001101}. Como el esquema de codicacion requiere K
c
= 4 bits
de vericacion (ver ejemplo 3.4) tenemos, con este esquema, que los bits de vericacion ocupan
todas las posiciones de la nueva secuencia que son potencias de 2. Este codigo se denomina un
(L, K) = (11, 7) con una relacion de codicacion de 7/11 y una redundancia de 1 (7/11).
Posicion K
c
11 10 9 8 7 6 5 4 3 2 1
{X
kc
} 1 0 0 X 1 1 0 X 1 X X
Se usan las cuatro posiciones de la secuencia, marcadas con X, para los bits de vericacion, los
cuales resultan de la siguiente manera: Se suman en modulo 2 los n umeros que correspondan a las
posiciones que contengan el bit {1}; estos n umeros se transforman en secuencias de K
c
= 4 bits;
por lo que los K
c
= 4 bits de vericacion son el resultado de la suma.
CAP

ITULO 3. CODIFICACI

ON 80
Posici on C odigo
11 : 1 0 1 1
7 : 0 1 1 1
11 7 : 1 1 0 0
6 : 0 1 1 0
(11 7) 6 : 1 0 1 0
3 : 0 0 1 1
((11 7) 6) 3 : 1 0 0 1
Se toma entonces 1001 como codigo redundante y se inserta a la secuencia, resultando:
{X
n
} 1 0 0 1 1 1 0 0 1 0 1
Posicion MSB 10 9 8 7 6 5 4 3 2 LSB
De igual forma en el receptor, los n umeros que corresponden a las posiciones de la secuencia
que tienen {1}, incluso los de vericacion, se convierten a K
c
= 4 bits y se suman de nuevo. Si
ning un error ocurre, la suma modulo 2 debe ser cero:
Posici on C odigo
11 : 1 0 1 1
8 : 1 0 0 0
11 8 : 0 0 1 1
7 : 0 1 1 1
(11 8) 7 : 0 1 0 0
6 : 0 1 1 0
((11 8) 7) 6 : 0 0 1 0
3 : 0 0 1 1
(((11 8) 7) 6) 3 : 0 0 0 1
1 : 0 0 0 1
((((11 8) 7) 6) 3) 1 : 0 0 0 0
Ahora considere un error un solo bit, digamos el de la posicion 11, quedando corrupto de {1} a
{0}. La nueva suma modulo 2 queda:
Posici on C odigo
8 : 1 0 0 0
7 : 0 1 1 1
8 7 : 1 1 1 1
6 : 0 1 1 0
(8 7) 6 : 1 0 0 1
3 : 0 0 1 1
((8 7) 6) 3 : 1 0 1 0
1 : 0 0 0 1
(((8 7) 6) 3) 1 : 1 0 1 1
Primero, la suma no es cero, lo que indica un error; segundo, la suma resultante equivale al
decimal 11, lo que indica que en la posicion 11 esta el bit erroneo. Lo ultimo que se hace es entonces
invertir el bit para obtener la secuencia corregida.
CAP

ITULO 3. CODIFICACI

ON 81
Otra forma de codicar es distribuyendo aleatoriamente los bits de relleno cuya codicacion
esta dada por una suma de las posiciones en modulo 2. En este caso, el receptor debe tener consigna-
do en memoria las posiciones donde se insertan los bits de relleno.
Ejemplo 3.15 Codicar la secuencia {X
k
} = 10010110.
Se busca el valor m que se ajuste al criterio de Hamming. Usando 3.9:
K = 8
K
c
= 3 2
3
= 8 > 3 + 8 + 1 no cumple el criterio
K
c
= 4 2
4
= 16 > 4 + 8 + 1 cumple el criterio
(3.17)
Se distribuye arbitrariamente las posiciones de los bits de vericacion (X).
N umero de bits totales: L = K + K
c
= 12.
{X
n
} 1 0 0 X 1 0 X 1 X 1 0 X
Posicion MSB 11 10 9 8 7 6 5 4 3 2 LSB
Las sumas modulo 2 se hacen sobre las posiciones donde existen unos:
Posici on C odigo
3 : 0 0 1 1
5 : 0 1 0 1
3 5 : 0 1 1 0
8 : 1 0 0 0
(3 5) 8 : 1 1 1 0
12 : 1 1 0 0
((3 5) 8) 12 : 0 0 1 0
Se toma entonces 0010 como la secuencia de vericacion y se inserta a la secuencia, resultando:
{X
n
} 1 0 0 0 1 0 0 1 1 1 0 0
Posicion MSB 11 10 9 8 7 6 5 4 3 2 LSB
En la recepcion se toma el valor dado por la secuencia de vericacion (Hamming) y las posi-
ciones de datos de valor {1}, exceptuando los de vericacion, se convierten a K
c
= 4 bits y se
suman en modulo 2 de nuevo. Como se denio anteriormente, el receptor debe conocer las posi-
ciones en las cuales se inserto el codigo redundante.
En caso de llegar la secuencia sin errores, el decodicador realiza la siguiente operacion:
CAP

ITULO 3. CODIFICACI

ON 82
Posici on C odigo
Redundancia {X
kc
} : 0 0 1 0
3 : 0 0 1 1
{X
kc
} 3 : 0 0 0 1
5 : 0 1 0 1
({X
kc
} 3) 5 : 0 1 0 0
8 : 1 0 0 0
(({X
kc
} 3) 5) 8 : 1 1 0 0
12 : 1 1 0 0
((({X
kc
} 3) 5) 8) 12 : 0 0 0 0
Resultando en 0000, lo cual signica que la secuencia se recibio sin errores. En caso de que
exista un bit erroneo (e) en la secuencia, como en la siguiente:
{X
n
} 1 0 0 0 0 0 0 1 1 1 0 0
Posicion MSB 11 10 9 8 (e) 7 6 5 4 3 2 LSB
En el receptor se tiene:
Posici on C odigo
Redundancia {X
m
} : 0 0 1 0
3 : 0 0 1 1
{X
m
} 3 : 0 0 0 1
5 : 0 1 0 1
({X
m
} 3) 5 : 0 1 0 0
12 : 1 1 0 0
(({X
m
} 3) 5) 12 : 1 0 0 0
Lo cual indica un error en la posicion 1000 = 8, el cual puede ser corregido directamente.
Notese que en este caso, solo se puede realizar la deteccion de un bit erroneo. En caso de haber
bits erroneos en el codigo de vericacion, existira la deteccion de un error, pero la posicion del error
no se podra determinar.
Los codigos Hamming tienen la misma dicultad que los codigos de bloque, pues solo ofrecen
proteccion contra errores de bit simple, y ofrecen una peque na proteccion contra errores dispersos.
Ademas el decodicador, denominado de decision remanente (hard decision), recibe la se nal cuan-
tizada del demodulador sin importar cuan grande fue el error de la se nal analogica recibida. En
otras palabras, el decodicador se limita a corregir los errores introducidos por el demodulador en
la toma de decision. Es evidente que durante el proceso de decodicacion sera indistinto el grado
de error de la se nal recibida, produciendose una perdida irreversible de informacion. Para tratar
esta situacion, se dise nan codigos Convolucionales.
3.7.2. Codigos Continuos
Los codigos continuos aparecieron despues de los codigos de bloque como alternativa a estos.
No requiere codicadores muy complicados, y su creciente rendimiento radica en la creciente sosti-
cacion de los diferentes metodos de decodicacion, desde el metodo secuencial de Wozencraft (50s),
CAP

ITULO 3. CODIFICACI

ON 83
pasando por la decodicacion de umbral de Massey (1963), hasta el algoritmo de decodicacion de
maxima verosimilitud de Viterbi (1967). Este tipo de codicacion de canal ha sido utilizada para
aplicaciones en el campo de las comunicaciones digitales con enlaces va cable o radio, hasta ser
utilizada en los modems de banda de voz full-d uplex V ,32 a 9600 bits/s (T.C.M.: Trellis-Coded
Modulation, modulacion codicada de enrejado) o incluso en sistemas de comunicaciones espaciales
y va satelite, ya que su estructura, que requiere simples codicadores y cuyas altas prestaciones se
alcanzan gracias a la decodicacion, es la mas apropiada.
La principal caracterstica diferenciadora de los codigos continuos es la dependencia de la pal-
abra de salida, con n smbolos, no solo con la palabra de entrada en ese instante, con k smbolos
(n > k), sino tambien con las m palabras de entrada anteriores (Denicion 1), como se puede ob-
servar en la Ecuacion 3.5. Es decir, la caracterstica es la existencia de memoria en la codicacion.
Por este motivo, la mejor manera de estudiar este tipo de codigos es a traves de la introduccion de
la idea de los estados del codicador, que indicaran cual es el valor de los registros de la memo-
ria, que almacenan algunos de los smbolos de las m entradas anteriores, en cada instante de tiempo.
Esta idea de caracterizar al codicador continuo como un sistema con memoria nita, se puede
observar en las siguientes expresiones que derivan de Ecuacion 3.5, el cual es una codicacion
Continua como Sistema con Memoria Finita.:
s
t
= f

s
(x
t1
, x
t2
, ..., x
tm
)
x
t

y
t
= f

y
(x
t
, x
t1
, ..., x
tm
) = f
y
(x
t
, s
t
)
s
t+1
= f

s
(x
t
, x
t1
, ..., x
tm
) = f
s
(x
t
, s
t
)
(3.18)
Se dene el parametro longitud de inuencia, respecto a m (Denicion 1):
Longitud de inuencia: n umero de palabras, o vectores de smbolos, de la salida en los que
inuye una palabra, o vector de smbolos, de la entrada por el hecho de que algunos de los smbolos
de la entrada han sido almacenados en los registros que forman la memoria del codicador.
L = m + 1
Dentro de los codigos continuos, se encuentra un grupo diferenciado de codigos que permite
algunas otras representaciones. Los codigos continuos, como ya se ha comentado, se dividen en dos
grandes grupos, seg un sean lineales o no-lineales las funciones que hacen depender la salida con
el pasado mas reciente de la entrada (Ecuacion 3.5 y Ecuacion 3.18). As, se pueden encontrar
codigos convolucionales, o lineales, y codigos Trellis, o no-lineales.
3.7.3. Codigos convolucionales
Los codigos Convolucionales trabajan bajo patrones estadsticos. Esto signica que no existe la
denicion de correccion de un error de bit simple. Solo se puede decir que, en promedio, el uso de
codigos convolucionales mejorara la inmunidad al error. Por esto se usa ampliamente, pues puede
proporcionar una mejora a la inmunidad al error en 3 ordenes de magnitud, con una relacion de
codicacion de 1/2.
En este tipo de codicacion, la informacion de vericacion esta distribuida sobre un espacio de
smbolos de mensaje, llamado espacio acotado del codigo. De esta manera, pueden codicarse
CAP

ITULO 3. CODIFICACI

ON 84
continuamente largas corrientes de bits sin necesidad de agruparlas en bloques. Esto se consigue
usando registros de corrimiento cuyas salidas se combinan de una manera preestablecida para jar
ciertos lmites en la corriente de bits codicada. El codigo convolucional de espacio acotado K se
genera combinando las salidas de K registros con v
i
sumadores modulo 2, generandose v smbolos
de salida por cada smbolo de entrada, dando un codigo de razon
1
v
.
Ejemplo 3.16 Usando el codicador convolucional ilustrado en la gura 3.6, codicar la secuencia
10110.
De acuerdo a la gura 3.6, las funciones generadoras son:
V
0
= X
0
V
1
= X
0
X
1
X
2
X
3
V
2
= X
1
X
2
X
3
Con lo que la eciencia de codicacion es de 1/3.
Figura 3.6: Codigos convolucionales.
Inicialmente los registros estan en cero, y el proceso de codicacion es el siguiente:
X
0
= 1 1 : V
0
= 1
V
1
= 1
V
2
= 1
Salida : 111
1 : X
0
= 1 0 : X
0
= 0
X
1
= 1 V
0
= 1 X
1
= 1 V
0
= 1
X
2
= 0 V
1
= 1 X
2
= 0 V
1
= 0
X
3
= 1 V
2
= 0 X
3
= 0 V
2
= 0
Salida : 110 Salida : 010
1 : X
0
= 1 0 : X
0
= 0
X
1
= 0 V
0
= 1 X
1
= 1 V
0
= 0
X
2
= 1 V
1
= 0 X
2
= 1 V
1
= 0
X
3
= 0 V
2
= 0 X
3
= 0 V
2
= 1
Salida : 100 Salida : 001
CAP

ITULO 3. CODIFICACI

ON 85
Lo cual genera un alfabeto nito que puede ser decodicado mediante un arreglo logico que toma
decisiones cada V = 3 dgitos.
3.7.4. Codigos Trellis
Dentro de la codicacion de canal con codigos continuos, la tecnica que mas se ha desarrolla-
do, por ser con la que mejores resultados se han obtenido, es la modulacion codicada de enrejado
(T.C.M.: Trellis-Coded Modulation). Es una tecnica relativamente nueva, el primer esquema de este
tipo fue propuesto en 1976 por Gottfried Ungerboeck. Una avalancha de investigacion y aplicacion
de T.C.M. tuvo lugar. Actualmente se puede establecer que la teora de T.C.M. ha madurado hasta
un punto en que la consecucion de mejoras parece menos probable. Sin embargo, cuestiones acerca
de ganancias reales de codigo, de comportamientos ante canales diferentes a los que introducen
ruido gaussiano blanco aditivo, y de complejidades de implementacion, estan siendo estudiadas
activamente.
La Figura 3.7 nos muestra la implementacion del codicador diferencial y la correspondiente
tabla de entrada (Tabla 3.10), salida y estados; mientras que la Figura (3.8) muestra el diagrama
de Trellis del codicador convolucional.
Figura 3.7: Codicador diferencial.
Es importante observar en la gura que los estados pares provienen de los estados anteriores 0,
1, 2 y 3; mientras que los estados impares provienen de los estados anteriores 4, 5, 6 y 7. Este hecho
permitira reducir signicativamente el codigo en lenguaje ensamblador utilizado en el decodicador.
Existen varias aplicaciones en comunicaciones digitales que utilizan los codigos continuos, como
se muestra a continuacion:
Codigos Planetarios Estandar de la N.A.S.A.: han sido utilizados a menudo en comunica-
ciones va satelite. Su principal utilizacion fue el lanzamiento de la sonda espacial Voyager
en mision hacia Marte, J upiter y Saturno en 1977. Se trata de dos codigos continuos lineales
(convolucionales), uno de ellos con parametros L = 7, k = 1, n = 2 y el otro L = 7, k = 1,
n = 3 que se utilizaron con demodulacion indecisa.
CAP

ITULO 3. CODIFICACI

ON 86
Tabla 3.10: Tabla de entradas, salidas y estados del codicador diferencial.
Input bits Past Output bits Output bits
Q1n Q2n
0 0
0 0
0 0
0 0
0 1
0 1
0 1
0 1
1 0
1 0
1 0
1 0
1 1
1 1
1 1
1 1
Y 1n 1 Y 2n 1
0 0
0 1
1 0
1 1
0 0
0 1
1 0
1 1
0 0
0 1
1 0
1 1
0 0
0 1
1 0
1 1
Y 1n Y 2n
0 0
0 1
1 0
1 1
0 1
0 0
1 1
1 0
1 0
1 1
0 1
0 0
1 1
1 0
0 0
0 1
Codigos de Canal Convolucionales en G.S.M.: la codicacion de canal en el sistema digital de
telefona movil utiliza un codigo continuo lineal (convolucional) con parametros L=5, k=1,
n=2.
V.32 y V.33: un codigo continuo no-lineal (de enrejado) que provee de inmunidad frente a
ambigedades de fase de 90
o
utilizando la tecnica de T.C.M., fue adoptado en dos estandares
internacionales de la C.C.I.T.T.
3.7.5. Decodicadores de decision remanente (soft decision)
Existen diferentes tipos de metodos para decodicar codigos convolucionales, entre los que desta-
can el secuencial, el threshold y el propuesto por Viterbi en 1967. Como se ha podido ver, tradi-
cionalmente el decodicador actuaba sobre los datos cuantizados por el demodulador, privandose de
valiosa informacion que podra ser utilizada s el decodicador actuara sobre la data no cuantizada,
en otras palabras, si realizara el proceso de demodulacion y decodicacion en forma conjunta. Este
esquema de decodicacion se denomina soft decision y esta estrechamente ligado al concepto de
distancia euclidiana en la codicacion Trellis. Para dos bloques de codigos (k, n) de longitud L,
la distancia euclidiana sera:
d =

(k
0
n
0
)
2
+ (k
1
n
1
)
2
+ + (k
K1
n
L1
)
2
A un usando un decodicador soft decision en lugar de uno hard decision, el rendimiento global
del sistema no mejora ostensiblemente. Esto se debe a que no existe una relacion directa entre la
distancia de Hamming y la distancia Euclidiana, sin importar como se distribuyan los puntos
en la constelacion. Queda claro entonces que el dise no de codicadores convolucionales debe basarse
CAP

ITULO 3. CODIFICACI

ON 87
Figura 3.8: Diagrama Trellis del codicador convolucional.
en la distancia Euclidiana en lugar de la distancia de Hamming, como lo propuso Ungerboeck.
Mayores detalles se ilustraran en el siguiente captulo.
3.8. Secuencias Pseudo-Aleatorias
Debido a que los procesos aleatorios tienen autocorrelacion maxima en cero y mnima alrededor,
se puede generar una secuencia tal que el receptor pueda determinar, despues de reconocerla, que la
transmision esta a punto de comenzar y establece una referencia precisa para la sincronizacion. La
aleatoriedad de la secuencia establece entonces una ayuda a la sincronizacion. Para estos metodos
se utilizan registros de corrimiento cuya salida es realimentada por medio de una secuencia logica
conocida, pero con propiedades de autocorrelacion semejantes a un proceso aleatorio, es decir, para
el conocedor de la secuencia, esta progresion esta determinada por el n umero de etapas del registro
de corrimiento y la eleccion de la secuencia logica; pero para el sistema que no conozca la secuencia,
la progresion aparece enteramente aleatoria. Por tanto, estas secuencias se llaman pseudo-aleatorias.
Ejemplo 3.17 El generador pseudo-aleatorio de 3 bits de registro
Inicialmente (X
1
, X
2
, X
3
) = 111
CAP

ITULO 3. CODIFICACI

ON 88
Figura 3.9: Generador pseudo-aleatorio de 3 bits de registro.
Entonces salida del sumador = 1

1 = 0
En el siguiente pulso de reloj: (X
1
, X
2
, X
3
) = 011
Salida del sumador = 1

1 = 0
En el siguiente pulso de reloj: (X
1
, X
2
, X
3
) = 001
y sucesivamente 111, 011, 001, 100, 010, 101, 110, 110, 111.
Resultando en todas las combinaciones posibles de 3 dgitos, exceptuando el 000. La salida del
generador entrega (En este caso se toma el tercer dgito de la secuencia).
La cual es una se nal periodica (la secuencia se repite). En este caso el perodo es de 7 bits.
Otro metodo de generacion pseudo-aleatoria es utilizando una compuerta XNOR (N umero de
Registros = 2). Esta generacion se aplica tanto en la transmision binaria (1, 0) como en la bipolar
(+1, 1). La autocorrelacion de la salida solo produce picos en = 0 y igual al perodo del codigo.
Los picos de la funcion de autocorrelacion se van haciendo mas lejanos unos de otros cada vez que
la secuencia se hace mas larga, con lo que se aproxima a una densidad espectral de potencia blanca
(funcion de correlacion igual a R
()
=
()
), por lo que estas secuencias se denominan secuencias de
pseudo-ruido (PN). Algunas propiedades de estas secuencias son:
1. La longitud del codigo (perodo) maxima que puede generarse con n registros de corrimiento
es 2
n
1.
2. Con la excepcion de la palabra de todos ceros, toda palabra de n bits existe en el registro de
corrimiento de n etapas en alg un momento durante la generacion de un ciclo completo del
codigo, pero solo una vez durante el ciclo.
3. El n umero de unos en la secuencia de salida es mayor que el de ceros.
Las secuencias PN se utilizan ampliamente en sistemas digitales de comunicacion para la sin-
cronizacion. A menudo, si el objetivo es la sincronizacion inicial, se envan varios ciclos de la palabra
de sincronizacion y se requiere que el receptor identique dos sucesivos. En el procedimiento tpico
de b usqueda de sincronizacion, un bit (o grupo de bits) de la corriente de bits recibida, se carga
en un registro de corrimiento del receptor y se compara el contenido de un segundo registro que
contiene la palabra de sincronizacion. Si no concuerdan, se repite el proceso. Si concuerdan, el
receptor empieza a introducir bits adicionales y a vericar. Vericando dos palabras sucesivas de
CAP

ITULO 3. CODIFICACI

ON 89
sincronizacion, el receptor conrma que se ha obtenido la sincronizacion inicial (Figura 3.10).
Las secuencias PN tambien pueden usarse para la sincronizacion de fase. En este caso, la palabra
de sincronizacion reaparece periodicamente en la transmision de datos. En el receptor se utiliza un
PLL para seguir esta palabra y proporcionar una sincronizacion precisa.
Figura 3.10: Secuencia PN de 3 bits (Izquierda) y de bits (Derecha).
X1 X2 X3 Salida
1 1 1 1
0 1 1 1
0 0 1 1
1 0 0 0
0 1 0 0
1 0 1 1
1 1 0 0
1 1 1
Entrada: 111
Salida: 1110010
La secuencia se repite
(Fin de la codicacion)
Para decodicar se toman los n (en este caso 3) primeros bits de la trama, cumpliendo que una
secuencia PN debe tener 2
n
1 bits para n bits en el registro. Para revision de errores, se pasan los
n primeros bits de la secuencia por un generador de secuencia PN. Si la salida es igual al del resto
de la secuencia, esta llego sin errores (la secuencia 000 es una exepcion).
Ejemplo 3.18 Se codica la secuencia 010:
X1 X2 X3 Salida
0 1 0 0
1 0 1 1
1 1 0 0
1 1 1 1
0 1 1 1
0 0 1 1
1 0 0 0
0 1 0 (n)
Entrada: 010
Salida: 0101110
Se transmite la secuencia: 0101110.
CAP

ITULO 3. CODIFICACI

ON 90
X1 X2 X3 Salida
0 1 0 0
1 0 1 1
1 1 0 0
1 1 1 1
0 1 1 1
0 0 1 1
1 0 0 0
0 1 0 (n)
0
1
0
1
1
1
0

Entrada: 0101110
Decodicacion
Secuencia sin errores
Se realiza una transmision de la secuencia con errores: 1101110.
X1 X2 X3 Salida
1 1 0 0
1 1 1 1
0 1 1 1
0 0 1 1
1 0 0 0
0 1 0 0
1 0 1 1
1 1 0 (n)
1
1
0
1
1
1
0

Entrada: 1101110
Decodicacion
Secuencia con errores
XNor Xor
x y z
0 0 1
0 1 0
1 0 0
1 1 1
x y z
0 0 0
0 1 1
1 0 1
1 1 0
Eficiencia =
(# Bits de informaci on)
(# Bits totales)
=
n
2
n
1

También podría gustarte