Documentos de Académico
Documentos de Profesional
Documentos de Cultura
6 Cdma Principios Basicos
6 Cdma Principios Basicos
Principios Bsicos
3.1.-Introduccin
Figura 3.1:FDMA
Figura 3.2:FDMA
Figura 3.3:CDMA
Por otra parte podremos establecer una relacin entre las tcnicas de multiacceso
y la evolucin de los estndares para sistemas de comunicacin mviles (telefona). De
esta forma comentaremos que as como para los inicios de la telefona mvil, es decir la
telefona analgica, se utilizaba FDMA, para los mviles de segunda generacin (GSM
en Europa), se utiliza TDMA y para la telefona 3G ( UMTS en Europa) el tipo de
acceso mltiple utilizado es el WCDMA ( CDMA de banda ancha).
segundo. Con menos de 100 chips por bit, el ancho de banda efectivo por estacin es
mayor para CDMA que para FDM y se resuelve tambin el problema de reparto del
canal.
Un supuesto implcito es que los niveles de potencia de todas las estaciones son
iguales, segn lo percibe el receptor. CDMA se usa comnmente para sistemas
inalmbricos con estacin base fija y muchas estaciones mviles a distancias variables
de ella. Los niveles de potencia recibidos en la estacin base dependen de la distancia a
la que se encuentren los transmisores. La estacin mvil transmite a la estacin base en
un nivel de potencia inverso al que recibe de la estacin base, por lo que una estacin
mvil que recibe una seal dbil de la base usar ms potencia que una que recibe una
seal fuerte. La estacin base tambin puede dar ordenes explcitas a las estaciones
mviles para que aumenten o disminuyan su potencia de transmisin.
Segundo, con 128 chips/bit (que es un valor comn), aunque la tasa de bits no
sea alta, la tasa de chips si lo es, necesitndose un transmisor rpido. Tercero pocos
ingenieros entienden realmente el CDMA, lo que generalmente no aumenta la
probabilidad de que lo usen, aun si es el mejor mtodo para una aplicacin en particular.
No obstante, el CDMA ha sido usado por los cuerpos armados durante dcadas, y ahora
se est volviendo ms comn en aplicaciones comerciales.
sus caractersticas se aproximan a las requeridas por el receptor ideal para conseguir una
elevada capacidad de transmisin con una reducida probabilidad de error. Como ya
hemos visto, las seales CDMA se transmiten simultneamente en la misma frecuencia.
Gracias a las probabilidades derivadas del ensanchamiento espectral y de los cdigos
utilizados, las seales se separan en recepcin unas de otras y resultan poco afectadas
por interferencias externas.
d (t ) = D[m]u (t mT )
n =
b b
(3.1)
c(t ) = C [n]u (t nT )
n =
c c
siendo Ub(t) y Uc(t) (Figura 3.5) impulsos rectangulares, sin vuelta a cero, de
amplitud unidad y duraciones Tb y Tc respectivamente. El coeficiente N se denomina
factor de expansin.
v(t ) = A V[n] Uc (t - nTc ) (3.3)
m =
Como BPSK es una modulacin lineal, produce una simple traslacin del
espectro se banda de base por lo que puede trabajarse con la seal paso de baja
equivalente de s(t) que llamaremos x(t):
D2 2
Sd ( f ) = Ub ( f ) (3.6)
Tb
S d ( f ) = Tb sin c 2 ( f Tb ) (3.7)
1
Sd ( )
f
( f ) = Tc sin c 2 ( fTc ) = (3.8)
n N
B x (t ) c (t ) cos 2f c t (3.9)
como c 2 (t ) = 1 , queda :
B d (t ) cos 2f c t (3.10)
1.- La multiplicacin se realiza no con seales, sino con secuencias discretas , por
lo que puede implementarse con circuitos digitales.
x(t ) = A U [n]v(t nTc ) (3.12)
y (t ) = B d (t )c(t ) + i (t ) . (3.16)
donde i(t) representa una interferencia de banda estrecha. En cada intervalo de smbolo
m el receptor como hemos visto obtiene la llamada variable de decisin Z m mediante la
multiplicacin por la rplica de c(t) y la integracin en el perodo:
(m +1)Tb
1
Zm =
Tb [B (t )c(t ) + i(t )]dt
mTb
d (3.17)
resultando:
( m +1)Tb
Z m = B D[m] + i(t )c(t )dt = B D[m] + I
B
m (3.18)
Tb mTb
(m +1)Tb
c(t )dt
B
Im = (3.19)
Tb mTb
1
j 2f m + Tb
I m = B C ( f )sin c(Tb f )e 2
df (3.20)
1
Como c(t) tiene una anchura de banda del orden de su filtrado con la
Tc
funcin sinc( Tb f ) de ancho de banda N veces menor elimina la mayor parte de la
interferencia.
w/ 2
Tc
S ( f )sin c (T f )df = Tc sin c (T f ) T sin c (Tb f )df = =N
2 2 2
c b b c (3.23)
w / 2
Tb
3.8.1 Generalidades
* seales interferentes de los dems usuarios, que han sufrido un proceso similar
en su paso por el canal
BPSK sobre una portadora , siendo Dk[m] y Ck[n] las secuencias de informacin y de
cdigo, respectivamente, para ese usuario genrico. La seal paso-bajo equivalente
recibida para dicho usuario ser:
y k (t ) = Ak d k (t ) C k (t ) = Ak D [m]C [n / N ]u [t nT ]
m =
k c c (3.24)
y (t ) = y1 (t ) + y k (t ) + z (t ) = A1 d (t )c1 (t ) + Ak d k (t )c k (t ) + z (t ) (3.25)
k 1 k 1
1 (n +1)Tb
U 1n = Re y (t )c1 (t )dt (3.26)
TB nTb
( n +1)Tb
c (t )c (t )dt = 0
nTb
1 k k 1 (3.27)
Operando, resulta:
U 1n = A1 D1n + Z 1n (3.28)
siendo:
1 (n +1)Tb
Z 1n = Re z (t )c1 (t )dt (3.29)
Tb nTb
que es una variable aleatoria de media nula y varianza No/2Tb. Como se ve, la variable
de decisin consta de dos sumandos:
* AiDm , que es el trmino til, proporcional al valor del smbolo Dm transmitido
( 1).
* Zm, que es una componente debida al ruido trmico.
A 2 Eb
PB = Pr[Z 1n > A1 ] = Q 1 = Q
(3.30)
N0 N0
2T
b
donde:
E b = A12TB (3.31)
es la energa de bit, que en este caso coincide con la energa de smbolo y Q(x) es la
funcin de distribucin gaussiana complementaria. Como puede observarse, al no
existir interferencia por acceso mltiple, la probabilidad de error coincide con la
correspondiente a modulacin BPSK y deteccin mediante filtro adaptado en un
canal AWGN.
K K
y (t ) = y1 (t ) + yk (t ) + z (t ) = A1 (t )d1 (t )c1 (t ) + Ak d k (t k )ck (t k ) + z (t ) (3.32)
k =2 k =2
1 (n +1)Tb
U 1n = Re y (t ) c1 (t )dt (3.33)
Tb nTb
U 1n = A1 D1n + I 1n + Z 1n (3.34)
K
I 1n = Re( Ak 1nk ) (3.35)
k =2
con
( n +1)Tb
1
1nk =
Tb d (t )c (t )c (t )dt
nTb
k k k k 1 (3.36)
Denotando por Dkn y Dkn 1 los bits de la seal del usuario k-simo que
coinciden en el tiempo con el intervalo de la seal til, puede expresarse el factor
1nk as:
nTb + k ( n +1)Tb
1 1
1nk = Dkn 1
Tb nT ck (t k )c1 (t )dt + Dkn Tb c (t )c (t )dt
nTb + k
k k 1 (3.37)
b
Como se ve, 1nk depende de las correlaciones cruzadas entre los cdigos de
multiacceso .Por consiguiente, para minimizar el valor de la interferencia de acceso
mltiple deben elegirse cdigos con pequeos valores de correlacin cruzada para toda
pareja (1, k) y cualesquiera valores de los retardos k .
ordena al mvil que aumente o reduzca la potencia. Los pasos de control suelen estar
comprendidos entre 0,5 y 2 dB.
Podemos resumir los objetivos del control de potencia segn el tipo de enlace
as: en el enlace ascendente, debe asegurar la mnima interferencia para la recepcin de
cada mvil con la calidad adecuada; en el enlace descendente ha de garantizar la SIR
objetivo en cada posicin del mvil.
3.10.1 Generalidades
Como < 1 , Vb' > Vb , es decir la codificacin de canal produce una expansin,
esto es un incremento de la anchura de banda de transmisin. En los sistemas
mviles "clsicos" (FDMA o TDMA) como estn limitados en banda, no puede
tomar valores demasiado pequeos, por lo que el nmero de bits redundantes debe ser
reducido lo que supone una limitacin en las prestaciones del cdigo de canal.
En efecto, si la energa por bit fuente es eb , su valor para los bits del cdigo de
canal ser eb = eb Una estimacin muy aproximada de la capacidad de usuarios en
'
GP
N =k (3.38)
eb / i 0
Los bits de salida del codificador se agrupan en bloques de longitud igual a N*M
bits siendo N y M, respectivamente, el nmero de filas y columnas de la matriz de
entrelazado. El parmetro M se denomina profundidad de entrelazado. La matriz se
rellena por columnas y se lee para la transmisin por filas, de forma que los bits
contiguos de un mensaje quedan separados por otros bits. Supongamos que un bloque
de bits producido por el codificador de canal es:
c1 , c N +1 ,......c( M 1) N +1 , c 2 , c N + 2 ...........c MN
En una rfaga de errores que afecte, por ejemplo, a 5 bits del segundo al sexto
transmitidos inclusive, habr errores en c 6 ,c11 ,c16 ,c 21 y c 28 que, como se ve, no son
sucesivos. Al recomponer el bloque en recepcin quedara:
donde se han marcado con (*) los bits errneos. Como se ve, los bits errneos quedan
distribuidos en el mensaje, pudindose aplicar en el receptor, con eficacia, los
algoritmos de decodificacin de canal con control de errores.
Dentro del conjunto de los cdigos bloque, una de las familias de cdigos ms
utilizada es la de los denominados cdigos cclicos, llamados as porque dada una
palabra-cdigo, todas las permutaciones cclicas de sus bits con tambin palabras-
cdigo vlidas.
Por ejemplo, son ptimos el cdigo Hamming (7, 4) con t = 1 y el cdigo Golay
(23, 12) con t = 3.
Como cada k bits de entrada producen n bits de salida, la tasa del cdigo es
k/n. Cada grupo de k bits de entrada permanece en el codificador en L etapas
influyendo sobre los bits de salida. A L se le denomina longitud obligada ("constraint
length") del codificador. La generacin de los bits redundantes depende de las
conexiones que se establezcan en los sumadores. Cualquier cambio en la eleccin de
las conexiones da lugar a un cdigo diferente. El problema de la eleccin de las
conexiones para conseguir cdigos con buenas prestaciones es complejo y no est
resuelto en general. Sin embargo se han encontrado buenos cdigos para una longitud
obligada L < 20.
P1(x)=X8+X6+X5+X3+X2+X+1;
P2(x)=X8+X7+X5+X4+X+1; (3.40)
P3(x)=X8+X7+X6+X3+1;
En la Figura 3.12 se han numerado las etapas del registro de 0 a 8 para ponerlas
en correspondencia con los trminos del mismo grado de los polinomios
generadores.
Polinomio Representacin
Binaria Octal
P1 (101 101 111) (557)
P2 (110 110 011) (663)
P3 (111 001 011) (711)
Diagrama de rbol
Para el ejemplo del codificador (2,1,3) tenemos el siguiente rbol del cdigo:
.k
La profundidad del rbol es 2 (m-1), y el nmero de estados es 2 (m-1)
Salida 10 y estado A
Salida 01 y estado B
Diagrama de celosa
Partimos del estado inicial del codificador en el primer nivel del rbol. A partir de
aqu se trazan dos lneas desde este estado. Una para el caso de que la siguiente entrada
fuera un 0 y otra para el caso de que fuera un 1. Estas lneas irn hasta el siguiente nivel del
rbol al estado en el que queda el codificador despus de haber codificado las
correspondientes entradas. Encima de cada una de estas lneas escribiremos la salida del
codificador para esa codificacin.
Para cada nivel del rbol hacemos lo mismo desde todos los estados en los que el
codificador se puede encontrar.
d min = 2t + 1 (3.41)
d free 1
t= (3.42)
2
3.10.4 Decodificacin
Tanto los cdigos de bloque como los convolucionales, pueden operar con
decodificacin rgida o con decodificacin ponderada, aunque, normalmente, la
decodificacin ponderada no se usa con los cdigos de bloque. La aplicacin ms
importante de la decodificacin ponderada es la que se utiliza en el algoritmo de
Viterbi que se estudiar ms adelante.
( )
P R | C (m ' ) = max
(m )
C
(
P R | C (m ) ) (3.43)
( ) = P(r
P (R | C (m ) ) = P R | C i | c (jim ) )
n
(m )
ri (3.44)
i =1 i =1 j =1
Para los cdigos de tasa binaria 1/n, el decodificador tiene que memorizar un
conjunto de 2(L-1) caminos despus de cada paso en la decodificacin. Es muy probable
que dichos caminos estn unidos algunos pasos antes en la codificacin, es decir, que
tengan orgenes comunes y que en un punto del pasado, poco alejado del actual, se
separen. Es decir, el conjunto de los 2(L-1) caminos que se obtienen despus de cada
paso en la decodificacin, tendrn un inicio comn que se ramificar a los distintos
estados. Entonces, si el decodificador almacena una cantidad suficiente de historia
pasada de los 2(L-1) caminos, los bits ms antiguos de todos los caminos sern los
mismos.
Paso 1:
d(11,00) = 2 , d(11,11) = 0
Paso 2
2 + d(01,00) = 2 + 1 = 3 , 0 + d(01,01) = 0 + 0 = 0
2 + d(01,11) = 2 + 1 = 3 , 0 + d(01,10) = 0 + 2 = 2
Paso 3
3 + d(00,00) = 3 + 0 = 3
0 + d(00,10) = 0 + 1 = 1
3 + d(00,11) = 3 + 2 = 5
..............
Para cada estado del nivel 3 nos quedamos con el camino de menor peso que
llegue a l. Los caminos que hemos seleccionado hasta el momento aparecen marcados
con un color azul.
Paso 4
Paso 5
Paso 6
Paso 7
Una vez hemos llegado al final, escogemos el camino que nos da la distancia ms
corta en el ltimo nivel. Una vez seleccionado el camino, elegimos el bit que provoca la
transicin de estado entre dos niveles comenzando desde el primer nivel hasta el ltimo.
La secuencia de bits obtenida es la cadena decodificada.
Nivel bit
1 1
2 0
3 0
4 1
5 1
6 1
7 0
3.11.1 Introduccin
- w j (0 ) =1 para todo j.
1
T
0 i j
wi (t )w j (t )dt = (3.45)
T 0 1 i= j
Wm 1 Wm 1
Wm = (3.46)
Wm 1 Wm 1
donde Wm 1 es la matriz opuesta a Wm 1 , esto es, sus elementos tienen signo contrario
a los de Wm 1 . Las matrices de rdenes 1 y 2, son:
1 1
W1 [1] W2 = (3.47)
1 1
Cada cdigo Walsh se elige igual a una fila o columna de Wm . Por ejemplo para
m=3 se tiene:
1 1 1 1
1 1 1 1
W3 = (3.48)
1 1 1 1
1 1 1 1
3.11.3 Cdigos PN
Los chips {0,1} de las secuencias se ponen en correspondencia con los nmeros
{-1,1}: 0-1 y 11, y la secuencia se maneja bien en forma numrica c[n] con
n e (-1,1) segn el convenio anterior, o en forma de un tren de impulsos bipolares:
pi (t ) = (2ci 1) p (t iT ) (3.50)
donde p(t) es la forma del impulso bsico, pi(t) el impulso bipolar correspondiente al
chip ci y T perodo de repeticin de los chips.
Segn el valor relativo del perodo en comparacin con el nmero de chips por
bit, se clasifican las secuencias como sigue:
En DS-CDMA suelen emplearse secuencias de perodo largo por ser su nmero muy
elevado.
C [n + 4] = C [n + 1] C [n] (3.51)
p +1
a) = 2 n 1 unos
2
(3.52)
p 1
= 2 n 1 1 ceros
2
2 n 1 J Pi 1
N ( p) = (3.53)
n i =1 P
p = 2n 1 (3.54)
Por ejemplo, para n=10, p=1023, de las 60 secuencias posibles habr pares con
correlaciones (-1, -65, 63). A estas secuencias se les denomina secuencias preferidas.
Sin embargo, la correlacin cruzada mxima con otras secuencias puede llegar a valer
Rmax =1023 0,37 = 378. El nmero de secuencias preferidas es bastante reducido. Por
ejemplo para n = 5, n = 10 n = 14, nicamente existen tres, para n = 11 n = 13
slo hay 4 y para n = 16 slo hay 6. En consecuencia, se han buscado familias de
Ejemplo:
g1 ( X ) = X 5 + X 2 + 1 (3.56)
g 2 (X ) = X 5 + X 4 + X 3 + X + 1
2) La correlacin cruzada de dos secuencias toma valores del conjunto {-1, -t(n), t(n)-2} donde
t(n) viene dada por:
5 31 6 11 0.35 9 0.29
6 63 6 23 0.36 17 0.27
7 127 18 41 0.32 17 0.13
8 255 16 95 0.37 33 0.13
9 511 48 113 0.22 33 0.06
10 1023 60 383 0.37 65 0.06
11 2047 176 287 0.14 65 0.03
12 4095 144 1407 0.34 129 0.03
Tomando dos de las 6 secuencias se pueden generar 2+31=33 secuencias Gold. Para
ellas el valor absoluto de la cota t(n) de autocorrelacin es 9 y su valor relativo 9/31=0,29.
M 1
Rmax p (3.58)
Mp 1
Sea una secuencia PN1 de longitud n par y perodo p1 = 2n-1. A partir de PN1
construimos, mediante diezmado, otra secuencia PN2 extrayendo de PN1 los chips
situados en los lugares mltiplos de 2 n / 2 + 1 .
T k u = T i uT j u (3.59)
donde u es una secuencia del tipo M, y combinando dos desplazamientos de esta secuencia
(desplazamiento i y j ) se obtiene la misma secuencia M con otro desplazamiento relativo.
N = KN
Ru ( ) = (3.60)
1 KN
Vb
T = Tb log 2 M V = (3.61)
log 2 M
T
E = s i2 (t )dt (3.62)
0
^ N
s i (t ) = sij f j (t ) (3.64)
j =1
^
ei (t ) = s i (t ) s i (t ) (3.65)
T
Ei = ei2 (t )dt (3.66)
0
N
Ei min = E s ij2 (3.67)
j =1
Si se eligen los coeficientes s ij , para que el error mnimo sea nulo, puede
escribirse entonces:
N
s i (t ) = sij f j (t ) (3.68)
j =1
y se obtienen as:
T
s ij = si (t ) f j (t )dt (3.70)
0
T
1
Rij =
2 Ei E j
s (t )s (t )dt
0
i j (3.71)
T
E = s i2 (t )dt (3.72)
0
si s j
Rij = (3.73)
si s j
2
d ij2 = si s j (3.74)
Ms extensa cobertura.
Seguridad y privacidad.
Mayor capacidad.
Cobertura ms amplia.
Flexibilidad.
Implementacin rpida.
telfono IS41 y pronto con redes GSM/MAP, que permiten amplia cobertura y
conexin, adems de permitir a los operadores apoyarse en su equipo.
Calidad de servicio.
Seleccin.
Mejoras continuadas.
Calidad de Llamadas
Capacidad de Red
Empleo Ms Amplio
Eficiente en Costos