Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Visión general
Quito – Ecuador
Agenda
• 1. Formateo y codificación de fuente.
• 3.
3 Señal
S ñ l pasa b
banda.
d
• 4. Ecualización.
• 5. Codificación de canal.
• 8. Encripción.
1
Bibliografía
Sistemas
• “Grupo o combinación de elementos interrelacionados, interdependientes o
interactuantes que conforman una entidad colectiva …. ”
Para un Sistema de Comunicaciones Digitales:
¾ Los elementos interactuantes son, por ejemplo, los amplificadores electrónicos, detectores, etc.
¾ Cada uno de estos es en realidad un subsistema conformado de componentes tales como resistores,
capacitores y transistores.
¾ Entender como se comportan los sistemas y como se describen es importante para el análisis del
equipo electrónico de comunicaciones.
2
Sistemas lineales
Representa a
un sistema
lineal?
Cuando
3
Sistemas Lineales
• Al igual que el caso de señales periódicas, los sistemas lineales constituyen una
ideal conceptual que no puede realizarse de forma estricta en la práctica.
Esto porque cualquier dispositivo no se comporta linealmente si se lo excita con
señales de amplitud lo suficientemente grandes.
Un ejemplo obvio en el electrónica es un amplificador basado en transistores.
¾ Se satura cuando la amplitud de la salida se aproxima a los niveles de la fuente DC.
¾ Este amplificador es casi lineal sobre su rango de operación normal.
4
Sistema de Comunicaciones Digital - simplificado
5
DCS: formatting
• La información de entrada se convierte a dígitos binarios (Formatting),
garantizando compatibilidad entre la información y el procesamiento de la
señal dentro del DCS.
• Luego, los bits se agrupan para formar mensajes digitales o símbolos del
mensaje.
Cada símbolo puede considerarse como un miembro de una alfabeto finito que
contiene M miembros.
Si M=2, el símbolo del mensaje mi es binario (el mensaje es de un solo bit)
DCS: formatting
• Datos en formato digital hacen un bypass de la función de formato.
• Información de texto se transforma en dígitos binarios usando un
codificador.
• Información analógica se formatea usando tres procesos separados:
muestreo, cuantificación y codificación.
• En cualquier caso el resultado es una secuencia de dígitos binarios.
6
DCS: formatting
DCS: formatting
7
DCS: formatting
8
DCS: Codificación de fuente
• Realiza conversión A/D (para fuentes analógicas) y remueve información redundante
(innecesaria).
Un DCS típico usaría ya sea la opción de “codificación de fuente” (para digitalizar y comprimir la
información de la fuente) o usaría la función mas simple de “formatting” solo para digitalizar.
9
DCS: Codificación de fuente
• Por qué comprimir?
Cumplir con un requerimiento operacional, dado una restricción existente
del sistema. Por ejemplo: limitado ancho de banda.
Obtener ahorro de costos en el diseño de un nuevo sistema.
10
DCS: Codificación de fuente
• Clases de compresión de datos.
Irreversible/ reducción de la entropía.
¾ Reducción de la información (entropía es la medida del promedio de información).
¾ la información perdida no puede recuperarse, por lo que es irreversible.
¾ Ejemplo: el uso de un nivel umbral al monitorear muestras de alguna variable. Se
transmite solamente los instantes en los que una muestra exceda el umbral preasignado.
Si el evento ocurre pocas veces, se consigue una gran compresión del espacio de señal.
Los valores originales muestreados no pueden reconstruirse y por lo tanto se ha perdido
información.
¾ Compresión con distorsión (tasa de distorsión).
9 Cuantificación (ampliamente utilizada).
9 Muestreo.
M t
9 Filtrado.
9 Limitadores.
9 Extracción de parámetros estadísticos.
• El ejemplo más conocido es la Transformada de Fourier, que transforma los datos del
dominio del tiempo al dominio de la frecuencia.
11
DCS: Codificación de fuente
Codificación con Transformadas
• En el dominio de frecuencia:
El coeficiente DC describe el promedio de gris (color).
Los demás coeficientes corresponden a los contornos mas marcados (sharper
edges).
Si se sacrifica precisión en los coeficientes que representan tales contornos,
el efecto visual es que se tiene menos detalles en los contornos marcados de
la imagen.
Para muchas aplicaciones, esto es más aceptable que simplemente perder
precisión en el dominio espacial original bidimensional.
12
DCS: Codificación de fuente
• JPEG
13
DCS: Codificación de fuente
Resultado de la cuantificación de
los ejemplos
Revisión Junio de 2009 Iván Bernal, Ph.D. 27
14
DCS: Codificación de fuente-Teoría
Teoría de la Información (1)
15
DCS: Codificación de fuente-Teoría
Teoría de la Información(3)
16
DCS: Codificación de fuente-Teoría
Teoría de la Información(5)
∑ pk= 1
A 0.6 00 0
B 0.25 01 10
C 0.1 10 110
D 0.05 11 1110
34
Revisión Junio de 2009 Iván Bernal, Ph.D.
17
DCS: Codificación de fuente-Teoría
Teoría de la Información(7)
18
DCS: Codificación de fuente-Teoría
Teoría de la Información(9)
• Otras bases:
e -> nat (natural units).
10 ->Hartley.
19
DCS: Codificación de fuente-
fuente-Entropía (1)
• I (sk) es una variable randómica que puede tomar los
valores I(s0), I(s1), ……. I(sk-1) con probabilidades p0, p1,
…..pk-1.
k1
• Propiedades de la Entropía.
H(ξ) 0 ssii
H(ξ)=0 pk=0 para algún k
k, y las restantes probabilidades son 00. Es decir
que no existe incertidumbre.
H(ξ)= log2K ssi pk=1/K para todos k. Todos los símbolos son equiprobables, y
corresponde a la máxima incertidumbre..
20
DCS: Codificación de fuente-
fuente-Entropía (3)
• Entropía de una fuente de memoria nula binaria.
Símbolo “0” ocurre con una probabilidad p0 .
Símbolo “1” ocurre con una probabilidad p1= 1 - p0
21
DCS: Codificación de fuente-
fuente-Entropía (5)
• Extensiones de una Fuente discreta de Memoria Nula.
• Se puede considerar cada bloque como producido por una fuente extendida
con un alfabeto fuente ξn que tiene Kn bloques distintos (K, símbolos
distintos de la fuente original).
22
DCS: Codificación de fuente-
fuente-Entropía (7)
23
DCS: Codificación de la fuente
• Teorema de Codificación de la fuente
Características deseables:
9 Las palabras código generadas por el codificador deben estar en forma binaria.
9 El código fuente debe ser decodificadle de forma única, de tal forma que la
secuencia original pueda ser reconstruida de forma perfecta, a partir de la
secuencia binaria codificada.
• Eficiencia de codificación:
Lmin denota el valor mínimo posible de la longitud promedio.
El codificador de fuente se denomina eficiente cuando la eficiencia tiende a 1.
24
DCS: Codificación de la fuente
Teorema de Codificación de la fuente
• H(ξ) representa el límite
fundamental en el número de bits
promedio para representar todo
símbolo de la fuente.
25
DCS: Codificación de la fuente-Condición
Condición Prefijo (2)
• Para el Código I:
0 es prefijo de 00.
1 es prefijo de 11.
26
DCS: Codificación de la fuente-Condición
Condición Prefijo (4)
• Dada una fuente discreta de memoria nula con entropía H(ξ), la longitud
promedio de las palabras código de un código prefijo está limitada por:
27
DCS: Codificación de la fuente-
fuente-Codificación de Huffman (1)
• Es óptimo
p en el sentido q
que no hay
y otros conjuntos
j de p
palabras código,
g ,
decodificables de forma única, que tengan menor longitud promedio para sus
palabras código, para una fuente discreta dada y de memoria nula.
• Idea básica:
Reemplazar el conjunto original de probabilidades de la fuente con uno mas simple.
Es un proceso de reducción hasta llegar a un conjunto con dos probabilidades, que se les puede
asignar (0,1).
Una vez obtenido el conjunto reducido, se trabaja hacia atrás y se construye el código óptimo.
28
DCS: Codificación de la fuente-
fuente-Codificación de Huffman (3)
57
Revisión Junio de 2009 Iván Bernal, Ph.D.
• Algoritmo:
1. Los símbolos fuente se listan en orden descendente de probabilidad. A los
dos símbolos de probabilidad más baja se les asigna un 0 y un 1 (splitting).
2 Los
2. L símbolos
í b l ded más
á baja
b j probabilidad
b bilid d son combinados
bi d para generar un
nuevo símbolo con probabilidad igual a la suma de las dos probabilidades
originales.
• La lista de símbolos fuente, y por lo tanto sus estadísticas , se han reducido en uno en
tamaño.
• La probabilidad del nuevo símbolo es ubica en la lista de acuerdo con su valor.
3 El procedimiento se repite hasta que se tenga una lista final con solo dos
3.
elementos, a los cuales también se les asigna 0 y 1.
4. El código para cada uno de los símbolos (originales) se obtiene regresando
desde el final hacia cada símbolo, siguiendo la secuencia de 1s y 0s.
29
DCS: Codificación de la fuente-
fuente-Codificación de Huffman (5)
30
DCS: Codificación de la fuente-
fuente-Codificación de Huffman (7)
31
Deber (1)
Deber (2)
32
Deber (3)
33
DCS: Codificación de Fuente
• Run-length Encoding.
DCS
• Para sistemas que usan codificación de canal (codificación para la corrección de
errores), una secuencia de símbolos de mensajes (message symbols) se convierte
en una secuencia de símbolos de canal (channel symbols, code symbols).
Dado que un símbolo de mensaje o un símbolo de canal puede consistir de un solo bit
o un grupo de bits, una secuencia de estos símbolos se denomina como un bitstream.
34
Sistema de Comunicaciones Digital
DCS: Encripción
• La criptografía es la ciencia que estudia la forma de alterar los mensajes de forma que
no puedan ser leídos por terceras personas, garantizando la confidencialidad. Este uso es
muy antiguo.
El sistema de encriptación más antiguo conocido se atribuye a Julio César, que lo utilizaba para que las
órdenes enviadas a sus ejércitos no pudieran ser conocidas por sus enemigos aunque capturaran al correo.
• Así, tenemos que la encriptación es una serie de operaciones que nos permiten alterar un
determinado texto (texto plano) y hacerlo ilegible a terceros (texto cifrado).
35
DCS: Encripción
• Objetivos de seguridad de comunicaciones
Confidencialidad
¾ Los datos son protegidos frente a la intercepción de personas no autorizadas.
Integridad
¾ Garantizar que los datos no han sido modificados.
Autenticación
¾ Garantizar que los datos vienen de quien se supone deben venir (origen de los datos).
Autorización y control de acceso.
¾ Ambas se implementan sobre autenticación.
¾ Antes de g
garantizar acceso a los datos se debe encontrar:
9 Quién es el usuario (autenticación)?
9 La operación de acceso está permitida (autorización)?
A3 Authentication None
36
DCS: Encripción en GSM
• Con el número de trama cambiante, se tiene que los 114 bits del stream de
encripción cambia continuamente.
37
DCS: Encripción en 802.11
• Wired Equivalent Privacy (WEP)
RC4 (Rivest Cipher 4 ) ÆROTO
¾ Es una forma de Stream Cipher.
¾ Toma una llave secreta relativamente corta y la expande
p en un keystream
y
pseudoaleatorio de la misma longitud del mensaje.
9 PRNG (Pseudorandom Number Generator)
Un conjunto de reglas para expandir la llave en un stream de llaves.
9 Para recuperar los datos, ambos lados deben compartir la misma llave secreta, y
usar el mismo algoritmo de expansión.
38
Sistema de Comunicaciones Digital
39
DCS:: Codificación de canal
DCS
• Codificación de Forma de onda (o diseño de señales)
Transformar la forma de onda en una “forma de onda mejorada” para hacer el proceso de
detección menos sujeto a errores.
El mejor set de formas de ondas puede ser usados para proporcionar PB mejorado comparado
al set original. Los más populares de tales códigos de formas de ondas son llamados como
códigos ortogonales y bi-ortogonales.
• Los bits redundantes pueden luego ser usados para detección y corrección de
errores.
¾ Para la codificación de un set de dos bits de datos,, extendemos el set anterior a ambos horizontal y
vertical, creando la matriz H2.
9 El cuadrante debajo a la derecha es el complemento del anterior set de codeword
40
DCS:: Codificación de canal
DCS
• Codificación de Forma de onda (o diseño de señales)
¾ Se mejora el performance de PB, la codificación de la forma de onda con un set de señales construidas
ortogonalmente, en combinación con detección coherente.
41
DCS:: Codificación de canal
DCS
• TIPOS DE CONTROL DE ERROR
Detección de errores y retransmisión
¾ Utiliza bits redundantes añadidos a los datos para detectar que se está produciendo un
error.
¾ Los receptores no tratan de corregir los errores, simplemente piden que el dato sea
retransmitido.
¾ Nótese que una conexión de dos caminos es requerida para el diálogo entre el transmisor
y el receptor.
42
DCS:: Codificación de canal
DCS
• Cuando el control de error consiste solamente en detección del error, el sistema de
comunicación generalmente necesita proveer un medio para alertar al transmisor
que un error está siendo detectado y que una retransmisión es necesaria.
Los p
procedimientos de control de error son conocidos como “Automatic Repeat
p
Request” o método de consulta de retransmisión automática (ARQ, Automatic
Request Query).
• ARQ Stop-and-wait
Requiere una conexión Half Duplex,
El transmisor espera por un “acknowledgment” (ACK) o confirmación de cada
t
transmisión
i ió antes
t ded proceder
d con lla próxima
ó i transmisión.
t i ió
43
DCS:: Codificación de canal
DCS
• ARQ con repetición selectiva
Una conexión full-duplex es necesaria.
Solamente los mensajes erróneos son repetidos.
Luego
g el transmisor continúa la secuencia de transmisión desde donde se había
enviado el último mensaje antes de la retransmisión del mensaje con error.
• La mayor ventaja del ARQ sobre FEC es que la detección de error requiere un
equipamiento de decodificación más simple y mucho menos redundancia que
para el caso de tener que realizar corrección de errores.
44
DCS:: Codificación de canal
DCS
• Secuencias estructuradas
¾ Proveen redundancia incrementando el ancho de banda requerido para la transmisión.
45
DCS:: Codificación de canal
DCS
46
DCS: Pulse modulation: PCM y M-
M-aria
• Modulación es el proceso por el cual los símbolos de mensaje o canal se
convierten a formas de onda que sean compatibles con los requerimientos
impuestos por el canal de transmisión.
Pulse modulation: cada símbolo a transmitir primero debe transformarse de una
representación binaria a una forma de banda base.
¾ Banda base se refiere a una señal cuyo espectro se extiende desde (o casi) DC hasta un valor finito
(usualmente menos de unos pocos MHz).
¾ Cuando la modulación de pulsos es aplicada a un símbolo binario, la forma de onda binaria
resultante se llama PCM (pulse-code-modulation) (0, +v, -v).
9 En telefonía se conocen a estas formas de onda como códigos de línea.
¾ Pulse modulation puede aplicarse a símbolos no binarios y la forma de onda resultante se llama M-
aria
9 Ejemplo: Pulse-amplitude modulation (PAM)
47
DCS: Pulse modulation
• En general, los códigos de línea deben cumplir, entre otras, las siguientes
condiciones:
Que la amplitud de la componente continua sea lo más pequeña posible. La
componente continua, además de demandar potencia adicional, produce derivas en
la línea de base de la señal. Por otro lado, la presencia de componentes continuas
genera impulsos unitarios periódicos en el espectro, los cuales complican los circuitos
de control automático de ganancia en el receptor.
Que las señales de temporización o sincronización puedan ser fácilmente extraídas
de la señal recibida. La señal codificada debe poseer muchas transiciones o cruces
por cero, aunque la señal original contenga largas secuencias de “UNOS’ o
“CEROS”
“CEROS”.
Que el contenido espectral sea el más adecuado según las características del medio
de transmisión. El espectro deberá estar contenido dentro de una banda restringida,
es decir, deberá ser cero en los bordes de la banda y máximo en el centro de la
misma.
El código debe ser eficiente para aprovechar al máximo la capacidad del canal y ser
inmune a las interferencias y ruido (producen una elevada tasa de errores).
Además de los aspectos puramente técnicos, hay que tomar en cuenta el aspecto
económico.
¾ Es deseable que el código sea fácil de generar y detectar a fin de reducir la complejidad y costo del
sistema.
¾ De esta manera se asegura una mayor confiabilidad.
• Es muy difícil que un solo código pueda cumplir todas las condiciones anteriores, y la
selección de un determinado código va a depender de su aplicación.
48
DCS: Pulse modulation
• Después de la modulación de pulsos, cada símbolo de mensaje o canal toma la forma de
una forma de onda de banda base
49
DCS: Pulse modulation
50
DCS: Pulse modulation
51
DCS: Pulse modulation
• Formas de onda de modulación de pulsos M-aria
Hay tres formas de modular información a una secuencia de pulsos: variar
la amplitud, posición o duración de los pulsos.
¾ Pulse Amplitude Modulation (PAM)
¾ Pulse Position Modulation (PPM)
¾ Pulse Duration Modulation (PDM) /Pulse Width Modulation (PWM)
52
DCS: Pulse modulation
• Capa Física IEEE 802.11 Original: Infrarrojo
PPM
¾ El valor de entrada determina la posición de un pulso (estrecho) en relación al tiempo
del reloj del sistema.
¾ Reduce los requerimientos de la fuente infrarroja en cuanto a la potencia de salida
solicitada.
¾ 16 PPM
9 A cada grupo de 4 bits se le asigna uno de los 16 símbolos PPM.
9 Cada símbolo es una cadena de 16 bits.
15 bits son 0s.
1 bit es un 1.
¾ 4 PPM
9 A cada grupo de 2 bits se le asigna una de los 4 símbolos PPM.
9 Cada símbolo es una cadena de 4 bits.
3 bits son 0s.
1 bit es un 1.
53
Sistema de Comunicaciones Digital
• El término “bandpass” se usa para indicar que la forma de onda de banda base
uuu es trasladada en frecuencia por una portadora a una frecuencia que es
mucho mas grande que el contenido espectral de
54
DCS: Modulación pasa banda
• A medida que se propaga por el canal, es impactada por las
características del canal.
El canal puede ser descrito en términos de la respuesta del canal al impulso
55
DCS: Modulación pasa banda
56
DCS: Modulación pasa banda
•CPM: transiciones continuas de la fase de símbolo a símbolo
57
Sistema de Comunicaciones Digital
58
Multiplexación y acceso Múltiple
59
Multiplexación y acceso Múltiple
60
Multiplexación y acceso Múltiple
61
Multiplexación y acceso Múltiple
62
Multiplexación y acceso Múltiple
• GSM (FDD)
Un trama se divide en 8 ranuras de tiempo.
Cada trama tiene una duración de 4.62 ms.
Se tiene un offset entre las ranuras relacionadas en el sentido forward y reverso, para permitir que la
estación móvil transmita y reciba a diferentes momentos.
63
Sistema de Comunicaciones Digital
64
Técnicas de Spread Spectrum - DSSS
• DSSS
S u (d ) = d1× c1 + d 2 × c 2 + d 3 × c3 + d 4 × c 4 + d 5 × c5 + d 6 × c6
¾ <d1, d2, d3, d4, d5, d6> = received chip pattern
¾ <c1, c2, c3, c4, c5, c6> = sender’s code
65
Técnicas de Spread Spectrum
Spectrum:: DSSS
• User A code = <1, –1, –1, 1, –1, 1>
To send a 1 bit = <1, –1, –1, 1, –1, 1>
To send a 0 bit = <–1, 1, 1, –1, 1, –1>
66
Técnicas de Spread Spectrum
Spectrum:: DSSS
67
Técnicas de Spread Spectrum-
Spectrum- IS95
CDMA (IS-
(IS-95) – Esquema 2G
Ancho de banda de los canales: 1.25MHz
Canales de tráfico
¾ Luego de que una llamada es configurada, a cada
usuario se le asigna un canal de tráfico “forward”.
¾ Estos canales son los que corresponden a los códigos
restantes.
68
Técnicas de Spread Spectrum – 802.11
• Se han emitido en cuatro etapas:
La primera parte se denomina simplemente IEEE 802.11 (1997)
¾ Capa MAC
¾ 3 capas físicas
9 Dos en la banda de 2.4 GHz (ISM)
9 Una en IR
¾ Todas operan a 1 y 2 Mbps
IEEE 802.11a (1999)
¾ Opera en la banda de 5 GHz.
¾ Velocidades de transmisión de hasta 54 Mbps.
IEEE 802.11b ((1999))
¾ Opera en 2.4 GHz
¾ Velocidades de transmisión de 1, 2, 5.5 y 11 Mbps (HR-DSSS, High Rate DSSS).
IEEE 802.11g (2003)
¾ Opera en 2.4 GHz
¾ Velocidades de transmisión de hasta 54 Mbps
El número de canales disponibles depende del ancho de banda ubicado por las
g
agencias nacionales de regulación.
g
Modulación
¾ DBPSK (Differential Binary Phase Shift Keying) para 1 Mbps.
¾ DQPSK para 2 Mbps.
69
Técnicas de Spread Spectrum:
Spectrum: IEEE 802.11 Original
• Direct Sequence Spread Spectrum (DSSS)
DSSS utiliza un “chipping code” o secuencia de pseudoruido (pseudorandom noise
codes, PN codes).
¾ Para “esparcir”
p la velocidad de transmisión y p
por tanto el ancho de banda.
IEEE 802.11 DSSS usa una secuencia de Barker (que tiene buenas propiedades de
autocorrelación) de 11 chips.
¾ Un 1 se representa por:
9 {+ - + + - + + + - - -}
¾ Un 0 se representa por:
9 {- + - - + - - - + + +}
Dentro de un canal, la mayoría de la energía se expande en una banda de 22 MHz.
¾ Con un reloj para los chips de 11 MHz, la energía se esparce desde el centro del canal en
múltiplos de 11 MHz.
¾ Para prevenir interferencia en canales adyacentes, se filtran los lóbulos secundarios.
70
Técnicas de Spread Spectrum:
Spectrum: IEEE 802.11 Original
• Frequency Hopping Spread Spectrum (FHSS)
2.4 GHz (ISM)
“Es ahora solo un pie de página en la historia de 802.11”
Opera a 1 y 2 Mbps
Canales de 1MHz
¾ Canal 0 en 2.4 GHz (frecuencia central), canal 1 en 2.401 GHz, y así hasta el canal 95 en
2.495 GHz (caso de Japón).
71
Técnicas de Spread Spectrum:
Spectrum: Bluetooth
• Saltos de frecuencia
Provee resistencia a interferencia y efectos multipath.
Provee una forma de acceso múltiple entre dispositivos localizados en una
misma área, pero en diferentes piconets.
• Hop rate
1600 hops por segundo.
¾ 1 segundo/1600
d /1600 saltos
lt = 0.625ms.
0 625
¾ Este periodo se denomina un slot, y se numeran secuencialmente.
¾ Cada canal físico está ocupado 0.625ms.
La secuencia de salto es única para cada piconet y está determinada por la
dirección del dispositivo Bluetooth maestro.
72
Técnicas de Spread Spectrum
Spectrum:: Bluetooth
• Número de slot: k
• La transmisión de un
n paq
paquete
ete empie
empieza
a al inicio de un
n slot.
l t
Con TDD, la transmisión y recepción ocurren en diferentes slots, y por lo
tanto se usan diferentes frecuencias.
¾ En el grafico se presentan 3 regiones en los paquetes: access code, header, payload.
• En el slot luego del paquete multislot, el radio retorna a la frecuencia requerida por
su secuencia de salto.
Entonces dos o cuatro frecuencias de salto han sido omitidas.
73
Técnicas de Spread Spectrum
Spectrum:: 3G
• IMT-2000
• Dos de las alternativas crecieron a partir del trabajo del ETSI para desarrollar
un UMTS (Universal Mobile Telecommunications System) como el estándar 3G
de Europa (Enero de 1998),
1998) y posteriormente se propusieron a IMT-2000
IMT-2000.
UMTS incluye dos estándares:
¾ IMT-DS o UTRA FDD (UMTS Terrestrial Radio Access FDD)
9 FDD (Frequency Division Duplex)
¾ IMT-TC o TD-SCDMA (UTRA TDD) pensado para proveer un camino de actualización para
sistemas GSM basados en TDMA.
9 TDD (Time Division Duplex)
A inicios del siglo, varias propuestas competidoras basadas en wideband CDMA se
unieron en un solo estándar WCDMA.
¾ Al estándar WCDMA resultante se le llama también UMTS
¾ Dentro de 3GPP, a WCDMA se le denomina a la parte UTRA (UTRA TDD y UTRA FDD).
74
WCDMA: Spreading y despreading
• La amplitud de la propia señal se incrementa en promedio en 8
(para el ejemplo) relativo al usuario interferente.
A esto se le denomina “ganancia del procesamiento”.
75
WCDMA: Spreading y despreading
• “Since the wideband signal can be below the thermal noise level,
its detection is difficult without knowledge of the spreading
sequence. For this reason, spread spectrum systems originated in
military applications where the wideband nature of the signal
allowed it to be hidden below the omnipresent thermal noise.”
76
Sistema de Comunicaciones Digital
77