Está en la página 1de 77

Comunicación Digital

Visión general

Iván Bernal, Ph.D.


bernal_carrillo@hotmail.com

Quito – Ecuador

Copyright @2009, I. Bernal

Agenda
• 1. Formateo y codificación de fuente.

• 2. Señal de banda base.

• 3.
3 Señal
S ñ l pasa b
banda.
d

• 4. Ecualización.

• 5. Codificación de canal.

• 6. Multiplexación y acceso múltiple.

• 7. Ensanchamiento (SPREAD SPECTRUM).

• 8. Encripción.

Revisión Junio de 2009 Iván Bernal, Ph.D. 2

1
Bibliografía

• B. Sklar, "Digital Communications: Fundamentals and


Applications", 2nd ed., Prentice-Hall, 2001

• S. Haykin, "Communication Systems", 4th ed., John Willey &


Sons, 2001.

• A. Goldsmith, "Wireless Communications", 1ª ed., Cambridge


University Press, 2005

• J.G. Proakis, "Digital Communications", 3rd ed., McGraw-Hill,


1995.

Revisión Junio de 2009 Iván Bernal, Ph.D. 3

Sistemas
• “Grupo o combinación de elementos interrelacionados, interdependientes o
interactuantes que conforman una entidad colectiva …. ”
™Para un Sistema de Comunicaciones Digitales:
¾ Los elementos interactuantes son, por ejemplo, los amplificadores electrónicos, detectores, etc.
¾ Cada uno de estos es en realidad un subsistema conformado de componentes tales como resistores,
capacitores y transistores.
¾ Entender como se comportan los sistemas y como se describen es importante para el análisis del
equipo electrónico de comunicaciones.

• Una clase de sistemas que es el más tratable analíticamente y el más importante:


sistemas lineales.
™Los equipos de comunicaciones electrónicos están predominantemente compuestos por
subsistemas lineales interconectados.

Revisión Junio de 2009 Iván Bernal, Ph.D. 4

2
Sistemas lineales

• Se debe satisfacer el principio de superposición

Representa a
un sistema
lineal?

Revisión Junio de 2009 Iván Bernal, Ph.D. 5

Sistemas Invariantes en el tiempo


• La salida de un sistema no depende de cuando se aplica la señal de entrada al
sistema.
™Para cualquier entrada retardada, la salida es retarda justo en la misma cantidad: la
forma de la respuesta es la misma, sin interesar cuando se aplique la entrada al
sistema.

Cuando

• La mayoría de subsistemas de comunicaciones obedecen las dos


propiedades y se denominan:

Revisión Junio de 2009 Iván Bernal, Ph.D. 6

3
Sistemas Lineales
• Al igual que el caso de señales periódicas, los sistemas lineales constituyen una
ideal conceptual que no puede realizarse de forma estricta en la práctica.
™Esto porque cualquier dispositivo no se comporta linealmente si se lo excita con
señales de amplitud lo suficientemente grandes.
™Un ejemplo obvio en el electrónica es un amplificador basado en transistores.
¾ Se satura cuando la amplitud de la salida se aproxima a los niveles de la fuente DC.
¾ Este amplificador es casi lineal sobre su rango de operación normal.

Revisión Junio de 2009 Iván Bernal, Ph.D. 7

Sistema de Comunicaciones Digital

Revisión Junio de 2009 Iván Bernal, Ph.D.

4
Sistema de Comunicaciones Digital - simplificado

Revisión Junio de 2009 Iván Bernal, Ph.D.

Sistema de Comunicaciones Digital

Revisión Junio de 2009 Iván Bernal, Ph.D. 10

5
DCS: formatting
• La información de entrada se convierte a dígitos binarios (Formatting),
garantizando compatibilidad entre la información y el procesamiento de la
señal dentro del DCS.

• Luego, los bits se agrupan para formar mensajes digitales o símbolos del
mensaje.
™Cada símbolo puede considerarse como un miembro de una alfabeto finito que
contiene M miembros.
™Si M=2, el símbolo del mensaje mi es binario (el mensaje es de un solo bit)

Revisión Junio de 2009 Iván Bernal, Ph.D. 11

DCS: formatting
• Datos en formato digital hacen un bypass de la función de formato.
• Información de texto se transforma en dígitos binarios usando un
codificador.
• Información analógica se formatea usando tres procesos separados:
muestreo, cuantificación y codificación.
• En cualquier caso el resultado es una secuencia de dígitos binarios.

Revisión Junio de 2009 Iván Bernal, Ph.D. 12

6
DCS: formatting

Revisión Junio de 2009 Iván Bernal, Ph.D. 13

DCS: formatting

Revisión Junio de 2009 Iván Bernal, Ph.D. 14

7
DCS: formatting

Revisión Junio de 2009 Iván Bernal, Ph.D. 15

Sistema de Comunicaciones Digital

Revisión Junio de 2009 Iván Bernal, Ph.D. 16

8
DCS: Codificación de fuente
• Realiza conversión A/D (para fuentes analógicas) y remueve información redundante
(innecesaria).
™ Un DCS típico usaría ya sea la opción de “codificación de fuente” (para digitalizar y comprimir la
información de la fuente) o usaría la función mas simple de “formatting” solo para digitalizar.

Revisión Junio de 2009 Iván Bernal, Ph.D. 17

DCS: Codificación de fuente


• Almacenamiento de imágenes, audio y vídeo sin comprimir
requiere considerable capacidad.
™Para vídeo sin compresión el almacenamiento disponible es limitado, a
pesar de la tecnología actual de CD-ROMs y DVDs.

• Comunicación de imágenes, audio y vídeo sin comprimir requiere


considerable ancho de banda.
™Enlaces con gran ancho de banda es costoso y muchas veces no está
p
disponible.

• Es evidente la necesidad de manipular imágenes, audio y vídeo en


forma comprimida.

Revisión Junio de 2009 Iván Bernal, Ph.D. 18

9
DCS: Codificación de fuente
• Por qué comprimir?
™Cumplir con un requerimiento operacional, dado una restricción existente
del sistema. Por ejemplo: limitado ancho de banda.
™Obtener ahorro de costos en el diseño de un nuevo sistema.

• Se han desarrollado sistemas con tasas del orden de los gigabits,


pero se han incrementado el costo de las bases de datos y de los
enlaces de comunicaciones, debido a los requerimientos sobre los
medios de almacenamiento.

• A pesar dde lla di


disponibilidad
ibilid d de
d mayor ancho
h de
d bbanda
d en una
parte del sistema, la compresión de datos es todavía una prioridad
en otras partes del mismo.

Revisión Junio de 2009 Iván Bernal, Ph.D. 19

DCS: Codificación de fuente


• Se han utilizado otros términos para referirse a la compresión de datos:
compactación de datos y codificación de la fuente (source coding).
™Source coding es un término usado en Teoría de la Información y se lo utiliza para diferenciarlo
de codificación para el canal (channel coding).

• Clases de compresión de datos.


™Reversible/ reducción de la redundancia.
¾ Se puede considerar que los datos son una combinación de información y redundancia.
¾ Una operación de reducción de la redundancia, remueve o al menos reduce la redundancia de tal
forma que la redundancia puede reinsertarse en los datos.
¾ Ejemplo: eliminación de datos repetitivos. Si se están enviando datos que no cambian por un periodo
considerable de tiempo,
tiempo muchas muestras consecutivas de los datos serán repetitivas
repetitivas. Una técnica
obvia es contar el número de repeticiones entre cambios de las señal, y enviar solo los cambios junto
con la cuenta de repeticiones. La estructura original de los datos puede reconstruirse usando los datos
comprimidos.

Revisión Junio de 2009 Iván Bernal, Ph.D. 20

10
DCS: Codificación de fuente
• Clases de compresión de datos.
™Irreversible/ reducción de la entropía.
¾ Reducción de la información (entropía es la medida del promedio de información).
¾ la información perdida no puede recuperarse, por lo que es irreversible.
¾ Ejemplo: el uso de un nivel umbral al monitorear muestras de alguna variable. Se
transmite solamente los instantes en los que una muestra exceda el umbral preasignado.
Si el evento ocurre pocas veces, se consigue una gran compresión del espacio de señal.
Los valores originales muestreados no pueden reconstruirse y por lo tanto se ha perdido
información.
¾ Compresión con distorsión (tasa de distorsión).
9 Cuantificación (ampliamente utilizada).
9 Muestreo.
M t
9 Filtrado.
9 Limitadores.
9 Extracción de parámetros estadísticos.

Revisión Junio de 2009 Iván Bernal, Ph.D. 21

DCS: Codificación de fuente


• Codificación con Transformadas
• Los datos son transformados a otro dominio matemático, más adecuado para
compresión.
™ La transformada inversa debe existir.

• El ejemplo más conocido es la Transformada de Fourier, que transforma los datos del
dominio del tiempo al dominio de la frecuencia.

• Para la compresión de imágenes, las transformadas más efectivas son:


™ Transformada Discreta del Coseno (DCT).
™ Transformada Rápida de Fourier (FFT).

• En imágenes, el dominio original es en dos dimensiones, cada píxel representado por un


valor (escala de grises) o tres (color).
™ Simplemente retirar ciertos píxeles no es una buena idea, pues visualmente sería inaceptable.
™ En el dominio transformado, los elementos son representados por coeficientes de frecuencia.

Revisión Junio de 2009 Iván Bernal, Ph.D. 22

11
DCS: Codificación de fuente
Codificación con Transformadas

• En el dominio de frecuencia:
™El coeficiente DC describe el promedio de gris (color).
™Los demás coeficientes corresponden a los contornos mas marcados (sharper
edges).
™Si se sacrifica precisión en los coeficientes que representan tales contornos,
el efecto visual es que se tiene menos detalles en los contornos marcados de
la imagen.
™Para muchas aplicaciones, esto es más aceptable que simplemente perder
precisión en el dominio espacial original bidimensional.

Revisión Junio de 2009 Iván Bernal, Ph.D. 23

DCS: Codificación de fuente


• Codificación con Transformadas
™La DCT convierte la información de la imagen (información espacial) a información
numérica (información de frecuencia o espectral), de tal manera que la información de la
imagen exista en una forma cuantitativa para poder ser manipulada en la compresión.

Fórmula para la Transformada Directa (DCT)

Revisión Junio de 2009 Iván Bernal, Ph.D. 24

12
DCS: Codificación de fuente
• JPEG

Revisión Junio de 2009 Iván Bernal, Ph.D. 25

DCS: Codificación de fuente


• De la imagen se toman dos bloques de 8x8 que se presentan luego.

Revisión Junio de 2009 Iván Bernal, Ph.D. 26

13
DCS: Codificación de fuente

Resultado de la cuantificación de
los ejemplos
Revisión Junio de 2009 Iván Bernal, Ph.D. 27

DCS: Codificación de fuente

•Bloques antes y después, para facilitar la comparación.

Revisión Junio de 2009 Iván Bernal, Ph.D. 28

14
DCS: Codificación de fuente-Teoría
Teoría de la Información (1)

• Trata con los modelos matemáticos y análisis de un sistema de comunicaciones.

• Encontrar los límites fundamentales para:


™Eficiencia con la cual se puede representar la información de una fuente de datos (source
coding).
™Tasa a la cual se puede transmitir información de forma confiable por un canal ruidoso
(channel coding).

Revisión Junio de 2009 Iván Bernal, Ph.D. 29

DCS: Codificación de fuente-Teoría


Teoría de la Información (2)

• El emisor (o fuente), desde donde parte la información.

• El receptor (o destinatario), donde llega la información.

• El mensaje que comunica el emisor al receptor y que se supone posee alguna


información desconocida por este último.

• El canal de transmisión que es el medio por donde se transmite el mensaje y


que puede afectar a la comunicación
™Puede introducir ruidos que varíen la forma del mensaje, lo que haría que el receptor reciba
una cosa diferente de lo que le envió el emisor.
¾ Hay que introducir medios para que el mensaje enviado llegue correctamente al receptor.

Revisión Junio de 2009 Iván Bernal, Ph.D. 30

15
DCS: Codificación de fuente-Teoría
Teoría de la Información(3)

• En la teoría de la información hay que diferenciar claramente el significado


de dos palabras que en la vida cotidiana usamos con frecuencia e incluso
como sinónimos sin percatarnos de su importancia y su diferencia
™Información: la transmisión a un ser consciente de una idea
idea, una significación,
significación por medio de un
mensaje más o menos convencional y por un soporte espacio-temporal.
™Comunicación: engloba a la información ya que siempre que hay paso de información hay
comunicación pero no siempre que hay una comunicación hay traspaso de información.
¾ Podemos comunicarnos sin informar ya sea porque el receptor ya conoce el mensaje o porque ésta es
indescifrable
¾ Siempre que hay paso de información hay una comunicación y a que el emisor transmite un mensaje
desconocido para el receptor.

Revisión Junio de 2009 Iván Bernal, Ph.D. 31

DCS: Codificación de fuente-Teoría


Teoría de la Información(4)

• Rama científica relativamente joven que empezó su despegue poco


antes del comienzo del uso de los ordenadores hacia los años 30-40.

• Se reconoce como principal impulsor de esta teoría a Claude E


E.
Shannon.
™Físico americano especialista en telecomunicaciones que formuló en 1948 los
elementos fundamentales de dicha teoría dentro de un artículo titulado "
Una teoría matemática de la comunicación".

Revisión Junio de 2009 Iván Bernal, Ph.D. 32

16
DCS: Codificación de fuente-Teoría
Teoría de la Información(5)

• Se tiene un experimento probabilística en el que se observa la


salida de una fuente de datos discreta, cada unidad de tiempo
(intervalo de señalización).

• La salida de la fuente se modela como un a variable randómica S.


™S asume valores que son los símbolos de un alfabeto fijo y finito ξ.
ξ = {s0, s1, s2,…………, sk-1 }
Con probabilidades:
P(S= sk) =pk k= 00, 11,…..k-1
k1

∑ pk= 1

Revisión Junio de 2009 Iván Bernal, Ph.D. 33

DCS: Codificación de fuente-Teoría


Teoría de la Información(6)

Símbolos de la Probabilidad de Código C1 Código C2


fuente Generación

A 0.6 00 0

B 0.25 01 10

C 0.1 10 110

D 0.05 11 1110

Source Binary Channel


Coding Decoding Destination
{A, B, C, D} Error: 10-4

34
Revisión Junio de 2009 Iván Bernal, Ph.D.

17
DCS: Codificación de fuente-Teoría
Teoría de la Información(7)

• Se asume una fuente discreta de memoria nula.


™Los símbolos emitidos por la fuente, durante intervalos de señalización
sucesivos, son estadísticamente independientes.

• Cómo se puede medir la cantidad de información producida por


una de las fuentes mencionadas?
™Información está relacionada con incertidumbre o sorpresa.
™Considerando el evento S= sk , se puede notar que si
¾ pk =1
¾ pi =0 para todas los casos i≠k
No hay “sorpresa” y por lo tanto no hay información cuando se emite sk, ya
que sabemos cual es el mensaje de la fuente.

Revisión Junio de 2009 Iván Bernal, Ph.D. 35

DCS: Codificación de fuente-Teoría


Teoría de la Información(8)
™ Considerando el evento S= sk , se puede notar que si
¾ pk es baja
¾ pi ≠0 para todas los casos i ≠ k
Hay “mayor sorpresa” y por lo tanto información cuando se emite sk, ya que sabemos que es
de baja probabilidad.
probabilidad Habrá menor sorpresa cuando un símbolo de alta probabilidad se emita.
emita

• Las palabras “incertidumbre”, “sorpresa” e “información” están


relacionadas.

• La cantidad de sorpresa está relacionada al inverso de la probabilidad de


ocurrencia.

• Se define la cantidad de información ganada luego de observar el evento S=


sk, que ocurre con probabilidad pk , como

Revisión Junio de 2009 Iván Bernal, Ph.D. 36

18
DCS: Codificación de fuente-Teoría
Teoría de la Información(9)

1. I (sk)= 0 para pk=1


• Si estamos seguros del resultado de un evento, aún antes que éste ocurra,
entonces no hay información obtenida del evento.

2. I (sk)≥ 0 para 0 ≤pk≤1


• La ocurrencia de un evento S= sk provee alguna o ninguna información,
pero nunca conlleva una pérdida de información.

3. I (sk) > I (si) para pk < pi


• Mientras menos probable es un evento, mayor es la información ganada
por su ocurrencia.

4. I (sk si) = I (sk) + I (si)


• Si sk y si son estadísticamente independientes.

Revisión Junio de 2009 Iván Bernal, Ph.D. 37

DCS: Codificación de fuente-Teoría


Teoría de la Información(10)

• Es práctica común usar base 2 para el logaritmo.

• La unidad asociada es el “bit” (binary unit).


™ Nótiese que bit es también (binary digit), para secuencias binarias.

• Para pk=1/2 se tiene que I (sk)= 1 bit.


™ Un bit es la cantidad de información que ganamos cuando uno de dos posibles eventos e
igualmente probables (equiprobables) ocurre.
™ Una moneda al aire.

• Otras bases:
™ e -> nat (natural units).
™ 10 ->Hartley.

Revisión Junio de 2009 Iván Bernal, Ph.D. 38

19
DCS: Codificación de fuente-
fuente-Entropía (1)
• I (sk) es una variable randómica que puede tomar los
valores I(s0), I(s1), ……. I(sk-1) con probabilidades p0, p1,
…..pk-1.
k1

• El valor promedio de I (sk), considerado sobre el alfabeto ξ


es: • H(ξ) se conoce como la entropía de
una fuente discreta con memoria
nula con alfabeto ξ.

• H(ξ) es una medida del contenido


de información promedio por
símbolo de la fuente.

Revisión Junio de 2009 Iván Bernal, Ph.D. 39

DCS: Codificación de fuente-


fuente-Entropía (2)
• H(ξ) depende solo de las probabilidades se los símbolos del alfabeto ξ de
la fuente.
™Por lo tanto ξ en H(ξ) NO es un argumento, sino una etiqueta para la fuente.

• Propiedades de la Entropía.

™K es el número de símbolos del alfabeto ξ.

™H(ξ) 0 ssii
™H(ξ)=0 pk=0 para algún k
k, y las restantes probabilidades son 00. Es decir
que no existe incertidumbre.
™H(ξ)= log2K ssi pk=1/K para todos k. Todos los símbolos son equiprobables, y
corresponde a la máxima incertidumbre..

Revisión Junio de 2009 Iván Bernal, Ph.D. 40

20
DCS: Codificación de fuente-
fuente-Entropía (3)
• Entropía de una fuente de memoria nula binaria.
™Símbolo “0” ocurre con una probabilidad p0 .
™Símbolo “1” ocurre con una probabilidad p1= 1 - p0

™H(ξ)=0 cuando p0 =0.


™H(ξ)=0 cuando p0 =1.
™H(ξ) obtiene su valor máximo cuando p1 = p0 =1/2, es decir equiprobables.
q p
™La ecuación anterior se encuentra muchas veces y tiene un nombre especial, Función de
entropía:

Revisión Junio de 2009 Iván Bernal, Ph.D. 41

DCS: Codificación de fuente-


fuente-Entropía (4)

Revisión Junio de 2009 Iván Bernal, Ph.D. 42

21
DCS: Codificación de fuente-
fuente-Entropía (5)
• Extensiones de una Fuente discreta de Memoria Nula.

• Es usual el utilizar bloques de símbolos, antes que símbolos individuales.


™Cada bloque consiste de n símbolos sucesivos de la fuente.

• Se puede considerar cada bloque como producido por una fuente extendida
con un alfabeto fuente ξn que tiene Kn bloques distintos (K, símbolos
distintos de la fuente original).

• Para una fuente sin memoria los símbolos son independientes


estadísticamente, por lo que el producto de la probabilidad de los n
símbolos de ξ de un bloque, constituyen la probabilidad de un símbolo de ξn ,
por lo que se intuye:

Revisión Junio de 2009 Iván Bernal, Ph.D. 43

DCS: Codificación de fuente-


fuente-Entropía (6)
• Ejemplo:

Revisión Junio de 2009 Iván Bernal, Ph.D. 44

22
DCS: Codificación de fuente-
fuente-Entropía (7)

Revisión Junio de 2009 Iván Bernal, Ph.D. 45

DCS: Codificación de la fuente


• Teorema de Codificación de la fuente.
™Referente a la representación eficiente de los datos generados por una fuente discreta.
™El proceso con el cual se realiza esta tarea se denomina “Codificación de la Fuente”
(source encoding).
encoding)
™Para codificación eficiente de la fuente, se requiere conocer las estadísticas de la
fuente.
¾ Si existen símbolos que son más probables que otros, se aprovecha esta
característica para la generación de un CODIGO FUENTE, tal que asigne palabras
código cortas a símbolos que ocurren con frecuencia, y palabras código largas para
símbolos que ocurren raramente.
¾ Los códigos descritos se conocen como códigos de longitud variable (variable-length
(variable length
code).
9 Código Morse: Usa marcas y espacios (puntos y guindes) para codificar
caracteres.
9 E más frecuente que Q en Inglés. E (“.”). Q(“--.--”).

Revisión Junio de 2009 Iván Bernal, Ph.D. 46

23
DCS: Codificación de la fuente
• Teorema de Codificación de la fuente
™Características deseables:
9 Las palabras código generadas por el codificador deben estar en forma binaria.
9 El código fuente debe ser decodificadle de forma única, de tal forma que la
secuencia original pueda ser reconstruida de forma perfecta, a partir de la
secuencia binaria codificada.

™Si la longitud de la palabra código binaria es lk, medida en bits, se puede


definir la longitud promedio de las palabras código como:

Revisión Junio de 2009 Iván Bernal, Ph.D. 47

DCS: Codificación de la fuente


Teorema de Codificación de la fuente

• Eficiencia de codificación:
™Lmin denota el valor mínimo posible de la longitud promedio.
™El codificador de fuente se denomina eficiente cuando la eficiencia tiende a 1.

• Cómo se determina Lmin ?


™Con ayuda del Primer Teorema de Shanon: “Teorema de la Codificación de la
Fuente”.
™Dada una fuente discreta de memoria nula con Entropía H(ξ), la longitud promedio
de una palabra código, para cualquier codificación es acotada por:

Revisión Junio de 2009 Iván Bernal, Ph.D. 48

24
DCS: Codificación de la fuente
Teorema de Codificación de la fuente
• H(ξ) representa el límite
fundamental en el número de bits
promedio para representar todo
símbolo de la fuente.

• El número de bits promedio


no p
puede ser menor q
que H(ξ).
(ξ)
™Lmin = H(ξ), por lo tanto:

Revisión Junio de 2009 Iván Bernal, Ph.D. 49

DCS: Codificación de la fuente-Condición


Condición Prefijo (1)
• Toda secuencia debe ser decodificable de forma única.

• Asumiendo que para el símbolo sk se le asigna la palabra código {mk1, mk2,


mk3,…………, mkn } ,

• Los elementos individuales son 0s y 1s, y n es la longitud de la palabra código.

{mk1, mk2, mk3,…………, mki } i≤n parte inicial de la palabra código.

• Cualquier secuencia estructurada con la parte inicial de una palabra código es


un prefijo de la palabra código.

• Código prefijo es un código en el cual ninguna palabra código es el prefijo de


ninguna palabra código.

Revisión Junio de 2009 Iván Bernal, Ph.D. 50

25
DCS: Codificación de la fuente-Condición
Condición Prefijo (2)

• Solo el Código II es un código prefijo.

• Para el Código I:
™0 es prefijo de 00.
™1 es prefijo de 11.

Revisión Junio de 2009 Iván Bernal, Ph.D. 51

DCS: Codificación de la fuente-Condición


Condición Prefijo (3)
• El decodificador de fuente (source decoder),
inicia su tarea con el inicio de la secuencia y de
codifica una palabra a la vez.
™El decodificador establece un árbol de decisión.

• Para el Código II:


™Un estado inicial y cuatro terminales, para cada uno de los
cuatro símbolos.
™El primer bit recibido mueve al decodificador del estado
inicial a S0 si el bit es 0, o a otro punto decisión si es 1.
™Si es 1 , el segundo bit lleva al decodificador al nodo S1 o a
otro punto de decisión y así sucesivamente.
™Luego de que se llega aun estado terminal, siempre se
retorna al estado inicial.

Revisión Junio de 2009 Iván Bernal, Ph.D. 52

26
DCS: Codificación de la fuente-Condición
Condición Prefijo (4)
• Dada una fuente discreta de memoria nula con entropía H(ξ), la longitud
promedio de las palabras código de un código prefijo está limitada por:

• Si se quiere mejorar la eficiencia, se debe tratar que la longitud promedio tienda


a la entropía.

• Esto se consigue utilizando las fuentes extendidas:

Revisión Junio de 2009 Iván Bernal, Ph.D. 53

DCS: Codificación de la fuente-Condición


Condición Prefijo (5)

• La longitud promedio de las palabras código de un codificador


prefijo de una fuente extendida, puede hacerse tan pequeña como
la entropía de la fuente original,
original si el código extendido tiene un
orden n lo suficientemente grande.

• El precio a pagarse por conseguir lo mencionado es incremento en


la complejidad del decodificador.

Revisión Junio de 2009 Iván Bernal, Ph.D. 54

27
DCS: Codificación de la fuente-
fuente-Codificación de Huffman (1)

• Es un código fuente cuya longitud promedio de las palabras código se aproxima


al límite fundamental (entropía).

• Es óptimo
p en el sentido q
que no hay
y otros conjuntos
j de p
palabras código,
g ,
decodificables de forma única, que tengan menor longitud promedio para sus
palabras código, para una fuente discreta dada y de memoria nula.

• Idea básica:
™Reemplazar el conjunto original de probabilidades de la fuente con uno mas simple.
™Es un proceso de reducción hasta llegar a un conjunto con dos probabilidades, que se les puede
asignar (0,1).
™Una vez obtenido el conjunto reducido, se trabaja hacia atrás y se construye el código óptimo.

Revisión Junio de 2009 Iván Bernal, Ph.D. 55

DCS: Codificación de la fuente-


fuente-Codificación de Huffman (2)

Revisión Junio de 2009 Iván Bernal, Ph.D. 56

28
DCS: Codificación de la fuente-
fuente-Codificación de Huffman (3)

57
Revisión Junio de 2009 Iván Bernal, Ph.D.

DCS: Codificación de la fuente-


fuente-Codificación de Huffman (4)

• Algoritmo:
1. Los símbolos fuente se listan en orden descendente de probabilidad. A los
dos símbolos de probabilidad más baja se les asigna un 0 y un 1 (splitting).
2 Los
2. L símbolos
í b l ded más
á baja
b j probabilidad
b bilid d son combinados
bi d para generar un
nuevo símbolo con probabilidad igual a la suma de las dos probabilidades
originales.
• La lista de símbolos fuente, y por lo tanto sus estadísticas , se han reducido en uno en
tamaño.
• La probabilidad del nuevo símbolo es ubica en la lista de acuerdo con su valor.

3 El procedimiento se repite hasta que se tenga una lista final con solo dos
3.
elementos, a los cuales también se les asigna 0 y 1.
4. El código para cada uno de los símbolos (originales) se obtiene regresando
desde el final hacia cada símbolo, siguiendo la secuencia de 1s y 0s.

Revisión Junio de 2009 Iván Bernal, Ph.D. 58

29
DCS: Codificación de la fuente-
fuente-Codificación de Huffman (5)

• Respecto al ejemplo presentado:


™ La longitud promedio de las palabras código excede la entropía de la fuente en tan solo
3.67 %.
™ La longitud promedio de las palabras código satisface la relación:

• El proceso de Codificación Huffman no es único. Así:


™ En cada paso de splitting, la asignación de 0 y 1 a los elementos es arbitraria.
¾ Las diferencias serían triviales y la longitud promedio no cambiaría.
™ Al obtener la combinación, la nueva probabilidad puede ser colocada en la lista como
primero o último, si existe un grupo de elementos con igual probabilidad.
¾ Las diferencias en las palabras código obtenidas son notables pero la longitud promedio
tampoco cambia.

Revisión Junio de 2009 Iván Bernal, Ph.D. 59

DCS: Codificación de la fuente-


fuente-Codificación de Huffman (6)

Revisión Junio de 2009 Iván Bernal, Ph.D. 60

30
DCS: Codificación de la fuente-
fuente-Codificación de Huffman (7)

Revisión Junio de 2009 Iván Bernal, Ph.D. 61

DCS: Codificación de la fuente-


fuente-Codificación de Huffman (8)
• Como medida del cambio en las
longitudes de las palabras código, se
define la varianza de la longitud
promedio.
™ pk son las probabilidades de los símbolos.
™ lk es la longitud de la palabra código asignada
al símbolo sk.

• Es típico que cuando se ubica un


símbolo lo mas alto posible, el código
Huffman resultante tiene una varianza
mucho más pequeña, que cuando se la
ubica
bica la posición mas baja posible
posible.

• Es razonable escoger el código de


Huffman con la varianza más
pequeña.

Revisión Junio de 2009 Iván Bernal, Ph.D. 62

31
Deber (1)

Revisión Junio de 2009 Iván Bernal, Ph.D. 63

Deber (2)

Revisión Junio de 2009 Iván Bernal, Ph.D. 64

32
Deber (3)

Revisión Junio de 2009 Iván Bernal, Ph.D. 65

DCS: Codificación de Fuente


• Run-length Encoding.

• Trenes de bits de audio, vídeo e imágenes contienen a menudo


y idénticos.
secuencias de bits/bytes
™Reemplazar estas secuencias con un patrón dado y agregando el número de
ocurrencias, se puede reducir la cantidad de datos sustancialmente.
™Una simplificación se inicia con una bandera especial, que no pertenece al
conjunto de datos (secuencia de escape).
™En el siguiente ejemplo se utiliza el símbolo de exclamación como escape.
¾ “!!” se interpretaría
p como q
que ! es p
parte de los datos.
¾ Si el mismo byte ocurre al menos cuatro veces seguidas, se cuenta el número de
ocurrencias.
¾ La secuencia comprimida contiene el carácter de escape, el byte de datos y el numero de
ocurrencias.

Revisión Junio de 2009 Iván Bernal, Ph.D. 66

33
DCS: Codificación de Fuente
• Run-length Encoding.

• Se podría comprimir, en este


ejemplo, secuencias de 4 a 255, en
tan solo
l 3 bytes.
b
™Dependiendo de las corridas esperadas, se
podría ampliar el número de bytes para
la cuenta.

• Para que el esquema sea eficiente,


el tren de datos debe contener
largas secuencias de caracteres
idénticos.
™En sistemas reales de compresión, otras
etapas pueden diseñarse para producir
tales secuencias.

Revisión Junio de 2009 Iván Bernal, Ph.D. 67

DCS
• Para sistemas que usan codificación de canal (codificación para la corrección de
errores), una secuencia de símbolos de mensajes (message symbols) se convierte
en una secuencia de símbolos de canal (channel symbols, code symbols).
™Dado que un símbolo de mensaje o un símbolo de canal puede consistir de un solo bit
o un grupo de bits, una secuencia de estos símbolos se denomina como un bitstream.

Revisión Junio de 2009 Iván Bernal, Ph.D. 68

34
Sistema de Comunicaciones Digital

Revisión Junio de 2009 Iván Bernal, Ph.D. 69

DCS: Encripción
• La criptografía es la ciencia que estudia la forma de alterar los mensajes de forma que
no puedan ser leídos por terceras personas, garantizando la confidencialidad. Este uso es
muy antiguo.
™ El sistema de encriptación más antiguo conocido se atribuye a Julio César, que lo utilizaba para que las
órdenes enviadas a sus ejércitos no pudieran ser conocidas por sus enemigos aunque capturaran al correo.

• Así, tenemos que la encriptación es una serie de operaciones que nos permiten alterar un
determinado texto (texto plano) y hacerlo ilegible a terceros (texto cifrado).

Revisión Junio de 2009 Iván Bernal, Ph.D. 70

35
DCS: Encripción
• Objetivos de seguridad de comunicaciones
™Confidencialidad
¾ Los datos son protegidos frente a la intercepción de personas no autorizadas.
™Integridad
¾ Garantizar que los datos no han sido modificados.
™Autenticación
¾ Garantizar que los datos vienen de quien se supone deben venir (origen de los datos).
™Autorización y control de acceso.
¾ Ambas se implementan sobre autenticación.
¾ Antes de g
garantizar acceso a los datos se debe encontrar:
9 Quién es el usuario (autenticación)?
9 La operación de acceso está permitida (autorización)?

Revisión Junio de 2009 Iván Bernal, Ph.D. 71

DCS: Encripción en GSM


• Hay tres algoritmos principales usados en GSM.

• Cada uno de estos algoritmos es un secreto y solo se revelan a personas que


“necesitan saber”, determinadas por el comité GSM.

Name Use Basics

A3 Authentication None

A5 Encryption/Decryption Algorithm for 3 Sparsely loopedback LFSRs


packet encryption (Linear Fedback Shift
Register/pseudo random
generator) in the original version,
lots of variants.

A8 Cipher Key Generator Basically a one way function

Revisión Junio de 2009 Iván Bernal, Ph.D. 72

36
DCS: Encripción en GSM
• Con el número de trama cambiante, se tiene que los 114 bits del stream de
encripción cambia continuamente.

Revisión Junio de 2009 Iván Bernal, Ph.D. 73

DCS: Encripción en GSM

Revisión Junio de 2009 Iván Bernal, Ph.D. 74

37
DCS: Encripción en 802.11
• Wired Equivalent Privacy (WEP)
™RC4 (Rivest Cipher 4 ) ÆROTO
¾ Es una forma de Stream Cipher.
¾ Toma una llave secreta relativamente corta y la expande
p en un keystream
y
pseudoaleatorio de la misma longitud del mensaje.
9 PRNG (Pseudorandom Number Generator)
‰ Un conjunto de reglas para expandir la llave en un stream de llaves.
9 Para recuperar los datos, ambos lados deben compartir la misma llave secreta, y
usar el mismo algoritmo de expansión.

Revisión Junio de 2009 Iván Bernal, Ph.D. 75

DCS: Encripción en 802.11


• Wired Equivalent Privacy (WEP)
™En WEP la confidencialidad e integridad se manejan de forma simultánea.
¾ Previo a la encripción, se somete a la trama a un algoritmo de chequeo de integridad, generando un
valor denominado ICV (Integrity Check Value).
9 Para determinar si la trama ha sido alterada durante su viaje.
¾ La trama y el ICV son encriptados para que el ICV no esté disponible a atacantes “casuales”.
¾ La llave de 40 bits se combina con 24 bits denominados IV (Initialization Vector) para crear una llave
RC4 de 64 bits (en realidad se reservan 4 bytes).
9 IV evita usar el mismo punto de inicialización en la generación del stream de llaves, condición
que es mas fácil de atacar.

Revisión Junio de 2009 Iván Bernal, Ph.D. 76

38
Sistema de Comunicaciones Digital

Revisión Junio de 2009 Iván Bernal, Ph.D. 77

DCS:: Codificación de canal


DCS
• Clase de transformación de señales diseñada para mejorar el performance de
las comunicaciones permitiendo que las señales transmitidas resistan bien los
efectos de varios deterioros del canal, como el ruido, interferencias y el fading.

• Estas técnicas de procesamiento de señales pueden pensarse como el camino por


lograr los costo beneficio (trade-offs) del sistema deseable (por ejemplo
performance del error versus ancho de banda , potencia versus ancho de
banda).

Revisión Junio de 2009 Iván Bernal, Ph.D. 78

39
DCS:: Codificación de canal
DCS
• Codificación de Forma de onda (o diseño de señales)
™Transformar la forma de onda en una “forma de onda mejorada” para hacer el proceso de
detección menos sujeto a errores.
™El mejor set de formas de ondas puede ser usados para proporcionar PB mejorado comparado
al set original. Los más populares de tales códigos de formas de ondas son llamados como
códigos ortogonales y bi-ortogonales.

• Secuencias estructuradas (o redundancia estructurada)


™Transformar la secuencia de datos en “mejores secuencias” redundancia estructurada (bits
redundantes).

• Los bits redundantes pueden luego ser usados para detección y corrección de
errores.

• El procedimiento de la codificación proporciona la señal codificada (siendo la


forma de onda o la secuencia estructurada) con las propiedades de distancia
mejoradas (entre señales) comparadas con las correspondientes contrapartes
sin codificación.

Revisión Junio de 2009 Iván Bernal, Ph.D. 79

DCS:: Codificación de canal


DCS
• Codificación de Forma de onda (o diseño de señales)
™Códigos ortogonales
¾ La codificación hace el esfuerzo de que cada una de las formas de ondas en el set de señales
codificadas sean tan diferentes como sea posible, lo que se traduce en bajo correlación cruzada, que
indica a su vez una medida de la distancia entre dos elementos.
¾ Un set de datos de un bit puede ser transformado, usando codewords ortogonales de dos dígitos cada
una, descrito por las filas de la matriz H1 como sigue:

¾ Para la codificación de un set de dos bits de datos,, extendemos el set anterior a ambos horizontal y
vertical, creando la matriz H2.
9 El cuadrante debajo a la derecha es el complemento del anterior set de codeword

Revisión Junio de 2009 Iván Bernal, Ph.D. 80

40
DCS:: Codificación de canal
DCS
• Codificación de Forma de onda (o diseño de señales)

Revisión Junio de 2009 Iván Bernal, Ph.D. 81

DCS:: Codificación de canal


DCS
• Codificación de Forma de onda (o diseño de señales)
™Códigos ortogonales
¾ Cada par de palabras en cada set de codeword tiene tantos dígitos
coincidentes como no coincidentes.

¾ Se mejora el performance de PB, la codificación de la forma de onda con un set de señales construidas
ortogonalmente, en combinación con detección coherente.

Revisión Junio de 2009 Iván Bernal, Ph.D. 82

41
DCS:: Codificación de canal
DCS
• TIPOS DE CONTROL DE ERROR
™Detección de errores y retransmisión
¾ Utiliza bits redundantes añadidos a los datos para detectar que se está produciendo un
error.
¾ Los receptores no tratan de corregir los errores, simplemente piden que el dato sea
retransmitido.
¾ Nótese que una conexión de dos caminos es requerida para el diálogo entre el transmisor
y el receptor.

™“Corrección de error avanzado” (FEC)


¾ Utiliza bits redundantes añadidos a los datos para la detección y corrección de errores.
¾ No todos los errores pueden ser corregidos : códigos de corrección de errores son
clasificados acorde a su capacidad de corregirlos.
¾ Requiere solamente una conexión en una dirección.

Revisión Junio de 2009 Iván Bernal, Ph.D. 83

DCS:: Codificación de canal


DCS

Revisión Junio de 2009 Iván Bernal, Ph.D. 84

42
DCS:: Codificación de canal
DCS
• Cuando el control de error consiste solamente en detección del error, el sistema de
comunicación generalmente necesita proveer un medio para alertar al transmisor
que un error está siendo detectado y que una retransmisión es necesaria.
™Los p
procedimientos de control de error son conocidos como “Automatic Repeat
p
Request” o método de consulta de retransmisión automática (ARQ, Automatic
Request Query).

• ARQ Stop-and-wait
™Requiere una conexión Half Duplex,
™El transmisor espera por un “acknowledgment” (ACK) o confirmación de cada
t
transmisión
i ió antes
t ded proceder
d con lla próxima
ó i transmisión.
t i ió

Revisión Junio de 2009 Iván Bernal, Ph.D. 85

DCS:: Codificación de canal


DCS
• El segundo procedimiento es ARQ continuo con “Pullback”.
™La conexión Full-Duplex es necesaria.
™Ambas terminales están transmitiendo simultáneamente, el transmisor está
enviando
i d datos
d t y ell receptor
t está
tá enviando
i d ACK.
ACK
™Nótese que un número de secuencia ha sido asignado en cada bloque de
datos.
™También los ACK y NAK necesitan referirse a cada número, o sino estos
necesitan saber el tiempo de propagación, para así el transmisor conozca
que mensaje está asociado con cada ACK.

Revisión Junio de 2009 Iván Bernal, Ph.D. 86

43
DCS:: Codificación de canal
DCS
• ARQ con repetición selectiva
™Una conexión full-duplex es necesaria.
™Solamente los mensajes erróneos son repetidos.
™Luego
g el transmisor continúa la secuencia de transmisión desde donde se había
enviado el último mensaje antes de la retransmisión del mensaje con error.

• La mayor ventaja del ARQ sobre FEC es que la detección de error requiere un
equipamiento de decodificación más simple y mucho menos redundancia que
para el caso de tener que realizar corrección de errores.

• También ARQ es adaptativo en el sentido que la información es retransmitida


solamente cuando los errores ocurren.
Revisión Junio de 2009 Iván Bernal, Ph.D. 87

DCS:: Codificación de canal


DCS
• FEC puede ser deseable en lugar o en adición de la detección de
error por algunas de las siguientes razones :
™Un canal reversible no es disponible o el retardo con ARQ podría ser
excesivo.
™La estrategia de retransmisión no es convenientemente implementada.
™El número de errores esperado, sin correcciones, podría requerir
retransmisiones excesivas.

Revisión Junio de 2009 Iván Bernal, Ph.D. 88

44
DCS:: Codificación de canal
DCS
• Secuencias estructuradas
¾ Proveen redundancia incrementando el ancho de banda requerido para la transmisión.

™Código de chequeo de paridad.


¾ Se consideran como secuencias estructuradas porque representan métodos para insertar
redundancia estructurada dentro los datos, así los errores pueden ser detectados o
corregidos.

™Las secuencias estructuradas son divididas en tres subcategorías:


¾ Bloque
¾ Convolucional
¾ Turbo

Revisión Junio de 2009 Iván Bernal, Ph.D. 89

DCS:: Codificación de canal


DCS
• ¿Porqué Usar Codificación con Corrección de Error?

Revisión Junio de 2009 Iván Bernal, Ph.D. 90

45
DCS:: Codificación de canal
DCS

Revisión Junio de 2009 Iván Bernal, Ph.D. 91

Sistema de Comunicaciones Digital

Revisión Junio de 2009 Iván Bernal, Ph.D. 92

46
DCS: Pulse modulation: PCM y M-
M-aria
• Modulación es el proceso por el cual los símbolos de mensaje o canal se
convierten a formas de onda que sean compatibles con los requerimientos
impuestos por el canal de transmisión.
™Pulse modulation: cada símbolo a transmitir primero debe transformarse de una
representación binaria a una forma de banda base.
¾ Banda base se refiere a una señal cuyo espectro se extiende desde (o casi) DC hasta un valor finito
(usualmente menos de unos pocos MHz).
¾ Cuando la modulación de pulsos es aplicada a un símbolo binario, la forma de onda binaria
resultante se llama PCM (pulse-code-modulation) (0, +v, -v).
9 En telefonía se conocen a estas formas de onda como códigos de línea.
¾ Pulse modulation puede aplicarse a símbolos no binarios y la forma de onda resultante se llama M-
aria
9 Ejemplo: Pulse-amplitude modulation (PAM)

Revisión Junio de 2009 Iván Bernal, Ph.D. 93

DCS: Pulse modulation


• Se convierten secuencias binarias originales en nuevas secuencias
binarias, denominadas “Códigos de Línea”.
™Estas formas tienen algunas ventajas en términos de facilidad de
procesamiento y sincronización, requerimientos de ancho de banda, y otros
factores.

• Otras fuentes clasifican a la modulación de pulsos en:


™La “modulación analógica de pulsos”, sobre la cual se basan los sistemas
PAM, PDM y PPM.
™La “modulación de pulsos”
¾Una de cuyas realizaciones es la “modulación de pulsos codificados
(PCM)”, que es la modulación básica de la transmisión digital de
señales.

Revisión Junio de 2009 Iván Bernal, Ph.D. 94

47
DCS: Pulse modulation
• En general, los códigos de línea deben cumplir, entre otras, las siguientes
condiciones:
™Que la amplitud de la componente continua sea lo más pequeña posible. La
componente continua, además de demandar potencia adicional, produce derivas en
la línea de base de la señal. Por otro lado, la presencia de componentes continuas
genera impulsos unitarios periódicos en el espectro, los cuales complican los circuitos
de control automático de ganancia en el receptor.
™Que las señales de temporización o sincronización puedan ser fácilmente extraídas
de la señal recibida. La señal codificada debe poseer muchas transiciones o cruces
por cero, aunque la señal original contenga largas secuencias de “UNOS’ o
“CEROS”
“CEROS”.
™Que el contenido espectral sea el más adecuado según las características del medio
de transmisión. El espectro deberá estar contenido dentro de una banda restringida,
es decir, deberá ser cero en los bordes de la banda y máximo en el centro de la
misma.

Revisión Junio de 2009 Iván Bernal, Ph.D. 95

DCS: Pulse modulation


• En general, los códigos de línea deben cumplir, entre otras, las siguientes condiciones:
™Que la señal codificada pueda ser decodificada unívocamente para permitir la
recuperación fiel de la secuencia original.
¾ El código de línea debe satisfacer la “condición del prefijo”, esto es, ninguna “palabra” del conjunto
d palabras
de l b del
d l código
ódi debe
d b ser la
l primera
i parte
t dde otra
t palabra.
l b
¾ También es deseable que la decodificación pueda realizarse inmediatamente luego de recibida la
secuencia.

™El código debe ser eficiente para aprovechar al máximo la capacidad del canal y ser
inmune a las interferencias y ruido (producen una elevada tasa de errores).
™Además de los aspectos puramente técnicos, hay que tomar en cuenta el aspecto
económico.
¾ Es deseable que el código sea fácil de generar y detectar a fin de reducir la complejidad y costo del
sistema.
¾ De esta manera se asegura una mayor confiabilidad.

• Es muy difícil que un solo código pueda cumplir todas las condiciones anteriores, y la
selección de un determinado código va a depender de su aplicación.

Revisión Junio de 2009 Iván Bernal, Ph.D. 96

48
DCS: Pulse modulation
• Después de la modulación de pulsos, cada símbolo de mensaje o canal toma la forma de
una forma de onda de banda base

Revisión Junio de 2009 Iván Bernal, Ph.D. 97

DCS: Pulse modulation

Revisión Junio de 2009 Iván Bernal, Ph.D. 98

49
DCS: Pulse modulation

Revisión Junio de 2009 Iván Bernal, Ph.D. 99

DCS: Pulse modulation


• ISDN: Interfaz S (Capa Física)
™ Formato de la señal.
¾ El código de línea utiliza una señal pseudo ternaria con un ancho de pulso del 100%.
9 1 se representa con la ausencia de señal.
9 0 por un pulso positivo ó uno negativo de forma alternada.

Interfaz U (Capa Física)


Se usa codificación dos
binario uno cuaternario
Revisión Junio de 2009 Iván Bernal, Ph.D. 100

50
DCS: Pulse modulation

Revisión Junio de 2009 Iván Bernal, Ph.D. 101

DCS: Pulse modulation

Revisión Junio de 2009 Iván Bernal, Ph.D. 102

51
DCS: Pulse modulation
• Formas de onda de modulación de pulsos M-aria
™Hay tres formas de modular información a una secuencia de pulsos: variar
la amplitud, posición o duración de los pulsos.
¾ Pulse Amplitude Modulation (PAM)
¾ Pulse Position Modulation (PPM)
¾ Pulse Duration Modulation (PDM) /Pulse Width Modulation (PWM)

Revisión Junio de 2009 Iván Bernal, Ph.D. 103

DCS: Pulse modulation


• Capa Física IEEE 802.11 Original: Infrarrojo
™Longitudes de onda entre 850 nm y 950 nm.
™Opera a 1 y 2 Mbps
™Omnidireccional
™Rango de hasta 20 m
™Codificación:
¾ 16 PPM (Pulse Position Modulation) para 1 Mbps
¾ 4 PPM para 2 Mbps
™Modulación:
¾ La transmisión final utiliza un esquema de intensidad.
9 La presencia de señal corresponde a un 1.
9 La ausencia de señal corresponde a un 00.

Revisión Junio de 2009 Iván Bernal, Ph.D. 104

52
DCS: Pulse modulation
• Capa Física IEEE 802.11 Original: Infrarrojo
™PPM
¾ El valor de entrada determina la posición de un pulso (estrecho) en relación al tiempo
del reloj del sistema.
¾ Reduce los requerimientos de la fuente infrarroja en cuanto a la potencia de salida
solicitada.
¾ 16 PPM
9 A cada grupo de 4 bits se le asigna uno de los 16 símbolos PPM.
9 Cada símbolo es una cadena de 16 bits.
‰ 15 bits son 0s.
‰ 1 bit es un 1.
¾ 4 PPM
9 A cada grupo de 2 bits se le asigna una de los 4 símbolos PPM.
9 Cada símbolo es una cadena de 4 bits.
‰ 3 bits son 0s.
‰ 1 bit es un 1.

Revisión Junio de 2009 Iván Bernal, Ph.D. 105

DCS: Pulse modulation


• Capa Física IEEE 802.11 Original: Infrarrojo
™PPM

Revisión Junio de 2009 Iván Bernal, Ph.D. 106

53
Sistema de Comunicaciones Digital

Revisión Junio de 2009 Iván Bernal, Ph.D. 107

DCS: Modulación pasa banda


• Para una modulación que involucra transmisión RF, por ejemplo, el siguiente
paso importante es la modulación pasa banda (bandpass modulation).

• Se usa generalmente cuando el medio de transmisión no soporta la propagación


de formas de cómo de pulso o similares.
™En estos casos el medio requiere una forma de onda pasa banda

• El término “bandpass” se usa para indicar que la forma de onda de banda base
uuu es trasladada en frecuencia por una portadora a una frecuencia que es
mucho mas grande que el contenido espectral de

Revisión Junio de 2009 Iván Bernal, Ph.D. 108

54
DCS: Modulación pasa banda
• A medida que se propaga por el canal, es impactada por las
características del canal.
™El canal puede ser descrito en términos de la respuesta del canal al impulso

™De igual manera, en varios puntos a lo largo de la ruta de la señal, ruido


aleatorio aditivo distorsiona la señal recibida por lo que se habla de que
la señal recibida es una versión corrompida de la señal emitida en el
transmisor.

• Mediante la modulación pasa banda es posible la transmisión de datos a gran


distancia y por cualquier medio físico.
™Esquemas básicos utilizados en la transmisión digital binaria: ASK, FSK, PSK y
DPSK, y algunos esquemas de modulación m-aria: PSK M-aria, DPSK M-aria y
FSK M-aria.

Revisión Junio de 2009 Iván Bernal, Ph.D. 109

DCS: Modulación pasa banda


• Las formas básicas de la modulación binaria mediante portadora
modulada son:
™La Modulación Binaria de Amplitud (Amplitude-Shift Keying, ASK)
™La Modulación Binaria de Frecuencia (Frequency-Shift Keying, FSK)
™La Modulación Binaria de Fase (Phase-Shift Keying, PSK)
™La Modulación Binaria Diferencial de Fase (Differential PSK, DPSK)

Revisión Junio de 2009 Iván Bernal, Ph.D. 110

55
DCS: Modulación pasa banda

Revisión Junio de 2009 Iván Bernal, Ph.D. 111

DCS: Modulación pasa banda

Revisión Junio de 2009 Iván Bernal, Ph.D. 112

56
DCS: Modulación pasa banda
•CPM: transiciones continuas de la fase de símbolo a símbolo

Revisión Junio de 2009 Iván Bernal, Ph.D. 113

DCS: Modulación pasa banda

Revisión Junio de 2009 Iván Bernal, Ph.D. 114

57
Sistema de Comunicaciones Digital

Revisión Junio de 2009 Iván Bernal, Ph.D. 115

Multiplexación y Acceso Múltiple

Revisión Junio de 2009 Iván Bernal, Ph.D. 116

58
Multiplexación y acceso Múltiple

Revisión Junio de 2009 Iván Bernal, Ph.D. 117

Multiplexación y acceso Múltiple

Revisión Junio de 2009 Iván Bernal, Ph.D. 118

59
Multiplexación y acceso Múltiple

Revisión Junio de 2009 Iván Bernal, Ph.D. 119

Multiplexación y acceso Múltiple

Revisión Junio de 2009 Iván Bernal, Ph.D. 120

60
Multiplexación y acceso Múltiple

Revisión Junio de 2009 Iván Bernal, Ph.D. 121

Multiplexación y acceso Múltiple

Revisión Junio de 2009 Iván Bernal, Ph.D. 122

61
Multiplexación y acceso Múltiple

Revisión Junio de 2009 Iván Bernal, Ph.D. 123

Multiplexación y acceso Múltiple

Revisión Junio de 2009 Iván Bernal, Ph.D. 124

62
Multiplexación y acceso Múltiple
• GSM (FDD)
™ Un trama se divide en 8 ranuras de tiempo.
™ Cada trama tiene una duración de 4.62 ms.
™ Se tiene un offset entre las ranuras relacionadas en el sentido forward y reverso, para permitir que la
estación móvil transmita y reciba a diferentes momentos.

Revisión Junio de 2009 Iván Bernal, Ph.D. 125

Multiplexación y acceso Múltiple


• Qué e entiende por jamming???

Revisión Junio de 2009 Iván Bernal, Ph.D. 126

63
Sistema de Comunicaciones Digital

Revisión Junio de 2009 Iván Bernal, Ph.D. 127

Técnicas de Spread Spectrum

Revisión Junio de 2009 Iván Bernal, Ph.D. 128

64
Técnicas de Spread Spectrum - DSSS
• DSSS

Revisión Junio de 2009 Iván Bernal, Ph.D. 129

Técnicas de Spread Spectrum : DSSS


• Basic Principles of CDMA
™D = rate of data signal
™Break each bit into k chips
¾ Chips are a user-specific fixed pattern
™Chip data rate of new channel = kD

• If k=6 and code is a sequence of 1s and -1s


™For a ‘1’ bit, A sends code as chip pattern
¾ <c1, c2, c3, c4, c5, c6>
™For a ‘0’ bit, A sends complement of code
¾ <-c1, -c2, -c3, -c4, -c5, -c6>

• Receiver knows sender’s code and performs electronic decode function

S u (d ) = d1× c1 + d 2 × c 2 + d 3 × c3 + d 4 × c 4 + d 5 × c5 + d 6 × c6
¾ <d1, d2, d3, d4, d5, d6> = received chip pattern
¾ <c1, c2, c3, c4, c5, c6> = sender’s code

Revisión Junio de 2009 Iván Bernal, Ph.D. 130

65
Técnicas de Spread Spectrum
Spectrum:: DSSS
• User A code = <1, –1, –1, 1, –1, 1>
™To send a 1 bit = <1, –1, –1, 1, –1, 1>
™To send a 0 bit = <–1, 1, 1, –1, 1, –1>

• User B code = <1, 1, –1, – 1, 1, 1>


™To send a 1 bit = <1, 1, –1, –1, 1, 1>

• Receiver receiving with A’s code


™(A’s code) x (received chip pattern)
¾ User A ‘1’ bit: 6 -> 1
¾ User A ‘0’ bit: -6 -> 0
¾ User B ‘1’ bit: 0 -> unwanted signal ignored

• What can be gained from apparent waste of spectrum?


™I
™Immunity
it from
f various
i kinds
ki d off noise
i and
d multipath
lti th distortion
di t ti
™Can be used for hiding and encrypting signals
™Several users can independently use the same higher bandwidth with very little interference

Revisión Junio de 2009 Iván Bernal, Ph.D. 131

Técnicas de Spread Spectrum


Spectrum:: DSSS
• Importancia de la alineación de tiempo.

Revisión Junio de 2009 Iván Bernal, Ph.D. 132

66
Técnicas de Spread Spectrum
Spectrum:: DSSS

Revisión Junio de 2009 Iván Bernal, Ph.D. 133

Técnicas de Spread Spectrum


Spectrum:: DSSS

Revisión Junio de 2009 Iván Bernal, Ph.D. 134

67
Técnicas de Spread Spectrum-
Spectrum- IS95

CDMA (IS-
(IS-95) – Esquema 2G
Ancho de banda de los canales: 1.25MHz

Revisión Junio de 2009 Iván Bernal, Ph.D. 135

Técnicas de Spread Spectrum


Spectrum:: IS95
• Hay 64 canales de código en cada canal
CDMA de 1.2288 MHz.
™Overhead channels
¾ De estos 64 canales, al menos 3 deben ser:
9 Canal
C l piloto
il t
‰ Siempre usa “Walsh Code 0 ”
9 Canales de Paging
‰ Siempre usa “Walsh Code 1 ”
‰ Puede usar hasta el “Walsh Code 7 ”,
dependiendo de los requerimientos del sistema.
9 Canal Sync
‰ Siempre usa “Walsh Code 32 ”

™Canales de tráfico
¾ Luego de que una llamada es configurada, a cada
usuario se le asigna un canal de tráfico “forward”.
¾ Estos canales son los que corresponden a los códigos
restantes.

Revisión Junio de 2009 Iván Bernal, Ph.D. 136

68
Técnicas de Spread Spectrum – 802.11
• Se han emitido en cuatro etapas:
™La primera parte se denomina simplemente IEEE 802.11 (1997)
¾ Capa MAC
¾ 3 capas físicas
9 Dos en la banda de 2.4 GHz (ISM)
9 Una en IR
¾ Todas operan a 1 y 2 Mbps
™IEEE 802.11a (1999)
¾ Opera en la banda de 5 GHz.
¾ Velocidades de transmisión de hasta 54 Mbps.
™IEEE 802.11b ((1999))
¾ Opera en 2.4 GHz
¾ Velocidades de transmisión de 1, 2, 5.5 y 11 Mbps (HR-DSSS, High Rate DSSS).
™IEEE 802.11g (2003)
¾ Opera en 2.4 GHz
¾ Velocidades de transmisión de hasta 54 Mbps

Revisión Junio de 2009 Iván Bernal, Ph.D. 137

Técnicas de Spread Spectrum:


Spectrum: IEEE 802.11 Original
• Direct Sequence Spread Spectrum (DSSS)
™2.4 GHz (ISM)
™Opera a 1 y 2 Mbps
™En USA,
USA la FCC no requiere licenciamiento
™Se han definido 14 canales, cada uno de 5MHz
¾ Canal 1 en 2.412 GHz y, canal 2 en 2.417 GHz, etc,… el 14 en 2.483 GHz.
¾ Hasta tres canales sin sobrelapamiento (se explica mas adelante).
‰ Cada uno con 1 o 2 Mbps.

™El número de canales disponibles depende del ancho de banda ubicado por las
g
agencias nacionales de regulación.
g
™Modulación
¾ DBPSK (Differential Binary Phase Shift Keying) para 1 Mbps.
¾ DQPSK para 2 Mbps.

Revisión Junio de 2009 Iván Bernal, Ph.D. 138

69
Técnicas de Spread Spectrum:
Spectrum: IEEE 802.11 Original
• Direct Sequence Spread Spectrum (DSSS)
™DSSS utiliza un “chipping code” o secuencia de pseudoruido (pseudorandom noise
codes, PN codes).
¾ Para “esparcir”
p la velocidad de transmisión y p
por tanto el ancho de banda.
™IEEE 802.11 DSSS usa una secuencia de Barker (que tiene buenas propiedades de
autocorrelación) de 11 chips.
¾ Un 1 se representa por:
9 {+ - + + - + + + - - -}
¾ Un 0 se representa por:
9 {- + - - + - - - + + +}
™Dentro de un canal, la mayoría de la energía se expande en una banda de 22 MHz.
¾ Con un reloj para los chips de 11 MHz, la energía se esparce desde el centro del canal en
múltiplos de 11 MHz.
¾ Para prevenir interferencia en canales adyacentes, se filtran los lóbulos secundarios.

Revisión Junio de 2009 Iván Bernal, Ph.D. 139

Técnicas de Spread Spectrum:


Spectrum: IEEE 802.11 Original
• Direct Sequence Spread Spectrum (DSSS)
™Para prevenir interferencias con redes trabajando con canales adyacentes, se los
debe separar al menos 22 MHz, entre las frecuencias centrales de los canales.
™Con una separación de 5 MHz entre canales, las redes deben estar separadas por 5
números de canal.

Revisión Junio de 2009 Iván Bernal, Ph.D. 140

70
Técnicas de Spread Spectrum:
Spectrum: IEEE 802.11 Original
• Frequency Hopping Spread Spectrum (FHSS)
™2.4 GHz (ISM)
™“Es ahora solo un pie de página en la historia de 802.11”
™Opera a 1 y 2 Mbps
™Canales de 1MHz
¾ Canal 0 en 2.4 GHz (frecuencia central), canal 1 en 2.401 GHz, y así hasta el canal 95 en
2.495 GHz (caso de Japón).

Revisión Junio de 2009 Iván Bernal, Ph.D. 141

Técnicas de Spread Spectrum:


Spectrum: IEEE 802.11 Original
• Frequency Hopping Spread Spectrum (FHSS)
™ La señal salta de un canal a otro de acuerdo a una secuencia de pseudoruido.
™ Parámetros del esquema de salto son ajustables:
¾ Tasa de salto mínima en USA es 2.5 hops por segundo.
¾ La distancia de salto mínima en frecuencia es 6 MHz en Norte América y la mayoría de Europa.
9 5 MHz en Japón.
™ Funciones matemáticas para obtener los conjuntos de saltos son parte de la especificación de FH PHY de
802.11.
¾ Los conjuntos en USA y Europa son de 26 elementos.

Revisión Junio de 2009 Iván Bernal, Ph.D. 142

71
Técnicas de Spread Spectrum:
Spectrum: Bluetooth

Revisión Junio de 2009 Iván Bernal, Ph.D. 143

Técnicas de Spread Spectrum


Spectrum:: Bluetooth
• Uno de los documentos mas complejos.

• Saltos de frecuencia
™Provee resistencia a interferencia y efectos multipath.
™Provee una forma de acceso múltiple entre dispositivos localizados en una
misma área, pero en diferentes piconets.

• Hop rate
™1600 hops por segundo.
¾ 1 segundo/1600
d /1600 saltos
lt = 0.625ms.
0 625
¾ Este periodo se denomina un slot, y se numeran secuencialmente.
¾ Cada canal físico está ocupado 0.625ms.

™La secuencia de salto es única para cada piconet y está determinada por la
dirección del dispositivo Bluetooth maestro.

Revisión Junio de 2009 Iván Bernal, Ph.D. 144

72
Técnicas de Spread Spectrum
Spectrum:: Bluetooth
• Número de slot: k

• Número de canal seleccionado durante el periodo k: f(k)

• La transmisión de un
n paq
paquete
ete empie
empieza
a al inicio de un
n slot.
l t
™Con TDD, la transmisión y recepción ocurren en diferentes slots, y por lo
tanto se usan diferentes frecuencias.
¾ En el grafico se presentan 3 regiones en los paquetes: access code, header, payload.

Revisión Junio de 2009 Iván Bernal, Ph.D. 145

Técnicas de Spread Spectrum


Spectrum:: Bluetooth
• Se permiten longitudes de paquetes de 1, 3, y 5 slots.

• Para paquetes multislot, el radio permanece en la misma frecuencia hasta que se


acabe la transmisión de todo el paquete.

• En el slot luego del paquete multislot, el radio retorna a la frecuencia requerida por
su secuencia de salto.
™ Entonces dos o cuatro frecuencias de salto han sido omitidas.

Revisión Junio de 2009 Iván Bernal, Ph.D. 146

73
Técnicas de Spread Spectrum
Spectrum:: 3G
• IMT-2000

• Dos de las alternativas crecieron a partir del trabajo del ETSI para desarrollar
un UMTS (Universal Mobile Telecommunications System) como el estándar 3G
de Europa (Enero de 1998),
1998) y posteriormente se propusieron a IMT-2000
IMT-2000.
™UMTS incluye dos estándares:
¾ IMT-DS o UTRA FDD (UMTS Terrestrial Radio Access FDD)
9 FDD (Frequency Division Duplex)
¾ IMT-TC o TD-SCDMA (UTRA TDD) pensado para proveer un camino de actualización para
sistemas GSM basados en TDMA.
9 TDD (Time Division Duplex)
™A inicios del siglo, varias propuestas competidoras basadas en wideband CDMA se
unieron en un solo estándar WCDMA.
¾ Al estándar WCDMA resultante se le llama también UMTS
¾ Dentro de 3GPP, a WCDMA se le denomina a la parte UTRA (UTRA TDD y UTRA FDD).

• Ancho de banda de los canales: 5MHz para UMTS

Revisión Junio de 2009 Iván Bernal, Ph.D. 147

Técnicas de Spread Spectrum


Spectrum:: 3G
• Con IMT-2000 se inició el proceso de desarrollo de la nueva(s) tecnología(s) 3G
y de los estándares que constituirían los sistemas.

• 3GPP (Third Generation Partnership Program)


™Un comité global fue formado para coordinar el proceso y fue denominado 3GPP.
¾ 3GPP (o 3GPP1)
9 El grupo original que inició el trabajo en lo que sería el sistema WCDMA (UMTS)
UMTS).
™3GPP2
¾ Para garantizar que el estándar CDMA2000 se ajuste al estándar IMT-2000.

™3GPP representa un acuerdo de colaboración entre organismos de estandarización y


otras entidades relacionadas para producir las especificaciones técnicas para
sistemas 3G.

Revisión Junio de 2009 Iván Bernal, Ph.D. 148

74
WCDMA: Spreading y despreading
• La amplitud de la propia señal se incrementa en promedio en 8
(para el ejemplo) relativo al usuario interferente.
™A esto se le denomina “ganancia del procesamiento”.

• La ganancia de procesamiento es lo que da a los sistemas CDMA


robustez en contra de la auto-interferencia que es necesaria para
rehusar los canales a distancias geográficamente cortas.

• En WCDMA, los servicios de voz requieren 12.2 kbps con una


ganancia de procesamiento de 25 dB =10 log10 (3.84e6/12.2e3).

Revisión Junio de 2009 Iván Bernal, Ph.D. 149

WCDMA: Spreading y despreading


• Después del despreading, la potencia de la señal requiere ser,
típicamente, unos pocos decibels sobre la interferencia y la
potencia del ruido.
™ La densidad de potencia requerida sobre la densidad de potencia de la
interferencia después del despreading se designa, aquí, como Eb/N0
¾ Eb es la energía por usuario.
¾ N0 es la densidad de la interferencia y de la potencia del ruido.

• Para el servicio de voz, Eb/N0 está típicamente en el orden de 5.0


dB, y el SIR (signal-to-interference ratio) es, por lo tanto 5.0 dB
menos que la ganancia de procesamiento, es decir -20.0 dB.
™La potencia de la señal puede estar 20dB bajo la interferencia o potencia del
ruido termal y el receptor WCDMA puede todavía detectar la señal.

Revisión Junio de 2009 Iván Bernal, Ph.D. 150

75
WCDMA: Spreading y despreading

Revisión Junio de 2009 Iván Bernal, Ph.D. 151

WCDMA: Spreading y despreading


• Gracias al spreading y despreading, el SIR puede estar mas abajo
en WCDMA que, por ejemplo, en GSM.
™Una conexión de voz de buena calidad en GSM requiere un SIR= 9–12 dB.

• “Since the wideband signal can be below the thermal noise level,
its detection is difficult without knowledge of the spreading
sequence. For this reason, spread spectrum systems originated in
military applications where the wideband nature of the signal
allowed it to be hidden below the omnipresent thermal noise.”

Revisión Junio de 2009 Iván Bernal, Ph.D. 152

76
Sistema de Comunicaciones Digital

Revisión Junio de 2009 Iván Bernal, Ph.D. 153

Sistema de Comunicaciones Digital

Revisión Junio de 2009 Iván Bernal, Ph.D. 154

77

También podría gustarte