Está en la página 1de 50

INSTITUTO POLITÉCNICO NACIONAL

Escuela Superior de
de Ingeniería Mecánica
y Eléctrica

UNIDAD PROFESIONAL CULHUACAN

TESIA

Seminario de Titulación:

“CAPACIDAD DEL SISTEMA DE ACCESO MÚLTIPLE POR


DIVISIÓ DE CÓDIGO (CDMA)”

Para obtener el Título de Ingeniero en Comunicaciones y


Electrónica, presenta:

Alfonso Juárez Sánchez

México D.F. Octubre 2008


ÍDICE

Capitulo I. Historia del Acceso Múltiple por División de Código.


1.1 La evolución del Acceso Múltiple.
1.2 La norma celular del Acceso Múltiple por División de Códigos
Capitulo II. Arquitectura del CDMA
2.1 El espectro expandido
2.1.1 Concepto de Espectro Expandido
2.1.2 Características de la Modulación de Espectro Expandido
2.1.3 Técnicas de Modulación de Espectro Expandido
2.1.3.1 Frequency Hopping Spread Spectrum FHSS
2.1.3.2 Time Hopping Spread Spectrum THSS
2.1.3.2 Direct Sequence Spread Spectrum DSSS
2.1.3.3 Hybrid Spread Spectrum HSS
2.2 Secuencias de ensanchamiento en CDMA
2.2.1 Secuencias PN.
2.2.1.1 Generación de Secuencias PN
2.2.2 Secuencias Gold
2.2.3 Secuencias Kasami.
2.2.4 Secuencias Barker.
2.2.5 Códigos Walsh.
2.3 Canales de CDMA
2.3.1 Forward Link en CDMA
2.3.1.1 Canal Piloto
2.3.1.2 Canal de Sincronización.
2.3.1.3 Canal de Voceo.
2.3.1.4 Canal de Tráfico.
2.3.2 Reverse Link
2.3.2.1 Canal de Acceso.
2.3.2.2 Canal de Tráfico.
Capitulo III. Ventajas y Beneficios del CDMA
Capitulo IV. Conclusiones
Anexos
La RUIM Card
Glosarios de acrónimos
Referencias Bibliográficas

2
Capitulo I. Historia del Acceso Múltiple por División de Códigos.

Las comunicaciones, desde su inicio, han sido de vital importancia para la civilización. Desde
el comienzo de la historia, la capacidad para transmitir conocimientos y habilidades, han sido
la base del progreso. Con el desarrollo de la Electrónica, las comunicaciones han logrado un
nivel nunca antes conocido.

1.1 La evolución del Acceso Múltiple.

Esta técnica se utiliza en el ambiente de las comunicaciones para que varios dispositivos
puedan transmitir su información a través de un medio o canal de comunicación de forma tal
que la información transmitida llegue al receptor de forma individualizada. Sin el acceso
múltiple, la información transmitida que originan los dispositivos sería un desastre; además
permite compartir un mismo canal de comunicación para varios dispositivos.

Ante la revolución telefónica los tres tipos de Acceso Múltiple, que las compañías han
adoptado, se encuentran el FDMA (Frecuency Division Multiple Access; Acceso Múltiple por
División de Frecuencia), TDMA (Time Division Multiple Access; Acceso Múltiple por
División de Tiempo) y CDMA (Code Division Multiple Access; Acceso Múltiple por
División de Código).

El uso del Acceso Múltiple por División de Código (CDMA: Code Division Múltiple Access)
para las aplicaciones de la telefonía celular es relativamente nuevo en nuestro país y
actualmente solo es usado e implementado por la compañía celular Iusacell (y Unefon). Esta
técnica, fue propuesta a finales de los 40´s, pero su aplicación práctica en se reflejó hasta
finales de los años 80´s, en aplicaciones comerciales que se hicieron posibles debido a dos
desarrollos tecnológicos: accesibilidad debido a sus bajos costos y la regulación de potencia
por parte de las estaciones base que le da a los teléfonos celulares un ambicionado ahorro de
energía.

Esta tecnología permite que múltiples usuarios se comuniquen simultáneamente por la misma
frecuencia, pero separados por un código reconocible por el sistema, código que es
indetectable e indescifrable. Proporcionando así a los usuarios un alto nivel de seguridad.

3
1.2 La norma celular del Acceso Múltiple por División de Códigos

La empresa Qualcomm, revolucionó una mejora del sistema AMPS, basándolo en las técnicas
de espectro ensanchado. Esta propuesta, que luego fue estandarizada como IS-95, es el primer
sistema CDMA móvil en desarrollo comercial. El Acceso Múltiple por División de Código de
banda estrecha IS-95, estipula un espaciamiento de portadora de 1.25MHz para servicios de
telefonía. La TIA (Telecomunications Industry Association) empezó a definir esta
especificación en 1991.

En marzo de 1992, se estableció el subcomité TR 45.5 con la finalidad de desarrollar un


estándar de telefonía celular digital con espectro extendido. En julio de 1993, la TIA aprobó el
estándar CDMA IS-95. Esta tecnología aparece como la solución a los problemas que
presentaban en común los sistemas móviles de primera y segunda generación, y desde sus
inicios, se han planteado mejoras económicas a esta tecnología para abrirle paso al avance
hacia el desarrollo de los sistemas de telecomunicaciones móviles de tercera generación,
como se muestra en la figura 1.1.

CDMA también recibe el nombre de Spread Spectrum Multiple Access (SSMA) ó Direct
Sequence CDMA (DS-CDMA).

Evolución de las tecnologías de telefonía


MÁS CAPACIDAD, ALTA
VELOCIDAD DE DATOS Y
ROAMING GLOBAL
VELOCIDAD
MEDIA DE
DATOS
CDMA 2000 1X
CDMA 2000 1XEV
CAPACIDAD
CALIDAD EDGE
CDMA ONE
W-CDMA
MOVILIDAD ROAMING
GSM P II IS-95B Multi-MODE
CDMA ONE HSCSD Multi-BAND
TDMA GPRS
AMPS IS-95A Multi-NETWORK
GSM
PDC
1G 2G 2.5G 3G - IMT2000

98 99 00 01 02 03 04 05
GSM P II HSCSD GPRS W-CDMA
IS-95A IS-95B CDMA2000 1X CDMA2000 3X
14.4 K 57K/64K 115K/144K 384K/2M
VOZ DATOS VIDEO

Figura 1.1. Evolución de las Tecnologías utilizadas en Telefonía Celular

4
Capitulo II. Arquitectura del CDMA

2.1 El Espectro Expandido


2.1.1 Concepto de Espectro Expandido

En la implementación de sistemas de comunicación digitales, se debe de tratar de utilizar en


forma óptima y con la menor potencia posible el ancho de banda del canal disponible para
proveer servicios de alta calidad, y para lograrlo se debe de tomar en cuenta la inmunidad ante
interferencias y lograr así la confidencialidad en las comunicaciones, embistiendo estos
aspectos mediante la Modulación de Espectro Extendido (Spread Spectrum Modulation)
requerida para llevar a cabo el Acceso Múltiple por División de Códigos, tal y como lo
muestra la figura 2.1.

La principal ventaja de esta modulación es la alta capacidad de inmunidad frente a


interferencias que emplean el mismo canal o intencionales por parte de alguien que desea
bloquear una comunicación.

Usuario 1 Usuario 2

Usuario 3

Usuario 5
Usuario 4

Figura 2.1. Confidencialidad en la comunicación de cada usuario.

El “Espectro Expandido” consiste en distribuir la potencia de una señal en un ancho de banda


mayor al de la información; este esparcimiento se lleva acabo al agregar a la señal de
información, un código pseudo-aleatorio con una velocidad de transmisión mayor. Así se
obtiene una señal con una densidad de potencia comparable al ruido, requiriendo de esta
manera, un ancho de banda amplio en relación con la información en banda base, mientras
que la cantidad de energía de la señal de información en banda base, debe de ser la misma que
la señal de Espectro Expandido, mostrándose esto en la figura 2.2.

5
D
E
N INFORMACIÓN EN
S BANDA BASE
I
D
A
D

D
E
NIVEL DE RUIDO
P
O
T
E
N
C INFORMACIÓN ESPARCIDA
I
A
FRECUENCIA

Figura 2.2. Principio de espectro expandido

Para recuperar la información de una señal de espectro expandido, el receptor debe contar con
el código que le fue agregado en el trasmisor, para que al serle retirado se obtenga la
información en banda base. De esta manera el usuario que cuente con una señal local que sea
replica de la señal de código de transmisión y con la sincronía correcta, logrará recuperar la
información. A este procedimiento se le llama despreading.

La figura 2.3, muestra un diagrama a bloques de la representación de un sistema de


comunicación de espectro expandido, en donde se indica como la información ingresa a un
codificador de canal que produce una señal analógica con un ancho de banda relativamente
angosto alrededor de una frecuencia central. Esta señal es modulada usando una secuencia de
dígitos llamada “código de ensanchamiento o secuencia de ensanchamiento”, el cual es
obtenido por un generador de pseudo-ruido o un generador pseudo-aleatorio. El efecto de esta
modulación es incrementar el ancho de banda de la señal a transmitir. Mientras que en el
receptor la misma secuencia de dígitos es utilizada para demodular la señal expandida.
Finalmente, la señal pasa a un decodificador de canal para recobrar la información original.

DATOS DE DATOS DE
ENTRADA SALIDA

CANAL MODULADOR CANAL DEMODULADOR CANAL


CODIFICADOR DECODIFICADOR

CODIGO DE CODIGO DE
ENSANCHAMIENTO ENSANCHAMIENTO

GENERADOR DE GENERADOR DE
PSEUDO RUIDO PSEUDO RUIDO

Figura 2.3 Diagrama a bloques de un sistema de comunicación de espectro expandido

6
Los códigos utilizados son del tipo Ortogonales, siendo que estos permiten el ensanchamiento
de las señales con una “correlación cruzada” (cross-correlation) baja, y así recuperar la
información sin dificultades y no confundirla con la de otros usuarios.

Un parámetro a considerar en los sistemas de espectro expandido es la ganancia, denominada


Gp, que es la razón en decibeles del ancho de banda de transmisión (ABt) y el ancho de banda
de la información (ABi), tal y como lo muestra la ecuación (2,1):

Gp=10 log (ABt/ABi) ……… (2,1)

Este parámetro es necesario para determinar la cantidad de usuarios que un sistema puede
permitir, además de la consideración del total de reducción por efecto multiruta y la dificultad
de detección de las señales. Así, al ser la ganancia mayor nos permite que más usuarios
utilicen la técnica de espectro expandido, debido a la escasa atenuación que le implica el resto
de señales esparcidas en un canal. Este proceso de ganancia se ve reflejado en la perdida de
amplitud de una señal durante el “ensanchamiento de la señal”, dependiendo de que tanto sea
esparcida la información.

2.1.2 Características de la Modulación de Espectro Expandido

Las características más importantes estos sistemas que se encuentran las siguientes:

Posibilidad de acceso múltiple. Si se transmiten señales de múltiples usuarios al mismo


tiempo, el receptor deberá ser capaz de diferenciar entre las diferentes señales cual es la que
debe de recuperar en base al código de la información, mientras que las otras señales
extendidas serán vistas como ruido, tal y como lo muestra la figura 2.4.

1
1 1y2

2 1

2 2
(a) (b)

Figura 2.4 Acceso múltiple en espectro expandido

7
En la figura 2.4, (a) se observan dos señales en banda base que son esparcidas al serle
agregado un código pseudo-aleatorio. En la parte superior de la figura (b) se observa la señal
de dos usuarios transmitiendo su señal extendida al mismo tiempo, mientras que en la parte
inferior se muestra que la señal 1 fue recuperada al serle retirado el código pseudo-aleatorio y
la señal 2 sigue esparcida con un nivel bajo de potencia sin causar problemas.

Baja probabilidad de intercepción. Ante el ensanchamiento del espectro se hace difícil la


recuperación de la información por parte de un receptor distinto al que va dirigido, ya que se
genera una señal con una densidad de potencia muy baja, comparable con niveles de ruido,
mostrando dicha acción en la figura 2.5.

Datos antes de
ser expandidos
Nivel de ruido Nivel de ruido
Datos
expandidos

Figura 2.5. Baja probabilidad de intercepción en una señal de espectro expandido

Inmunidad frente a interferencias. La figura 2.6, muestra que la probable interferencia de


señales de banda angosta o ancha son despreciadas si no se cuenta con el código de la señal
deseada.

RF out RF in

Data in Transmission RF link Receive chain Data out


chain

SS Code Interferer SS Code

Data

Data spread Data spread Data spread and


and Interferer Interferer Spread

Figura 2.6. Alta inmunidad ante interferencias en espectro expandido

Inmunidad frente a interferencias de señales multi-trayecto. Al transmitir en RF las


señales pueden tomar más de una ruta debido a la reflexión, refracción y difracción, como se
muestra en la figura 2.7. Así las señales con diferentes rutas son copia de una señal
transmitida pero con distintas amplitudes y fases, resultando en una dispersión de la señal, sin
embargo en el receptor se esperan las que lleguen para recuperar su fase y ser sumadas para
obtener una señal más fuerte.

8
D

Tx Rx

Figura 2.7. Alta inmunidad frente a interferencias de señales muti-trayecto.

Privacidad en comunicaciones. La señal transmitida solo puede ser recuperada si se cuenta


con el código correspondiente.

2.1.3 Técnicas de Modulación de Espectro Expandido

Las técnicas de modulación de Espectro Expandido fueron desarrolladas inicialmente para uso
militar por su resistencia ante señales de interferencia y baja probabilidad de detección. Los
métodos de modulación para generarlo son los siguientes:

• DSSS (Espectro Extendido por Secuencia Directa)


• FHSS (Espectro Extendido por Salto de Frecuencia)
• THSS (Espectro Extendido por Salto de Tiempo)
• HSS (Espectro Extendido Hibrido)

Las técnicas de Espectro Expandido se distinguen de acuerdo al punto en el sistema en el que


un código pseudo-aleatorio se inserta en el canal de comunicación. Esto básicamente se ilustra
en la figura 2.8:

Modulator chain
PA
DATA
X
DSSS
Direct Sequence THSS
Time Hopping
LO

FHSS
Frequency Hopping

Figura 2.8. Inserción de códigos pseudo-aleatorios

9
Si el código es insertado en el nivel de datos, se tiene la forma de una Secuencia Directa del
Espectro Extendido (la secuencia pseudo-aleatoria es multiplicada con la señal de
información, aparentando que los datos originales fueron ocultos por el código pseudo-
aleatorio. Por otro lado, si el código actúa sobre el nivel de la frecuencia de portadora,
tenemos una forma de Espectro Extendido por Salto de Frecuencia. De igual manera, si se
aplica a la etapa de LO, los códigos fuerzan a la portadora a cambiar o saltar de acuerdo a la
secuencia pseudo-aleatoria. Si el código pseudo-aleatorio actúa como una compuerta on/off
de la señal transmitida, se tiene una técnica de Espectro Extendido por Salto de Tiempo (Fig.
2.8). La combinación de las técnicas anteriormente mencionadas, forman la denominada
Hibrida, siendo la mas utilizada la DSSS+FHSS.

2.1.3.1 Frequency Hopping Spread Spectrum FHSS (Espectro Extendido por Salto de
Frecuencia)

Esta técnica consiste en tomar la señal de transmisión y modularla con una portadora que
realiza “saltos” (hops) de frecuencia en frecuencia en función del tiempo dentro de un ancho
de banda asignado. Este cambio constante de frecuencia de la portadora reduce la
interferencia producida por otra señal de banda angosta, afectando solo si ambas señales son
trasmitidas en la misma frecuencia e instante de tiempo.

Un patrón de salto (hopping code) es proporcionado por un generador pseudo-aleatorio que


determina el orden de uso y la frecuencia por la que se transmitirá. En el receptor se debe de
disponer del mismo patrón de salto y estar en sincronía con el transmisor para conocer la
frecuencia de la señal en el momento correcto.

Con esta técnica en posible que varios usuarios utilicen la misma frecuencia sin que se
interfieran, debido a que cada usuario emplea un patrón de salto diferente. Por lo que si dos
patrones de saltos nunca emplean la misma frecuencia, se dice que son ortogonales.

La figura 2.9 muestra una señal Frequency Hopping en donde un ancho de banda es
fraccionado en 8 canales, cada uno con su respectiva portadora. En cada canal se tiene un
número que indica el orden en que se transmitirá su portadora, así la portadora f1 será la
quinta en utilizarse para transmitir información, la f2 será la octava, y así sucesivamente.

10
Notando que la transmisión de información mediante esta técnica se genera en pequeños
fragmentos.

Energía Frecuencia

f8
5 8 3 6 1 7 4 2 f7
f6
f5
f4
f3
f2
f1

f1 f2 f3 f4 f5 f6 f7 f8 Frecuencia Tiempo

Figura 2.9. Principio de Frequency Hopping

La velocidad de los saltos en Frequency Hopping dependerá de la tasa de transferencia de


información, de esta forma se cuenta con dos tipos de Frequency Hopping, el rápido Fast
Frequency Hopping) y el lento (Slow Frequency Hopping).

El lento consiste en transmitir varios bits de información en la misma frecuencia, como se


muestra en la figura 2.10, mientras que en el rápido para transmitir un solo símbolo de la señal
entrante, se realizan varios saltos de frecuencia, ejemplificado en la figura 2.11.
00 11 01 10 00 Secuencia pseudo-
Símbolo MFSK aleatoria

0 1 1 1 0 0 1 1 1 1 0 1 1 0 0 0 0 0 0 1 Entrada binaria

Wd

Wd

Ws

Wd

Frecuencia

Wd

Tiempo
Ts

Tc

Figura 2.10. FHSS lento

11
00 11 01 10 00 Secuencia pseudo-
Símbolo MFSK aleatoria

0 1 1 1 0 0 1 1 1 1 0 1 1 0 0 0 0 0 0 1 Entrada binaria

Wd

Fr
ec Wd
ue
nc
ia
Ws

Wd

Wd

Tc Tiempo

Ts

Figura 2.11. FHSS Rápido

En ambas figuras se utiliza MFSK con una M=4, por lo que se usan 4 frecuencias para
codificar la entrada de 2 en 2 bits, indicando que cada símbolo de la señal entrante esta
conformada por dos bits. Tc es el tiempo en el cual se encuentra activa cada portadora, T es la
duración de un bit de la señal de entrada y Ts es la duración de cada símbolo. En FHSS lento,
dos bits de información que forman un símbolo son enviados en la misma portadora; y en
FHSS rápido solo se envía un bit en una portadora, teniendo que utilizar dos portadoras para
enviar un solo símbolo de dos bits.

Para generar una señal Frequency Hopping se debe modular la información a transmitir
después de agregarle una secuencia pseudo-código centrada en una frecuencia base, mediante
un sintetizador de frecuencia que permitirá “el salto de frecuencias”, tal y como se muestra en
la figura 2.12.

Modulator
chain
PA
DAT
X
PRN Generator
Frequency LO
Synthesizer T-4 T0 T-2 T-1 T-3

f1 f2 f3 f4 f5 f6 f7

Figura 2.12. Generación de una señal Frequency Hopping

12
Las técnicas de modulación mas utilizadas en Frequency Hopping son: Binary Phase Shift
Keying (BPSK) y Frequency Shift Keying (FSK); con BPSK es difícil mantener la fase
adecuada en el sintetizador de frecuencias, mientras que con FSK al ser una técnica de
modulación no coherente, es mas utilizada para generar señales Frequency Hopping.

En el receptor se debe contar con un generador de pseudo-ruido sincronizado con la señal


recibida, el cual va a producir la misma secuencia aplicada en el transmisor para poder
recuperar la información modulada, así la frecuencia pseudo-aleatoria introducida en el
transmisor es retirada en el receptor, resultando una señal que posteriormente es demodulada
y lograr así la información original.

2.1.3.2 Time Hopping Spread Spectrum THSS (Espectro Extendido por Salto de
Tiempo)

En esta técnica, la información es transmitida durante determinados intervalos de tiempo en


base a un código asignado a cada usuario; por lo que un periodo de tiempo es dividido en
intervalos denominados tramas y estos a su vez divididos en tiempos mas pequeños llamados
Time Slots. De esta forma en esta técnica la señal de un usuario es transmitida por intervalos
de tiempo, contando cada usuario con un código asignado, como lo muestra la figura 2.13.

Modulator chain
PA

X
DAT

LO
PRN generator

Fig. 2.13. Generación de una señal Time Hopping

La señal es transmitida durante segmentos de tiempo cortos, entrando la información en un


buffer donde se le aplica un código pseudos-aleatorio con un ancho de banda mayor al de la
información. En el receptor la señal es demodulada y decodificada para recuperar la señal
original. La posibilidad de intercepción de una señal TH es baja aun cuando se ocupa la
misma frecuencia de transmisión debido a que las variaciones en el tiempo son muy rápidas.

13
2.1.3.2 Direct Sequence Spread Spectrum DSSS (Espectro Extendido por Secuencia
Directa)

Usando esta técnica, cada bit de la señal original es representado por múltiples bits usándose
un código de ensanchamiento; este código esparce la señal dentro de un ancho de banda en
proporción directa al número de bits utilizados. Por lo que al utilizarse 10 bits de
ensanchamiento, la señal esparcida será 5 veces más ancha a que si se usan solo 2. Así al
generar una señal de espectro expandido se utiliza un ancho de banda mayor que el mínimo
requerido para transmitir la información deseada.

El código pseudo-aleatorio usando para esparcir la información es independiente al de la


información y tiene una velocidad de transmisión mayor al de la señal de información.

La combinación de la información y el código pseudo-aleatorio (o código de ensanchamiento)


se realiza mediante la operación OR exclusiva (0 + 0 = 0, 0 + 1 =1, 1 + 0 = 1, 1 + 1=0),
obteniéndose así la señal a ser transmitida. El receptor debe contar con el código de
ensanchamiento correcto para recuperar la información al realizar la operación OR exclusiva
entre el código pseudo-aleatorio y la señal resultante de la transmisión y retirar recuperar la
información en banda base.

En la figura 2.14 se muestra el esparcimiento de una s(t)


señal de información si(t), la cual es multiplicada por 1
un código pseudo-aleatorio ci(t). La señal resultante t
yi(t)═si(t)+ci(t), es modulada y transmitida. Esta -1

señal resultante ocupa un ancho de banda mayor al Tb


c(t)
ancho de banda mínimo requerido para transmitir la
1
información en banda base si(t). En la figura se t
observa que la forma de onda de la señal combinada -1

tiene una frecuencia mayor, al observar que 1/Tc >> Tc


y(t)
1/Tb, donde Tb es el intervalo de bit de la
1
información, y Tc es el intervalo de bit del código
t
pseudo-aleatorio o intervalo de chip.
-1

Figura 2.14. Direct Sequence Spread Spectrum

14
Cuando si(t) y ci(t) tienen la misma razón de bit, yi(t) contiene la información de si(t) y tiene
la razón de bit de ci(t). El espectro de la señal no cambia y se dice que la información ha sido
encriptada (scrambled). Si ci(t) es más rápida que si(t), entonces yi(t) además de contener la
información de si(t) va a tener una razón de bit mayor comparada con si(t), entonces la señal
ha sido expandida.

En el receptor se recibe la señal yi(t) a la cual se le es aplicado el código pseudo-aleatorio ci(t)


y para recuperar la información transmitida si(t), es necesario que el receptor se encuentre en
sincronía con el transmisor. De la imagen anterior se observa que si el bit de información
toma el valor de 1 al ser combinado con el código de ensanchamiento, el código es invertido
al aplicarle la operación OR exclusivo, mientras que si el bit es 0, lo que se está transmitiendo
es el código de ensanchamiento tal cual.

Generación de una Señal DSSS.

En la figura 2.15, se muestra el diagrama a bloques de un transmisor Direct Sequence Spread


Spectrum.

Modulator
chain
PA

1-bit period
DAT Modulo-1
adder X
LO EXOR as
Modulo-1 adder
PRN Generator

<<chip>>

Processing gain=10 log(Chip rate/bit

Figura 2.15. Transmisor Direct Sequence Spread Spectrum

15
Derivado del diagrama, se observa que la tasa de transmisión del código pseudo-aleatorio es
mayor que la de los datos. El código pseudo-aleatorio, en esta técnica es aplicado
directamente a la información a transmitir antes de la etapa de modulación, por lo tanto el
modulador denota una tasa de transferencia mayor a la del mensaje original. La nueva tasa de
transferencia se conoce como chip rate, y la tasa de transferencia original se conoce como bit
rate. El chip rate será tantas veces mayor a la original como lo sea la longitud de la secuencia
de ensanchamiento.

Las técnicas de modulación usadas en Direct Sequence son de la forma Phase Shift Keying
(PSK), Binary Phase Shift Keying (BPSK), Differential Binary Phase Shift Keying (D-
BPSK), Quadrature Phase Shift Keying (QPSK), y Minimum Shift Keying (MSK).

La dispersión del espectro mediante la utilización de Direct Sequence se puede explicar al


considerar que el ancho de banda de una señal de frecuencia alta es mayor que una señal de
baja frecuencia. De esta forma al ser la velocidad de transmisión mayor en el código pseudo-
aleatorio se requiere un mayor ancho de banda, por lo que al combinar este código con la
información, se obtiene la velocidad de transmisión del código, siendo el ancho de banda del
código el requerido para la señal de espectro expandido.

Características DSSS.

A continuación se explican las propiedades para el caso específico en el que se utiliza DSSS.

• Acceso Múltiple. Si múltiples usuarios ocupan el mismo canal al mismo tiempo las
señales DS se traslapan en tiempo y frecuencia. En el receptor un demodulador
coherente es usado para remover el código pseudo-aleatorio. Esta operación concentra
la potencia de la información deseada en banda base y así recuperarla.

• Interferencia Multiruta. Al transmitir en RF las señales pueden tomar más de una


ruta debido a la reflexión, refracción y difracción; Estas señales son copia de una señal
transmitida con distintas amplitudes y fases. En el receptor, si el modulador coherente
recibe la señal deseada y después recibe la misma información pero con un retardo,
ésta la va a considerar como interferencia, por lo tanto sólo recobra parte de la
potencia de la información.

16
• Interferencia de Banda Angosta. La detección coherente en el receptor involucra
una multiplicación de la señal recibida con un generador local de secuencias de
código. Sin embargo multiplicando una señal de banda angosta con la secuencia de
código de banda ancha la potencia en la información de banda ancha decrece en un
factor igual al factor de ganancia.

• Baja probabilidad de ser interceptada. Son difíciles de interceptar al ser las señales
esparcidas mediante secuencias pseudo-aleatorias, siendo percibidas como señales de
ruido por el resto de los usuarios.

• La generación de señales codificadas es sencilla al ser obtenidas mediante la


operación Or exclusiva, que es sólo una multiplicación.

2.1.3.3 Hybrid Spread Spectrum HSS (Espectro Extendido Híbrido).

Un sistema híbrido se forma de la combinación de dos tipos de espectro expandido y podemos


tener cuatro posibles sistemas híbridos: DS/FH, DS/TH, FH/TH y DS/FH/TH.

La idea de un sistema híbrido es combinar las ventajas de cada técnica de modulación. Por
ejemplo si combinamos DS y FH, obtenemos la ventaja de inmunidad ante trayectorias
multiruta de DS combinado con el favorable desempeño ante la propiedad Near-Far de un
sistema FH.

2.2 Secuencias de ensanchamiento en CDMA.

Como se mencionó anteriormente, una secuencia de ensanchamiento es una secuencia binaria


utilizada por un transmisor y un receptor para establecer entre ellos una comunicación
confiable al ser “esparcida” la información en un ancho de banda mayor, obteniendo señales
con una potencia baja para evitar una posible intercepción de información.

El esparcimiento se efectúa al realizar la operación XOR entre los datos de información y la


secuencia de esparcimiento, la cual cuenta con una razón de bit mucho mayor al de la

17
información. Mientras que en el receptor le es removida la secuencia pseudo-aleatoria a la
señal con espectro expandido al multiplicarla por la secuencia de ensanchamiento con la
sincronía correcta para recuperar la información original.

Las secuencias de ensanchamiento deben aparentar ser ruido ante el resto de las señales, para
lograrlo las secuencias deben contar con el mismo número de 1's que de 0's; además de tener
una correlación mínima entre ellas para evitar que los receptores se confundan entre los
diferentes códigos de ensanchamiento y ser capaces de identificar la información que les
corresponde y no recuperar la de otro usuario.

En las secuencias de ensanchamiento hay dos categorías: Secuencias de Pseudo-Ruido y


Códigos Ortogonales. Las secuencias de Pseudo-Ruido son utilizadas en las técnicas FHSS
mientras que en DSSS se usan las 2 categorías.

2.2.1 Secuencias de Pseudo-Ruido (P).

Una secuencia de ensanchamiento idealmente debería de ser aleatoria, pero esto no es posible
debido a que el transmisor y receptor deben de conocer esa información, por tal motivo es
necesario generar una secuencia de ensanchamiento aparentemente aleatoria y esta es
establecida por un generador de pseudo-ruido, requiriendo de un algoritmo determinístico y
así producir secuencias no aleatorias estadísticamente, de lo contrario si no se conoce ese
algoritmo no es posible para el receptor predecir esa secuencia.

Las características de las secuencias PN son: aleatoriedad e impredecibilidad y evitar así una
posible intercepción de información o recepción de información que no corresponda a un
determinado usuario. Algunos aspectos que son tomados en cuenta para lograr obtener
aleatoriedad en las secuencias PN son las siguientes:

• Distribución uniforme. Al ser las secuencias pseudo-aleatorias, la cantidad de 1's y


0's que las forman deben de ser el mismo, pudiendo diferir sólo en uno la cantidad de
0's y 1's.

• Independencia. Una secuencia pseudo-aleatoria no puede ser generada a partir de


otra.

18
• Correlación de cruce. Este concepto sirve para determinar qué tanta similitud hay
entre un conjunto de secuencias con otro, y es el resultado de contar con concordancia
entre los bits que forman dos diferentes secuencias de códigos producidas por fuentes
distintas. Esta correlación se calcula restando el número de bits en los que haya
coincidencia menos en los que no la hay, esto al ir realizando desplazamientos en dos
secuencias distintas y es definida en un rango entre -1 y 1. Así si el valor de
correlación de 1, significa que ambas secuencias son exactamente iguales. Si el valor
es 0, entonces no hay relación entre el par. Si la correlación es -1, significa que una
secuencia es espejo de la otra. Siendo este ultimo el ideal para obtener una correlación
de cruce adecuada para ser utilizada en secuencias pseudo-aleatorias.

• Auto-correlación. Este se refiere al grado de correspondencia o concordancia entre


una secuencia y una réplica de sí misma con fase recorrida. Una auto-correlación
presenta el número de concordancias menos las no concordancias a lo largo de una
comparación bit a bit la misma secuencia pero asumiendo un defasamiento de una
secuencia respecto de la original.

2.2.1.1 Generación de Secuencias P.

Como se mencionó anteriormente, las secuencias de esparcimiento no son aleatorias, sino que
son secuencias periódicas determinísticas que pueden generarse con Registros de Retraso
Lineal de Retroalimentación (Linear Feedback Shift Register: LFSR).

Un Linear Feedback Shift Register esta conformado por varias memorias de estado
consecutivas donde las secuencias binarias son almacenadas y desplazadas a través de
registros de corrimiento después de un ciclo de reloj. El contenido de los registros es
combinado de manera lógica antes de realizar el corrimiento y producir la nueva secuencia.
La operación realizada por un LFSR es expresada por la ecuación (2,2):

Bn = A0B0 + A1B1 + A2B2 ... + A n-1 B n-1 .......... (2,2)

La ecuación (b), es ilustrada en el siguiente diagrama de la figura 2.16, mediante la estructura


de un generador LFSR.

19
Bn Bn-1 Bn-2 … B1 B0 Salida

x An-1 x x A x A0

+ + … +
1 bit de cambio de registro
+ Circuito OR exclusivo x Circuito multiplicador
Figura 2.16. Linear Feedback Shift Register Sequence

Como ejemplo de generación de pseudo-códigos se presenta en la figura 2.17 la


implementación de un LFSR de 4 bits que corresponde a la ecuación:

B3 = B0 + B1 .......... (2,3)

B3 B2 B1 B0 SALIDA

+
Figura 2.17. Implementación de un Registro de Corrimiento que Representa la ecuación (2,3).

Los LFSR son fáciles de implementar físicamente y pueden alcanzar altas velocidades, lo cual
es necesario al realizar el ensanchamiento, pues se requiere una alta tasa de transmisión de
datos en el código pseudo-aleatorio.

En un generador de secuencias binarias con registros de corrimiento la longitud máxima de


una secuencia es de 2n-1 chips, donde n es el número de registros del LFSR. Las secuencias
de máxima longitud tienen la propiedad de que para que un n-stage Linear Feeback Shift
Register, la secuencia se repite después de un periodo en pulsos de reloj T0═ 2n-1.

20
2.2.2 Secuencias Gold.

Uno de los objetivos del espectro ensanchado es hallar un conjunto de códigos para que tantos
usuarios como sea posible utilicen la misma banda de frecuencias con la menor interferencia
posible entre ellos. Las secuencias Gold son útiles porque pueden proveer una gran cantidad
de códigos con una interferencia mínima entre ellos, siendo su circuito de implementación
bastante sencillo.

Una secuencia Gold es construida mediante la operación XOR de dos secuencias m con la
misma señal de reloj. La figura 2.18 muestra un ejemplo donde dos registros de corrimiento
generan las secuencias m a las que se les aplicada la operación XOR bit a bit.

1 2 3 4 5

+
1 2 3 4 5

+ + +
Figura 2.18. Registros de Corrimiento Para la Generación de Secuencias Gold

Para generar secuencias Gold consideremos una secuencia m representada por un vector
binario a de longitud N y una segunda secuencia a' obtenida por muestreo de cada q-ésimo
símbolo de a. Para obtener a' de longitud N, se usan múltiples copias de a para producirla. A
esta segunda secuencia se dice que es una decimación de la secuencia a, y la notación usada
para representarla es a'= a[q], indicando que a' es obtenida por un muestreo de cada q-ésimo
símbolo de a. La secuencia a' no necesariamente tiene un periodo N y por lo tanto no
necesariamente es una secuencia m, a menos que el máximo común divisor entre n y q sea 1,
es decir, n y q sólo tienen como factor común al uno.

21
Para generar las secuencias Gold es necesario contar con un par preferencial a y a'= a [n],
siendo ambas secuencias m y que deben de cumplir con las siguientes condiciones:

1. n ≠ 0 (mod 4), esto es para cualquier n impar ó n= 2 (mod 4).

2. a'= a[q] donde q es impar y q = (2k + 1) ó q = (22k – 2k+1) para cualquier k

3. mcd(n,k) = 1 para n impar ó 2 para n = 2 (mod 4).

4. El criterio que deben de tener dos secuencias m para ser pares preferenciales es que su
correlación de cruce (R) debe ser {-1, –t(n), t(n) – 2}, donde t(n) = 1 + 2(n+1)/2 para n impar y
t(n) = 1 + 2(n+2)/2 para n par, donde n es el número de registros de corrimiento utilizados para
generar un par preferencial.

Una vez que se cuenta con un par preferencial, un conjunto de códigos Gold consiste de una
secuencia {a, a', a + a', a + Da', a + D2a',…, a + DN-1 a'}, donde D es un elemento de retardo
representando un corrimiento de bit de a' respecto a. Por lo que para generar los códigos Gold
a partir de los registros de corrimiento, debemos de comenzar con dos secuencias a las que se
les es aplicada una operación Or exclusiva para producir una secuencia Gold. Para generar el
resto de las secuencias, la segunda de las secuencias es recorrida un bit y se le es aplicada la
operación Or exclusiva, nuevamente se recorre un bit y se le aplica la operación Or exclusiva
produciendo una nueva secuencia Gold.

En general el periodo de cualquier secuencia Gold al usar dos registros de corrimiento de n-


bits es de N= 2n -1, el cual es el mismo periodo de las secuencias m. En total son N+2 códigos
en una familia de secuencias Gold.

Como un ejemplo de la eficiencia de los códigos Gold, para una n =13, hay 630 (8191/13)
secuencias m y hay pares de estas secuencias que cuentan con un valor de correlación de
R=703, mientras que los códigos Gold, al cumplir las características que deben de tener los
pares preferenciales se garantiza la selección de pares con una correlación de R ≤
(2(13+1)/2+1)=129. De esta manera se muestra que los códigos Gold mejoran la propiedad de
correlación de cruce, contando así con mayor seguridad al ser enviada la información.

22
2.2.3 Secuencias Kasami.

Otro tipo de secuencias pseudo-aleatorias son los códigos Kasami ya que cuentan con una
correlación de cruce baja, característica para los códigos de ensanchamiento. Las secuencias
Kasami se clasifican en secuencias cortas y largas.

Para una n par se puede generar un conjunto de secuencias cortas conteniendo M=2n/2
secuencias distintas, cada una con un periodo N=2n-1. Un conjunto de secuencias Kasami
cortas es obtenido a partir de una secuencia m a con un periodo N y que al decimar esa
secuencia con una q=2n/2+1 se obtiene una secuencia a' con un periodo de 2n/2-1. De esta
forma una secuencia de a' tiene una longitud N = (2n/2-1) (2n/2+1).

El máximo valor de correlación de cruce para las secuencias Kasami cortas es de 2n/2-1, valor
que es menor que el de los códigos Gold.

Las secuencias Kasami largas cuentan con un periodo de N=2n-1 para n par. Este tipo de
secuencias se obtiene a partir de secuencias m a con un periodo N y que al ser decimado con
una q=2n/2+1 se forma a', la cual va a ser decimada con una q=2(n+2)/2 +1 para obtener una
secuencia a''. Así un conjunto de secuencias Kasami largas se obtiene al realizar la operación
Or exclusiva de a, a' y a'' con diferentes corrimientos de a' y a''. El valor máximo de
correlación de cruce de estas secuencias es de 2(n+2)/2.

2.2.4 Secuencias Barker.

Las secuencias con baja auto-correlación en sus lóbulos laterales son de interés para
aplicaciones en las que se utiliza la técnica de espectro expandido, siendo los códigos Barker
un ejemplo de este tipo de secuencias.

Estas secuencias son códigos cortos con una favorable propiedad de auto-correlación,
encontrándose sus valores en el rango de ± 1 al efectuarse cualquier retardo excepto en el
retardo cero, siendo en tales casos el valor de auto-correlación igual a la longitud de la
secuencia. En la figura 2.19, se muestra un ejemplo de una secuencia Barker de longitud 7,
siendo su valor de auto-correlación en el retardo cero de 7, mientras que durante el retardo 1,
su valor de auto-correlación es de -1.

23
pn(0)= +1 +1 +1 -1 +1 -1 -1
pn(0)= +1 +1 +1 -1 +1 -1 -1
+1 +1 +1 +1 +1 +1 +1 = Σ = 7 = Ra(τ=0)

pn(0)= +1 +1 +1 -1 +1 -1 -1
pn(1)= +1 +1 -1 +1 -1 -1 +1
+1 +1 -1 -1 -1 +1 -1 = Σ = -1 = Ra(τ=1)
Ra(τ)

Nc=7

τ/Tc
-1

Figura 2.19. Ejemplo de Secuencia Barker de longitud 7.

Dentro de los códigos Barker sólo se cuenta con secuencias de longitud N = 2, 3, 4, 5, 7, 11 y


13. Se ha comprobado que no existen secuencias Barker de N>13, para una N impar, ni para
N entre 4<N<1898884, para una N par. Mientras que para una N par mayor a 1898884 no es
claro que existan secuencias Barker.

2.2.5 Códigos Walsh.

Estos códigos son un conjunto de secuencias ortogonales que cuentan con una correlación de
cruce de cero entre ellas. Los códigos ortogonales han sido usados en los sistemas CDMA de
manera que a cada usuario se le asigna una de las secuencias para realizar el esparcimiento de
las señales y evitar una posible interferencia entre usuarios, siendo los códigos Walsh los
códigos ortogonales más usados en sistemas CDMA.

Un conjunto de códigos Walsh de longitud n consiste de una matriz de n por n, donde cada
fila ó columna de la matriz es un código Walsh. La matriz para generar códigos Walsh es
definida de manera recursiva como se muestra en la ecuación (2,4):

Wn Wn
W1=0 W2n= .......... (2,4)
Wn Wn´

24
Donde n es una potencia de 2 y Wn’ es el inverso de Wn, así un ejemplo de matriz Walsh se
muestra en la figura 2.20:

0 0 0 0
0 0 0 1 0 1
W2= 0 1 W4= 0 0 1 1
0 1 1 0

Figura 2.20. Matrices de Códigos Walsh

A partir de la fila ó columna 0 obtenemos un código Walsh, observando que en ambas se


encuentra la secuencia 0000, de igual forma en la fila y columna 1 se cuenta con la misma
secuencia, siendo ésta 0101. Siguiendo con el mismo patrón se obtienen el resto de los
códigos Walsh.

2.3 Canales de CDMA

En los sistemas celulares que trabajan con tecnología CDMA, el área de cobertura o servicio
se encuentra dividida idealmente mediante células hexagonales, como se muestra en la figura
2.21:

Figura 2.21. Cobertura de servicio con CDMA

Cada célula representada una estación base, misma que se encuentra conectada a una oficina
de conmutación de telefonía móvil (MTSO), antes de la fase de codificación y decodificación
de la voz. Así mismo, en cada célula se encuentran implementados 2 enlaces que consisten en
los canales CDMA, el de ida (forward channel o forward link) y el de regreso (reverse
channel o reverse link), entre la estación base y cada estación móvil en la célula.

25
Así las transmisiones de las estaciones base hacia los móviles son enviadas a través de un
enlace llamado forward link (en América), o down link (en Europa). Mientras que las
transmisiones de los móviles hacia las estaciones base se llevan a cabo en el reverse link (en
América) o también llamado up link (en Europa).

El sistema IS-95 usa Frequency Division Duplex (FDD), es decir el forward link y el reverse
link se llevan a cabo en diferentes bandas de frecuencia. La separación entre estas frecuencias
es de 45MHz, mientras que el ancho de banda de las portadoras es de 1.25MHz.

Este sistema que opera en América lo hace en la banda de los 800's Mhz. Esta banda es
subdividida en cinco bloques y distribuida entre dos operadores, A y B, permitiendo a dos
sistemas celulares trabajar en la misma área. Dichas subdivisiones de la banda de frecuencia
de los 800's MHz son presentadas en la siguiente tabla 1.

Sistema Frecuencias (MHz)


Reverse link Forward link
A'' 824.040-825.000 869.040-870.000
A 825.030-834.990 870.030-879.990
B 835.020-844.980 880.020-889.980
A' 845.010-846.480 890.010-891.480
B' 846.510-848.970 891.510-893.970

Tabla 1. Banda Celular de los 800`s MHz en América

Es importante notar que una portadora CDMA de 1.25 MHz requiere el espectro de 40
portadoras del sistema AMPS.

2.3.1 Forward Link en CDMA.

El sistema CDMA soporta cuatro diferentes tipos de canales para el forward link:

• Pilot Channel (Canal Piloto).


• Sync Channel (Canal de Sincronía).
• Paging Channel (Canal de Voceo).
• Traffic Channel (Canal de Tráfico).

26
El canal piloto (Pilot Channel) es transmitido en cada portadora CDMA y es usado por la
estación móvil (Mobile Station MS) para identificar la estación base (Base Station BS) de la
célula en la que se encuentra, si ésta señal se encuentra por debajo de la señal de umbral,
entonces es necesario realizar un handover para que el usuario ingrese a otra célula. En el
canal de sincronía (Sync channel), como su nombre lo indica permite la sincronía en tiempo
entre la estación móvil y la estación base. Mientras que el canal de voceo (paging channel)
sirve a la estación móvil para alertarlo de recibir una llamada, además de llevar información
general de la red. Por último el canal de tráfico (traffic channel) es asignado a los usuarios que
requieran establecer una llamada o envío de información con un bit rate de 9.6 kbs.

A cada portadora del forward channel se le asigna uno de los 64 diferentes códigos Walsh, los
cuales son códigos ortogonales, es decir cuentan con una correlación de cruce de cero.

2.3.1.1 Canal Piloto.

Es el más sencillo de los canales del forward link, ya que en él se envía sólo una cadena de
ceros. haciendo referencia a la figura 2.22 se observa que a esta cadena de ceros se le aplica la
operación Or exclusiva respecto al código Walsh cero (W0 que también es una secuencia de
ceros), contando por lo tanto con una secuencia de ceros, misma que es dividida en dos partes
y a cada una se le aplica nuevamente la operación Or exclusiva con respecto a una secuencia
pseudo-aleatoria, siendo la secuencia PNI la que proporciona la componente en fase; mientras
la secuencia PNQ da la componente en cuadratura. Estas dos secuencias PN son de 215 bits
de longitud generadas mediante registros de corrimiento de 15 bits, con un chip rate de 1.2288
Mchips/s y un periodo de 215/122880=32768/122880=26.666 ms, obteniendo exactamente 75
repeticiones de secuencias PN durante 2 segundos.

Walsh I Pilot PN at
Code Wo 1.2288 Mcps

Baseband
Filter
1.2288
All 0’s Mcps To QPSK
Modulator

Baseband
Filter

Q Pilot PN at
1.2288 Mcps

Figura 2.22 Diagrama a bloques del canal piloto

27
Realizar la operación Or exclusiva entre una secuencia de ceros con una secuencia PN da
como resultado la misma secuencia PN, y así obtenemos las secuencias PNI y PNQ, mismas
que posteriormente son sumadas para obtener una señal portadora modulada en fase mediante
QPSK, siendo esta señal transmitida por la estación base.

La principal función del canal piloto es permitir a la estación móvil detectar e identificar la
estación base que le corresponde. Así, debido a que todas las estaciones base usan las mismas
secuencias PN y la misma portadora de frecuencia, la única forma en que el canal piloto
puede ser distinguido es a través de la fase de sus secuencias PN.

En IS-95 cada estación base dentro de un área geográfica usará un offset distinto para las
secuencias PN y este es definido en múltiplos enteros de 64 chips. Y al tener las secuencias
pseudo-aleatorias una longitud de 215=32768 bits, entonces obtenemos 512 diferentes offsets
de 64 chips (512 x 64 = 215).

La estación móvil también usa a la señal piloto para obtener una referencia coherente en la
demodulación con respecto a otras señales transmitidas en la portadora CDMA. Esto es
posible porque la estación móvil es capaz de extraer la información de fase de la portadora de
la señal piloto, además una estación móvil utiliza la señal piloto para que un usuario pueda
accesar de manera suave a una nueva estación base mediante el handoff o handover.

2.3.1.2 Canal de Sincronización.

Este canal transporta información requerida que permite a las estaciones móviles mantener su
sincronización con respecto a la estación base de la célula. La figura 2.23 muestra el
procedimiento mediante el cual es generado el canal de sincronía.

I Pilot PN at
Walsh 1.2288 Mcps
Code W32
Synch Baseband
Channel Filter
2.4 ksps 4.8 ksps 1.2288
Message
Baseband Baseband Baseband Mcps
1.2 ksps Filter Filter Filter 4.8 ksps
Rate 1/2 Code Modulated
Symbol Symbol Baseband
Filter

Q Pilot PN at
1.2288 Mcps

Figura 2.23 Diagrama a Bloques del Canal de Sincronía

28
De la figura se observa que la velocidad de transmisión de información es de 1.2 kbs, que al
ser codificada convolucionalmente a razón de ½, se obtiene una velocidad de transmisión de
2.4 kbs. Cada símbolo es repetido una vez para producir una velocidad de 4.8 kbs.

Posteriormente esta señal codificada pasa por un bloque de interleaving, donde cada
26.666ms (mismo periodo que el canal piloto) ingresan 128 símbolos. Después del
interleaving a la señal resultante se le aplica la operación Or exclusiva con respecto al código
Walsh número 32 (W32), el cual está formado de una cadena de 32 bits de ceros, seguido de
32 bits de unos y con una razón de chip de 1.2288 Mchip/s.

Para llevar a cabo el ensanchamiento de la señal sobre la banda de 1.25 Mhz, a la señal de
sincronía se le aplica la operación Or exclusiva respecto a las secuencias PNI y PNQ, siendo
necesario el uso de los mismos offsets que en el canal piloto. De esta forma la estación móvil
es capaz de asociar el canal de sincronía con el canal piloto correcto y por lo tanto con la
célula adecuada.

El canal de sincronía es el encargado de enviar parámetros tales como el Número de


Identificación del Sistema (System Identification Number SID), el Número de Identificación
de Red (Network Identification Number NID), el offset de la secuencia PN en el canal piloto
(PILOT_PN), así como el tiempo del sistema (System Time SYS_TIME). Para el envío de
estos parámetros el mensaje cuenta la estructura presentada en la figura 2.24.

SOM Flag (set to 1 to


signify the start of a
message)
1 Superframe = 3 Frames = 80ms

S=1 S=0 S=0 S=0 S=0 S=0

31 Information Bits 1 Bit Start-of-Message 1 Sync Channel


(SOM) Flag Frame=26.67ms

8+Bits 2-2002 + bits 30 Bits

MSG_LENGTH Message Body CRC Padding

Figura 2.24. Estructura del mensaje en el Canal de Sincronía

29
Los primeros 8 bits indican el tamaño del mensaje mediante el campo MSG_LENGTH. El
cuerpo del mensaje cuenta con una longitud mínima de 2 bits y máxima de 2002, siendo éste
el que contiene la información del canal de sincronía. Por último el mensaje es protegido
mediante un código CRC (Cyclic Redundancy Checksum) de 30 bits, que sirve a la estación
móvil evitar posibles errores en la información. Completado el mensaje, va a ser segmentado
en grupos de 31 bits y enviados en frames. Cada frame va a contar con una bandera llamada
bit simple de comienzo del mensaje (single-bit Start-of-message SOM), misma que indica el
comienzo de un nuevo fragmento del mensaje; si se tiene un 0, nos indica que la información
contenida en el frame es continuación del mensaje y si se tiene un 1, la bandera indica que se
iniciará un mensaje nuevo. Los frames del canal de sincronía son agrupados consecutivamente
de tres en tres para formar superframes con duración de 80ms. El mensaje del canal de
sincronía siempre va a ser enviado en N números enteros de superframes, de tal forma que el
último superframe podría sólo contener información en el primer frame y estar vacío en los
restantes.

Un aspecto importante en el canal de sincronía es que es sensitivo al tiempo, por eso es


importante que la estación móvil capture la información en el preciso instante de tiempo en el
que se envía. Así la información contenida en un mensaje de sincronía será válida solo
durante 320 ms (tiempo equivalente a cuatro superframes) después de ser enviado el último
superframe con parte del mensaje.

2.3.1.3 Canal de Voceo.

La principal función de este canal es llevar los mensajes necesarios para establecer un canal
de comunicación entre la red y las estaciones móviles, destacando el envío de información
general del sistema, acceso a información del sistema, contar con una lista de las células que
están alrededor de la célula en la que se encuentra un móvil, así como envío de mensajes para
la asignación de canales al usuario; dentro de un sistema CDMA una portadora puede soportar
hasta siete canales de voceo, utilizando para ello el bloque de códigos Walsh del número uno
al siete (W1-W7).

30
La estructura de un canal de voceo es mostrada en la figura 2.25, donde se observa que la
información es generada con una velocidad de 4.8 kbs ó 9.6 kbs, teniendo que ser utilizada la
misma velocidad para todos los canales asignados para la acción de voceo.

I Pilot PN at
Walsh 1.2288 Mcps
Paging Code W1-7
Channel Baseband
Message
9.6 or 19.2
Filter
19.2 ksps 19.2 ksps 1.2288
Convolutional ksps Symbol Block Mcps
4.8 or 9.6 Encoder Repetition Interleaver
ksps Rate 1/2 Code Modulated
Symbol Symbol Baseband
64:1 Filter
19.2 ksps
Long Code Long Code Long Code
Mask For
Generator 1.2288 Decimator Q Pilot PN at
Paging 4.8 ksps
Mcps 1.2288 Mcps

Figura 2.25 Diagrama a Bloques del Canal de Voceo

La información de entrada es codificada convolucionalmente con una razón de ½ utilizando el


mismo código que el empleado en el canal de sincronía y obteniendo de una velocidad de
transmisión de 9.6 kbs ó 19.2 kbs, dependiendo de la razón entrada.

El resultado de la modulación entra a un bloque de interleaving para después pasar a un


bloque de scrambling, donde a la señal de interleaving se le aplica una Or exclusiva con
respecto a una secuencia PN larga; esta secuencia tiene una velocidad de transmisión de
1.2288Mchips/s y una longitud de 242–1 bits. De esta secuencia se va a ir tomando sólo un
chip de cada 64 que son producidos por el generador de códigos largos para obtener una
velocidad de 19.2kbs y llevar a cabo el scrambling. Posteriormente se aplica la operación Or
exclusiva con respecto a algún código Walsh del 1 al 7 (W1-W7) con velocidad de 1.2288
Mchips/s. Consecutivamente a la señal resultante se le aplica nuevamente la operación Or
exclusiva con respecto a los códigos PNI y PNQ para ser modulados, siendo necesario contar
con el mismo valor de offset que los canales piloto y sincronía.

IS-95 permite dos modos de operación de voceo: slotted y nonslotted. En modo slotted el uso
de intervalos de tiempo permite a una estación móvil monitorear sólo durante intervalos de
tiempo específicos, permitiendo a la estación móvil conservar la energía durante periodos en
el que es necesario monitorear el canal de voceo, prolongando de esta forma la vida de la
batería. Mientras que en el modo nonslotted la estación móvil tiene que monitorear mientras
el canal de voceo esté trabajando. Asimismo en el modo de operación slotted el canal de

31
voceo es subdividido en intervalos de 80ms, formando un ciclo con 2048 de estos intervalos y
resultando ser el periodo de cada ciclo de 163.84s.

2.3.1.4 Canal de Tráfico.

Estos canales son usados para establecer la comunicación entre dos usuarios y para el envío
de mensajes de control entre la red y una estación móvil determinada. Los canales de tráfico
son considerados canales dedicados ya que son usados exclusivamente para una estación
móvil mientras se desarrolla una llamada.

En IS-95 los canales de tráfico tienen una velocidad de transmisión de 1.2 kbs, 2.4 kbs, 4.8
kbs ó 9.6 kbs de acuerdo a la actividad de las llamadas.

En la figura 2.26, se muestra la estructura para la construcción de un canal de tráfico.

Power I Pilot PN at
Control 1.2288 Mcps
Bits 800
Walsh
Code W1
Baseband
Voice Filter
19.2 ksps 1.2288
Traffic
Convolutional Symbol Block Mcps
4.8 or 9.6 Encoder
Rate 1/2
Repetition Interleaver MUX 19.2
ksps ksps Baseband
19.2 ksps Filter
64:1 24:1
800 ksps
Long Code Long Code Long Code
Long Code Q Pilot PN at
Mask
Generator Decimator Decimator
1.2288 Mcps

1.2288
Mcps

Figura 2.26. Diagrama a Bloques del Canal de Tráfico

Las señales de voz son codificadas en frames de 20ms de duración, conteniendo cada frame
192, 96, 48 ó 24 bits dependiendo de la actividad del usuario. De esta manera la información
de voz es codificada a una velocidad de 9.6 kbs ó 192 bits por frame, mientras que durante
intervalos de silencio la velocidad de transmisión será de 1.2kbs ó 24 bits por frame. Por su
parte las velocidades de transmisión intermedias de 4.8kb/s ó 96 bits por frame y de 2.4kb/s ó
48 bits por frame son usadas en periodos de transición entre información de voz y periodos de
silencio.

32
Las velocidades de transmisión más altas (9.6kbs y 4.8kbs) cuentan con un código CRC para
detectar errores en la información recibida; y estas velocidades de transmisión cuentan con
este nivel adicional de protección.

De la figura, los frames del canal de tráfico son codificados convolucionalmente usando un
codificador con una razón de ½, siendo la velocidad de transmisión de salida del codificador
de 19.2 ksímbolos/s, 9.6 ksímbolos/s, 4.8 ksímbolos/s ó 2.4 ksímbolos/s dependiendo de la
velocidad de transmisión en la entrada. Es necesario contar con una velocidad de transmisión
constante de 19.2 ksímbolos/s; para conseguirlo los símbolos tienen que ser repetidos
dependiendo de la velocidad de transmisión de entrada. Hay que destacar que el código usado
en el canal de tráfico es el mismo que el utilizado en los canales de sincronía y de voceo.

Posterior al proceso de codificación, la información pasa por un bloque de interleaving a una


velocidad de 19.2 ksímbolos/s, y luego por un bloque de scrambling usando una secuencia PN
con la misma velocidad de 19.2 ksímbolos/s, obtenida a partir de otra secuencia PN de 1.2288
Mchips/s al ir tomando de ésta sólo un bit de cada 64. Posterior al scrambling, los datos son
multiplicados por un subcanal de control de potencia para ajustar la potencia de transmisión
de una estación móvil. El subcanal de control de potencia consiste en el envío de un bit cada
1.25 ms, el cual se utiliza para indicar a una estación móvil la necesidad de incrementar su
potencia de transmisión en 1dB. La estación base revisa la potencia con que la estación móvil
está trabajando y decide si las estaciones móviles deben aumentar o disminuir su potencia de
transmisión. Después de la inserción del subcanal de control de potencia, los datos del canal
de tráfico son esparcidos usando códigos Walsh, para después aplicar la operación Or
exclusiva con respecto a las secuencias PNI y PNQ antes de modular la portadora.

La potencia transmitida de cada canal varía de acuerdo a la velocidad de transmisión de cada


uno, esto significa que la potencia transmitida debe de ser reducida en proporción al número
de veces en que un símbolo es repetido sobre cada canal; mostrándose esto en la siguiente
tabla 2:
Velocidad (kbps) Potencia Transmitida
9.6 100%
4.8 50%
2.4 25%
1.2 12.50%

Tabla 2. Potencia Transmitida por el Forward Link Traffic Channel

33
La estructura de los frames en el canal de tráfico depende de la velocidad de transmisión a la
que trabajen. Los códigos CRC van a desempeñar principalmente dos funciones en la estación
móvil; la primera es checar si la información en el frame ha sido recibida de manera correcta
y la segunda es ayudar a determinar la velocidad de transmisión que ha sido ocupada, ya que
esta información no es explícita en un frame, tal como lo muestra la figura 2.27.

192 bits (20 ms)


9600 bps
Frame 172 12 8
Information bits F T
96 bits (20 ms)
4800 bps
Frame 80 8 8
Information bits F T
48 bits (20 ms)
2400 bps
Frame 40 8 8
Information bits F T
24 bits (20 ms)
1200 bps
Frame 16 8 8
Information bits F T

F: Frame Quality Indicator (CRC)


T: Encoder Tail Bits

Figura 2.27. Frames de los Canales de Tráfico en el Forward Link

En el sistema IS-95 se es capaz de soportar tanto la transmisión de datos de señalización como


de tráfico dentro de un mismo frame, llamándole tráfico primario a la información de voz y
tráfico secundario a la información de señalización y datos.

Para el caso específico de transporte tanto de señalización como de información de voz en el


mismo frame recibe el nombre de dim and Burst; mientras que el término blank and burst es
empleado para describir que la información de señalización ocupa un frame por completo. En
ambos casos la información sólo se transmite a una velocidad de 9.6kb/s. Mientras que los
frames con velocidad de 4.8kb/s, 2.4kb/s y 1.2kb/s sólo llevan información de voz.

Los frames por sí mismos no indican de manera explícita su velocidad de transmisión (9.6,
4.8, 2.4, 1.2 kbs), sin embargo éste es determinado en la estación móvil mediante un
decodificador Viterbi en el receptor, esto al decodificar las señales en cuatro ocasiones, una
por cada posible velocidad de transmisión, seleccionando la velocidad de transmisión más
probable al usar un decodificador métrico y el código CRC.

34
2.3.2 Reverse Link

Consiste en un enlace entre una estación móvil como transmisor y la estación base como
receptor. Dentro del sistema CDMA hay dos tipos:

• Access Channel (canal de acceso).


• Traffic Channel (canal de tráfico).

El canal de acceso es usado por la estación móvil para accesar a la red, realizando acciones
como inicialización y respuesta ante un mensaje de voceo, donde una estación base es capaz
de soportar hasta 32 canales para acceso por cada canal de voceo del forward link. Mientras
que el canal de tráfico se encarga de enviar información de voz o del usuario con una
velocidad de transmisión de 9.6 kbs.

2.3.2.1 Canal de Acceso.

En este canal, la velocidad de transmisión es de 4.8 kbs, información que pasa a través de un
codificador convolucional con una razón de 1/3, obteniendo así una velocidad de transmisión
de 14.4 ksímbolos/s, mostrándose esto en la figura 2.28.

I Pilot PN at
1.2288 Mcps

Baseband
Access 14.4 28.8 Filter
Message ksps ksps 1.2288
64.ary Mcps
Convolutional Symbol Block
Orthogonal
4.8 ksps Encoder Repetition Interleaver
Modulator
Rate 1/3
Baseband
Filter

Long Code Long Code


Mask Generator Q Pilot PN at
1.2288 Mcps

Figura 2.28. Diagrama a Bloques del Canal de Acceso en el Reverse Link

Después los símbolos son repetidos una vez para obtener un doble de velocidad de
transmisión (28.8 ksímbolos/s); posterior a esto se pasa por un bloque de interleaving dentro
de frames con duración de 20ms (576 símbolos codificados una velocidad de 28.8
ksímbolos/s). Con los símbolos codificados se forman palabras de 6 bits que son utilizadas
para indicar alguno de los 64 códigos Walsh en una modulación ortogonal.

35
El efecto de la modulación ortogonal es convertir los símbolos codificados con velocidad de
28.8 ksímbolos/s en códigos Walsh con velocidad de chip de 307.2 kchips/s.

Posterior a la modulación ortogonal, los símbolos son esparcidos con respecto a una secuencia
PN de códigos largos de longitud 242-1 bits y con velocidad de transmisión de 1.2288
Mchips/s. El contenido de esta secuencia es obtenido a partir de la información transportada
por el canal de sincronía, siendo usado el mismo generador de códigos tanto en el forward
como en el reverse link.

Continuando el proceso del canal de acceso, es necesario aplicar nuevamente la operación Or


exclusiva a la señal resultante, pero ahora con respecto a las secuencias PNI y PNQ. Por su
parte los datos esparcidos por la secuencia PNQ sufren un retardo de ½ chip antes de que
ambas señales pasen a través de un filtro y obtener la información en banda base, información
que es usada para modular en cuadratura y siendo las señales resultantes sumadas para
obtener la señal portadora a transmitir.

Los códigos Walsh se ocupan de manera distinta en el forward y en el reverse link; mientras
que en el forward link los códigos Walsh son usados para identificar los diferentes canales, en
el reverse link los códigos Walsh son usados para enviar información.

La figura 2.29, muestra que la estructura del mensaje del canal de acceso es similar al del
canal voceo y sincronía del forward link.

Message Length Datos CRC


(en Bytes)

8 Bits NMSG=2~842 bits 16 Bits

Figura 2.29. Formato del Mensaje en un Canal de Acceso

En este frame se cuenta con el campo MSG_LENGTH que indica la longitud del mensaje;
mientras que el cuerpo del mensaje tiene una capacidad de 842 bits; y su tercer campo lo
forman 30 bits de checksum, siendo el código CRC el mismo que el utilizado en el canal de
sincronía.

36
El término para describir el proceso entero de envío de un requerimiento de acceso al sistema
de parte de una estación base es intento de acceso (access attempt). Cada mensaje del canal de
acceso podría ser enviado varias veces antes de ingresar al sistema y a cada una de esas
transmisiones se le llama prueba de acceso (access probe). Por su parte los canales de acceso
utilizados para efectuar las pruebas de acceso son escogidos de manera aleatoria por la
estación móvil de entre todos los canales de acceso asociados con el canal de voceo en turno.

El procedimiento de acceso está diseñado de tal manera que la estación móvil use el mínimo
de potencia para establecer la comunicación con una estación base, y así minimizar la
interferencia generada por cada estación móvil durante el acceso. Debido a que una estación
móvil no emplea una conexión dos vías (two-way) con la estación base durante el proceso de
acceso, la estación móvil comienza por transmitir pruebas de acceso con una baja potencia y
gradualmente va incrementando hasta que la estación móvil reciba un mensaje de parte de la
estación base.

En este canal de acceso, el reverse link soporta dos diferentes tipos de mensajes: el mensaje
de respuesta y el mensaje de petición. El primero como su nombre lo indica es transmitido
para dar contestación a un mensaje enviado por la estación base, por ejemplo un voceo.
Mientras que un mensaje de petición no es enviado ante un mensaje de la estación base, sino
que es enviado automáticamente por la estación móvil.

2.3.2.2 Canal de Tráfico.

El canal de tráfico en el reverse link como en el forward link es usado para llevar información
de voz, datos del usuario y datos de control entre la estación móvil y una estación base en
modo dedicado. Este canal también es capaz de soportar una velocidad de transmisión
variable de 1.2, 2.4, 4.8 ó 9.6 kbs.

La información de tráfico es codificada convolucionalmente a una razón de 1/3, obteniendo


una velocidad de símbolos de 3.6 ksímbolos/s para una velocidad de entrada de 1.2kb/s, 7.2
ksímbolos/s para 2.4kb/s, 14.4 ksímbolos/s para 4.8 kb/s y 28.8 ksímbolos/s para 9.6 kb/s.
Después de esto la información, los símbolos tienen que ser repetidos si la velocidad de
entrada es menor a 9.6 kb/s, esto para lograr mantener una velocidad de transmisión de
28.8kb/s.

37
Los símbolos codificados repetidos pasan por un bloque de interleaving en frames de 20 ms.
A continuación, los símbolos codificados van a ser usados para formar palabras de 6 bits para
seleccionar el número de código Walsh a ser usado.

El reverse link también difiere respecto al forward link en cómo son utilizados los símbolos
repetidos. En el segundo la estación base reduce su potencia de transmisión para mantener una
energía constante por bit de información; mientras que en el primero las estaciones móviles
transmiten una copia de cada símbolo codificado y descarta el resto de las repeticiones.

El proceso de interleaving esta diseñado de tal manera que sólo se efectúe para un solo
conjunto de símbolos, mientras que el resto de las repeticiones son desechadas de manera
aleatoria en un proceso llamado Burst randomisation. Así si la velocidad de información es de
2.4 kbs, entonces los símbolos son repetidos tres veces y antes de realizar la transmisión tres
de las copias tienen que ser removidas para permitir que sólo una copia sea transmitida.

Después del burst randomiser los datos son esparcidos con la operación Or exclusiva de la
información con una secuencia larga de información. Este proceso permite a una estación
base poder identificar las diferentes estaciones móviles en el reverse link. El resultado va a ser
una señal de 1.2288 Mchips/s a la que se le va aplicar nuevamente la operación Or exclusiva
en relación a las secuencias PNI y PNQ, siendo las cadenas de datos resultantes usadas para
modular en fase una portadora de la misma manera que en el canal de acceso.

La estructura del frame para el canal de tráfico en el reverse link es idéntico al utilizado en el
canal de tráfico del forward link.

En el reverse link debido a que los canales de tráfico son definidos por códigos largos de 242-
1 bits, el número de canales no está limitado al número de códigos Walsh como en el caso del
forward link, sin embargo se asume que el reverse link no soporta más canales de tráfico que
el forward link y por lo tanto el número máximo de canales de tráfico será de 62.

En el reverse link las estaciones base receptoras usan un RAKE receiver para modular la señal
de una estación móvil en particular. La principal diferencia entre el forward y el reverse link

38
en término de receptores es la ausencia del canal piloto para cada estación móvil en el reverse
link.

El proceso de despreading se lleva a cabo al multiplicar la señal recibida con el retardo


apropiado de las secuencias PNI, PNQ y el código de los usuarios, esto para recuperar el
código Walsh transmitido. La señal entonces pasa a través de un banco de 64
correlacionadores para determinar qué código Walsh ha sido enviado. Una vez determinada
ésta, el código Walsh es convertido en una palabra de 6 bits que indica el índice del código.
Por último, los datos son pasados por un bloque de de-interleaving y un decodificador
convolucional para recuperar la información original del frame.

Capitulo III. Ventajas y Beneficios del Sistema de Acceso Múltiple por


División de Código (CDMA)

Como se ha visto, la tecnología utilizada en el Acceso Múltiple por División de Códigos es


más rápida, segura y económica para transferencia de datos, ejemplo de esto en nuestro país,
son las video llamadas y el internet de Banda Ancha vía inalámbrica ofrecidos a un precio
razonable. Otra ventaja es que a pesar de los cambios y actualizaciones que sufra la red, los
teléfonos aún funcionan en formas más básicas como la digital y la análoga, pero a
continuación se mencionan algunos de los beneficios a detalle, que ofrece ésta tecnología:

Excepcional calidad de voz y de llamadas. Esta tecnología filtra el ruido de fondo, la


diafonía y la interferencia, de modo que el usuario puede disfrutar una mayor claridad de voz,
privacidad y mejor calidad de llamadas. El codificador de voz de velocidad variable del
sistema, traduce la voz humana a transmisiones digitales, ceros y unos, a las mayores
velocidades de traducción posibles (8kbps o 13kbps). Esto aumenta la claridad de la voz y
maximiza la capacidad del sistema móvil.

Resistencia a la interferencia, ruido del ambiente y multitrayectorias. Las


multitrayectorias en CDMA en vez de ocasionar problemas con la señal, la fortalece más.
Esto conduce a una casi eliminación de la interferencia y desvanecimiento. Ambos, el ruido
eléctrico de fondo y ruido acústico de fondo son filtrados al usar ancho de banda angosta que

39
corresponde a la frecuencia de la voz humana. Esto mantiene al ruido de fondo fuera de las
conversaciones.

Mayor cobertura a menor costo. La señal de espectro expandido proporciona la mayor


cobertura de la industria inalámbrica, permitiendo construir redes con muchas menos
instalaciones base comparada con otras tecnologías inalámbricas. Una menor cantidad de
instalaciones base significa reducir los gastos operativos, con ahorros resultantes tanto para
operadores como clientes.

Avances tecnológicos continuos. La tecnología CDMA de tercera generación de


QUALCOMM, la más avanzada tecnología inalámbrica digital del mundo, es también la
norma para la industria inalámbrica. Esta flexible norma funciona en tres modos —
multiportadora, expansión directa y dúplex por división de tiempo — y opera con las redes
ANSI-41 y GSM-MAP. Como norma única de la industria, las compañías de
telecomunicaciones del todo el mundo se benefician con una mayor selección de equipos,
precios más bajos y la capacidad de poner en marcha equipos y servicios más rápido que
antes.

Información transmitida en paquetes. Las redes basadas en esta tecnología están


construidas con protocolos basados en IP (Internet protocol; protocolo de Internet). En otro
tipo de redes, añadir equipo que soporte paquetes de datos y requiera también equipo terminal
que lo soporte. El estándar CDMA ya incorpora en sus terminales los protocolos TCP/IP
(Protocolo de control de transmisión/Protocolo de Internet) y PPP (Protocolo punto a punto).

Seguridad y privacidad. La técnica de espectro extendido se utiliza bastante en


aplicaciones militares, donde la seguridad de las conversaciones y protección de los datos son
cuestiones importantes. En un ambiente de negocios también son vitales los aspectos de
seguridad y privacidad. Diseñado con alrededor de 4.4 trillones de códigos, esta técnica
virtualmente elimina la clonación de dispositivos y es muy difícil capturar y descifrar una
señal.

Control de la potencia, es otro beneficio de estos sistemas. Empleando técnicas de


procesamiento de señales, corrección de error, etc., CDMA supera el problema de la potencia
con una serie de ciclos de retroalimentación. Con un control automático de la ganancia en las

40
terminales y una supervisión constante del nivel de señal a ruido y tasas de error en la radio
base, picos en el nivel de potencia son regulados con un complejo de circuitos electrónicos
que ajusta la potencia a una razón de 800 veces en un segundo. Esto repercute en el ajuste
dinámico del tamaño de las celdas. En una celda congestionada, la potencia de las terminales
se elevaría creando una interferencia mutua. En el margen, las transmisiones de alta potencia
inundarían las celdas vecinas donde estas podrían ser tomadas por la radio base adyacente. En
una celda de poca densidad, la potencia es tan baja que la celda se reduce efectivamente,
transmitiendo sin interferencia hacia las celdas vecinas y mejorando el desempeño de las
mismas.

Bajo consumo de potencia y baterías mas duraderas en las terminales móviles; debido al
sistema de retroalimentación de CDMA que mantiene la potencia al mas bajo nivel
permisible, los teléfonos móviles consumen menos potencia y son mas pequeños, además de
que las baterías duran mas tiempo que las de otras técnicas de acceso.

Amplia cobertura con pocas celdas; la señal de espectro extendido provee gran cobertura en
la industria inalámbrica, por lo que permite a los carriers la instalación de menos celdas para
cubrir un área mas extensa. Pocas celdas significan para los carriers mucho ahorro en
infraestructura de radio-bases.

Dependiendo de la carga del sistema y de la interferencia, la reducción de celdas es 50 por


ciento menor en este sistema que con GSM (Sistema Global Móvil), basado en TDMA. Es
preciso notar que la reducción de celdas solo es valida para operadores que empezaron desde
un principio con CDMA. Operadores que utilizan sistemas analógicos o basados en otras
tecnologías deberán redistribuir las celdas de este tipo a las ya existentes.

Pocas llamadas Caídas. La transferencia de celdas (handoff), método para transferir


llamadas entre celdas, reduce inteligentemente el riesgo de interrumpirlas durante una
transferencia. El proceso conocido como transferencia suave o transparente (soft handoff)
entre celdas conduce a pocas llamadas caídas, ya que dos o tres celdas siempre monitorean la
llamada. La transferencia entre celdas es transparente a los usuarios debido a que como estos
utilizan el mismo espectro, es más fácil moverse de una celda a otra sin que el suscriptor lo
advierta.

41
Ancho de banda en demanda. El canal de 1.25MHz provee un recurso común a los
teléfonos móviles en un sistema de acuerdo con sus propias necesidades, como voz, fax, datos
u otras aplicaciones. En un tiempo dado, la porción de este ancho de banda que no utilice un
usuario estará disponible para otro usuario. Debido a que CDMA utiliza una porción
grande de espectro repartida entre varios usuarios, provee flexibilidad en el ancho de
banda para permitir servicios en demanda. En forma general esta comprobado que esta técnica
es de tres a seis veces mas eficiente en ancho de banda que TDMA.

Compatibilidad con la implementación de sistemas anteriores y posteriores. Las


terminales que funcionan con el Acceso Múltiple por División de Códigos son compatibles
con sus versiones antecesoras. Una terminal de tercera generación, CDMA2000 por ejemplo,
es compatible con CDMA-One de segunda generación. La compatibilidad hacia sistemas
posteriores se realiza sustituyendo un simple chip en la terminal. Una terminal con CDMA-
One puede actualizarse a CDMA2000, sustituyendo el únicamente el chip principal. Esto
evita la compra de una nueva terminal para acceder a los nuevos servicios.

Podemos concluir que la introducción de los estándares de tercera generación, entre ellos el
Acceso Múltiple por División de Código y sus diversas variantes, en el entorno de las
comunicaciones celulares va a suponer en un futuro no muy lejano una revolución en cuanto a
la creación y utilización de nuevos servicios y aplicaciones basadas en la telefonía celular, al
dotar a ésta de un gran ancho de banda. La velocidad de transmisión que se puede lograr
(hasta 2 Mbit/s) y la introducción de la técnica de conmutación de paquetes (ya con GPRS) y
el protocolo IP permite que se empiecen a contemplar como factibles una serie de
aplicaciones (principalmente de tipo audiovisual y multimedia).

Capitulo IV. Conclusiones

El Acceso Múltiple por División de Códigos, ofrece grandes ventajas respecto a otras técnicas
de acceso múltiple, principalmente porque optimiza el uso del espectro de frecuencias al
enviar en una sola portadora, información de varios usuarios mediante la técnica de espectro
extendido, asignado a cada usuario un código ortogonal para su transmisión.

42
El uso de estos códigos, es utilizado dentro de esta técnica para proteger a dicho sistema de
errores y lograr así un índice óptimo de transferencia de información en una comunicación.

Mediante la arquitectura de la tecnología CDMA cada comunicación se codifica digitalmente


utilizando una clave de encriptación que solamente conocen los terminales involucrados en el
proceso de comunicación (transmisor y receptor). La codificación digital y la utilización de la
técnica de espectro expandido (característica inherente de esta técnica de Acceso Múltiple), se
pueden considerar como los puntos de identificación de esta tecnología, porque hacen que una
probable interferencia de señal sea casi imposible.

Los principales trabajos puestos en marcha para lograr un sistema global de móviles de
tercera generación (3G) se están centrando como punto de partida, en la tecnología de
segunda generación CDMA, derivado de sus amplias ventajas sobre otras tecnologías, como
GSM. El objetivo es dar paso a una nueva generación de servicios móviles de banda ancha
preparados para soportar accesos de alta velocidad y multimedia.

Anexo.
La RUIM Card

Una tarjeta RUIM (Modulo de Identificación Reutilizable), mostrada en la figura A.1, es un


chip de identificación removible para teléfonos celulares con tecnología de Acceso Múltiple
por División de Código (CDMA). La tarjeta RUIM titular de un usuario contiene los datos de
la configuración personal, tales como el nombre y número de cuenta, número de teléfono
móvil, listín telefónico, mensajes de texto y otros ajustes.

Figura A.1. Vista general de una RUIM Card

43
La tarjeta RUIM proporciona flexibilidad para cambiar los teléfonos de la simple eliminación
de la tarjeta RUIM y deslizamiento en otra tarjeta de teléfono habilitado para acceder.
Mediante la implementación de esta tarjeta, el nuevo teléfono sería capaz de hacer y recibir
llamadas en la cuenta del usuario sin tener que pasar por el transportista para realizar la
activación. Un usuario podría, por ejemplo, tener varios teléfonos y cambiar entre ellas, pedir
prestado un amigo del teléfono para realizar una llamada con su tarjeta RUIM, o incluso
cambiar a otra compañía y mantener su viejo teléfono.

En México para realizar un cambio de compañía, derivado de la portabilidad numérica, los


únicos requisitos son que el teléfono esté desbloqueado y sea compatible con la banda de
frecuencias de la nueva compañía.

Aunque la idea de una tarjeta RUIM quizá sea nueva para las personas que han tenido servicio
celular CDMA con una compañía, el concepto es viejo para los usuarios que utilizan el
Sistema Global para Comunicaciones Móviles (GSM). Los teléfonos GSM utilizar un Módulo
de Identificación del Suscriptor o tarjeta SIM.

Con la inclusión de esta tecnología, las tarjetas SIM y RUIM serán intercambiables en los
teléfonos, permitiendo al consumidor la máxima flexibilidad. También serán necesarios para
cumplir las mismas normas, facilitando el uniforme normas de fabricación.

En algunos países, tales como Estados Unidos, los usuarios CDMA han estado esperando
ansiosamente la llegada de las tarjetas RUIM, sobre todo desde que GSM ha pasado a ser más
competitivo en el mercado americano. Una tarjeta RUIM CDMA haría más atractiva la oferta
para los consumidores y también podría abrir la puerta a un mejor roaming con contratos entre
CDMA y las redes GSM, lo que permitiría de la mejor manera posible, una cobertura mundial
para todos los clientes celulares.

La tarjeta RUIM fue desarrollada por el Grupo que desarrolló el CDMA y el 3ª Generación
Asociación Project (3GPP); y fue aprobado por la Telecommunications Industry Association
(TIA), y se ha utilizado en China desde 2002.

La RUIM Card pertenece a una clase especial de tarjetas inteligentes, con una CPU de 8 o 16
bits y con capacidad de memoria EEPROM entre 32 y 64 kilobytes. En cuanto a la estructura

44
lógica, los archivos en la RUIM Card están organizados en una estructura jerárquica y pueden
ser de tres tipos:

• MF (Archivo Maestro)
• DF (Archivo Dedicado)
• EF (Archivo elemental)

La figura A.2 muestra las relaciones estructurales generales que pueden existir entre estos
archivos, los cuales están compuestos por un encabezado que define la estructura y atributos,
internamente manejado por la RUIM, y opcionalmente por un cuerpo que contiene los datos
del archivo.

Figura A.2. Relaciones estructurales de los archivos en la RUIM

La esencia del esquema de autenticación basado en parámetros RUIM consiste en brindar a


las aplicaciones que acceden a servicios de tercera generación dos parámetros unívocamente a
cualquier usuario; se debe gestionar un parámetro de conocimiento público y otro de
conocimiento restringido; por lo que para estas aplicaciones, la llamada RUIM Card, tiene
como base el navegador Web para teléfonos móviles: SmartTrust WIB ó R-UIM-WIB.
Continuando el éxito del navegador SmartTrust WIB en el mercado GSM, o R-UIM-WIB fue
ampliamente probado por el fabricante de tarjetas inteligentes (SIM Card), la empresa I’M
Technologies, en tarjetas de 32 k en operadores con gran trafico de datos en sus redes. Los
abonados de CDMA podrán gozar el usufructo de los beneficios ofrecidos por esta nueva
tecnología, lo que posibilitará el lanzamiento de nuevos servicios los cuales podrán ser
controlados y gerenciados remotamente, sin cualquiera intervención manual del usuario.

Entre las funcionalidades que la nueva solución ofrece a los usuarios de CDMA, está la
capacidad de actualización remota de sus listados preferidos de roamimg, los cuales serán

45
almacenados en el módulo de identificación del usuario, diferentemente de que lo ocurre en la
tecnología GSM, donde estas mismas informaciones son almacenadas en el SIM Card del
teléfono móvil. Las aplicaciones y servicios son accedidos a través de menús interactivos y
soportados por infraestructura de seguridad PKI (public key infrastructure).

A ejemplo de casi de 300 millones de SIM Cards alrededor del mundo accedidos vía el
navegador SmartTrust WIB, se pronostica un fuerte crecimiento de esta tecnología basada en
el ambiente R-UIM-WIB-CDMA, al paso que los operadores móviles se den cuenta de la
enorme cantidad de aplicaciones y servicios de valor añadido que ellos pueden ofrecer a sus
clientes.

46
Glosarios de acrónimos

1G Primera generación de comunicaciones móviles.


2G Segunda generación de comunicaciones móviles.
3G Tercera generación de comunicaciones móviles.
AMPS Advanced Mobile Phone Service (Servicio de Telefonía Móvil Avanzado).
ASI American National Standard Institute (Instituto Estándar Nacional Americano).
BER Bit Error Rate (Porcentaje de Bits erróneos).
BPSK Binary Phase Shift Keying (Modulación Binaria por Cambio de Fase).
BS Base Station (Estación Base).
CDMA Code Division Multiple Access (Acceso Múltiple por División de Códigos).
DSSS Direct Sequence Spread Spectrum (Espectro Extendido de Secuencia Directa).
FDMA Frequency Division Multiple Access (Acceso Múltiple por División de
Frecuencia).
FHSS Frequency Hopping Spread Spectrum (Espectro Esparcido por Salto de Frecuencia).
FSK Frequency Shift Keying (Modulación por Cambio de Frecuencia).
GPRS General Packet Radio Service (Sistema General de Paquetes de Radio).
GSM Global System of Mobile Communications (Sistema Global para Comunicaciones
Móviles).
HSS Hybrid Spread Spectrum (Espectro Extendido Híbrido).
HSCSD High Speed Ciruit Switched Data (Conmutación de Circuitos de Alta Velocidad).
IMT-2000 International Mobile Telecommunications 2000 (Telecomunicaciones Móviles
Internacionales 2000).
IP Internet Protocol (Protocolo de Internet).
ITU International Telecommunications Union (Unión Internacional de Telecomunicaciones).
Kbps kilobits per second (Kilobits por segundo).
Mbps Megabits per second (Megabits por segundo).
MC Multicarrier (Multiportadora).
MS Mobile Station (Estación Móvil).
P Pseudorandom Noise (Ruido Pseudo-aleatorio).
PSK Phase Shift Keying (Modulación por Cambio de Fase).
PKI (Public Key Infrastructure).
QPSK Quadrature Phase Shift Keying (Modulación por Cambio de Fase en Cuadratura).

47
RF Radio Frequency (Radio Frecuencia)
RUIM (Modulo de Identificación Reutilizable)
SS Spread Spectrum (Espectro Extendido).
TDMA Time Division Multiple Access (Acceso Múltiple por División de Tiempo).
THSS Time Hopping Spread Spectrum (Espectro Extendido por Salto de Tiempo).
TIA Telecommunication Industry Association (Asociación de la Industria en
Telecomunicaciones).
UMTS Universal Mobile Telephone Service (Sistema Universal de Telecomunicaciones
Móviles).

48
Bibliografía

• CASTAÑEDA Camacho, Josefina; Lara Rodríguez, Domingo; Sistemas Personales de


Comunicación; Revista Digital Universitaria de la UNAM; Disponible en:
www.revista.unam.mx/vol.2/num2/art3/#1

• VERA, Arturo; Sistemas Celulares de Tercera Generación; Disponible en:


www.monografias.com/trabajos15/telefonia-celular/telefonia-celular.shtml

• BAUTISTA, Cortéz Sandra; Mora Cuevas Jonathan; Telefonía Celular; Disponible en:
http://telecom.fi-b.unam.mx/Telefonia/Telefonia_Celular2.htm

• MARTÍNEZ, Evelio; ABC de la telefonía celular, Revista Red; Disponible en:


www.eveliux.com/index.php?option=content&task=view&id=33

• Unión Internacional de Telecomunicaciones; Disponible en: www.itu.int/home/imt-


es.html

• An Introduction to Direct-Sequence Spread-Spectrum Communications; Disponible


en: http://www.maxim-ic.com/appnotes.cfm/appnote_number/1890

• MILLAR, Andy; Gulotta, Michael; PN Generators; XILINX Communications;


Disponible en: www.xilinx.com/bvdocs/appnotes/xapp211.pdf

• DINAN, Esmael H.; Jabbari, Bijan; Spreading Codes for Direct Sequence CDMA;
IEEE Communications Magazine; septiembre de 1998.

• COOPER, George R., McGillem, Clare D.; Modern Communications and Spread
Spectrum, McGraw-Hill, 1986.

• CDMA Technology & IS-95. Disponible en: http://users.ece.gatech.edu/yucel/is95.pdf

49
• 3G Evolution; CDMA Development Group; Disponible en:
www.cdg.org/technology/3g/evolution.asp

50

También podría gustarte