Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Escuela Superior de
de Ingeniería Mecánica
y Eléctrica
TESIA
Seminario de Titulación:
2
Capitulo I. Historia del Acceso Múltiple por División de Códigos.
Las comunicaciones, desde su inicio, han sido de vital importancia para la civilización. Desde
el comienzo de la historia, la capacidad para transmitir conocimientos y habilidades, han sido
la base del progreso. Con el desarrollo de la Electrónica, las comunicaciones han logrado un
nivel nunca antes conocido.
Esta técnica se utiliza en el ambiente de las comunicaciones para que varios dispositivos
puedan transmitir su información a través de un medio o canal de comunicación de forma tal
que la información transmitida llegue al receptor de forma individualizada. Sin el acceso
múltiple, la información transmitida que originan los dispositivos sería un desastre; además
permite compartir un mismo canal de comunicación para varios dispositivos.
Ante la revolución telefónica los tres tipos de Acceso Múltiple, que las compañías han
adoptado, se encuentran el FDMA (Frecuency Division Multiple Access; Acceso Múltiple por
División de Frecuencia), TDMA (Time Division Multiple Access; Acceso Múltiple por
División de Tiempo) y CDMA (Code Division Multiple Access; Acceso Múltiple por
División de Código).
El uso del Acceso Múltiple por División de Código (CDMA: Code Division Múltiple Access)
para las aplicaciones de la telefonía celular es relativamente nuevo en nuestro país y
actualmente solo es usado e implementado por la compañía celular Iusacell (y Unefon). Esta
técnica, fue propuesta a finales de los 40´s, pero su aplicación práctica en se reflejó hasta
finales de los años 80´s, en aplicaciones comerciales que se hicieron posibles debido a dos
desarrollos tecnológicos: accesibilidad debido a sus bajos costos y la regulación de potencia
por parte de las estaciones base que le da a los teléfonos celulares un ambicionado ahorro de
energía.
Esta tecnología permite que múltiples usuarios se comuniquen simultáneamente por la misma
frecuencia, pero separados por un código reconocible por el sistema, código que es
indetectable e indescifrable. Proporcionando así a los usuarios un alto nivel de seguridad.
3
1.2 La norma celular del Acceso Múltiple por División de Códigos
La empresa Qualcomm, revolucionó una mejora del sistema AMPS, basándolo en las técnicas
de espectro ensanchado. Esta propuesta, que luego fue estandarizada como IS-95, es el primer
sistema CDMA móvil en desarrollo comercial. El Acceso Múltiple por División de Código de
banda estrecha IS-95, estipula un espaciamiento de portadora de 1.25MHz para servicios de
telefonía. La TIA (Telecomunications Industry Association) empezó a definir esta
especificación en 1991.
CDMA también recibe el nombre de Spread Spectrum Multiple Access (SSMA) ó Direct
Sequence CDMA (DS-CDMA).
98 99 00 01 02 03 04 05
GSM P II HSCSD GPRS W-CDMA
IS-95A IS-95B CDMA2000 1X CDMA2000 3X
14.4 K 57K/64K 115K/144K 384K/2M
VOZ DATOS VIDEO
4
Capitulo II. Arquitectura del CDMA
Usuario 1 Usuario 2
Usuario 3
Usuario 5
Usuario 4
5
D
E
N INFORMACIÓN EN
S BANDA BASE
I
D
A
D
D
E
NIVEL DE RUIDO
P
O
T
E
N
C INFORMACIÓN ESPARCIDA
I
A
FRECUENCIA
Para recuperar la información de una señal de espectro expandido, el receptor debe contar con
el código que le fue agregado en el trasmisor, para que al serle retirado se obtenga la
información en banda base. De esta manera el usuario que cuente con una señal local que sea
replica de la señal de código de transmisión y con la sincronía correcta, logrará recuperar la
información. A este procedimiento se le llama despreading.
DATOS DE DATOS DE
ENTRADA SALIDA
CODIGO DE CODIGO DE
ENSANCHAMIENTO ENSANCHAMIENTO
GENERADOR DE GENERADOR DE
PSEUDO RUIDO PSEUDO RUIDO
6
Los códigos utilizados son del tipo Ortogonales, siendo que estos permiten el ensanchamiento
de las señales con una “correlación cruzada” (cross-correlation) baja, y así recuperar la
información sin dificultades y no confundirla con la de otros usuarios.
Este parámetro es necesario para determinar la cantidad de usuarios que un sistema puede
permitir, además de la consideración del total de reducción por efecto multiruta y la dificultad
de detección de las señales. Así, al ser la ganancia mayor nos permite que más usuarios
utilicen la técnica de espectro expandido, debido a la escasa atenuación que le implica el resto
de señales esparcidas en un canal. Este proceso de ganancia se ve reflejado en la perdida de
amplitud de una señal durante el “ensanchamiento de la señal”, dependiendo de que tanto sea
esparcida la información.
Las características más importantes estos sistemas que se encuentran las siguientes:
1
1 1y2
2 1
2 2
(a) (b)
7
En la figura 2.4, (a) se observan dos señales en banda base que son esparcidas al serle
agregado un código pseudo-aleatorio. En la parte superior de la figura (b) se observa la señal
de dos usuarios transmitiendo su señal extendida al mismo tiempo, mientras que en la parte
inferior se muestra que la señal 1 fue recuperada al serle retirado el código pseudo-aleatorio y
la señal 2 sigue esparcida con un nivel bajo de potencia sin causar problemas.
Datos antes de
ser expandidos
Nivel de ruido Nivel de ruido
Datos
expandidos
RF out RF in
Data
8
D
Tx Rx
Las técnicas de modulación de Espectro Expandido fueron desarrolladas inicialmente para uso
militar por su resistencia ante señales de interferencia y baja probabilidad de detección. Los
métodos de modulación para generarlo son los siguientes:
Modulator chain
PA
DATA
X
DSSS
Direct Sequence THSS
Time Hopping
LO
FHSS
Frequency Hopping
9
Si el código es insertado en el nivel de datos, se tiene la forma de una Secuencia Directa del
Espectro Extendido (la secuencia pseudo-aleatoria es multiplicada con la señal de
información, aparentando que los datos originales fueron ocultos por el código pseudo-
aleatorio. Por otro lado, si el código actúa sobre el nivel de la frecuencia de portadora,
tenemos una forma de Espectro Extendido por Salto de Frecuencia. De igual manera, si se
aplica a la etapa de LO, los códigos fuerzan a la portadora a cambiar o saltar de acuerdo a la
secuencia pseudo-aleatoria. Si el código pseudo-aleatorio actúa como una compuerta on/off
de la señal transmitida, se tiene una técnica de Espectro Extendido por Salto de Tiempo (Fig.
2.8). La combinación de las técnicas anteriormente mencionadas, forman la denominada
Hibrida, siendo la mas utilizada la DSSS+FHSS.
2.1.3.1 Frequency Hopping Spread Spectrum FHSS (Espectro Extendido por Salto de
Frecuencia)
Esta técnica consiste en tomar la señal de transmisión y modularla con una portadora que
realiza “saltos” (hops) de frecuencia en frecuencia en función del tiempo dentro de un ancho
de banda asignado. Este cambio constante de frecuencia de la portadora reduce la
interferencia producida por otra señal de banda angosta, afectando solo si ambas señales son
trasmitidas en la misma frecuencia e instante de tiempo.
Con esta técnica en posible que varios usuarios utilicen la misma frecuencia sin que se
interfieran, debido a que cada usuario emplea un patrón de salto diferente. Por lo que si dos
patrones de saltos nunca emplean la misma frecuencia, se dice que son ortogonales.
La figura 2.9 muestra una señal Frequency Hopping en donde un ancho de banda es
fraccionado en 8 canales, cada uno con su respectiva portadora. En cada canal se tiene un
número que indica el orden en que se transmitirá su portadora, así la portadora f1 será la
quinta en utilizarse para transmitir información, la f2 será la octava, y así sucesivamente.
10
Notando que la transmisión de información mediante esta técnica se genera en pequeños
fragmentos.
Energía Frecuencia
f8
5 8 3 6 1 7 4 2 f7
f6
f5
f4
f3
f2
f1
f1 f2 f3 f4 f5 f6 f7 f8 Frecuencia Tiempo
0 1 1 1 0 0 1 1 1 1 0 1 1 0 0 0 0 0 0 1 Entrada binaria
Wd
Wd
Ws
Wd
Frecuencia
Wd
Tiempo
Ts
Tc
11
00 11 01 10 00 Secuencia pseudo-
Símbolo MFSK aleatoria
0 1 1 1 0 0 1 1 1 1 0 1 1 0 0 0 0 0 0 1 Entrada binaria
Wd
Fr
ec Wd
ue
nc
ia
Ws
Wd
Wd
Tc Tiempo
Ts
En ambas figuras se utiliza MFSK con una M=4, por lo que se usan 4 frecuencias para
codificar la entrada de 2 en 2 bits, indicando que cada símbolo de la señal entrante esta
conformada por dos bits. Tc es el tiempo en el cual se encuentra activa cada portadora, T es la
duración de un bit de la señal de entrada y Ts es la duración de cada símbolo. En FHSS lento,
dos bits de información que forman un símbolo son enviados en la misma portadora; y en
FHSS rápido solo se envía un bit en una portadora, teniendo que utilizar dos portadoras para
enviar un solo símbolo de dos bits.
Para generar una señal Frequency Hopping se debe modular la información a transmitir
después de agregarle una secuencia pseudo-código centrada en una frecuencia base, mediante
un sintetizador de frecuencia que permitirá “el salto de frecuencias”, tal y como se muestra en
la figura 2.12.
Modulator
chain
PA
DAT
X
PRN Generator
Frequency LO
Synthesizer T-4 T0 T-2 T-1 T-3
f1 f2 f3 f4 f5 f6 f7
12
Las técnicas de modulación mas utilizadas en Frequency Hopping son: Binary Phase Shift
Keying (BPSK) y Frequency Shift Keying (FSK); con BPSK es difícil mantener la fase
adecuada en el sintetizador de frecuencias, mientras que con FSK al ser una técnica de
modulación no coherente, es mas utilizada para generar señales Frequency Hopping.
2.1.3.2 Time Hopping Spread Spectrum THSS (Espectro Extendido por Salto de
Tiempo)
Modulator chain
PA
X
DAT
LO
PRN generator
13
2.1.3.2 Direct Sequence Spread Spectrum DSSS (Espectro Extendido por Secuencia
Directa)
Usando esta técnica, cada bit de la señal original es representado por múltiples bits usándose
un código de ensanchamiento; este código esparce la señal dentro de un ancho de banda en
proporción directa al número de bits utilizados. Por lo que al utilizarse 10 bits de
ensanchamiento, la señal esparcida será 5 veces más ancha a que si se usan solo 2. Así al
generar una señal de espectro expandido se utiliza un ancho de banda mayor que el mínimo
requerido para transmitir la información deseada.
14
Cuando si(t) y ci(t) tienen la misma razón de bit, yi(t) contiene la información de si(t) y tiene
la razón de bit de ci(t). El espectro de la señal no cambia y se dice que la información ha sido
encriptada (scrambled). Si ci(t) es más rápida que si(t), entonces yi(t) además de contener la
información de si(t) va a tener una razón de bit mayor comparada con si(t), entonces la señal
ha sido expandida.
Modulator
chain
PA
1-bit period
DAT Modulo-1
adder X
LO EXOR as
Modulo-1 adder
PRN Generator
<<chip>>
15
Derivado del diagrama, se observa que la tasa de transmisión del código pseudo-aleatorio es
mayor que la de los datos. El código pseudo-aleatorio, en esta técnica es aplicado
directamente a la información a transmitir antes de la etapa de modulación, por lo tanto el
modulador denota una tasa de transferencia mayor a la del mensaje original. La nueva tasa de
transferencia se conoce como chip rate, y la tasa de transferencia original se conoce como bit
rate. El chip rate será tantas veces mayor a la original como lo sea la longitud de la secuencia
de ensanchamiento.
Las técnicas de modulación usadas en Direct Sequence son de la forma Phase Shift Keying
(PSK), Binary Phase Shift Keying (BPSK), Differential Binary Phase Shift Keying (D-
BPSK), Quadrature Phase Shift Keying (QPSK), y Minimum Shift Keying (MSK).
Características DSSS.
A continuación se explican las propiedades para el caso específico en el que se utiliza DSSS.
• Acceso Múltiple. Si múltiples usuarios ocupan el mismo canal al mismo tiempo las
señales DS se traslapan en tiempo y frecuencia. En el receptor un demodulador
coherente es usado para remover el código pseudo-aleatorio. Esta operación concentra
la potencia de la información deseada en banda base y así recuperarla.
16
• Interferencia de Banda Angosta. La detección coherente en el receptor involucra
una multiplicación de la señal recibida con un generador local de secuencias de
código. Sin embargo multiplicando una señal de banda angosta con la secuencia de
código de banda ancha la potencia en la información de banda ancha decrece en un
factor igual al factor de ganancia.
• Baja probabilidad de ser interceptada. Son difíciles de interceptar al ser las señales
esparcidas mediante secuencias pseudo-aleatorias, siendo percibidas como señales de
ruido por el resto de los usuarios.
La idea de un sistema híbrido es combinar las ventajas de cada técnica de modulación. Por
ejemplo si combinamos DS y FH, obtenemos la ventaja de inmunidad ante trayectorias
multiruta de DS combinado con el favorable desempeño ante la propiedad Near-Far de un
sistema FH.
17
información. Mientras que en el receptor le es removida la secuencia pseudo-aleatoria a la
señal con espectro expandido al multiplicarla por la secuencia de ensanchamiento con la
sincronía correcta para recuperar la información original.
Las secuencias de ensanchamiento deben aparentar ser ruido ante el resto de las señales, para
lograrlo las secuencias deben contar con el mismo número de 1's que de 0's; además de tener
una correlación mínima entre ellas para evitar que los receptores se confundan entre los
diferentes códigos de ensanchamiento y ser capaces de identificar la información que les
corresponde y no recuperar la de otro usuario.
Una secuencia de ensanchamiento idealmente debería de ser aleatoria, pero esto no es posible
debido a que el transmisor y receptor deben de conocer esa información, por tal motivo es
necesario generar una secuencia de ensanchamiento aparentemente aleatoria y esta es
establecida por un generador de pseudo-ruido, requiriendo de un algoritmo determinístico y
así producir secuencias no aleatorias estadísticamente, de lo contrario si no se conoce ese
algoritmo no es posible para el receptor predecir esa secuencia.
Las características de las secuencias PN son: aleatoriedad e impredecibilidad y evitar así una
posible intercepción de información o recepción de información que no corresponda a un
determinado usuario. Algunos aspectos que son tomados en cuenta para lograr obtener
aleatoriedad en las secuencias PN son las siguientes:
18
• Correlación de cruce. Este concepto sirve para determinar qué tanta similitud hay
entre un conjunto de secuencias con otro, y es el resultado de contar con concordancia
entre los bits que forman dos diferentes secuencias de códigos producidas por fuentes
distintas. Esta correlación se calcula restando el número de bits en los que haya
coincidencia menos en los que no la hay, esto al ir realizando desplazamientos en dos
secuencias distintas y es definida en un rango entre -1 y 1. Así si el valor de
correlación de 1, significa que ambas secuencias son exactamente iguales. Si el valor
es 0, entonces no hay relación entre el par. Si la correlación es -1, significa que una
secuencia es espejo de la otra. Siendo este ultimo el ideal para obtener una correlación
de cruce adecuada para ser utilizada en secuencias pseudo-aleatorias.
Como se mencionó anteriormente, las secuencias de esparcimiento no son aleatorias, sino que
son secuencias periódicas determinísticas que pueden generarse con Registros de Retraso
Lineal de Retroalimentación (Linear Feedback Shift Register: LFSR).
Un Linear Feedback Shift Register esta conformado por varias memorias de estado
consecutivas donde las secuencias binarias son almacenadas y desplazadas a través de
registros de corrimiento después de un ciclo de reloj. El contenido de los registros es
combinado de manera lógica antes de realizar el corrimiento y producir la nueva secuencia.
La operación realizada por un LFSR es expresada por la ecuación (2,2):
19
Bn Bn-1 Bn-2 … B1 B0 Salida
x An-1 x x A x A0
+ + … +
1 bit de cambio de registro
+ Circuito OR exclusivo x Circuito multiplicador
Figura 2.16. Linear Feedback Shift Register Sequence
B3 = B0 + B1 .......... (2,3)
B3 B2 B1 B0 SALIDA
+
Figura 2.17. Implementación de un Registro de Corrimiento que Representa la ecuación (2,3).
Los LFSR son fáciles de implementar físicamente y pueden alcanzar altas velocidades, lo cual
es necesario al realizar el ensanchamiento, pues se requiere una alta tasa de transmisión de
datos en el código pseudo-aleatorio.
20
2.2.2 Secuencias Gold.
Uno de los objetivos del espectro ensanchado es hallar un conjunto de códigos para que tantos
usuarios como sea posible utilicen la misma banda de frecuencias con la menor interferencia
posible entre ellos. Las secuencias Gold son útiles porque pueden proveer una gran cantidad
de códigos con una interferencia mínima entre ellos, siendo su circuito de implementación
bastante sencillo.
Una secuencia Gold es construida mediante la operación XOR de dos secuencias m con la
misma señal de reloj. La figura 2.18 muestra un ejemplo donde dos registros de corrimiento
generan las secuencias m a las que se les aplicada la operación XOR bit a bit.
1 2 3 4 5
+
1 2 3 4 5
+ + +
Figura 2.18. Registros de Corrimiento Para la Generación de Secuencias Gold
Para generar secuencias Gold consideremos una secuencia m representada por un vector
binario a de longitud N y una segunda secuencia a' obtenida por muestreo de cada q-ésimo
símbolo de a. Para obtener a' de longitud N, se usan múltiples copias de a para producirla. A
esta segunda secuencia se dice que es una decimación de la secuencia a, y la notación usada
para representarla es a'= a[q], indicando que a' es obtenida por un muestreo de cada q-ésimo
símbolo de a. La secuencia a' no necesariamente tiene un periodo N y por lo tanto no
necesariamente es una secuencia m, a menos que el máximo común divisor entre n y q sea 1,
es decir, n y q sólo tienen como factor común al uno.
21
Para generar las secuencias Gold es necesario contar con un par preferencial a y a'= a [n],
siendo ambas secuencias m y que deben de cumplir con las siguientes condiciones:
4. El criterio que deben de tener dos secuencias m para ser pares preferenciales es que su
correlación de cruce (R) debe ser {-1, –t(n), t(n) – 2}, donde t(n) = 1 + 2(n+1)/2 para n impar y
t(n) = 1 + 2(n+2)/2 para n par, donde n es el número de registros de corrimiento utilizados para
generar un par preferencial.
Una vez que se cuenta con un par preferencial, un conjunto de códigos Gold consiste de una
secuencia {a, a', a + a', a + Da', a + D2a',…, a + DN-1 a'}, donde D es un elemento de retardo
representando un corrimiento de bit de a' respecto a. Por lo que para generar los códigos Gold
a partir de los registros de corrimiento, debemos de comenzar con dos secuencias a las que se
les es aplicada una operación Or exclusiva para producir una secuencia Gold. Para generar el
resto de las secuencias, la segunda de las secuencias es recorrida un bit y se le es aplicada la
operación Or exclusiva, nuevamente se recorre un bit y se le aplica la operación Or exclusiva
produciendo una nueva secuencia Gold.
Como un ejemplo de la eficiencia de los códigos Gold, para una n =13, hay 630 (8191/13)
secuencias m y hay pares de estas secuencias que cuentan con un valor de correlación de
R=703, mientras que los códigos Gold, al cumplir las características que deben de tener los
pares preferenciales se garantiza la selección de pares con una correlación de R ≤
(2(13+1)/2+1)=129. De esta manera se muestra que los códigos Gold mejoran la propiedad de
correlación de cruce, contando así con mayor seguridad al ser enviada la información.
22
2.2.3 Secuencias Kasami.
Otro tipo de secuencias pseudo-aleatorias son los códigos Kasami ya que cuentan con una
correlación de cruce baja, característica para los códigos de ensanchamiento. Las secuencias
Kasami se clasifican en secuencias cortas y largas.
Para una n par se puede generar un conjunto de secuencias cortas conteniendo M=2n/2
secuencias distintas, cada una con un periodo N=2n-1. Un conjunto de secuencias Kasami
cortas es obtenido a partir de una secuencia m a con un periodo N y que al decimar esa
secuencia con una q=2n/2+1 se obtiene una secuencia a' con un periodo de 2n/2-1. De esta
forma una secuencia de a' tiene una longitud N = (2n/2-1) (2n/2+1).
El máximo valor de correlación de cruce para las secuencias Kasami cortas es de 2n/2-1, valor
que es menor que el de los códigos Gold.
Las secuencias Kasami largas cuentan con un periodo de N=2n-1 para n par. Este tipo de
secuencias se obtiene a partir de secuencias m a con un periodo N y que al ser decimado con
una q=2n/2+1 se forma a', la cual va a ser decimada con una q=2(n+2)/2 +1 para obtener una
secuencia a''. Así un conjunto de secuencias Kasami largas se obtiene al realizar la operación
Or exclusiva de a, a' y a'' con diferentes corrimientos de a' y a''. El valor máximo de
correlación de cruce de estas secuencias es de 2(n+2)/2.
Las secuencias con baja auto-correlación en sus lóbulos laterales son de interés para
aplicaciones en las que se utiliza la técnica de espectro expandido, siendo los códigos Barker
un ejemplo de este tipo de secuencias.
Estas secuencias son códigos cortos con una favorable propiedad de auto-correlación,
encontrándose sus valores en el rango de ± 1 al efectuarse cualquier retardo excepto en el
retardo cero, siendo en tales casos el valor de auto-correlación igual a la longitud de la
secuencia. En la figura 2.19, se muestra un ejemplo de una secuencia Barker de longitud 7,
siendo su valor de auto-correlación en el retardo cero de 7, mientras que durante el retardo 1,
su valor de auto-correlación es de -1.
23
pn(0)= +1 +1 +1 -1 +1 -1 -1
pn(0)= +1 +1 +1 -1 +1 -1 -1
+1 +1 +1 +1 +1 +1 +1 = Σ = 7 = Ra(τ=0)
pn(0)= +1 +1 +1 -1 +1 -1 -1
pn(1)= +1 +1 -1 +1 -1 -1 +1
+1 +1 -1 -1 -1 +1 -1 = Σ = -1 = Ra(τ=1)
Ra(τ)
Nc=7
τ/Tc
-1
Estos códigos son un conjunto de secuencias ortogonales que cuentan con una correlación de
cruce de cero entre ellas. Los códigos ortogonales han sido usados en los sistemas CDMA de
manera que a cada usuario se le asigna una de las secuencias para realizar el esparcimiento de
las señales y evitar una posible interferencia entre usuarios, siendo los códigos Walsh los
códigos ortogonales más usados en sistemas CDMA.
Un conjunto de códigos Walsh de longitud n consiste de una matriz de n por n, donde cada
fila ó columna de la matriz es un código Walsh. La matriz para generar códigos Walsh es
definida de manera recursiva como se muestra en la ecuación (2,4):
Wn Wn
W1=0 W2n= .......... (2,4)
Wn Wn´
24
Donde n es una potencia de 2 y Wn’ es el inverso de Wn, así un ejemplo de matriz Walsh se
muestra en la figura 2.20:
0 0 0 0
0 0 0 1 0 1
W2= 0 1 W4= 0 0 1 1
0 1 1 0
En los sistemas celulares que trabajan con tecnología CDMA, el área de cobertura o servicio
se encuentra dividida idealmente mediante células hexagonales, como se muestra en la figura
2.21:
Cada célula representada una estación base, misma que se encuentra conectada a una oficina
de conmutación de telefonía móvil (MTSO), antes de la fase de codificación y decodificación
de la voz. Así mismo, en cada célula se encuentran implementados 2 enlaces que consisten en
los canales CDMA, el de ida (forward channel o forward link) y el de regreso (reverse
channel o reverse link), entre la estación base y cada estación móvil en la célula.
25
Así las transmisiones de las estaciones base hacia los móviles son enviadas a través de un
enlace llamado forward link (en América), o down link (en Europa). Mientras que las
transmisiones de los móviles hacia las estaciones base se llevan a cabo en el reverse link (en
América) o también llamado up link (en Europa).
El sistema IS-95 usa Frequency Division Duplex (FDD), es decir el forward link y el reverse
link se llevan a cabo en diferentes bandas de frecuencia. La separación entre estas frecuencias
es de 45MHz, mientras que el ancho de banda de las portadoras es de 1.25MHz.
Este sistema que opera en América lo hace en la banda de los 800's Mhz. Esta banda es
subdividida en cinco bloques y distribuida entre dos operadores, A y B, permitiendo a dos
sistemas celulares trabajar en la misma área. Dichas subdivisiones de la banda de frecuencia
de los 800's MHz son presentadas en la siguiente tabla 1.
Es importante notar que una portadora CDMA de 1.25 MHz requiere el espectro de 40
portadoras del sistema AMPS.
El sistema CDMA soporta cuatro diferentes tipos de canales para el forward link:
26
El canal piloto (Pilot Channel) es transmitido en cada portadora CDMA y es usado por la
estación móvil (Mobile Station MS) para identificar la estación base (Base Station BS) de la
célula en la que se encuentra, si ésta señal se encuentra por debajo de la señal de umbral,
entonces es necesario realizar un handover para que el usuario ingrese a otra célula. En el
canal de sincronía (Sync channel), como su nombre lo indica permite la sincronía en tiempo
entre la estación móvil y la estación base. Mientras que el canal de voceo (paging channel)
sirve a la estación móvil para alertarlo de recibir una llamada, además de llevar información
general de la red. Por último el canal de tráfico (traffic channel) es asignado a los usuarios que
requieran establecer una llamada o envío de información con un bit rate de 9.6 kbs.
A cada portadora del forward channel se le asigna uno de los 64 diferentes códigos Walsh, los
cuales son códigos ortogonales, es decir cuentan con una correlación de cruce de cero.
Es el más sencillo de los canales del forward link, ya que en él se envía sólo una cadena de
ceros. haciendo referencia a la figura 2.22 se observa que a esta cadena de ceros se le aplica la
operación Or exclusiva respecto al código Walsh cero (W0 que también es una secuencia de
ceros), contando por lo tanto con una secuencia de ceros, misma que es dividida en dos partes
y a cada una se le aplica nuevamente la operación Or exclusiva con respecto a una secuencia
pseudo-aleatoria, siendo la secuencia PNI la que proporciona la componente en fase; mientras
la secuencia PNQ da la componente en cuadratura. Estas dos secuencias PN son de 215 bits
de longitud generadas mediante registros de corrimiento de 15 bits, con un chip rate de 1.2288
Mchips/s y un periodo de 215/122880=32768/122880=26.666 ms, obteniendo exactamente 75
repeticiones de secuencias PN durante 2 segundos.
Walsh I Pilot PN at
Code Wo 1.2288 Mcps
Baseband
Filter
1.2288
All 0’s Mcps To QPSK
Modulator
Baseband
Filter
Q Pilot PN at
1.2288 Mcps
27
Realizar la operación Or exclusiva entre una secuencia de ceros con una secuencia PN da
como resultado la misma secuencia PN, y así obtenemos las secuencias PNI y PNQ, mismas
que posteriormente son sumadas para obtener una señal portadora modulada en fase mediante
QPSK, siendo esta señal transmitida por la estación base.
La principal función del canal piloto es permitir a la estación móvil detectar e identificar la
estación base que le corresponde. Así, debido a que todas las estaciones base usan las mismas
secuencias PN y la misma portadora de frecuencia, la única forma en que el canal piloto
puede ser distinguido es a través de la fase de sus secuencias PN.
En IS-95 cada estación base dentro de un área geográfica usará un offset distinto para las
secuencias PN y este es definido en múltiplos enteros de 64 chips. Y al tener las secuencias
pseudo-aleatorias una longitud de 215=32768 bits, entonces obtenemos 512 diferentes offsets
de 64 chips (512 x 64 = 215).
La estación móvil también usa a la señal piloto para obtener una referencia coherente en la
demodulación con respecto a otras señales transmitidas en la portadora CDMA. Esto es
posible porque la estación móvil es capaz de extraer la información de fase de la portadora de
la señal piloto, además una estación móvil utiliza la señal piloto para que un usuario pueda
accesar de manera suave a una nueva estación base mediante el handoff o handover.
Este canal transporta información requerida que permite a las estaciones móviles mantener su
sincronización con respecto a la estación base de la célula. La figura 2.23 muestra el
procedimiento mediante el cual es generado el canal de sincronía.
I Pilot PN at
Walsh 1.2288 Mcps
Code W32
Synch Baseband
Channel Filter
2.4 ksps 4.8 ksps 1.2288
Message
Baseband Baseband Baseband Mcps
1.2 ksps Filter Filter Filter 4.8 ksps
Rate 1/2 Code Modulated
Symbol Symbol Baseband
Filter
Q Pilot PN at
1.2288 Mcps
28
De la figura se observa que la velocidad de transmisión de información es de 1.2 kbs, que al
ser codificada convolucionalmente a razón de ½, se obtiene una velocidad de transmisión de
2.4 kbs. Cada símbolo es repetido una vez para producir una velocidad de 4.8 kbs.
Posteriormente esta señal codificada pasa por un bloque de interleaving, donde cada
26.666ms (mismo periodo que el canal piloto) ingresan 128 símbolos. Después del
interleaving a la señal resultante se le aplica la operación Or exclusiva con respecto al código
Walsh número 32 (W32), el cual está formado de una cadena de 32 bits de ceros, seguido de
32 bits de unos y con una razón de chip de 1.2288 Mchip/s.
Para llevar a cabo el ensanchamiento de la señal sobre la banda de 1.25 Mhz, a la señal de
sincronía se le aplica la operación Or exclusiva respecto a las secuencias PNI y PNQ, siendo
necesario el uso de los mismos offsets que en el canal piloto. De esta forma la estación móvil
es capaz de asociar el canal de sincronía con el canal piloto correcto y por lo tanto con la
célula adecuada.
29
Los primeros 8 bits indican el tamaño del mensaje mediante el campo MSG_LENGTH. El
cuerpo del mensaje cuenta con una longitud mínima de 2 bits y máxima de 2002, siendo éste
el que contiene la información del canal de sincronía. Por último el mensaje es protegido
mediante un código CRC (Cyclic Redundancy Checksum) de 30 bits, que sirve a la estación
móvil evitar posibles errores en la información. Completado el mensaje, va a ser segmentado
en grupos de 31 bits y enviados en frames. Cada frame va a contar con una bandera llamada
bit simple de comienzo del mensaje (single-bit Start-of-message SOM), misma que indica el
comienzo de un nuevo fragmento del mensaje; si se tiene un 0, nos indica que la información
contenida en el frame es continuación del mensaje y si se tiene un 1, la bandera indica que se
iniciará un mensaje nuevo. Los frames del canal de sincronía son agrupados consecutivamente
de tres en tres para formar superframes con duración de 80ms. El mensaje del canal de
sincronía siempre va a ser enviado en N números enteros de superframes, de tal forma que el
último superframe podría sólo contener información en el primer frame y estar vacío en los
restantes.
La principal función de este canal es llevar los mensajes necesarios para establecer un canal
de comunicación entre la red y las estaciones móviles, destacando el envío de información
general del sistema, acceso a información del sistema, contar con una lista de las células que
están alrededor de la célula en la que se encuentra un móvil, así como envío de mensajes para
la asignación de canales al usuario; dentro de un sistema CDMA una portadora puede soportar
hasta siete canales de voceo, utilizando para ello el bloque de códigos Walsh del número uno
al siete (W1-W7).
30
La estructura de un canal de voceo es mostrada en la figura 2.25, donde se observa que la
información es generada con una velocidad de 4.8 kbs ó 9.6 kbs, teniendo que ser utilizada la
misma velocidad para todos los canales asignados para la acción de voceo.
I Pilot PN at
Walsh 1.2288 Mcps
Paging Code W1-7
Channel Baseband
Message
9.6 or 19.2
Filter
19.2 ksps 19.2 ksps 1.2288
Convolutional ksps Symbol Block Mcps
4.8 or 9.6 Encoder Repetition Interleaver
ksps Rate 1/2 Code Modulated
Symbol Symbol Baseband
64:1 Filter
19.2 ksps
Long Code Long Code Long Code
Mask For
Generator 1.2288 Decimator Q Pilot PN at
Paging 4.8 ksps
Mcps 1.2288 Mcps
IS-95 permite dos modos de operación de voceo: slotted y nonslotted. En modo slotted el uso
de intervalos de tiempo permite a una estación móvil monitorear sólo durante intervalos de
tiempo específicos, permitiendo a la estación móvil conservar la energía durante periodos en
el que es necesario monitorear el canal de voceo, prolongando de esta forma la vida de la
batería. Mientras que en el modo nonslotted la estación móvil tiene que monitorear mientras
el canal de voceo esté trabajando. Asimismo en el modo de operación slotted el canal de
31
voceo es subdividido en intervalos de 80ms, formando un ciclo con 2048 de estos intervalos y
resultando ser el periodo de cada ciclo de 163.84s.
Estos canales son usados para establecer la comunicación entre dos usuarios y para el envío
de mensajes de control entre la red y una estación móvil determinada. Los canales de tráfico
son considerados canales dedicados ya que son usados exclusivamente para una estación
móvil mientras se desarrolla una llamada.
En IS-95 los canales de tráfico tienen una velocidad de transmisión de 1.2 kbs, 2.4 kbs, 4.8
kbs ó 9.6 kbs de acuerdo a la actividad de las llamadas.
Power I Pilot PN at
Control 1.2288 Mcps
Bits 800
Walsh
Code W1
Baseband
Voice Filter
19.2 ksps 1.2288
Traffic
Convolutional Symbol Block Mcps
4.8 or 9.6 Encoder
Rate 1/2
Repetition Interleaver MUX 19.2
ksps ksps Baseband
19.2 ksps Filter
64:1 24:1
800 ksps
Long Code Long Code Long Code
Long Code Q Pilot PN at
Mask
Generator Decimator Decimator
1.2288 Mcps
1.2288
Mcps
Las señales de voz son codificadas en frames de 20ms de duración, conteniendo cada frame
192, 96, 48 ó 24 bits dependiendo de la actividad del usuario. De esta manera la información
de voz es codificada a una velocidad de 9.6 kbs ó 192 bits por frame, mientras que durante
intervalos de silencio la velocidad de transmisión será de 1.2kbs ó 24 bits por frame. Por su
parte las velocidades de transmisión intermedias de 4.8kb/s ó 96 bits por frame y de 2.4kb/s ó
48 bits por frame son usadas en periodos de transición entre información de voz y periodos de
silencio.
32
Las velocidades de transmisión más altas (9.6kbs y 4.8kbs) cuentan con un código CRC para
detectar errores en la información recibida; y estas velocidades de transmisión cuentan con
este nivel adicional de protección.
De la figura, los frames del canal de tráfico son codificados convolucionalmente usando un
codificador con una razón de ½, siendo la velocidad de transmisión de salida del codificador
de 19.2 ksímbolos/s, 9.6 ksímbolos/s, 4.8 ksímbolos/s ó 2.4 ksímbolos/s dependiendo de la
velocidad de transmisión en la entrada. Es necesario contar con una velocidad de transmisión
constante de 19.2 ksímbolos/s; para conseguirlo los símbolos tienen que ser repetidos
dependiendo de la velocidad de transmisión de entrada. Hay que destacar que el código usado
en el canal de tráfico es el mismo que el utilizado en los canales de sincronía y de voceo.
33
La estructura de los frames en el canal de tráfico depende de la velocidad de transmisión a la
que trabajen. Los códigos CRC van a desempeñar principalmente dos funciones en la estación
móvil; la primera es checar si la información en el frame ha sido recibida de manera correcta
y la segunda es ayudar a determinar la velocidad de transmisión que ha sido ocupada, ya que
esta información no es explícita en un frame, tal como lo muestra la figura 2.27.
Los frames por sí mismos no indican de manera explícita su velocidad de transmisión (9.6,
4.8, 2.4, 1.2 kbs), sin embargo éste es determinado en la estación móvil mediante un
decodificador Viterbi en el receptor, esto al decodificar las señales en cuatro ocasiones, una
por cada posible velocidad de transmisión, seleccionando la velocidad de transmisión más
probable al usar un decodificador métrico y el código CRC.
34
2.3.2 Reverse Link
Consiste en un enlace entre una estación móvil como transmisor y la estación base como
receptor. Dentro del sistema CDMA hay dos tipos:
El canal de acceso es usado por la estación móvil para accesar a la red, realizando acciones
como inicialización y respuesta ante un mensaje de voceo, donde una estación base es capaz
de soportar hasta 32 canales para acceso por cada canal de voceo del forward link. Mientras
que el canal de tráfico se encarga de enviar información de voz o del usuario con una
velocidad de transmisión de 9.6 kbs.
En este canal, la velocidad de transmisión es de 4.8 kbs, información que pasa a través de un
codificador convolucional con una razón de 1/3, obteniendo así una velocidad de transmisión
de 14.4 ksímbolos/s, mostrándose esto en la figura 2.28.
I Pilot PN at
1.2288 Mcps
Baseband
Access 14.4 28.8 Filter
Message ksps ksps 1.2288
64.ary Mcps
Convolutional Symbol Block
Orthogonal
4.8 ksps Encoder Repetition Interleaver
Modulator
Rate 1/3
Baseband
Filter
Después los símbolos son repetidos una vez para obtener un doble de velocidad de
transmisión (28.8 ksímbolos/s); posterior a esto se pasa por un bloque de interleaving dentro
de frames con duración de 20ms (576 símbolos codificados una velocidad de 28.8
ksímbolos/s). Con los símbolos codificados se forman palabras de 6 bits que son utilizadas
para indicar alguno de los 64 códigos Walsh en una modulación ortogonal.
35
El efecto de la modulación ortogonal es convertir los símbolos codificados con velocidad de
28.8 ksímbolos/s en códigos Walsh con velocidad de chip de 307.2 kchips/s.
Posterior a la modulación ortogonal, los símbolos son esparcidos con respecto a una secuencia
PN de códigos largos de longitud 242-1 bits y con velocidad de transmisión de 1.2288
Mchips/s. El contenido de esta secuencia es obtenido a partir de la información transportada
por el canal de sincronía, siendo usado el mismo generador de códigos tanto en el forward
como en el reverse link.
Los códigos Walsh se ocupan de manera distinta en el forward y en el reverse link; mientras
que en el forward link los códigos Walsh son usados para identificar los diferentes canales, en
el reverse link los códigos Walsh son usados para enviar información.
La figura 2.29, muestra que la estructura del mensaje del canal de acceso es similar al del
canal voceo y sincronía del forward link.
En este frame se cuenta con el campo MSG_LENGTH que indica la longitud del mensaje;
mientras que el cuerpo del mensaje tiene una capacidad de 842 bits; y su tercer campo lo
forman 30 bits de checksum, siendo el código CRC el mismo que el utilizado en el canal de
sincronía.
36
El término para describir el proceso entero de envío de un requerimiento de acceso al sistema
de parte de una estación base es intento de acceso (access attempt). Cada mensaje del canal de
acceso podría ser enviado varias veces antes de ingresar al sistema y a cada una de esas
transmisiones se le llama prueba de acceso (access probe). Por su parte los canales de acceso
utilizados para efectuar las pruebas de acceso son escogidos de manera aleatoria por la
estación móvil de entre todos los canales de acceso asociados con el canal de voceo en turno.
El procedimiento de acceso está diseñado de tal manera que la estación móvil use el mínimo
de potencia para establecer la comunicación con una estación base, y así minimizar la
interferencia generada por cada estación móvil durante el acceso. Debido a que una estación
móvil no emplea una conexión dos vías (two-way) con la estación base durante el proceso de
acceso, la estación móvil comienza por transmitir pruebas de acceso con una baja potencia y
gradualmente va incrementando hasta que la estación móvil reciba un mensaje de parte de la
estación base.
En este canal de acceso, el reverse link soporta dos diferentes tipos de mensajes: el mensaje
de respuesta y el mensaje de petición. El primero como su nombre lo indica es transmitido
para dar contestación a un mensaje enviado por la estación base, por ejemplo un voceo.
Mientras que un mensaje de petición no es enviado ante un mensaje de la estación base, sino
que es enviado automáticamente por la estación móvil.
El canal de tráfico en el reverse link como en el forward link es usado para llevar información
de voz, datos del usuario y datos de control entre la estación móvil y una estación base en
modo dedicado. Este canal también es capaz de soportar una velocidad de transmisión
variable de 1.2, 2.4, 4.8 ó 9.6 kbs.
37
Los símbolos codificados repetidos pasan por un bloque de interleaving en frames de 20 ms.
A continuación, los símbolos codificados van a ser usados para formar palabras de 6 bits para
seleccionar el número de código Walsh a ser usado.
El reverse link también difiere respecto al forward link en cómo son utilizados los símbolos
repetidos. En el segundo la estación base reduce su potencia de transmisión para mantener una
energía constante por bit de información; mientras que en el primero las estaciones móviles
transmiten una copia de cada símbolo codificado y descarta el resto de las repeticiones.
El proceso de interleaving esta diseñado de tal manera que sólo se efectúe para un solo
conjunto de símbolos, mientras que el resto de las repeticiones son desechadas de manera
aleatoria en un proceso llamado Burst randomisation. Así si la velocidad de información es de
2.4 kbs, entonces los símbolos son repetidos tres veces y antes de realizar la transmisión tres
de las copias tienen que ser removidas para permitir que sólo una copia sea transmitida.
Después del burst randomiser los datos son esparcidos con la operación Or exclusiva de la
información con una secuencia larga de información. Este proceso permite a una estación
base poder identificar las diferentes estaciones móviles en el reverse link. El resultado va a ser
una señal de 1.2288 Mchips/s a la que se le va aplicar nuevamente la operación Or exclusiva
en relación a las secuencias PNI y PNQ, siendo las cadenas de datos resultantes usadas para
modular en fase una portadora de la misma manera que en el canal de acceso.
La estructura del frame para el canal de tráfico en el reverse link es idéntico al utilizado en el
canal de tráfico del forward link.
En el reverse link debido a que los canales de tráfico son definidos por códigos largos de 242-
1 bits, el número de canales no está limitado al número de códigos Walsh como en el caso del
forward link, sin embargo se asume que el reverse link no soporta más canales de tráfico que
el forward link y por lo tanto el número máximo de canales de tráfico será de 62.
En el reverse link las estaciones base receptoras usan un RAKE receiver para modular la señal
de una estación móvil en particular. La principal diferencia entre el forward y el reverse link
38
en término de receptores es la ausencia del canal piloto para cada estación móvil en el reverse
link.
39
corresponde a la frecuencia de la voz humana. Esto mantiene al ruido de fondo fuera de las
conversaciones.
40
terminales y una supervisión constante del nivel de señal a ruido y tasas de error en la radio
base, picos en el nivel de potencia son regulados con un complejo de circuitos electrónicos
que ajusta la potencia a una razón de 800 veces en un segundo. Esto repercute en el ajuste
dinámico del tamaño de las celdas. En una celda congestionada, la potencia de las terminales
se elevaría creando una interferencia mutua. En el margen, las transmisiones de alta potencia
inundarían las celdas vecinas donde estas podrían ser tomadas por la radio base adyacente. En
una celda de poca densidad, la potencia es tan baja que la celda se reduce efectivamente,
transmitiendo sin interferencia hacia las celdas vecinas y mejorando el desempeño de las
mismas.
Bajo consumo de potencia y baterías mas duraderas en las terminales móviles; debido al
sistema de retroalimentación de CDMA que mantiene la potencia al mas bajo nivel
permisible, los teléfonos móviles consumen menos potencia y son mas pequeños, además de
que las baterías duran mas tiempo que las de otras técnicas de acceso.
Amplia cobertura con pocas celdas; la señal de espectro extendido provee gran cobertura en
la industria inalámbrica, por lo que permite a los carriers la instalación de menos celdas para
cubrir un área mas extensa. Pocas celdas significan para los carriers mucho ahorro en
infraestructura de radio-bases.
41
Ancho de banda en demanda. El canal de 1.25MHz provee un recurso común a los
teléfonos móviles en un sistema de acuerdo con sus propias necesidades, como voz, fax, datos
u otras aplicaciones. En un tiempo dado, la porción de este ancho de banda que no utilice un
usuario estará disponible para otro usuario. Debido a que CDMA utiliza una porción
grande de espectro repartida entre varios usuarios, provee flexibilidad en el ancho de
banda para permitir servicios en demanda. En forma general esta comprobado que esta técnica
es de tres a seis veces mas eficiente en ancho de banda que TDMA.
Podemos concluir que la introducción de los estándares de tercera generación, entre ellos el
Acceso Múltiple por División de Código y sus diversas variantes, en el entorno de las
comunicaciones celulares va a suponer en un futuro no muy lejano una revolución en cuanto a
la creación y utilización de nuevos servicios y aplicaciones basadas en la telefonía celular, al
dotar a ésta de un gran ancho de banda. La velocidad de transmisión que se puede lograr
(hasta 2 Mbit/s) y la introducción de la técnica de conmutación de paquetes (ya con GPRS) y
el protocolo IP permite que se empiecen a contemplar como factibles una serie de
aplicaciones (principalmente de tipo audiovisual y multimedia).
El Acceso Múltiple por División de Códigos, ofrece grandes ventajas respecto a otras técnicas
de acceso múltiple, principalmente porque optimiza el uso del espectro de frecuencias al
enviar en una sola portadora, información de varios usuarios mediante la técnica de espectro
extendido, asignado a cada usuario un código ortogonal para su transmisión.
42
El uso de estos códigos, es utilizado dentro de esta técnica para proteger a dicho sistema de
errores y lograr así un índice óptimo de transferencia de información en una comunicación.
Los principales trabajos puestos en marcha para lograr un sistema global de móviles de
tercera generación (3G) se están centrando como punto de partida, en la tecnología de
segunda generación CDMA, derivado de sus amplias ventajas sobre otras tecnologías, como
GSM. El objetivo es dar paso a una nueva generación de servicios móviles de banda ancha
preparados para soportar accesos de alta velocidad y multimedia.
Anexo.
La RUIM Card
43
La tarjeta RUIM proporciona flexibilidad para cambiar los teléfonos de la simple eliminación
de la tarjeta RUIM y deslizamiento en otra tarjeta de teléfono habilitado para acceder.
Mediante la implementación de esta tarjeta, el nuevo teléfono sería capaz de hacer y recibir
llamadas en la cuenta del usuario sin tener que pasar por el transportista para realizar la
activación. Un usuario podría, por ejemplo, tener varios teléfonos y cambiar entre ellas, pedir
prestado un amigo del teléfono para realizar una llamada con su tarjeta RUIM, o incluso
cambiar a otra compañía y mantener su viejo teléfono.
Aunque la idea de una tarjeta RUIM quizá sea nueva para las personas que han tenido servicio
celular CDMA con una compañía, el concepto es viejo para los usuarios que utilizan el
Sistema Global para Comunicaciones Móviles (GSM). Los teléfonos GSM utilizar un Módulo
de Identificación del Suscriptor o tarjeta SIM.
Con la inclusión de esta tecnología, las tarjetas SIM y RUIM serán intercambiables en los
teléfonos, permitiendo al consumidor la máxima flexibilidad. También serán necesarios para
cumplir las mismas normas, facilitando el uniforme normas de fabricación.
En algunos países, tales como Estados Unidos, los usuarios CDMA han estado esperando
ansiosamente la llegada de las tarjetas RUIM, sobre todo desde que GSM ha pasado a ser más
competitivo en el mercado americano. Una tarjeta RUIM CDMA haría más atractiva la oferta
para los consumidores y también podría abrir la puerta a un mejor roaming con contratos entre
CDMA y las redes GSM, lo que permitiría de la mejor manera posible, una cobertura mundial
para todos los clientes celulares.
La tarjeta RUIM fue desarrollada por el Grupo que desarrolló el CDMA y el 3ª Generación
Asociación Project (3GPP); y fue aprobado por la Telecommunications Industry Association
(TIA), y se ha utilizado en China desde 2002.
La RUIM Card pertenece a una clase especial de tarjetas inteligentes, con una CPU de 8 o 16
bits y con capacidad de memoria EEPROM entre 32 y 64 kilobytes. En cuanto a la estructura
44
lógica, los archivos en la RUIM Card están organizados en una estructura jerárquica y pueden
ser de tres tipos:
• MF (Archivo Maestro)
• DF (Archivo Dedicado)
• EF (Archivo elemental)
La figura A.2 muestra las relaciones estructurales generales que pueden existir entre estos
archivos, los cuales están compuestos por un encabezado que define la estructura y atributos,
internamente manejado por la RUIM, y opcionalmente por un cuerpo que contiene los datos
del archivo.
Entre las funcionalidades que la nueva solución ofrece a los usuarios de CDMA, está la
capacidad de actualización remota de sus listados preferidos de roamimg, los cuales serán
45
almacenados en el módulo de identificación del usuario, diferentemente de que lo ocurre en la
tecnología GSM, donde estas mismas informaciones son almacenadas en el SIM Card del
teléfono móvil. Las aplicaciones y servicios son accedidos a través de menús interactivos y
soportados por infraestructura de seguridad PKI (public key infrastructure).
A ejemplo de casi de 300 millones de SIM Cards alrededor del mundo accedidos vía el
navegador SmartTrust WIB, se pronostica un fuerte crecimiento de esta tecnología basada en
el ambiente R-UIM-WIB-CDMA, al paso que los operadores móviles se den cuenta de la
enorme cantidad de aplicaciones y servicios de valor añadido que ellos pueden ofrecer a sus
clientes.
46
Glosarios de acrónimos
47
RF Radio Frequency (Radio Frecuencia)
RUIM (Modulo de Identificación Reutilizable)
SS Spread Spectrum (Espectro Extendido).
TDMA Time Division Multiple Access (Acceso Múltiple por División de Tiempo).
THSS Time Hopping Spread Spectrum (Espectro Extendido por Salto de Tiempo).
TIA Telecommunication Industry Association (Asociación de la Industria en
Telecomunicaciones).
UMTS Universal Mobile Telephone Service (Sistema Universal de Telecomunicaciones
Móviles).
48
Bibliografía
• BAUTISTA, Cortéz Sandra; Mora Cuevas Jonathan; Telefonía Celular; Disponible en:
http://telecom.fi-b.unam.mx/Telefonia/Telefonia_Celular2.htm
• DINAN, Esmael H.; Jabbari, Bijan; Spreading Codes for Direct Sequence CDMA;
IEEE Communications Magazine; septiembre de 1998.
• COOPER, George R., McGillem, Clare D.; Modern Communications and Spread
Spectrum, McGraw-Hill, 1986.
49
• 3G Evolution; CDMA Development Group; Disponible en:
www.cdg.org/technology/3g/evolution.asp
50