Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.2. B8ZS
“La sustitución bipolar de 8 ceros es un método de codificación usado sobre circuitos T1, que inserta dos
veces sucesivas al mismo voltaje refiriéndose a una violación bipolar en una señal donde ocho ceros
consecutivos sean transmitidos”. [11]
El dispositivo que recibe la señal interpreta la violación bipolar como una señal de engranaje de
distribución, que guarda la transmisión y los dispositivos de encubrimiento sincronizados. Generalmente,
cuando sucesivos "unos" son transmitidos, uno tiene un voltaje positivo y el otro tiene un voltaje
negativo. Es decir, cuando aparecen 8 "ceros" consecutivos, se introducen cambios artificiales en el
patrón basados en la polaridad del último bit 'uno' codificado:
1
Telemática II
.
1.3. HDB3
High Density Bipolar 3 Zeros basado en el código AMI al igual que B8ZS usa una de sus características
principales que es invertir la polaridad de los unos para eliminar la componente continua. Los códigos
HDBN limitan el número de ceros consecutivos que se pueden transmitir, HDB3 no admite más de 3
ceros consecutivos. Colocan un impulso ya sea positivo o negativo en el lugar del cuarto cero.
“En HDB3 se denomina impulso a los estados eléctricos positivos o negativos, distintos de “cero”. Cuando
aparecen más de tres ceros consecutivos estos se agrupan de 4 en 4, y se sustituye cada grupo de 0000 por
una de las secuencias siguientes de impulsos: B00V o 000V”. [12]
2
Telemática II
.
2. MULTINIVEL
2.1. 2B/1Q
Dos binario, un cuaternario 2B1Q es un código de línea utilizado en la interfaz U de la Red Digital
de Servicios Integrados, Interfaz de velocidad básica y la línea de abonado digital de alta velocidad
binaria (HDSL).
2B1Q es una de cuatro niveles de amplitud de impulsos de modulación PAM-4 régimen sin
redundancia, el mapeo de dos bits de 2B en un cuaternario símbolo 1T.
Una técnica de codificación que compiten en la RDSI tarifa básica interfaz U, que se utiliza
principalmente en Europa, es 4B3T. Para reducir al mínimo la propagación de errores, los pares de
bits son asignados a los niveles de tensión de acuerdo con un código Gray.
2.2. 8B/6T
3
Telemática II
.
“8b/10b es un tipo de codificación para la transmisión de bits en líneas de alta velocidad. Esta
codificación consiste en transformar cada cadena de 8 bits en una cadena de 10 bits antes de
transmitirla por la línea, teniendo en cuenta que no puede haber más de cinco ceros o cinco unos
seguidos”. [14]
Este tipo de codificación surgió debido a la alta velocidad de transferencia de datos, que hace que
los bits transmitidos se mantengan durante muy poco tiempo en la línea, siendo necesario disponer
de relojes muy precisos para sincronizar el conjunto emisor/receptor. Sin embargo, emisor y
receptor se pueden sincronizar fácilmente cuando los bits que llegan por la línea cambian
rápidamente. Atendiendo a este hecho, la codificación 8b10b transforma las cadenas de 8 bits (hasta
256 valores) en cadenas de 10 bits con la restricción de no tener más de cinco ceros o cinco unos
seguidos. Gracias a esta codificación, no es necesario disponer de un reloj tan preciso, ya que la
sincronización entre emisor y receptor se realiza ayudándose de los bits que son transmitidos entre
ellos.
2.4. MLT-3
MLT-3 cuenta con ciclos secuencialmente a través de los niveles de voltaje -1, 0, 1, 0. Se mueve al
siguiente estado para transmitir un bit 1, y permanece en el mismo estado para transmitir un bit 0.
Similar a la codificación NRZ, MLT-3 tiene una eficacia de codificación de 1 bit / baudios, sin embargo,
requiere cuatro transiciones (baudios) para completar un ciclo completo. Por lo tanto, la frecuencia
máxima fundamental se reduce a un cuarto de la velocidad de transmisión. Esto hace que la
transmisión de señal más susceptible de cables de cobre.
4
Telemática II
.
La falta de transición en un bit 0 significa que para el uso práctico, el número de bits 0 consecutivos
en los datos transmitidos debe estar delimitado; es decir, debe ser pre-codificada utilizando un
limitado por longitud de código. Esto resulta en una tasa de bits efectiva ligeramente inferior a un bit
por baudio o cuatro bits por ciclo.
2.5. 4D-PAM5
4D-PAM5 utiliza cinco voltajes. Cuatro voltajes para la transmisión de datos de la quinta tensión
para la corrección de errores. Dado que hay cuatro voltajes diferentes, se pueden representar cuatro
combinaciones diferentes de datos en el cable en lugar de solo una. Esos son "00", "01", "10" y "11".
“En Ethernet (10 Mbps) y FastEthernet (100 Mbps) se utilizan diferentes pares de cables para transmitir
y recibir datos. Pero en Gigabit Ethernet (1000 Mbps), se utilizan los mismos pares de cables para
transmitir y recibir datos”. [16]
5
Telemática II
.
3. SPREAD SPECTRUM
Los sistemas de amplio espectro son una clase de sistemas de comunicación digital inalámbrica
diseñados específicamente para superar una situación de interferencia, es decir, cuando un adversario
intenta interrumpir la comunicación. Para interrumpir la comunicación, el adversario debe hacer dos
cosas, detectar que se está produciendo una transmisión, y transmitir una señal de interferencia
diseñada para confundir al receptor. Por lo tanto, un sistema de amplio espectro está diseñado para
hacer que estas tareas sean lo más difíciles posible. “En primer lugar, la señal transmitida debe ser difícil
de detectar por un adversario, es decir, la señal debe tener una baja probabilidad de intercepción. En
segundo lugar, la señal debería ser difícil de perturbar con una señal de interferencia, es decir, la señal
transmitida debería poseer una propiedad de antiinterferencia”. [1]
Los sistemas de amplio espectro se han introducido en muchas aplicaciones comerciales que requieren
buenas propiedades antiinterferencia. Un ejemplo de los sistemas comerciales de espectro ensanchado
son los sistemas que están diseñados para usarse en las llamadas bandas sin licencia, como la banda
industrial, científica y médica (ISM) de alrededor de 2,4 GHz. Las aplicaciones típicas son aquí teléfonos
inalámbricos, LAN inalámbricas y sistemas de reemplazo de cables como Bluetooth. Dado que la banda
no tiene licencia, no hay control central sobre los recursos de radio, y los sistemas tienen que funcionar
incluso en presencia de interferencia severa de otros sistemas de comunicación y otros equipos
eléctricos y electrónicos.
Este sistema fue inicialmente creado en un ambiente militar para evitar las interferencias. En el contexto
comercial actual la interferencia no es intencional, pero la interferencia puede ser suficiente para
interrumpir la comunicación de los sistemas de espectro no extendido.
“El nombre de espectro ensanchado se deriva del hecho de que las señales transmitidas ocupan una banda
de frecuencia mucho más amplia que la necesaria. Esto permite que el transmisor oculte su señal en un gran
ancho de banda”. [1]
Esta es una técnica de comunicación en la que la secuencia de datos ocupa un ancho de banda por
encima del mínimo necesario para enviarlo. En este proceso la modulación se lleva a cabo antes de la
transmisión a través de la utilización de un código que es independiente de la secuencia de datos, el
mismo código se utiliza en el receptor que opera en sincronismo con el transmisor para demodular la
señal en el receptor de manera que la secuencia de datos original puede ser recuperada. [3]
6
Telemática II
.
3.1. DHSS
En DS-SS, la potencia de la señal transmitida se extiende por todo el ancho de banda del sistema de
una manera que parece aleatoria para el bloqueador.
Una estrategia de bloqueo muy efectiva para DSSS es un bloqueador de ruido de pulso de banda ancha.
Este transmite ruido cuya potencia se extiende por todo el ancho de banda del sistema. Sin embargo, la
transmisión solo está activada por una fracción ρ del tiempo.
En DSSS los datos son mezclados ordenadamente con ruido y van transmitiéndose primero en una
frecuencia A, luego en otra B y en una tercera C. La cantidad de frecuencias utilizadas y el orden de la
mezcla son determinadas por un algoritmo específico [2].
Solo los receptores que han recibido antes el código de mezcla con ruido o de expansión de datos
pueden deshacer la mezcla y entender los datos.
En esta técnica se genera un patrón de bits redundante para cada uno de los bits que componen la señal.
Cuanto mayor sea este patrón de bits, mayor será la resistencia de la señal a las interferencias. Este
espectro divide una franja del ancho de banda en canales separados y no transmite durante un largo
tiempo en una misma frecuencia.
Debido a que utiliza canales distintos en una misma zona, hay redes que pueden llegar a ocultarse sin
que las señales de unas y otras se interfieran.
7
Telemática II
.
En la técnica DSSS el código pseudoaleatorio, también conocido como código de ruido o código de
esparcimiento, tiene otra finalidad, la de lograr el esparcimiento espectral de la señal que se desea
emitir. [4]
3.2. FHSS
“Esto hace que la señal sea difícil de detectar y atascar. Varias otras estrategias de espectro extendido
están disponibles; sin embargo, la gran mayoría de los sistemas implementados son de salto de frecuencia o
de secuencia directa o híbridos de estos esquemas básico”. [1]
8
Telemática II
.
FHSS consiste en transmitir una parte de los datos en una determinada frecuencia durante un intervalo
de tiempo. Los datos se transmiten saltando de una frecuencia a otra, en un orden determinado según
una secuencia seudoaleatoria almacenada en unas tablas, que han de conocer el emisor y el receptor.
Estos saltos están programados en determinado tiempo que conoce y sigue el receptor por lo que sólo
es comprendido por el canal de transmisión. [2]
Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De
esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un
intervalo muy corto de tiempo, Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79
canales con un ancho de banda de 1MHz cada uno.
El transmisor sintoniza a otra frecuencia y transmite de nuevo, de modo que el receptor es capaz de
saltar sobre su frecuencia en un determinado ancho de banda varias veces por segundo, se transmite en
una frecuencia durante un cierto período de tiempo, entonces salta a otra frecuencia y transmite de
nuevo.
9
Telemática II
.
El número de saltos por segundo es regulado por cada país. Estados Unidos fija una tasa mínima de
saltos de 2.5 por segundo. Este sistema cambia alrededor de 1.600 veces por segundo esto es bueno más
cuando se está cercas de otras emisoras o aparatos eléctricos nunca estaremos en la misma frecuencia.
La tecnología de espectro ensanchada ofrece tres ventajas fundamentales, ya que son altamente
resistentes al ruido y a las interferencias. También son difíciles de ser interceptadas una transmisión de
este tipo suena como un ruido de corta duración. Y pueden compartir una banda de frecuencias con
diferentes transmisores convencionales con casi nula interferencias.
3.3. THSS
La principal diferencia entre el PPM y el TH radica en el hecho de que el primero usa patrones de posición
de pulso para representar los símbolos de información de datos, mientras que el segundo denota una
secuencia de código particular, que actúa como una clave secreta para decodificar aún más la
información de datos oculta en el mismo .
10
Telemática II
.
El Time Hopping Spread Spectrum puede usarse para ayudar a reducir la interferencia entre el sistema
en la Multiplexación por división de tiempo (TDM). Sin embargo, se requieren requisitos de tiempo
estrictos en el sistema general para garantizar una superposición mínima entre los transmisores. Esta es
una de las razones por las que hace que un sistema Time Hopping Spread Spectrum sea mucho más
difícil de implementar que otros sistemas SS. Un sistema THSS simple puede ser bloqueado por un
bloqueador que utiliza una portadora continua en la frecuencia central de la señal.
La ventaja principal que se ofrece es que reduce el ciclo útil. Para ser un bloqueador efectivo, un
transmisor interferente tiene que ser forzado a transmitir continuamente. La potencia solicitada por un
instante de tiempo legítima será menor que la de un transmisor interferente en un determinado factor
en este sistema Time Hopping Spread Spectrum.
3.4. CSS
Este tipo de Spread Spectrum utiliza todo su ancho de banda asignado para transmitir una señal, por lo
que es robusto al ruido de canal. Además, debido a que los chirridos utilizan una amplia banda del
espectro, el espectro de propagación de chirp también es resistente al desvanecimiento de múltiples
trayectorias incluso cuando se opera a muy baja potencia. Sin embargo, es diferente del espectro de
propagación de secuencia directa (DSSS) o del espectro de propagación de salto de frecuencia (FHSS)
en que no agrega ningún elemento pseudoaleatorio a la señal para ayudar a distinguirlo del ruido en el
canal, en lugar de confiar en la naturaleza lineal del pulso de chirp. Además, el espectro de propagación
de chirp es resistente al efecto Doppler, que es típico en aplicaciones de radio móvil.
11
Telemática II
.
El espectro de propagación chirp es ideal para aplicaciones que requieren un bajo consumo de energía y
que necesitan velocidades de datos relativamente bajas (1 Mbit/s o menos).
“En particular, IEEE 802.15.4a especifica CSS como técnica para su uso en redes de área personal inalámbrica
de baja velocidad (LR-WPAN). Sin embargo, mientras que el estándar IEEE 802.15.4-2006 especifica que las
WPAN abarcan un área de 10 m o menos, IEEE 802.15.4a-2007, especifica CSS como una capa física que se
utilizará cuando los rangos más largos y los dispositivos que se mueven a altas velocidades formen parte de
su red. La implementación de CSS de Nanotron fue realmente vista para trabajar en un rango de 570 metros
entre dispositivos”. [9]
4. REFERENCIAS
[1]https://www.ieee.hr/_download/repository/Introduction%20to%20Spread%20Spectrum
%20Systems.pdf
[2] http://vuelarc.com/DSSS/dsss-fhss.html
[3]https://sites.google.com/site/carlosraulsan2987/home/tecnologias-inalambricas/unidad-
1/multiplexacion-fdm-tdm-y-cmd
[4]https://www.fiec.espol.edu.ec/resources/download/revista/Telematica_A%C3%B1oVII_No8.pdf
[6]https://www.maximintegrated.com/en/design/technical-documents/tutorials/1/1890.html
[7] http://www.nanotron.com/EN/CO_techn-css.php
[8] https://baike.baidu.com/item/CSS/3786094
[9] http://www.ieee802.org/15/pub/TG4a.html
[10]https://es.wikipedia.org/wiki/Alternate\_Mark\_Inversion
[11]https://es.wikipedia.org/wiki/Codificaci\%C3\%B3n\_digital
[12] https://sites.google.com/site/upqsisc/codificacion-hdb3
[13]https://es.qwe.wiki/wiki/2B1Q
[14]https://es.wikipedia.org/wiki/8b/10b\#:~:text=El\%20t\%C3\%A9rmino\%208b\%2F10b\
%20designa,ceros\%20o\%20cinco\%20unos\%20seguidos
12
Telemática II
.
[15]https://es.qwe.wiki/wiki/MLT-3\_encoding\#:~:text=MLT\%2D3\%20de\%20codificaci\%C3\%B3n\
%20(Multi,que\%20utiliza\%20tres\%20voltaje\%20niveles.\&text=Se\%20mueve\%20al\%20siguiente\
%20estado,para\%20transmitir\%20un\%20bit\%200.
[16] https://www.omnisecu.com/basic-networking/4d-pam5-encoding-in-gigabit-ethernet.php
13