Está en la página 1de 13

Telemática II

SEXTA CONSULTA TELEMÁTICA II


Juan Carlos Arrieta Ramos
Cód.: 9720515 Ing. Electrónica

1. ESQUEMAS DE CODIFICACIÓN DE LÍNEA

1.1. BIPOLAR AMI

La codificación digital bipolar valores positivo, negativo y cero en su funcionamiento. El nivel de


voltaje cero se utiliza para representar un bit "cero". Los bits "uno" se codifican como valores
positivo y negativo de forma alternada. Si el primer "uno" se codifica con una amplitud positiva, el
segundo lo hará con una amplitud negativa, el tercero positiva y así sucesivamente. Siempre se
produce una alternancia entre los valores de amplitud para representar los bits "uno", aunque estos
bits no sean consecutivos. El espectro de la señal a la frecuencia cero debe ser cero, ya que la
mayoría de los canales eliminan la componente continua de las señales.

El máximo espectral debe darse en un submúltiplo o en la proximidad de un submúltiplo de régimen


binario, así la energía necesaria para producir la señal estará en la zona en la que la atenuación de
transmisión del cable es más reducida y la atenuación de la diafonía es mayor, así que se conseguirá
una mejor relación señal ruido. Se reducen los requerimientos de potencia y se logra una mayor
inmunidad a la diafonía. [10]

Figura 1: Codificación Bipolar AMI

1.2. B8ZS

“La sustitución bipolar de 8 ceros es un método de codificación usado sobre circuitos T1, que inserta dos
veces sucesivas al mismo voltaje refiriéndose a una violación bipolar en una señal donde ocho ceros
consecutivos sean transmitidos”. [11]

El dispositivo que recibe la señal interpreta la violación bipolar como una señal de engranaje de
distribución, que guarda la transmisión y los dispositivos de encubrimiento sincronizados. Generalmente,
cuando sucesivos "unos" son transmitidos, uno tiene un voltaje positivo y el otro tiene un voltaje
negativo. Es decir, cuando aparecen 8 "ceros" consecutivos, se introducen cambios artificiales en el
patrón basados en la polaridad del último bit 'uno' codificado:

1
Telemática II
.

Figura 2: Codificación de línea B8ZS.

V: Violación, mantiene la polaridad anterior en la secuencia.


B: Transición, invierte la polaridad anterior en la secuencia.

Los ocho ceros se sustituyen por la secuencia: 000V B0VB

1.3. HDB3

High Density Bipolar 3 Zeros basado en el código AMI al igual que B8ZS usa una de sus características
principales que es invertir la polaridad de los unos para eliminar la componente continua. Los códigos
HDBN limitan el número de ceros consecutivos que se pueden transmitir, HDB3 no admite más de 3
ceros consecutivos. Colocan un impulso ya sea positivo o negativo en el lugar del cuarto cero.

“En HDB3 se denomina impulso a los estados eléctricos positivos o negativos, distintos de “cero”. Cuando
aparecen más de tres ceros consecutivos estos se agrupan de 4 en 4, y se sustituye cada grupo de 0000 por
una de las secuencias siguientes de impulsos: B00V o 000V”. [12]

Figura 3: Codificación de Línea HDB3

B indica un impulso con distinto signo que el impulso anterior


V indica un impulso del mismo signo que el impulso que le precede, violando por tanto la ley de
bipolaridad.

2
Telemática II
.

2. MULTINIVEL

2.1. 2B/1Q

Dos binario, un cuaternario 2B1Q es un código de línea utilizado en la interfaz U de la Red Digital
de Servicios Integrados, Interfaz de velocidad básica y la línea de abonado digital de alta velocidad
binaria (HDSL).

2B1Q es una de cuatro niveles de amplitud de impulsos de modulación PAM-4 régimen sin
redundancia, el mapeo de dos bits de 2B en un cuaternario símbolo 1T.

Dibit Voltaje Señal


10 450 mV
11 150 mV
01 -150 mV
11 -450 mV

Tabla 1: Nivel de voltaje de los bits asignados [13].

Una técnica de codificación que compiten en la RDSI tarifa básica interfaz U, que se utiliza
principalmente en Europa, es 4B3T. Para reducir al mínimo la propagación de errores, los pares de
bits son asignados a los niveles de tensión de acuerdo con un código Gray.

2.2. 8B/6T

Es un tipo de codificación multinivel en el cual se codifican patrones m=8 elementos de datos en


un patrón n=6 elementos de señal. Los dos tipos de elementos de datos son '0' o '1' y por lo tanto se
pueden producir 256 patrones de datos. Sin embargo considerando 3 niveles de tensión ya que
L=T=3 (positivo, negativo y cero), es posible codificar 729 patrones de señal distintos. Es decir, cada
elemento de señal representa 8 bits y el conjunto de todos los octetos de bits posibles representan
los 256 patrones de datos o niveles de tensión que puede adoptar la señal a transmitir y disponemos
de 729 patrones para codificarlos. [13]

Figura 4: Codificación Multinivel 8B/6T. [13


2.3. 8B/10B

3
Telemática II
.

“8b/10b es un tipo de codificación para la transmisión de bits en líneas de alta velocidad. Esta
codificación consiste en transformar cada cadena de 8 bits en una cadena de 10 bits antes de
transmitirla por la línea, teniendo en cuenta que no puede haber más de cinco ceros o cinco unos
seguidos”. [14]

La transformación de la cadena de 8 bits en 10 bits se realiza mediante tablas de conversión, que


simplemente buscan el nuevo valor de la cadena a transmitir.

Figura 5: Esquema de Multinivel 8B/10B. [14]

Este tipo de codificación surgió debido a la alta velocidad de transferencia de datos, que hace que
los bits transmitidos se mantengan durante muy poco tiempo en la línea, siendo necesario disponer
de relojes muy precisos para sincronizar el conjunto emisor/receptor. Sin embargo, emisor y
receptor se pueden sincronizar fácilmente cuando los bits que llegan por la línea cambian
rápidamente. Atendiendo a este hecho, la codificación 8b10b transforma las cadenas de 8 bits (hasta
256 valores) en cadenas de 10 bits con la restricción de no tener más de cinco ceros o cinco unos
seguidos. Gracias a esta codificación, no es necesario disponer de un reloj tan preciso, ya que la
sincronización entre emisor y receptor se realiza ayudándose de los bits que son transmitidos entre
ellos.

2.4. MLT-3

“MLT-3 es un código de línea (un método de señalización utilizado en un telecomunicación sistema


para fines de transmisión) que utiliza tres voltaje niveles. Una interfaz MLT-3 emite menos interferencias
electromagnéticas y requiere menos ancho de banda que la mayoría de otros binarios o ternarios
interfaces que operan a la misma velocidad de bits, tales como código de Manchester o alternativo de
Mark Inversion”. [15]

MLT-3 cuenta con ciclos secuencialmente a través de los niveles de voltaje -1, 0, 1, 0. Se mueve al
siguiente estado para transmitir un bit 1, y permanece en el mismo estado para transmitir un bit 0.
Similar a la codificación NRZ, MLT-3 tiene una eficacia de codificación de 1 bit / baudios, sin embargo,
requiere cuatro transiciones (baudios) para completar un ciclo completo. Por lo tanto, la frecuencia
máxima fundamental se reduce a un cuarto de la velocidad de transmisión. Esto hace que la
transmisión de señal más susceptible de cables de cobre.

4
Telemática II
.

Figura 6: Codificación Multinivel MLT-3. [15]

La falta de transición en un bit 0 significa que para el uso práctico, el número de bits 0 consecutivos
en los datos transmitidos debe estar delimitado; es decir, debe ser pre-codificada utilizando un
limitado por longitud de código. Esto resulta en una tasa de bits efectiva ligeramente inferior a un bit
por baudio o cuatro bits por ciclo.

2.5. 4D-PAM5

4D-PAM5 utiliza cinco voltajes. Cuatro voltajes para la transmisión de datos de la quinta tensión
para la corrección de errores. Dado que hay cuatro voltajes diferentes, se pueden representar cuatro
combinaciones diferentes de datos en el cable en lugar de solo una. Esos son "00", "01", "10" y "11".

“En Ethernet (10 Mbps) y FastEthernet (100 Mbps) se utilizan diferentes pares de cables para transmitir
y recibir datos. Pero en Gigabit Ethernet (1000 Mbps), se utilizan los mismos pares de cables para
transmitir y recibir datos”. [16]

Figura 7: Modulación 4D-PAM5

La transmisión simultánea y la recepción de señales en un par de cables es posible aquí.


Adicionalmente en lugar de utilizar solo cuatro cables de ocho cables disponibles en un cable de par
trenzado, Gigabit Ethernet utiliza los ocho cables disponibles para alcanzar una velocidad de ancho
de banda de 1 Gbps.

5
Telemática II
.

3. SPREAD SPECTRUM

Los sistemas de amplio espectro son una clase de sistemas de comunicación digital inalámbrica
diseñados específicamente para superar una situación de interferencia, es decir, cuando un adversario
intenta interrumpir la comunicación. Para interrumpir la comunicación, el adversario debe hacer dos
cosas, detectar que se está produciendo una transmisión, y transmitir una señal de interferencia
diseñada para confundir al receptor. Por lo tanto, un sistema de amplio espectro está diseñado para
hacer que estas tareas sean lo más difíciles posible. “En primer lugar, la señal transmitida debe ser difícil
de detectar por un adversario, es decir, la señal debe tener una baja probabilidad de intercepción. En
segundo lugar, la señal debería ser difícil de perturbar con una señal de interferencia, es decir, la señal
transmitida debería poseer una propiedad de antiinterferencia”. [1]

Los sistemas de amplio espectro se han introducido en muchas aplicaciones comerciales que requieren
buenas propiedades antiinterferencia. Un ejemplo de los sistemas comerciales de espectro ensanchado
son los sistemas que están diseñados para usarse en las llamadas bandas sin licencia, como la banda
industrial, científica y médica (ISM) de alrededor de 2,4 GHz. Las aplicaciones típicas son aquí teléfonos
inalámbricos, LAN inalámbricas y sistemas de reemplazo de cables como Bluetooth. Dado que la banda
no tiene licencia, no hay control central sobre los recursos de radio, y los sistemas tienen que funcionar
incluso en presencia de interferencia severa de otros sistemas de comunicación y otros equipos
eléctricos y electrónicos.

Este sistema fue inicialmente creado en un ambiente militar para evitar las interferencias. En el contexto
comercial actual la interferencia no es intencional, pero la interferencia puede ser suficiente para
interrumpir la comunicación de los sistemas de espectro no extendido.

“El nombre de espectro ensanchado se deriva del hecho de que las señales transmitidas ocupan una banda
de frecuencia mucho más amplia que la necesaria. Esto permite que el transmisor oculte su señal en un gran
ancho de banda”. [1]

Esta es una técnica de comunicación en la que la secuencia de datos ocupa un ancho de banda por
encima del mínimo necesario para enviarlo. En este proceso la modulación se lleva a cabo antes de la
transmisión a través de la utilización de un código que es independiente de la secuencia de datos, el
mismo código se utiliza en el receptor que opera en sincronismo con el transmisor para demodular la
señal en el receptor de manera que la secuencia de datos original puede ser recuperada. [3]

Figura 1: Densidad espectral de potencia de la señal transmitida.

6
Telemática II
.

3.1. DHSS

En DS-SS, la potencia de la señal transmitida se extiende por todo el ancho de banda del sistema de
una manera que parece aleatoria para el bloqueador.

Una estrategia de bloqueo muy efectiva para DSSS es un bloqueador de ruido de pulso de banda ancha.
Este transmite ruido cuya potencia se extiende por todo el ancho de banda del sistema. Sin embargo, la
transmisión solo está activada por una fracción ρ del tiempo.

Figura 2: Distribucion espectral DSSS. [4]

En DSSS los datos son mezclados ordenadamente con ruido y van transmitiéndose primero en una
frecuencia A, luego en otra B y en una tercera C. La cantidad de frecuencias utilizadas y el orden de la
mezcla son determinadas por un algoritmo específico [2].

Solo los receptores que han recibido antes el código de mezcla con ruido o de expansión de datos
pueden deshacer la mezcla y entender los datos.

En esta técnica se genera un patrón de bits redundante para cada uno de los bits que componen la señal.

Cuanto mayor sea este patrón de bits, mayor será la resistencia de la señal a las interferencias. Este
espectro divide una franja del ancho de banda en canales separados y no transmite durante un largo
tiempo en una misma frecuencia.

Debido a que utiliza canales distintos en una misma zona, hay redes que pueden llegar a ocultarse sin
que las señales de unas y otras se interfieran.

Figura 3: DSSS con Modulación BPSK [1].

7
Telemática II
.

Figura 4: DSSS con Demodulador BPSK [1]

Figura 5: DSSS con Modualación PAM estandar [1].

Figura 6: DSSS con Demodulador PAM estandar.

En la técnica DSSS el código pseudoaleatorio, también conocido como código de ruido o código de
esparcimiento, tiene otra finalidad, la de lograr el esparcimiento espectral de la señal que se desea
emitir. [4]

3.2. FHSS

En FH-SS, el transmisor cambia la frecuencia portadora de la señal transmitida de banda


relativamente estrecha de una manera que parece aleatoria para el bloqueador. En cualquier momento,
solo se usa una pequeña fracción del ancho de banda disponible, y exactamente qué fracción se
convierte en secreto para el jammer. Por lo tanto, el bloqueador no está seguro de en qué parte del
ancho de banda del sistema se está transmitiendo la señal, y es difícil para el bloqueador detectar y
alterar la señal transmitida.

“Esto hace que la señal sea difícil de detectar y atascar. Varias otras estrategias de espectro extendido
están disponibles; sin embargo, la gran mayoría de los sistemas implementados son de salto de frecuencia o
de secuencia directa o híbridos de estos esquemas básico”. [1]

8
Telemática II
.

Figura 7: Densidad espectral FHSS. [4]

FHSS consiste en transmitir una parte de los datos en una determinada frecuencia durante un intervalo
de tiempo. Los datos se transmiten saltando de una frecuencia a otra, en un orden determinado según
una secuencia seudoaleatoria almacenada en unas tablas, que han de conocer el emisor y el receptor.
Estos saltos están programados en determinado tiempo que conoce y sigue el receptor por lo que sólo
es comprendido por el canal de transmisión. [2]

Figura 8: Frecuencias de transmision utilizados en FHSS en el espacio temporal [3].

Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De
esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un
intervalo muy corto de tiempo, Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79
canales con un ancho de banda de 1MHz cada uno.

El transmisor sintoniza a otra frecuencia y transmite de nuevo, de modo que el receptor es capaz de
saltar sobre su frecuencia en un determinado ancho de banda varias veces por segundo, se transmite en
una frecuencia durante un cierto período de tiempo, entonces salta a otra frecuencia y transmite de
nuevo.

Figura 9: Demodulador de señal en FHSS

9
Telemática II
.

El número de saltos por segundo es regulado por cada país. Estados Unidos fija una tasa mínima de
saltos de 2.5 por segundo. Este sistema cambia alrededor de 1.600 veces por segundo esto es bueno más
cuando se está cercas de otras emisoras o aparatos eléctricos nunca estaremos en la misma frecuencia.

La tecnología de espectro ensanchada ofrece tres ventajas fundamentales, ya que son altamente
resistentes al ruido y a las interferencias. También son difíciles de ser interceptadas una transmisión de
este tipo suena como un ruido de corta duración. Y pueden compartir una banda de frecuencias con
diferentes transmisores convencionales con casi nula interferencias.

3.3. THSS

Un sistema de salto de tiempo es un sistema de espectro extendido en el que el período y el ciclo de


trabajo de un portador de RF pulsado se varían de manera pseudoaleatoria bajo el control de una
secuencia codificada. La técnica funciona de manera muy similar a un esquema de modulación digital
llamado modulación de posición pulsada (PPM). TH no es más que un tipo de modulación de posición de
pulso en el sentido de que se utiliza una secuencia de códec para activar y desactivar el transmisor.
Donde el temporizador para que el transmisor se encienda y apague siga una secuencia de código
psudorandom específica.

La principal diferencia entre el PPM y el TH radica en el hecho de que el primero usa patrones de posición
de pulso para representar los símbolos de información de datos, mientras que el segundo denota una
secuencia de código particular, que actúa como una clave secreta para decodificar aún más la
información de datos oculta en el mismo .

Figura 10: Esquema Transmisor THSS [6].

Figura 11: Receptor Time Hopping Spread Spectrum. [5]

10
Telemática II
.

El Time Hopping Spread Spectrum puede usarse para ayudar a reducir la interferencia entre el sistema
en la Multiplexación por división de tiempo (TDM). Sin embargo, se requieren requisitos de tiempo
estrictos en el sistema general para garantizar una superposición mínima entre los transmisores. Esta es
una de las razones por las que hace que un sistema Time Hopping Spread Spectrum sea mucho más
difícil de implementar que otros sistemas SS. Un sistema THSS simple puede ser bloqueado por un
bloqueador que utiliza una portadora continua en la frecuencia central de la señal.

La ventaja principal que se ofrece es que reduce el ciclo útil. Para ser un bloqueador efectivo, un
transmisor interferente tiene que ser forzado a transmitir continuamente. La potencia solicitada por un
instante de tiempo legítima será menor que la de un transmisor interferente en un determinado factor
en este sistema Time Hopping Spread Spectrum.

3.4. CSS

Chirp Spectrum Spread. Difunde la frecuencia de propagación. Una tecnología de espectro


extendido utilizada en un sistema de comunicaciones. También conocido como Chirp Modulation que
utiliza pulsos de chirridos” modulados de frecuencia lineal de banda ancha para codificar información.
Estas anomalías son una señal sinusoidal de aumento o disminución de frecuencia con el tiempo (a
menudo con una expresión polinómica para la relación entre el tiempo y la frecuencia). [7]

Figura 12: Chrip Spread Spectrum.

Este tipo de Spread Spectrum utiliza todo su ancho de banda asignado para transmitir una señal, por lo
que es robusto al ruido de canal. Además, debido a que los chirridos utilizan una amplia banda del
espectro, el espectro de propagación de chirp también es resistente al desvanecimiento de múltiples
trayectorias incluso cuando se opera a muy baja potencia. Sin embargo, es diferente del espectro de
propagación de secuencia directa (DSSS) o del espectro de propagación de salto de frecuencia (FHSS)
en que no agrega ningún elemento pseudoaleatorio a la señal para ayudar a distinguirlo del ruido en el
canal, en lugar de confiar en la naturaleza lineal del pulso de chirp. Además, el espectro de propagación
de chirp es resistente al efecto Doppler, que es típico en aplicaciones de radio móvil.

Si la señal de pulso RF emitida cambia linealmente en un período de tiempo, la frecuencia de su


frecuencia portadora se denomina FM lineal. Debido a que su frecuencia varía dentro de la banda más
ancha, la banda de frecuencia de la señal también se extiende de ancho. Esta modulación de frecuencia
de propagación se utiliza principalmente en el radar, pero también en las comunicaciones. [8]

11
Telemática II
.

El espectro de propagación chirp es ideal para aplicaciones que requieren un bajo consumo de energía y
que necesitan velocidades de datos relativamente bajas (1 Mbit/s o menos).

“En particular, IEEE 802.15.4a especifica CSS como técnica para su uso en redes de área personal inalámbrica
de baja velocidad (LR-WPAN). Sin embargo, mientras que el estándar IEEE 802.15.4-2006 especifica que las
WPAN abarcan un área de 10 m o menos, IEEE 802.15.4a-2007, especifica CSS como una capa física que se
utilizará cuando los rangos más largos y los dispositivos que se mueven a altas velocidades formen parte de
su red. La implementación de CSS de Nanotron fue realmente vista para trabajar en un rango de 570 metros
entre dispositivos”. [9]

4. REFERENCIAS

[1]https://www.ieee.hr/_download/repository/Introduction%20to%20Spread%20Spectrum
%20Systems.pdf

[2] http://vuelarc.com/DSSS/dsss-fhss.html

[3]https://sites.google.com/site/carlosraulsan2987/home/tecnologias-inalambricas/unidad-
1/multiplexacion-fdm-tdm-y-cmd

[4]https://www.fiec.espol.edu.ec/resources/download/revista/Telematica_A%C3%B1oVII_No8.pdf

[5] Time Hopping Spread Spectrum, Himanshu Shekhar.

[6]https://www.maximintegrated.com/en/design/technical-documents/tutorials/1/1890.html

[7] http://www.nanotron.com/EN/CO_techn-css.php

[8] https://baike.baidu.com/item/CSS/3786094

[9] http://www.ieee802.org/15/pub/TG4a.html

[10]https://es.wikipedia.org/wiki/Alternate\_Mark\_Inversion

[11]https://es.wikipedia.org/wiki/Codificaci\%C3\%B3n\_digital

[12] https://sites.google.com/site/upqsisc/codificacion-hdb3

[13]https://es.qwe.wiki/wiki/2B1Q

[14]https://es.wikipedia.org/wiki/8b/10b\#:~:text=El\%20t\%C3\%A9rmino\%208b\%2F10b\
%20designa,ceros\%20o\%20cinco\%20unos\%20seguidos

12
Telemática II
.

[15]https://es.qwe.wiki/wiki/MLT-3\_encoding\#:~:text=MLT\%2D3\%20de\%20codificaci\%C3\%B3n\
%20(Multi,que\%20utiliza\%20tres\%20voltaje\%20niveles.\&text=Se\%20mueve\%20al\%20siguiente\
%20estado,para\%20transmitir\%20un\%20bit\%200.

[16] https://www.omnisecu.com/basic-networking/4d-pam5-encoding-in-gigabit-ethernet.php

13

También podría gustarte