SlideShare una empresa de Scribd logo
1 de 15
REPÚBLICA BOLIVARIANA DE VENEZUELA
    MINISTERIO DEL PODER POPULAR
          PARA LA DEFENSA
 UNIVERSIDAD NACIONAL EXPERIMENTAL
  POLITÉCNICA DE LA FUERZA ARMADA
               UNEFA
NÚCLEO CARABOBO – EXTENSIÓN GUACARA




                        AUTORES:
                        SECCIÓN: G-003-N
                        ING. DE TELECOMUNICACIONES




      GUACARA, DE JULIO DE 2010
Espectro Expandido por Salto de Frecuencia (FHSS):
       La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en
transmitir una parte de la información en una determinada frecuencia durante un
intervalo de tiempo llamada dwell time e inferior a 400 ms. Pasado este tiempo se
cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta
manera cada tramo de información se va transmitiendo en una frecuencia distinta
durante un intervalo muy corto de tiempo.

       El orden en los saltos en frecuencia se determina según una secuencia pseudo
aleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer.
Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en
el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que
se realiza la comunicación.

       Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79
canales con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es
regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltas
de 2.5 por segundo.

       El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza
la modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de
1Mbps ampliable a 2Mbps.

       En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a
11Mbps. La técnica FHSS seria equivalente a una multiplexación en frecuencia




Señales FHSS Desempeño de FHSS en presencia de interferencia
       Ahora queremos considerar el desempeño de un sistema FH-SS con respecto al
poco errores. Existen varios tipos de interferencia o ruido para hacer frente: el ruido
blanco atascos de presa, bloqueo de un solo tono, perturbación parcial de banda, o la
interferencia debida a varios usuarios FH-SS en la misma banda, como ocurre con los
sistemas   CDMA.     Varios    de   estos   se   ilustran   en   la   figura.   15.2-3.




Lenta hop SS es la más susceptible a las interferencias que porque uno o más símbolos
se están transmitiendo en una frecuencia particular. Sin embargo, si el período es más
corto hop que el tiempo de tránsito entre la mordaza y luego por la momento en que el
Hammer ha decidido la frecuencia en que se atasque, el transmisor ya ha saltó a otra
frecuencia. Con FSK M-aria y la detección no coherente, el bit probabilidad de error en
presencia de ruido blanco es




Codificación:
       El generador de PN usado para generar c (t) y por lo tanto difundir la señal es de
la misma tipo y propiedades Este objetivo se cumple si el generador produce una
secuencia de PN RNL. Para minimizar la interferencia and for interceptación casual, la
secuencia PN debe ser tan largo como sea posible, la más larga es la secuencia, el
esfuerzo más que le toma a una no autorizada oyente a determinar la secuencia PN. Sin
embargo, con códigos lineales, un «escucha» sólo requiere el conocimiento de dos
"chips para determinar el registro de desplazamiento conexiones. Por lo tanto la
vulnerabilidad a la escucha no autorizada puede reducirse por cualquiera de realizar
cambios frecuentes en la secuencia PN durante la transmisión o por utilizando un
esquema no lineal para las conexiones de retroalimentación. PN códigos que son a la
vez seguro y tienen características deseables de correlación son en general difíciles de
encontrar, y por lo tanto si el objetivo es asegurar las comunicaciones, a continuación, el
mensaje debe ser cifrados por separado.


       Con los sistemas CDMA, en el que cada usuario tiene un código único de PN, el
receptor debe ser capaz de rechazar otras señales de interferencia de las SS y / o
prevenir las correlaciones falsas.
Códigos y generadores de pseudo-ruido (PN).


       El generador de PN usado para generar c (t) y por lo tanto difundir la señal es de
la misma tipo y propiedades.


       Para minimizar la interferencia and for interceptación casual, la secuencia PN
debe ser tan largo como sea posible, la más larga es la secuencia, el esfuerzo más que le
toma a una no autorizada oyente a determinar la secuencia PN. Sin embargo, con
códigos lineales, un «escucha» sólo requiere el conocimiento de dos "chips para
determinar el registro de desplazamiento conexiones. Por lo tanto la vulnerabilidad a la
escucha no autorizada puede reducirse por cualquiera de realizar cambios frecuentes en
la secuencia PN durante la transmisión o por utilizando un esquema no lineal para las
conexiones de retroalimentación. PN códigos que son a la vez seguro y tienen
características deseables de correlación son en general difíciles de encontrar, y por lo
tanto si el objetivo es asegurar las comunicaciones, a continuación, el mensaje debe ser
cifrados por separado. Con los sistemas CDMA, en el que cada usuario tiene un código
único de PN, el receptor debe ser capaz de rechazar otras señales de interferencia de las
SS y / o prevenir las correlaciones falsas.




Auto- and crosscorrelation of [3,   1] and [3, 21 PN sequences.




                                          Oro generador de código.




Sincronización:
          El objetivo inicial es para alcanzar frecuencia de transmisión y sincronización de
fase. Esto es algo más sencillo si utilizamos la detección no coherente. Tenemos, pues,
para alinear el transmisor y el receptor códigos PN y para mantener la sincronización de
la superación de la deriva de frecuencia en el carro o un reloj de transmisión PN. Con
los sistemas de SS móvil o por satélite, el transportista frecuencia y fases código reloj
puede cambiar debido a la frecuencia Doppler shift7 causados por el movimiento
relativo entre el transmisor y el receptor.


       El seguimiento de la frecuencia de la portadora entrante y la fase se realiza en la
misma forma que con todos los sistemas de modulación digital o analógica otros. Las
técnicas específicas se discuten en Sectas. Y 7,3 y 14,4. Sincronización o alinear el
receptor código a la PN entrantes código PN se realiza en dos pasos. códigos. El
segundo paso es la adaptación en curso y fina llamada de seguimiento. Tanto la
adquisición y el seguimiento de involucrar a un circuito de retroalimentación, con el
seguimiento realizado mediante técnicas de PLL.




Adquisición




Es un diagrama de bloques que muestra un sistema de búsqueda de serie para la
adquisición de un DSS, y la figura.
Muestra definida por un sistema FH-SS. Ambos trabajan de forma similar manera. La
transmisión de código PN está contenido en y (t), y el receptor genera una código de
réplica, pero probablemente se compensa con alguna diferencia de fase de Nc que es un
entero número de fichas. Nc es también una variable aleatoria cuyo valor máximo es el
PN período en fichas menos uno. El objetivo es que estos dos códigos PN estar
alineados con una precisión de un chip de la mitad. A continuación, la fase de
seguimiento se hace cargo. Para la adquisición inicial, algunos sistemas utilizar una
versión abreviada del código PN llamado preámbulo. Adquisición de las obras de la
siguiente manera. La señal recibida y (t), que contiene PN fichas, se multiplica por su
réplica que contiene el mismo número de fichas. El producto se integra entre 0 y yo
segundo Tc donde Tc es el período de reloj PN. Si hay es la alineación, la señal se han
de-difusión y la salida del integrador se relativamente alta en comparación con el
umbral V y por lo tanto la fase de código PN no es cambiado.
Seguimiento.


Una vez que hemos logrado la sincronización por supuesto, el seguimiento o una multa
de sincronización comienzan. Para una señal de DSS, podemos utilizar un bucle de
retardo sin salida al bloquearse (DLL) como se muestra en La figura.
La señal recibida y (t) se alimenta a dos multiplicadores. Cada versión de y (t) es
multiplicado por una versión retardada o avanzada de la salida del generador PN
código, es decir c (t? 6) donde 6 es una pequeña fracción de la T período de reloj. La
salida de cada multiplicador Luego se filtra y se detectan de paso de banda sobre. Las
dos salidas se suman y alimentado a un filtro que controla el bucle VCO (oscilador de
voltaje controlado). Si hay es el error de sincronización, uno de los seguidores de
envolvente tendrá un valor mayor que la otra, provocando un salto en la salida de
verano, que a su vez hará que el VCO adelantar o retrasar su producción y ello causa c
(t) a horcajadas entre los valores de <br>c (t + 6) y C (t - 6). Una alternativa más
sencilla a la DLL es el bucle de Tau-Tramado de la figura. 15,4-4. Aquí sólo un bucle
es necesario, por lo que no tiene que preocuparse de dos bucles idénticos de haber
ganancias. Funciona de manera similar a la DLL, excepto que un loop es compartido
por el avance y la señal de retardo. Cuando la señal de q (t) es + 1, la señal de entrada y
(t) es multiplicada por c (t + 6). Este producto se detecta entonces, multiplicado por q =
1 y alimenta a la bucle de filtro. En el próximo ciclo q (t) = - 1, la señal de entrada y (t)
se multiplica por c (t - 6).También él está envuelto detectado, escalado por -1 y se
alimenta al filtro de bucle. Si ambas señales son los mismos, la salida del VCO se
mantiene sin cambios. Pero, al igual que la DLL, si una señal es grande que el otro,
entonces la salida del VCO cambios haciendo que el generador de código PN de
cambiarán en consecuencia.




Sistemas telefónicos inalámbricos:


       En los últimos 15 años, los sistemas de telefonía inalámbrica han experimentado
una transformación enorme de ser un lujo a casi una necesidad. De hecho, anteriormente
los clientes de teatro Se ruega no fumar, ahora se les pide que apaguen sus teléfonos
celulares! En algunos casos los sistemas inalámbricos incluso han suplantado a los
sistemas de línea fija de telefonía. Para ejemplo, algunas naciones no están
considerando actualizar su teléfono de cable de cobre sistema sino su sustitución por los
teléfonos celulares. Teléfonos inalámbricos han todas las personas habilitadas para ser
alcanzable por teléfono en cualquier momento y lugar. En este sección queremos
considerar los dos sistemas inalámbricos primaria: telefonía celular y Sistemas de
comunicaciones personales servicios (PCS).


Sistemas de telefonía celular.


Teléfonos celulares, por definición, los sistemas FDMA F'M que operan en el 800-MHz
con W = 3 Khz. y B, = 30 Khz. Ellos trabajan de la siguiente manera.


       Un área de servicio se divide en células, cada célula tiene una estación base que
llamamos un teléfono móvil de conmutación de oficina (MTSO), que consiste en un
transmisor, un receptor, y la torre de la antena. El MTSO a su vez está conectado a una
central telefónica oficina a través de líneas telefónicas y por lo tanto las interfaces del
usuario de teléfono celular con el resto de la sistema telefónico. Se hace una llamada, la
MTSO autentica el teléfono móvil usuario basado en el número de teléfono celular de
serie y número de teléfono asignado y, a continuación asigna un conjunto de transmitir
y recibir frecuencias disponibles en el teléfono celular. Durante la llamada, el MTSO
controla la fuerza de la señal de teléfono celular de manera que si el usuario se mueve,
la MTSO cambia la llamada a una estación de celda y lo mantiene intensidad de la
señal. El proceso es sencillo. El aumento de la densidad de torres celulares / estaciones
en una zona determinada, aunque no necesariamente estético, permite a los teléfonos
celulares y transmisores MTSO ser de baja potencia. A su vez, esto significa que sus
señales no se propagan mucho más allá de una zona determinada célula, permitiendo así
su reutilización mucho mayor de disponibles frecuencias en las zonas cubeta sin
interferencias. De baja potencia también significa celular teléfonos con menor tamaño
físico y la reducción de las necesidades de la batería Sistemas de comunicaciones
personales (PCS).




Sistemas de comunicaciones personales servicios (PCS).
       La desregulación de las telecomunicaciones recientes el gobierno ha puesto a
disposición de la banda de 900 MHz y 1,8 GHz (1,9 GHz en Europa) las frecuencias
para los teléfonos portátiles digitales utilizando TDMA o CDMA-DSS tecnología
digital. Para diferenciarse de los tradicionales sistemas analógicos de telefonía celular,
los proveedores de servicios han llamado a este nuevo sistema sistemas de
comunicaciones personales (PCS) o teléfonos celulares, inalámbricos que se sinónimo
de la nueva tecnología digital. No sólo hay más frecuencias, pero la tecnología digital
ha ampliado el número de servicios disponibles. Estos incluyen Internet para el correo
electrónico y acceso a World-Wide-Web, asistentes de navegación, mensajería,
biomédica tele censores, y así sucesivamente. Como dijimos antes, la naturaleza
inherente de CDMA es que diafonía es prácticamente inexistente si los códigos de
propagación son ortogonales entre sí, y nos eliminar, o al menos reducir, la necesidad de
atribución de frecuencias. Los usuarios más sólo plantean el ruido de fondo, y por lo
tanto no hay un límite en el número en un área determinada. A diferencia de tecnología
del teléfono celular, no tienen por qué ser tan estrictas con respecto al mantenimiento
mínimo distancias físicas entre los sistemas que utilizan las mismas frecuencias. Por
otra parte, la FCC también ha permitido la comunicación DSS-CDMA de la
superposición con el actual 800 MHz de telefonía celular banda. Estos usuarios
adicionales no plantean una grave injerencia problema para los actuales usuarios de
teléfonos celulares desde un DSS señal recibida en cualquier autorizados receptor suena
como ruido aleatorio, independientemente del tipo de detector utilizado. Más de otros
sistemas de radio terrestre, sistemas de teléfonos inalámbricos sufren de el problema de
cerca-lejos. Aquí es donde usted tiene poderes desiguales señal que llegue al receptor, y
más fuerte sea el uno se ahoga el más débil. La superación de este problema requiere
amplificadores receptor que tienen un amplio rango dinámico, las señales tan fuerte que
No sobrecargue los amplificadores de front-end y otras técnicas de adaptación control
de ganancia.




Medida de la información y Codificación de Fuente: Concepto y medida de
información.


Tres conceptos básicos: la medida de fuentes de información, la capacidad de
información de un canal, y la codificación como un medio de utilizar el canal capacidad
de transferencia de información. El término de codificación se toma aquí en su sentido
más amplio representación de mensajes, incluyendo formas de onda discreta y continua.
Los tres conceptos de teoría de la información están unidas a través de una serie de
teoremas que hierven a lo siguiente: El aspecto sorprendente, increíble de este es la
promesa de la transmisión libre de errores en un canal ruidoso, una condición lograda
con la ayuda de la codificación. Codificación óptima coincide con la fuente y el canal de
información fiable máxima transferencia. Este capítulo comienza con el CCSE de la
información digital o discreta, incluida la información medida, código fuente y la
transmisión de información, y la capacidad de canales discretos. Muchos conceptos y
conclusiones se obtenga del estudio de la información discreta prórroga al caso más
realista de la transmisión información en un canal continuo, donde los mensajes adoptar
la forma de variables en el tiempo las señales. La ley de Hartley-Shannon define canal
continuo


Medida de la información y Codificación de Fuente


Una fuente de información es un objeto, que produce a su salida un evento; dicha salida
es seleccionada aleatoriamente de acuerdo a una probabilidad de distribución. En un
sistema de comunicación, es un elemento que produce mensajes, y éstos pueden ser
análogos o discretos. Una fuente discreta está formada por un conjunto finito de
símbolos. Las fuentes de información pueden clasificarse en fuentes con memoria y
fuentes sin memoria. Una fuente sin memoria pude especificarse por: la lista de
símbolos, la probabilidad de ocurrencia de los símbolos, y la rata de generación de los
símbolos de la fuente.
Teorema de Shannon.

        En teoría de la información, el teorema de Shannon-Hartley es una aplicación
del teorema de codificación para canales con ruido. Un caso muy frecuente es el de un
canal de comunicación analógico continuo en el tiempo que presenta un ruido gausiano.

        El teorema establece la capacidad del canal de Shannon, una cota superior que
establece la máxima cantidad de datos digitales que pueden ser transmitidos sin error
(esto es, información) que pueden ser transmitidos sobre dicho enlace de
comunicaciones con un ancho de banda específico y que está sometido a la presencia de
la interferencia del ruido.

        En las hipótesis de partida, para la correcta aplicación del teorema, se asume una
limitación en la potencia de la señal y, además, que el proceso del ruido gausiano es
caracterizado por una potencia conocida o una densidad espectral de potencia. La ley
debe su nombre a Claude Shannon y Ralph Hartley.



Codificación para una fuente discreta sin memoria.


   La cantidad de información de un mensaje, es inversamente proporcional a la

   probabilidad de ocurrencia.

   Si un evento es conocido, la información aportada es cero, de hecho su probabilidad

   de ocurrencia es uno.

   La probabilidad de un mensaje siempre estará en un valor entre cero y uno.

   La información contenida en eventos independientes debería sumarse.



    I ( x i ) = Log 2 1
                          P ( x1 ) bits
                                          1




    Si existe un mensaje x1, con una probabilidad de ocurrencia P(x1), el contenido de

    información puede expresarse según        1
                                                  . I ( xi )   Tendrá como unidad el bit, si
empleamos logaritmos binarios. Tendrá como unidad el HARTLEY, si empleamos

   logaritmos decimales. Tendrá como unidad el NAT, si empleamos logaritmos

   naturales.La conversión de unidades podrá realizarse de acuerdo a la siguiente

   expresión:

    Log 2 a = ln a / ln 2 = log a / log 2




Codificación predictiva para fuentes con memoria.
       Varias fuentes de información han de memoria en el sentido de que símbolo de
las probabilidades dependen de uno o más símbolos anteriores. El lenguaje escrito, se
rigen por reglas de ortografía y gramática, proporciona un buen ejemplo de una fuente
con la memoria. Por ejemplo, la letra U (mayúscula o no) se produce en Inglés texto con
probabilidad P (U) = 0,02 sobre la base de la frecuencia relativa, pero si el anterior carta
es Q, entonces la probabilidad condicional se convierte en P (U 1 Q) == 1.
Evidentemente, la memoria efecto reduce la incertidumbre y por lo tanto resulta en un
valor más bajo de entropía que se calcularían en función absolutos en lugar de
estadísticas básicas condicional. Supongamos que una fuente tiene una memoria de
primer orden, por lo que "recuerda" un solo símbolo anterior. Para formular la entropía,
vamos PG ser la probabilidad de que x i símbolo es el símbolo elegido después de x,.
Sustituyendo P v de P i en la ecuación. (6), tenemos la entropía condicional




Que representa la información media por símbolo, ya que el símbolo anteriorfue XJ.
Promediando sobre todos los símbolos anteriores posible, entonces los rendimientos
Una expresión equivalente es aplicable al caso general de una memoria orden. Sin
embargo, la notación se engorroso porque x, debe ser reemplazado por el estado de la
fuentes definidas en términos de los símbolos q anterior, y hay estados posibles a
considerar. Una fuente con la memoria se dice que es redundante cuando las
probabilidades condicionan la reducir H (X) en comparación con el registro de límite
superior M. La redundancia del texto de Inglés se ha estimado en alrededor del 50 por
ciento, lo que significa que aproximadamente la mitad de los símbolos en un largo
pasaje no son esenciales para transmitir la información. Asimismo sigue que si la
incertidumbre se reduce por efecto de memoria, entonces se incrementa la
previsibilidad. Codificación para la transmisión eficiente que puede basarse en un
método de predicción. Aquí vamos a analizar el régimen conocido como de ejecución
de predicción que codifica para una discreta fuente con la memoria.

Más contenido relacionado

La actualidad más candente

Lecture 23 control de error arq
Lecture 23 control de error arqLecture 23 control de error arq
Lecture 23 control de error arqnica2009
 
MODULACIÓN POR CODIGO TRELLIS, CPFSK, DPFSK, MSK
MODULACIÓN POR CODIGO TRELLIS, CPFSK, DPFSK, MSKMODULACIÓN POR CODIGO TRELLIS, CPFSK, DPFSK, MSK
MODULACIÓN POR CODIGO TRELLIS, CPFSK, DPFSK, MSKKevin Jessid
 
Sistemas de Telecomunicaciones cap 3-2 (ss)
Sistemas de Telecomunicaciones cap 3-2 (ss)Sistemas de Telecomunicaciones cap 3-2 (ss)
Sistemas de Telecomunicaciones cap 3-2 (ss)Francisco Apablaza
 
Banda base y banada ancha
Banda base y banada anchaBanda base y banada ancha
Banda base y banada anchabitvergas
 
TEMAS IMPORTANTES DE INTRODUCCION A LAS TELECOMUNICACIONES
TEMAS IMPORTANTES DE INTRODUCCION A LAS TELECOMUNICACIONES TEMAS IMPORTANTES DE INTRODUCCION A LAS TELECOMUNICACIONES
TEMAS IMPORTANTES DE INTRODUCCION A LAS TELECOMUNICACIONES Alberto Mendoza
 
Modulacion De Banda Base
Modulacion De Banda BaseModulacion De Banda Base
Modulacion De Banda Basealdomayra
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionAlieth Guevara
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
Unidad 2 TELECOMUNICACIONES
Unidad 2 TELECOMUNICACIONESUnidad 2 TELECOMUNICACIONES
Unidad 2 TELECOMUNICACIONESIsluan Huerta
 
Modulacion
ModulacionModulacion
Modulacionsiulwar
 
Codificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicacionesCodificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicacionesgizaclub
 
Modulacion Y Demodulacion
Modulacion Y DemodulacionModulacion Y Demodulacion
Modulacion Y Demodulacionmariagupena
 

La actualidad más candente (20)

Banda base
Banda baseBanda base
Banda base
 
Lecture 23 control de error arq
Lecture 23 control de error arqLecture 23 control de error arq
Lecture 23 control de error arq
 
MODULACIÓN POR CODIGO TRELLIS, CPFSK, DPFSK, MSK
MODULACIÓN POR CODIGO TRELLIS, CPFSK, DPFSK, MSKMODULACIÓN POR CODIGO TRELLIS, CPFSK, DPFSK, MSK
MODULACIÓN POR CODIGO TRELLIS, CPFSK, DPFSK, MSK
 
Semana 02
Semana 02Semana 02
Semana 02
 
Conmutadores Digitales
Conmutadores DigitalesConmutadores Digitales
Conmutadores Digitales
 
Sistemas de Telecomunicaciones cap 3-2 (ss)
Sistemas de Telecomunicaciones cap 3-2 (ss)Sistemas de Telecomunicaciones cap 3-2 (ss)
Sistemas de Telecomunicaciones cap 3-2 (ss)
 
Banda base y banada ancha
Banda base y banada anchaBanda base y banada ancha
Banda base y banada ancha
 
Modulación qam
Modulación qamModulación qam
Modulación qam
 
Codificación de línea
Codificación de líneaCodificación de línea
Codificación de línea
 
TEMAS IMPORTANTES DE INTRODUCCION A LAS TELECOMUNICACIONES
TEMAS IMPORTANTES DE INTRODUCCION A LAS TELECOMUNICACIONES TEMAS IMPORTANTES DE INTRODUCCION A LAS TELECOMUNICACIONES
TEMAS IMPORTANTES DE INTRODUCCION A LAS TELECOMUNICACIONES
 
Modulacion De Banda Base
Modulacion De Banda BaseModulacion De Banda Base
Modulacion De Banda Base
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicion
 
Adsl2
Adsl2Adsl2
Adsl2
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
 
PCM y Delta - Telecomunicaciones III
PCM y Delta - Telecomunicaciones IIIPCM y Delta - Telecomunicaciones III
PCM y Delta - Telecomunicaciones III
 
Unidad 2 TELECOMUNICACIONES
Unidad 2 TELECOMUNICACIONESUnidad 2 TELECOMUNICACIONES
Unidad 2 TELECOMUNICACIONES
 
Modulacion
ModulacionModulacion
Modulacion
 
Exposicion de transmision
Exposicion de transmisionExposicion de transmision
Exposicion de transmision
 
Codificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicacionesCodificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicaciones
 
Modulacion Y Demodulacion
Modulacion Y DemodulacionModulacion Y Demodulacion
Modulacion Y Demodulacion
 

Destacado

Destacado (6)

Semana 05
Semana 05Semana 05
Semana 05
 
Soft Output Viterbi Algorithm
Soft Output Viterbi AlgorithmSoft Output Viterbi Algorithm
Soft Output Viterbi Algorithm
 
Semana3
Semana3Semana3
Semana3
 
Trellis Y Viterbi
Trellis Y ViterbiTrellis Y Viterbi
Trellis Y Viterbi
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
 
BER y MER
BER y MERBER y MER
BER y MER
 

Similar a Semana 8

Spread Spectrum
Spread SpectrumSpread Spectrum
Spread Spectrumcamirequel
 
Redes locales básicos, actividad de reconocimiento
Redes locales básicos, actividad de reconocimiento Redes locales básicos, actividad de reconocimiento
Redes locales básicos, actividad de reconocimiento andreycastillo
 
Redes locales básicos, actividad de reconocimiento
Redes locales básicos, actividad de reconocimiento Redes locales básicos, actividad de reconocimiento
Redes locales básicos, actividad de reconocimiento andreycastillo
 
Fase 1 redes locales basícas
Fase 1 redes locales basícasFase 1 redes locales basícas
Fase 1 redes locales basícasjoneer88
 
Fase 1 redes locales basícas
Fase 1 redes locales basícasFase 1 redes locales basícas
Fase 1 redes locales basícasjoneer88
 
Rosmarydorante sci
Rosmarydorante sciRosmarydorante sci
Rosmarydorante sciRosmaary
 
Comunicaciones ii unidad i
Comunicaciones ii unidad iComunicaciones ii unidad i
Comunicaciones ii unidad iFredyAlvarez22
 
comunicación Digital
comunicación Digitalcomunicación Digital
comunicación DigitalQiQe Gavilan
 
Clase 2 Capa Fisica
Clase 2 Capa FisicaClase 2 Capa Fisica
Clase 2 Capa FisicaProfesorDroy
 
Clase 2 capa fisica
Clase 2 capa fisicaClase 2 capa fisica
Clase 2 capa fisicaProfesorDroy
 
Redes locales basico Fase 1
Redes locales basico Fase 1Redes locales basico Fase 1
Redes locales basico Fase 1Edinson155
 

Similar a Semana 8 (20)

Ofdm final
Ofdm finalOfdm final
Ofdm final
 
Guia 4
Guia 4Guia 4
Guia 4
 
Guia 4
Guia 4Guia 4
Guia 4
 
Clase modDigi.ppt
Clase modDigi.pptClase modDigi.ppt
Clase modDigi.ppt
 
Spread Spectrum
Spread SpectrumSpread Spectrum
Spread Spectrum
 
Redes locales básicos, actividad de reconocimiento
Redes locales básicos, actividad de reconocimiento Redes locales básicos, actividad de reconocimiento
Redes locales básicos, actividad de reconocimiento
 
Redes locales básicos, actividad de reconocimiento
Redes locales básicos, actividad de reconocimiento Redes locales básicos, actividad de reconocimiento
Redes locales básicos, actividad de reconocimiento
 
Fase 1 redes locales basícas
Fase 1 redes locales basícasFase 1 redes locales basícas
Fase 1 redes locales basícas
 
Fase 1 redes locales basícas
Fase 1 redes locales basícasFase 1 redes locales basícas
Fase 1 redes locales basícas
 
Trabajo de concepto de redes
Trabajo de concepto de redesTrabajo de concepto de redes
Trabajo de concepto de redes
 
Sesión n° 19 com sat (1)
Sesión n° 19   com sat (1)Sesión n° 19   com sat (1)
Sesión n° 19 com sat (1)
 
Rosmarydorante sci
Rosmarydorante sciRosmarydorante sci
Rosmarydorante sci
 
Comunicaciones ii unidad i
Comunicaciones ii unidad iComunicaciones ii unidad i
Comunicaciones ii unidad i
 
comunicación Digital
comunicación Digitalcomunicación Digital
comunicación Digital
 
Señales
 Señales Señales
Señales
 
166 476-1-pb
166 476-1-pb166 476-1-pb
166 476-1-pb
 
Clase 2 Capa Fisica
Clase 2 Capa FisicaClase 2 Capa Fisica
Clase 2 Capa Fisica
 
Clase 2 capa fisica
Clase 2 capa fisicaClase 2 capa fisica
Clase 2 capa fisica
 
clase8inalambricas_QAM-OFDM.pdf
clase8inalambricas_QAM-OFDM.pdfclase8inalambricas_QAM-OFDM.pdf
clase8inalambricas_QAM-OFDM.pdf
 
Redes locales basico Fase 1
Redes locales basico Fase 1Redes locales basico Fase 1
Redes locales basico Fase 1
 

Semana 8

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA UNEFA NÚCLEO CARABOBO – EXTENSIÓN GUACARA AUTORES: SECCIÓN: G-003-N ING. DE TELECOMUNICACIONES GUACARA, DE JULIO DE 2010
  • 2. Espectro Expandido por Salto de Frecuencia (FHSS): La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo. El orden en los saltos en frecuencia se determina según una secuencia pseudo aleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza la comunicación. Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltas de 2.5 por segundo. El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de 1Mbps ampliable a 2Mbps. En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 11Mbps. La técnica FHSS seria equivalente a una multiplexación en frecuencia Señales FHSS Desempeño de FHSS en presencia de interferencia Ahora queremos considerar el desempeño de un sistema FH-SS con respecto al poco errores. Existen varios tipos de interferencia o ruido para hacer frente: el ruido blanco atascos de presa, bloqueo de un solo tono, perturbación parcial de banda, o la interferencia debida a varios usuarios FH-SS en la misma banda, como ocurre con los
  • 3. sistemas CDMA. Varios de estos se ilustran en la figura. 15.2-3. Lenta hop SS es la más susceptible a las interferencias que porque uno o más símbolos se están transmitiendo en una frecuencia particular. Sin embargo, si el período es más
  • 4. corto hop que el tiempo de tránsito entre la mordaza y luego por la momento en que el Hammer ha decidido la frecuencia en que se atasque, el transmisor ya ha saltó a otra frecuencia. Con FSK M-aria y la detección no coherente, el bit probabilidad de error en presencia de ruido blanco es Codificación: El generador de PN usado para generar c (t) y por lo tanto difundir la señal es de la misma tipo y propiedades Este objetivo se cumple si el generador produce una secuencia de PN RNL. Para minimizar la interferencia and for interceptación casual, la secuencia PN debe ser tan largo como sea posible, la más larga es la secuencia, el esfuerzo más que le toma a una no autorizada oyente a determinar la secuencia PN. Sin embargo, con códigos lineales, un «escucha» sólo requiere el conocimiento de dos "chips para determinar el registro de desplazamiento conexiones. Por lo tanto la vulnerabilidad a la escucha no autorizada puede reducirse por cualquiera de realizar cambios frecuentes en la secuencia PN durante la transmisión o por utilizando un esquema no lineal para las conexiones de retroalimentación. PN códigos que son a la vez seguro y tienen características deseables de correlación son en general difíciles de encontrar, y por lo tanto si el objetivo es asegurar las comunicaciones, a continuación, el mensaje debe ser cifrados por separado. Con los sistemas CDMA, en el que cada usuario tiene un código único de PN, el receptor debe ser capaz de rechazar otras señales de interferencia de las SS y / o prevenir las correlaciones falsas.
  • 5. Códigos y generadores de pseudo-ruido (PN). El generador de PN usado para generar c (t) y por lo tanto difundir la señal es de la misma tipo y propiedades. Para minimizar la interferencia and for interceptación casual, la secuencia PN debe ser tan largo como sea posible, la más larga es la secuencia, el esfuerzo más que le toma a una no autorizada oyente a determinar la secuencia PN. Sin embargo, con códigos lineales, un «escucha» sólo requiere el conocimiento de dos "chips para determinar el registro de desplazamiento conexiones. Por lo tanto la vulnerabilidad a la escucha no autorizada puede reducirse por cualquiera de realizar cambios frecuentes en la secuencia PN durante la transmisión o por utilizando un esquema no lineal para las conexiones de retroalimentación. PN códigos que son a la vez seguro y tienen características deseables de correlación son en general difíciles de encontrar, y por lo tanto si el objetivo es asegurar las comunicaciones, a continuación, el mensaje debe ser cifrados por separado. Con los sistemas CDMA, en el que cada usuario tiene un código
  • 6. único de PN, el receptor debe ser capaz de rechazar otras señales de interferencia de las SS y / o prevenir las correlaciones falsas. Auto- and crosscorrelation of [3, 1] and [3, 21 PN sequences. Oro generador de código. Sincronización: El objetivo inicial es para alcanzar frecuencia de transmisión y sincronización de fase. Esto es algo más sencillo si utilizamos la detección no coherente. Tenemos, pues, para alinear el transmisor y el receptor códigos PN y para mantener la sincronización de la superación de la deriva de frecuencia en el carro o un reloj de transmisión PN. Con los sistemas de SS móvil o por satélite, el transportista frecuencia y fases código reloj
  • 7. puede cambiar debido a la frecuencia Doppler shift7 causados por el movimiento relativo entre el transmisor y el receptor. El seguimiento de la frecuencia de la portadora entrante y la fase se realiza en la misma forma que con todos los sistemas de modulación digital o analógica otros. Las técnicas específicas se discuten en Sectas. Y 7,3 y 14,4. Sincronización o alinear el receptor código a la PN entrantes código PN se realiza en dos pasos. códigos. El segundo paso es la adaptación en curso y fina llamada de seguimiento. Tanto la adquisición y el seguimiento de involucrar a un circuito de retroalimentación, con el seguimiento realizado mediante técnicas de PLL. Adquisición Es un diagrama de bloques que muestra un sistema de búsqueda de serie para la adquisición de un DSS, y la figura.
  • 8. Muestra definida por un sistema FH-SS. Ambos trabajan de forma similar manera. La transmisión de código PN está contenido en y (t), y el receptor genera una código de réplica, pero probablemente se compensa con alguna diferencia de fase de Nc que es un entero número de fichas. Nc es también una variable aleatoria cuyo valor máximo es el PN período en fichas menos uno. El objetivo es que estos dos códigos PN estar alineados con una precisión de un chip de la mitad. A continuación, la fase de seguimiento se hace cargo. Para la adquisición inicial, algunos sistemas utilizar una versión abreviada del código PN llamado preámbulo. Adquisición de las obras de la siguiente manera. La señal recibida y (t), que contiene PN fichas, se multiplica por su réplica que contiene el mismo número de fichas. El producto se integra entre 0 y yo segundo Tc donde Tc es el período de reloj PN. Si hay es la alineación, la señal se han de-difusión y la salida del integrador se relativamente alta en comparación con el umbral V y por lo tanto la fase de código PN no es cambiado. Seguimiento. Una vez que hemos logrado la sincronización por supuesto, el seguimiento o una multa de sincronización comienzan. Para una señal de DSS, podemos utilizar un bucle de retardo sin salida al bloquearse (DLL) como se muestra en La figura.
  • 9. La señal recibida y (t) se alimenta a dos multiplicadores. Cada versión de y (t) es multiplicado por una versión retardada o avanzada de la salida del generador PN código, es decir c (t? 6) donde 6 es una pequeña fracción de la T período de reloj. La salida de cada multiplicador Luego se filtra y se detectan de paso de banda sobre. Las dos salidas se suman y alimentado a un filtro que controla el bucle VCO (oscilador de voltaje controlado). Si hay es el error de sincronización, uno de los seguidores de envolvente tendrá un valor mayor que la otra, provocando un salto en la salida de verano, que a su vez hará que el VCO adelantar o retrasar su producción y ello causa c (t) a horcajadas entre los valores de <br>c (t + 6) y C (t - 6). Una alternativa más sencilla a la DLL es el bucle de Tau-Tramado de la figura. 15,4-4. Aquí sólo un bucle es necesario, por lo que no tiene que preocuparse de dos bucles idénticos de haber ganancias. Funciona de manera similar a la DLL, excepto que un loop es compartido por el avance y la señal de retardo. Cuando la señal de q (t) es + 1, la señal de entrada y (t) es multiplicada por c (t + 6). Este producto se detecta entonces, multiplicado por q = 1 y alimenta a la bucle de filtro. En el próximo ciclo q (t) = - 1, la señal de entrada y (t) se multiplica por c (t - 6).También él está envuelto detectado, escalado por -1 y se alimenta al filtro de bucle. Si ambas señales son los mismos, la salida del VCO se mantiene sin cambios. Pero, al igual que la DLL, si una señal es grande que el otro,
  • 10. entonces la salida del VCO cambios haciendo que el generador de código PN de cambiarán en consecuencia. Sistemas telefónicos inalámbricos: En los últimos 15 años, los sistemas de telefonía inalámbrica han experimentado una transformación enorme de ser un lujo a casi una necesidad. De hecho, anteriormente los clientes de teatro Se ruega no fumar, ahora se les pide que apaguen sus teléfonos celulares! En algunos casos los sistemas inalámbricos incluso han suplantado a los sistemas de línea fija de telefonía. Para ejemplo, algunas naciones no están considerando actualizar su teléfono de cable de cobre sistema sino su sustitución por los teléfonos celulares. Teléfonos inalámbricos han todas las personas habilitadas para ser alcanzable por teléfono en cualquier momento y lugar. En este sección queremos considerar los dos sistemas inalámbricos primaria: telefonía celular y Sistemas de comunicaciones personales servicios (PCS). Sistemas de telefonía celular. Teléfonos celulares, por definición, los sistemas FDMA F'M que operan en el 800-MHz con W = 3 Khz. y B, = 30 Khz. Ellos trabajan de la siguiente manera. Un área de servicio se divide en células, cada célula tiene una estación base que llamamos un teléfono móvil de conmutación de oficina (MTSO), que consiste en un transmisor, un receptor, y la torre de la antena. El MTSO a su vez está conectado a una central telefónica oficina a través de líneas telefónicas y por lo tanto las interfaces del usuario de teléfono celular con el resto de la sistema telefónico. Se hace una llamada, la MTSO autentica el teléfono móvil usuario basado en el número de teléfono celular de serie y número de teléfono asignado y, a continuación asigna un conjunto de transmitir y recibir frecuencias disponibles en el teléfono celular. Durante la llamada, el MTSO controla la fuerza de la señal de teléfono celular de manera que si el usuario se mueve, la MTSO cambia la llamada a una estación de celda y lo mantiene intensidad de la señal. El proceso es sencillo. El aumento de la densidad de torres celulares / estaciones en una zona determinada, aunque no necesariamente estético, permite a los teléfonos
  • 11. celulares y transmisores MTSO ser de baja potencia. A su vez, esto significa que sus señales no se propagan mucho más allá de una zona determinada célula, permitiendo así su reutilización mucho mayor de disponibles frecuencias en las zonas cubeta sin interferencias. De baja potencia también significa celular teléfonos con menor tamaño físico y la reducción de las necesidades de la batería Sistemas de comunicaciones personales (PCS). Sistemas de comunicaciones personales servicios (PCS). La desregulación de las telecomunicaciones recientes el gobierno ha puesto a disposición de la banda de 900 MHz y 1,8 GHz (1,9 GHz en Europa) las frecuencias para los teléfonos portátiles digitales utilizando TDMA o CDMA-DSS tecnología digital. Para diferenciarse de los tradicionales sistemas analógicos de telefonía celular, los proveedores de servicios han llamado a este nuevo sistema sistemas de comunicaciones personales (PCS) o teléfonos celulares, inalámbricos que se sinónimo de la nueva tecnología digital. No sólo hay más frecuencias, pero la tecnología digital ha ampliado el número de servicios disponibles. Estos incluyen Internet para el correo electrónico y acceso a World-Wide-Web, asistentes de navegación, mensajería, biomédica tele censores, y así sucesivamente. Como dijimos antes, la naturaleza inherente de CDMA es que diafonía es prácticamente inexistente si los códigos de propagación son ortogonales entre sí, y nos eliminar, o al menos reducir, la necesidad de atribución de frecuencias. Los usuarios más sólo plantean el ruido de fondo, y por lo tanto no hay un límite en el número en un área determinada. A diferencia de tecnología del teléfono celular, no tienen por qué ser tan estrictas con respecto al mantenimiento mínimo distancias físicas entre los sistemas que utilizan las mismas frecuencias. Por otra parte, la FCC también ha permitido la comunicación DSS-CDMA de la superposición con el actual 800 MHz de telefonía celular banda. Estos usuarios adicionales no plantean una grave injerencia problema para los actuales usuarios de teléfonos celulares desde un DSS señal recibida en cualquier autorizados receptor suena como ruido aleatorio, independientemente del tipo de detector utilizado. Más de otros sistemas de radio terrestre, sistemas de teléfonos inalámbricos sufren de el problema de cerca-lejos. Aquí es donde usted tiene poderes desiguales señal que llegue al receptor, y más fuerte sea el uno se ahoga el más débil. La superación de este problema requiere amplificadores receptor que tienen un amplio rango dinámico, las señales tan fuerte que
  • 12. No sobrecargue los amplificadores de front-end y otras técnicas de adaptación control de ganancia. Medida de la información y Codificación de Fuente: Concepto y medida de información. Tres conceptos básicos: la medida de fuentes de información, la capacidad de información de un canal, y la codificación como un medio de utilizar el canal capacidad de transferencia de información. El término de codificación se toma aquí en su sentido más amplio representación de mensajes, incluyendo formas de onda discreta y continua. Los tres conceptos de teoría de la información están unidas a través de una serie de teoremas que hierven a lo siguiente: El aspecto sorprendente, increíble de este es la promesa de la transmisión libre de errores en un canal ruidoso, una condición lograda con la ayuda de la codificación. Codificación óptima coincide con la fuente y el canal de información fiable máxima transferencia. Este capítulo comienza con el CCSE de la información digital o discreta, incluida la información medida, código fuente y la transmisión de información, y la capacidad de canales discretos. Muchos conceptos y conclusiones se obtenga del estudio de la información discreta prórroga al caso más realista de la transmisión información en un canal continuo, donde los mensajes adoptar la forma de variables en el tiempo las señales. La ley de Hartley-Shannon define canal continuo Medida de la información y Codificación de Fuente Una fuente de información es un objeto, que produce a su salida un evento; dicha salida es seleccionada aleatoriamente de acuerdo a una probabilidad de distribución. En un sistema de comunicación, es un elemento que produce mensajes, y éstos pueden ser análogos o discretos. Una fuente discreta está formada por un conjunto finito de símbolos. Las fuentes de información pueden clasificarse en fuentes con memoria y fuentes sin memoria. Una fuente sin memoria pude especificarse por: la lista de símbolos, la probabilidad de ocurrencia de los símbolos, y la rata de generación de los símbolos de la fuente.
  • 13. Teorema de Shannon. En teoría de la información, el teorema de Shannon-Hartley es una aplicación del teorema de codificación para canales con ruido. Un caso muy frecuente es el de un canal de comunicación analógico continuo en el tiempo que presenta un ruido gausiano. El teorema establece la capacidad del canal de Shannon, una cota superior que establece la máxima cantidad de datos digitales que pueden ser transmitidos sin error (esto es, información) que pueden ser transmitidos sobre dicho enlace de comunicaciones con un ancho de banda específico y que está sometido a la presencia de la interferencia del ruido. En las hipótesis de partida, para la correcta aplicación del teorema, se asume una limitación en la potencia de la señal y, además, que el proceso del ruido gausiano es caracterizado por una potencia conocida o una densidad espectral de potencia. La ley debe su nombre a Claude Shannon y Ralph Hartley. Codificación para una fuente discreta sin memoria. La cantidad de información de un mensaje, es inversamente proporcional a la probabilidad de ocurrencia. Si un evento es conocido, la información aportada es cero, de hecho su probabilidad de ocurrencia es uno. La probabilidad de un mensaje siempre estará en un valor entre cero y uno. La información contenida en eventos independientes debería sumarse. I ( x i ) = Log 2 1 P ( x1 ) bits 1 Si existe un mensaje x1, con una probabilidad de ocurrencia P(x1), el contenido de información puede expresarse según 1 . I ( xi ) Tendrá como unidad el bit, si
  • 14. empleamos logaritmos binarios. Tendrá como unidad el HARTLEY, si empleamos logaritmos decimales. Tendrá como unidad el NAT, si empleamos logaritmos naturales.La conversión de unidades podrá realizarse de acuerdo a la siguiente expresión: Log 2 a = ln a / ln 2 = log a / log 2 Codificación predictiva para fuentes con memoria. Varias fuentes de información han de memoria en el sentido de que símbolo de las probabilidades dependen de uno o más símbolos anteriores. El lenguaje escrito, se rigen por reglas de ortografía y gramática, proporciona un buen ejemplo de una fuente con la memoria. Por ejemplo, la letra U (mayúscula o no) se produce en Inglés texto con probabilidad P (U) = 0,02 sobre la base de la frecuencia relativa, pero si el anterior carta es Q, entonces la probabilidad condicional se convierte en P (U 1 Q) == 1. Evidentemente, la memoria efecto reduce la incertidumbre y por lo tanto resulta en un valor más bajo de entropía que se calcularían en función absolutos en lugar de estadísticas básicas condicional. Supongamos que una fuente tiene una memoria de primer orden, por lo que "recuerda" un solo símbolo anterior. Para formular la entropía, vamos PG ser la probabilidad de que x i símbolo es el símbolo elegido después de x,. Sustituyendo P v de P i en la ecuación. (6), tenemos la entropía condicional Que representa la información media por símbolo, ya que el símbolo anteriorfue XJ. Promediando sobre todos los símbolos anteriores posible, entonces los rendimientos
  • 15. Una expresión equivalente es aplicable al caso general de una memoria orden. Sin embargo, la notación se engorroso porque x, debe ser reemplazado por el estado de la fuentes definidas en términos de los símbolos q anterior, y hay estados posibles a considerar. Una fuente con la memoria se dice que es redundante cuando las probabilidades condicionan la reducir H (X) en comparación con el registro de límite superior M. La redundancia del texto de Inglés se ha estimado en alrededor del 50 por ciento, lo que significa que aproximadamente la mitad de los símbolos en un largo pasaje no son esenciales para transmitir la información. Asimismo sigue que si la incertidumbre se reduce por efecto de memoria, entonces se incrementa la previsibilidad. Codificación para la transmisión eficiente que puede basarse en un método de predicción. Aquí vamos a analizar el régimen conocido como de ejecución de predicción que codifica para una discreta fuente con la memoria.