1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR
PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL
POLITÉCNICA DE LA FUERZA ARMADA
UNEFA
NÚCLEO CARABOBO – EXTENSIÓN GUACARA
AUTORES:
SECCIÓN: G-003-N
ING. DE TELECOMUNICACIONES
GUACARA, DE JULIO DE 2010
2. Espectro Expandido por Salto de Frecuencia (FHSS):
La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en
transmitir una parte de la información en una determinada frecuencia durante un
intervalo de tiempo llamada dwell time e inferior a 400 ms. Pasado este tiempo se
cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta
manera cada tramo de información se va transmitiendo en una frecuencia distinta
durante un intervalo muy corto de tiempo.
El orden en los saltos en frecuencia se determina según una secuencia pseudo
aleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer.
Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en
el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que
se realiza la comunicación.
Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79
canales con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es
regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltas
de 2.5 por segundo.
El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza
la modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de
1Mbps ampliable a 2Mbps.
En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a
11Mbps. La técnica FHSS seria equivalente a una multiplexación en frecuencia
Señales FHSS Desempeño de FHSS en presencia de interferencia
Ahora queremos considerar el desempeño de un sistema FH-SS con respecto al
poco errores. Existen varios tipos de interferencia o ruido para hacer frente: el ruido
blanco atascos de presa, bloqueo de un solo tono, perturbación parcial de banda, o la
interferencia debida a varios usuarios FH-SS en la misma banda, como ocurre con los
3. sistemas CDMA. Varios de estos se ilustran en la figura. 15.2-3.
Lenta hop SS es la más susceptible a las interferencias que porque uno o más símbolos
se están transmitiendo en una frecuencia particular. Sin embargo, si el período es más
4. corto hop que el tiempo de tránsito entre la mordaza y luego por la momento en que el
Hammer ha decidido la frecuencia en que se atasque, el transmisor ya ha saltó a otra
frecuencia. Con FSK M-aria y la detección no coherente, el bit probabilidad de error en
presencia de ruido blanco es
Codificación:
El generador de PN usado para generar c (t) y por lo tanto difundir la señal es de
la misma tipo y propiedades Este objetivo se cumple si el generador produce una
secuencia de PN RNL. Para minimizar la interferencia and for interceptación casual, la
secuencia PN debe ser tan largo como sea posible, la más larga es la secuencia, el
esfuerzo más que le toma a una no autorizada oyente a determinar la secuencia PN. Sin
embargo, con códigos lineales, un «escucha» sólo requiere el conocimiento de dos
"chips para determinar el registro de desplazamiento conexiones. Por lo tanto la
vulnerabilidad a la escucha no autorizada puede reducirse por cualquiera de realizar
cambios frecuentes en la secuencia PN durante la transmisión o por utilizando un
esquema no lineal para las conexiones de retroalimentación. PN códigos que son a la
vez seguro y tienen características deseables de correlación son en general difíciles de
encontrar, y por lo tanto si el objetivo es asegurar las comunicaciones, a continuación, el
mensaje debe ser cifrados por separado.
Con los sistemas CDMA, en el que cada usuario tiene un código único de PN, el
receptor debe ser capaz de rechazar otras señales de interferencia de las SS y / o
prevenir las correlaciones falsas.
5. Códigos y generadores de pseudo-ruido (PN).
El generador de PN usado para generar c (t) y por lo tanto difundir la señal es de
la misma tipo y propiedades.
Para minimizar la interferencia and for interceptación casual, la secuencia PN
debe ser tan largo como sea posible, la más larga es la secuencia, el esfuerzo más que le
toma a una no autorizada oyente a determinar la secuencia PN. Sin embargo, con
códigos lineales, un «escucha» sólo requiere el conocimiento de dos "chips para
determinar el registro de desplazamiento conexiones. Por lo tanto la vulnerabilidad a la
escucha no autorizada puede reducirse por cualquiera de realizar cambios frecuentes en
la secuencia PN durante la transmisión o por utilizando un esquema no lineal para las
conexiones de retroalimentación. PN códigos que son a la vez seguro y tienen
características deseables de correlación son en general difíciles de encontrar, y por lo
tanto si el objetivo es asegurar las comunicaciones, a continuación, el mensaje debe ser
cifrados por separado. Con los sistemas CDMA, en el que cada usuario tiene un código
6. único de PN, el receptor debe ser capaz de rechazar otras señales de interferencia de las
SS y / o prevenir las correlaciones falsas.
Auto- and crosscorrelation of [3, 1] and [3, 21 PN sequences.
Oro generador de código.
Sincronización:
El objetivo inicial es para alcanzar frecuencia de transmisión y sincronización de
fase. Esto es algo más sencillo si utilizamos la detección no coherente. Tenemos, pues,
para alinear el transmisor y el receptor códigos PN y para mantener la sincronización de
la superación de la deriva de frecuencia en el carro o un reloj de transmisión PN. Con
los sistemas de SS móvil o por satélite, el transportista frecuencia y fases código reloj
7. puede cambiar debido a la frecuencia Doppler shift7 causados por el movimiento
relativo entre el transmisor y el receptor.
El seguimiento de la frecuencia de la portadora entrante y la fase se realiza en la
misma forma que con todos los sistemas de modulación digital o analógica otros. Las
técnicas específicas se discuten en Sectas. Y 7,3 y 14,4. Sincronización o alinear el
receptor código a la PN entrantes código PN se realiza en dos pasos. códigos. El
segundo paso es la adaptación en curso y fina llamada de seguimiento. Tanto la
adquisición y el seguimiento de involucrar a un circuito de retroalimentación, con el
seguimiento realizado mediante técnicas de PLL.
Adquisición
Es un diagrama de bloques que muestra un sistema de búsqueda de serie para la
adquisición de un DSS, y la figura.
8. Muestra definida por un sistema FH-SS. Ambos trabajan de forma similar manera. La
transmisión de código PN está contenido en y (t), y el receptor genera una código de
réplica, pero probablemente se compensa con alguna diferencia de fase de Nc que es un
entero número de fichas. Nc es también una variable aleatoria cuyo valor máximo es el
PN período en fichas menos uno. El objetivo es que estos dos códigos PN estar
alineados con una precisión de un chip de la mitad. A continuación, la fase de
seguimiento se hace cargo. Para la adquisición inicial, algunos sistemas utilizar una
versión abreviada del código PN llamado preámbulo. Adquisición de las obras de la
siguiente manera. La señal recibida y (t), que contiene PN fichas, se multiplica por su
réplica que contiene el mismo número de fichas. El producto se integra entre 0 y yo
segundo Tc donde Tc es el período de reloj PN. Si hay es la alineación, la señal se han
de-difusión y la salida del integrador se relativamente alta en comparación con el
umbral V y por lo tanto la fase de código PN no es cambiado.
Seguimiento.
Una vez que hemos logrado la sincronización por supuesto, el seguimiento o una multa
de sincronización comienzan. Para una señal de DSS, podemos utilizar un bucle de
retardo sin salida al bloquearse (DLL) como se muestra en La figura.
9. La señal recibida y (t) se alimenta a dos multiplicadores. Cada versión de y (t) es
multiplicado por una versión retardada o avanzada de la salida del generador PN
código, es decir c (t? 6) donde 6 es una pequeña fracción de la T período de reloj. La
salida de cada multiplicador Luego se filtra y se detectan de paso de banda sobre. Las
dos salidas se suman y alimentado a un filtro que controla el bucle VCO (oscilador de
voltaje controlado). Si hay es el error de sincronización, uno de los seguidores de
envolvente tendrá un valor mayor que la otra, provocando un salto en la salida de
verano, que a su vez hará que el VCO adelantar o retrasar su producción y ello causa c
(t) a horcajadas entre los valores de <br>c (t + 6) y C (t - 6). Una alternativa más
sencilla a la DLL es el bucle de Tau-Tramado de la figura. 15,4-4. Aquí sólo un bucle
es necesario, por lo que no tiene que preocuparse de dos bucles idénticos de haber
ganancias. Funciona de manera similar a la DLL, excepto que un loop es compartido
por el avance y la señal de retardo. Cuando la señal de q (t) es + 1, la señal de entrada y
(t) es multiplicada por c (t + 6). Este producto se detecta entonces, multiplicado por q =
1 y alimenta a la bucle de filtro. En el próximo ciclo q (t) = - 1, la señal de entrada y (t)
se multiplica por c (t - 6).También él está envuelto detectado, escalado por -1 y se
alimenta al filtro de bucle. Si ambas señales son los mismos, la salida del VCO se
mantiene sin cambios. Pero, al igual que la DLL, si una señal es grande que el otro,
10. entonces la salida del VCO cambios haciendo que el generador de código PN de
cambiarán en consecuencia.
Sistemas telefónicos inalámbricos:
En los últimos 15 años, los sistemas de telefonía inalámbrica han experimentado
una transformación enorme de ser un lujo a casi una necesidad. De hecho, anteriormente
los clientes de teatro Se ruega no fumar, ahora se les pide que apaguen sus teléfonos
celulares! En algunos casos los sistemas inalámbricos incluso han suplantado a los
sistemas de línea fija de telefonía. Para ejemplo, algunas naciones no están
considerando actualizar su teléfono de cable de cobre sistema sino su sustitución por los
teléfonos celulares. Teléfonos inalámbricos han todas las personas habilitadas para ser
alcanzable por teléfono en cualquier momento y lugar. En este sección queremos
considerar los dos sistemas inalámbricos primaria: telefonía celular y Sistemas de
comunicaciones personales servicios (PCS).
Sistemas de telefonía celular.
Teléfonos celulares, por definición, los sistemas FDMA F'M que operan en el 800-MHz
con W = 3 Khz. y B, = 30 Khz. Ellos trabajan de la siguiente manera.
Un área de servicio se divide en células, cada célula tiene una estación base que
llamamos un teléfono móvil de conmutación de oficina (MTSO), que consiste en un
transmisor, un receptor, y la torre de la antena. El MTSO a su vez está conectado a una
central telefónica oficina a través de líneas telefónicas y por lo tanto las interfaces del
usuario de teléfono celular con el resto de la sistema telefónico. Se hace una llamada, la
MTSO autentica el teléfono móvil usuario basado en el número de teléfono celular de
serie y número de teléfono asignado y, a continuación asigna un conjunto de transmitir
y recibir frecuencias disponibles en el teléfono celular. Durante la llamada, el MTSO
controla la fuerza de la señal de teléfono celular de manera que si el usuario se mueve,
la MTSO cambia la llamada a una estación de celda y lo mantiene intensidad de la
señal. El proceso es sencillo. El aumento de la densidad de torres celulares / estaciones
en una zona determinada, aunque no necesariamente estético, permite a los teléfonos
11. celulares y transmisores MTSO ser de baja potencia. A su vez, esto significa que sus
señales no se propagan mucho más allá de una zona determinada célula, permitiendo así
su reutilización mucho mayor de disponibles frecuencias en las zonas cubeta sin
interferencias. De baja potencia también significa celular teléfonos con menor tamaño
físico y la reducción de las necesidades de la batería Sistemas de comunicaciones
personales (PCS).
Sistemas de comunicaciones personales servicios (PCS).
La desregulación de las telecomunicaciones recientes el gobierno ha puesto a
disposición de la banda de 900 MHz y 1,8 GHz (1,9 GHz en Europa) las frecuencias
para los teléfonos portátiles digitales utilizando TDMA o CDMA-DSS tecnología
digital. Para diferenciarse de los tradicionales sistemas analógicos de telefonía celular,
los proveedores de servicios han llamado a este nuevo sistema sistemas de
comunicaciones personales (PCS) o teléfonos celulares, inalámbricos que se sinónimo
de la nueva tecnología digital. No sólo hay más frecuencias, pero la tecnología digital
ha ampliado el número de servicios disponibles. Estos incluyen Internet para el correo
electrónico y acceso a World-Wide-Web, asistentes de navegación, mensajería,
biomédica tele censores, y así sucesivamente. Como dijimos antes, la naturaleza
inherente de CDMA es que diafonía es prácticamente inexistente si los códigos de
propagación son ortogonales entre sí, y nos eliminar, o al menos reducir, la necesidad de
atribución de frecuencias. Los usuarios más sólo plantean el ruido de fondo, y por lo
tanto no hay un límite en el número en un área determinada. A diferencia de tecnología
del teléfono celular, no tienen por qué ser tan estrictas con respecto al mantenimiento
mínimo distancias físicas entre los sistemas que utilizan las mismas frecuencias. Por
otra parte, la FCC también ha permitido la comunicación DSS-CDMA de la
superposición con el actual 800 MHz de telefonía celular banda. Estos usuarios
adicionales no plantean una grave injerencia problema para los actuales usuarios de
teléfonos celulares desde un DSS señal recibida en cualquier autorizados receptor suena
como ruido aleatorio, independientemente del tipo de detector utilizado. Más de otros
sistemas de radio terrestre, sistemas de teléfonos inalámbricos sufren de el problema de
cerca-lejos. Aquí es donde usted tiene poderes desiguales señal que llegue al receptor, y
más fuerte sea el uno se ahoga el más débil. La superación de este problema requiere
amplificadores receptor que tienen un amplio rango dinámico, las señales tan fuerte que
12. No sobrecargue los amplificadores de front-end y otras técnicas de adaptación control
de ganancia.
Medida de la información y Codificación de Fuente: Concepto y medida de
información.
Tres conceptos básicos: la medida de fuentes de información, la capacidad de
información de un canal, y la codificación como un medio de utilizar el canal capacidad
de transferencia de información. El término de codificación se toma aquí en su sentido
más amplio representación de mensajes, incluyendo formas de onda discreta y continua.
Los tres conceptos de teoría de la información están unidas a través de una serie de
teoremas que hierven a lo siguiente: El aspecto sorprendente, increíble de este es la
promesa de la transmisión libre de errores en un canal ruidoso, una condición lograda
con la ayuda de la codificación. Codificación óptima coincide con la fuente y el canal de
información fiable máxima transferencia. Este capítulo comienza con el CCSE de la
información digital o discreta, incluida la información medida, código fuente y la
transmisión de información, y la capacidad de canales discretos. Muchos conceptos y
conclusiones se obtenga del estudio de la información discreta prórroga al caso más
realista de la transmisión información en un canal continuo, donde los mensajes adoptar
la forma de variables en el tiempo las señales. La ley de Hartley-Shannon define canal
continuo
Medida de la información y Codificación de Fuente
Una fuente de información es un objeto, que produce a su salida un evento; dicha salida
es seleccionada aleatoriamente de acuerdo a una probabilidad de distribución. En un
sistema de comunicación, es un elemento que produce mensajes, y éstos pueden ser
análogos o discretos. Una fuente discreta está formada por un conjunto finito de
símbolos. Las fuentes de información pueden clasificarse en fuentes con memoria y
fuentes sin memoria. Una fuente sin memoria pude especificarse por: la lista de
símbolos, la probabilidad de ocurrencia de los símbolos, y la rata de generación de los
símbolos de la fuente.
13. Teorema de Shannon.
En teoría de la información, el teorema de Shannon-Hartley es una aplicación
del teorema de codificación para canales con ruido. Un caso muy frecuente es el de un
canal de comunicación analógico continuo en el tiempo que presenta un ruido gausiano.
El teorema establece la capacidad del canal de Shannon, una cota superior que
establece la máxima cantidad de datos digitales que pueden ser transmitidos sin error
(esto es, información) que pueden ser transmitidos sobre dicho enlace de
comunicaciones con un ancho de banda específico y que está sometido a la presencia de
la interferencia del ruido.
En las hipótesis de partida, para la correcta aplicación del teorema, se asume una
limitación en la potencia de la señal y, además, que el proceso del ruido gausiano es
caracterizado por una potencia conocida o una densidad espectral de potencia. La ley
debe su nombre a Claude Shannon y Ralph Hartley.
Codificación para una fuente discreta sin memoria.
La cantidad de información de un mensaje, es inversamente proporcional a la
probabilidad de ocurrencia.
Si un evento es conocido, la información aportada es cero, de hecho su probabilidad
de ocurrencia es uno.
La probabilidad de un mensaje siempre estará en un valor entre cero y uno.
La información contenida en eventos independientes debería sumarse.
I ( x i ) = Log 2 1
P ( x1 ) bits
1
Si existe un mensaje x1, con una probabilidad de ocurrencia P(x1), el contenido de
información puede expresarse según 1
. I ( xi ) Tendrá como unidad el bit, si
14. empleamos logaritmos binarios. Tendrá como unidad el HARTLEY, si empleamos
logaritmos decimales. Tendrá como unidad el NAT, si empleamos logaritmos
naturales.La conversión de unidades podrá realizarse de acuerdo a la siguiente
expresión:
Log 2 a = ln a / ln 2 = log a / log 2
Codificación predictiva para fuentes con memoria.
Varias fuentes de información han de memoria en el sentido de que símbolo de
las probabilidades dependen de uno o más símbolos anteriores. El lenguaje escrito, se
rigen por reglas de ortografía y gramática, proporciona un buen ejemplo de una fuente
con la memoria. Por ejemplo, la letra U (mayúscula o no) se produce en Inglés texto con
probabilidad P (U) = 0,02 sobre la base de la frecuencia relativa, pero si el anterior carta
es Q, entonces la probabilidad condicional se convierte en P (U 1 Q) == 1.
Evidentemente, la memoria efecto reduce la incertidumbre y por lo tanto resulta en un
valor más bajo de entropía que se calcularían en función absolutos en lugar de
estadísticas básicas condicional. Supongamos que una fuente tiene una memoria de
primer orden, por lo que "recuerda" un solo símbolo anterior. Para formular la entropía,
vamos PG ser la probabilidad de que x i símbolo es el símbolo elegido después de x,.
Sustituyendo P v de P i en la ecuación. (6), tenemos la entropía condicional
Que representa la información media por símbolo, ya que el símbolo anteriorfue XJ.
Promediando sobre todos los símbolos anteriores posible, entonces los rendimientos
15. Una expresión equivalente es aplicable al caso general de una memoria orden. Sin
embargo, la notación se engorroso porque x, debe ser reemplazado por el estado de la
fuentes definidas en términos de los símbolos q anterior, y hay estados posibles a
considerar. Una fuente con la memoria se dice que es redundante cuando las
probabilidades condicionan la reducir H (X) en comparación con el registro de límite
superior M. La redundancia del texto de Inglés se ha estimado en alrededor del 50 por
ciento, lo que significa que aproximadamente la mitad de los símbolos en un largo
pasaje no son esenciales para transmitir la información. Asimismo sigue que si la
incertidumbre se reduce por efecto de memoria, entonces se incrementa la
previsibilidad. Codificación para la transmisión eficiente que puede basarse en un
método de predicción. Aquí vamos a analizar el régimen conocido como de ejecución
de predicción que codifica para una discreta fuente con la memoria.