SlideShare una empresa de Scribd logo
1 de 67
¿QUE ES MODULACIÓN?
En telecomunicación el término modulación
engloba el conjunto de técnicas para
transportar información sobre una onda
portadora, típicamente una onda senoidal.
La modulación nace de la necesidad de transportar una
información a través de un canal de comunicación a la mayor
distancia y menor costo posible. Este es un proceso mediante
el cual dicha información (onda moduladora) se inserta a un
soporte de transmisión.
Consiste en
Una señal
portadora
Señal
moduladora
Una señal u onda
modulada
Generando
¿Por qué se modula?
• Facilita la PROPAGACIÓN de la señal de información por cable o por el aire.
• Ordena el RADIOESPECTRO, distribuyendo canales a cada información distinta.
• Disminuye DIMENSIONES de antenas.
• Optimiza el ancho de banda de cada canal
• Evita INTERFERENCIA entre canales.
• Protege a la Información de las degradaciones por RUIDO.
• Define la CALIDAD de la información trasmitida.
 Evita interferencia entre canales.
 Protege a la información de las
degradaciones por ruido.
 Define la calidad de la información
trasmitida.
TÉCNICAS DE MODULACIÓNANALÓGICA
La amplia naturaleza de las señales analógicas es
evidente, cualquier forma de onda está disponible con
toda seguridad en el ámbito analógico, nos
encontramos con una onda original y una distorsión de
la que tenemos que identificar la onda original de la
distorsionada.
La manera de lograr que una señal se propagué en el aire es mediante
ondas electromagnéticas; Uno de los métodos utilizados es la amplitud
modulada que como su nombre lo indica consiste en variar la amplitud de
la onda de radio.
La onda de radiofrecuencia modulada es transmitida a alta potencia los
receptores reciben la señal con baja potencia. Esta señal se debe
amplificar. Supongamos una señal de entrada “(E0)” se amplifica con una
ganancia constante “(g)” la salida “(SM)” es el producto “SM=E.g”. Si g es
variable en el tiempo entre 0 y un máximo, volviendo a cero.
La etapa amplificadora multiplica el valor de entrada “E” por un valor
distinto de “g” Se puede considerar al multiplicador como un dispositivo
de ganancia controlada por una tensión.
MODULACION EN AMPLITUD MODULADA (AM)
MODULACION EN FRECUENCIA
La modulación en frecuencia consiste en variar la frecuencia de la portadora proporcionalmente a la
frecuencia de la onda moduladora (información), permaneciendo constante su amplitud. A diferencia
de la AM, la modulación en frecuencia crea un conjunto de complejas bandas laterales cuya
profundidad (extensión) dependerá de la amplitud de la onda moduladora.
Como consecuencia del incremento de las bandas
laterales, la anchura del canal de la FM será más grande
que el tradicional de la onda media, siendo también
mayor la anchura de banda de sintonización de los
aparatos receptores (especie de “ puerta electrónica “ de
los aparatos receptores que permite que pase a la etapa
de demodulación una determinada anchura de señal).
3.2 Modulación Digital
• ASK
• FSK
• PSK
• QAM
MODULACIÓN ASK
• La modulación por desplazamiento de amplitud, en inglés Amplitud-Shift
keying(ASK), es una forma de modulación en la cual se representan los datos
digitales como variaciones de amplitud de la onda portadora, en función de los
datos a enviar.
• La amplitud de una señal portadora análoga varía conforme a la corriente de bit
(modulando la señal), manteniendo la frecuencia y la fase constante. El nivel de
amplitud puede ser usado para representar los valores binarios 0s y 1s. Podemos
pensar en la señal portadora como un interruptor ON/OFF.
• La señal moduladora vale
• Mientras que el valor de la señal portadora es dado por:
vp(t) = Vp sen(2π fp t)
• Donde Vp es el valor pico de la señal portadora y fp es la frecuencia de la señal portadora.
• Como es una modulación de amplitud, la señal modulada tiene la siguiente expresión:
v(t) = Vp vm(t) sen(2π fp t)
• Como ya vimos en la señal moduladora vm(t) al ser una señal digital toma únicamente los valores 0 y 1, con
lo cual la señal modulada resulta
El sistema de modulación se compone de las siguientes etapas:
1. Generador de señal moduladora.
2. Generador de señal portadora.
3. Circuito modulador.
4. Amplificador.
5. Sistema de transmisión.
• Como la modulación AM, ASK es también lineal y sensible al
ruido atmosférico, distorsiones, entre otros factores. Esto
requiere una amplitud de banda excesiva y es por lo tanto un
gasto de energía. Tanto los procesos de modulación ASK como
los procesos de demodulación son relativamente baratos.
• La técnica ASK se utiliza para la transmisión de datos digitales
MODULACIÓN FSK
• Es una modulación de frecuencia donde la señal moduladora (datos) es digital.
v(t) = V c cos [ ( w c + v m(t) D w / 2 )t ] (1)
• v(t) = forma de onda FSK binaria
• V c = amplitud pico de la portadora no modulada
• w c = frecuencia de la portadora en radianes
• v m(t) = señal modulante digital binaria
• D w = cambio en frecuencia de salida en radianes
• En la modulación digital, a la relación de cambio a la entrada del modulador se le llama bit-rate
y tiene como unidad el bit por segundo (bps). A la relación de cambio a la salida del modulador
se le llama baud-rate. En esencia el baud-rate es la velocidad o cantidad de símbolos por
segundo.
• En FSK, el bit rate = baud rate. Así por ejemplo, un 0 binario se puede representar con una
frecuencia f1, y el 1 binario se representa con una frecuencia distinta f2.
• El índice de modulación tiene gran incidencia en la señal modulada y
determina los dos tipos fundamentales de FSK.
 FSK de Banda Angosta
 FSK de Banda Ancha
FSK DE BANDA ANGOSTA
• Sí el índice de modulación es pequeño, (esto significa que la variación de
frecuencia de la señal modulada produce una diferencia de fase menor que
• Se tiene modulación de frecuencia en banda angosta y su espectro de frecuencias es
similar al de ASK. La única diferencia es que en este caso, la amplitud de las armónicas
se ve afectada por la frecuencia o sea, se tiene una pequeña modulación de amplitud,
superpuesta a la FSK.
FSK DE BANDA ANCHA
• Las ventajas de FSK sobre ASK se hacen notables cuando el índice de modulación es grande es decir con
esta condición se aumenta la protección contra el ruido y las interferencias, obteniendo un
comportamiento más eficiente respecto a ASK, puesto que en este caso la pequeña modulación de
amplitud mencionada en el caso de FSK de banda angosta, se hace despreciable. La desventaja es que
es necesario un mayor ancho de banda, debido a la mayor cantidad de bandas laterales.
• MI = Df / fa
• donde MI = índice de modulación (sin unidades)
• Df = desviación de frecuencia (Hz)
• fa = frecuencia modulante (Hz)
MODULACIÓN PSK
• La modulación por desplazamiento de fase o PSK (Phase Shift Keying) es una forma de
modulación angular que consiste en hacer variar la fase de la portadora entre un número de
valores discretos.
• La modulación PSK se caracteriza porque la fase de la señal portadora representa cada símbolo de
información de la señal moduladora, con un valor angular que el modulador elige entre un
conjunto discreto de “n” valores posibles.
• Un modulador PSK representa directamente la información mediante el valor absoluto de la fase
de la señal modulada, valor que el demodulador obtiene al comparar la fase de esta con la fase de
la portadora sin modular.
• La gran ventaja de las modulaciones PSK es que la potencia de
todos los símbolos es la misma, por lo que se simplifica el diseño de
los amplificadores y etapas receptoras (reduciendo costes), dado
que la potencia de la fuente es constante.
• Existen dos alternativas de modulación PSK: PSK convencional,
donde se tienen en cuenta los desplazamientos de fase y PSK
diferencial, en la cual se consideran las transiciones.
• En PSK el valor de la señal moduladora está dado por
• Mientras que la señal portadora vale:
Vp (t) = Vp cos (2π fp t)
• En donde Vp es el valor pico de la señal portadora y fp es la frecuencia de la señal portadora.
• La modulación PSK está caracterizada por
• V (t) = vp (t). Vm (t)
• O sea
• v (t) = Vp . Vm cos (2π fp t)
• Luego para Vm = 1
• V (t) = Vp cos (2π fp t)
• y para Vm = -1
• v(t) = -Vp cos(2π fp t) = Vp cos(2π fp t + π)
• Entre las dos últimas expresiones de v(t), exist
MODULACION QAM
• La Modulación de amplitud en cuadratura conocida
también como QAM (Quadrature Amplitud
Modulation) es una técnica que transporta datos,
mediante la modulación de la señal transportadora,
tanto en amplitud como en fase. Esto se consigue
modulando una misma portadora, desfasada en 90°.
• Esta técnica es una combinación de la modulación de
amplitud y fase.
• La modulación QAM forma parte de las llamadas modulaciones multibit, que consisten
en la emisión de más un bit en cada pulso digital, por ejemplo, codificando varias
amplitudes en cada una de las fases permitidas: si cada pulso digital codifica cuatro
fases posibles y en cada fase se pueden transmitir dos amplitudes distintas, tendremos
que cada pulso lleva una información de una entre ocho posibilidades. El sistema sería
equivalente a transmitir tres bits en cada pulso: desde la posibilidad 000(0 decimal)
hasta la 111(7 decimal).
FUNCIONAMIENTO
• La modulación QAM consiste en modular por desplazamiento en amplitud (ASK) de forma
independiente, dos señales portadoras que tienen la misma frecuencia pero que están desfasadas
entre sí 90º.
• La señal modulada QAM es el resultado de sumar ambas señales ASK. Estas pueden operar por el
mismo canal sin interferencia mutua porque sus portadoras al tener tal desfase, se dice que están en
cuadratura.
• La ecuación matemática de una señal modulada en QAM es:
• QAM=> An*cos(wt)+Bn*sin(wt) = An,m*cos(wt-Hn,m) donde:
• An*cos(wt) y Bm*sen(wt) están moduladas en ASK, An,m esta modulada en ASK y (coswt − Hn,m) es
una expresión modulada en PSK.
USOS
• Módems telefónicos para velocidades superiores a los 2400 bps.
• Transmisión de señales de televisión, microondas, satélite (datos a
alta velocidad por canales con ancho de banda restringido).
• Módems ADSL que trabajan en el bucle de abonado, a frecuencias
situadas entre 24KHz y 1104KHz, pudiendo obtener velocidades de
datos de hasta 9Mbps, modulando en QAM diferentes portadoras.
Es el proceso por el cual se convierten señales continuas a números digitales discretos.
Se utiliza en equipos electrónicos como computadoras, grabadores de sonido y de
vídeo, y equipos de telecomunicaciones. Para convertir una señal analógica a una
digital la señal tiene que pasar por los procesos de:
1.- Muestreo de la señal analógica.
2.- Cuantización de la propia señal
3.- Codificación del resultado de la cuantización, en código binario.
Toda la tecnología digital está basada en la técnica de muestreo.
En música, cuando una grabadora digital toma una muestra, básicamente toma
una fotografía fija de la forma de onda y la convierte en bits, los cuales pueden ser
almacenados y procesados. Comparado con la grabación analógica, la cual está basada en
registros de voltaje como patrones de magnetización en las partículas de óxido de la cinta
magnética.
El muestreo digital convierte el voltaje en números (0s y 1s) los cuales pueden ser
fácilmente representados y vueltos nuevamente a su forma original.
muestreo
La frecuencia de muestreo de una señal en un segundo es conocida como razón de
muestreo medida en Hertz (Hz).
1 Hz = 1/seg
La razón de muestreo determina el rango de frecuencias de un sistema. A mayores
razones de muestreo, habrá más calidad o precisión.
Razón de muestreo
Es el proceso de convertir valores continuos en series de valores discretos.
Por ejemplo el audio digital tiene dos características muy importantes, el muestreo (tiempo) y la
cuantización (nivel).
Mientras que el muestreo representa el tiempo de captura de una señal, la cuantización es el
componente amplitud de el muestreo. En otras palabras, mientras que el muestreo mide el
tiempo, la cuantización es la técnica donde un evento analógico es medido dado un valor
numérico.
CUANTIZACIÓN
La codificación es la representación numérica de la cuantización utilizando códigos ya
establecidos y estándares. el código más utilizado es el código binario, pero también
existen otros tipos de códigos que son empleados.
codificación
Códigos de Línea
(Datos Digitales – Señales
digitales)
Conocido como: Modulación en Banda o Codificación
digital.
“Los códigos de línea surgen ante la necesidad de trasmitir señales digitales a través de diversos medios de
transmisión. Una señal digital es una secuencia de pulsos de tensión discretos y discontinuos, donde cada
pulso es un elemento de la señal. Los datos binarios se transmiten codificando cada bit de datos en cada
elemento de señal.
En el caso más sencillo, habrá una correspondencia uno a uno entre los bits y dichos elementos, un cero
se representa mediante un nivel bajo de tensión y un uno se representa por un nivel de tensión mayor“
Los códigos de línea fueron desarrollados para mejorar las prestaciones de los sistemas de transmisión, el
esquema de codificación es simplemente la correspondencia que se establece entre los bits de los datos con
los elementos de señal.
“La Capa de Enlace de Datos envía sucesiones de ceros y unos binarios
que contienen los datos a transmitir junto a las cabeceras necesarias para el
funcionamiento correcto de los diferentes protocolos.”
Técnicas de codificación digital:
• RZ – RETURN-TO-ZERO – REGRESO A CERO
• NRZ –
• NRZ-L - NONRETURN TO ZERO-LEVEL – NO REGRESO A NIVEL CERO
• AMI – BIPOLAR/ALTERNATE MARK INVERSION - BIPOLAR AMI
• PSEUDOTERNARIO
• MANCHESTER
• MANCHESTER DIFERENCIAL
• B8ZS – BIPOLAR WITH 8-ZEROS SUBSTITUTION – BIPOLAR CON
SUBSTITUCIÓN DE 8 CEROS
• HDB3 – HIGH DENSITY BIPOLAR-3 ZEROS - BIPOLAR DE ALTA DENSIDAD
DE 3 CEROS.
Técnicas de Scrambling Códigos Bifase Binario Multinivel Non Return to Zero (NRZ)
ESQUEMAS DE CODIFICACIÓN
La forma más frecuente y fácil de transmitir señales digitales es mediante la utilización de un nivel
diferente de tensión para cada uno de los bits.
Los códigos que siguen esta estrategia comparten la propiedad de que el nivel de tensión se mantiene
constante durante la duración del bit; es decir, no hay transiciones (no hay retorno al nivel cero de
tensión).
Por ejemplo, la ausencia de tensión se puede usar para representar un 0 binario, mientras que un nivel
constante y positivo de tensión puede representar al 1. Aunque es más frecuente usar un nivel negativo
para representar un valor binario y una tensión positiva para representar al otro.
ESQUEMAS DE CODIFICACIÓN NRZ
En esta codificación, el nivel de la señal depende del tipo de bit que representa, habitualmente un valor
de tensión positiva indica que el bit es un 0 y un valor de tensión negativa indica que el bit es un 1 por
tanto el nivel de la señal depende del estado del bit.
► Cuando hay un flujo grande de ceros o unos en los datos puede surgir el problema de la
sincronización.
En la sincronización; cuando una señal no varía, el receptor no puede determinar el principio y el final
de cada bit, siempre que el flujo de datos contenga una larga serie ininterrumpida de ceros o unos.
ESQUEMAS DE CODIFICACIÓN NRZ-L
AMI
Este tipo de esquema ofrece la ventaja de que la sincronización es más fácil, de hecho, sólo la aparición de
largas cadenas de ceros la dificulta.
Además, no hay componentes de continua en la señal debido a la alternancia de los pulsos. La alternancia
de los unos facilita la detección de errores.
Es uno de los códigos más empleados en la transmisión digital a través de redes WAN. Este formato no tiene
componente de corriente continua residual y su potencia a frecuencia cero es nula. Se verifican estos
requisitos transmitiendo pulsos con un ciclo de trabajo del 50% e invirtiendo alternativamente la polaridad
de los bits 1 que se transmiten. Dos valores positivos sin alternancia entre ellos serán interpretados como
un error en la línea. los 0's son espacios sin presencia de voltaje. El formato Bipolar es en realidad una señal
de tres estados (+V, 0,-V).
ESQUEMAS DE CODIFICACIÓN AMI
El término pseudoternario se refiere al uso de tres niveles de señales codificadas para representar datos
de dos niveles (binarios).
ESQUEMAS DE CODIFICACIÓN
PSEUDOTERNARIA
Técnica de codificación sincrónica que se utiliza para codificar el clock y los datos de un flujo de bits
sincrónico.
En esta técnica, los datos binarios que se transmiten no se envían como una secuencia de 1 y 0 lógicos
(conocida como de no retorno a cero, NRZ).
En cambio, los bits se convierten en un formato ligeramente diferente que tiene una serie de ventajas
sobre el uso directo de codificación binaria.
Especificación en la normativa IEEE 802 para transmisión en redes LAN con Bus CSMA/CD(Carrier
Sense Multiple Access/Collision Detection) usando cable coaxial o par trenzado.
ESQUEMAS DE CODIFICACIÓN
MANCHESTER
802.5 en redes LAN en anillo con paso de testigo usando par trenzado apantallado.
Permite una codificación que reúne los bits de información y el reloj de sincronización en un único
símbolo.
Cada símbolo consta de dos mitades, donde el nivel de una mitad es siempre el complemento al de la otra.
Un bit (cero) se representa como un cambio de polaridad al inicio del símbolo.
Un bit (uno) se representa como un símbolo sin cambio inicial de polaridad.
La codificación de Manchester Diferencial es independiente a la polaridad.
ESQUEMAS DE CODIFICACIÓN MANCHESTER
DIFERENCIAL
La sustitución bipolar de 8 ceros, también llamada sustitución binaria de 8 ceros. Es un método de codificación usado
sobre circuitos T1, que inserta dos veces sucesivas al mismo voltaje – refiriéndose a una violación bipolar – en una
señal donde ocho ceros consecutivos sean transmitidos.
Es decir, cuando aparecen 8 “ceros” consecutivos, se introducen
cambios artificiales en el patrón basados en la polaridad del último
bit “uno” codificado:
V: VIOLACIÓN, mantiene la polaridad anterior en la secuencia.
B: TRANSICIÓN, invierte la polaridad anterior en la secuencia.
Los ocho ceros se sustituyen por la secuencia: 000V B0VB
ESQUEMAS DE CODIFICACIÓN B8ZS
*Efectiva para largas distancias…
ESQUEMAS DE CODIFICACIÓN
*Una larga secuencia de ceros puede significar
pérdida de sincronización.
Modem Estándares y Protocolos.
Significado:
• El termino módem viene de “MOdulador”, y por el otro “DEModulador”.
• Modular: significa convertir una información del formato utilizado por el Pc a un formato que
pueda transmitirse por teléfono .
• Demodular: significa lo contrario: hacer inteligible para el Pc una información transmitida por
línea telefónica
• Los módems conectan el universo digital de los ordenadores con el universo analógico de la red
telefónica .
• Dato: Los primeros módems diseñados por los laboratorios Bell operaban a una velocidad máxima de
300 bits por segundo
• Todos los módem incluyen componentes comunes, como un transmisor y un receptor. El
transmisor modula la señal digital a analógica (tonos y sonidos), y el receptor demodula la señal
analógica recibida y la convierte de nuevo en digital .
• Los módem tienen diferentes velocidades de transmisión, éstas se miden en una unidad denominada
“baudio” (es la velocidad de transmisión de datos, se suele medir en bits por segundo –bps-), los
índices estándar de transmisión oscilan entre 300 y 1200 baudios, y se traduce aproximadamente en
un número similar de palabras por minuto.
Estándares…
• Existen tres tipos de estándares: de facto, de jure y los propietarios.
• Los estándares de facto son aquellos que tienen una alta penetración y
aceptación en el mercado, pero aún no son oficiales.
• Un estándar de jure u oficial, en cambio, es definido por grupos u
organizaciones oficiales tales como la ITU, ISO, ANSI, entre otras.
Estándares…
• La principal diferencia en cómo se generan los estándares de jure y facto,
es que los estándares de jure son promulgados por grupos de gente de
diferentes áreas del conocimiento que contribuyen con ideas, recursos y
otros elementos para ayudar en el desarrollo y definición de un estándar
específico. En cambio los estándares de facto son promulgados por
comités "guiados" de una entidad o compañía que quiere sacar al mercado
un producto o servicio; sí tiene éxito es muy probable que una
Organización Oficial lo adopte y se convierta en un estándar de jure.
• Por otra parte, los estándares propietarios que son propiedad absoluta de
una corporación u entidad y su uso todavía no logra una alta penetración
en el mercado. Cabe aclarar que existen muchas compañías que trabajan
con este esquema sólo para ganar clientes y de alguna manera "atarlos" a
los productos que fabrica. Si un estándar propietario tiene éxito, al lograr
más penetración en el mercado, puede convertirse en un estándar de
facto e inclusive convertirse en un estándar de jure al ser adoptado por
un organismo oficial.
Protocolos De Comprobación De Errores
• El control de errores: son varias técnicas mediante las cuales se
chequea la fiabilidad de los bloques de datos o de los caracteres.
• Paridad
• CRC (Cyclic Redundancy Check )
• MNP (Microcom Networking Protocol )
Protocolos De Transferencia De Archivos
• Xmodem: es el protocolo más popular, pero lentamente
está siendo reemplazado por protocolos más fiables y más
rápidos. Xmodem envía archivos en bloques de128
caracteres al mismo tiempo. Cuando el computador que
está recibiendo comprueba que el bloque ha llegado
intacto, lo señala así y espera el bloque siguiente.
Protocolos De Transferencia De Archivos
• ASCII: en una transferencia ASCII, es como que si el que envía estuviera actualmente
digitando los caracteres y el receptor grabándolos ahora. No se utiliza ninguna forma de
detección de error. Usualmente, solo los archivos ASCII pueden ser enviados de esta
forma, es decir, como archivos binarios que contienen caracteres.
• Ymodem: este protocolo es una variante del Xmodem, el cual permite que múltiples
archivos sean enviados en una transferencia. A lo largo de ella, se guarda el nombre
correcto, tamaño, y fecha del archivo. Puede usar 128 o (más común mente), 1.024
bytes para los bloques.
Protocolos De Transferencia De Archivos
• Telink : este protocolo es principalmente encontrado en Fido Bulletin BoardSystems.
Es básicamente el protocolo Xmodem usando CRC para chequear y un bloque extra
enviado como cabecera del archivo diciendo su nombre, tamaño y fecha.
• Kermit: este protocolo fue desarrollado para hacer más fácil que los diferentes tipos
de computadoras intercambiasen archivos entre ellas. Casi ninguna computadora
que usa Kermit puede ser configurada para enviar archivos a otra computadora que
también use Kermit.

Más contenido relacionado

Similar a Modulación-v2.pptx

9 modulacion, ask, fsk, psk y qam
9  modulacion, ask, fsk, psk y qam9  modulacion, ask, fsk, psk y qam
9 modulacion, ask, fsk, psk y qamUTU
 
8 modulacionesaskfskpskyqam-120603210417-phpapp01
8 modulacionesaskfskpskyqam-120603210417-phpapp018 modulacionesaskfskpskyqam-120603210417-phpapp01
8 modulacionesaskfskpskyqam-120603210417-phpapp01Oscar Provida
 
Modulacion Amplificacion SPP SMP
Modulacion Amplificacion SPP SMPModulacion Amplificacion SPP SMP
Modulacion Amplificacion SPP SMPBrian Piragauta
 
Tipo de-modulacion codificacion y decodificacion
Tipo de-modulacion codificacion y decodificacionTipo de-modulacion codificacion y decodificacion
Tipo de-modulacion codificacion y decodificacionAlberto López
 
Modulacion
ModulacionModulacion
ModulacionGrupo05N
 
modulacioncuadratura-101111151341-phpapp01.pdf
modulacioncuadratura-101111151341-phpapp01.pdfmodulacioncuadratura-101111151341-phpapp01.pdf
modulacioncuadratura-101111151341-phpapp01.pdfDANIELFREDDYMORALEST
 
Modulacion digital
Modulacion digitalModulacion digital
Modulacion digitalcctobarial
 
Modulacion cuadratura
Modulacion cuadraturaModulacion cuadratura
Modulacion cuadraturaBlue ...
 
Rosmarydorante sci
Rosmarydorante sciRosmarydorante sci
Rosmarydorante sciRosmaary
 
Modulacion PSK
Modulacion PSKModulacion PSK
Modulacion PSKRick P
 
Conceptos básicos usados en las comunicaciones
Conceptos básicos usados en las comunicacionesConceptos básicos usados en las comunicaciones
Conceptos básicos usados en las comunicacionesVictor Diaz
 
Amplitud modulada am
Amplitud modulada amAmplitud modulada am
Amplitud modulada amralch1978
 

Similar a Modulación-v2.pptx (20)

9 modulacion, ask, fsk, psk y qam
9  modulacion, ask, fsk, psk y qam9  modulacion, ask, fsk, psk y qam
9 modulacion, ask, fsk, psk y qam
 
8 modulacionesaskfskpskyqam-120603210417-phpapp01
8 modulacionesaskfskpskyqam-120603210417-phpapp018 modulacionesaskfskpskyqam-120603210417-phpapp01
8 modulacionesaskfskpskyqam-120603210417-phpapp01
 
Modulacion Amplificacion SPP SMP
Modulacion Amplificacion SPP SMPModulacion Amplificacion SPP SMP
Modulacion Amplificacion SPP SMP
 
Tipo de-modulacion codificacion y decodificacion
Tipo de-modulacion codificacion y decodificacionTipo de-modulacion codificacion y decodificacion
Tipo de-modulacion codificacion y decodificacion
 
Modulacion
ModulacionModulacion
Modulacion
 
modulacioncuadratura-101111151341-phpapp01.pdf
modulacioncuadratura-101111151341-phpapp01.pdfmodulacioncuadratura-101111151341-phpapp01.pdf
modulacioncuadratura-101111151341-phpapp01.pdf
 
Modulacion
ModulacionModulacion
Modulacion
 
Modulacion digital
Modulacion digitalModulacion digital
Modulacion digital
 
Modulacion cuadratura
Modulacion cuadraturaModulacion cuadratura
Modulacion cuadratura
 
Tipo De Modulacion, Codificacion Y Decodificacion
Tipo De Modulacion, Codificacion Y DecodificacionTipo De Modulacion, Codificacion Y Decodificacion
Tipo De Modulacion, Codificacion Y Decodificacion
 
Exposicion modulacionanalogica
Exposicion modulacionanalogicaExposicion modulacionanalogica
Exposicion modulacionanalogica
 
Modulacion Analoga
Modulacion AnalogaModulacion Analoga
Modulacion Analoga
 
Rosmarydorante sci
Rosmarydorante sciRosmarydorante sci
Rosmarydorante sci
 
Guia 4
Guia 4Guia 4
Guia 4
 
Guia 4
Guia 4Guia 4
Guia 4
 
Grupo3_Tipos de Modulacion.pptx
Grupo3_Tipos de Modulacion.pptxGrupo3_Tipos de Modulacion.pptx
Grupo3_Tipos de Modulacion.pptx
 
Modulacion PSK
Modulacion PSKModulacion PSK
Modulacion PSK
 
Conceptos básicos usados en las comunicaciones
Conceptos básicos usados en las comunicacionesConceptos básicos usados en las comunicaciones
Conceptos básicos usados en las comunicaciones
 
Modulación AM - PM - FM
Modulación AM - PM - FMModulación AM - PM - FM
Modulación AM - PM - FM
 
Amplitud modulada am
Amplitud modulada amAmplitud modulada am
Amplitud modulada am
 

Último

PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfPORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfYeniferGarcia36
 
Trbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxTrbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxlorenita0682
 
GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---YurleyFlorez5
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4Andrea11166
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g..."Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...dnmxd1213
 
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eInforme-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eyonayker10
 
Nuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfNuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfmalvarado8
 
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfCartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfsheylayaninaagurtofa1
 
METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................CelinChauca
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfSemana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfromaldonolascorojas1
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfVictoria867681
 
CATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasCATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasMichelACruzSolano
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 

Último (20)

PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfPORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
 
Trbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxTrbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptx
 
GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g..."Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
 
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eInforme-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
 
Nuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfNuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdf
 
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfCartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
 
METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfSemana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdf
 
CATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasCATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosas
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 

Modulación-v2.pptx

  • 1.
  • 2. ¿QUE ES MODULACIÓN? En telecomunicación el término modulación engloba el conjunto de técnicas para transportar información sobre una onda portadora, típicamente una onda senoidal. La modulación nace de la necesidad de transportar una información a través de un canal de comunicación a la mayor distancia y menor costo posible. Este es un proceso mediante el cual dicha información (onda moduladora) se inserta a un soporte de transmisión.
  • 4.
  • 5. ¿Por qué se modula? • Facilita la PROPAGACIÓN de la señal de información por cable o por el aire. • Ordena el RADIOESPECTRO, distribuyendo canales a cada información distinta. • Disminuye DIMENSIONES de antenas. • Optimiza el ancho de banda de cada canal • Evita INTERFERENCIA entre canales. • Protege a la Información de las degradaciones por RUIDO. • Define la CALIDAD de la información trasmitida.
  • 6.  Evita interferencia entre canales.  Protege a la información de las degradaciones por ruido.  Define la calidad de la información trasmitida.
  • 7. TÉCNICAS DE MODULACIÓNANALÓGICA La amplia naturaleza de las señales analógicas es evidente, cualquier forma de onda está disponible con toda seguridad en el ámbito analógico, nos encontramos con una onda original y una distorsión de la que tenemos que identificar la onda original de la distorsionada.
  • 8. La manera de lograr que una señal se propagué en el aire es mediante ondas electromagnéticas; Uno de los métodos utilizados es la amplitud modulada que como su nombre lo indica consiste en variar la amplitud de la onda de radio. La onda de radiofrecuencia modulada es transmitida a alta potencia los receptores reciben la señal con baja potencia. Esta señal se debe amplificar. Supongamos una señal de entrada “(E0)” se amplifica con una ganancia constante “(g)” la salida “(SM)” es el producto “SM=E.g”. Si g es variable en el tiempo entre 0 y un máximo, volviendo a cero. La etapa amplificadora multiplica el valor de entrada “E” por un valor distinto de “g” Se puede considerar al multiplicador como un dispositivo de ganancia controlada por una tensión. MODULACION EN AMPLITUD MODULADA (AM)
  • 9. MODULACION EN FRECUENCIA La modulación en frecuencia consiste en variar la frecuencia de la portadora proporcionalmente a la frecuencia de la onda moduladora (información), permaneciendo constante su amplitud. A diferencia de la AM, la modulación en frecuencia crea un conjunto de complejas bandas laterales cuya profundidad (extensión) dependerá de la amplitud de la onda moduladora. Como consecuencia del incremento de las bandas laterales, la anchura del canal de la FM será más grande que el tradicional de la onda media, siendo también mayor la anchura de banda de sintonización de los aparatos receptores (especie de “ puerta electrónica “ de los aparatos receptores que permite que pase a la etapa de demodulación una determinada anchura de señal).
  • 10. 3.2 Modulación Digital • ASK • FSK • PSK • QAM
  • 11. MODULACIÓN ASK • La modulación por desplazamiento de amplitud, en inglés Amplitud-Shift keying(ASK), es una forma de modulación en la cual se representan los datos digitales como variaciones de amplitud de la onda portadora, en función de los datos a enviar. • La amplitud de una señal portadora análoga varía conforme a la corriente de bit (modulando la señal), manteniendo la frecuencia y la fase constante. El nivel de amplitud puede ser usado para representar los valores binarios 0s y 1s. Podemos pensar en la señal portadora como un interruptor ON/OFF.
  • 12. • La señal moduladora vale • Mientras que el valor de la señal portadora es dado por: vp(t) = Vp sen(2π fp t) • Donde Vp es el valor pico de la señal portadora y fp es la frecuencia de la señal portadora. • Como es una modulación de amplitud, la señal modulada tiene la siguiente expresión: v(t) = Vp vm(t) sen(2π fp t) • Como ya vimos en la señal moduladora vm(t) al ser una señal digital toma únicamente los valores 0 y 1, con lo cual la señal modulada resulta
  • 13. El sistema de modulación se compone de las siguientes etapas: 1. Generador de señal moduladora. 2. Generador de señal portadora. 3. Circuito modulador. 4. Amplificador. 5. Sistema de transmisión.
  • 14. • Como la modulación AM, ASK es también lineal y sensible al ruido atmosférico, distorsiones, entre otros factores. Esto requiere una amplitud de banda excesiva y es por lo tanto un gasto de energía. Tanto los procesos de modulación ASK como los procesos de demodulación son relativamente baratos. • La técnica ASK se utiliza para la transmisión de datos digitales
  • 15. MODULACIÓN FSK • Es una modulación de frecuencia donde la señal moduladora (datos) es digital. v(t) = V c cos [ ( w c + v m(t) D w / 2 )t ] (1) • v(t) = forma de onda FSK binaria • V c = amplitud pico de la portadora no modulada • w c = frecuencia de la portadora en radianes • v m(t) = señal modulante digital binaria • D w = cambio en frecuencia de salida en radianes
  • 16. • En la modulación digital, a la relación de cambio a la entrada del modulador se le llama bit-rate y tiene como unidad el bit por segundo (bps). A la relación de cambio a la salida del modulador se le llama baud-rate. En esencia el baud-rate es la velocidad o cantidad de símbolos por segundo. • En FSK, el bit rate = baud rate. Así por ejemplo, un 0 binario se puede representar con una frecuencia f1, y el 1 binario se representa con una frecuencia distinta f2.
  • 17.
  • 18. • El índice de modulación tiene gran incidencia en la señal modulada y determina los dos tipos fundamentales de FSK.  FSK de Banda Angosta  FSK de Banda Ancha
  • 19. FSK DE BANDA ANGOSTA • Sí el índice de modulación es pequeño, (esto significa que la variación de frecuencia de la señal modulada produce una diferencia de fase menor que • Se tiene modulación de frecuencia en banda angosta y su espectro de frecuencias es similar al de ASK. La única diferencia es que en este caso, la amplitud de las armónicas se ve afectada por la frecuencia o sea, se tiene una pequeña modulación de amplitud, superpuesta a la FSK.
  • 20. FSK DE BANDA ANCHA • Las ventajas de FSK sobre ASK se hacen notables cuando el índice de modulación es grande es decir con esta condición se aumenta la protección contra el ruido y las interferencias, obteniendo un comportamiento más eficiente respecto a ASK, puesto que en este caso la pequeña modulación de amplitud mencionada en el caso de FSK de banda angosta, se hace despreciable. La desventaja es que es necesario un mayor ancho de banda, debido a la mayor cantidad de bandas laterales. • MI = Df / fa • donde MI = índice de modulación (sin unidades) • Df = desviación de frecuencia (Hz) • fa = frecuencia modulante (Hz)
  • 21. MODULACIÓN PSK • La modulación por desplazamiento de fase o PSK (Phase Shift Keying) es una forma de modulación angular que consiste en hacer variar la fase de la portadora entre un número de valores discretos. • La modulación PSK se caracteriza porque la fase de la señal portadora representa cada símbolo de información de la señal moduladora, con un valor angular que el modulador elige entre un conjunto discreto de “n” valores posibles. • Un modulador PSK representa directamente la información mediante el valor absoluto de la fase de la señal modulada, valor que el demodulador obtiene al comparar la fase de esta con la fase de la portadora sin modular.
  • 22. • La gran ventaja de las modulaciones PSK es que la potencia de todos los símbolos es la misma, por lo que se simplifica el diseño de los amplificadores y etapas receptoras (reduciendo costes), dado que la potencia de la fuente es constante. • Existen dos alternativas de modulación PSK: PSK convencional, donde se tienen en cuenta los desplazamientos de fase y PSK diferencial, en la cual se consideran las transiciones.
  • 23.
  • 24. • En PSK el valor de la señal moduladora está dado por • Mientras que la señal portadora vale: Vp (t) = Vp cos (2π fp t) • En donde Vp es el valor pico de la señal portadora y fp es la frecuencia de la señal portadora. • La modulación PSK está caracterizada por • V (t) = vp (t). Vm (t) • O sea • v (t) = Vp . Vm cos (2π fp t) • Luego para Vm = 1 • V (t) = Vp cos (2π fp t) • y para Vm = -1 • v(t) = -Vp cos(2π fp t) = Vp cos(2π fp t + π) • Entre las dos últimas expresiones de v(t), exist
  • 25. MODULACION QAM • La Modulación de amplitud en cuadratura conocida también como QAM (Quadrature Amplitud Modulation) es una técnica que transporta datos, mediante la modulación de la señal transportadora, tanto en amplitud como en fase. Esto se consigue modulando una misma portadora, desfasada en 90°. • Esta técnica es una combinación de la modulación de amplitud y fase.
  • 26. • La modulación QAM forma parte de las llamadas modulaciones multibit, que consisten en la emisión de más un bit en cada pulso digital, por ejemplo, codificando varias amplitudes en cada una de las fases permitidas: si cada pulso digital codifica cuatro fases posibles y en cada fase se pueden transmitir dos amplitudes distintas, tendremos que cada pulso lleva una información de una entre ocho posibilidades. El sistema sería equivalente a transmitir tres bits en cada pulso: desde la posibilidad 000(0 decimal) hasta la 111(7 decimal).
  • 27. FUNCIONAMIENTO • La modulación QAM consiste en modular por desplazamiento en amplitud (ASK) de forma independiente, dos señales portadoras que tienen la misma frecuencia pero que están desfasadas entre sí 90º. • La señal modulada QAM es el resultado de sumar ambas señales ASK. Estas pueden operar por el mismo canal sin interferencia mutua porque sus portadoras al tener tal desfase, se dice que están en cuadratura. • La ecuación matemática de una señal modulada en QAM es: • QAM=> An*cos(wt)+Bn*sin(wt) = An,m*cos(wt-Hn,m) donde: • An*cos(wt) y Bm*sen(wt) están moduladas en ASK, An,m esta modulada en ASK y (coswt − Hn,m) es una expresión modulada en PSK.
  • 28. USOS • Módems telefónicos para velocidades superiores a los 2400 bps. • Transmisión de señales de televisión, microondas, satélite (datos a alta velocidad por canales con ancho de banda restringido). • Módems ADSL que trabajan en el bucle de abonado, a frecuencias situadas entre 24KHz y 1104KHz, pudiendo obtener velocidades de datos de hasta 9Mbps, modulando en QAM diferentes portadoras.
  • 29.
  • 30. Es el proceso por el cual se convierten señales continuas a números digitales discretos. Se utiliza en equipos electrónicos como computadoras, grabadores de sonido y de vídeo, y equipos de telecomunicaciones. Para convertir una señal analógica a una digital la señal tiene que pasar por los procesos de: 1.- Muestreo de la señal analógica. 2.- Cuantización de la propia señal 3.- Codificación del resultado de la cuantización, en código binario.
  • 31.
  • 32. Toda la tecnología digital está basada en la técnica de muestreo. En música, cuando una grabadora digital toma una muestra, básicamente toma una fotografía fija de la forma de onda y la convierte en bits, los cuales pueden ser almacenados y procesados. Comparado con la grabación analógica, la cual está basada en registros de voltaje como patrones de magnetización en las partículas de óxido de la cinta magnética. El muestreo digital convierte el voltaje en números (0s y 1s) los cuales pueden ser fácilmente representados y vueltos nuevamente a su forma original. muestreo
  • 33. La frecuencia de muestreo de una señal en un segundo es conocida como razón de muestreo medida en Hertz (Hz). 1 Hz = 1/seg La razón de muestreo determina el rango de frecuencias de un sistema. A mayores razones de muestreo, habrá más calidad o precisión. Razón de muestreo
  • 34. Es el proceso de convertir valores continuos en series de valores discretos. Por ejemplo el audio digital tiene dos características muy importantes, el muestreo (tiempo) y la cuantización (nivel). Mientras que el muestreo representa el tiempo de captura de una señal, la cuantización es el componente amplitud de el muestreo. En otras palabras, mientras que el muestreo mide el tiempo, la cuantización es la técnica donde un evento analógico es medido dado un valor numérico. CUANTIZACIÓN
  • 35. La codificación es la representación numérica de la cuantización utilizando códigos ya establecidos y estándares. el código más utilizado es el código binario, pero también existen otros tipos de códigos que son empleados. codificación
  • 36. Códigos de Línea (Datos Digitales – Señales digitales) Conocido como: Modulación en Banda o Codificación digital.
  • 37. “Los códigos de línea surgen ante la necesidad de trasmitir señales digitales a través de diversos medios de transmisión. Una señal digital es una secuencia de pulsos de tensión discretos y discontinuos, donde cada pulso es un elemento de la señal. Los datos binarios se transmiten codificando cada bit de datos en cada elemento de señal. En el caso más sencillo, habrá una correspondencia uno a uno entre los bits y dichos elementos, un cero se representa mediante un nivel bajo de tensión y un uno se representa por un nivel de tensión mayor“ Los códigos de línea fueron desarrollados para mejorar las prestaciones de los sistemas de transmisión, el esquema de codificación es simplemente la correspondencia que se establece entre los bits de los datos con los elementos de señal.
  • 38. “La Capa de Enlace de Datos envía sucesiones de ceros y unos binarios que contienen los datos a transmitir junto a las cabeceras necesarias para el funcionamiento correcto de los diferentes protocolos.”
  • 39. Técnicas de codificación digital: • RZ – RETURN-TO-ZERO – REGRESO A CERO • NRZ – • NRZ-L - NONRETURN TO ZERO-LEVEL – NO REGRESO A NIVEL CERO • AMI – BIPOLAR/ALTERNATE MARK INVERSION - BIPOLAR AMI • PSEUDOTERNARIO • MANCHESTER • MANCHESTER DIFERENCIAL • B8ZS – BIPOLAR WITH 8-ZEROS SUBSTITUTION – BIPOLAR CON SUBSTITUCIÓN DE 8 CEROS • HDB3 – HIGH DENSITY BIPOLAR-3 ZEROS - BIPOLAR DE ALTA DENSIDAD DE 3 CEROS. Técnicas de Scrambling Códigos Bifase Binario Multinivel Non Return to Zero (NRZ)
  • 41. La forma más frecuente y fácil de transmitir señales digitales es mediante la utilización de un nivel diferente de tensión para cada uno de los bits. Los códigos que siguen esta estrategia comparten la propiedad de que el nivel de tensión se mantiene constante durante la duración del bit; es decir, no hay transiciones (no hay retorno al nivel cero de tensión). Por ejemplo, la ausencia de tensión se puede usar para representar un 0 binario, mientras que un nivel constante y positivo de tensión puede representar al 1. Aunque es más frecuente usar un nivel negativo para representar un valor binario y una tensión positiva para representar al otro.
  • 43. En esta codificación, el nivel de la señal depende del tipo de bit que representa, habitualmente un valor de tensión positiva indica que el bit es un 0 y un valor de tensión negativa indica que el bit es un 1 por tanto el nivel de la señal depende del estado del bit. ► Cuando hay un flujo grande de ceros o unos en los datos puede surgir el problema de la sincronización. En la sincronización; cuando una señal no varía, el receptor no puede determinar el principio y el final de cada bit, siempre que el flujo de datos contenga una larga serie ininterrumpida de ceros o unos.
  • 45. AMI Este tipo de esquema ofrece la ventaja de que la sincronización es más fácil, de hecho, sólo la aparición de largas cadenas de ceros la dificulta. Además, no hay componentes de continua en la señal debido a la alternancia de los pulsos. La alternancia de los unos facilita la detección de errores. Es uno de los códigos más empleados en la transmisión digital a través de redes WAN. Este formato no tiene componente de corriente continua residual y su potencia a frecuencia cero es nula. Se verifican estos requisitos transmitiendo pulsos con un ciclo de trabajo del 50% e invirtiendo alternativamente la polaridad de los bits 1 que se transmiten. Dos valores positivos sin alternancia entre ellos serán interpretados como un error en la línea. los 0's son espacios sin presencia de voltaje. El formato Bipolar es en realidad una señal de tres estados (+V, 0,-V).
  • 47. El término pseudoternario se refiere al uso de tres niveles de señales codificadas para representar datos de dos niveles (binarios).
  • 49. Técnica de codificación sincrónica que se utiliza para codificar el clock y los datos de un flujo de bits sincrónico. En esta técnica, los datos binarios que se transmiten no se envían como una secuencia de 1 y 0 lógicos (conocida como de no retorno a cero, NRZ). En cambio, los bits se convierten en un formato ligeramente diferente que tiene una serie de ventajas sobre el uso directo de codificación binaria. Especificación en la normativa IEEE 802 para transmisión en redes LAN con Bus CSMA/CD(Carrier Sense Multiple Access/Collision Detection) usando cable coaxial o par trenzado.
  • 51. 802.5 en redes LAN en anillo con paso de testigo usando par trenzado apantallado. Permite una codificación que reúne los bits de información y el reloj de sincronización en un único símbolo. Cada símbolo consta de dos mitades, donde el nivel de una mitad es siempre el complemento al de la otra. Un bit (cero) se representa como un cambio de polaridad al inicio del símbolo. Un bit (uno) se representa como un símbolo sin cambio inicial de polaridad. La codificación de Manchester Diferencial es independiente a la polaridad.
  • 52. ESQUEMAS DE CODIFICACIÓN MANCHESTER DIFERENCIAL
  • 53. La sustitución bipolar de 8 ceros, también llamada sustitución binaria de 8 ceros. Es un método de codificación usado sobre circuitos T1, que inserta dos veces sucesivas al mismo voltaje – refiriéndose a una violación bipolar – en una señal donde ocho ceros consecutivos sean transmitidos. Es decir, cuando aparecen 8 “ceros” consecutivos, se introducen cambios artificiales en el patrón basados en la polaridad del último bit “uno” codificado: V: VIOLACIÓN, mantiene la polaridad anterior en la secuencia. B: TRANSICIÓN, invierte la polaridad anterior en la secuencia. Los ocho ceros se sustituyen por la secuencia: 000V B0VB
  • 54. ESQUEMAS DE CODIFICACIÓN B8ZS *Efectiva para largas distancias…
  • 55. ESQUEMAS DE CODIFICACIÓN *Una larga secuencia de ceros puede significar pérdida de sincronización.
  • 56. Modem Estándares y Protocolos.
  • 57. Significado: • El termino módem viene de “MOdulador”, y por el otro “DEModulador”. • Modular: significa convertir una información del formato utilizado por el Pc a un formato que pueda transmitirse por teléfono . • Demodular: significa lo contrario: hacer inteligible para el Pc una información transmitida por línea telefónica
  • 58. • Los módems conectan el universo digital de los ordenadores con el universo analógico de la red telefónica . • Dato: Los primeros módems diseñados por los laboratorios Bell operaban a una velocidad máxima de 300 bits por segundo
  • 59. • Todos los módem incluyen componentes comunes, como un transmisor y un receptor. El transmisor modula la señal digital a analógica (tonos y sonidos), y el receptor demodula la señal analógica recibida y la convierte de nuevo en digital .
  • 60. • Los módem tienen diferentes velocidades de transmisión, éstas se miden en una unidad denominada “baudio” (es la velocidad de transmisión de datos, se suele medir en bits por segundo –bps-), los índices estándar de transmisión oscilan entre 300 y 1200 baudios, y se traduce aproximadamente en un número similar de palabras por minuto.
  • 61. Estándares… • Existen tres tipos de estándares: de facto, de jure y los propietarios. • Los estándares de facto son aquellos que tienen una alta penetración y aceptación en el mercado, pero aún no son oficiales. • Un estándar de jure u oficial, en cambio, es definido por grupos u organizaciones oficiales tales como la ITU, ISO, ANSI, entre otras.
  • 62. Estándares… • La principal diferencia en cómo se generan los estándares de jure y facto, es que los estándares de jure son promulgados por grupos de gente de diferentes áreas del conocimiento que contribuyen con ideas, recursos y otros elementos para ayudar en el desarrollo y definición de un estándar específico. En cambio los estándares de facto son promulgados por comités "guiados" de una entidad o compañía que quiere sacar al mercado un producto o servicio; sí tiene éxito es muy probable que una Organización Oficial lo adopte y se convierta en un estándar de jure.
  • 63. • Por otra parte, los estándares propietarios que son propiedad absoluta de una corporación u entidad y su uso todavía no logra una alta penetración en el mercado. Cabe aclarar que existen muchas compañías que trabajan con este esquema sólo para ganar clientes y de alguna manera "atarlos" a los productos que fabrica. Si un estándar propietario tiene éxito, al lograr más penetración en el mercado, puede convertirse en un estándar de facto e inclusive convertirse en un estándar de jure al ser adoptado por un organismo oficial.
  • 64. Protocolos De Comprobación De Errores • El control de errores: son varias técnicas mediante las cuales se chequea la fiabilidad de los bloques de datos o de los caracteres. • Paridad • CRC (Cyclic Redundancy Check ) • MNP (Microcom Networking Protocol )
  • 65. Protocolos De Transferencia De Archivos • Xmodem: es el protocolo más popular, pero lentamente está siendo reemplazado por protocolos más fiables y más rápidos. Xmodem envía archivos en bloques de128 caracteres al mismo tiempo. Cuando el computador que está recibiendo comprueba que el bloque ha llegado intacto, lo señala así y espera el bloque siguiente.
  • 66. Protocolos De Transferencia De Archivos • ASCII: en una transferencia ASCII, es como que si el que envía estuviera actualmente digitando los caracteres y el receptor grabándolos ahora. No se utiliza ninguna forma de detección de error. Usualmente, solo los archivos ASCII pueden ser enviados de esta forma, es decir, como archivos binarios que contienen caracteres. • Ymodem: este protocolo es una variante del Xmodem, el cual permite que múltiples archivos sean enviados en una transferencia. A lo largo de ella, se guarda el nombre correcto, tamaño, y fecha del archivo. Puede usar 128 o (más común mente), 1.024 bytes para los bloques.
  • 67. Protocolos De Transferencia De Archivos • Telink : este protocolo es principalmente encontrado en Fido Bulletin BoardSystems. Es básicamente el protocolo Xmodem usando CRC para chequear y un bloque extra enviado como cabecera del archivo diciendo su nombre, tamaño y fecha. • Kermit: este protocolo fue desarrollado para hacer más fácil que los diferentes tipos de computadoras intercambiasen archivos entre ellas. Casi ninguna computadora que usa Kermit puede ser configurada para enviar archivos a otra computadora que también use Kermit.