No title

DEDICATORIAS Vicente. A mis padres y hermanos, que me han apoyado durante todo el transcurso de mi vida, motivándome y aconsejándome para culminar t

4 downloads 101 Views 2MB Size

Story Transcript

DEDICATORIAS

Vicente.

A mis padres y hermanos, que me han apoyado durante todo el transcurso de mi vida, motivándome y aconsejándome para culminar todas las metas que me he Propuesto y porque gracias a ellos ahora cumplo una mas de ellas.

i

AGRADECIMIENTOS

Vicente.

A mis padres Antonio Quirino Cruz y Maria del Rosario Ramírez Rodríguez, a mis hermanos, Sulema, Iliana, Carlos y Arnoldo, que han estado conmigo en todo momento y sobre todo en esta etapa de mi vida que ahora culmina. A mis compañeros y amigos que fueron parte fundamental en mi desarrollo como estudiante. A mis maestros, que me brindaron su conocimiento y, gracias a ello, ahora puedo decir orgullosamente que soy egresado de la Unidad Académica de Ingeniería Eléctrica de la UAZ. Un agradecimiento especial para mi novia que estuvo conmigo durante todo este tiempo y fue parte fundamental en mi decisión por continuar mis estudios.

ii

DEDICATORIA

Rodrigo.

A mi hermano Andrés que fue, es y será para siempre mi mayor ejemplo de fuerza, libertad, alegría, lucha incansable, valor y ganas de vivir. En pocas palabras el mejor ejemplo de vida que Dios me pudo dar.

iii

AGRADECIMIENTOS

Rodrigo.

A Dios por haberme permitido cumplir con esta etapa de mi vida y haberme rodeado de personas tan maravillosas como las que nombro a continuación. A mis padres, Mario Soulé Madrigal, Carolina de Castro Echartea, por haberme dado todo su Amor y su apoyo incondicional cada día de mi vida celebrando mis logros y apoyándome en mis tropiezos y sobre todo por ser mas mis amigos que mis tutores. A mis hermanos Mario Soulé de Castro y Andrés Soulé de Castro, que han sido mi ejemplo y mi fuerza para culminar exitosamente mis estudios profesionales. A mis Amigos, que me enseñaron lo valioso de tener una amistad verdadera e incondicional. A mis maestros y a mi escuela que fueron forjando día a día mi carrera con enseñanzas, consejos y sabiduría.

iv

SISTEMA DE TRANSMISIÓN CDMA IMPLEMENTADO EN LabVIEW Rodrigo Soulé de Castro. Antonio Vicente Quirino Ramírez. Director de tesis: M.C. Jorge Flores Troncoso. RESUMEN Se describe el desarrollo y proceso de un Sistema de Transmisión CDMA implementado en LabVIEW el cual surge de la necesidad de contribuir con el laboratorio de comunicaciones de la carrera de Ingeniería en Comunicaciones y Electrónica de la Unidad Académica de Ingeniería Eléctrica de la Universidad Autónoma de Zacatecas, desarrollando un sistema didáctico de simulación de transmisión de datos utilizando la técnica de Acceso Múltiple por División de Código (CDMA) implementado en LabVIEW, con la finalidad de que se realicen prácticas de laboratorio para las materias de Sistemas de Comunicaciones y Comunicaciones Móviles. Esperamos que por medio de la utilización de este proyecto en las prácticas de laboratorio, se comprendan de una mejor manera los conceptos que se adquieren al cursar dichas materias. Palabras Claves: Espectro Esparcido, CDMA, LabVIEW.

v

Contenido General Pag. Resumen...........................................................................................................................v Lista de Figuras.............................................................................................................viii 1

Antecedentes............................................................¡Error! Marcador no definido. 1.1. Introducción .....................................................¡Error! Marcador no definido. 1.1.1 Definición de Comunicaciones ................¡Error! Marcador no definido. 1.1.2 Comunicaciones Móviles.........................¡Error! Marcador no definido. 1.2. Objetivo ...........................................................¡Error! Marcador no definido. 1.3. Justificación .....................................................¡Error! Marcador no definido. 1.4. Descripción ......................................................¡Error! Marcador no definido.

2 Conceptos Fundamentales para Comunicaciones Móviles .¡Error! Marcador no definido. 2.1. Esquemas de Modulación ................................¡Error! Marcador no definido. 2.1.1 Definición ................................................¡Error! Marcador no definido. 2.1.2 Modulación por Conmutación de Amplitud (ASK) ¡Error! Marcador no definido. 2.1.3 Modulación por Conmutación de Frecuencia (FSK) .... ¡Error! Marcador no definido. 2.1.4 PSK o BPSK Modulación por Conmutación de Fase... ¡Error! Marcador no definido. 2.1.5 Modulación por Conmutación de Cuatro Fases (QPSK)................ ¡Error! Marcador no definido. 2.1.6 Modulación por Amplitud en Cuadratura (QAM) ...¡Error! Marcador no definido. 2.2. Técnicas de Acceso Múltiple...........................¡Error! Marcador no definido. 2.2.1 Acceso Múltiple por División de Frecuencia (FDMA) ¡Error! Marcador no definido. 2.2.2 Acceso Múltiple por División de Tiempo (TDMA)¡Error! Marcador no definido. 2.2.3 Espectro Esparcido ..................................¡Error! Marcador no definido. 2.3. Detección y Corrección de Errores ..................¡Error! Marcador no definido. 2.3.1 Detección de Errores................................¡Error! Marcador no definido. 2.3.2 Códigos de Bloque para Corrección de Errores.......¡Error! Marcador no definido. 2.3.3 Códigos Convolucionales ........................¡Error! Marcador no definido.

vi

2.3.4

Códigos Cíclicos Especiales ....................¡Error! Marcador no definido.

3 Acceso Múltiple por División de Codigo (CDMA)...............¡Error! Marcador no definido. 3.1. Concepto de CDMA ........................................¡Error! Marcador no definido. 3.2. Capacidad.........................................................¡Error! Marcador no definido. 3.2.1 Efecto de Carga........................................¡Error! Marcador no definido. 3.2.2 Efectos de Sectorización ..........................¡Error! Marcador no definido. 3.2.3 Efectos de la Actividad de Voz................¡Error! Marcador no definido. 3.3. Control de Potencia..........................................¡Error! Marcador no definido. 3.3.1 Potencia en el Enlace de ida (Forward Link)...........¡Error! Marcador no definido. 3.4. Handoff ............................................................¡Error! Marcador no definido. 3.5. Estructura del Enlace CDMA (Link Struture )¡Error! Marcador no definido. 3.5.1 Enlace de Ida (Forward Link) ..................¡Error! Marcador no definido. 3.6. Procesamiento de Llamadas.............................¡Error! Marcador no definido. 3.6.1 Estados de Procesamiento de las Llamadas .............¡Error! Marcador no definido. 3.6.2 Estado de Inicialización ...........................¡Error! Marcador no definido. 3.6.3 Estado de Desocupado .............................¡Error! Marcador no definido. 3.6.4 Estado de Acceso .....................................¡Error! Marcador no definido. 3.6.5 Estado de Tráfico de Canal ......................¡Error! Marcador no definido. 4

Desarrollo del Sistema ...........................................¡Error! Marcador no definido. 4.1. Descripción General del Sistema .....................¡Error! Marcador no definido. 4.2. Panel De Control Del Sistema ........................¡Error! Marcador no definido. 4.3. Cuantización ....................................................¡Error! Marcador no definido. 4.3.1 PCM Uniforme ........................................¡Error! Marcador no definido. 4.3.2 Ley μ ........................................................¡Error! Marcador no definido. 4.3.3 Ley A .......................................................¡Error! Marcador no definido. 4.4. Codificado Convolucional Para El Control De Error ......¡Error! Marcador no definido. 4.5. Codificado Walsh ............................................¡Error! Marcador no definido. 4.6. Mezclador / Intercambiador (Interleaver)........¡Error! Marcador no definido. 4.7. Modulación ......................................................¡Error! Marcador no definido. 4.8. Frecuencia de Muestreo y Frecuencia de Portadora ........¡Error! Marcador no definido. 4.9. Conclusiones y Recomendaciones...................¡Error! Marcador no definido.

vii

Figura

Pag.

1-1.-Diagrama de Bloques del Proceso de Modulación CDMA del Enlace de Ida.¡Error! Marcador no definido. 2-1.- Comparación Modulación Analógica y Modulación Digital. .¡Error! Marcador no definido. 2-2.- Sistema de Comunicación Digital. ..........................¡Error! Marcador no definido. 2-3. Modulador ASK. ......................................................¡Error! Marcador no definido. 2-4.- Análisis Espectral y Ancho de Banda de la Modulación ASK. ... ¡Error! Marcador no definido. 2-5.- Modulador FSK.......................................................¡Error! Marcador no definido. 2-6.- Análisis Espectral y Ancho de Banda de la Modulación FSK..... ¡Error! Marcador no definido. 2-7.- Modulador PSK.......................................................¡Error! Marcador no definido. 2-8.- Análisis Espectral de la Modulación PSK o BPSK.¡Error! Marcador no definido. 2-9.- Diagrama de constelaciones BPSK. ........................¡Error! Marcador no definido. 2-10.-Diagrama de constelaciones QPSK........................¡Error! Marcador no definido. 2-11.-Modulador QPSK...................................................¡Error! Marcador no definido. 2-12.- Tabla de verdad para QPSK. .................................¡Error! Marcador no definido. 2-13.- Constelación de M-ary QAM , M = 16. ................¡Error! Marcador no definido. 2-14.- Modulador de constelación generalizada QAM....¡Error! Marcador no definido. 2-15.- Tabla de Verdad para QAM. .................................¡Error! Marcador no definido. 2-16.- Protocolos de Acceso Múltiple. ............................¡Error! Marcador no definido. 2-17.- Distribución de los Canales en Frecuencia. ..........¡Error! Marcador no definido. 2-18.- Anchos de banda FDMA.......................................¡Error! Marcador no definido. 2-19.- Canales TDMA en Tiempo y Frecuencia..............¡Error! Marcador no definido. 2-20.-Trama TDMA.........................................................¡Error! Marcador no definido. 2-21.- Espectro Esparcido................................................¡Error! Marcador no definido. 2-22.- Señal ensanchada y señal interferente...................¡Error! Marcador no definido. 2-23.- Espectro Esparcido de Secuencia Directa. ............¡Error! Marcador no definido. 2-24.- Diagrama a Bloques del Transmisor DS – SS. ....¡Error! Marcador no definido.

viii

2-25.- Espectro Esparcido con Saltos en Frecuencia. ......¡Error! Marcador no definido. 2-26.- Diagrama a Bloques del Transmisor FH – SS. ....¡Error! Marcador no definido. 2-27.- Matriz de Hadamard..............................................¡Error! Marcador no definido. 2-28.- Códigos Walsh para Matriz de Hadamard con H4. ¡Error! Marcador no definido. 2-29.-Codificador y Decodificador FEC. ........................¡Error! Marcador no definido. 2-30.- Diagrama Genérico de un Codificador Convolucional. ........¡Error! Marcador no definido. 2-31.- Código Convolucional CC(3.1.3). ........................¡Error! Marcador no definido. 2-32.- Estados para el Codificador Convolucional CC (3.1.3)........¡Error! Marcador no definido. 2-33.- Diagrama de Transición de Estados para un CC(3.1.3). .......¡Error! Marcador no definido. 2-34.- Diagrama de Enrejado de un CC (3,1,3). ..............¡Error! Marcador no definido. 2-35.- Diagrama de Árbol para un Código Convolucional de Tasa 1/3 y N=3. ..... ¡Error! Marcador no definido. 3-1.- En CDMA, la interferencia total en la banda es igual a la suma de potencias de usuarios individuales. Si hay siete usuarios ocupando la banda y cada usuario es controlado con el mismo nivel de potencia, entonces la SNR experimentada por cada uno de los usuarios es 1/6................................¡Error! Marcador no definido. 3-2.- Interferencia Introducida por Usuarios en Células Vecinas....¡Error! Marcador no definido. 3-3.- Factor de Carga Recibido por la Célula A ..............¡Error! Marcador no definido. 3-4.- Una Antena Sectorizada Rechaza Interferencia de Usuarios que no se Encuentran en el Patrón de la Antena .........................................¡Error! Marcador no definido. 3-5.- Potencia Recibida de dos Usuarios por la Base el Usuario 2 tiene Mocho mas alta la SNR que el Usuario 1. .........................................¡Error! Marcador no definido. 3-6.- La capacidad es maximizada cuando la potencia que llega a la base es igual en todos los usuarios.....................................................¡Error! Marcador no definido. 3-7.- Transmisión de Señal Espectro Esparcido de la Estación Base y Recepción de la Señal de Espectro Esparcido por el Móvil...............¡Error! Marcador no definido. 3-8 (a) Soft handoff entre dos estaciones base en el enlace de Ida; (B) Soft handoff entre dos estaciones base en el enlace de regreso. ...¡Error! Marcador no definido. 3-9.- Enlace de ida CDMA señal Espectro Esparcido (SS). ............¡Error! Marcador no definido. 3-10.- Canal Piloto...........................................................¡Error! Marcador no definido. 3-11.- Canal de Sincronización........................................¡Error! Marcador no definido. 3-12.- Estructura de la Trama del Canal de Sincronización. ...........¡Error! Marcador no definido. 3-13.- Estructura de un Canal Hipotetico de Sincronización que Ocupa dos Super Tramas Consecutivas. ..............................................¡Error! Marcador no definido. 3-14.- Paging Channel. ....................................................¡Error! Marcador no definido. 3-15.- Estructura de la trama del Paging Channel a una tasa de 9.6 Kbps. ............ ¡Error! Marcador no definido.

ix

3-16.- Estructura de Tres Hipotéticos Mensajes Paging Channel, Cada uno de Ellos ocupa más de Dos “Mitades de Trama de Paging Channel”. ..¡Error! Marcador no definido. 3-17.- Canal De Tráfico del Enlace de Ida a una Tasa de Uno........¡Error! Marcador no definido. 3-18.- (a) Matriz de Bits de Información, (b) Matriz de Bits de Información con interleaver ................................................................¡Error! Marcador no definido. 3-19.- Modulador del Enlace de Ida CDMA. ..................¡Error! Marcador no definido. 3-20.- Estado de los Procesos de Llamada de la Estación Base. .....¡Error! Marcador no definido. 4-1.- Diagrama de Bloques del Proceso de Modulación CDMA del Enlace de Ida. .................................................................................¡Error! Marcador no definido. 4-2.-Panel de Control del Sistema. ..................................¡Error! Marcador no definido. 4-3.- Diagrama de Bloques del Proceso de Modulación del Enlace de Ida CDMA. .................................................................................¡Error! Marcador no definido. 4-4.-Bloques Iniciales y Sub VI llamado Cuantizador. ...¡Error! Marcador no definido. 4-5.-Bloques iniciales y CASE con la opción PCM. .......¡Error! Marcador no definido. 4-6.-Diagrama de Bloques del SubVI “DB” Bloque de Transformación Decimal a Binario. ....................................................................¡Error! Marcador no definido. 4-7.-Bloques de controles iniciales y CASE con la opción Ley μ...¡Error! Marcador no definido. 4-8.- Estructura CASE para la Ley A. .............................¡Error! Marcador no definido. 4-9.-Diagrama de Bloques del Sub VI “DBA” Bloque de transformación Decimal a Binario. ....................................................................¡Error! Marcador no definido. 4-10.- Etapa de Codificado Convolucional......................¡Error! Marcador no definido. 4-11.- Codificador Convolucional CC (2,1,2). ................¡Error! Marcador no definido. 4-12.- Diagrama de transición de estados para un CC (2.1.2). ........¡Error! Marcador no definido. 4-13.- Diagrama de bloques del codificador convolucional CC (2,1,2). ................ ¡Error! Marcador no definido. 4-14.- SubVI de la Codificación Walsh...........................¡Error! Marcador no definido. 4-15.- Arreglo de intercambio de los valores de los bits de información. .............. ¡Error! Marcador no definido. 4-16.- Etapa de Codificación Walsh. ...............................¡Error! Marcador no definido. 4-17.- Matriz de Hadamard de orden 8............................¡Error! Marcador no definido. 4-18.- Tabla de Códigos Walsh en LabVIEW. ................¡Error! Marcador no definido. 4-19.- Multiplicación del Dato por un Codigo Walsh. ....¡Error! Marcador no definido. 4-20.- Codificación Walsh en LabVIEW. .......................¡Error! Marcador no definido. 4-21.- Ej. De Tabla de Multiplicaciones de Códigos Walsh con los Bits de información. .................................................................................¡Error! Marcador no definido. 4-22.- Porción del Mensaje Esparcido en el Panel Frontal..............¡Error! Marcador no definido. 4-23.- Bloques Empleados para Mostrar el Mensaje Esparcido. .....¡Error! Marcador no definido. 4-24.- Etapa de Mezclador/Intercambiador .....................¡Error! Marcador no definido.

x

4-25.- Porción del Mensaje Interleaver en el Panel Frontal. ...........¡Error! Marcador no definido. 4-26.- Diagrama de Conexiones del Mensaje Interleaver................¡Error! Marcador no definido. 4-27.- Etapa de Modulación QPSK. ................................¡Error! Marcador no definido. 4-28.- Características de Ancho de Banda para esquemas de Modulación. ........... ¡Error! Marcador no definido. 4-29.- Probabilidad de error para la modulación M-PSK................¡Error! Marcador no definido. 4-30.- SubVI del Modulador QPSK. ...............................¡Error! Marcador no definido. 4-31.- Condiciones de Selección de Datos. .....................¡Error! Marcador no definido. 4-32.- Estructura While del Modulador. ..........................¡Error! Marcador no definido. 4-33.- Gráfica de Modulación QPSK en el Panel Frontal. ..............¡Error! Marcador no definido. 4-34 Modulador QPSK. ...................................................¡Error! Marcador no definido. 4-35.- Estructuras CASE de Frecuencia de muestreo y Periodo de Portadora igual al tiempo de Chip.........................................................¡Error! Marcador no definido.

xi

CAPITULO 1. ANTECEDENTES

1.1.

Introducción

1.1.1 Definición de Comunicaciones El desarrollo de los medios de comunicación es un factor fundamental en el progreso de la civilización. Como tantas otras conquistas del hombre, las comunicaciones son causa y efecto del progreso social. Cabe, pues, afirmar que la historia de la humanidad es la historia de los medios de comunicación. En las diferentes técnicas de comunicación, siempre estarán presentes tres elementos básicos: la fuente, el mensaje y el destino. Esto es, quién comunica, qué y cómo comunica, y a quién lo comunica. La fuente puede ser una persona o una organización que habla, escribe, dibuja, hace gestos o acciona un aparato. El mensaje se identificara como un medio de expresión, como signo sobre papel, ondas sonoras, el movimiento de una mano o el impulso de una corriente eléctrica. El destino es la persona o grupo de personas que escucha, observa o lee. La fuente trata de establecer una comunidad con el destino. Antes de transmitir sus ideas tendrá que servir como comunicador para codificarlas, ya sea convirtiéndolas en palabras habladas, escritas o impulsos eléctricos de acuerdo con un código convenido y aceptado por la función del receptor del destino. Es indispensable, por otra parte, que los campos de la experiencia del comunicador – fuente y el receptor – destino tengan un área común que permita el proceso de la comunicación, como el idioma por ejemplo. [Enci 1973] Un mecanismo reciproco de la comunicación es el de la respuesta o comunicación de retorno, en la que se invierten los papeles de la fuente y el destino y el mensaje viaja en sentido contrario. Aun la falta de esta respuesta es significativa como mensaje en sí.

1

1.1.2 Comunicaciones Móviles Actualmente existe la necesidad de acceder a fuentes de información o comunicar mensajes ya sea para consulta, actualización, investigación, etc. Por lo regular estamos en constante movimiento por las diversas actividades en la vida cotidiana. La adopción de equipos móviles portátiles se esta incrementando y los usuarios se comunican en cualquier instante, en cualquier lugar, con quien sea. Aplicaciones: 

Vehículos



Emergencias



Agentes viajeros



Reemplazar las redes fijas



Educación



Entretenimiento



Etc.

Actualmente el 70% de los empresarios que viajan por aire llevan una laptop, en promedio, los trabajadores en movimiento realizan 15 viajes por año y se espera que en los siguientes 3 años existan 250 millones de usuarios de laptop / PDA, 800 millones de usuarios de teléfonos celulares y 400 millones de sitios de Internet. Siendo los principales problemas en el ambiente inalámbrico el control de acceso de los usuarios y la adaptación al canal radio. [Flores T. 2004]

Existen dos tipos de telefonía móvil: 1. Telefonía Inalámbrica: En sus inicios fue implementado en Europa como el sistema analógico a 900 MHz denominado Cordless Telephone-1 (CT-1). la cobertura de la estación base es minúscula y solamente esta presente en áreas

2

densamente pobladas, además de que el teléfono típicamente puede realizar llamadas solamente en el área de cobertura de la estación base, y no soporta roaming. 2. Telefonía Celular: La era de pre-celular comienza con los primeros teléfonos móviles los cuales fueron instalados en las patrullas por el departamento de policía de Detroit, trabajando a una frecuencia de 2 MHz. En 1980 operan los primeros sistemas celulares analógicos (AMPS, NMT-450, TACS, etc.)

El sistema CDMA (Acceso Múltiple por División de Código), es un sistema de comunicación implementado en telefonía celular, en el cual, todos los usuarios transmiten en la misma banda de radiofrecuencia. Para evitar la interferencia mutua en el enlace de la comunicación, se utilizan códigos que separan a los usuarios mientras ellos comparten la misma banda de radiofrecuencia. El estándar norteamericano CDMA, o el IS-95, especifica que cada usuario transmite información en banda base, con una tasa de señal final esparcida, resultando en un ancho de banda de radiofrecuencia. Una limitante del rendimiento en el sistema CDMA es la interferencia, esto significa que la capacidad y la calidad del sistema están limitadas por la cantidad de interferencia presente en la banda. [Flores T. 2004]

1.2.

Objetivo

Elaborar un sistema didáctico implementado en LabVIEW que sea capaz de mostrar paso a paso todos los “procesos mínimos” necesarios para realizar una transmisión utilizando el estándar IS-95 CDMA. Mediante el cual los alumnos de la carrera de

3

Comunicaciones y Electrónica de la Unidad Académica de Ingeniaría Eléctrica puedan realizar practicas de comunicaciones móviles en el laboratorio. Además, este sistema puede ser utilizado para la capacitación de personal que labore en el área de las comunicaciones, así como en las instituciones educativas que incluyan el tema de CDMA en sus planes de estudios.

1.3.

Justificación

Al cursar la materia de Comunicaciones Móviles se observó la necesidad de realizar prácticas de laboratorio para comprender de una mejor manera los conceptos teóricos adquiridos. Se tomó la decisión de realizar un proyecto que cubriera estas necesidades y se eligió simular el sistema CDMA que conjunta diversos temas que conforman las materias de Sistemas de Comunicación y Comunicaciones Móviles, como son: 

Muestreo.



Cuantización.



Codificación.



Corrección de errores.



Esparcimiento.



Modulación.

Con la finalidad de hacer un programa amigable para el usuario se plantea diseñar el sistema empleando un lenguaje de programación gráfico de alta productividad llamado LabVIEW 7.1.

4

1.4.

Descripción

Esta Tesis inicia con los conceptos fundamentales de las comunicaciones móviles, en donde se describen diversos temas como son: 

Modulación digital (ASK, FSK, PSK, QPSK, etc).



Técnicas de acceso (FDMA, TDMA, Espectro Esparcido, etc).



Detección y corrección de errores.

Posteriormente se describe la técnica de Acceso Múltiple por División de Código (CDMA), incluyendo los temas de: 

Capacidad.



Control de potencia.



Handoff.



Estructura del enlace CDMA.



Procesamiento de llamadas.

Para finalizar, el capitulo 4 corresponde a la descripción del Sistema implementado en LabVIEW. En el cual se describen el panel de control y se explican a detalle las etapas del diagrama de bloques de la Figura 1-1:

5

Figura 1-1.-Diagrama de Bloques del Proceso de Modulación CDMA del Enlace de Ida.



Cuantización.



Codificado convolucional.



Codificado Walsh.



Interleaver (Mezclador).



Modulación



Frecuencia de muestreo y Frecuencia de portadora.

6

CAPITULO 2. CONCEPTOS

FUNDAMENTALES

PARA

COMUNICACIONES MÓVILES

2.1. Esquemas de Modulación

2.1.1 Definición Comunicación es una palabra muy común para todos nosotros, encierra en esencia la posibilidad de transmitir un mensaje a una persona o a varias; actualmente la comunicación no solo es eso, sino que, además, engloba una serie de conceptos que nos permiten ya no solo enviar un mensaje a un ser vivo, si no ahora se entablan conversaciones entre computadoras, circuitos, enrutadores, mainframes, entre otros. La modulación es la alteración sistemática de los parámetros de una onda llamada portadora en función del voltaje instantáneo de otra onda llamada mensaje o moduladora. El mensaje puede ser analógico o digital. En el caso de mensaje analógico, el parámetro alterado (amplitud, frecuencia o fase de la portadora) puede tener un número infinito de posibles valores. En el caso de mensaje digital, el parámetro alterado podrá tener tantos valores como niveles de voltaje tenga el mensaje. [Flores 2004]

7

Figura 2-1.- Comparación Modulación Analógica y Modulación Digital.

Figura 2-2.- Sistema de Comunicación Digital.

Existen varias razones para modular, entre ellas: 1. Facilita la propagación de la señal de información por cable o por el aire. 2. Ordena el radio espectro, distribuyendo canales a cada información distinta.

8

3. Disminuye dimensiones de antenas. 4. Optimiza el ancho de banda de cada canal 5. Evita interferencia entre canales. 6. Protege a la Información de las degradaciones por ruido. 7. Define la calidad de la información trasmitida.

2.1.2 Modulación por Conmutación de Amplitud (ASK) Se multiplica directamente la señal de información d(t) por la señal portadora

Figura 2-3. Modulador ASK.

1 B ASK  2   2 Rb  Tb 

[2.1]

Figura 2-4.- Análisis Espectral y Ancho de Banda de la Modulación ASK.

9

2.1.3 Modulación por Conmutación de Frecuencia (FSK)

Produciendo dos modulaciones ASK, cada una de ellas a una de las frecuencias deseadas ω1 y ω2. En la siguiente Figura se muestra la generación FSK en donde los ceros de la señal digital se multiplican por un coseno de frecuencia ω1 y los unos se multiplican por un coseno de frecuencia ω2. [Flores 2004]

Figura 2-5.- Modulador FSK.

B FSK  2  f  R b 

[2.2]

Figura 2-6.- Análisis Espectral y Ancho de Banda de la Modulación FSK.

10

2.1.4 PSK o BPSK Modulación por Conmutación de Fase Produciendo dos modulaciones ASK, cada una de ellas con el desfase deseado en la señal portadora: θ1y θ2.

Figura 2-7.- Modulador PSK.

2 Rb

B PSK  B ASK  2 Rb

[2.3]

Figura 2-8.- Análisis Espectral de la Modulación PSK o BPSK.

11

Figura 2-9.- Diagrama de constelaciones BPSK.

2.1.5 Modulación por Conmutación de Cuatro Fases (QPSK) La Modulación por Conmutación de Cuatro Fases o Corrimiento de Cuadrifase por Llaveo coherente (QPSK) es un ejemplo de multiplexado de portadora en cuadratura. Consiste en que el tren de datos a transmitir se divida en pares de bits consecutivos llamados Dibits , codificando cada bit como un cambio de fase con respecto al elemento de señal anterior. En consecuencia a cada una de las primeras 4 alternativas se hace corresponder un determinado desplazamiento de fase de la señal portadora (empleándose cuatro saltos de fase diferentes sobre la portadora (señal analógica), por lo tanto se forman cuatro puntos en la constelación de la señal, equidistantes y con la misma amplitud.

Figura 2-10.-Diagrama de constelaciones QPSK.

En la Figura 2-11, se muestra el diagrama del modulador QPSK el cual consiste en que el tren de datos a transmitir se divide en pares de bits consecutivos llamados Dibits

12

separándose, uno en fase multiplicándose por un cos(2π fc t), y el otro en cuadratura multiplicándose por un sen(2π fc t), posteriormente se suma el resultado de las dos multiplicaciones obteniendo un símbolo QPSK, este procedimiento se repite con todos los bits obteniéndose la modulación completa del tren de datos. [Flores T. 2004]

Figura 2-11.-Modulador QPSK.

I

Q

SEÑAL QPSK

0

0

-cos(2π fc t)-sen(2π fc t)=cos(2π fc t-3π/4)

0

1

-cos(2π fc t)+sen(2π fc t)=cos(2π fc t+3π/4)

1

0

cos(2π fc t)-sen(2π fc t)=cos(2π fc t-π/4)

1

1

cos(2π fc t)+sen(2π fc t)=cos(2π fc t+π/4)

Figura 2-12.- Tabla de verdad para QPSK.

13

2.1.6 Modulación por Amplitud en Cuadratura (QAM) En PSK, la amplitud de la señal transmitida se mantiene constante y en consecuencia de esto se obtiene una constelación circular. Pero si además se puede variar la amplitud con la fase, se obtiene un nuevo esquema de modulación: Quadrature Amplitude Modulation (QAM). [Flores T. 2004]

Figura 2-13.- Constelación de M-ary QAM , M = 16.

Figura 2-14.- Modulador de constelación generalizada QAM.

14

I

Q

SEÑAL QAM

0

0

-cos(2π fc t)-sen(2π fc t)=cos(2π fc t-3π/4)

0

1

-cos(2π fc t)+sen(2π fc t)=cos(2π fc t+3π/4)

1

0

cos(2π fc t)-sen(2π fc t)=cos(2π fc t-π/4)

1

1

cos(2π fc t)+sen(2π fc t)=cos(2π fc t+π/4) Figura 2-15.- Tabla de Verdad para QAM.

2.2. Técnicas de Acceso Múltiple

Los métodos de acceso múltiple permiten compartir una cantidad finita de espectro de radio entre una gran cantidad de usuarios. Además se requiere de técnicas para proveer comunicación full-duplex, como son:  Doble División de Frecuencia (FDD). Provee dos frecuencias distintas para cada usuario. La separación entre la frecuencias de Tx y de Rx es constante para todos los canales.  Doble División de Tiempo (TDD). Utiliza un canal de tiempo por usuario, mediante el uso de ranuras de tiempo (slot) para Tx y para Rx (Nótese que este método no es “full duplex” en estricto rigor). [Flores T. 2004]

15

Protocolos de Acceso Múltiple

Sin contención (calendarizados)

Contención (acceso aleatorio)

CDMA

Asignación fija

FDMA TDMA

Asignación por demanda

Encuesta (Polling) Paso de Testigo

CDMA puro CDMA Híbrido DS/FH DS, FH, TH TDMA/CDMA etc.

Acceso aleatorio repetido

Acceso aleatorio con reservación

ALOHA, S-ALOHA, etc.

Implícito Explícito

Figura 2-16.- Protocolos de Acceso Múltiple.

2.2.1 Acceso Múltiple por División de Frecuencia (FDMA) En el Acceso Múltiple por División de Frecuencia, se asignan canales individuales a cada usuario. La asignación de frecuencia (canal) es por solicitud de servicio y durante el período de utilización de un canal, ningún otro usuario tiene acceso a la misma frecuencia. [Flores T. 2004]

16

Figura 2-17.- Distribución de los Canales en Frecuencia.

2.2.1.1.

Características de FDMA



Existe sólo un circuito por canal.



En sistemas de asignación fija, es ineficiente en el uso de recursos ya que cuando un canal está libre, éste no puede ser utilizado por otro usuario para incrementar su ancho de banda.



Después de asignar un canal, la estación base y el móvil transmiten simultánea y constantemente, lo que se traduce en un ineficiente uso de la batería.



Para transmisión de voz, FDMA utiliza canales angostos, típicamente de 30 KHz.



La duración de un símbolo es mayor al retardo promedio del canal, por lo que la ISI es baja y no se necesitan ecualizadores.



Es menos complejo que TDMA.



Se requieren pocos bits de sobre encabezado (overhead), comparado con TDMA.



Las estaciones base poseen un costo más elevado que las utilizadas por TDMA, ya que se necesitan múltiples portadoras.

17



Los móviles utilizan duplexores para transmitir y recibir en forma simultánea.



Se requieren de filtros en RF para minimizar la interferencia de canal adyacente.



En la estación base, múltiples canales comparten la misma antena.



Para una mayor eficiencia de potencia, los amplificadores operan cerca de la zona de saturación, donde son No-Lineales. Por esta razón, se produce interferencia por intermodulación, generando, en los casos en que estos productos estén dentro del BW del sistema, interferencia de canal adyacente. [Flores T. 2004]



El número máximo de canales N que soporta un sistema FDMA es:

N

Bt  2Bguarda Bc

[2.4]

Donde: Bt: Ancho de banda total disponible para el sistema. Bguarda: Ancho de banda de resguardo con el resto del espectro. Bc: Ancho de banda de cada canal.

Figura 2-18.- Anchos de banda FDMA.

18

2.2.2 Acceso Múltiple por División de Tiempo (TDMA) En el Acceso Múltiple por División de Tiempo se le asignan ranuras (slots) temporales a cada usuario, cada una de ellas es utilizada cíclicamente por el mismo usuario. La transmisión se hace en base a “buffer and burst”, esto implica necesariamente una transmisión digital y cada una de las tramas TDMA esta compuesta por N ranuras, un preámbulo y bits finales llamados “trail bits”. [Flores T. 2004]

Figura 2-19.- Canales TDMA en Tiempo y Frecuencia.

2.2.2.1.

Características de TDMA



Permite utilizar técnicas FDD o TDD, para la comunicación full-duplex.



La trama TDMA se compone de tres partes: Preámbulo, Información y bits finales, la información es dividida en N slots y cada uno de ellos se compone

19

de cuatro segmentos, los cuales son: Guarda, Sincronismo, Datos y bits finales.

Figura 2-20.-Trama TDMA.

La eficiencia de trama, f, relaciona la cantidad de bits de información con la cantidad de bits del overhead. La eficiencia de la trama representa el porcentaje de bits de información por trama. Número total de bits de sobre encabezado en una trama: bOH  N r b r  N t b p  N t b g  N r b g

[2.5]

bOH = No bists de sobre encabezado Nr = Nº de referencia “Burst ” por trama Nt = Nº de tráfico “Burst ” por trama br = Nº de bits de overhead para referencia “Burst” bp = Nº de bits de overhead para Preámbulo bg = Nº de guard bits para un intervalo de tiempo

20

Número total de bits en una trama bT  Tf Rb

[2.6]

Siendo Tf la duración de una trama y Rb es la tasa de transmisión.

Por lo que la eficiencia de TDMA esta dada por: 

f   1  

bOH    100% bT 

[2.7]

El número máximo de canales N que soporta un sistema TDMA es:

N

m  BTotal  2Bguarda  Bc

[2.8]

Un mismo canal es compartido por varios usuarios y la transmisión no es continua, pero ocurre en ráfagas, lo que reduce la utilización de las baterías, además, el handoff es más sencillo que en FDMA, no necesitando duplexores en los móviles, cuando se utiliza TDMA/TDD. Se utiliza un switch cuando se utiliza TDMA/FDD, requiriendo de ecualización adaptiva, ya que se transmite a tasas relativamente altas, comparado con FDMA. Se requiere minimizar el tiempo de guarda, ya que en TDMA, cada usuario debe disponer de tiempo suficiente para poner en servicio su portadora y luego apagarla y alta sincronización. Si existen ranuras libres, éstas se pueden asignar a otro usuario para incrementar su tasa de transmisión. [Flores T. 2004]

21

2.2.2.2.

Aplicaciones FDMA y TDMA

SISTEMA CELULAR

TECNICA DE ACCESO MULTIPLE

Sistema Telefónico Móvil Avanzado (AMPS)

FDMA/FDD

Sistema Global para Móvil (GSM)

TDMA/FDD

U.S. Celular Digital (USDC)

TDMA/FDD

Celular Digital Japonés (JDC)

TDMA/FDD

Teléfono Inalámbrico (CT2)

FDMA/TDD

Teléfono Inalámbrico Digital Europeo (DECT)

FDMA/TDD

U.S. Espectro Esparcido en Banda Estrecha (IS-95)

CDMA/FDD

2.2.3 Espectro Esparcido Las Técnicas como MPSK, QAM o FSK tratan de maximizar la eficiencia del ancho de banda (BW) y/o de la potencia, dado que el BW es un recurso limitado. Sin embargo, en algunas aplicaciones es necesario considerar otros aspectos como capacidad de acceso múltiple, rechazo a interferencia e encriptación de los mensajes. Estos objetivos de rendimiento se pueden optimizar con técnicas de espectro ensanchado.

22

Las señales de espectro ensanchado son seudoaleatorias con características similares a las del ruido. La forma de onda es generada y controlada por una secuencia seudo-aleatoria (PN= Pseudo Noise). [Flores 2004]

Tiempo de bit

Tiempo de bit de código (chip)

Figura 2-21.- Espectro Esparcido.

2.2.3.1.

Técnicas de Modulación de Espectro Esparcido

Existen varias técnicas de modulación de espectro esparcido, las cuales difieren en el modo de ensanchamiento del espectro y el tipo de modulación que emplean. Estas son:  Secuencia Directa (Direct Sequence, DS). En esta modulación, la fase de una señal portadora (BPSK, QPSK) es variada de acuerdo a una señal seudo aleatoria, resultado de la multiplicación de la señal de datos a transmitir x(t) con la señal código g(t). Debido a su relativa simplicidad, esta es la técnica de modulación empleada por CDMA y por ello será la técnica de modulación a analizar.

23

 Saltos en Frecuencia (Frequency Hopping, FH). En este modo la señal resultante es una portadora que da saltos de frecuencia, cuya frecuencia instantánea varía de acuerdo con una señal obtenida de la multiplicación de la señal de datos x(t) y una con la señal código g(t). En una aplicación típica de FH, se emplea una modulación MPSK. 

Saltos en Tiempo (Time Hopping, TH). En esta técnica a cada pulso de información x(t) se le asigna un intervalo de tiempo dentro del intervalo de operación denominado intervalo de salto. El proceso de selección de la ubicación del pulso de información corresponde a una modulación de posición de pulso PPM. En este tipo de modulación, la frecuencia instantánea de cada pulso es una función lineal del tiempo, usualmente utilizada en aplicaciones de radar. [Flores 2004]

2.2.3.2.

Ventajas de SS

Si bien, las técnicas de espectro ensanchado emplean un BW que es varias veces mayor que el mínimo requerido, siendo muy ineficiente para pocos usuarios, presenta importantes ventajas en comparación a otros sistemas tales como: 

Baja probabilidad de intercepción debido al ensanchamiento del espectro y que dificulta la captación de las señales transmitidas por parte de un receptor ajeno a la comunicación.

24

Figura 2-22.- Señal ensanchada y señal interferente.



Alta inmunidad frente a interferencia intencionada (anti-jamming).



Protección frente al fenómeno de multi-trayectorias (multipath).



Posibilidad de implementar funciones de acceso múltiple que permite tener simultáneamente a varios usuarios estableciendo comunicaciones independientes en la misma región espectral (espectro de frecuencias).



Privacidad de comunicaciones (comunicaciones seguras).



Mayor eficiencia espectral.

25

2.2.3.3.

En este esquema los datos m(t), son combinados directamente por una secuencia PN utilizando XOR (00=0

Tb 0

Tb 1 t

-1 +1

a)

Tc 0 1 0 1 1

0 0

1 0 1 1

0 t

b)

Datos ensanchados

c)

+1

Tb 0

Tb 1 t

-1 +1

Tc 0 1 0 1 1

0 0

1 0 1 1

0 t

-1

-1 +1

11=0).

Un pulso de la secuencia PN se llama chip.

Datos a transmitir

+1

10=1

Secuencia PN

b)

Secuencia PN

a)

Datos a transmitir



01=1

0 1 0 1 1

0 1

0 1 0 0

1 t

-1

c)

Datos ensanchados



Espectro Esparcido de Secuencia Directa (DS-SS)

+1

0 1 0 1 1

0 1

0 1 0 0

t -1

N C  TC

N C  TC

Transmisor

1

Receptor

Figura 2-23.- Espectro Esparcido de Secuencia Directa.



Cada bit en m(t) representa un símbolo de dato de duración Tb y cada pulso en p(t) representa un chip que es usualmente rectangular y de amplitud +1 ó –1 y de duración Tc.



Es importante destacar que la razón Tb/Tc=N debe ser un entero, lo que es equivalente a decir que el tiempo de bit de dato debe coincidir con un número entero de chips.



Todos los bit de datos deben ser multiplicados por exactamente la misma secuencia de chips.

26



A la relación Tb/Tc (Duración de bit / Duración de chip) se le denomina razón de ensanchamiento (también es común referenciarlo como ganancia de proceso); este factor puede emplearse en tres modalidades [Flores 2004]:

Tb TC  K

Tb TC  K

Tb TC  K

Figura 2-24.- Diagrama a Bloques del Transmisor DS – SS.

2.2.3.4.



Espectro Esparcido con Saltos en Frecuencia (FH-SS)

El esquema FH involucra cambios periódicos de la frecuencia portadora, donde los valores que toma son seudoaleatorios.



El conjunto de frecuencias portadoras es llamado hopset.



Los saltos ocurren sobre una banda de frecuencia que contiene múltiples canales. Cada canal tiene una frecuencia central instantánea y un ancho de banda correspondiente al espectro de un pulso de transmisión llamado BW instantáneo.



El ancho espectral total usado se denomina total hopping bandwidth.

27



Los datos son enviados utilizando una portadora cuyos valores de frecuencia siguen una secuencia aparentemente aleatoria que sólo el receptor conoce.



En cada canal se envían pequeñas ráfagas de datos usando modulaciones de banda estrecha convencional (FSK).



Clasificación: Fast FH: Hay más de un salto de frecuencia portadora durante la transmisión de un símbolo. Slow FH: Hay más de un símbolo por duración de frecuencia portadora.

En particular se acepta que las transmisiones puedan interferirse mutuamente en ocasionales colisiones. El precio que se paga por ello es inferior al de los desvanecimientos profundos de señal que pueden ocurrir en un canal de radiofrecuencia determinado.

Figura 2-25.- Espectro Esparcido con Saltos en Frecuencia.

28

Figura 2-26.- Diagrama a Bloques del Transmisor FH – SS.

2.2.3.5.

Secuencias Seudo-Aleatorias (PN)

2.2.3.5.1.

Definición

Es una secuencia binaria con una autocorrelación que parece, sobre un período, a la autocorrelación de una secuencia binaria aleatoria. Las señales seudo-aleatorias no son completamente aleatorias; es una señal periódica y determinística la cual es conocida por el transmisor y el receptor. El nombre de “señal seudo aleatoria” es otorgado a estas señales en virtud de que a pesar de que son señales determinísticas tienen propiedades estadísticas similares a las del ruido blanco muestreado y de allí que también se les conozca como secuencias de seudo ruido (PN, Pseudo Noise). Para un usuario no autorizado esta señal aparece ante él como verdaderamente aleatoria. [Flores 2004]

29

2.2.3.5.2.

Propiedades



De fácil generación.



Propiedad de balance. Un buen balance requiere que en cualquier periodo de la secuencia binaria el número de unos binarios difiera del número de ceros binarios cuando mucho en un dígito.



Propiedad de corrida (run characteristic). Una corrida se define como la secuencia de un único tipo de dígito binario, ya sean unos o ceros. Con la transición de un dígito a otro se genera una nueva corrida. La longitud de una corrida es el número de dígitos iguales en la corrida. Es deseable que las corridas de longitud uno sean aproximadamente la mitad del número de corridas totales, las corridas de longitud dos sean aproximadamente la cuarta parte del número de corridas totales y así sucesivamente.



Propiedad de correlación (ortogonalidad). Si un periodo de la secuencia es comparado término a término con cualquier desplazamiento cíclico de sí misma, es mejor si el número de concordancias difiere del número de desacuerdos por no más de una cuenta. [Flores 2004]

2.2.3.5.3.

Códigos Walsh

Los códigos Walsh se utilizan en el enlace de ida del sistema CDMA IS-95, en este sistema todos los usuarios transmiten en la misma banda de radiofrecuencia. Para evitar la interfrencia mutua en el enlace de ida, los códigos Walsh se utilizan para separar a los usuarios mientras ellos utilizan la misma banda de RF.

30

Los códigos Walsh que aparecen en IS-95 son un conjunto de secuencias ortogonales de 64 bits, estas secuencias son ortogonales entre si y se generan utilizando la matriz de Hadamard, en la cual se emplea la recursión para generar matrices de alto orden a partir de la de mas bajo orden y se muestra en la Figura 2-27. [Flores 2004]

 H N H N  0 0   H 2N      H N H N  0 1  Figura 2-27.- Matriz de Hadamard.

Ejemplo:

 H 1 H 1  0 0  H2         H 1 H 1  0 1  0  H 2 H 2  0  H4       H 2 H 2  0  0

0 0 0 1 0 1  0 1 1  1 1 0

En la Figura 2-28, se muestran los códigos Walsh obtenidos de la Matriz de Hadamard H4. W0 =[0000] W1 =[0101] W2 =[0011] W3 =[0110] Figura 2-28.- Códigos Walsh para Matriz de Hadamard con H4.

31

Nota: para realizar cálculos utilizando los códigos Walsh, se cambian los 0s por -1s para facilitar las operaciones como son el producto cruz y el producto punto. Ejemplo de canalización utilizando códigos Walsh: Suponga que existen tres usuarios diferentes y cada uno desea enviar un mensaje por separado, estos mensajes son: m1   1  1

1

m3   1

1

m2   1

1  1 1

A cada usuario se le asigna un código Walsh respectivamente w1   1

w2   1  1 w3   1

1

1 1

1

1

1

1  1

Cada bit del mensaje es multiplicado por su código Walsh m1 (t ) w1 (t )   1

1 1 1

m2 (t ) w2 (t )   1  1

1 1

m3 (t ) w3 (t )   1  1  1 1

1 1 1 1 1 1 1 1

1

1 1 1

1 1 1

1

1 1  1  1

1 1

1  1

La señal del espectro esparcido para los mensajes se combinan en una señal compuesta y se obtiene:

c(t )   1  1  1 3

1 1 3 1

 1 3  1  1

32

Si se supone que existen errores despreciables durante el proceso de transmisión, el receptor intercepta la señal c(t) para separar los mensajes originales de la señal compuesta el receptor multiplica a c(t) por el código Walsh asignado para el mensaje. c(t ) w1 (t )  1  1 c(t ) w2 (t )  1

1

3

1 1  3 1

1 1

3

1

c(t ) w3 (t )  1  1  1  3

1

1 1

1  1

1

3

3 1

1  3  1  1

3

1

3 1

1

1

En seguida el receptor integra, o suma acumulativamente, todos los valores de cada periodo de bit, resultando en las funciones. M(t) = c(t)w(t) M 1 (t )   4  4

4

M 3 (t )   4

4

M 2 (t )   4

4  4 4

A continuación un umbral de decisión observa la función integrada M(t) y utiliza la siguiente regla de decisión: m(t )  1 si M (t )  0 m(t )  1 si M (t )  0

Por lo tanto el mensaje recuperado es el siguiente: m1   1  1

1

m3   1

1

m2   1

1  1 1

33

Otras técnicas de Acceso son: 

Acceso Múltiple por División de Espacio (SDMA)



Radio Paquete ( PR )



ALOHA Puro



ALOHA Ranurado S-ALOHA



Acceso Múltiple Asignado Por Demanda (DAMA)



Reservación Explicita



Reservación Implícita



Reservación-TDMA



Acceso Múltiple con Evasión de Colisiones (MACA)



Acceso Múltiple por Sensado de Portadora (CSMA)



Modulación por División de Frecuencias Ortogonales (OFDM)

2.3. Detección y Corrección de Errores

2.3.1 Detección de Errores Normalmente para un bloque de datos de k bits, el algoritmo para detección de error produce un código de n − k bits, donde (n − k) < k . El código para detección de error, también referido como bits de verificación, se agregan al bloque de datos para producir una palabra de n bits, la cual será transmitida. k  Número de bits de datos

r  (n  k )  Bits de verificación de error n  (k  r )  Número total de bits a Tx

34

En el receptor se separan los k bits de datos y los (n − k) bits de verificación, y ejecuta el cálculo para volver a determinar los bits redundantes y compara su resultado con el valor del código para detección de errores recibido. Se detecta error si y solo si existe un desacuerdo. [Flores 2004]

2.3.2

Códigos de Bloque para Corrección de Errores

La detección de error es una técnica muy útil, encontrada en protocolos para el control del enlace de datos, como es el HDLC, y en protocolos de transporte, como el TCP. Sin embargo, si se detecta error, en la corrección de errores al utilizar un código para detección de error se requiere que el bloque de datos sea retransmitido, utilizando una disciplina ARQ. Para aplicaciones de tiempo real o aplicaciones inalámbricas este mecanismo es inadecuado por dos razones: 1. La tasa de error de bit en un enlace puede ser alta, lo cual podría resultar en una gran cantidad de retransmisiones. 2. En algunos casos (ej. enlaces satelitales), el retardo de propagación es muy largo comparado con el tiempo de retransmisión de una sola trama, resultando en un sistema ineficiente. Entonces pueden existir muchas tramas transmitiéndose simultáneamente, y si alguna tiene error, esto implica retransmitir gran cantidad de tramas. De esta manera, es deseable que el receptor sea capaz de corregir errores en una transmisión recibida, por ello se utilizan los codificadores FEC. Un codificador FEC transforma los k símbolos binarios de entrada en n símbolos binarios de salida (codeword). Por lo tanto, el codificador de bloques agrega r bits redundantes donde n = k+r. Como n> k, se selecciona bits de codificación que produzca redundancia, los cuales se utilizan en el decodificador para detectar y corregir errores.

35

Los códigos están denotados por (n,k), donde la velocidad de codificación c R se define como: Rc= k/ n. Los valores de Rc varían desde 1/4 hasta 7/8, y e k varía desde 3 hasta varios cientos.

Figura 2-29.-Codificador y Decodificador FEC.

2.3.2.1.

Distancia Hamming

El peso de Hamming (wH) de una palabra de código es el número de 1’s binarios en la palabra. Por ejemplo, la palabra 110101 tiene un peso de Hamming de 4. La distancia de Hamming (dH) entre dos palabras de código, es el número de posiciones en las cuales difieren. Por ejemplo, la distancia entre las palabras código 110101 y 111001 es dH = 2 . Algunos de los errores se podrán detectar si se cumple la condición dH ≥ ed + ec +1, donde ed es el número de errores que se pueden detectar, y ec es el número de errores que se pueden corregir (ed ≥ ec). Por consiguiente, si dH ≥ 2ec+1 se pueden detectar y corregir un patrón de c e o unos cuantos errores. [Flores 2004]

36

2.3.2.2.

Codificación Hamming

Hamming ideó un procedimiento para diseñar códigos de bloques con capacidad de corrección de error simple [Hamming, 1950]. Un código Hamming es un código bloque que tiene una distancia Hamming de 3. Entonces para satisfacer la expresión dH ≥

2ec+1, entonces ec=1 , y se puede detectar y corregir un solo error. Sin embargo se permiten sólo ciertos códigos (n, k). Los códigos Hamming permisibles son: (n.k ) = (2m1,2m-1-m )donde m es un entero y m ≥ 3 . Resultando obvio que n = 2m-1 y k = 2m-1-m. Por lo tanto, algunos de los códigos permisibles son (7,4), (15,11), (31,26), (63,57), (127,120). La tasa de codificación Rc tiende a 1 conforme m se va incrementando. El método de Hamming consiste en agregar r bits redundantes (llamados bits de Hamming) en determinadas posiciones de la palabra a transmitir y por medio de estos bits detectar y corregir el error. La condición general a satisfacer es:

2r ≥ k + r + 1

[2.11]

La posición de los bits redundantes están determinadas por 2x , x = 0,1,2,…., (r-1). Para determinar la condición lógica de los bits de Hamming, al estructurar la palabra a transmitir, se expresan todas las posiciones de bits que contienen 1’s como un número binario de r bits y se van realizando operaciones módulo-2 (eX-OR) con cada uno de estos números. [Flores 2004]

2.3.2.3.

Otros Códigos Bloque

Además de los códigos de Hamming, existen muchos otros tipos de códigos de bloques más complejos, como son los códigos cíclicos, donde algunos ejemplos son los códigos

37

de Bose-Chaudhuri-Hocquenhem (BCH), Reed-Solomon, y los códigos de máxima longitud de Reed-Müller y Golay. [Hwey 2003]

2.3.3 Códigos Convolucionales Un código convolucional es una secuencia de símbolos codificados de tamaño n, los cuales se generan al pasar k bits de información a través de un arreglo de registros, durante cada instante de tiempo, y operar en sumas módulo-2 a ésta información. El diagrama genérico de un codificador convolucional se muestra en la Figura 2-30, donde se muestra como se introducen k bits durante cada instante de tiempo y como los generadores operan la información para producir un símbolo codificado de tamaño n. Sin embargo, para presentar de una forma apropiada los parámetros y el funcionamiento de un código convolucional, se muestra un esquema diferente en la siguiente sección. [Flores 2004]

Figura 2-30.- Diagrama Genérico de un Codificador Convolucional.

38

2.3.3.1.

Parámetros Importantes en los Códigos Convolucionales

Un código convolucional CC(n,k,N) queda completamente descrito a partir de los parámetros n, k y N, y a partir de los polinomios generadores gi(z). La Figura 2-31 muestra el diagrama a bloques para un código convolucional CC(3,1,3), a partir del cual se harán la mayor parte de las ejemplificaciones.

Figura 2-31.- Código Convolucional CC(3.1.3).

El parámetro n indica la cantidad de polinomios generadores y el tamaño en bits del símbolo codificado generado durante cada instante de tiempo, que en este caso son tres.

El parámetro N⋅k corresponde al número de elementos de memoria del codificador, donde cada elemento de memoria almacena k bits. Para CC(3,1,3) existen tres elementos de memoria y cada uno de ellos almacena un bit, que corresponde a la cantidad de bits que se introducen al codificador cada instante de tiempo. De lo anterior se deduce que la memoria total requerida por un código convolucional CC (n,k,N

) es de M= N⋅

k bits. De éstos parámetros es posible obtener la velocidad

de codificación Rc dada por Rc = k n que representa la relación entre el tamaño en bits

39

de un símbolo de información y el tamaño en bits de un símbolo codificado y que para CC(3,1,3) es de 1 / 3. La longitud de restricción de un código convolucional, expresada en términos de bits de mensaje, se define como el número de corrimientos sobre el cual k bits de un solo mensaje puede influir en la salida del codificador. Por ejemplo, en un codificador de M localidades de memoria de k=1 bit, se requieren K= M +1 corrimientos para que un bit de mensaje entre al primer registro de corrimiento y finalmente salga. Por lo tanto la longitud de restricción del codificador es K. De una manera muy general, la razón por que la capacidad correctiva de un codificador convolucional es función de K, se debe a que mientras más grande es el valor de K, un bit cualquiera de información tendrá mayor posibilidad de influir sobre una mayor cantidad de símbolos codificados. Esto lleva a que se incremente la probabilidad de que el decodificador corrija acertadamente cualquier error introducido por el canal y que por tanto se reduzca la probabilidad de error. Los polinomios generadores gi(z) son expresiones algebraicas que representan las conexiones desde los puntos de muestreo que anteceden a los registros que almacenan los bits de información, hacia los sumadores módulos dos y, que finalmente producen los bits de los símbolos codificados. Por ello, el número máximo de términos que puede tener un polinomio generador es (k)(N). El definir un código convolucional óptimo para ciertos valores de n, k y N, es obtener, precisamente, los polinomios generadores correspondientes. Para el codificador CC(3,1,3) de la Figura 2-31, los polinomios generadores son: g1(z)= 1 g2(z)= 1+z2 g3(z)= 1+z+z2 donde el término de z0=1 corresponde a la primera conexión, contadas éstas de izquierda a derecha. La representación vectorial de los polinomios es:

40

g1= [1 0 0], g2= [1 0 1] ], g3= [1 1 1] donde un “1” representa conexión física y un “0” representa ausencia de conexión. Es común representar los polinomios generadores en forma vectorial, con dígitos octales y no binarios, sobre todo para códigos convolucionales con grandes valores de N. Los polinomios generadores en forma octal, que corresponden al código convolucional de la Figura 2-31 son: g1= 4, g2= 5, g3= 7 o también g(4, 5, 7) Entonces se concluye que, cuando k=1, se requieren n generadores, cada uno de dimensión N para especificar el codificador. Es común designar la numeración de los generadores de manera que el valor octal de estos obedezca el orden gn(z) > gn-1(z) > ... > g2(z) > g1(z). Para un código convolucional con una tasa binaria de k n donde 1 k > y una constante N, los n generadores son vectores de dimensión Nk. [Flores 2004]

2.3.3.2.

Tipos de Códigos Convolucionales

Los codificadores convolucionales se clasifican en sistemáticos y no sistemáticos. Los sistemáticos se caracterizan por tener al menos un polinomio generador que consta de un sólo término, es decir que hay conexión directa desde los registros de entrada, hacia los bits de los símbolos codificados. Por otro lado, los no sistemáticos se caracterizan porque todos sus polinomios generadores constan de al menos dos términos cada uno, es decir que nunca hay conexión directa desde los registros de entrada, hacia los bits de los símbolos codificados. En términos generales, se prefieren los codificadores convolucionales no sistemáticos, ya que tienen una mayor capacidad correctiva. Sin embargo, la importancia de los

41

codificadores convolucionales sistemáticos radica en que los turbo códigos, que constituyen el estado del arte de la codificación de canal, se implementan a partir de la concatenación de codificadores convolucionales sistemáticos. [Flores 2004]

2.3.3.3.

Codificado Convolucional

El estado de un codificador convolucional está dado por los valores registrados en los últimos (N-1)(k) puntos de muestreo. Esto implica que interesa observar todas los N puntos de muestreo del codificador, a excepción del primero (los k bits entrantes a la vez en la primera etapa son los que establecen el siguiente estado). Para un codificador convolucional CC(n,k,N), habrá CC(3,1,3), habrá 2

(3-1)1

2(N-1)k estados diferentes y para un codificador

= 4 estados diferentes. Esto se muestra en la Figura 2-32.

Figura 2-32.- Estados para el Codificador Convolucional CC (3.1.3).

El concepto de estado es importante, ya que de él surgen los diagramas de transición de estados, el diagrama de árbol y el diagrama de enrejado (Trellis). Estos diagramas son de gran utilidad para comprender e implementar los procesos de codificación y decodificación convolucional. [Flores 2004]

42

2.3.3.3.1.

Diagrama de Transición de Estados

El diagrama de transición de estados muestra todos los estados del codificador, las transiciones posibles desde cada estado, y los símbolos codificados asociados a cada transición. Se asume que el codificador inicialmente se encuentra en el estado de todos ceros en las localidades de memoria. El diagrama de transición de estados para el codificador convolucional CC(3,1,3) de la Figura 2- 32 se muestra en la Figura 2-33.

Figura 2-33.- Diagrama de Transición de Estados para un CC(3.1.3).

En términos generales, cada estado de un codificador convolucional puede cambiar hacia 2k estados diferentes.

2.3.3.3.2.

Diagrama de Trellis (Enrejado)

El diagrama de enrejado es la concatenación, en instantes de tiempo consecutivos, de diagramas de transición de estados. Sobre el diagrama de enrejado es posible generar trayectorias de codificación, para una secuencia de bits de información en particular y es posible generar trayectorias de decodificación, para un conjunto de símbolos codificados recibidos. Es decir que el diagrama de enrejado es útil en el proceso de codificación y

43

decodificación. La Figura 2-45 es el diagrama de Trellis que corresponde a un CC(3,1,3) y la línea gruesa representa una trayectoria de codificación. [Flores 2004]

Figura 2-34.- Diagrama de Enrejado de un CC (3,1,3).

Es importante señalar que a cada codificador convolucional, y a su decodificador asociado, les corresponde un único diagrama de enrejado. Esto quiere decir que no puede haber dos codificadores convolucionales con un mismo diagrama de enrejado. Tal como se mencionó, para todo CC(n,k,N), habrá 2

(N-1)k

estados diferentes, los cuales

se representan por nodos en el diagrama de Trellis. Así mismo, durante cada instante de tiempo, emergerán 2k trayectorias de cada nodo, y de igual manera, cada nodo recibirá 2k trayectorias. Esto quiere decir que, mientras más grande sea el valor de N, habrá una mayor cantidad de estados posibles. Esto se refleja en un mayor requerimiento de memoria en el decodificador y mayor capacidad de procesamiento para determinar trayectorias de decodificación. Por otro lado, mientras más grande es el valor de k, hay una mayor cantidad de trayectorias que emergen de cada nodo, y esto incrementa los requerimientos de procesamiento. Por lo anterior, puede suponerse que se desea conservar a k y N en sus valores más pequeños posibles. Este es el caso para el parámetro k, que es típicamente 1, 2 ó 3, sin embargo debido a que el parámetro N está relacionado directamente con la capacidad correctiva del código, es común adoptar

44

valores de N menores e iguales que 9 (N ≤ 9), ya que valores mayores que nueve resultan imprácticos en decodificadores basados en el diagrama de enrejado. [Flores 2004]

2.3.3.3.3.

Diagrama de Árbol

Dada una secuencia particular en cierto nodo del árbol, la regla de ramificación es seguir la ramificación superior si el siguiente bit de entrada es un 0 y la ramificación inferior si el bit es un 1. De esta forma, se traza una trayectoria particular a través del árbol la cual se determina por la secuencia de entrada. Se puede decir que la secuencia de salida de n bits para cada k bits de entrada está determinada por los k bits de entrada y los estados del registro de corrimiento. [Flores 2004]

Figura 2-35.- Diagrama de Árbol para un Código Convolucional de Tasa 1/3 y N=3.

45

2.3.4 Códigos Cíclicos Especiales

2.3.4.1.

Códigos Goley

El código Goley solo sabe corregir tres errores de código binario perfecto, la distancia mínima del código es 7 y el código Goley es generado por alguno de los siguientes polinomios [Hwey 2003]: g1(x) = 1 + x + x5 + x6+ x7 + x9 + x11 g2(x) = 1 + x2 + x4 + x5+ x6 + x10 + x11

2.3.4.2. Códigos (Bch) Bose-Chauduri-Hocqueqhem Los códigos BCH son los más eficientes para la corrección de errores cíclicos conocidos porque ofrecen flexibilidad en la selección de los parámetros de código, esto es, la longitud del bloque y la tasa de código [Hwey 2003]. Los códigos BCH más comunes se caracterizan por lo siguiente: Por algún integrador positivo m (≥ 3) y t, existe un código binario BCH con los siguientes parámetros: Longitud de bloque: n = 2m – 1 Numero de longitud de dato: n – k ≤ mt Distancia mínima: dmin ≥ 2t + 1

46

Note que los códigos de corrección Hamming se pueden describir como códigos BCH con t = 1 y n – k = m

2.3.4.3. Códigos Reed-Solomon (RS)

Estos códigos son una importante subclase de códigos BCH no binarios, la codificación por un código RS opera sobre bits múltiples más que en los bits individuales. Estos códigos tienen particularmente buenas propiedades de distancia y son útiles en situaciones donde los errores se dirigen a un “estallido” más que una aleatorización [Hwey 2003].

47

CAPITULO 3. ACCESO MÚLTIPLE POR DIVISIÓN DE CODIGO (CDMA)

3.1. Concepto de CDMA CDMA es un esquema en el cual se asignan múltiples usuarios a un radio canal utilizando técnicas DS-SS (descrita en el capitulo anterior), en la que todos los usuarios transmiten en la misma banda de radio frecuencia (RF), cada usuario es separado de los otros, utilizando códigos ortogonales. El estándar norteamericano CDMA, o el IS-95, especifica que cada usuario transmite información en banda base a 9.6 Kbps. La tasa de la señal final esparcida es 1.2288 Mcps, resultando en un ancho de banda de radiofrecuencia de aproximadamente 1.25 MHz. Pueden estar presentes varias señales de 1.25 MHz en la misma banda de RF. El rendimiento de CDMA esta limitado por la interferencia, esto significa que la capacidad y la calidad del sistema es limitado por la cantidad de interferencia presente en la banda. La Capacidad, se define como el número total de usuarios simultáneos que el sistema puede soportar. La Calidad, se define como la condición de recepción de enlace de radio asignado a un usuario. Esta calidad del enlace de recepción esta directamente relacionada con la tasa de error de bit (BER). [Yang 1998]

3.2. Capacidad La capacidad actual de las células o celdas de CDMA depende de muchos factores, como la demodulación en el receptor, control de potencia y la interferencia introducida por otros usuarios en la misma celda y en las celdas vecinas. En comunicaciones digitales estamos interesados primeramente en un enlace métrico llamado Eb/No, o la energía de bit entre la densidad de ruido. Esta cantidad puede ser

48

relacionada con la “Relación Señal a Ruido (SNR)”. Sabiendo que la energía de bit es igual a la potencia promedio de la señal asignada a cada duración de bit

Eb  STb Joules

[3.1]

Donde S es la potencia promedio de la señal y T es el tiempo de duración de cada bit. Notando que [3.1] es coherente con el análisis dimensional, cuyos estados de energía son equivalentes a la potencia multiplicada por el tiempo. Nosotros podemos también manipular la [3.1] sustituyendo la tasa de bit Rb la cual es inversa a la duración del tiempo de bit T:

Eb 

S Joules Rb

[3.2]

Por lo tanto el enlace métrico o la energía de bit entre la densidad de ruido Eb/No es:

Eb S  N 0 RN o

[3.3]

Podemos sustituir la densidad de ruido No, la cual es la potencia total de ruido N dividida entre el ancho de banda W, esto es:

No 

N Joules W

[3.4]

49

Sustituyendo [3.4] en [3.3] se obtiene:

Eb S W  No N R

[3.5]

La ecuación [3.5] relaciona la energía por bit Eb/No con dos factores: la relación señal a ruido del enlace y el ancho de banda W. La relación W/R es también conocida como la ganancia del sistema, aquí se considera que el canal de regreso CDMA esta frecuentemente limitado en términos de capacidad. El canal de regreso es del móvil a la base, asumiendo que el sistema posee un perfecto control de potencia, lo cual significa que la potencia transmitida por todos los usuarios móviles se adecua a la potencia del receptor de la estación base. Basándonos en esta suposición la SNR de un usuario puede ser escrita como:

S 1  N M 1

[3.6]

Donde M es el número total de usuarios presentes en la banda, esto es así, porque la interferencia total en la banda es igual a la suma de las potencias de los usuarios individuales ilustrado en la Figura 3.1, notando que [3.5] también ignora otras fuentes de interferencia como lo es el ruido térmico. [Yang 1998] Se sustituye [3.6] en [3.5] y el resultado es:

Eb 1 W  N o ( M  1) R

[3.7]

50

1 S     N  A1 6 Figura 3-1.- En CDMA, la interferencia total en la banda es igual a la suma de potencias de usuarios individuales. Si hay siete usuarios ocupando la banda y cada usuario es controlado con el mismo nivel de potencia, entonces la SNR experimentada por cada uno de los usuarios es 1/6.

Resolviendo para M – 1 resulta:

M 1 

(W / R) Numero total de usuarios ( Eb / N o )

[3.8]

Si M >> 1:

M

(W / R ) Numero total de usuarios ( Eb / N o )

[3.9]

51

3.2.1 Efecto de Carga La ecuación [3.9] es efectiva para un modelo que describe el número de usuarios que una célula sencilla CDMA puede soportar. Esta célula sencilla es omnidireccional, no tiene células vecinas y los usuarios están transmitiendo el 100 % del tiempo. En realidad, hay muchas células en un sistema CDMA. En la Figura 3-2 se muestra una célula en particular (célula A), esta es rodeada por otras células CDMA que soportan otros usuarios. Aunque para estos otros usuarios el control de potencia esta dado por la célula en la que se encuentra, la señal de potencia de estos otros usuarios constituye una interferencia en la célula A. Por lo tanto se dice que la célula A esta siendo cargada por otros usuarios de otras células. La ecuación [3.7] es modificada teniendo en cuenta el efecto de carga.

Eb 1 W  N o ( M  1) R

 1     1 

[3.10]

Donde η es el factor de carga. η es un factor entre 0% y 100%. En el ejemplo mostrado en la Figura 3-3 el factor de carga es 0.5 resultando en (1 + 0.5), o en un 150% en el incremento de interferencia por encima de ellos introducido solamente por usuarios caseros. El inverso del factor (1+ η) es algunas veces conocido como el factor de frecuencias reutilizadas F; esto es,

F

1 (1   )

[3.11]

52

Nótese que el factor de frecuencia reutilizada es idealmente 1 en el caso de la célula sencilla (η = 0). En el caso de la multicélula la carga η se incrementa, por lo tanto el factor de frecuencia reutilizable se decrementa.

Figura 3-2.- Interferencia Introducida por Usuarios en Células Vecinas

3.2.2 Efectos de Sectorización La interferencia de otros usuarios en otras células puede ser disminuida si la célula en cuestión es sectorizada. En vez de tener una antena omnidireccional, la cual está diseñada para 360º, la célula A puede ser sectorizada a tres regiones, entonces, cada

53

sector solo recibirá señales de 120º, (ver Figura 3-4). En efecto, una antena sectorizada rechaza interferencia de usuarios que no están dentro del patrón de la antena. Este arreglo decrementa el efecto de carga por un factor de aproximadamente 3.

Figura 3-3.- Factor de Carga Recibido por la Célula A

Si la célula es sectorizada a 6 sectores, el efecto de carga es reducido en un factor de aproximadamente 6. Este factor es llamado ganancia de sectorización λ. Para una célula, una λ exacta se obtiene dividiendo la interferencia total de todas direcciones entre la interferencia recibida por el sector de la antena, esto es, 2

  2

 I ( )d 0

 G( )  0  G( ) I ( )d

[3.12]

Donde, G(θ) es el patrón horizontal del sector; G(0) es la ganancia pico de la antena la cual se asume que ocurre en θ = 0; E I(θ) es la interferencia recibida de parte de usuarios de otras células en función de θ. Las integrales en [3.12] son evaluadas de 0° a 360º. La

54

ecuación [3.12] calcula la ganancia de sectorización exacta, la cual depende ampliamente de la ganancia de la antena que es utilizada. Nótese que [3.12] no toma en cuenta el patrón vertical de la antena sector, debido a que el efecto es muy pequeño en el cálculo de la ganancia de sectorización. En realidad el valor de λ es alrededor de 2.5 en una configuración de 3 sectores y de 5 para una configuración de 6 sectores.

Figura 3-4.- Una Antena Sectorizada Rechaza Interferencia de Usuarios que no se Encuentran en el Patrón de la Antena

La ecuación [3.10] es modificada tomando en cuenta el efecto de sectorización:

55

Eb 1 W 1     N0 (M 1) R  1  

[3.13a]

3.2.3 Efectos de la Actividad de Voz La ecuación (3.13a) asume que todos los usuarios están transmitiendo el 100% del tiempo. En la práctica, utilizando el sistema IS-95 se sabe que la tasa es variable, lo que significa que la tasa de salida es ajustada de acuerdo al patrón de diálogo. Por ejemplo, si el usuario no está hablando durante parte de la conversación, la tasa de salida es reducida para evitar el gasto innecesario de potencia transmitida El efecto de esta tasa variable es la reducción del gasto de potencia innecesaria y de los efectos de interferencia. Estadísticas nos muestran que en una conversación el usuario habla entre un 40% y 50% del tiempo. Utilizando la tasa variable, el sistema reduce el total de interferencia debido al factor de la actividad de voz. Así que, (3.13a) es nuevamente modificada tomando en cuenta el efecto de la actividad de la voz.

Eb 1 W  N 0 ( M  1) R

 1  1      1    v 

[3.13b]

56

Donde η es el factor de actividad de voz, notándose que el efecto de la actividad de voz es para reducir el denominador, o la parte de interferencia de la ecuación. Resolviendo (3.13b) para M obtenemos:

M  1

(W / R )  1   1      ( Eb / N 0 )  1     v 

[3.14]

Si el valor de M es grande entonces:

M

(W / R)  1   1      ( Eb / N0 )  1     v 

[3.15]

Examinando (3.13b), obtenemos varias conclusiones con respecto a la capacidad de CDMA: 1. La Capacidad o el numero de usuarios simultáneos M, es directamente proporcional a la ganancia del sistema. 2. La conexión requiere un particular Eb / N 0

para tener una aceptable BER y por

último una aceptable tasa de error de trama frame error rate (FER). La Capacidad es inversamente proporcional a la relación Eb / N0 de la conexión. 3. La capacidad puede ser incrementada si podemos disminuir la cantidad de carga de usuarios en células adyacentes. 4. El filtrado especial, así como la sectorización, incrementa la capacidad del sistema. Por ejemplo una célula de seis sectores tendría mayor capacidad que una célula de tres sectores.

57

3.3. Control de Potencia El control de potencia es esencial para la buena operación del sistema CDMA, porque todos los usuarios comparten la misma banda de RF, a través del uso de códigos PN, para cada usuario los demás usuarios aparecen como ruido. La potencia de cada usuario individual debe ser cuidadosamente controlada para que ningún usuario interfiera a otro ya que comparten la misma banda. El control de potencia es implementado para superar el problema “cerca-lejos” (near-far) y para maximizar la capacidad. El control de Potencia se utiliza para controlar la potencia de la transmisión así como de la recepción de cada usuario, así que la potencia recibida por la estación base de cada usuario es igual.

Figura 3-5.- Potencia Recibida de dos Usuarios por la Base el Usuario 2 tiene Mucho mas alta la SNR que el Usuario 1.

58

En la célula, si la potencia de transmisión y recepción de cada usuario es controlada, entonces muchos mas usuarios pueden ser acomodados por el sistema. [Yang 1998]

Figura 3-6.- La capacidad es maximizada cuando la potencia que llega a la base es igual en todos los usuarios.

3.3.1 Potencia en el Enlace de ida (Forward Link) Idealmente el control de potencia no se necesita en el forward link. La razón es porque la estación base transmite a todos los canales coherentemente en la misma banda de RF, como se muestra en la figura 3-7, el ruido térmico y el ruido ambiental son insignificantes y la señal llega sin problemas al móvil. Sin embargo en la vida real un móvil en particular puede experimentar una gran interferencia por parte del ambiente, o puede sufrir una gran pérdida de señal debido al ruido térmico. Así que en el Forward link si se necesita un control de potencia pero no tan riguroso como en el Reverse Link

59

El estándar IS-95 especifica que el móvil tiene que reportarle a la estación base la calidad del enlace de ida (forward link). El móvil continuamente monitorea la FER (tasa de error de trama) en el canal de ida y reporta esta FER a la estación base por medio de un mensaje llamado power measurement report message (PMRM), puede mandarlo en una o dos formas: Una es que el móvil reporte periódicamente el PMRM y la otra es que el móvil reporta la PMRM solo si la FER excede cierto umbral. La estación base conoce la calidad del enlace de ida o Forward Link y puede ajustar la potencia de transmisión de cada móvil en particular. El algoritmo exacto para la asignación de potencia depende de la infraestructura del fabricante. El proceso es generalmente propiedad del fabricante.

Figura 3-7.- Transmisión de Señal Espectro Esparcido de la Estación Base y Recepción de la Señal de Espectro Esparcido por el Móvil.

60

3.4. Handoff En el ambiente de las comunicaciones móviles, un usuario se mueve del área de cobertura de una estación base al área de cobertura de otra estación base, el handoff debe ocurrir para la transición del enlace de comunicación de una estación base a la siguiente. El sistema CDMA soporta diferentes procesos de handoff. El primero es el Handoff suave o “soft handoff”. CDMA utiliza el soft handoff cuando el móvil mantiene conexión simultánea con dos o tres estaciones base. Como el móvil se mueve de su célula actual a la siguiente célula el canal de tráfico mantiene conexión simultánea con ambas células. Las figuras 3-8 (a) y 3-8 (b) ilustran la conexión simultánea durante el soft handoff. En el enlace de ida (ver la Figura 3-8 (a)), el móvil utiliza el receptor para demodular dos señales separadas de dos diferentes estaciones base (célula base (source cell) y célula siguiente (target cell)).Las dos señales son combinadas obteniendo una señal compuesta de mejor calidad. En el enlace de regreso (ver la Figura 3-8 (b)), el móvil trasmite la señal que es recibida por ambas estaciones base. Las dos células demodulan la señal separadamente y envían tramas demoduladas de regreso al mobile switching center (MSC). El MSC contiene un sector que selecciona la mejor trama de las dos que le llegaron. El segundo es el Handoff más suave o “the softer handoff”. Este tipo de handoff ocurre cuando un móvil cambia entre dos diferentes sectores de la misma célula. En el enlace de ida, el móvil realiza el mismo tipo de proceso de combinación que en el descrito en el soft handoff. En este caso el móvil utiliza el receptor para combinar las señales recibidas de dos diferentes sectores.

61

Sin embargo en el enlace de regreso dos sectores de la misma célula reciben simultáneamente dos señales provenientes del móvil. Estas señales son remoduladas y combinadas dentro de la célula y solo una trama es enviada de regreso al MSC.

Figura 3-8 (a) Soft handoff entre dos estaciones base en el enlace de Ida; (B) Soft handoff entre dos estaciones base en el enlace de regreso.

El sistema CDMA utiliza dos tipos de Handoffs Duros o “hard handoffs”. El handoff

CDMA-a-CDMA ocurre cuando el móvil esta cambiando entre dos

portadoras CDMA.

62

Este hard handoff también puede ocurrir cuando el móvil cambia entre dos diferentes sistemas de operadores. El handoff CDMA-a-CDMA también es llamado algunas veces handoff D-a-D. En la otra banda, el handoff CDMA-a-análogo ocurre cuando una llamada CDMA es manejada en un sistema análogo. Esto puede ocurrir cuando el móvil esta viajando dentro de un área donde hay servicio análogo pero no servicio CDMA. El handoff CDMA-a-análogo también es llamado handoff D-a-A. Es importante mencionar que cada sector en el sistema CDMA de otro por el canal piloto de ese sector, como lo muestra la Figura 3-8 El canal piloto es uno de los cuatro canales lógicos en el enlace de ida: Piloto, paging, sincronización y tráfico. [Yang 1998]

Figura 3-9.- Enlace de ida CDMA señal Espectro Esparcido (SS).

63

3.5. Estructura del Enlace CDMA (Link Struture )

3.5.1 Enlace de Ida (Forward Link) Su estructura está definida por una matriz de Hadamard y esta se utiliza para generar los códigos Walsh. El sistema IS-95 CDMA utiliza una matriz Hadamard de 64 por 64 matrix para generar 64 funciones Walsh que son ortogonales entre si y cada canal lógico del enlace de ida es identificado por una función Walsh asignada.

3.5.1.1.

Canal Piloto

El canal piloto es identificado por una función Walsh (w0). El canal por si mismo no contiene información de banda base, pero es en sí una secuencia PN (ver Figura 310).La secuencia PN únicamente identifica el sector particular que transmite el canal piloto, nótese que ambos, los códigos Walsh y los PN tienen una tasa de 1.2288 Mcps. Después del esparcimiento de los códigos PN los filtros en banda base son utilizados para formar los pulsos digitales. Estos filtros pasa bajos filtran los pulsos digitales y de esta forma el ancho de banda puede ser agudizado al borde de la banda. El canal piloto es transmitido por el sector de la estación base, el canal piloto, da la indicación de cual es el sector con el mejor servicio y provee al móvil de una referencia de tiempo y fase.

64

Figura 3-10.- Canal Piloto.

3.5.1.2.

Canal de Sincronización

A diferencia del canal piloto el canal de sincronización contiene información en banda base. La información contenida en el

sync channel message provee al móvil de

información importante acerca de la sincronización y los parámetros del sistema. La Figura 3-11 muestra el diagrama a bloques del canal de sincronización, en este se observa que la información en banda base

es esparcida por códigos Walsh y la

secuencia PN que identifica el sector que está utilizando. La información en banda base tiene una tasa de 1.2 Kbps. A nivel de bit, el canal de sincronización transmite en grupos de

sync channel

superframes;cada super trama contiene 96 bits y duran 90 ms, obteniendo un dato a una tasa de (96 bits/90 ms)=

super trama contiene tres sync channel

frames de igual longitud y duración (ver Figura 3-12). Cada canal de sincronización es alineado con una secuencia PN corta asociada con el sector de transmisión, Notese que la secuencia PN corta se repite cada 26.67 ms, y cada periodo de secuencias PN cortas es sincronizado con cada trama del canal de sincronización.

65

Figura 3-11.- Canal de Sincronización.

Figura 3-12.- Estructura de la Trama del Canal de Sincronización.

Cada trama del canal de sincronización comienza con el bit de start-of-message (SOM). El bit SOM es el primer bit de la trama del canal de sincronización; y un SOM de 1

66

indica el inicio del sync channel message, y un SOM de 0 indica que la trama actual tiene en proceso un sync channel message que empezó en la trama anterior. De esta forma la estación base puede transmitir el sync channel message en sync channel frames consécutives. Note que cada sync channel frame comienza con el bit SOM, y el resto de la trama hace referencia el sync channel frame body. La Figura 3-13 muestra la estructura de un sync channel message hipotético que ocupa dos super tramas consecutivas. El sync channel message contiene diferentes campos; el mensaje contiene información que el canal piloto utiliza para la transmisión. El mensaje también contiene información para habilitar al móvil para sincronizarse con la secuencia PN larga.

Figura 3-13.- Estructura de un Canal Hipotetico de Sincronización que Ocupa dos Super Tramas Consecutivas.

67

3.5.1.3.

Paging Channel

Similar al canal de sincronización el “paging channel” tambien contiene información en banda base, pero a diferencia del canal de sincronización, el paging channel transmite a altas tasas;También puede trasmitir a 4.8 o 9.6 Kbps. El campo PRAT en el canal de sincronizacióninforma al móvil de la tasa de datos del paging channel. Una vez que el móvil adquiere tiempo y sincronización utilizando el canal de sincronización, el móvil empieza a monitorear el paging channel. Si bien puede tener mas de siete canales por sector, cada móvil solo puede monitorear un paging channel. Como se muestra en la Figura 3-14 la información en banda base primero se proteje contra errores si la tasa de datos es de 4.8 Kbps, los bits se repiten nuevamente. De lo contrario ellos no son repetidos. Siguiendo el interlineado el dato se codifica por una secuencia PN larga, después es esparcido por su función Walsh asignada al paging channel y adicionalmente esparcida por una secuencia PN corta asignada a su sector. Notamos también en la figura 3-14 que el código PN largo sufrió una decimación de 64:1 (de 1.2288 Mcps a 19.2 Ksps). Por lo tanto la longitud del utilizado por el paging channel 1 (esparcido por la función Walsh 1) es diferente del utilizado por el paging channel 3 (esparcido por la función Walsh 3). El paging channel es dividido en slots de 80-ms. Un grupo de 2,048 slots es llamado ciclo maximo de ranuras “maximum slot cycle”. Un slot de 80-ms es dividido en cuatro tramas paging channel, y cada una de estas tramas se divide en dos paging channel halfframes o mitades de trama Paging channel. El primer bit de estas mitades de trama es llamado bit indicador de cápsula sincronizada (SCI).

68

Figura 3-14.- Paging Channel.

La Figura 3-15 describe la estructura de la trama del paging channel.

Figura 3-15.- Estructura de la trama del Paging Channel a una tasa de 9.6 Kbps.

69

La Figura 3-16 muestra tres hipotéticos mensajes paging channel que son transmitidos consecutivamente. El mensaje así como el encabezado y el paging son enviados sobre el paging channel. La información de encabezado u Overhead information son utilizados para notificar el móvil de importantes parámetros del sistema de configuración. Ejemplos de mensajes de encabezado son: 

Parámetros de sistema o system parameters.



Parámetros de acceso o access parameters.



Lista de vecinos o neighbor list parameters

Figura 3-16.- Estructura de Tres Hipotéticos Mensajes Paging Channel, Cada uno de Ellos

ocupa más de Dos “Mitades de Trama de Paging Channel”.   

70

3.5.1.4.

Canal de Trafico (Traffic Channel)

El canal de tráfico en el enlace de ida es utilizado para transmitir datos y voz: los mensajes de señalización son enviados también en el canal de tráfico. La estructura del canal de tráfico en el enlace de ida es similar al paging channel. La Figura 3-17 muestra el canal de tráfico a una tasa de 1. Soporta cuatro diferentes tipos de tasas: 9.6, 4.8, 2.4 y 1.2 Kbps. Por ejemplo durante periodos tranquilos de la conversación se puede seleccionar a la tasa mas baja que es la de 1.2 Kbps. Para una tasa de 1 el codificador convolucional trabaja a una tasa de 1/2.

Figura 3-17.- Canal De Tráfico del Enlace de Ida a una Tasa de Uno.



Cuando la tasa es de 9.6 Kbps, la tasa de código de símbolo es de 19.2 Ksps. En este caso no se realiza repetición.

71



Cuando la tasa es de 4.8 Kbps, la tasa de código de símbolo es de 9.6 Ksps; cada símbolo se repite una vez, llegando así a una tasa de modulación final de19.2 Ksps.



Cuando la tasa es de 2.4 Kbps, la tasa de código de símbolo es de 4.8 Ksps; cada símbolo se repite tres veces, llegando así a una tasa de modulación final de19.2 Ksps.



Cuando la tasa es de 1.2 Kbps, la tasa de código de símbolo es de 2.4 Ksps cada símbolo se repite siete veces, llegando así a una tasa de modulación final de19.2 Ksps.



En el diagrama de bloques anterior, se muestra la etapa del INTERLEAVE, el procedimiento que se realiza en este bloque es reacomodar el orden de los bits de información. La manera de realizar esta operación es obtener de la matriz de datos el primer bit de cada renglón y acomodarlos en forma consecutiva obteniéndose el primer renglón de la nueva matriz, en seguida se toma el segundo bit de cada renglón, acomodando los bits de igual manera que el anterior, para formar el segundo renglón de la nueva matriz, y así sucesivamente hasta terminar con el último bit de cada renglón de la matriz inicial. Como se observa en la Figura 3-18  B11 B  21  B31   B41

B12 B13 B14   B11   B22 B23 B24  B   12  B13 B32 B33 B34    B42 B43 B44   B14 a 

B21 B31 B41   B22 B32 B42  B23 B33 B43   B24 B34 B44  b 

Figura 3-18.- (a) Matriz de Bits de Información, (b) Matriz de Bits de Información con interleaver

72

3.5.1.5.

Modulador

La salida de los canales lógicos es introducida en el modulador. La Figura 3-19 muestra la estructura del modulador del canal de ida. La ganancia de cada canal lógico, incluyendo los canales piloto, sincronización, paging, y de tráfico es primero ajustada por la función de control de ganancia. La ganancia de cada canal indica cuanta potencia va a ser transmitida por ese canal. Las ganancias de los canales de tráfico individuales cambian dinámicamente (están controladas por el proceso de control de potencia antes descrito). Después de que las ganancias del canal se encuentran ajustadas, las señales son sumadas juntas coherentemente para formar el espectro esparcido de la señal. Después de la suma de las señales, ambos patrones I y Q son convertidos por sus respectivas portadoras. Las señales convertidas son sumadas juntas para formar la señal final pasa banda QPSK.

73

Figura 3-19.- Modulador del Enlace de Ida CDMA.

3.6. Procesamiento de Llamadas

3.6.1 Estados de Procesamiento de las Llamadas

El procesamiento de las llamadas se refiere a todas las funciones necesarias para que el sistema pueda obtener una salida ordenada para establecer, mantener y tener bajo control una llamada entre dos móviles. Existen dos formas de conexión posibles: Del móvil a la base y del móvil al móvil. En el caso del móvil a la base, la llamada se establece entre un móvil y una red de línea telefónica, en este caso la llamada es ruteada a través de un switch de la red pública telefónica (PSTN). El IS-95 para sistemas CDMA adopto un estado de descripción de procesamiento de llamadas, el móvil es el elemento común en

74

los dos tipos de conexiones (del móvil a la red y de móvil a móvil), El estándar IS-95 especifica el estado de las llamadas desde la perspectiva de la estación del móvil CDMA. Una nota importante es que el estándar no especifica el estado de las llamadas en la estación base, obviamente cualquier función que la estación realiza tiene que llevarse a cabo con lo especificado en los estados de llamada del móvil; La infraestructura de la empresa que brinda el servicio es libre de implementar en sus propias estaciones base, funciones para satisfacer los requerimientos de los procesos de las llamadas. Durante la operación normal, el móvil puede ocupar alguno de los siguientes estados: 

Inicializar el estado de la estación del móvil.



Estado de ocupado en la estación del móvil.



Estado del sistema de acceso.



Control de estado del tráfico del canal en la estación del móvil.

En la Figura 3-20 se describen gráficamente estos estados en las transmisiones asociadas, después de la etapa de potencia, el móvil primero entra en la estación móvil inicializando el estado, donde el móvil selecciona y adquiere un sistema. Al ver que existe la inicialización del estado, el móvil tiene completamente adquirido el sistema y está sincronizado. Entonces el móvil entra a la estación base en estado de desocupado donde el móvil monitorea mensajes sobre el canal. Alguno de los siguientes tres eventos puede suceder en la transmisión del móvil. (Del estado de desocupado al estado del sistema de acceso): 1) El móvil recibe un conjunto de mensajes del canal donde se requiere del conocimiento ó respuesta. 2) El móvil origina una llamada. 3) El móvil realiza un registro.

75

En el estado de acceso, el móvil manda mensajes a la estación base por medio del canal de acceso. Cuando el móvil es dirigido al tráfico del canal, entra el control de la estación móvil en el estado del tráfico del canal, donde el móvil se comunica con la estación base usando los canales de tráfico de ida y vuelta. Cuando la llamada termina, el móvil regresa al estado de inicialización.

Figura 3-20.- Estado de los Procesos de Llamada de la Estación Base.

3.6.2 Estado de Inicialización Después de la etapa de potencia, el móvil entra al estado de inicialización. Este estado contiene otros cuatro subestados con la secuencia que debe de llevar el móvil: 1) Determinar el subestado del sistema.

76

2) Adquirir un subestado del canal piloto. 3) Adquirir un subestado del canal de sincronización. 4) Subestado de cambio de sincronización.

3.6.3 Estado de Desocupado

3.6.3.1.

Monitoreo del Canal de Llamada

En el estado de desocupado, el móvil monitorea el canal de llamada en la conexión de ida en orden para recibir mensajes y una llamada entrante. El móvil necesita monitorear los mensajes del canal de llamada, la transmisión de este canal es dividida en ranuras de 80 ms de largo. Existen dos maneras de que el móvil pueda monitorear el canal de llamada: Monitoreando en el modo de no ranura ó en el modo de ranura. En el modo de no ranura, el móvil monitorea el canal todo el tiempo. En el modo de ranura, el móvil monitorea el canal sólo durante las ranuras asignadas al canal. Por que el móvil no tiene que monitorear todas las ranuras en el tiempo, cuando el móvil opera en el modo de ranuras puede conservar durante más tiempo la carga de la batería.

3.6.3.2.

Handoff Desocupado

Cuando el móvil se encuentra en estado de desocupado y se esta moviendo del área de cobertura de una estación base hacia el área de cobertura de otra estacón base, a esto se le llama handoff desocupado. Si el móvil detecta que la potencia de otra estación base es

77

suficientemente fuerte para brindar señal, entonces, el móvil procede a realizar un handoff desocupado.

3.6.3.3.

Mensajes del Paging Channel

Hay un total de seis mensajes generales que son enviados hacia el móvil desde el paging channel que son: 

Mensajes de los parámetros del sistema.



Mensajes con las listas de los vecinos.



Mensajes de listas de canales CDMA.



Mensajes de parámetros del sistema extendidos.



Mensajes de servicios de redirección global.



Mensajes de parámetros de acceso.

3.6.4 Estado de Acceso En el estado de acceso, el móvil transmite mensajes a la estación base usando el acceso al canal. El móvil además recibe mensajes de paging channel desde la estación. Existen cuatro subastados que el móvil puede ocupar cuando esta en estado de acceso: 

Subestado de actualización de información elevada.



Subestado de paging de respuesta.



Subestado de intento de originación de estación del móvil.



Subestado de transmisión de mensajes de estación del móvil

78

3.6.5 Estado de Tráfico de Canal El móvil puede entrar al estado de tráfico de canal desde dos subestados contenidos en el estado de acceso: La pagina de subestado de petición o subastado de intento de originación de la estación base. En otras palabras, después el móvil responde con éxito a la pagina de la estación base o después el móvil procede con éxito y puede entrar en el trafico del canal donde el móvil se puede comunicar con la estación base por medio de los canales de trafico de ida y vuelta. Este estado se conforma de cinco subestados: 

Subestado de inicialización del tráfico del canal.



Subestado de orden de espera.



Subestado de respuesta de orden de espera desde la estación.



Subestado de conversación.



Subestado de liberación.

79

CAPITULO 4. Desarrollo del Sistema 4.1. Descripción General del Sistema En este capítulo se describe el desarrollo y diseño de las etapas que se implementan para generar la señal CDMA a transmitir. En la figura 4-1 se ilustran las etapas de: 

Cuantización.



Codificado Convolucional.



Codificado Walsh.



Mezclador / Intercambiador (Interleaver).



Modulación QPSK.

Se parte del hecho que la señal a transmitir es una señal analógica, a la cual se le aplica uno de los tres tipos de cuantización, aquí se le asigna a cada valor de la señal analógica un numero de niveles Q de amplitud, así que cada valor muestreado de la señal analógica puede tener cualquiera de estos niveles posibles; por conveniencia se utiliza una palabra digital de 8 bits para representar la amplitud que mas se aproxime al valor muestreado real. Ya que se tiene la palabra digital de 8 Bits, esta, entra en un codificador convolucional con tasa R= 1/2 como se muestra en la Figura 4-1, ahora tenemos a la salida del codificador convolucional una palabra de 16 bits debido a que por cada bit que entra en el codificador salen 2 bits, en seguida cada bit se multiplica por un Código walsh de 8 bits, obteniéndose 128 bits, a este conjunto de bits se les llama mensaje esparcido, este mensaje esparcido entra al proceso llamado mezclador en el cual se cambia el orden de los bits, esto se explica a detalle mas adelante. Para finalizar el proceso, los bits entran al modulador QPSK en el cual se agrupan en pares llamados dibits, uno de los bits que

80

componen el par es llamado de fase (I) y otro de cuadratura (Q), como se explica mas adelante, realizando este proceso de modulación con todos los bits que salen del mazclador obteniendo así la señal final modulada en QPSK a transmitir.

Figura 4-1.- Diagrama de Bloques del Proceso de Modulación CDMA del Enlace de Ida.

4.2. Panel De Control Del Sistema El panel de control del sistema se muestra en la Figura 4-2 el cual consta de los siguientes controles: 

VMAX: Es el nivel de voltaje máximo, que acepta el sistema. 1. Cuantización Uniforme. 2. Cuantización no Uniforme: Ley A o la Ley μ.



VMUESTRA: Es el nivel de voltaje de la señal a la cual se le van a realizar todos los procedimientos necesarios para su transmisión. De inicio el usuario lo propone y no debe exceder el VMAX.

81



NUM. DE BITS: Es el control del numero de bits a los cuales se va a digitalizar la señal analógica. En este programa el número estándar es de 8.



CUANTIZACIÓN: Se elige el tipo de cuantización y tiene tres opciones: 1. Cuantización Uniforme: PCM. 2. Cuantización no Uniforme: Ley μ. 3. Cuantización no Uniforme: Ley A.



PARÁMETRO: Es valor de compresión N necesario en la cuantización no uniforme (Ley A y la Ley μ), el valor estandar a nivel internacional de N para la Ley A es de 87.6 y 255 para la Ley μ.



FRECUENCIA DE MUESTREO: Contiene tres opciones de selección de frecuencia de muestreo en muestras por segundo (mps) 1. 1000 mps. 2. 1250 mps. 3. 12500 mps.



SELECTOR DE C. WALSH: Contiene la selección de los 8 codigos Walsh.



AMPLITUD DE PORTADORA: Es el control de la amplitud de la Señal portadora.



Tp: Es el periodo de portadora en segundos.



Tch: Es el Tiempo de Chip en segundos.



Tb: Es el Tiempo de Bit en segundos.

82



RELACIÓN Tp – Tch: Contiene las opciones para la RELACION Tp-Tch y las opciones son: 1. Tp=Tch. 2. Tp=Tch/2. 3. Tp=2Tch. 4. Tp=5Tch. 5. Tp=10Tch.

En la Figura 4-2 también se observan los siguientes indicadores: 

MUESTRA CODIFICADA: Es un display de 8 leds que nos muestra la digitalización de la señal muestreada, va desde el bit menos significativo (LSB) hasta el bit mas significativo (MSB), terminando con el bit de polaridad (P).



FRECUENCIA DE LA PORTADORA: Dada en Hz



PERIODO DE LA PORTADORA: Dado en segundos y se calcula automáticamente

83

Figura 4-2.-Panel de Control del Sistema.

A continuación se explica en detalle cada una de las etapas del Proceso de Modulación CDMA del Enlace de Ida.

84

4.3. Cuantización

Figura 4-3.- Diagrama de Bloques del Proceso de Modulación del Enlace de Ida CDMA.

Los controles que intervienen para realizar la cuantización son los siguientes: 1. VMUESTRA. 2. V MAX. 3. N DE LA LEY. 4. NUM DE BITS. 5. TIPO DE LEY. Estos controles en un Sub VI (Virtual Instrument) llamado CUANTIZADOR como se muestra en la Figura 4-4.

85

Figura 4-4.-Bloques Iniciales y Sub VI llamado Cuantizador.

4.3.1 PCM Uniforme Como se observa en la Figura 4-5, aparecen los bloques antes mencionados y una estructura CASE donde se encuentran las operaciones necesarias para la obtención de PCM uniforme. Las operaciones son las siguientes:

q

Nq 

VMAX 2 n 1  1

VMUESTRA q

[4.1]

[4.2]

86

Donde: q = Tamaño del intervalo. n = Número de bits. Nq = Valor cuantizado. Como se muestra en la Figura 4-5, hay una condición para que si el valor muestra excede el valor máximo, el valor muestra tome el valor máximo, esto para asegurar que el valor muestra siempre sea menor o igual al valor máximo. Por último, valor de Nq se redondea para entrar en el Sub VI que realiza el cambio de señal analógica a señal digital. El Sub VI llamado DB (Digital a Binario) de la Figura 4-6 se compone de: El valor de entrada se divide entre su valor absoluto para obtener su signo, ya sea positivo o negativo, en PCM, si el valor es positivo, el bit de polaridad tiene un valor de uno lógico y de cero cuando el valor de la señal de entrada es negativo. Como se indica en la ecuación 4.1 a “n” que es el numero de bits, se le resta 1, esto es para separar el bit de polaridad, entonces lo que se obtiene es el valor digital de la señal en 7 bits, es por eso que para el bit de polaridad se suma 128 al valor digital cuando es positivo, así solo se modifica el bit de polaridad y no el dato digitalizado, si el valor es negativo no se modifica el valor digital.

87

Figura 4-5.-Bloques iniciales y CASE con la opción PCM.

Figura 4-6.-Diagrama de Bloques del SubVI “DB” Bloque de Transformación Decimal a Binario.

88

4.3.2 Ley μ En la Figura 4-7, se muestran los controladores iniciales ya entes descritos y la estructura CASE en la opción de Ley μ. La única diferencia existente entre la Figura 4-5 y la 4-7 es en las operaciones necesarias para cada tipo de cuantización, en la Ley μ que es cuantización no uniforme se realizaron las siguientes operaciones: x = Señal de entrada normalizada

x

Vmuestra Vmax

 1  x  1

 ln(1   | x |)   Vsalida  signo Vmuestra     ln(1   ) 

q

Vmax 1  n 1 n 1 2 1 2 1

[4.3]

[4.4

[4.5]

Donde: x= Voltaje normalizado n= Número de Bits. μ= Parámetro para la compresión, en el ámbito internacional se utiliza μ= 255. El Valor de Vmax es igual a uno porque se utilizan valores normalizados y se limita a un valor máximo de 1 y mínimo de -1.

Nq 

Vsalida q

[4.6]

89

Por último, el valor cuantizado de la muestra (Nq) se redondea a su valor más próximo para ser digitalizado debido a que sólo se tienen 127 posibles valores digitales y los valores digitales son números enteros, en el Sub VI DB ya antes descrito que realiza el cambio de señal analógica a señal digital.

Figura 4-7.-Bloques de controles iniciales y CASE con la opción Ley μ.

90

4.3.3 Ley A En la Figura 4-8, se muestran los controladores iniciales y la estructura CASE en la opción de Ley A. Para la obtención de los valores de la Ley A que es cuantización no uniforme se realizaron las siguientes operaciones:

x

Vc  signo Vmuestra   Vc  signo Vmuestra  

Vmuestra Vmax

A| x| 1  log A

1  log( A | x |) 1  log A

 1  x  1

[4.7]

1 A

[4.8]

1 | x | 1 A

[4.9]

0 | x |

Donde: x: Voltaje normalizado Vc: Voltaje Comprimido A: Parámetro para la compresión, en el ámbito internacional se utiliza A = 87.6 El Valor de Vmax es igual a uno porque se utilizan valores normalizados y se limita a un valor máximo de 1 y mínimo de -1. Para los valores de q y Nq, se utilizan las ecuaciones 4.5 y 4.6.

91

Figura 4-8.- Estructura CASE para la Ley A.

Por último, el valor de Nq se redondea para entrar en el Sub VI DBA que realiza el cambio de señal analógica a señal digital, el Sub VI DBA detecta el signo del valor de VMUESTRA y si es negativo le suma 128 para prender el bit de signo, como se muestra en la Figura 4-9, caso contrario del DB, ya que en la Ley A el bit de signo es 1 si el valor de la muestra es negativo.

92

Figura 4-9.-Diagrama de Bloques del Sub VI “DBA” Bloque de transformación Decimal a Binario.

4.4. Codificado Convolucional Para El Control De Error

Figura 4-10.- Etapa de Codificado Convolucional.

93

Para la etapa de codificación, se empleó un codificador convolucional sistemático CC(n,k,N) con una taza de Rt 

1 , esto quiere decir, que por cada bit de datos que entra 2

tenemos en la salida un dibit codificado. El diseño se realiza a partir de los parámetros “n, k y N” cuyos valores son 2, 1 y 2 respectivamente. Por lo tanto obtenemos un codificador CC(2,1,2) que se muestra en la Figura 4-11:

Figura 4-11.- Codificador Convolucional CC (2,1,2).

A continuación se muestra el diagrama de transición de estados en el cual podemos ver todos los estados del codificador, las transiciones posibles desde cada estado, y los símbolos codificados asociados a cada transición. Se asume que el codificador inicialmente se encuentra en el estado de todos ceros en las localidades de memoria. El diagrama de transición de estados para el codificador convolucional CC(2,1,2) de la Figura 4-11 se muestra en la Figura 4-12.

94

Figura 4-12.- Diagrama de transición de estados para un CC (2.1.2).

Para implementar esta etapa en el programa, es necesario utilizar las siguientes funciones: Array to Cluster, Unbundle, Exclusive Or y Bundle. En el bloque de codificación, se obtienen los datos a partir de un arreglo que contiene la información en tramas de ocho bits, los cuales son separados uno a uno para realizar la operacion del codificado, el siguiente paso es juntar los bits codificados para formar tramas de dieciséis bits las cuales podrán ser observadas en el panel frontal para la Salida del Codificador Convolucional. Cabe mencionar que el CC nos proporciona los datos codificados en valores digitales, es decir, ceros y unos y posteriormente se realiza una operación la cual hará el intercambio de los 0s por -1s y los 1s los deja con el mismo valor.

95

Figura 4-13.- Diagrama de bloques del codificador convolucional CC (2,1,2).

Para realizar los procesos que se llevan a cabo en la etapa de la codificación empleando los códigos Walsh, es necesario que la información obtenida del CC este dada en valores de 1s y -1s. El funcionamiento de esta etapa se realiza a partir de la condición IF o llamada en LabVIEW como Select, la cual, toma el valor en binario de la información ya sean ceros o unos, si el valor es uno entonces se deja igual y si el valor es cero entonces cámbialo por un menos uno. Si dato = 0 salida = -1 si no salida = 1 Dicha operación esta contenida en el Sub VI llamado COD WALSH que se muestra en la Figura 4-14, y esta conformado por el arreglo ilustrado en la Figura 4-15.

96

Figura 4-14.- SubVI de la Codificación Walsh.

Figura 4-15.- Arreglo de intercambio de los valores de los bits de información.

97

4.5. Codificado Walsh

Figura 4-16.- Etapa de Codificación Walsh.

En la etapa de codificado empleando los códigos Walsh, es necesario multiplicar cada uno de los bits de información por uno de los códigos obtenidos a partir de la Matriz de Hadamard vista en el Capitulo 3. Para el caso de este programa se empleo la matriz de orden 8 con un total de 64 bits, la cual nos brinda un total de ocho códigos Walsh distintos con una longitud de ocho bits cada uno y se muestra en la Figura 4-19.  1  1  1  1  1  1  1  1  1  1  1  1  1  1  1  1    1  1  1  1  1  1  1  1    1  1  1  1  1  1  1  1  1  1  1  1  1  1  1  1    1  1  1  1  1  1  1  1  1  1  1  1  1  1  1  1    1  1  1  1  1  1  1  1 Figura 4-17.- Matriz de Hadamard de orden 8.

98

Figura 4-18.- Tabla de Códigos Walsh en LabVIEW.

Para dar un esquema general de la multiplicación de la información por uno de los códigos Walsh vamos a ilustrarlo en las Figuras 4-19.

99

b11 b12 b13 b14 b15 b16 b17 b18 



b11  b21 b  b  21 21 b31  b21  b41  b21 b  b  51 21 b61  b21 b  b  71 21 b81  b21



b21  b   22  b23    b24  b   25  b26  b   27  b28 

b11  b22

b11  b23

b11  b24

b11  b25

b11  b26

b11  b27

b21  b22

b21  b23

b21  b24

b21  b25

b21  b26

b21  b27

b31  b22

b31  b23

b31  b24

b31  b25

b31  b26

b31  b27

b41  b22

b41  b23

b41  b24

b41  b25

b41  b26

b41  b27

b51  b22

b51  b23

b51  b24

b51  b25

b51  b26

b51  b27

b61  b22

b61  b23

b61  b24

b61  b25

b61  b26

b61  b27

b71  b22

b71  b23

b71  b24

b71  b25

b71  b26

b71  b27

b81  b22

b81  b23

b81  b24

b81  b25

b81  b26

b81  b27

b11  b28  b21  b28  b31  b28   b41  b28  b51  b28   b61  b28  b71  b28   b81  b28 

Figura 4-19.- Multiplicación del Dato por un Codigo Walsh.

Al obtener la matriz final, el siguiente paso es unir todos los renglones de la matriz para formar a lo que conocemos como Mensaje Esparcido, el cual tiene una longitud total de 128 bits que se obtienen de la multiplicación de los 16 bits (8 bits de datos más 8 bits del código convolucional), por 8 bits del código Walsh. El proceso descrito anteriormente, es implementado en LabVIEW como se muestra en la Figura 4-20,

100

Figura 4-20.- Codificación Walsh en LabVIEW.

A la entrada del codificador llegan los dieciséis datos provenientes del CC, posteriormente se elige uno de los Códigos Walsh con excepción del primero, debido a que no se utiliza porque no es una secuencia ortogonal, dichos códigos estan almacenados en una estructura Case, la cual nos da la opción de tomar solo uno a la vez, se realiza la multiplicación bit a bit y se muestra en el panel frontal de dos formas, una es el Mensaje Esparcido y la otra es una tabla que se muestra en la Figura 4-21.

101

Figura 4-21.- Ej. De Tabla de Multiplicaciones de Códigos Walsh con los Bits de información.

Para poder mostrar el Mensaje Esparcido que se muestra en la Figura 4-22, es necesario emplear los bloques Array to Closter y Unbundle. El primer bloque, tiene como función separar las tramas de ocho bits dando como resultado un arreglo del total de bits de entrada lo cual nos da la posibilidad de manipular los datos independientemente. Posteriormente los datos entran al bloque Unbundle que conocemos más comúnmente como Demultiplexor. Esta herramienta nos da la posibilidad de tomar los datos independientes de los demás para realizar operaciones distintas con cada uno de ellos. El siguiente paso es el de almacenar los 128 bits provenientes de las multiplicaciones en un solo arreglo y poder visualizar en un solo renglón todo el Mensaje Esparcido. Estos bloques se muestran en la Figura 4-23.

102

Figura 4-22.- Porción del Mensaje Esparcido en el Panel Frontal.

Figura 4-23.- Bloques Empleados para Mostrar el Mensaje Esparcido.

4.6. Mezclador / Intercambiador (Interleaver)

Figura 4-24.- Etapa de Mezclador/Intercambiador

Esta formado por el Mensaje

Esparcido, con la diferencia de que el

mezclador/intercambiador tiene los bits acomodados en diferente orden. Aquí, se van tomando los primeros bits de cada multiplicación de los datos de entrada con el código

103

Walsh seleccionado, un ejemplo lo podemos ver en la Figura 4-25. Posteriormente, después de acomodar todos los bits iniciales, seguirán ahora los segundos bits de todas las multiplicaciones y así sucesivamente hasta terminar con la totalidad de las multiplicaciones. El Mensaje mezclado/intercambiado (Interleaver) se describe con más detalle en el Capitulo 3. En la Figura 4-26, se muestra el diagrama de conexiones del Mensaje mezclado/intercambiado (Interleaver).

Figura 4-25.- Porción del Mensaje Interleaver en el Panel Frontal.

104

Figura 4-26.- Diagrama de Conexiones del Mensaje Interleaver.

105

4.7. Modulación

Figura 4-27.- Etapa de Modulación QPSK.

Se eligió utilizar la modulación QPSK y no BPSK debido a que tienen la misma probabilidad de error y se reduce el ancho de banda a la mitad. (Ver las Figuras 4-28 y 4-29).

Modulación Ancho de banda ABEric (bits/seg/Hz) Mínimo (Hz) FSK

≥Rb

≤1

BPSK

Rb

1

QPSK

Rb/2

2

8PSK

Rb/3

3

8QAM

Rb/3

3

16PSK

Rb/4

4

16QAM

Rb/4

4

Figura 4-28.- Características de Ancho de Banda para esquemas de Modulación.

106

El modulador QPSK empleado es el mismo de la Figura 2-11 visto en el Capitulo 2.

Figura 4-29.- Probabilidad de error para la modulación M-PSK.

Figura 4-30.- SubVI del Modulador QPSK.

En la etapa de modulación, requerimos que los datos de la información a modular entren de uno en uno, esto quiere decir que los datos adquiridos a través de todo el proceso que se a realizado hasta la parte de Mensaje Interleaver son los datos a modular, para introducir estos bits, vamos a implementar el bloque llamado Build Array que se conecta en paralelo con el Mensaje Interleaver el cual retoma la información y crea un arreglo con estos datos. Al tener el arreglo completo, la siguiente etapa es enviar el tren de datos al modulador, el cual, tiene en su entrada dos bloques llamados Index Array. Estos bloques se han utilizado debido a que nos dan la opción de extraer solo los datos que nosotros necesitemos de todo un conjunto de datos.

107

Un modulador QPSK contiene dos almacenes de memoria “Fase y Cuadratura (I, Q)”, los cuales toman un dibit y se lleva el proceso de modulación que se describe mas adelante. Los bloques Index Array son los que van a realizar esta operación y el proceso se explica a continuación: Como cada uno de ellos ya tiene en su contenido los 128 bits de información, el siguiente paso es que todos los bits que se encuentran en las localidades nones del arreglo es decir, la localidad 1, 3, 5, 7 etc. Sean enviados a la memoria de Cuadratura (Q) y los que están en las localidades pares que son 2, 4, 6, 8, etc. Sean enviados a la Fase (I). Esta operación se realiza a partir de dos condiciones que se conectan a la entrada Index de cada bloque que se muestra en la Figura 4-31 y estos, están contenidos en el SubVI de la Figura 4-30.

Figura 4-31.- Condiciones de Selección de Datos.

A la entrada de la operación “+1” se conecta el incremento de una sentencia While que inicia desde 1 para realizar las operaciones que condicionan a la entrada Index y tomen los datos pares e impares respectivamente como se muestra en la Figura 4-31.

108

Figura 4-32.- Estructura While del Modulador.

La siguiente etapa del modulador que se muestra en la Figura 4-29 es tomar los datos que se almacenan en Cuadratura y multiplicarlos por una señal Senoidal y los que se almacenan en Fase se multiplican por una señal Cosenoidal. (Ver Figura 4-34). Existe una condición la cual, se utiliza para normalizar la señal en donde si el valor de entrada es positivo, la señal portadora se multiplica por raíz de dos y si es negativo, se multiplica por menos raíz de dos, tomando en cuenta que ahora el tren de datos tiene valores de uno y manos uno como se explico anteriormente. Para las señales portadoras solo utilizaremos un control de amplitud, un indicador del periodo y además se configuraron los valores de frecuencia de muestreo y número de muestras “Fs y #s”, los cuales se utilizan para generación de las señales portadoras. Cabe mencionar que el control de la frecuencia de las señales portadoras es manipulado dentro de una sentencia Case que se explica mas adelante. El siguiente paso es la suma de las multiplicaciones de los bits de información por las señales portadoras, siendo este resultado la salida del modulador QPSK (Ver Figura 433).

109

La etapa del modulador esta contenida dentro de una sentencia While la cual se realizara 64 veces, esto es debido a que el tren de pulsos es de 128 bits de información y las operaciones se realizan a partir de la modulación de pares de bits lo cual hace que el total de bits de información se divida entre dos. Además, se incluyo un retardo que se utiliza para elegir la velocidad con la que queremos que grafique la modulación.

Figura 4-33.- Gráfica de Modulación QPSK en el Panel Frontal.

110

Figura 4-34 Modulador QPSK.

111

4.8. Frecuencia de Muestreo y Frecuencia de Portadora Como podemos observar en la Figura 4-35, tenemos dos selectores que entran a un CASE respectivamente que se encuentran anidados, un selector es el de Frecuencia de Muestreo Fs y el otro es el de Relación Tp-Tch. Estos controles se encuentran el panel frontal como se observó en la Figura 4-2. A la salida de las estructuras CASE se encuentran los indicadores de Tb Tiempo de bit, Tch Periodo de Chip, Rb Tasa de bit y “Frecuencia de Portadora” Las opciones de Frecuencia de muestreo son las siguientes y están dadas en muestras por segundo: 1. 1000 mps. 2. 1250 mps. 3. 12500 mps. Las opciones para la Relación Tp-Tch son las siguientes: 1. Tp=Tch. 2. Tp=Tch/2. 3. Tp=2Tch. 4. Tp=5Tch. 5. Tp=10Tch. Un ejemplo del funcionamiento de esta etapa es seleccionando en el control de Frecuencia de muestreo el valor de 1000 mps y una Relación de Tp = Tch, al realizarse las operaciones mostradas, obtendremos la Frecuencia de la Portadora, el Tiempo de Chip, el Periodo de la portadora y la tasa de Bit. Cabe mencionar que al relacionar el

112

tiempo de chip con el periodo de portadora se obtendrá la frecuencia de portadora utilizando las operaciones necesarias como se muestra en la Figura 4-35. Así como se mostró en el ejemplo anterior, se pueden realizar todas las combinaciones posibles entre las opciones de Frecuencia de muestreo y de las Relaciones entre Tp y Tch.

Figura 4-35.- Estructuras CASE de Frecuencia de muestreo y Periodo de Portadora igual al tiempo de Chip.

Las operaciones utilizadas en el CASE de Frecuencia de muestreo Fs son: Rb  Fs  Numero de Bits

[4.12]

Tb  1 / Rb

[4.13]

113

Tch  Tb / Numero de Bits  Tb / 8

[4.14]

Las operaciones utilizadas en el CASE de la Relación Tp-Tch son las siguientes: Cuando Tp  Tch Fp  1 / Tch

Cuando Tp  Tch / 2 Fp 

1 Tch / 2

[4.15]

[4.16]

Cuando Tp  2Tch Fp  1 / 2Tch

[4.17]

Cuando Tp  5Tch Fp  1 / 5Tch

[4.18]

Cuando Tp  10Tch Fp  1 / 10Tch

[4.19]

114

4.9. Conclusiones y Recomendaciones En el desarrollo de este proyecto, se observa el proceso completo que se realiza en una transmisión de Acceso Múltiple por División de Código (CDMA). Al realizar este trabajo se aplicaron diversos conceptos adquiridos al cursar las materias de de la carrera de Ingeniero en Comunicaciones y Electrónica, dando como resultado la elaboración de una sistema muy útil para realizar prácticas en el Laboratorio de Comunicaciones. Concluimos que el software de programación LabVIEW 7.1, fue una herramienta sumamente práctica, ya que todos los procesos que componen la transmisión CDMA pudieron ser programados, y la naturaleza gráfica del software LabVIEW permite al usuario entender fácilmente cada etapa del programa así como el correcto manejo de los controles de operación del sistema. Es recomendable que al utilizar este proyecto se tengan conocimientos básicos en Comunicaciones Digitales debido a que los procesos que se llevan a cabo en este sistema se adquieren teóricamente en materias avanzadas de Comunicaciones y sin estos conceptos no es posible entender su funcionamiento. Este Sistema puede ser complementado con las etapas de adquisición de datos (voz) como parte inicial del programa y culminar el proceso agregando la etapa de recepción, en la cual se realiza el proceso inverso al presentado en esta Tesis.

115

REFERENCIAS [Enci 1973] Enciclopedia Barsa, William Benton, Editor, XII Edición, Estados Unidos 1973. [Flores 2004] Jorge Flores Troncoso, Apuntes del Curso de Comunicaciones II, Unidad Académica de Ingeniería Eléctrica, 2005. [Hwey 2003] Hwey Hsu Ph.D.,Analog And Digital Communications, Second Edition, Mc Grow-Hill Computers Inc., 2003 [Flores T. 2004] Jorge Flores Troncoso, Apuntes del Curso de Comunicaciones Móviles, Unidad Académica de Ingeniería Eléctrica, 2005. [Yang 1998] Samuel C. Yang, CDMA-RF System Engineering 2, Artech House Mobile Commnications Library, Mayo 1998.

116

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.