Just another WordPress.com site

OTROS APUNTES

CODIFICACIÓN DE LÍNEA

Teniendo ya la señal discretizada en tiempo(muestreo) y discretizada en amplitud(cuantificación), se dispone de una señal de M símbolos cuya tasa de transmisión se mide en baudios. Si se quiere una transmisión binaria, faltaría convertir los símbolos a bits. Esto implica que los unos y ceros resultantes deben ser representados con formas de onda específicas que influirán en:
Potencia de transmisión, ancho de banda, facilidad de recuperación del reloj en el receptor, detección y corrección de errores, etc.

A la asignación de formas de ondas arbitrarias para los unos y ceros se le llama Codificación de línea. Como uno de los efectos mas importantes de la codificación de línea es el ancho de banda, a continuación deduciremos el espectro de la señal aleatoria que resulta al aplicar sobre la señal muestreada y cuantificada un proceso de codificación de línea.

Codificación digital unipolar: La codificación unipolar usa una sola polaridad, codificando únicamente uno de los estados binarios, el 1, que toma una polaridad positiva o negativa, es decir, toman un mismo valor dentro de un tren de pulso. El otro estado, normalmente el 0, se representa por 0 voltios, es decir, la línea ociosa.

Codificación digital polar: La codificación polar utiliza dos niveles de voltaje, positivo y negativo.

  1. NRZ (No retornó a cero): El nivel de la señal es siempre positivo o negativo. Los dos métodos más utilizados son:
  • NRZ-L (Non Return to Zero-L): Un voltaje positivo significa que el bit es un ‘0’, y un voltaje negativo que el bit es un ‘1’.
  • NRZ-I (Non Return to Zero, Invert on ones): En esta codificación el bit ‘1’ se representa con la inversión del nivel de voltaje. Lo que representa el bit ‘1’ es la transición entre un voltaje positivo y un voltaje negativo, o al revés, no los voltajes en sí mismos. Un bit ‘0’ no provoca un cambio de voltaje en la señal. Así pues, el nivel de la señal no solo depende del valor del bit actual, sino también del bit anterior.
  1. RZ (Retorno a cero): Utiliza tres valores: positivo, negativo y cero. Un bit ‘1’ se representa por una transición de positivo a cero y un bit ‘0’ se representa con la transición de negativo a cero, con retorno de voltaje 0 en mitad del intervalo.
  1. Bifase (autosincronizados): En este método, la señal cambia en medio del intervalo del bit, pero no retornó a cero, sino que continua el resto del intervalo en el polo opuesto. Hay dos tipos de codificación Bifase:
  • Manchester: Una transición de polaridad de positiva a negativa representa el valor binario ‘0’, y una transición de negativa a positiva representa un ‘1’.
  • Manchester Diferencial: Necesita dos cambios de señal para representar el bit ‘0’, pero solo ‘1’ para representar el bit ‘1’. Es decir, una transición de polaridad inversa a la del bit previo, para representar el ’0′ y una transición igual para el ’1′.

Codificación digital bipolar: La codificación digital bipolar, utiliza tres valores: Positivo, Negativo y Cero. El nivel de voltaje cero se utiliza para representar un bit “cero”. Los bits “uno” se codifican como valores positivo y negativo de forma alternada. Si el primer “uno” se codifica con una amplitud positiva, el segundo lo hará con una amplitud negativa, el tercero positiva y así sucesivamente. Siempre se produce una alternancia entre los valores de amplitud para representar los bits “uno”, aunque estos bits no sean consecutivos.

AMI (“Alternate Mark Inversion”)

Corresponden a un tipo de codificación que representa a los “unos” con impulsos de polaridad alternativa, y a los “ceros” mediante ausencia de pulsos.

El código AMI genera señales ternarias (+V -V 0), bipolares( + – ), y del tipo RZ o NRZ ( con o sin vuelta a cero ). La señal AMI carece de componente continua y permite la detección de errores con base en la ley de formación de los “unos” alternados.En efecto, la recepción de los “unos” consecutivos con igual polaridad se deberá a un error de transmisión.
Tal y como muestra la figura, la señal eléctrica resultante no tiene componente continua porque las marcas correspondientes al “1″ lógico se representan alternativamente con amplitud positiva y negativa. Cada impulso es neutralizado por el del impulso siguiente al ser de polaridad opuesta.

Codificando los “ceros” con impulsos de polaridad alternativa y los “unos” mediante ausencia de impulsos, el código resultante se denomina pseudoternario.

Los códigos AMI ( inversión de marcas alternadas) se han desarrollado para paliar los inconvenientes que presentan los códigos binarios NRZ y RZ ( el sincronismo y la corriente continua).

El código AMI consigue anular la componente continua de la señal eléctrica. Sin embargo no resuelve la cuestión de cómo evitar la pérdida de la señasl de reloj cuando se envían largas secuencias de ceros. Este problema lo solucionan los códigos bipolares de alta densidad de orden N, HDBN ( High Density Bipolar ) que pertenecen a la familia de los códigos AMI, y que evitan la transmisión de secuencias con más de N “ceros” consecutivos. El HDB3 es un código bipolar de orden 3.

B8ZS (Bipolar 8-Zero Substitution)

B8ZS: la sustitución bipolar de 8 ceros, también llamada la sustitución binaria de 8 ceros, el canal claro, y 64 claros. Es un método de codificación usado sobre circuitos T1 , que inserta dos veces sucesivas al mismo voltaje – refiriéndose a una violación bipolar – en una señal donde ocho ceros consecutivos sean transmitidos. El dispositivo que recibe la señal interpreta la violación bipolar como una señal de engranaje de distribución, que guarda(mantiene) la transmisión y dispositivos de encubrimiento sincronizados. Generalmente, cuando sucesivos “unos” son transmitidos, uno tiene un voltaje positivo y el otro tiene un voltaje negativo.

Es decir, cuando aparecen 8 “ceros” consecutivos, se introducen cambios artificiales en el patrón basados en la polaridad del último bit ‘uno’ codificado:

V: Violación, mantiene la polaridad anterior en la secuencia.

B: Transición, invierte la polaridad anterior en la secuencia.

Los ocho ceros se sustituyen por la secuencia: 000V B0VB

B8ZS está basado en el antiguo método de codificación llamado Alternate Mark Inversion ( AMI).

HDB3 (High Density Bipolar 3)

El código HDB3 es un buen ejemplo de las propiedades que debe reunir un código de línea para codificar en banda base:

-El espectro de frecuencias carece de componente de corriente continua y su ancho de banda está optimizado.

-El sincronismo de bit se garantiza con la alternancia de polaridad de los “unos”, e insertando impulsos de sincronización en las secuencias de “ceros”.

Los códigos HDBN (High Density Bipolar) limitan el número de ceros consecutivos que se pueden transmitir: -HDB3 no admite más de 3 ceros consecutivos. Colocan un impulso (positivo o negativo) en el lugar del 4º cero.

-El receptor tiene que interpretar este impulso como un cero. Para ello es preciso diferenciarlo de los impulsos normales que representan a los “unos”.

-El impulso del 4º cero se genera y transmite con la misma polaridad que la del impulso precedente. Se denomina por ello V “impulso de violación de polaridad” ( el receptor reconoce esta violación porque detecta 2 impulsos seguidos con la misma polaridad).

-Para mantener la componente de corriente continua con valor nulo, se han de transmitir alternativamente tantas violaciones positivas como negativas ( V+ V- V+ V- … ).

-Para mantener siempre alternada la polaridad de las violaciones V, es necesario en algunos casos insertar un impulso B “de relleno” ( cuando la polaridad del impulso que precede a la violación V, no permite conseguir dicha alternancia). Si no se insertaran los impulsos B, las violaciones de polaridad V del 4º cero serían obligatoriamente del mismo signo.

En HDB3 se denomina impulso a los estados eléctricos positivos o negativos, distintos de “cero”. (0 voltios).

Cuando aparecen más de tres ceros consecutivos, estos se agrupan de 4 en 4, y se sustituye cada grupo 0000 por una de las secuencias siguientes de impulsos: B00V ó 000V .

B indica un impulso con distinto signo que el impulso anterior. Por tanto, B mantiene laley de alternancia de impulsos, o ley de bipolaridad, con el resto de impulsos transmitidos.

V indica un impulso del mismo signo que el impulso que le precede, violando por tanto la ley de bipolaridad.

El grupo 0000 se sustituye por B00V cuando es par el número de impulsos entre la violación V anterior y la que se va a introducir.

El grupo 0000 se sustituye por 000V cuando es impar el número de impulsos entre la violación V anterior y la que se va a introducir.

Así se logra mantener la ley de bipolaridad de los impulsos correspondientes a los “unos”, y también la bipolaridad de las “violaciones” mediante los impulsos B y los impulsos V.

Reglas De  Codificación HDB3

1.     Se codifica en AMI al 50 % o (100%)

a.     Un 1 se alterna

b.     Un cero es cero

2.     Con cuatro ceros seguidos el cuarto se sustituye por una violación de polaridad igual a la del último 1:

3.     Si no se quebranta la bipolaridad por parte del pulso de violación se debe hacer un relleno en el primer cero del cuarteto de ceros (El número de pulsos entre 2 violaciones consecutivas siempre es un número impar)

a.     Sí # de pulsos desde la última violación es un número impar pero negativo  el código de sustitución es 000-  (000V)

b.     Sí # de pulsos desde la última violación es un número impar pero positivo  el código de sustitución es 000+  (000V)

c.      Sí # de pulsos desde la última violación es un número par pero negativo  el código de sustitución es +00+  (B00V)

d.     Sí # de pulsos desde la última violación es un número par pero positivo  el código de sustitución es -00-  (B00V)

4.     En cadenas largas de ceros asuma número de pulsos como par

La detección elemental de los errores de transmisión típicos del ruido (inversión, duplicación o pérdida de impulsos), se realiza simplemente comprobando que los impulsos recibidos por el receptor cumplen las reglas de polaridad establecidas porla codificación HDB3.

Los errores se suelen detectar en el caso de que aparezcan los 4 ceros consecutivos que no permite el HDB3 o en el caso de la inserción de un “uno” y que las dos violaciones V+ queden con la misma polaridad. Sin embargo exiten casos en los cuales hay errores que son imposibles de detectar y que incluso se propagan generando aún más errores.

 

CÓDIGOS DE BLOQUES LINEALES

Codigo De Bloques: Los códigos de bloque son técnicas utilizadas para transformar un conjunto de datos binarios “N” en otro un poco más largo “K” donde se agregan unos bits de más para dar redundancia al código saliente K, donde (K>N). El número de dígitos de comprobación o redundancia será M=K-N; donde M son la cantidad dígitos adicionados.

El principio que se utiliza en los códigos de bloque consiste en estructurar los datos en bloques de longitud fija y añadir a cada bloque un cierto número de bits llamados bits de redundancia. Sólo ciertas combinaciones de bits son aceptables y forman una colección de palabras de código válidas. Cuando los datos se transmiten y llegan al receptor hay dos posibilidades:

  • Que la palabra que se recibe sea una palabra de código válido.
  • Que la palabra que se recibe no sea un código válido, en cuyo caso hay dos posibilidades:
    • El receptor puede recrear el bloque original FEC (código auto corrector).
    • El receptor puede pedir que se retransmita el bloque ARQ(código de autochequeo)

La idea generalde estos bloques es: 1.Sustituir a los caracteres por un código binario (por ejemplo el código ASCII basa 2). él obtiene así una larga cadena de 0 y de 1.

2.Recortar esta cadena en bloques de longitud dada, por ejemplo 64 bites.

3.Calcular un bloque el “añadiendo” bit por bit a una clave.

4.Desplazar algunos bites del bloque.

5.Reiniciar eventualmente una serie de veces la operación 3. llama eso una ronda.

Matriz Generadora de la matriz: Dado que el código lineal podría ser considerado como un subespacio lineal de Códigos   (Y por lo tanto una palabra de código es un vector en este subespacio lineal), cualquier palabra en clave   puede ser representada como una combinación lineal de un conjunto de vectores de la base   de tal manera que , Donde   es el mensaje y   es la matriz generadora.

Por otra parte, para cualquier subespacio lineal   , Hay una dimensión n – nulo el espacio k   de tal manera que   . Los vectores de la base del espacio nulo   otra forma de matriz   de tal manera que   , Donde   se llama la matriz del cheque de paridad.

Procedimiento para realizar la decodificación de bloque en un bloque recibido de símbolos codificados previamente de columna en columna con un código de bloque lineal (N, K), y de fila en fila con un código de detección de errores.

Clases de códigos lineales

1. Códigos Hamming: Un código Hamming (n, k) se caracteriza por una matriz H cuyas columnas son todas las posibles secuencias de n- k dígitos binarios excepto el vector 0. Los códigos Hamming son perfectos.

2. Códigos Hamming Extendidos: Estos códigos se obtienen añadiendo un símbolo adicional que computa todos los anteriores n símbolos de la palabra código.

3. Códigos Duales: Dos códigos se dice que son duales cuando la matriz de comprobación de paridad H de uno es la matriz generadora del otro.

4. Códigos Maximal-Length: Son los duales de los códigos HAMMING, por lo que la matriz de comprobación H de un código Hamming es la matriz generadora de uno maximal-length.

5. Códigos Reed-Muller: Son una familia de códigos que cubre un amplio rango de tasas y distancias mínimas. Para cualquier valor de m, y fijando un r < m, hay un código Reed-Muller con n=2^m

 

CODIFICACIÓN DEL CANAL

La codificación del canal consiste en introducir redundancia, de forma que     sea posible reconstruir la secuencia de datos original de la forma más fiable posible.

Hay dos técnicas de corrección de errores:

–  Detección de errores o corrección hacia atrás o ARQ (Automatic Repeat Request): Cuando el receptor detecta un error solicita al emisor la repetición del bloque de datos transmitido. El emisor retransmitirá los datos tantas veces como sea necesario hasta que los datos se reciban sin errores.

– Corrección de errores o corrección hacia delante o FEC(Forward Error Correction): Se basa en el uso de códigos autocorrectores que permiten la corrección de errores en el receptor.

Códigos Cíclicos: Son uno de los tipos de códigos lineales mas fáciles de implementar. Un código lineal es llamado cíclico si cumple las siguientes propiedades:

1) Linealidad: La suma de 2 palabras códigos es otra palabra código
2) Desplazamiento cíclico: Cualquier desplazamiento cíclico de una palabra código es otra palabra código.

3) Las componentes de un vector de código C0, C1, C2,       … Cn-1, pueden ser tratadas como un polinomio.

Códigos De Redundancia Cíclica: Son códigos cíclicos usados para detectar errores no para corregirlos. En este tipo de codificación se toma el mensaje m(x) y se modifica de acuerdo a un polinomio g(x); esto se logra 1) multiplicando o desplazando m(x) por el orden de g(x) 2) dividiendo m(x) desplazado entre g(x) 3) agregando el residuo de la división al final de m(x) para conformar el mensaje codificado. En el receptor se divide el mensaje codificado entre g(x); si no hay residuo es porque no hubo errores. La división puede efectuarse fácilmente con registros de desplazamiento y sumadores.

 

PDH: JERARQUÍA DIGITAL PLESIÓCRONA

Es una tecnología usada en telecomunicación tradicionalmente para telefonía que permite enviar varios canales telefónicos sobre un mismo medio (ya sea cable coaxial, radio o microondas) usando técnicas de multiplexación por división de tiempo y equipos digitales de transmisión. También puede enviarse sobre fibra óptica, aunque no está diseñado para ello y a veces se suele usar en este caso SDH (Sinchronous Digital Hierarchy).

PDH se basa en canales de 64 kbps. En cada nivel de multiplexación se van aumentando el número de canales sobre el medio físico. Es por eso que las tramas de distintos niveles tienen estructuras y duraciones diferentes. Además de los canales de voz en cada trama viaja información de control que se añade en cada nivel de multiplexación, por lo que el número de canales transportados en niveles superiores es múltiplo del transportado en niveles inferiores, pero no ocurre lo mismo con el régimen binario.

Distintas jerarquías de transmisión: Existen tres jerarquías plesiócronas diferentes: Europea, Americana y Japonesa. La Europea se basa en una señal de 2 Mbit/s, mientras que la Americana y la Japonesa se basan en la de 1,5 Mbit/s. La velocidad básica de transferencia de información, o primer nivel jerárquico, es un flujo de datos de 2,048 kbps (generalmente conocido de forma abreviada por “2 megas”).

Para transmisiones de voz, se digitaliza la señal mediante MIC usando una frecuencia de muestreo de 8 kHz (una muestra por cada 125 μs) y cada muestra se codifica con 8 bits con lo que se obtiene un régimen binario de 64 kbps (abreviado como “64K”). Agrupando 30 canales de voz más otros 2 canales de 64 kbps, utilizados para señalización y sincronización, formamos un flujo PDH E1. De forma alternativa es posible también utilizar el flujo completo de 2 megas para usos no vocales, tales como la transmisión de datos.

La velocidad del flujo de datos 2 megas es controlada por un reloj en el equipo que la genera. A esta velocidad se le permite una variación, alrededor de la velocidad exacta de 2,048 Mbps, de ±50 ppm (partes por millón). Esto significa que dos flujos diferentes de 2 megas pueden estar (y probablemente lo están) funcionando a velocidades ligeramente diferentes uno de otro.

Al fin de poder transportar múltiples flujos de 2 megas de un lugar a otro, estos son combinados, o multiplexados en grupos de cuatro en un equipo multiplexor. La multiplexación se lleva a cabo tomando un bit del flujo 1, seguido por un bit del flujo 2, luego otro del 3 y finalmente otro del 4. El multiplexor además añade bits adicionales a fin de permitir al demultiplexor del extremo distante decodificar qué bits pertenecen a cada flujo de 2 megas y así reconstituir los flujos originales. Estos bit adicionales son, por un lado, los denominados bits de justificación o de relleno y por otro una combinación fija de unos y ceros que es la denominada palabra de alineamiento de trama que se transmite cada vez que se completa el proceso de transmisión de los 30+2 canales de los 4 flujos de 2 megas, que es lo que constituye una trama del orden superior (8 megas).

La necesidad de los bits de relleno o justificación es que como cada uno de los flujos de 2 megas no está funcionando necesariamente a la misma velocidad que los demás, es necesario hacer algunas compensaciones. Para ello el multiplexor asume que los cuatro flujos están trabajando a la máxima velocidad permitida, lo que conlleva que, a menos que realmente esté sucediendo esto, en algún momento el multiplexor buscará el próximo bit, pero este no llegará, por ser la velocidad del flujo inferior a la máxima. En este caso el multiplexor señalizará (mediante los bits de justificación) al demultiplexor que falta un bit. Esto permite al demultiplexor reconstruir correctamente los flujos originales de los cuatro 2 megas y a sus velocidades plesiócronas correctas.

La velocidad del flujo resultante del proceso antes descrito es de 8,448 Mbps (8 megas) que corresponde al segundo nivel jerárquico. Por procedimientos similares se llega a los niveles tercero, constituido por 4 flujos de 8 megas y una velocidad de 34,368 Mbps (34 megas) y cuarto, formado por 4 flujos de 34 megas y una velocidad de 139,264 Mbps (140 megas).

De la misma forma, mediante la multiplexación de 4 flujos de 140 megas, se forma un flujo de 565 Mbit/s, pero su estructura y proceso de multiplexación, al contrario de lo que sucede con los cuatro niveles precedentes, no han sido normalizados por los organismos de normalización especializados UIT y CEPT, por lo que los flujos generados por los equipos de un fabricante pueden ser, y de hecho lo son, incompatibles con los de otro fabricante, lo que obliga a que el enlace completo de 565 Mbps esté constituido con terminales del mismo fabricante.

La velocidad de 565 Mbps es la típica de los sistemas de transmisión por fibra óptica, aunque en el pasado se ha utilizado, aunque con escaso éxito por sus estrictos requerimientos, sobre cables coaxiales.

Los equipos PDH están siendo actualmente reemplazados por equipos de tecnología SDH en la mayoría de las redes de telecomunicación debido a las mayores capacidades de transmisión de estos y a sus mejores condiciones para la operación y mantenimiento centralizado.

Equipos Múltiplex PDH de la Jerarquía de Transmisión Europea

Modelos:

  • Equipo Múltiplex digital plesiócrono de 2/8 Mbit/s: Equipo que en transmisión combina 4 señales tributarias a 2,048 Mbit/s, de forma que a la salida se obtiene una señal múltiplex de 8,448 Mbit/s. En recepción lleva a cabo la función complementaria.
  • Equipo Múltiplex digital plesiócrono de 8/34 Mbit/s: Equipo que en transmisión combina 4 tributarios de 8,448 Mbit/s, de forma que a la salida se obtiene una señal múltiplex de 34,368 Mbit/s. En recepción lleva a cabo la función complementaria.
  • Equipo Múltiplex digital plesiócrono de 34/140 Mbit/s: Equipo que en transmisión combina 4 tributarios de 34,368 Mbit/s, de forma que a la salida se obtiene una señal múltiplex de 139,264 Mbit/s. En recepción lleva a cabo la función complementaria.
  • Equipo Múltiplex digital plesiócrono de 140/565 Mbit/s: Equipo que en transmisión combina 4 tributarios de 139,264 Mbit/s, de forma que a la salida se obtiene una señal múltiplex de 564,992 Mbit/s. En recepción lleva a cabo la función complementaria. No está normalizado por la ITU-T. También se denomina múltiplex digital 4 x 140 Mbit/
  •  

Características:  Multiplexan 4 tributarios, N = 4.

El tipo de multiplexación de los tributarios es bit a bit.

Los bits de cada tributario no se presentan en la entrada en una posición fija (señales plesiócronas), ya que están controlados por relojes diferentes, que son a su vez distintos del reloj que controla la señal múltiplex, por lo que puede darse una superposición de bits al constituir la trama. Para resolver este problema se emplea la justificación positiva.

La ITU-T define en la G.701 que dos señales digitales que tengan la misma velocidad nominal V (bit/s), que mantengan sus desviaciones máximas respecto a esta cadencia dentro de límites especificados ±ΔV (bit/s) y que no provengan del mismo reloj son señales digitales plesiócronas.

Estructura de trama: La trama de un equipo múltiplex digital plesiócrono estará formada por:

bits de alineación de trama para la sincronización de la parte receptora del equipo múltiplex JDP distante.

  • bit de alarma (A). Indicación de alarma a la parte receptora del múltiplex JDP distante, cuando A=1.
  • bits de servicio (S) de uso nacional.
  • bits de información (Ii) de cada tributario (i), multiplexados bit a bit.
  • bits de control de justificación (Ci1 …CiN ). Son de 3 a 5 bits por cada tributario i, que están situados en posiciones fijas de la trama. Para cada tributario, indica al receptor distante que sí hay / no hay justificación para ese tributario en esa trama.
  • bits de justificación (Ji). Es 1 bit por cada tributario i, que está situado en una posición fija de la trama. Para cada tributario, puede ser un bit de justificación (valor 1) o un bit de información (valor 0 ó 1), dependiendo del valor de los bits de control de ese tributario:
  • si Ci1….CiN = “11…1″, será un bit de justificación valor 1
  • si Ci1….CiN = “00…0″, será un bit de información valor 0 ò 1

Trama De 2048 Kb/S: La organización temporal de los canales digitales se realiza mediante la Multitrama MFR (MultiFrame) consistente en 16 Tramas FR (Frame) numeradas desde fila 0 a 15. Cada trama tiene 32 columnas o Intervalos de Tiempo TS (Time Slot), numerados de 0 a 31. Cada intervalo de tiempo lleva un Octeto o Byte de un canal de 64 kb/s. Los tiempos la trama tienen una duración de 125 μseg, correspondiente al período de muestreo de una señal telefónica (8 kHz). Cada uno de los 32 intervalos de tiempo dura entonces 3,9 μseg y cada bit tiene una duración de 488 nseg. Una multitrama ocupa un tiempo de 2 mseg.

 

MAS informacion:

Diapositivas vacacional comunicaciones 1- 2011 I

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s