Comunicación digital - Guía rápida

La comunicación que se da en nuestro día a día es en forma de señales. Estas señales, como las señales de sonido, generalmente son de naturaleza analógica. Cuando la comunicación debe establecerse a distancia, las señales analógicas se envían por cable, utilizando diferentes técnicas para una transmisión eficaz.

La necesidad de la digitalización

Los métodos convencionales de comunicación utilizaban señales analógicas para comunicaciones de larga distancia, que sufren muchas pérdidas como distorsión, interferencia y otras pérdidas, incluida la brecha de seguridad.

Para superar estos problemas, las señales se digitalizan utilizando diferentes técnicas. Las señales digitalizadas permiten que la comunicación sea más clara y precisa sin pérdidas.

La siguiente figura indica la diferencia entre señales analógicas y digitales. Las señales digitales constan de1s y 0s que indican valores altos y bajos respectivamente.

Ventajas de la comunicación digital

A medida que las señales se digitalizan, existen muchas ventajas de la comunicación digital sobre la comunicación analógica, tales como:

  • El efecto de la distorsión, el ruido y la interferencia es mucho menor en las señales digitales, ya que se ven menos afectadas.

  • Los circuitos digitales son más fiables.

  • Los circuitos digitales son fáciles de diseñar y más económicos que los circuitos analógicos.

  • La implementación del hardware en circuitos digitales es más flexible que la analógica.

  • La ocurrencia de diafonía es muy rara en la comunicación digital.

  • La señal no se modifica ya que el pulso necesita una gran perturbación para alterar sus propiedades, lo cual es muy difícil.

  • Las funciones de procesamiento de señales como el cifrado y la compresión se emplean en circuitos digitales para mantener el secreto de la información.

  • La probabilidad de ocurrencia de errores se reduce empleando códigos de detección y corrección de errores.

  • La técnica de espectro ensanchado se utiliza para evitar interferencias de señal.

  • La combinación de señales digitales mediante la multiplexación por división de tiempo (TDM) es más fácil que la combinación de señales analógicas mediante la multiplexación por división de frecuencia (FDM).

  • El proceso de configuración de señales digitales es más fácil que las señales analógicas.

  • Las señales digitales se pueden guardar y recuperar más convenientemente que las señales analógicas.

  • Muchos de los circuitos digitales tienen técnicas de codificación casi comunes y, por lo tanto, se pueden usar dispositivos similares para varios propósitos.

  • La capacidad del canal se utiliza eficazmente mediante señales digitales.

Elementos de la comunicación digital

Los elementos que forman un sistema de comunicación digital están representados por el siguiente diagrama de bloques para facilitar su comprensión.

Las siguientes son las secciones del sistema de comunicación digital.

Fuente

La fuente puede ser un analog señal. Example: Una señal de sonido

Transductor de entrada

Este es un transductor que toma una entrada física y la convierte en una señal eléctrica (Example: micrófono). Este bloque también consta de unanalog to digital convertidor donde se necesita una señal digital para procesos posteriores.

Una señal digital generalmente se representa mediante una secuencia binaria.

Codificador de fuente

El codificador de origen comprime los datos en un número mínimo de bits. Este proceso ayuda a la utilización eficaz del ancho de banda. Elimina los bits redundantes (bits en exceso innecesarios, es decir, ceros).

Codificador de canal

El codificador de canal realiza la codificación para la corrección de errores. Durante la transmisión de la señal, debido al ruido en el canal, la señal puede alterarse y, por lo tanto, para evitar esto, el codificador de canal agrega algunos bits redundantes a los datos transmitidos. Estos son los bits de corrección de errores.

Modulador digital

La señal a transmitir es modulada aquí por una portadora. La señal también se convierte a analógica desde la secuencia digital, para hacerla viajar a través del canal o medio.

Canal

El canal o medio permite que la señal analógica se transmita desde el extremo del transmisor al extremo del receptor.

Demodulador digital

Este es el primer paso en el extremo del receptor. La señal recibida se demodula y se convierte nuevamente de analógica a digital. La señal se reconstruye aquí.

Decodificador de canal

El decodificador de canal, después de detectar la secuencia, realiza algunas correcciones de errores. Las distorsiones que pueden ocurrir durante la transmisión se corrigen agregando algunos bits redundantes. Esta adición de bits ayuda en la recuperación completa de la señal original.

Decodificador de fuente

La señal resultante se vuelve a digitalizar mediante muestreo y cuantificación para que la salida digital pura se obtenga sin pérdida de información. El decodificador de origen recrea la salida de origen.

Transductor de salida

Este es el último bloque que convierte la señal a la forma física original, que estaba en la entrada del transmisor. Convierte la señal eléctrica en salida física (Example: altavoz).

Señal de salida

Esta es la salida que se produce después de todo el proceso. Example - La señal de sonido recibida.

Esta unidad se ha ocupado de la introducción, la digitalización de señales, las ventajas y los elementos de las comunicaciones digitales. En los próximos capítulos, aprenderemos sobre los conceptos de las comunicaciones digitales en detalle.

Modulation es el proceso de variar uno o más parámetros de una señal portadora de acuerdo con los valores instantáneos de la señal del mensaje.

La señal de mensaje es la señal que se transmite para la comunicación y la señal portadora es una señal de alta frecuencia que no tiene datos, pero se utiliza para la transmisión de larga distancia.

Existen muchas técnicas de modulación, que se clasifican según el tipo de modulación empleada. De todas ellas, la técnica de modulación digital utilizada esPulse Code Modulation (PCM).

Una señal es modulada por código de pulso para convertir su información analógica en una secuencia binaria, es decir, 1s y 0s. La salida de un PCM se parecerá a una secuencia binaria. La siguiente figura muestra un ejemplo de salida PCM con respecto a valores instantáneos de una onda sinusoidal dada.

En lugar de un tren de pulsos, PCM produce una serie de números o dígitos, por lo que este proceso se denomina digital. Cada uno de estos dígitos, aunque en código binario, representa la amplitud aproximada de la muestra de señal en ese instante.

En la modulación de código de pulsos, la señal del mensaje está representada por una secuencia de pulsos codificados. Esta señal de mensaje se logra representando la señal en forma discreta tanto en tiempo como en amplitud.

Elementos básicos de PCM

La sección del transmisor de un circuito modulador de código de pulso consta de Sampling, Quantizing y Encoding, que se realizan en la sección del convertidor de analógico a digital. El filtro de paso bajo antes del muestreo evita el alias de la señal del mensaje.

Las operaciones básicas en la sección del receptor son regeneration of impaired signals, decoding, y reconstructiondel tren de pulsos cuantificado. A continuación se muestra el diagrama de bloques de PCM que representa los elementos básicos de las secciones del transmisor y del receptor.

Filtro de paso bajo

Este filtro elimina los componentes de alta frecuencia presentes en la señal analógica de entrada que es mayor que la frecuencia más alta de la señal del mensaje, para evitar el alias de la señal del mensaje.

Dechado

Ésta es la técnica que ayuda a recolectar los datos de muestra en valores instantáneos de la señal del mensaje, para reconstruir la señal original. La frecuencia de muestreo debe ser superior al doble del componente de frecuencia más altaW de la señal del mensaje, de acuerdo con el teorema de muestreo.

Cuantificador

La cuantificación es un proceso de reducción de bits excesivos y confinamiento de datos. La salida muestreada cuando se da a Quantizer, reduce los bits redundantes y comprime el valor.

Codificador

La digitalización de la señal analógica la realiza el codificador. Designa cada nivel cuantificado mediante un código binario. El muestreo que se realiza aquí es el proceso de muestreo y retención. Estas tres secciones (LPF, Sampler y Quantizer) actuarán como un convertidor de analógico a digital. La codificación minimiza el ancho de banda utilizado.

Repetidor regenerativo

Esta sección aumenta la fuerza de la señal. La salida del canal también tiene un circuito repetidor regenerativo, para compensar la pérdida de señal y reconstruir la señal, y también para aumentar su fuerza.

Descifrador

El circuito decodificador decodifica la forma de onda codificada por pulsos para reproducir la señal original. Este circuito actúa como demodulador.

Filtro de reconstrucción

Después de que el circuito regenerativo y el decodificador realizan la conversión de digital a analógico, se emplea un filtro de paso bajo, llamado filtro de reconstrucción para recuperar la señal original.

Por lo tanto, el circuito modulador de código de pulso digitaliza la señal analógica dada, la codifica y muestrea, y luego la transmite en forma analógica. Todo este proceso se repite en un patrón inverso para obtener la señal original.

Sampling se define como, "El proceso de medir los valores instantáneos de la señal de tiempo continuo en una forma discreta".

Sample es un dato tomado de todos los datos que es continuo en el dominio del tiempo.

Cuando una fuente genera una señal analógica y si debe digitalizarse, habiendo 1s y 0ses decir, alta o baja, la señal debe discretizarse en el tiempo. Esta discretización de la señal analógica se denomina muestreo.

La siguiente figura indica una señal de tiempo continuo x (t) y una señal muestreada xs (t). Cuandox (t) se multiplica por un tren de impulsos periódico, la señal muestreada xs (t) es obtenido.

Tasa de muestreo

Para discretizar las señales, se debe arreglar el espacio entre las muestras. Esa brecha puede denominarsesampling period Ts.

$$ Muestreo \: Frecuencia = \ frac {1} {T_ {s}} = f_s $$

Dónde,

  • $ T_s $ es el tiempo de muestreo

  • $ f_s $ es la frecuencia de muestreo o la frecuencia de muestreo

Sampling frequencyes el recíproco del período de muestreo. Esta frecuencia de muestreo, se puede llamar simplemente comoSampling rate. La frecuencia de muestreo denota el número de muestras tomadas por segundo, o para un conjunto finito de valores.

Para que una señal analógica se reconstruya a partir de la señal digitalizada, la frecuencia de muestreo debe tenerse muy en cuenta. La velocidad de muestreo debe ser tal que los datos de la señal del mensaje no se pierdan ni se superpongan. Por lo tanto, se fijó una tasa para esto, llamada tasa de Nyquist.

Tasa de Nyquist

Suponga que una señal está limitada por banda sin componentes de frecuencia superiores a WHertz. Eso significa,Wes la frecuencia más alta. Para tal señal, para una reproducción efectiva de la señal original, la frecuencia de muestreo debe ser el doble de la frecuencia más alta.

Lo que significa,

$$ f_S = 2W $$

Dónde,

  • $ f_S $ es la frecuencia de muestreo

  • W es la frecuencia más alta

Esta tasa de muestreo se denomina Nyquist rate.

Un teorema llamado, teorema de muestreo, se estableció en la teoría de esta tasa de Nyquist.

Teorema de muestreo

El teorema de muestreo, que también se llama Nyquist theorem, ofrece la teoría de una frecuencia de muestreo suficiente en términos de ancho de banda para la clase de funciones con limitación de banda.

El teorema de muestreo establece que, "una señal se puede reproducir exactamente si se muestrea a la velocidad fs que es mayor que el doble de la frecuencia máxima W. "

Para comprender este teorema de muestreo, consideremos una señal de banda limitada, es decir, una señal cuyo valor es non-zero entre algunos –W y W Hertz.

Tal señal se representa como $ x (f) = 0 \: para \: \ mid f \ mid> W $

Para la señal de tiempo continuo x (t), la señal de banda limitada en el dominio de la frecuencia, se puede representar como se muestra en la siguiente figura.

Necesitamos una frecuencia de muestreo, una frecuencia en la que no debería haber pérdida de información, incluso después del muestreo. Para ello, tenemos la tasa de Nyquist de que la frecuencia de muestreo debe ser dos veces la frecuencia máxima. Es la tasa crítica de muestreo.

Si la señal x(t) se muestrea por encima de la tasa de Nyquist, la señal original se puede recuperar, y si se muestrea por debajo de la tasa de Nyquist, la señal no se puede recuperar.

La siguiente figura explica una señal, si se muestrea a una velocidad mayor que 2w en el dominio de la frecuencia.

La figura anterior muestra la transformada de Fourier de una señal xs (t). Aquí, la información se reproduce sin pérdida alguna. No hay mezcla y, por tanto, es posible la recuperación.

La transformada de Fourier de la señal xs (t) es

$$ X_s (w) = \ frac {1} {T_ {s}} \ sum_ {n = - \ infty} ^ \ infty X (w-nw_0) $$

Donde $ T_s $ = Sampling Period y $ w_0 = \ frac {2 \ pi} {T_s} $

Veamos qué sucede si la frecuencia de muestreo es igual al doble de la frecuencia más alta (2W)

Eso significa,

$$ f_s = 2W $$

Dónde,

  • $ f_s $ es la frecuencia de muestreo

  • W es la frecuencia más alta

El resultado será el que se muestra en la figura anterior. La información se reemplaza sin pérdida alguna. Por tanto, también es una buena frecuencia de muestreo.

Ahora, veamos la condición,

$$ f_s <2W $$

El patrón resultante se verá como la siguiente figura.

Podemos observar a partir del patrón anterior que se realiza el solapamiento de información, lo que conduce a confusión y pérdida de información. Este fenómeno no deseado de superposición se denomina Aliasing.

Aliasing

El aliasing se puede denominar "el fenómeno de un componente de alta frecuencia en el espectro de una señal, que adquiere la identidad de un componente de baja frecuencia en el espectro de su versión muestreada".

Las medidas correctivas tomadas para reducir el efecto de Aliasing son:

  • En la sección del transmisor de PCM, un low pass anti-aliasing filter se emplea, antes del muestreador, para eliminar los componentes de alta frecuencia, que no son deseados.

  • La señal que se muestrea después del filtrado, se muestrea a una tasa ligeramente superior a la tasa de Nyquist.

Esta opción de tener la frecuencia de muestreo más alta que la frecuencia de Nyquist también ayuda en el diseño más fácil del reconstruction filter en el receptor.

Alcance de la transformada de Fourier

Generalmente se observa que buscamos la ayuda de series de Fourier y transformadas de Fourier para analizar las señales y también para probar teoremas. Es porque

  • La transformada de Fourier es la extensión de la serie de Fourier para señales no periódicas.

  • La transformada de Fourier es una poderosa herramienta matemática que ayuda a ver las señales en diferentes dominios y ayuda a analizar las señales fácilmente.

  • Cualquier señal se puede descomponer en términos de suma de senos y cosenos usando esta transformada de Fourier.

En el próximo capítulo, analicemos el concepto de cuantización.

La digitalización de señales analógicas implica el redondeo de los valores que son aproximadamente iguales a los valores analógicos. El método de muestreo elige algunos puntos en la señal analógica y luego estos puntos se unen para redondear el valor a un valor casi estabilizado. Tal proceso se llama comoQuantization.

Cuantificar una señal analógica

Los convertidores de analógico a digital realizan este tipo de función para crear una serie de valores digitales a partir de la señal analógica dada. La siguiente figura representa una señal analógica. Esta señal para convertirse en digital debe someterse a muestreo y cuantificación.

La cuantificación de una señal analógica se realiza discretizando la señal con varios niveles de cuantificación. Quantization representa los valores muestreados de la amplitud mediante un conjunto finito de niveles, lo que significa convertir una muestra de amplitud continua en una señal de tiempo discreto.

La siguiente figura muestra cómo se cuantifica una señal analógica. La línea azul representa la señal analógica mientras que la marrón representa la señal cuantificada.

Tanto el muestreo como la cuantificación dan como resultado la pérdida de información. La calidad de la salida de un cuantificador depende del número de niveles de cuantificación utilizados. Las amplitudes discretas de la salida cuantificada se denominanrepresentation levels o reconstruction levels. El espaciado entre los dos niveles de representación adyacentes se llamaquantum o step-size.

La siguiente figura muestra la señal cuantificada resultante que es la forma digital para la señal analógica dada.

Esto también se llama Stair-case forma de onda, de acuerdo con su forma.

Tipos de cuantificación

Hay dos tipos de cuantificación: cuantificación uniforme y cuantificación no uniforme.

El tipo de cuantificación en el que los niveles de cuantificación están uniformemente espaciados se denomina Uniform Quantization. El tipo de cuantificación en el que los niveles de cuantificación son desiguales y en su mayoría la relación entre ellos es logarítmica, se denomina comoNon-uniform Quantization.

Hay dos tipos de cuantificación uniforme. Son del tipo Mid-Rise y Mid-Tread. Las siguientes figuras representan los dos tipos de cuantificación uniforme.

La figura 1 muestra el tipo de altura media y la figura 2 muestra el tipo de cuantificación uniforme de la banda de rodadura media.

  • los Mid-Risetipo se llama así porque el origen se encuentra en el medio de una parte ascendente del gráfico en forma de escalera. Los niveles de cuantificación de este tipo son pares.

  • los Mid-treadtipo se llama así porque el origen se encuentra en el medio de una huella del gráfico en forma de escalera. Los niveles de cuantificación de este tipo son impares.

  • Tanto los cuantificadores uniformes de altura media como de banda de rodadura media son simétricos con respecto al origen.

Error de cuantificación

Para cualquier sistema, durante su funcionamiento, siempre hay una diferencia en los valores de su entrada y salida. El procesamiento del sistema da como resultado un error, que es la diferencia de esos valores.

La diferencia entre un valor de entrada y su valor cuantificado se denomina Quantization Error. UNQuantizeres una función logarítmica que realiza la cuantificación (redondeando el valor). Un convertidor de analógico a digital (ADC) funciona como cuantificador.

La siguiente figura ilustra un ejemplo de un error de cuantificación, que indica la diferencia entre la señal original y la señal cuantificada.

Ruido de cuantificación

Es un tipo de error de cuantificación, que generalmente ocurre en la señal de audio analógica, mientras la cuantifica a digital. Por ejemplo, en la música, las señales cambian continuamente, donde no se encuentra una regularidad en los errores. Tales errores crean un ruido de banda ancha llamadoQuantization Noise.

Companding en PCM

La palabra Compandinges una combinación de Comprimir y Expandir, lo que significa que hace ambas cosas. Esta es una técnica no lineal utilizada en PCM que comprime los datos en el transmisor y expande los mismos datos en el receptor. Los efectos del ruido y la diafonía se reducen mediante el uso de esta técnica.

Hay dos tipos de técnicas de Companding. Ellos son -

Técnica de compresión de la ley A

  • La cuantificación uniforme se logra en A = 1, donde la curva característica es lineal y no se realiza ninguna compresión.

  • La ley A tiene una altura media en el origen. Por tanto, contiene un valor distinto de cero.

  • La expansión de la ley A se utiliza para los sistemas telefónicos PCM.

Técnica de compresión de ley µ

  • La cuantificación uniforme se logra en µ = 0, donde la curva característica es lineal y no se realiza ninguna compresión.

  • La ley µ tiene una banda intermedia en el origen. Por tanto, contiene un valor cero.

  • La compresión de ley µ se utiliza para señales de voz y música.

La ley µ se utiliza en Norteamérica y Japón.

Para las muestras que están altamente correlacionadas, cuando se codifican mediante la técnica PCM, deje atrás la información redundante. Para procesar esta información redundante y tener una mejor salida, es una buena decisión tomar un valor muestreado predicho, asumido a partir de su salida anterior y resumirlos con los valores cuantificados. Tal proceso se llama comoDifferential PCM (DPCM) técnica.

Transmisor DPCM

El transmisor DPCM consta de cuantificador y predictor con dos circuitos de verano. A continuación se muestra el diagrama de bloques del transmisor DPCM.

Las señales en cada punto se denominan:

  • $ x (nT_s) $ es la entrada muestreada

  • $ \ widehat {x} (nT_s) $ es la muestra predicha

  • $ e (nT_s) $ es la diferencia entre la entrada muestreada y la salida predicha, a menudo denominada error de predicción

  • $ v (nT_s) $ es la salida cuantificada

  • $ u (nT_s) $ es la entrada del predictor, que en realidad es la salida de verano de la salida del predictor y la salida del cuantificador.

El predictor produce las muestras asumidas de las salidas anteriores del circuito transmisor. La entrada a este predictor son las versiones cuantificadas de la señal de entrada $ x (nT_s) $.

La salida del cuantificador se representa como -

$$ v (nT_s) = Q [e (nT_s)] $$

$ = e (nT_s) + q (nT_s) $

Dónde q (nTs) es el error de cuantificación

La entrada del predictor es la suma de la salida del cuantificador y la salida del predictor,

$$ u (nT_s) = \ widehat {x} (nT_s) + v (nT_s) $$

$ u (nT_s) = \ widehat {x} (nT_s) + e (nT_s) + q (nT_s) $

$$ u (nT_s) = x (nT_s) + q (nT_s) $$

El mismo circuito predictor se utiliza en el decodificador para reconstruir la entrada original.

Receptor DPCM

El diagrama de bloques del receptor DPCM consta de un decodificador, un predictor y un circuito de verano. A continuación se muestra el diagrama del receptor DPCM.

La notación de las señales es la misma que las anteriores. En ausencia de ruido, la entrada del receptor codificado será la misma que la salida del transmisor codificado.

Como se mencionó anteriormente, el predictor asume un valor, basado en los resultados anteriores. La entrada dada al decodificador se procesa y esa salida se suma con la salida del predictor, para obtener una mejor salida.

La frecuencia de muestreo de una señal debe ser mayor que la frecuencia de Nyquist para lograr un mejor muestreo. Si este intervalo de muestreo en PCM diferencial se reduce considerablemente, la diferencia de amplitud muestra a muestra es muy pequeña, como si la diferencia fuera1-bit quantization, entonces el tamaño del paso será muy pequeño, es decir, Δ (delta).

Modulación delta

El tipo de modulación, donde la frecuencia de muestreo es mucho mayor y en el que el tamaño de paso después de la cuantificación es de un valor menor. Δ, tal modulación se denomina delta modulation.

Características de la modulación delta

A continuación se muestran algunas de las características de la modulación delta.

  • Se toma una entrada sobremuestreada para hacer un uso completo de la correlación de señal.

  • El diseño de cuantificación es simple.

  • La secuencia de entrada es mucho más alta que la tasa de Nyquist.

  • La calidad es moderada.

  • El diseño del modulador y demodulador es simple.

  • La aproximación escalonada de la forma de onda de salida.

  • El tamaño del paso es muy pequeño, es decir, Δ (delta).

  • El usuario puede decidir la tasa de bits.

  • Esto implica una implementación más sencilla.

La modulación delta es una forma simplificada de técnica DPCM, también vista como 1-bit DPCM scheme. A medida que se reduce el intervalo de muestreo, la correlación de la señal será mayor.

Modulador Delta

El Delta Modulator consta de un cuantificador de 1 bit y un circuito de retardo junto con dos circuitos de verano. A continuación se muestra el diagrama de bloques de un modulador delta.

El circuito predictor en DPCM se reemplaza por un circuito de retardo simple en DM.

Del diagrama anterior, tenemos las notaciones como -

  • $ x (nT_s) $ = sobre la entrada muestreada

  • $ e_p (nT_s) $ = salida de verano y entrada del cuantificador

  • $ e_q (nT_s) $ = salida del cuantificador = $ v (nT_s) $

  • $ \ widehat {x} (nT_s) $ = salida del circuito de retardo

  • $ u (nT_s) $ = entrada del circuito de retardo

Usando estas notaciones, ahora intentaremos descubrir el proceso de modulación delta.

$ e_p (nT_s) = x (nT_s) - \ widehat {x} (nT_s) $

--------- ecuación 1

$ = x (nT_s) - u ([n - 1] T_s) $

$ = x (nT_s) - [\ widehat {x} [[n - 1] T_s] + v [[n-1] T_s]] $

--------- ecuación 2

Más lejos,

$ v (nT_s) = e_q (nT_s) = S.sig. [e_p (nT_s)] $

--------- ecuación 3

$ u (nT_s) = \ widehat {x} (nT_s) + e_q (nT_s) $

Dónde,

  • $ \ widehat {x} (nT_s) $ = el valor anterior del circuito de retardo

  • $ e_q (nT_s) $ = salida del cuantificador = $ v (nT_s) $

Por lo tanto,

$ u (nT_s) = u ([n-1] T_s) + v (nT_s) $

--------- ecuación 4

Lo que significa,

The present input of the delay unit

= (The previous output of the delay unit) + (the present quantizer output)

Suponiendo una condición cero de acumulación,

$ u (nT_s) = S \ Displaystyle \ sum \ limits_ {j = 1} ^ n sig [e_p (jT_s)] $

Accumulated version of DM output = $ \ estilo de visualización \ suma \ límites_ {j = 1} ^ nv (jT_s) $

--------- ecuación 5

Ahora, tenga en cuenta que

$ \ widehat {x} (nT_s) = u ([n-1] T_s) $

$ = \ estilo de visualización \ suma \ límites_ {j = 1} ^ {n - 1} v (jT_s) $

--------- ecuación 6

La salida de la unidad de retardo es una salida del acumulador que se retrasa en una muestra.

De las ecuaciones 5 y 6, obtenemos una posible estructura para el demodulador.

Una forma de onda aproximada de Stair-case será la salida del modulador delta con el tamaño del paso como delta (Δ). La calidad de salida de la forma de onda es moderada.

Demodulador Delta

El demodulador delta consta de un filtro de paso bajo, un circuito de verano y un retardo. El circuito predictor se elimina aquí y, por lo tanto, no se da ninguna entrada supuesta al demodulador.

A continuación se muestra el diagrama para el demodulador delta.

Del diagrama anterior, tenemos las notaciones como -

  • $ \ widehat {v} (nT_s) $ es la muestra de entrada

  • $ \ widehat {u} (nT_s) $ es la salida de verano

  • $ \ bar {x} (nT_s) $ es la salida retrasada

Se proporcionará una secuencia binaria como entrada al demodulador. La salida aproximada de escalera se da al LPF.

El filtro de paso bajo se utiliza por muchas razones, pero la principal es la eliminación de ruido de las señales fuera de banda. El error de tamaño de paso que puede ocurrir en el transmisor se llamagranular noise, que se elimina aquí. Si no hay ruido, entonces la salida del modulador es igual a la entrada del demodulador.

Ventajas de DM sobre DPCM

  • Cuantificador de 1 bit

  • Diseño muy sencillo del modulador y el demodulador

Sin embargo, existe algo de ruido en DM.

  • Pendiente de distorsión de carga (cuando Δ es pequeño)

  • Ruido granular (cuando Δ es largo)

Modulación delta adaptativa (ADM)

En la modulación digital, nos hemos encontrado con cierto problema para determinar el tamaño del paso, que influye en la calidad de la onda de salida.

Se necesita un tamaño de paso más grande en la pendiente pronunciada de la señal moduladora y se necesita un tamaño de paso más pequeño cuando el mensaje tiene una pendiente pequeña. Los detalles minuciosos se pierden en el proceso. Por lo tanto, sería mejor si pudiéramos controlar el ajuste del tamaño de paso, de acuerdo con nuestro requisito, para obtener el muestreo de la manera deseada. Este es el concepto deAdaptive Delta Modulation.

A continuación se muestra el diagrama de bloques del modulador delta adaptativo.

La ganancia del amplificador controlado por voltaje se ajusta mediante la señal de salida del muestreador. La ganancia del amplificador determina el tamaño del paso y ambos son proporcionales.

ADM cuantifica la diferencia entre el valor de la muestra actual y el valor predicho de la siguiente muestra. Utiliza una altura de paso variable para predecir los siguientes valores, para la reproducción fiel de los valores que varían rápidamente.

Hay algunas técnicas que han allanado el camino básico hacia los procesos de comunicación digital. Para que las señales se digitalicen, tenemos las técnicas de muestreo y cuantificación.

Para que sean representados matemáticamente, contamos con LPC y técnicas de multiplexación digital. Estas técnicas de modulación digital se analizan con más detalle.

Codificación predictiva lineal

Linear Predictive Coding (LPC)es una herramienta que representa señales de voz digitales en un modelo predictivo lineal. Esto se utiliza principalmente en el procesamiento de señales de audio, síntesis de voz, reconocimiento de voz, etc.

La predicción lineal se basa en la idea de que la muestra actual se basa en la combinación lineal de muestras pasadas. El análisis estima los valores de una señal de tiempo discreto como una función lineal de las muestras anteriores.

La envolvente espectral se representa en forma comprimida, utilizando la información del modelo predictivo lineal. Esto se puede representar matemáticamente como:

$ s (n) = \ displaystyle \ sum \ limits_ {k = 1} ^ p \ alpha_k s (n - k) $ para algún valor de p y αk

Dónde

  • s(n) es la muestra de voz actual

  • k es una muestra particular

  • p es el valor más reciente

  • αk es el coeficiente predictor

  • s(n - k) es la muestra de discurso anterior

Para LPC, los valores de coeficiente de predicción se determinan minimizando la suma de las diferencias cuadradas (en un intervalo finito) entre las muestras de voz reales y las predichas linealmente.

Este es un método muy útil para encoding speecha una tasa de bits baja. El método LPC está muy cerca delFast Fourier Transform (FFT) método.

Multiplexación

Multiplexinges el proceso de combinar múltiples señales en una señal, a través de un medio compartido. Estas señales, si son de naturaleza analógica, el proceso se denomina comoanalog multiplexing. Si las señales digitales se multiplexan, se denomina comodigital multiplexing.

La multiplexación se desarrolló por primera vez en telefonía. Se combinaron varias señales para enviarlas a través de un solo cable. El proceso de multiplexación divide un canal de comunicación en varios canales lógicos, asignando a cada uno una señal de mensaje diferente o un flujo de datos a transferir. El dispositivo que realiza la multiplexación, se puede llamar comoMUX. El proceso inverso, es decir, extraer el número de canales de uno, que se realiza en el receptor, se denomina comode-multiplexing. El dispositivo que realiza la demultiplexación se denominaDEMUX.

Las siguientes figuras representan MUX y DEMUX. Su uso principal está en el campo de las comunicaciones.

Tipos de multiplexores

Existen principalmente dos tipos de multiplexores, a saber, analógicos y digitales. Además, se dividen en FDM, WDM y TDM. La siguiente figura da una idea detallada de esta clasificación.

De hecho, existen muchos tipos de técnicas de multiplexación. De todos ellos, tenemos los tipos principales con clasificación general, mencionados en la figura anterior.

Multiplexación analógica

Las técnicas de multiplexación analógica involucran señales que son de naturaleza analógica. Las señales analógicas se multiplexan según su frecuencia (FDM) o longitud de onda (WDM).

Multiplexación por división de frecuencia (FDM)

En multiplexación analógica, la técnica más utilizada es Frequency Division Multiplexing (FDM). Esta técnica utiliza varias frecuencias para combinar flujos de datos, para enviarlos en un medio de comunicación, como una sola señal.

Example - Un transmisor de televisión tradicional, que envía varios canales a través de un solo cable, utiliza FDM.

Multiplexación por división de longitud de onda (WDM)

La multiplexación por división de longitud de onda es una técnica analógica, en la que muchos flujos de datos de diferentes longitudes de onda se transmiten en el espectro de luz. Si la longitud de onda aumenta, la frecuencia de la señal disminuye. UNprism que puede convertir diferentes longitudes de onda en una sola línea, se puede utilizar en la salida de MUX y la entrada de DEMUX.

Example - Las comunicaciones por fibra óptica utilizan la técnica WDM para fusionar diferentes longitudes de onda en una sola luz para la comunicación.

Multiplexación digital

El término digital representa los bits discretos de información. Por tanto, los datos disponibles están en forma de tramas o paquetes, que son discretos.

Multiplexación por división de tiempo (TDM)

En TDM, el marco de tiempo se divide en intervalos. Esta técnica se utiliza para transmitir una señal a través de un solo canal de comunicación, asignando un intervalo para cada mensaje.

De todos los tipos de TDM, los principales son TDM sincrónico y asincrónico.

TDM sincrónico

En TDM sincrónico, la entrada está conectada a una trama. Si hay 'n'número de conexiones, entonces el marco se divide en'n' ranuras de tiempo. Se asigna una ranura para cada línea de entrada.

En esta técnica, la frecuencia de muestreo es común a todas las señales y, por lo tanto, se proporciona la misma entrada de reloj. El MUX asigna la misma ranura a cada dispositivo en todo momento.

TDM asincrónico

En TDM asincrónico, la frecuencia de muestreo es diferente para cada una de las señales y no se requiere un reloj común. Si el dispositivo asignado, durante un intervalo de tiempo, no transmite nada y permanece inactivo, entonces ese intervalo se asigna a otro dispositivo, a diferencia del síncrono. Este tipo de TDM se utiliza en redes en modo de transferencia asíncrona.

Repetidor regenerativo

Para que cualquier sistema de comunicación sea confiable, debe transmitir y recibir las señales de manera efectiva, sin pérdidas. Una onda PCM, después de transmitirse a través de un canal, se distorsiona debido al ruido introducido por el canal.

El pulso regenerativo comparado con el pulso original y recibido será como se muestra en la siguiente figura.

Para una mejor reproducción de la señal, un circuito llamado como regenerative repeaterse emplea en el camino antes del receptor. Esto ayuda a restaurar las señales de las pérdidas ocurridas. A continuación se muestra la representación esquemática.

Consiste en un ecualizador junto con un amplificador, un circuito de temporización y un dispositivo de toma de decisiones. Su funcionamiento de cada uno de los componentes se detalla a continuación.

Igualada

El canal produce distorsiones de amplitud y fase de las señales. Esto se debe a las características de transmisión del canal. El circuito Ecualizador compensa estas pérdidas dando forma a los pulsos recibidos.

Circuito de cronometraje

Para obtener una salida de calidad, el muestreo de los pulsos debe realizarse donde la relación señal / ruido (SNR) sea máxima. Para lograr este muestreo perfecto, se debe derivar un tren de pulsos periódico a partir de los pulsos recibidos, lo que se realiza mediante el circuito de temporización.

Por lo tanto, el circuito de temporización asigna el intervalo de temporización para el muestreo a SNR alto, a través de los pulsos recibidos.

Dispositivo de decisión

El circuito de temporización determina los tiempos de muestreo. El dispositivo de decisión está habilitado en estos momentos de muestreo. El dispositivo de decisión decide su salida basándose en si la amplitud del pulso cuantificado y el ruido excede un valor predeterminado o no.

Estas son algunas de las técnicas utilizadas en las comunicaciones digitales. Hay otras técnicas importantes que aprender, llamadas técnicas de codificación de datos. Aprendamos sobre ellos en los capítulos siguientes, después de echar un vistazo a los códigos de línea.

UN line codees el código utilizado para la transmisión de datos de una señal digital a través de una línea de transmisión. Este proceso de codificación se elige para evitar la superposición y la distorsión de la señal, como la interferencia entre símbolos.

Propiedades de la codificación de líneas

Las siguientes son las propiedades de la codificación de línea:

  • A medida que la codificación se realiza para hacer que se transmitan más bits en una sola señal, el ancho de banda utilizado se reduce mucho.

  • Para un ancho de banda dado, la energía se usa de manera eficiente.

  • La probabilidad de error se reduce mucho.

  • La detección de errores se realiza y el bipolar también tiene una capacidad de corrección.

  • La densidad de potencia es mucho más favorable.

  • El contenido de tiempo es adecuado.

  • Largas cadenas de 1s y 0s se evita para mantener la transparencia.

Tipos de codificación de línea

Hay 3 tipos de codificación de línea

  • Unipolar
  • Polar
  • Bi-polar

Señalización unipolar

La señalización unipolar también se denomina On-Off Keying o simplemente OOK.

La presencia de pulso representa un 1 y la ausencia de pulso representa un 0.

Hay dos variaciones en la señalización unipolar:

  • Sin retorno a cero (NRZ)
  • Volver a cero (RZ)

No retorno a cero unipolar (NRZ)

En este tipo de señalización unipolar, un nivel alto de datos se representa mediante un pulso positivo llamado Mark, que tiene una duración T0igual a la duración del bit de símbolo. Una entrada de datos baja no tiene pulso.

La siguiente figura muestra esto claramente.

Advantages

Las ventajas de Unipolar NRZ son:

  • Es simple.
  • Se requiere un ancho de banda menor.

Disadvantages

Las desventajas de Unipolar NRZ son:

  • No se ha realizado ninguna corrección de errores.

  • La presencia de componentes de baja frecuencia puede provocar una caída de la señal.

  • No hay reloj presente.

  • Es probable que se produzca una pérdida de sincronización (especialmente para cadenas largas de 1s y 0s).

Retorno unipolar a cero (RZ)

En este tipo de señalización unipolar, un alto en datos, aunque representado por un Mark pulse, su duración T0es menor que la duración del bit del símbolo. La mitad de la duración del bit permanece alta, pero vuelve inmediatamente a cero y muestra la ausencia de pulso durante la mitad restante de la duración del bit.

Se entiende claramente con la ayuda de la siguiente figura.

Advantages

Las ventajas de Unipolar RZ son:

  • Es simple.
  • La línea espectral presente a la velocidad de símbolo se puede utilizar como reloj.

Disadvantages

Las desventajas de Unipolar RZ son:

  • Sin corrección de errores.
  • Ocupa el doble de ancho de banda que NRZ unipolar.
  • La caída de la señal se produce en los lugares donde la señal no es cero a 0 Hz.

Señalización polar

Hay dos métodos de señalización polar. Ellos son -

  • Polar NRZ
  • Polar RZ

Polar NRZ

En este tipo de señalización polar, un nivel alto de datos se representa con un pulso positivo, mientras que un nivel bajo de datos se representa con un pulso negativo. La siguiente figura muestra esto bien.

Advantages

Las ventajas de Polar NRZ son:

  • Es simple.
  • No hay componentes de baja frecuencia presentes.

Disadvantages

Las desventajas de Polar NRZ son:

  • Sin corrección de errores.

  • No hay reloj presente.

  • La caída de la señal se produce en los lugares donde la señal no es cero en 0 Hz.

Polar RZ

En este tipo de señalización polar, un alto en datos, aunque representado por un Mark pulse, su duración T0es menor que la duración del bit del símbolo. La mitad de la duración del bit permanece alta, pero vuelve inmediatamente a cero y muestra la ausencia de pulso durante la mitad restante de la duración del bit.

Sin embargo, para una entrada baja, un pulso negativo representa los datos y el nivel cero permanece igual durante la otra mitad de la duración del bit. La siguiente figura muestra esto claramente.

Advantages

Las ventajas de Polar RZ son:

  • Es simple.
  • No hay componentes de baja frecuencia presentes.

Disadvantages

Las desventajas de Polar RZ son:

  • Sin corrección de errores.

  • No hay reloj presente.

  • Ocupa el doble del ancho de banda de Polar NRZ.

  • La caída de la señal se produce en lugares donde la señal no es cero en 0 Hz.

Señalización bipolar

Esta es una técnica de codificación que tiene tres niveles de voltaje, a saber +, - y 0. Tal señal se llamaduo-binary signal.

Un ejemplo de este tipo es Alternate Mark Inversion (AMI). Para1, el nivel de voltaje obtiene una transición de + a - o de - a +, con alternancia 1stener la misma polaridad. UN0 tendrá un nivel de voltaje cero.

Incluso en este método, tenemos dos tipos.

  • Bipolar NRZ
  • RZ bipolar

De los modelos discutidos hasta ahora, hemos aprendido la diferencia entre NRZ y RZ. Aquí también va de la misma manera. La siguiente figura muestra esto claramente.

La figura anterior tiene las formas de onda Bipolar NRZ y RZ. La duración del pulso y la duración del bit del símbolo son iguales en el tipo NRZ, mientras que la duración del pulso es la mitad de la duración del bit del símbolo en el tipo RZ.

Ventajas

Las siguientes son las ventajas:

  • Es simple.

  • No hay componentes de baja frecuencia presentes.

  • Ocupa un ancho de banda bajo que los esquemas NRZ unipolares y polares.

  • Esta técnica es adecuada para la transmisión a través de líneas acopladas de CA, ya que aquí no se produce caída de señal.

  • En esto hay una única capacidad de detección de errores.

Desventajas

Las siguientes son las desventajas:

  • No hay reloj presente.
  • Las cadenas de datos largas provocan la pérdida de sincronización.

Densidad espectral de potencia

La función que describe cómo se distribuyó la potencia de una señal en varias frecuencias, en el dominio de la frecuencia se llama Power Spectral Density (PSD).

PSD es la transformada de Fourier de autocorrelación (similitud entre observaciones). Tiene la forma de un pulso rectangular.

Derivación PSD

De acuerdo con el teorema de Einstein-Wiener-Khintchine, si se conoce la función de autocorrelación o la densidad espectral de potencia de un proceso aleatorio, la otra se puede encontrar exactamente.

Por lo tanto, para derivar la densidad espectral de potencia, usaremos la autocorrelación de tiempo $ (R_x (\ tau)) $ de una señal de potencia $ x (t) $ como se muestra a continuación.

$ R_x (\ tau) = \ lim_ {T_p \ rightarrow \ infty} \ frac {1} {T_p} \ int _ {\ frac {{- T_p}} {2}} ^ {\ frac {T_p} {2}} x (t) x (t + \ tau) dt $

Como $ x (t) $ consta de impulsos, $ R_x (\ tau) $ se puede escribir como

$ R_x (\ tau) = \ frac {1} {T} \ Displaystyle \ sum \ limits_ {n = - \ infty} ^ \ infty R_n \ delta (\ tau - nT) $

Donde $ R_n = \ lim_ {N \ rightarrow \ infty} \ frac {1} {N} \ sum_ka_ka_ {k + n} $

Para saber que $ R_n = R _ {- n} $ para señales reales, tenemos

$ S_x (w) = \ frac {1} {T} (R_0 + 2 \ Displaystyle \ sum \ limits_ {n = 1} ^ \ infty R_n \ cos nwT) $

Dado que el filtro de pulso tiene el espectro de $ (w) \ leftrightarrow f (t) $, tenemos

$ s_y (w) = \ mid F (w) \ mid ^ 2S_x (w) $

$ = \ frac {\ mid F (w) \ mid ^ 2} {T} (\ displaystyle \ sum \ limits_ {n = - \ infty} ^ \ infty R_ne ^ {- jnwT_ {b}}) $

$ = \ frac {\ mid F (w) \ mid ^ 2} {T} (R_0 + 2 \ displaystyle \ sum \ limits_ {n = 1} ^ \ infty R_n \ cos nwT) $

Por lo tanto, obtenemos la ecuación para la densidad espectral de potencia. Usando esto, podemos encontrar el PSD de varios códigos de línea.

Encoding es el proceso de convertir los datos o una determinada secuencia de caracteres, símbolos, alfabetos, etc., a un formato específico, para la transmisión segura de datos. Decoding es el proceso inverso de codificación que consiste en extraer la información del formato convertido.

Codificación de datos

La codificación es el proceso de utilizar varios patrones de voltaje o niveles de corriente para representar 1s y 0s de las señales digitales en el enlace de transmisión.

Los tipos comunes de codificación de línea son Unipolar, Polar, Bipolar y Manchester.

Técnicas de codificación

La técnica de codificación de datos se divide en los siguientes tipos, según el tipo de conversión de datos.

  • Analog data to Analog signals - Las técnicas de modulación, como la modulación de amplitud, la modulación de frecuencia y la modulación de fase de señales analógicas, se incluyen en esta categoría.

  • Analog data to Digital signals- Este proceso puede denominarse digitalización, que se realiza mediante modulación de código de pulso (PCM). Por tanto, no es más que modulación digital. Como ya hemos comentado, el muestreo y la cuantificación son los factores importantes en esto. La modulación delta ofrece una mejor salida que PCM.

  • Digital data to Analog signals- Las técnicas de modulación como Amplitude Shift Keying (ASK), Frequency Shift Keying (FSK), Phase Shift Keying (PSK), etc., entran en esta categoría. Estos se analizarán en los capítulos siguientes.

  • Digital data to Digital signals- Estos están en esta sección. Hay varias formas de asignar datos digitales a señales digitales. Algunos de ellos son ...

Sin retorno a cero (NRZ)

NRZ Codes tiene 1 para nivel de alto voltaje y 0para nivel de bajo voltaje. El comportamiento principal de los códigos NRZ es que el nivel de voltaje permanece constante durante el intervalo de bits. No se indicará ni el final ni el inicio de un bit y mantendrá el mismo estado de tensión, si el valor del bit anterior y el valor del bit actual son iguales.

La siguiente figura explica el concepto de codificación NRZ.

Si se considera el ejemplo anterior, ya que hay una secuencia larga de nivel de voltaje constante y la sincronización del reloj puede perderse debido a la ausencia de intervalo de bits, se vuelve difícil para el receptor diferenciar entre 0 y 1.

Hay dos variaciones en NRZ a saber:

NRZ - L (NRZ - NIVEL)

Hay un cambio en la polaridad de la señal, solo cuando la señal entrante cambia de 1 a 0 o de 0 a 1. Es lo mismo que NRZ, sin embargo, el primer bit de la señal de entrada debe tener un cambio de polaridad.

NRZ - I (NRZ - INVERTIDO)

Si un 1ocurre en la señal entrante, luego ocurre una transición al comienzo del intervalo de bits. Para0 en la señal entrante, no hay transición al comienzo del intervalo de bits.

Los códigos NRZ tienen un disadvantage que la sincronización del reloj del transmisor con el reloj del receptor se altera por completo, cuando hay una cadena de 1s y 0s. Por lo tanto, se debe proporcionar una línea de reloj separada.

Codificación bifásica

El nivel de la señal se comprueba dos veces por cada bit de tiempo, tanto inicialmente como en el medio. Por tanto, la velocidad del reloj es el doble de la velocidad de transferencia de datos y, por tanto, la velocidad de modulación también se duplica. El reloj se toma de la propia señal. El ancho de banda requerido para esta codificación es mayor.

Hay dos tipos de codificación bifásica.

  • Manchester bifásico
  • Manchester diferencial

Manchester bifásico

En este tipo de codificación, la transición se realiza en la mitad del intervalo de bits. La transición para el pulso resultante es de Alto a Bajo en el medio del intervalo, para el bit de entrada 1. Mientras que la transición es de Bajo a Alto para el bit de entrada0.

Manchester diferencial

En este tipo de codificación, siempre ocurre una transición en el medio del intervalo de bits. Si ocurre una transición al comienzo del intervalo de bits, entonces el bit de entrada es0. Si no se produce ninguna transición al comienzo del intervalo de bits, entonces el bit de entrada es1.

La siguiente figura ilustra las formas de onda de la codificación NRZ-L, NRZ-I, Manchester bifásica y Manchester diferencial para diferentes entradas digitales.

Codificación de bloques

Entre los tipos de codificación de bloques, los famosos son la codificación 4B / 5B y la codificación 8B / 6T. El número de bits se procesa de diferentes maneras, en ambos procesos.

Codificación 4B / 5B

En la codificación Manchester, para enviar los datos, se requieren los relojes con doble velocidad en lugar de la codificación NRZ. Aquí, como su nombre lo indica, 4 bits de código se mapean con 5 bits, con un número mínimo de1 bits en el grupo.

El problema de la sincronización del reloj en la codificación NRZ-I se evita asignando una palabra equivalente de 5 bits en lugar de cada bloque de 4 bits consecutivos. Estas palabras de 5 bits están predeterminadas en un diccionario.

La idea básica de seleccionar un código de 5 bits es que debería tener one leading 0 y debería tener no more than two trailing 0s. Por tanto, estas palabras se eligen de forma que se realicen dos transacciones por bloque de bits.

Codificación 8B / 6T

Hemos utilizado dos niveles de voltaje para enviar un solo bit sobre una sola señal. Pero si usamos más de 3 niveles de voltaje, podemos enviar más bits por señal.

Por ejemplo, si se utilizan 6 niveles de voltaje para representar 8 bits en una sola señal, entonces dicha codificación se denomina codificación 8B / 6T. Por lo tanto, en este método, tenemos hasta 729 (3 ^ 6) combinaciones para la señal y 256 (2 ^ 8) combinaciones para los bits.

Estas son las técnicas que se utilizan principalmente para convertir datos digitales en señales digitales comprimiéndolos o codificándolos para una transmisión confiable de datos.

Después de pasar por diferentes tipos de técnicas de codificación, tenemos una idea de cómo los datos son propensos a distorsionarse y cómo se toman las medidas para evitar que se vean afectados y establecer una comunicación confiable.

Hay otra distorsión importante que es más probable que ocurra, llamada como Inter-Symbol Interference (ISI).

Interferencia entre símbolos

Esta es una forma de distorsión de una señal, en la que uno o más símbolos interfieren con las señales posteriores, causando ruido o entregando una salida deficiente.

Causas de ISI

Las principales causas de ISI son:

  • Propagación de múltiples rutas
  • Frecuencia no lineal en canales

El ISI no es deseado y debe eliminarse por completo para obtener una salida limpia. Las causas de ISI también deben resolverse para disminuir su efecto.

Para ver ISI en una forma matemática presente en la salida del receptor, podemos considerar la salida del receptor.

La salida del filtro receptor $ y (t) $ se muestrea en el momento $ t_i = iT_b $ (con i tomando valores enteros), produciendo -

$ y (t_i) = \ mu \ estilo de visualización \ sum \ límites_ {k = - \ infty} ^ {\ infty} a_kp (iT_b - kT_b) $

$ = \ mu a_i + \ mu \ Displaystyle \ sum \ limits_ {k = - \ infty \\ k \ neq? i} ^ {\ infty} a_kp (iT_b - kT_b) $

En la ecuación anterior, el primer término $ \ mu a_i $ es producido por el ith bit transmitido.

El segundo término representa el efecto residual de todos los demás bits transmitidos en la decodificación del ithpoco. Este efecto residual se denomina comoInter Symbol Interference.

En ausencia de ISI, la salida será:

$$ y (t_i) = \ mu a_i $$

Esta ecuación muestra que el ithbit transmitido se reproduce correctamente. Sin embargo, la presencia de ISI introduce errores de bits y distorsiones en la salida.

Al diseñar el transmisor o un receptor, es importante minimizar los efectos de ISI para recibir la salida con la menor tasa de error posible.

Codificación correlativa

Hasta ahora, hemos discutido que ISI es un fenómeno no deseado y degrada la señal. Pero el mismo ISI si se usa de manera controlada, es posible lograr una tasa de bits de2W bits por segundo en un canal de ancho de banda WHertz. Tal esquema se llama comoCorrelative Coding o Partial response signaling schemes.

Dado que se conoce la cantidad de ISI, es fácil diseñar el receptor de acuerdo con el requisito para evitar el efecto de ISI en la señal. La idea básica de codificación correlativa se logra considerando un ejemplo deDuo-binary Signaling.

Señalización dúo-binaria

El nombre duo-binary significa duplicar la capacidad de transmisión del sistema binario. Para entender esto, consideremos una secuencia de entrada binaria{ak} que consta de dígitos binarios no correlacionados, cada uno con una duración Tasegundos. En esto, la señal1 está representado por un +1 voltio y el símbolo 0 por un -1 voltio.

Por lo tanto, la salida del codificador duo-binario ck se da como la suma del dígito binario actual ak y el valor anterior ak-1 como se muestra en la siguiente ecuación.

$$ c_k = a_k + a_ {k-1} $$

La ecuación anterior establece que la secuencia de entrada de la secuencia binaria no correlacionada {ak} se cambia en una secuencia de pulsos de tres niveles correlacionados {ck}. Esta correlación entre los pulsos puede entenderse como la introducción de ISI en la señal transmitida de forma artificial.

Patrón de ojos

Una forma eficaz de estudiar los efectos de ISI es la Eye Pattern. El nombre Eye Pattern se le dio por su parecido con el ojo humano para las ondas binarias. La región interior del patrón del ojo se llamaeye opening. La siguiente figura muestra la imagen de un patrón de ojos.

Jitter es la variación a corto plazo del instante de la señal digital, desde su posición ideal, que puede conducir a errores de datos.

Cuando aumenta el efecto de ISI, los trazos desde la parte superior a la parte inferior de la apertura del ojo aumentan y el ojo se cierra por completo, si el ISI es muy alto.

Un patrón de ojo proporciona la siguiente información sobre un sistema en particular.

  • Los patrones oculares reales se utilizan para estimar la tasa de errores de bits y la relación señal / ruido.

  • El ancho de la apertura de los ojos define el intervalo de tiempo durante el cual la onda recibida se puede muestrear sin error de ISI.

  • El instante de tiempo en que la apertura de los ojos sea amplia, será el momento preferido para el muestreo.

  • La tasa de cierre del ojo, según el tiempo de muestreo, determina qué tan sensible es el sistema al error de sincronización.

  • La altura de la apertura del ojo, en un tiempo de muestreo especificado, define el margen sobre el ruido.

Por tanto, la interpretación del patrón ocular es una consideración importante.

Igualdad

Para que se establezca una comunicación confiable, necesitamos tener un resultado de calidad. Las pérdidas de transmisión del canal y otros factores que afectan la calidad de la señal deben tratarse. La pérdida que más se produce, como hemos comentado, es el ISI.

Para que la señal esté libre de ISI y para garantizar una relación señal / ruido máxima, necesitamos implementar un método llamado Equalization. La siguiente figura muestra un ecualizador en la parte del receptor del sistema de comunicación.

Es probable que el ruido y las interferencias que se indican en la figura se produzcan durante la transmisión. El repetidor regenerativo tiene un circuito ecualizador, que compensa las pérdidas de transmisión dando forma al circuito. El ecualizador es factible de implementar.

Probabilidad de error y figura de mérito

La velocidad a la que se pueden comunicar los datos se denomina data rate. La velocidad a la que se produce el error en los bits, durante la transmisión de datos se denominaBit Error Rate (BER).

La probabilidad de ocurrencia de BER es la Error Probability. El aumento en la relación señal / ruido (SNR) disminuye la BER, por lo tanto, la probabilidad de error también disminuye.

En un receptor analógico, el figure of meriten el proceso de detección se puede denominar como la relación entre la SNR de salida y la SNR de entrada. Un mayor valor de la figura de mérito será una ventaja.

Las señales digitales a analógicas es la siguiente conversión que analizaremos en este capítulo. Estas técnicas también se denominanDigital Modulation techniques.

Digital Modulationproporciona más capacidad de información, alta seguridad de datos, disponibilidad más rápida del sistema con comunicación de gran calidad. Por lo tanto, las técnicas de modulación digital tienen una mayor demanda por su capacidad para transmitir mayores cantidades de datos que las técnicas de modulación analógica.

Existen muchos tipos de técnicas de modulación digital y también sus combinaciones, según la necesidad. De todos ellos, comentaremos los destacados.

ASK - Modificación por desplazamiento de amplitud

La amplitud de la salida resultante depende de los datos de entrada si debe ser un nivel cero o una variación de positivo y negativo, dependiendo de la frecuencia de la portadora.

FSK - Modulación por desplazamiento de frecuencia

La frecuencia de la señal de salida será alta o baja, dependiendo de los datos de entrada aplicados.

PSK - Modulación por desplazamiento de fase

La fase de la señal de salida cambia dependiendo de la entrada. Estos son principalmente de dos tipos, a saber, modulación por desplazamiento de fase binaria (BPSK) y modulación por desplazamiento de fase en cuadratura (QPSK), de acuerdo con el número de cambios de fase. El otro es Modulación por desplazamiento de fase diferencial (DPSK) que cambia la fase de acuerdo con el valor anterior.

Codificación M-aria

Las técnicas de codificación M-ary son los métodos en los que se hacen que más de dos bits se transmitan simultáneamente en una sola señal. Esto ayuda a reducir el ancho de banda.

Los tipos de técnicas M-ary son:

  • M-ary PREGUNTE
  • M-ary FSK
  • M-ary PSK

Todos estos se tratan en los capítulos siguientes.

Amplitude Shift Keying (ASK) es un tipo de modulación de amplitud que representa los datos binarios en forma de variaciones en la amplitud de una señal.

Cualquier señal modulada tiene una portadora de alta frecuencia. La señal binaria cuando se modula ASK, da unzero valor por Low entrada mientras da la carrier output para High entrada.

La siguiente figura representa la forma de onda ASK modulada junto con su entrada.

Para encontrar el proceso de obtención de esta onda modulada ASK, aprendamos sobre el funcionamiento del modulador ASK.

Preguntar modulador

El diagrama de bloques del modulador ASK comprende el generador de señal portadora, la secuencia binaria de la señal de mensaje y el filtro de banda limitada. A continuación se muestra el diagrama de bloques del ASK Modulator.

El generador de portadora envía una portadora continua de alta frecuencia. La secuencia binaria de la señal del mensaje hace que la entrada unipolar sea Alta o Baja. La señal alta cierra el interruptor, permitiendo una onda portadora. Por tanto, la salida será la señal portadora en una entrada alta. Cuando hay una entrada baja, el interruptor se abre y no permite que aparezca voltaje. Por tanto, la salida será baja.

El filtro de limitación de banda da forma al pulso dependiendo de las características de amplitud y fase del filtro de limitación de banda o del filtro de forma de pulso.

ASK Demodulator

Hay dos tipos de técnicas de demodulación ASK. Ellos son -

  • Demodulación / detección ASK asíncrona
  • Detección / demodulación ASK síncrona

La frecuencia del reloj en el transmisor cuando coincide con la frecuencia del reloj en el receptor, se conoce como Synchronous method, ya que la frecuencia se sincroniza. De lo contrario, se conoce comoAsynchronous.

Demodulador ASK asíncrono

El detector ASK asíncrono consta de un rectificador de media onda, un filtro de paso bajo y un comparador. A continuación se muestra el diagrama de bloques de la misma.

La señal ASK modulada se envía al rectificador de media onda, que entrega una media salida positiva. El filtro de paso bajo suprime las frecuencias más altas y proporciona una salida de envolvente detectada desde la cual el comparador entrega una salida digital.

Demodulador ASK síncrono

El detector ASK síncrono consta de un detector de ley cuadrada, un filtro de paso bajo, un comparador y un limitador de voltaje. A continuación se muestra el diagrama de bloques de la misma.

La señal de entrada ASK modulada se envía al detector de ley cuadrada. Un detector de ley cuadrada es aquel cuya tensión de salida es proporcional al cuadrado de la tensión de entrada modulada en amplitud. El filtro de paso bajo minimiza las frecuencias más altas. El comparador y el limitador de voltaje ayudan a obtener una salida digital limpia.

Frequency Shift Keying (FSK)es la técnica de modulación digital en la que la frecuencia de la señal portadora varía según los cambios de la señal digital. FSK es un esquema de modulación de frecuencia.

La salida de una onda modulada FSK es de alta frecuencia para una entrada binaria alta y de baja frecuencia para una entrada binaria baja. El binario1s y 0s se llaman frecuencias de Mark y Space.

La siguiente imagen es la representación esquemática de la forma de onda modulada FSK junto con su entrada.

Para conocer el proceso de obtención de esta onda modulada FSK, háganos saber sobre el funcionamiento de un modulador FSK.

Modulador FSK

El diagrama de bloques del modulador FSK consta de dos osciladores con un reloj y la secuencia binaria de entrada. A continuación se muestra su diagrama de bloques.

Los dos osciladores, que producen señales de frecuencia más alta y más baja, están conectados a un interruptor junto con un reloj interno. Para evitar las discontinuidades de fase abruptas de la forma de onda de salida durante la transmisión del mensaje, se aplica un reloj a ambos osciladores, internamente. La secuencia de entrada binaria se aplica al transmisor para elegir las frecuencias de acuerdo con la entrada binaria.

Demodulador FSK

Existen diferentes métodos para demodular una onda FSK. Los principales métodos de detección de FSK sonasynchronous detector y synchronous detector. El detector síncrono es coherente, mientras que el detector asíncrono es no coherente.

Detector FSK asíncrono

El diagrama de bloques del detector FSK asíncrono consta de dos filtros de paso de banda, dos detectores de envolvente y un circuito de decisión. A continuación se muestra la representación esquemática.

La señal FSK pasa a través de los dos filtros de paso de banda (BPF), sintonizados Space y Markfrecuencias. La salida de estos dos BPF parece una señal ASK, que se envía al detector de envolvente. La señal en cada detector de envolvente se modula de forma asincrónica.

El circuito de decisión elige qué salida es más probable y la selecciona de cualquiera de los detectores de envolvente. También vuelve a dar forma a la forma de onda a una rectangular.

Detector FSK sincrónico

El diagrama de bloques del detector Synchronous FSK consta de dos mezcladores con circuitos de oscilador local, dos filtros de paso de banda y un circuito de decisión. A continuación se muestra la representación esquemática.

La entrada de señal FSK se da a los dos mezcladores con circuitos de oscilador local. Estos dos están conectados a dos filtros de paso de banda. Estas combinaciones actúan como demoduladores y el circuito de decisión elige qué salida es más probable y la selecciona de cualquiera de los detectores. Las dos señales tienen una separación de frecuencia mínima.

Para ambos demoduladores, el ancho de banda de cada uno de ellos depende de su tasa de bits. Este demodulador síncrono es un poco complejo que los demoduladores de tipo asíncrono.

Phase Shift Keying (PSK)es la técnica de modulación digital en la que la fase de la señal portadora se cambia variando las entradas de seno y coseno en un momento particular. La técnica PSK se usa ampliamente para redes LAN inalámbricas, operaciones biométricas y sin contacto, junto con comunicaciones RFID y Bluetooth.

PSK es de dos tipos, dependiendo de las fases en las que se cambia la señal. Ellos son -

Modulación por desplazamiento de fase binaria (BPSK)

Esto también se denomina PSK de 2 fases o codificación de inversión de fase. En esta técnica, la portadora de onda sinusoidal realiza inversiones de dos fases, como 0 ° y 180 °.

BPSK es básicamente un esquema de modulación de portadora suprimida de banda lateral doble (DSBSC), ya que el mensaje es información digital.

Modulación por desplazamiento de fase en cuadratura (QPSK)

Esta es la técnica de modulación por desplazamiento de fase, en la que la portadora de onda sinusoidal realiza cuatro inversiones de fase, como 0 °, 90 °, 180 ° y 270 °.

Si este tipo de técnicas se amplían aún más, la PSK se puede realizar también con ocho o dieciséis valores, dependiendo del requisito.

Modulador BPSK

El diagrama de bloques de Modulación por desplazamiento de fase binaria consiste en el modulador de balance que tiene la onda sinusoidal portadora como una entrada y la secuencia binaria como la otra entrada. A continuación se muestra la representación esquemática.

La modulación de BPSK se realiza mediante un modulador de balance, que multiplica las dos señales aplicadas en la entrada. Para una entrada binaria cero, la fase será y para una entrada alta, la inversión de fase es de 180°.

A continuación se muestra la representación esquemática de la onda de salida modulada BPSK junto con su entrada dada.

La onda sinusoidal de salida del modulador será la portadora de entrada directa o la portadora de entrada invertida (desfasada 180 °), que es una función de la señal de datos.

Demodulador BPSK

El diagrama de bloques del demodulador BPSK consta de un mezclador con circuito oscilador local, un filtro de paso de banda y un circuito detector de dos entradas. El diagrama es el siguiente.

Al recuperar la señal del mensaje de banda limitada, con la ayuda del circuito mezclador y el filtro de paso de banda, se completa la primera etapa de demodulación. Se obtiene la señal de banda base que está limitada en banda y esta señal se usa para regenerar el flujo de bits del mensaje binario.

En la siguiente etapa de demodulación, se necesita la frecuencia de reloj de bits en el circuito detector para producir la señal de mensaje binario original. Si la tasa de bits es un submúltiplo de la frecuencia de la portadora, entonces se simplifica la regeneración del reloj de bits. Para que el circuito sea fácilmente comprensible, también se puede insertar un circuito de toma de decisiones en la etapa de detección.

los Quadrature Phase Shift Keying (QPSK) es una variación de BPSK, y también es un esquema de modulación de portadora suprimida de banda lateral doble (DSBSC), que envía dos bits de información digital a la vez, denominada como bigits.

En lugar de convertir los bits digitales en una serie de flujos digitales, los convierte en pares de bits. Esto reduce la tasa de bits de datos a la mitad, lo que deja espacio para los demás usuarios.

Modulador QPSK

El modulador QPSK utiliza un divisor de bits, dos multiplicadores con oscilador local, un convertidor de serie a paralelo de 2 bits y un circuito de verano. A continuación se muestra el diagrama de bloques de la misma.

En la entrada del modulador, incluso los bits de la señal de mensaje (es decir, 2 nd bit, 4 ésimo bit, 6 ésimo bit, etc.) y los bits impares (es decir, primera bit, 3 rd bit, 5 ésimo de bits, etc.) se separan por el divisor de bits y se multiplican con la misma portadora para generar BPSK impar (llamado comoPSKI) e incluso BPSK (llamado como PSKQ). losPSKQ De todos modos, la señal se desplaza en fase 90 ° antes de ser modulada.

La forma de onda QPSK para la entrada de dos bits es la siguiente, que muestra el resultado modulado para diferentes instancias de entradas binarias.

Demodulador QPSK

El demodulador QPSK utiliza dos circuitos demoduladores de producto con oscilador local, dos filtros de paso de banda, dos circuitos integradores y un convertidor paralelo a serie de 2 bits. A continuación se muestra el diagrama de la misma.

Los dos detectores de producto en la entrada del demodulador demodulan simultáneamente las dos señales BPSK. El par de bits se recupera aquí de los datos originales. Estas señales, después del procesamiento, se pasan al convertidor de paralelo a serie.

En Differential Phase Shift Keying (DPSK)la fase de la señal modulada se desplaza con respecto al elemento de señal anterior. Aquí no se considera ninguna señal de referencia. La fase de la señal sigue el estado alto o bajo del elemento anterior. Esta técnica DPSK no necesita un oscilador de referencia.

La siguiente figura representa la forma de onda del modelo de DPSK.

Se ve en la figura anterior que, si el bit de datos es Bajo, es decir, 0, entonces la fase de la señal no se invierte, sino que continúa como estaba. Si el dato es Alto, es decir, 1, entonces la fase de la señal se invierte, como con NRZI, se invierte en 1 (una forma de codificación diferencial).

Si observamos la forma de onda anterior, podemos decir que el estado Alto representa un M en la señal de modulación y el estado bajo representa un W en la señal moduladora.

Modulador DPSK

DPSK es una técnica de BPSK, en la que no hay señal de fase de referencia. Aquí, la propia señal transmitida se puede utilizar como señal de referencia. A continuación se muestra el diagrama del modulador DPSK.

DPSK codifica dos señales distintas, es decir, la portadora y la señal moduladora con un desplazamiento de fase de 180 ° cada una. La entrada de datos en serie se envía a la puerta XNOR y la salida se retroalimenta nuevamente a la otra entrada a través de un retardo de 1 bit. La salida de la puerta XNOR junto con la señal portadora se envía al modulador de balance para producir la señal modulada DPSK.

Demodulador DPSK

En el demodulador DPSK, la fase del bit invertido se compara con la fase del bit anterior. A continuación se muestra el diagrama de bloques del demodulador DPSK.

De la figura anterior, es evidente que el modulador de balance recibe la señal DPSK junto con una entrada de retardo de 1 bit. Esa señal está hecha para limitarse a frecuencias más bajas con la ayuda de LPF. Luego se pasa a un circuito modelador, que es un comparador o un circuito disparador Schmitt, para recuperar los datos binarios originales como salida.

La palabra binario representa dos bits. M representa un dígito que corresponde al número de condiciones, niveles o combinaciones posibles para un número dado de variables binarias.

Este es el tipo de técnica de modulación digital utilizada para la transmisión de datos en la que, en lugar de un bit, se transmiten dos o más bits a la vez. Como se usa una sola señal para la transmisión de múltiples bits, se reduce el ancho de banda del canal.

Ecuación M-aria

Si una señal digital se da bajo cuatro condiciones, como niveles de voltaje, frecuencias, fases y amplitud, entonces M = 4.

El número de bits necesarios para producir un número dado de condiciones se expresa matemáticamente como

$$ N = \ log_ {2} {M} $$

Dónde

N es el número de bits necesarios

M es el número de condiciones, niveles o combinaciones posibles con N bits.

La ecuación anterior se puede reorganizar como

$$ 2 ^ N = M $$

Por ejemplo, con dos bits, 22 = 4 las condiciones son posibles.

Tipos de técnicas M-ary

En general, las técnicas de modulación multinivel (M-ary) se utilizan en comunicaciones digitales, ya que las entradas digitales con más de dos niveles de modulación están permitidas en la entrada del transmisor. Por lo tanto, estas técnicas son eficientes en ancho de banda.

Hay muchas técnicas de modulación M-aria. Algunas de estas técnicas modulan un parámetro de la señal portadora, como amplitud, fase y frecuencia.

M-ary PREGUNTE

Esto se llama Modulación por desplazamiento de amplitud M-ary (M-ASK) o Modulación de amplitud de pulso M-ary (PAM).

los amplitude de la señal portadora, toma M niveles diferentes.

Representación de M-ary ASK

$ S_m (t) = A_mcos (2 \ pi f_ct) \ quad A_m \ epsilon {(2m - 1 - M) \ Delta, m = 1,2 ... \: .M} \ quad y \ quad 0 \ leq t \ leq T_s $

Algunas características destacadas de M-ary ASK son:

  • Este método también se utiliza en PAM.
  • Su implementación es sencilla.
  • M-ary ASK es susceptible al ruido y la distorsión.

M-ary FSK

Esto se denomina Modulación por desplazamiento de frecuencia M-ary (M-ary FSK).

los frequency de la señal portadora, toma M niveles diferentes.

Representación de M-ary FSK

$ S_i (t) = \ sqrt {\ frac {2E_s} {T_s}} \ cos \ left (\ frac {\ pi} {T_s} \ left (n_c + i \ right) t \ right) $ $ 0 \ leq t \ leq T_s \ quad y \ quad i = 1,2,3 ... \: ..M $

Donde $ f_c = \ frac {n_c} {2T_s} $ para algún entero fijo n.

Algunas características destacadas de M-ary FSK son:

  • No es susceptible al ruido tanto como ASK.

  • El transmitido M número de señales son iguales en energía y duración.

  • Las señales están separadas por $ \ frac {1} {2T_s} $ Hz haciendo que las señales sean ortogonales entre sí.

  • Ya que M las señales son ortogonales, no hay aglomeración en el espacio de señales.

  • La eficiencia del ancho de banda de M-ary FSK disminuye y la eficiencia energética aumenta con el aumento de M.

M-ary PSK

Esto se conoce como Modulación por desplazamiento de fase M-ary (M-ary PSK).

los phase de la señal portadora, toma M niveles diferentes.

Representación de M-ary PSK

$ S_i (t) = \ sqrt {\ frac {2E} {T}} \ cos \ left (w_o t + \ phi _it \ right) $ $ 0 \ leq t \ leq T \ quad y \ quad i = 1,2 ... M $

$$ \ phi _i \ left (t \ right) = \ frac {2 \ pi i} {M} \ quad donde \ quad i = 1,2,3 ... \: ... M $$

Algunas características destacadas de M-ary PSK son:

  • La envolvente es constante con más posibilidades de fase.

  • Este método se utilizó durante los primeros días de la comunicación espacial.

  • Mejor rendimiento que ASK y FSK.

  • Error mínimo de estimación de fase en el receptor.

  • La eficiencia del ancho de banda de M-ary PSK disminuye y la eficiencia energética aumenta con el aumento de M.

Hasta ahora, hemos discutido diferentes técnicas de modulación. La salida de todas estas técnicas es una secuencia binaria, representada como1s y 0s. Esta información binaria o digital tiene muchos tipos y formas, que se comentan más a fondo.

La información es la fuente de un sistema de comunicación, ya sea analógico o digital. Information theory es un enfoque matemático para el estudio de la codificación de información junto con la cuantificación, almacenamiento y comunicación de información.

Condiciones de ocurrencia de eventos

Si consideramos un evento, existen tres condiciones de ocurrencia.

  • Si el evento no ha ocurrido, existe una condición de uncertainty.

  • Si el evento acaba de ocurrir, existe una condición de surprise.

  • Si el evento ha ocurrido, hace un tiempo, existe la condición de tener alguna information.

Estos tres eventos ocurren en diferentes momentos. La diferencia en estas condiciones nos ayuda a conocer las probabilidades de ocurrencia de eventos.

Entropía

Cuando observamos las posibilidades de ocurrencia de un evento, qué tan sorprendente o incierto sería, significa que estamos tratando de tener una idea sobre el contenido promedio de la información de la fuente del evento.

Entropy se puede definir como una medida del contenido de información promedio por símbolo de fuente. Claude Shannon, el "padre de la teoría de la información", proporcionó una fórmula para ello como:

$$ H = - \ sum_ {i} p_i \ log_ {b} p_i $$

Dónde pi es la probabilidad de que ocurra el número de carácter i de un flujo dado de caracteres y bes la base del algoritmo utilizado. Por lo tanto, esto también se llama comoShannon’s Entropy.

La cantidad de incertidumbre que queda sobre la entrada del canal después de observar la salida del canal se denomina como Conditional Entropy. Se denota por $ H (x \ mid y) $

Información mutua

Consideremos un canal cuya salida es Y y la entrada es X

Sea la entropía de la incertidumbre previa X = H(x)

(Esto se asume antes de aplicar la entrada)

Para conocer la incertidumbre de la salida, después de aplicar la entrada, consideremos la entropía condicional, dado que Y = yk

$$ H \ left (x \ mid y_k \ right) = \ sum_ {j = 0} ^ {j - 1} p \ left (x_j \ mid y_k \ right) \ log_ {2} \ left [\ frac {1 } {p (x_j \ mid y_k)} \ right] $$

Esta es una variable aleatoria para $ H (X \ mid y = y_0) \: ... \: ... \: ... \: ... \: ... \: H (X \ mid y = y_k) $ con probabilidades $ p (y_0) \: ... \: ... \: ... \: ... \: p (y_ {k-1)} $ respectivamente.

El valor medio de $ H (X \ mid y = y_k) $ para el alfabeto de salida y es -

$ H \ left (X \ mid Y \ right) = \ displaystyle \ sum \ limits_ {k = 0} ^ {k - 1} H \ left (X \ mid y = y_k \ right) p \ left (y_k \ right PS

$ = \ Displaystyle \ sum \ limits_ {k = 0} ^ {k - 1} \ Displaystyle \ sum \ limits_ {j = 0} ^ {j - 1} p \ left (x_j \ mid y_k \ right) p \ left (y_k \ right) \ log_ {2} \ left [\ frac {1} {p \ left (x_j \ mid y_k \ right)} \ right] $

$ = \ Displaystyle \ sum \ limits_ {k = 0} ^ {k - 1} \ Displaystyle \ sum \ limits_ {j = 0} ^ {j - 1} p \ left (x_j, y_k \ right) \ log_ {2 } \ left [\ frac {1} {p \ left (x_j \ mid y_k \ right)} \ right] $

Ahora, considerando las dos condiciones de incertidumbre (antes y después de aplicar las entradas), llegamos a saber que la diferencia, es decir, $ H (x) - H (x \ mid y) $ debe representar la incertidumbre sobre la entrada del canal que se resuelve. observando la salida del canal.

Esto se llama como Mutual Information del canal.

Denotando la información mutua como $ I (x; y) $, podemos escribir todo en una ecuación, como sigue

$$ I (x; y) = H (x) - H (x \ mid y) $$

Por lo tanto, esta es la representación ecológica de la información mutua.

Propiedades de la información mutua

Estas son las propiedades de la información mutua.

  • La información mutua de un canal es simétrica.

    $$ I (x; y) = I (y; x) $$

  • La información mutua no es negativa.

    $$ I (x; y) \ geq 0 $$

  • La información mutua se puede expresar en términos de entropía de la salida del canal.

    $$ I (x; y) = H (y) - H (y \ mid x) $$

    Donde $ H (y \ mid x) $ es una entropía condicional

  • La información mutua de un canal está relacionada con la entropía conjunta de la entrada del canal y la salida del canal.

    $$ I (x; y) = H (x) + H (y) - H (x, y) $$

    Donde la entropía conjunta $ H (x, y) $ está definida por

    $$ H (x, y) = \ displaystyle \ sum \ limits_ {j = 0} ^ {j-1} \ displaystyle \ sum \ limits_ {k = 0} ^ {k-1} p (x_j, y_k) \ log_ {2} \ left (\ frac {1} {p \ left (x_i, y_k \ right)} \ right) $$

Capacidad de canal

Hasta ahora hemos hablado de la información mutua. La información mutua promedio máxima, en un instante de un intervalo de señalización, cuando se transmite por un canal discreto sin memoria, las probabilidades de la tasa de transmisión de datos máxima confiable, pueden entenderse como lachannel capacity.

Se denota por C y se mide en bits per channel utilizar.

Fuente discreta sin memoria

Una fuente desde la que se emiten los datos a intervalos sucesivos, que es independiente de los valores anteriores, se puede denominar como discrete memoryless source.

Esta fuente es discreta ya que no se considera para un intervalo de tiempo continuo, sino en intervalos de tiempo discretos. Esta fuente no tiene memoria, ya que está fresca en cada instante, sin considerar los valores anteriores.

El Código producido por una fuente discreta sin memoria tiene que ser representado de manera eficiente, lo cual es un problema importante en las comunicaciones. Para que esto suceda, existen palabras de código, que representan estos códigos fuente.

Por ejemplo, en telegrafía, usamos código Morse, en el que los alfabetos se denotan por Marks y Spaces. Si la cartaE se considera, que se usa principalmente, se denota por “.” Mientras que la carta Q que se usa raramente, se denota por “--.-”

Echemos un vistazo al diagrama de bloques.

Dónde Sk es la salida de la fuente discreta sin memoria y bk es la salida del codificador de origen que está representado por 0s y 1s.

La secuencia codificada es tal que se decodifica convenientemente en el receptor.

Supongamos que la fuente tiene un alfabeto con k diferentes símbolos y que el kth símbolo Sk ocurre con la probabilidad Pk, dónde k = 0, 1…k-1.

Deje que la palabra de código binario asignada al símbolo Sk, por el codificador que tiene longitud lk, medido en bits.

Por lo tanto, definimos la longitud media de la palabra de código L del codificador de origen como

$$ \ overline {L} = \ displaystyle \ sum \ limits_ {k = 0} ^ {k-1} p_kl_k $$

L representa el número medio de bits por símbolo fuente

Si $ L_ {min} = \: mínimo \: posible \: valor \: de \: \ overline {L} $

Luego coding efficiency Puede ser definido como

$$ \ eta = \ frac {L {min}} {\ overline {L}} $$

Con $ \ overline {L} \ geq L_ {min} $ tendremos $ \ eta \ leq 1 $

Sin embargo, el codificador de origen se considera eficiente cuando $ \ eta = 1 $

Para ello, se debe determinar el valor $ L_ {min} $.

Vamos a referirnos a la definición, "Dada una fuente de entropía discreta sin memoria $ H (\ delta) $, la longitud promedio de la palabra de códigoL porque cualquier codificación de origen se limita a $ \ overline {L} \ geq H (\ delta) $. "

En palabras más simples, la palabra de código (ejemplo: el código Morse para la palabra QUEUE es -.- ..-. ..-.) Es siempre mayor o igual que el código fuente (QUEUE en el ejemplo). Lo que significa que los símbolos de la palabra de código son mayores o iguales que los alfabetos del código fuente.

Por tanto, con $ L_ {min} = H (\ delta) $, la eficiencia del codificador de origen en términos de Entropía $ H (\ delta) $ puede escribirse como

$$ \ eta = \ frac {H (\ delta)} {\ overline {L}} $$

Este teorema de codificación de fuente se llama noiseless coding theoremya que establece una codificación libre de errores. También se llama comoShannon’s first theorem.

El ruido presente en un canal crea errores no deseados entre las secuencias de entrada y salida de un sistema de comunicación digital. La probabilidad de error debe ser muy baja,nearly ≤ 10-6 para una comunicación confiable.

La codificación de canales en un sistema de comunicación introduce redundancia con un control, para mejorar la confiabilidad del sistema. La codificación fuente reduce la redundancia para mejorar la eficiencia del sistema.

La codificación de canales consta de dos partes de acción.

  • Mapping secuencia de datos entrantes en una secuencia de entrada de canal.

  • Inverse Mapping la secuencia de salida del canal en una secuencia de datos de salida.

El objetivo final es que el efecto general de la channel noise debe minimizarse.

El mapeo lo realiza el transmisor, con la ayuda de un codificador, mientras que el mapeo inverso lo realiza el decodificador en el receptor.

Codificación de canales

Consideremos un canal discreto sin memoria (δ) con entropía H (δ)

Ts indica los símbolos que da δ por segundo

La capacidad del canal se indica mediante C

El canal se puede utilizar para cada Tc segundos

Por tanto, la capacidad máxima del canal es C/Tc

Los datos enviados = $ \ frac {H (\ delta)} {T_s} $

Si $ \ frac {H (\ delta)} {T_s} \ leq \ frac {C} {T_c} $ significa que la transmisión es buena y se puede reproducir con una pequeña probabilidad de error.

En esto, $ \ frac {C} {T_c} $ es la tasa crítica de capacidad del canal.

Si $ \ frac {H (\ delta)} {T_s} = \ frac {C} {T_c} $ entonces se dice que el sistema está emitiendo señales a una velocidad crítica.

Por el contrario, si $ \ frac {H (\ delta)} {T_s}> \ frac {C} {T_c} $, entonces la transmisión no es posible.

Por lo tanto, la tasa máxima de transmisión es igual a la tasa crítica de la capacidad del canal, para mensajes confiables y libres de errores, que pueden tener lugar en un canal discreto sin memoria. Esto se llama comoChannel coding theorem.

El ruido o error es el principal problema en la señal, lo que perturba la confiabilidad del sistema de comunicación. Error control codinges el procedimiento de codificación que se realiza para controlar la aparición de errores. Estas técnicas ayudan en la detección y corrección de errores.

Hay muchos códigos de corrección de errores diferentes según los principios matemáticos que se les apliquen. Pero, históricamente, estos códigos se han clasificado enLinear block codes y Convolution codes.

Códigos de bloque lineal

En los códigos de bloques lineales, los bits de paridad y los bits de mensaje tienen una combinación lineal, lo que significa que la palabra de código resultante es la combinación lineal de dos palabras de código cualesquiera.

Consideremos algunos bloques de datos, que contienen kbits en cada bloque. Estos bits se mapean con los bloques que tienennbits en cada bloque. aquín es mayor que k. El transmisor agrega bits redundantes que son(n-k)bits. El radiok/n es el code rate. Se denota porr y el valor de r es r < 1.

los (n-k) bits añadidos aquí, son parity bits. Los bits de paridad ayudan en la detección y corrección de errores, y también en la localización de los datos. En los datos que se transmiten, los bits más a la izquierda de la palabra de código corresponden a los bits del mensaje, y los bits más a la derecha de la palabra de código corresponden a los bits de paridad.

Código sistemático

Cualquier código de bloque lineal puede ser un código sistemático, hasta que sea alterado. Por tanto, un código de bloque inalterado se llamasystematic code.

A continuación se muestra la representación del structure of code word, según su asignación.

Si el mensaje no se modifica, se llama código sistemático. Es decir, el cifrado de los datos no debería cambiarlos.

Códigos de convolución

Hasta ahora, en los códigos lineales, hemos discutido que se prefiere el código inalterado sistemático. Aquí, los datos de totaln bits si se transmiten, k los bits son bits de mensaje y (n-k) los bits son bits de paridad.

En el proceso de codificación, los bits de paridad se restan de todos los datos y se codifican los bits del mensaje. Ahora, los bits de paridad se agregan nuevamente y todos los datos se codifican nuevamente.

La siguiente figura cita un ejemplo de bloques de datos y flujo de datos, utilizados para la transmisión de información.

Todo el proceso, mencionado anteriormente, es tedioso y tiene inconvenientes. La asignación de búfer es un problema principal aquí, cuando el sistema está ocupado.

Este inconveniente se borra en los códigos de convolución. Donde a todo el flujo de datos se le asignan símbolos y luego se transmite. Como los datos son un flujo de bits, no es necesario un búfer para su almacenamiento.

Códigos Hamming

La propiedad de linealidad de la palabra de código es que la suma de dos palabras de código también es una palabra de código. Los códigos Hamming son el tipo delinear error correcting códigos, que pueden detectar errores de hasta dos bits o pueden corregir errores de un bit sin la detección de errores no corregidos.

Al usar los códigos de Hamming, se usan bits de paridad adicionales para identificar un error de un solo bit. Para pasar de un patrón de un bit al otro, se deben cambiar pocos bits en los datos. Este número de bits puede denominarseHamming distance. Si la paridad tiene una distancia de 2, se puede detectar un cambio de un bit. Pero esto no se puede corregir. Además, no se pueden detectar cambios de dos bits.

Sin embargo, el código Hamming es un procedimiento mejor que los discutidos anteriormente en la detección y corrección de errores.

Códigos BCH

Los códigos BCH llevan el nombre de los inventores Bose, Chaudari y Hocquenghem. Durante el diseño del código BCH, existe control sobre el número de símbolos a corregir y, por tanto, es posible la corrección de múltiples bits. Los códigos BCH son una técnica poderosa para corregir errores.

Para cualquier número entero positivo m ≥ 3 y t < 2m-1existe un código binario BCH. A continuación se muestran los parámetros de dicho código.

Longitud del bloque n = 2m-1

Número de dígitos de control de paridad n - k ≤ mt

Distancia minima dmin ≥ 2t + 1

Este código se puede llamar como t-error-correcting BCH code.

Códigos cíclicos

La propiedad cíclica de las palabras de código es que cualquier desplazamiento cíclico de una palabra de código también es una palabra de código. Los códigos cíclicos siguen esta propiedad cíclica.

Para un código lineal C, si cada palabra de código, es decir, C = (C1, C2, ...... Cn)de C tiene un desplazamiento cíclico a la derecha de componentes, se convierte en una palabra de código. Este cambio de derecha es igual an-1Desplazamientos cíclicos a la izquierda. Por lo tanto, es invariante bajo cualquier cambio. Entonces, el código linealC, ya que es invariante bajo cualquier cambio, se puede llamar como Cyclic code.

Los códigos cíclicos se utilizan para corregir errores. Se utilizan principalmente para corregir errores dobles y errores de ráfaga.

Por lo tanto, estos son algunos códigos de corrección de errores que deben detectarse en el receptor. Estos códigos evitan que se introduzcan errores y perturben la comunicación. También evitan que la señal sea intervenida por receptores no deseados. Existe una clase de técnicas de señalización para lograr esto, que se comentan en el próximo capítulo.

Se emplea una clase colectiva de técnicas de señalización antes de transmitir una señal para proporcionar una comunicación segura, conocida como Spread Spectrum Modulation. La principal ventaja de la técnica de comunicación de espectro ensanchado es evitar la "interferencia", ya sea intencionada o no.

Las señales moduladas con estas técnicas son difíciles de interferir y no se pueden interferir. Un intruso sin acceso oficial nunca puede descifrarlos. Por tanto, estas técnicas se utilizan con fines militares. Estas señales de espectro extendido se transmiten a baja densidad de potencia y tienen una amplia dispersión de señales.

Secuencia de pseudo-ruido

Una secuencia codificada de 1s y 0s con ciertas propiedades de autocorrelación, llamadas como Pseudo-Noise coding sequencese utiliza en técnicas de espectro ensanchado. Es una secuencia de longitud máxima, que es un tipo de código cíclico.

Señales de banda estrecha y de espectro ensanchado

Tanto las señales de banda estrecha como las de espectro ensanchado se pueden entender fácilmente observando su espectro de frecuencia como se muestra en las siguientes figuras.

Señales de banda estrecha

Las señales de banda estrecha tienen la fuerza de la señal concentrada como se muestra en la siguiente figura del espectro de frecuencias.

A continuación se muestran algunas de sus características:

  • La banda de señales ocupa un rango estrecho de frecuencias.
  • La densidad de potencia es alta.
  • La propagación de energía es baja y concentrada.

Aunque las funciones son buenas, estas señales son propensas a sufrir interferencias.

Señales de espectro extendido

Las señales de espectro ensanchado tienen la intensidad de la señal distribuida como se muestra en la siguiente figura del espectro de frecuencias.

A continuación se muestran algunas de sus características:

  • La banda de señales ocupa una amplia gama de frecuencias.
  • La densidad de potencia es muy baja.
  • La energía está muy extendida.

Con estas características, las señales de espectro ensanchado son altamente resistentes a interferencias o interferencias. Dado que varios usuarios pueden compartir el mismo ancho de banda de espectro ensanchado sin interferir entre sí, estos pueden denominarse comomultiple access techniques.

FHSS y DSSS / CDMA

Las técnicas de acceso múltiple de espectro ensanchado utilizan señales que tienen un ancho de banda de transmisión de una magnitud mayor que el ancho de banda de RF mínimo requerido.

Son de dos tipos.

  • Espectro ensanchado con salto de frecuencia (FHSS)
  • Espectro ensanchado de secuencia directa (DSSS)

Espectro ensanchado con salto de frecuencia (FHSS)

Esta es la técnica de salto de frecuencia, en la que se hace que los usuarios cambien las frecuencias de uso, de una a otra en un intervalo de tiempo específico, por lo que se llama frequency hopping. Por ejemplo, se asignó una frecuencia al remitente 1 durante un período de tiempo determinado. Ahora, después de un tiempo, el remitente 1 salta a la otra frecuencia y el remitente 2 usa la primera frecuencia, que fue utilizada previamente por el remitente 1. Esto se llama comofrequency reuse.

Las frecuencias de los datos se saltan de una a otra para proporcionar una transmisión segura. La cantidad de tiempo invertida en cada salto de frecuencia se denominaDwell time.

Espectro ensanchado de secuencia directa (DSSS)

Siempre que un usuario quiera enviar datos utilizando esta técnica DSSS, todos y cada uno de los bits de los datos del usuario se multiplican por un código secreto, llamado como chipping code. Este código de chip no es más que el código de expansión que se multiplica con el mensaje original y se transmite. El receptor usa el mismo código para recuperar el mensaje original.

Comparación entre FHSS y DSSS / CDMA

Ambas técnicas de espectro ensanchado son populares por sus características. Para tener una comprensión clara, echemos un vistazo a sus comparaciones.

FHSS DSSS / CDMA
Se utilizan múltiples frecuencias Se utiliza una sola frecuencia
Es difícil encontrar la frecuencia del usuario en cualquier momento La frecuencia del usuario, una vez asignada, es siempre la misma
Se permite la reutilización de frecuencia No se permite la reutilización de frecuencias
El remitente no necesita esperar El remitente tiene que esperar si el espectro está ocupado
La potencia de la señal es alta La potencia de la señal es baja
Más fuerte y penetra a través de los obstáculos. Es más débil en comparación con FHSS
Nunca se ve afectado por interferencias Puede verse afectado por interferencias
Es más barato Es caro
Esta es la técnica comúnmente utilizada Esta técnica no se utiliza con frecuencia.

Ventajas de Spread Spectrum

Las siguientes son las ventajas del espectro ensanchado:

  • Eliminación de interferencias
  • Mejor salida con integridad de datos
  • Efecto reducido del desvanecimiento por trayectos múltiples
  • Mejor seguridad
  • Reducción de ruido
  • Coexistencia con otros sistemas
  • Distancias operativas más largas
  • Difícil de detectar
  • No es fácil de demodular / decodificar
  • Difícil de bloquear las señales

Aunque las técnicas de espectro ensanchado se diseñaron originalmente para usos militares, ahora se utilizan ampliamente con fines comerciales.