SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4
MODULACIMODULACIÓÓNN
CODIFICADA ICODIFICADA I
Comunicaciones Digitales Avanzadas - Tema 4 - 2 -
ÍÍndicendice
1. Idea básica de la modulación codificada
2. Fundamentos de codificación convolucional
3. Decodificación de códigos convolucionales en
canales sin memoria
– Detección de secuencias de máxima verosimilitud
– Algoritmo de Viterbi
– Probabilidad de Error. Ganancia de codificación
• TCM Modulación codificada por rejilla
– Teoría de la partición de conjuntos
– Ejemplos de códigos TCM: 8-PSK y 16-QAM
– Cálculo de la ganancia de codificación
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 3 -
Idea bIdea báásica modulacisica modulacióónn
codificadacodificada
• Tradicionalmente la codificación y la modulación se
realizan de forma independiente (lo mismo
demodulación y decodificación)
Fuente codificador Modulador
• IDEA: utilizar de forma coordinada la codificación y la
modulación para aprovechar más eficientemente
(=mejorar la Pe) los recursos de ancho de banda y
potencia transmitida.
Mensajes Códigos Señales/símbolos
Comunicaciones Digitales Avanzadas - Tema 4 - 4 -
Idea bIdea báásicasica
Codificación de canal Protección frente a errores
pero también Mayor número de bits transmitidos
por cada bit de información
• Si hay ancho de banda de sobra no hay problema
• Si el ancho de banda es limitado hay que aumentar
el número de niveles de la constelación para
mantener el mismo flujo de información
¿Y si también está limitada la potencia transmitida?
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 5 -
Idea bIdea báásicasica
• Si la potencia transmitida y el ancho de banda son
limitados hay que “proteger mucho” los bits para
conseguir alguna ganancia en Pe.
• No obstante, si se trata la modulación y la
codificación (FEC) de forma combinada se pueden
obtener ganancias en Pe incluso con técnicas de
codificación sencillas. TCM (Trellis Coded
Modulation)
• TCM desarrollado por Ungerboek años 80.
• Se incorporó a los modems del CCITT V.* (canales
telefónicos gaussianos)
Comunicaciones Digitales Avanzadas - Tema 4 - 6 -
ÍÍndicendice
1. Idea básica de la modulación codificada
2. Fundamentos de codificación convolucional
3. Decodificación de códigos convolucionales en
canales sin memoria
– Detección de secuencias de máxima verosimilitud
– Algoritmo de Viterbi
– Probabilidad de Error. Ganancia de codificación
4. TCM Modulación codificada por rejilla
– Teoría de la partición de conjuntos
– Ejemplos de códigos TCM: 8-PSK y 16-QAM
– Cálculo de la ganancia de codificación
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 7 -
CodificadorCodificador convolucionalconvolucional
1 2 k 1 2 k 1 2 k
k
bits de
información
kK etapas
1 2 3 n
secuencia codificada
Rc=k/n (ratio de codificación) K=longitud de influencia
Comunicaciones Digitales Avanzadas - Tema 4 - 8 -
Ejemplos de codificadoresEjemplos de codificadores
convolucionalesconvolucionales
a) K=3, k=1, n=3
b) K=2, k=2, n=3 entrada
1
2
3
salida
entrada
1
2
3
salida
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 9 -
DescripciDescripcióón de cn de cóódigosdigos
convolucionalesconvolucionales
• Tres conceptos básicos:
– Memoria del codificador=Nº de bits pasados que influyen en
cada bit de salida =M=k(K-1)
– Estados del codificador=son los distintos contenidos
posibles de la memoria del codificador que condicionan la
salida. Nº de estados =S=2M
– Transiciones entre estados. El codificador evoluciona de un
estado a otro dependiendo de los bits de entrada y emite
bits.
• Tres diagramas (equivalentes) para describir el
codificador (estados y transiciones):
– De árbol (tree)
– De rejilla (trellis)
– De estados (state)
Comunicaciones Digitales Avanzadas - Tema 4 - 10 -
Diagrama deDiagrama de áárbolrbol
a) K=3, k=1, n=3
0
1
entradas
000
111
000
000000
111
001
111
111
001
110
110
011
100
010
101salidas
a
c
b
d
a
c
c
b
d
a
b
d
estados
2M=4
Se repiten
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 11 -
Diagrama de estadosDiagrama de estados
Transiciones
Estado a
00
Estado b
01
Estado c
10
Estado d
11
Estadosa) K=3, k=1, n=3
*** bits salida
| 011
| 000
| 101
| 100
| 001
| 010
| 110
| 111
* bit entrada0
0
0
0
1
1
1
1
Comunicaciones Digitales Avanzadas - Tema 4 - 12 -
Diagrama de rejillaDiagrama de rejilla
a) K=3, k=1, n=3
Estado a
00
Estado b
01
Estado c
10
Estado d
11
EstadosTransiciones
000 000 000 000 000
111 111 111 111 111
001 001 001 001
101 101 101
011 011 011
100 100 100
110 110 110 110
010 010 010
Régimen permanente =steady state
Bit entrada 0
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 13 -
ÍÍndicendice
1. Idea básica de la modulación codificada
2. Fundamentos de codificación convolucional
3. Decodificación de códigos convolucionales en
canales sin memoria
– Detección de secuencias de máxima verosimilitud
– Algoritmo de Viterbi
– Probabilidad de Error. Ganancia de codificación
4. TCM Modulación codificada por rejilla
– Teoría de la partición de conjuntos
– Ejemplos de códigos TCM: 8-PSK y 16-QAM
– Cálculo de la ganancia de codificación
Comunicaciones Digitales Avanzadas - Tema 4 - 14 -
DetecciDeteccióón de mn de mááximaxima
verosimilitudverosimilitud
• Ya se ha visto que la detección de máxima verosimilitud
de los símbolos minimiza la probabilidad de error de
símbolo.
• Cuando la secuencia de símbolos (o bits) recibida tiene
memoria (por que ha pasado por un canal con memoria o
por que procede de un codificador convolucional) el
detector de máxima verosimilitud sigue siendo óptimo (en
el sentido en que minimiza la probabilidad de detectar una
secuencia errónea) si se utiliza para detectar la secuencia
entera a partir de los datos recibidos correspondientes a
la transmisión de la secuencia entera.
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 15 -
Marco de referenciaMarco de referencia
transmisor/canaltransmisor/canal
• La fuente emite un mensaje m de un número de bits.
• El codificador “protege” (codifica) los bits y genera la
palabra código binaria (vector binario) c entre un número
de posibles códigos.
• El modulador (mapeador) mapea la palabra código en el
espacio de la señal (constelación) generando un vector
de símbolos transmitidos s que dependerá de la
modulación escogida.
• El canal no tiene memoria (no filtra) sólo introduce ruido
gaussiano blanco que se suma (vectorialmente) a cada
símbolo tx dando lugar al vector recibido y (secuencia de
puntos en el espacio de la señal).
Comunicaciones Digitales Avanzadas - Tema 4 - 16 -
Marco de referenciaMarco de referencia
receptor deteccireceptor deteccióón firmen firme
• El circuito de decisión selecciona a partir de cada
elemento del vector recibido y uno de los símbolos
posibles, generando sr. Utiliza reglas (regiones) de
decisión preestablecidas. Lo normal es que haga
detección de símbolo de máxima verosimilitud y
seleccione los símbolos más cercanos en el espacio de la
señal (distancia euclídea) a las señales recibidas.
• El demodulador asigna un vector binario cr a la secuencia
de símbolos recibida.
• El decodificador selecciona el mensaje recibido mr a partir
del vector binario cr.
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 17 -
Marco de referenciaMarco de referencia
deteccideteccióón firmen firme
Fuente codificador modulador
Mensaje
m
Vector
codificado
c
Vector
símbolos tx
s
canal
gaussiano
sin memoria
decodificador demodulador
Mensaje
decodificado
mr
Vector
binario
recibido
cr
Vector
recibido
y
Vector
símbolos rx
sr
Comunicaciones Digitales Avanzadas - Tema 4 - 18 -
Marco de referenciaMarco de referencia
rxrx deteccideteccióón indecisan indecisa
• No hay circuito de decisión.
• El decodificador selecciona el mensaje recibido mr a partir
directamente del vector recibido y, realiza todas las tareas
conjuntamente. Si está bien diseñado debe funcionar
mejor que la detección firme (hard) ya que utiliza toda la
información disponible en el receptor.
• En modulación codificada se utiliza normalmente la
decodificación indecisa (soft) ya que así se consiguen
ganancias mayores.
• En ambos casos el decodificador utiliza la detección de
máxima verosimilitud del mensaje de salida a partir del
vector de entrada.
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 19 -
Marco de referenciaMarco de referencia
deteccideteccióón indecisan indecisa
Fuente codificador modulador
Mensaje
m
Vector
código
c
Vector
símbolos tx
s
canal
gaussiano
sin memoria
decodificador
Mensaje
decodificado
mr
Vector
recibido
y
Menor Pe =
mayor ganancia
de codificación
El decodificador funciona
directamente sobre los puntos
en el espacio de la señal
Comunicaciones Digitales Avanzadas - Tema 4 - 20 -
DecodificaciDecodificacióón de mn de mááximaxima
verosimilitudverosimilitud detecdetec. firme. firme
• En este caso podemos modelar el conjunto modulador-
canal-demodulador-circuito de decisión como un canal
binario simétrico equivalente sin memoria que opera
sobre cada uno de los bits del vector codificado c de
forma independiente para dar el vector recibido cr, que
contendrá una serie de errores.
1
0
1
0
p
p
1-p
1-p
p=prob. de que se
produzca error en un bit
( )
⎪⎩
⎪
⎨
⎧
=−
≠
=
ii
r
ii
rii
rc
ccp
ccp
ccf i
r
1
,
|
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 21 -
DecodificaciDecodificacióón de mn de mááximaxima
verosimilitudverosimilitud detecdetec. firme. firme
•Se pretende seleccionar la palabra código de manera que se minimice la
probabilidad detectar el mensaje erróneo.
–Existe una correspondencia uno a uno entre mensajes y códigos.
–Es óptimo porque se utiliza toda la información disponible, el vector cr.
( ) ( ) ( )rrrrrr cmmcmmcm |1|, =−=≠= PPPe
Probabilidad de error
en la decodificación
( ) ( ) ikparaPP
siSea
k
≠=≥=
=
rr
i
i
r
cmmcmm
mm
||
Regla de decisión
óptima
Regla de decisión
óptima aplicando
Bayes
( ) ( )
( )
( ) ( )
( )
ikpara
f
fP
f
fP
siSea
≠
==
≥
==
=
rc
k
rc
k
rc
i
rc
i
i
r
c
mmcmm
c
mmcmm
mm
r
r
r
r
||
Comunicaciones Digitales Avanzadas - Tema 4 - 22 -
DecodificaciDecodificacióón de mn de mááximaxima
verosimilitudverosimilitud detecdetec. firme. firme
•Considerando que todos los mensajes son equiprobables (P(mi=m)=P(mk=m))
y que el mensaje mi se corresponde uno a uno con el vector codificado ci,
obtenemos el criterio de máxima verosimilitud como:
( )ccc
mm
k
rc
i
r
r
=
==
|fmaximiza
iksiSea
•Como el canal afecta de forma independiente a los bits que componen el vector
codificado para dar lugar a cada uno de los bits del vector binario recibido, luego
la función de verosimilitud del vector recibido es el producto de las funciones de
verosimilitud de cada uno de los bits recibidos.
( ) ( )∏=
j
j
k
j
rc
ccff j
r
|| k
rc ccr
( ){ } ( ){ }∑=
j
j
k
j
rc
ccff j
r
|ln|ln k
rc ccr
Likelihood Log-Likelihood
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 23 -
DecodificaciDecodificacióón de mn de mááximaxima
verosimilitudverosimilitud detecdetec. firme. firme
•Maximizar la función de verosimilitud o la función de verosimilitud logarítmica
es equivalente.
•Llamemos d al número de bits en los que difiere el vector binario recibido cr de
una cierta palabra código ck (supongamos que cada código tiene N bits). La
función de verosimilitud logarítmica será:
( ){ } ( ) ( ) ( )pN
p
p
dpdNpdf −+⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
−
=−−+= 1ln
1
ln1lnln|ln k
rc ccr
p<1/2 0
1
ln <⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
− p
p
además es común a todos
los vectores código
El decodificador escoge la palabra código (entre las posibles)
que presenta el menor número de bits diferentes con el vector
binario recibido (mínima d = distancia de Hamming).
Criterio
ML
Comunicaciones Digitales Avanzadas - Tema 4 - 24 -
DecodificaciDecodificacióón de mn de mááximaxima
verosimilitudverosimilitud detecdetec. indecisa. indecisa
• En este caso tenemos un canal gaussiano sin memoria
que opera sobre cada uno de los símbolos del vector de
símbolos s de forma independiente, para dar el vector
recibido y, de puntos en el espacio de la señal.
• Cada elemento de s y cada uno de y se relaciona
mediante un ruido gaussiano ni de media nula y varianza
N0/2:
iii
nsy += ( )
( )
2
0
2
2
2
0
e
2
| N
sy
ii
y
ii
i
N
syf
−
−
=
π
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 25 -
•El desarrollo es igual al caso anterior, lo que varían son las funciones de prob.
•Considerando que todos los mensajes son equiprobables (P(mi=m)=P(mk=m))
y que el mensaje mi se corresponde uno a uno con el vector codificado ci, y en
consecuencia con el vector de símbolos si, obtenemos el criterio de máxima
verosimilitud como:
( )ssy
mm
k
y
i
r
=
==
|fmaximiza
iksiSea
•Como el canal afecta de forma independiente a los símbolos del vector tx para
dar lugar a cada uno de los símbolos del vector rx, la función de verosimilitud
del vector recibido es el producto de las funciones de verosimilitud de cada uno
de los símbolos recibidos.
( ) ( )∏=
j
j
ky
syff j
j || k
y sy ( ){ } ( ){ }∑=
j
j
k
j
y
syff j |ln|ln k
y sy
Likelihood Log-Likelihood
DecodificaciDecodificacióón de mn de mááximaxima
verosimilitudverosimilitud detecdetec. indecisa. indecisa
Comunicaciones Digitales Avanzadas - Tema 4 - 26 -
•Como antes, maximizar la función de verosimilitud o la función de verosimilitud
logarítmica es equivalente.
•Supongamos que cada vector de símbolos tiene M elementos. La función de
verosimilitud logarítmica será en este caso:
( ){ } ( ) ⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
+−−= ∑ 2
0
2
2
0
2
ln
2
2
|ln
N
M
sy
N
f
j
j
ki
π
k
y sy
El decodificador escoge la palabra código (entre las posibles)
cuya representación en el espacio de la señal (“modulación”)
presenta la menor distancia euclídea en el espacio de la señal
con el vector de símbolos recibido (mínima de).
Criterio
ML
DecodificaciDecodificacióón de mn de mááximaxima
verosimilitudverosimilitud detecdetec. indecisa. indecisa
es común a todos
los vectores códigodistancia en el espacio de la señal
al cuadrado entre y y sk (d2
e)
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 27 -
Algoritmo deAlgoritmo de ViterbiViterbi
• En cuanto las secuencias son un poco largas, buscar la más
probable entre todas las posibles resulta inviable.
• El algoritmo de Viterbi permite encontrar entre todos los caminos
posibles en un diagrama de enrejado, aquel que posee la mínima
(máxima) distancia (métrica) a un camino dado de forma más
eficiente que la búsqueda exhaustiva.
• Ideas fundamentales del algoritmo de Viterbi:
– A cada rama del enrejado (transición entre dos estados) se le
puede asociar (como una etiqueta) una distancia (métrica)
entre los bits (símbolos) de salida del codificador
correspondientes a esa rama y los recibidos del canal
(siempre positiva).
– La métrica de un camino es aditiva rama a rama.
Comunicaciones Digitales Avanzadas - Tema 4 - 28 -
Algoritmo deAlgoritmo de ViterbiViterbi
• Funcionamiento del algoritmo de Viterbi:
– El algoritmo es secuencial, recorre el diagrama de izquierda a
derecha.
– Para cada celda del enrejado se calcula la distancia
acumulada.
– En cada estado se selecciona la rama correspondiente al
camino de mínima distancia (se “poda“ el diagrama). Si dos
ramas entrantes al estado poseen la misma distancia
acumulada se elige uno de los caminos al azar.
– El algoritmo almacena el camino de mínima (máxima)
distancia (métrica) que llega a cada estado y sus distancias
acumuladas correspondientes.
– El funcionamiento óptimo del algoritmo toma la decisión al
final de la secuencia.
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 29 -
Algoritmo deAlgoritmo de ViterbiViterbi
• Ejemplo de funcionamiento, detección firme, codificador ejemplo:
000 000 000 000 000
111 111 111
001 001 001
101
011 011 011
100
110 110
010 010
Mensaje: 10100
llevan al
estado cero al codif
Código transmitido
111 001 100 001 011
Comunicaciones Digitales Avanzadas - Tema 4 - 30 -
Algoritmo deAlgoritmo de ViterbiViterbi
• Ejemplo de funcionamiento, detección firme, codificador ejemplo:
Código recibido 3 errores
110 101 100 101 011
2 2 1 2 2
1 1 2
1
2
1
1
3
2 0
0
2
1
2
3
Métricas de rama
Métricas acumuladas *
2
1
4
2
3
5
3
5
7
4
2
3
3
camino de mínima distancia
Podas x
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 31 -
Algoritmo deAlgoritmo de ViterbiViterbi
• Ejemplo de funcionamiento, detección firme, codificador ejemplo:
Código recibido 4 errores
110 101 110 101 011
2 2 2 2 2
1 1 1
1
3
1
2
2
2 0
1
2
0
1
3
Métricas de rama
Podas x
Métricas acumuladas *
2
1
4
2
3
4
3
4
6
3
3
4
4
camino de mínima distancia
Comunicaciones Digitales Avanzadas - Tema 4 - 32 -
Algoritmo deAlgoritmo de ViterbiViterbi
• Detección indecisa:
– con detección indecisa el algoritmo se realiza igual sólo hay
que calcular distancias euclídeas en lugar de distancias de
Hamming.
– las distancias euclídeas para cada rama se calculan entre
el/los símbolo/s recibidos y el/los símbolo/s generados por el
codificador para esa rama.
– Ejemplo QPSK:
bE2bE2− 0
bE2
bE2−
símbolo
recibido
distancias
en la práctica se calculan
como el módulo de la diferencia
dos complejos
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 33 -
Algoritmo deAlgoritmo de ViterbiViterbi
• Detección indecisa:
– se puede implementar el algoritmo utilizando en el receptor un
banco de correladores. El algoritmo maximizará la correlación
existente entre la secuencia recibida y todas las posibles
secuencias transmitidas (que se representan como todos los
posibles caminos del enrejado).
– recuérdese que:
222
2 iii , xxyyxy +−=−
distancia
euclidea
producto escalar
= correlación
minimizar distancia ≡ maximizar correlación
Comunicaciones Digitales Avanzadas - Tema 4 - 34 -
Algoritmo deAlgoritmo de ViterbiViterbi
• Aspectos prácticos del algoritmo de Viterbi:
– la demodulación indecisa puede realizarse con un cierto grado
de exactitud (= no es necesario calcular la distancia con
absoluta precisión puede cuantificarse la salida del detector),
el aumento de la Pe dependerá del grado de aproximación y
de la SNR. Para SNR altas se puede cuantificar la salida del
detector sin pérdidas apreciables en Pe.
– si durante el funcionamiento del algoritmo de Viterbi se
produce una fusión en algún punto (=a una profundidad dada)
de los caminos de mínima distacia almacenados, puede
tomarse la decisión sobre la parte fusionada sin pérdida de
optimalidad.
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 35 -
Algoritmo deAlgoritmo de ViterbiViterbi
• Aspectos prácticos del algoritmo de Viterbi:
– las métricas acumuladas pueden desbordar el computador
para evitarlo se trabaja con las diferencias de métricas
respecto a la mínima (máxima).
– el almacenamiento de caminos largos produce dos
problemas:
• desbordamiento de la capacidad de memoria del sistema
• excesivo retardo de la decisión que puede ser intolerable en
algunos sistemas prácticos
– para evitarlo se toman decisiones anticipadas, en la práctica si
se realiza una decisión con 6K (K=longitud de influencia) bits
de retraso no se producen efectos apreciables en Pe.
Comunicaciones Digitales Avanzadas - Tema 4 - 36 -
FunciFuncióón de transferencian de transferencia
• La función de transferencia (o función generadora de
caminos) de un código convolucional describe todos
los caminos posibles del enrejado que empiezan y
acaban en la secuencia todo ceros.
– como el código es lineal, esto significa que se describen
TODOS los caminos del enrejado.
– esta función se utiliza, entre otras cosas, para calcular las
propiedades de distancia del código y las prestaciones en
términos de Pe.
– para describirla utilizaremos el codificador ejemplo con: k=1,
n=3 y K=3.
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 37 -
Diagrama de estadosDiagrama de estados
modificadomodificado
• El diagrama de estados se puede representar de forma alternativa
para generar la función de transferencia:
– el estado “cero” se parte en dos: entrada y salida
– cada rama se etiqueta como Dd, d= distancia Hamming a la
secuencia todo ceros
Estado a
00
Estado b
01
Estado c
10
Estado d
11
Estado e
00
D3 D
D
D2
D2
entrada salida
DD2
Comunicaciones Digitales Avanzadas - Tema 4 - 38 -
FunciFuncióón de transferencian de transferencia
• El diagrama anterior está descrito
por las siguientes expresiones,
que relacionan la entrada-salida
entre un estado y otro:
be
dcd
dcb
bac
XDX
XDXDX
DXDXX
DXXDX
2
22
3
=
+=
+=
+=
• La función de transferencia se calcula como T(D)=Xe/Xa:
( ) ∑
∞
=
=+++=
−
==
6
1086
2
6
42
21 d
d
d
a
e
DaDDD
D
D
X
X
DT K
( )
⎪⎩
⎪
⎨
⎧
=
=
=
−
)impar(0
)par(2 2/6
d
d
a
d
d
Número de
caminos
Distancia a
“todo ceros”
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 39 -
Distancia libreDistancia libre
• La función de transferencia nos proporciona las propiedades de
distancia del código. En particular, la mínima distancia del
código que se denomina distancia libre, dfree (para abreviar
usaremos df).
• La distancia libre del ejemplo es dfree=6.
000 000 000 000 000
111 111 111
001 001 001
101
011 011 011
100
110 110
010 010
a
b
c
d
Comunicaciones Digitales Avanzadas - Tema 4 - 40 -
Distancia libreDistancia libre
• Distancias libres máximas que pueden obtenerse con códigos
sistemáticos y no sistemáticos no catastróficos con memoria M
y Rc=1/2 y 1/3.
df Rc=1/2 df Rc=1/3
M Sistemático No
Sistemático
Sistemático No
Sistemático
1 3 3 5 5
2 4 5 6 8
3 4 6 8 10
4 5 7 9 12
5 6 8 10 13
6 6 10 12 15
7 7 10 12 16
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 41 -
FunciFuncióón de transferencian de transferencia
• Para tener más información de los caminos se puede recalcular la
función de transferencia a partir del diagrama de estados,
etiquetando las ramas con: N cuando el bit de entrada al codificador
fue 1 y J (para contar el número de ramas de un camino).
Estado a
00
Estado b
01
Estado c
10
Estado d
11
Estado e
00
JND3
JD
JND
JND2
JD2
entrada salida
JD
JND2
Comunicaciones Digitales Avanzadas - Tema 4 - 42 -
FunciFuncióón de transferencian de transferencia
• El diagrama anterior está descrito
por las siguientes expresiones,
que relacionan la entrada-salida
entre un estado y otro:
be
dcd
dcb
bac
XJDX
XJNDXJNDX
JDXJDXX
JNDXXJNDX
2
22
3
=
+=
+=
+=
• La función de transferencia se calcula como T(D,N,J)=Xe/Xa:
( )
( )
K++++++
=
+−
==
10371036103582582463
2
63
2
11
,,
DNJDNJDNJDNJDNJNDJ
JJND
NDJ
X
X
JNDT
a
e
Número de ramas=longitud del camino Número de 1s en la entrada = mensaje
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 43 -
Probabilidad de error deProbabilidad de error de
secuenciasecuencia
• Se supone que se transmite la secuencia 0...0 y calcularemos la
probabilidad de que se produzca un camino erróneo a una cierta
profundidad de entrelazado que empieza y acabe en el 0...0
– Calculamos la probabilidad de error entre la secuencia todo ceros y
una secuencia con d bits codificados (1s) diferentes (d>df), P2(d), que
empieza y acaba en ella. Como si estuvieran solas, como si no
hubiera ninguna otra (el error se produce a una cierta profundidad de
entrelazado)
– La probabilidad del evento erróneo vendrá dada (utilizando la cota de
la unión) por:
( )∑
∞
=
≤
freedd
de dPaP 2
– Donde ad se puede calcular utilizando la función de transferencia.
Comunicaciones Digitales Avanzadas - Tema 4 - 44 -
Probabilidad de error deProbabilidad de error de
secuenciasecuencia
• Para decodificación firme se puede demostrar que P2(d) valdrá:
( ) ( )[ ]2
2 14
d
ppdP −≤
• Y para decodificación indecisa suponiendo modulación PSK
binaria:
( ) ⎟
⎟
⎠
⎞
⎜
⎜
⎝
⎛
≤ dR
N
E
QdP c
b
0
2
2
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 45 -
Probabilidad de error deProbabilidad de error de bitbit
• Procedimiento SOFT decoding (supongamos modulación binaria):
– El número medio de bits entregados error por el decodificador para
cada celda decodificada se calculará sumando para todas las
distancias d, el producto entre P2(d) y el número medio de bits
decodificados por error para los caminos a distancia d. Esto será:
( ) ( )∑∑ ∑
∞
=
∞
=
=
⎟
⎟
⎠
⎞
⎜
⎜
⎝
⎛
≤
freefree dd
d
dd h
dhe dPdPhNN 22 β
– Donde βd nos proporciona el número medio de bits por celda
decodificados con error (de unos) para los caminos a distancia d del
todo ceros.
– Utilizando la función generadora de caminos sabemos que el
exponente de N nos da el número de bits de información erróneos (nº
de 1s decodificados) que posee un cierto camino que diverge del 0...0.
Luego con la función generadora puede calcular βd.
Comunicaciones Digitales Avanzadas - Tema 4 - 46 -
Probabilidad de error deProbabilidad de error de bitbit
• Procedimiento SOFT decoding (supongamos modulación binaria):
– En los exponentes de N se buscaría el número de bits de información
decodificados erróneamente para cada camino.
( ) ( ) ∑ ∑
∞
=
==
freedd h
hd
dh NDNNDTNDT 1,,,
– Se puede calcular βd como:
( )
∑∑ ∑
∞
=
∞
==
=
⎟
⎟
⎠
⎞
⎜
⎜
⎝
⎛
=
∂
∂
freefree dd
d
d
dd
d
h
dh
N
DDhN
N
NDT
β
1
,
– Finalmente:
( )∑
∞
=
=≤
freedd
d
e
b dP
kk
N
P 2
1
β
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 47 -
Ganancia de codificaciGanancia de codificacióónn
• De las expresiones anteriores se deduce que la ganancia de
codificación (en SNR) obtenida con un código convolucional sobre
una modulación BPSK o QPSK viene dada por:
( )fcc dRG log10≤
• La distancia libre puede aumentarse (aumentando la memoria,
M=k(K-1)):
– disminuyendo Rc (aumentar n, Rc=k/n)
– aumentando la longitud de influencia K (=>la memoria)
• Los resultados de las ganancias de codificación son unos 2 dB
más bajos cuando se utiliza decodificación firme en lugar de
indecisa.
Comunicaciones Digitales Avanzadas - Tema 4 - 48 -
Ganancia de codificaciGanancia de codificacióónn
Comunicaciones Digitales Avanzadas - Tema 4
Comunicaciones Digitales Avanzadas - Tema 4 - 49 -
Ganancia de codificaciGanancia de codificacióónn

Mais conteúdo relacionado

Mais procurados

Lecture 6 formateo de señales en pcm
Lecture 6 formateo de señales en pcmLecture 6 formateo de señales en pcm
Lecture 6 formateo de señales en pcmnica2009
 
Codificación convolucional
Codificación convolucionalCodificación convolucional
Codificación convolucionalÁngel María
 
Direccionamiento IP, Conmutacion y Enrutamiento de redes de Datos, Ana Karen ...
Direccionamiento IP, Conmutacion y Enrutamiento de redes de Datos, Ana Karen ...Direccionamiento IP, Conmutacion y Enrutamiento de redes de Datos, Ana Karen ...
Direccionamiento IP, Conmutacion y Enrutamiento de redes de Datos, Ana Karen ...anakarentrinidadbuen
 
Subnetting
SubnettingSubnetting
SubnettingLucho1
 
Sistemas de Telecomunicaciones cap 4 (ss)
Sistemas de Telecomunicaciones cap 4 (ss)Sistemas de Telecomunicaciones cap 4 (ss)
Sistemas de Telecomunicaciones cap 4 (ss)Francisco Apablaza
 
Red puntp a punto, estrela y clasificaciones ip
Red puntp a punto, estrela y clasificaciones ipRed puntp a punto, estrela y clasificaciones ip
Red puntp a punto, estrela y clasificaciones ipGäbö Ü
 
Informe tele
Informe teleInforme tele
Informe telediiegollp
 
Cisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCapacity Academy
 
Jerarquía de Red telefónica y marcación
Jerarquía de Red telefónica y marcaciónJerarquía de Red telefónica y marcación
Jerarquía de Red telefónica y marcaciónArturrow
 

Mais procurados (18)

TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Lecture 6 formateo de señales en pcm
Lecture 6 formateo de señales en pcmLecture 6 formateo de señales en pcm
Lecture 6 formateo de señales en pcm
 
Dirección ip (d)
Dirección  ip (d)Dirección  ip (d)
Dirección ip (d)
 
Codificación convolucional
Codificación convolucionalCodificación convolucional
Codificación convolucional
 
Cap01
Cap01Cap01
Cap01
 
Direccionamiento IP, Conmutacion y Enrutamiento de redes de Datos, Ana Karen ...
Direccionamiento IP, Conmutacion y Enrutamiento de redes de Datos, Ana Karen ...Direccionamiento IP, Conmutacion y Enrutamiento de redes de Datos, Ana Karen ...
Direccionamiento IP, Conmutacion y Enrutamiento de redes de Datos, Ana Karen ...
 
Subnetting
SubnettingSubnetting
Subnetting
 
Ip
IpIp
Ip
 
Presentacion ip
Presentacion ipPresentacion ip
Presentacion ip
 
Sistemas de Telecomunicaciones cap 4 (ss)
Sistemas de Telecomunicaciones cap 4 (ss)Sistemas de Telecomunicaciones cap 4 (ss)
Sistemas de Telecomunicaciones cap 4 (ss)
 
Internet
InternetInternet
Internet
 
Red puntp a punto, estrela y clasificaciones ip
Red puntp a punto, estrela y clasificaciones ipRed puntp a punto, estrela y clasificaciones ip
Red puntp a punto, estrela y clasificaciones ip
 
Informe tele
Informe teleInforme tele
Informe tele
 
Tipos y clases de direcciones
Tipos y clases de direccionesTipos y clases de direcciones
Tipos y clases de direcciones
 
Jerarquia de redes
Jerarquia de redesJerarquia de redes
Jerarquia de redes
 
Tema 4 telecomunicaciones
Tema 4 telecomunicacionesTema 4 telecomunicaciones
Tema 4 telecomunicaciones
 
Cisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - Fundamentos
 
Jerarquía de Red telefónica y marcación
Jerarquía de Red telefónica y marcaciónJerarquía de Red telefónica y marcación
Jerarquía de Red telefónica y marcación
 

Destaque

Lecture 15 probabilidad de error y ber en señales bandabase binaria
Lecture 15 probabilidad de error y ber en señales bandabase binariaLecture 15 probabilidad de error y ber en señales bandabase binaria
Lecture 15 probabilidad de error y ber en señales bandabase binarianica2009
 
Lecture 14 radioenlaces terrenales servicio fijo p5
Lecture 14 radioenlaces terrenales servicio fijo   p5Lecture 14 radioenlaces terrenales servicio fijo   p5
Lecture 14 radioenlaces terrenales servicio fijo p5nica2009
 
Lecture 13 radioenlaces terrenales servicio fijo p4
Lecture 13 radioenlaces terrenales servicio fijo   p4Lecture 13 radioenlaces terrenales servicio fijo   p4
Lecture 13 radioenlaces terrenales servicio fijo p4nica2009
 
Lecture 11 precodificación y ecualización
Lecture 11 precodificación y ecualizaciónLecture 11 precodificación y ecualización
Lecture 11 precodificación y ecualizaciónnica2009
 
Probabilidad de error de símbolo m pam modificado
Probabilidad de error de símbolo m pam modificadoProbabilidad de error de símbolo m pam modificado
Probabilidad de error de símbolo m pam modificadoPato Villacis
 
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...nica2009
 
Lecture 10 isi and eye pattern
Lecture 10 isi and eye patternLecture 10 isi and eye pattern
Lecture 10 isi and eye patternnica2009
 
Lecture 13 modulacion digital parte 1
Lecture 13  modulacion digital   parte 1Lecture 13  modulacion digital   parte 1
Lecture 13 modulacion digital parte 1nica2009
 
Lecture 17 probabilidad de error para señales en awgn parte 2
Lecture 17 probabilidad de error para señales en awgn parte 2Lecture 17 probabilidad de error para señales en awgn parte 2
Lecture 17 probabilidad de error para señales en awgn parte 2nica2009
 
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...nica2009
 
Lecture 14 modulacion digital parte 2
Lecture 14 modulacion digital    parte 2Lecture 14 modulacion digital    parte 2
Lecture 14 modulacion digital parte 2nica2009
 
Lecture 12 representación espacial de señales
Lecture 12 representación espacial de señalesLecture 12 representación espacial de señales
Lecture 12 representación espacial de señalesnica2009
 

Destaque (12)

Lecture 15 probabilidad de error y ber en señales bandabase binaria
Lecture 15 probabilidad de error y ber en señales bandabase binariaLecture 15 probabilidad de error y ber en señales bandabase binaria
Lecture 15 probabilidad de error y ber en señales bandabase binaria
 
Lecture 14 radioenlaces terrenales servicio fijo p5
Lecture 14 radioenlaces terrenales servicio fijo   p5Lecture 14 radioenlaces terrenales servicio fijo   p5
Lecture 14 radioenlaces terrenales servicio fijo p5
 
Lecture 13 radioenlaces terrenales servicio fijo p4
Lecture 13 radioenlaces terrenales servicio fijo   p4Lecture 13 radioenlaces terrenales servicio fijo   p4
Lecture 13 radioenlaces terrenales servicio fijo p4
 
Lecture 11 precodificación y ecualización
Lecture 11 precodificación y ecualizaciónLecture 11 precodificación y ecualización
Lecture 11 precodificación y ecualización
 
Probabilidad de error de símbolo m pam modificado
Probabilidad de error de símbolo m pam modificadoProbabilidad de error de símbolo m pam modificado
Probabilidad de error de símbolo m pam modificado
 
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
 
Lecture 10 isi and eye pattern
Lecture 10 isi and eye patternLecture 10 isi and eye pattern
Lecture 10 isi and eye pattern
 
Lecture 13 modulacion digital parte 1
Lecture 13  modulacion digital   parte 1Lecture 13  modulacion digital   parte 1
Lecture 13 modulacion digital parte 1
 
Lecture 17 probabilidad de error para señales en awgn parte 2
Lecture 17 probabilidad de error para señales en awgn parte 2Lecture 17 probabilidad de error para señales en awgn parte 2
Lecture 17 probabilidad de error para señales en awgn parte 2
 
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
 
Lecture 14 modulacion digital parte 2
Lecture 14 modulacion digital    parte 2Lecture 14 modulacion digital    parte 2
Lecture 14 modulacion digital parte 2
 
Lecture 12 representación espacial de señales
Lecture 12 representación espacial de señalesLecture 12 representación espacial de señales
Lecture 12 representación espacial de señales
 

Semelhante a Tema 4

Comunicaciones 2 unidad 1
Comunicaciones 2 unidad 1Comunicaciones 2 unidad 1
Comunicaciones 2 unidad 1Mónica centeno
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
Resumen machin
Resumen machinResumen machin
Resumen machinfalso1223
 
Presentacion de transmision de datos practicas 1-8
Presentacion de transmision de datos practicas 1-8Presentacion de transmision de datos practicas 1-8
Presentacion de transmision de datos practicas 1-8CarlyVG
 
Lecture 9 codificación de línea y psd
Lecture 9 codificación de línea y psdLecture 9 codificación de línea y psd
Lecture 9 codificación de línea y psdnica2009
 
Enlace radio bidireccional PC-MICROBOT (E. Rodriguez Regidor)
Enlace radio bidireccional PC-MICROBOT (E. Rodriguez Regidor)Enlace radio bidireccional PC-MICROBOT (E. Rodriguez Regidor)
Enlace radio bidireccional PC-MICROBOT (E. Rodriguez Regidor)Cristina Urdiales
 
Comunicacion Digital Avanzada Ingenieria en Telecomunicaciones
Comunicacion Digital Avanzada Ingenieria en TelecomunicacionesComunicacion Digital Avanzada Ingenieria en Telecomunicaciones
Comunicacion Digital Avanzada Ingenieria en Telecomunicacionescadorna22
 
Laboratorio transimision de datos practicas 1-8
Laboratorio transimision de datos  practicas 1-8Laboratorio transimision de datos  practicas 1-8
Laboratorio transimision de datos practicas 1-8CarlyVG
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacionesolimando
 
Redes de Transmisión de Datos
Redes de Transmisión de DatosRedes de Transmisión de Datos
Redes de Transmisión de DatosStarling Javier C
 
Trabajo Práctico TV
Trabajo Práctico TVTrabajo Práctico TV
Trabajo Práctico TVJavierialv
 
Trabajo Práctico TV
Trabajo Práctico TVTrabajo Práctico TV
Trabajo Práctico TVJavierialv
 

Semelhante a Tema 4 (20)

Comunicaciones 2 unidad 1
Comunicaciones 2 unidad 1Comunicaciones 2 unidad 1
Comunicaciones 2 unidad 1
 
5555.pptx
5555.pptx5555.pptx
5555.pptx
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
 
Resumen machin
Resumen machinResumen machin
Resumen machin
 
09 errores
09 errores09 errores
09 errores
 
Presentacion de transmision de datos practicas 1-8
Presentacion de transmision de datos practicas 1-8Presentacion de transmision de datos practicas 1-8
Presentacion de transmision de datos practicas 1-8
 
Tema 4 telecomunicaciones cambiado
Tema 4 telecomunicaciones cambiadoTema 4 telecomunicaciones cambiado
Tema 4 telecomunicaciones cambiado
 
Tema 4 telecomunicaciones cambiado
Tema 4 telecomunicaciones cambiadoTema 4 telecomunicaciones cambiado
Tema 4 telecomunicaciones cambiado
 
Lecture 9 codificación de línea y psd
Lecture 9 codificación de línea y psdLecture 9 codificación de línea y psd
Lecture 9 codificación de línea y psd
 
Seminario DLC fam ss
Seminario DLC  fam ssSeminario DLC  fam ss
Seminario DLC fam ss
 
Enlace radio bidireccional PC-MICROBOT (E. Rodriguez Regidor)
Enlace radio bidireccional PC-MICROBOT (E. Rodriguez Regidor)Enlace radio bidireccional PC-MICROBOT (E. Rodriguez Regidor)
Enlace radio bidireccional PC-MICROBOT (E. Rodriguez Regidor)
 
Comunicacion Digital Avanzada Ingenieria en Telecomunicaciones
Comunicacion Digital Avanzada Ingenieria en TelecomunicacionesComunicacion Digital Avanzada Ingenieria en Telecomunicaciones
Comunicacion Digital Avanzada Ingenieria en Telecomunicaciones
 
Comunicacion digital
Comunicacion digitalComunicacion digital
Comunicacion digital
 
Laboratorio transimision de datos practicas 1-8
Laboratorio transimision de datos  practicas 1-8Laboratorio transimision de datos  practicas 1-8
Laboratorio transimision de datos practicas 1-8
 
Utea cd-03-me03-cd tx-digital2_2015-ii
Utea cd-03-me03-cd tx-digital2_2015-iiUtea cd-03-me03-cd tx-digital2_2015-ii
Utea cd-03-me03-cd tx-digital2_2015-ii
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacion
 
Redes de Transmisión de Datos
Redes de Transmisión de DatosRedes de Transmisión de Datos
Redes de Transmisión de Datos
 
Fase 3 208053 _7
Fase 3 208053 _7Fase 3 208053 _7
Fase 3 208053 _7
 
Trabajo Práctico TV
Trabajo Práctico TVTrabajo Práctico TV
Trabajo Práctico TV
 
Trabajo Práctico TV
Trabajo Práctico TVTrabajo Práctico TV
Trabajo Práctico TV
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 

Tema 4

  • 1. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 MODULACIMODULACIÓÓNN CODIFICADA ICODIFICADA I Comunicaciones Digitales Avanzadas - Tema 4 - 2 - ÍÍndicendice 1. Idea básica de la modulación codificada 2. Fundamentos de codificación convolucional 3. Decodificación de códigos convolucionales en canales sin memoria – Detección de secuencias de máxima verosimilitud – Algoritmo de Viterbi – Probabilidad de Error. Ganancia de codificación • TCM Modulación codificada por rejilla – Teoría de la partición de conjuntos – Ejemplos de códigos TCM: 8-PSK y 16-QAM – Cálculo de la ganancia de codificación
  • 2. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 3 - Idea bIdea báásica modulacisica modulacióónn codificadacodificada • Tradicionalmente la codificación y la modulación se realizan de forma independiente (lo mismo demodulación y decodificación) Fuente codificador Modulador • IDEA: utilizar de forma coordinada la codificación y la modulación para aprovechar más eficientemente (=mejorar la Pe) los recursos de ancho de banda y potencia transmitida. Mensajes Códigos Señales/símbolos Comunicaciones Digitales Avanzadas - Tema 4 - 4 - Idea bIdea báásicasica Codificación de canal Protección frente a errores pero también Mayor número de bits transmitidos por cada bit de información • Si hay ancho de banda de sobra no hay problema • Si el ancho de banda es limitado hay que aumentar el número de niveles de la constelación para mantener el mismo flujo de información ¿Y si también está limitada la potencia transmitida?
  • 3. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 5 - Idea bIdea báásicasica • Si la potencia transmitida y el ancho de banda son limitados hay que “proteger mucho” los bits para conseguir alguna ganancia en Pe. • No obstante, si se trata la modulación y la codificación (FEC) de forma combinada se pueden obtener ganancias en Pe incluso con técnicas de codificación sencillas. TCM (Trellis Coded Modulation) • TCM desarrollado por Ungerboek años 80. • Se incorporó a los modems del CCITT V.* (canales telefónicos gaussianos) Comunicaciones Digitales Avanzadas - Tema 4 - 6 - ÍÍndicendice 1. Idea básica de la modulación codificada 2. Fundamentos de codificación convolucional 3. Decodificación de códigos convolucionales en canales sin memoria – Detección de secuencias de máxima verosimilitud – Algoritmo de Viterbi – Probabilidad de Error. Ganancia de codificación 4. TCM Modulación codificada por rejilla – Teoría de la partición de conjuntos – Ejemplos de códigos TCM: 8-PSK y 16-QAM – Cálculo de la ganancia de codificación
  • 4. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 7 - CodificadorCodificador convolucionalconvolucional 1 2 k 1 2 k 1 2 k k bits de información kK etapas 1 2 3 n secuencia codificada Rc=k/n (ratio de codificación) K=longitud de influencia Comunicaciones Digitales Avanzadas - Tema 4 - 8 - Ejemplos de codificadoresEjemplos de codificadores convolucionalesconvolucionales a) K=3, k=1, n=3 b) K=2, k=2, n=3 entrada 1 2 3 salida entrada 1 2 3 salida
  • 5. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 9 - DescripciDescripcióón de cn de cóódigosdigos convolucionalesconvolucionales • Tres conceptos básicos: – Memoria del codificador=Nº de bits pasados que influyen en cada bit de salida =M=k(K-1) – Estados del codificador=son los distintos contenidos posibles de la memoria del codificador que condicionan la salida. Nº de estados =S=2M – Transiciones entre estados. El codificador evoluciona de un estado a otro dependiendo de los bits de entrada y emite bits. • Tres diagramas (equivalentes) para describir el codificador (estados y transiciones): – De árbol (tree) – De rejilla (trellis) – De estados (state) Comunicaciones Digitales Avanzadas - Tema 4 - 10 - Diagrama deDiagrama de áárbolrbol a) K=3, k=1, n=3 0 1 entradas 000 111 000 000000 111 001 111 111 001 110 110 011 100 010 101salidas a c b d a c c b d a b d estados 2M=4 Se repiten
  • 6. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 11 - Diagrama de estadosDiagrama de estados Transiciones Estado a 00 Estado b 01 Estado c 10 Estado d 11 Estadosa) K=3, k=1, n=3 *** bits salida | 011 | 000 | 101 | 100 | 001 | 010 | 110 | 111 * bit entrada0 0 0 0 1 1 1 1 Comunicaciones Digitales Avanzadas - Tema 4 - 12 - Diagrama de rejillaDiagrama de rejilla a) K=3, k=1, n=3 Estado a 00 Estado b 01 Estado c 10 Estado d 11 EstadosTransiciones 000 000 000 000 000 111 111 111 111 111 001 001 001 001 101 101 101 011 011 011 100 100 100 110 110 110 110 010 010 010 Régimen permanente =steady state Bit entrada 0
  • 7. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 13 - ÍÍndicendice 1. Idea básica de la modulación codificada 2. Fundamentos de codificación convolucional 3. Decodificación de códigos convolucionales en canales sin memoria – Detección de secuencias de máxima verosimilitud – Algoritmo de Viterbi – Probabilidad de Error. Ganancia de codificación 4. TCM Modulación codificada por rejilla – Teoría de la partición de conjuntos – Ejemplos de códigos TCM: 8-PSK y 16-QAM – Cálculo de la ganancia de codificación Comunicaciones Digitales Avanzadas - Tema 4 - 14 - DetecciDeteccióón de mn de mááximaxima verosimilitudverosimilitud • Ya se ha visto que la detección de máxima verosimilitud de los símbolos minimiza la probabilidad de error de símbolo. • Cuando la secuencia de símbolos (o bits) recibida tiene memoria (por que ha pasado por un canal con memoria o por que procede de un codificador convolucional) el detector de máxima verosimilitud sigue siendo óptimo (en el sentido en que minimiza la probabilidad de detectar una secuencia errónea) si se utiliza para detectar la secuencia entera a partir de los datos recibidos correspondientes a la transmisión de la secuencia entera.
  • 8. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 15 - Marco de referenciaMarco de referencia transmisor/canaltransmisor/canal • La fuente emite un mensaje m de un número de bits. • El codificador “protege” (codifica) los bits y genera la palabra código binaria (vector binario) c entre un número de posibles códigos. • El modulador (mapeador) mapea la palabra código en el espacio de la señal (constelación) generando un vector de símbolos transmitidos s que dependerá de la modulación escogida. • El canal no tiene memoria (no filtra) sólo introduce ruido gaussiano blanco que se suma (vectorialmente) a cada símbolo tx dando lugar al vector recibido y (secuencia de puntos en el espacio de la señal). Comunicaciones Digitales Avanzadas - Tema 4 - 16 - Marco de referenciaMarco de referencia receptor deteccireceptor deteccióón firmen firme • El circuito de decisión selecciona a partir de cada elemento del vector recibido y uno de los símbolos posibles, generando sr. Utiliza reglas (regiones) de decisión preestablecidas. Lo normal es que haga detección de símbolo de máxima verosimilitud y seleccione los símbolos más cercanos en el espacio de la señal (distancia euclídea) a las señales recibidas. • El demodulador asigna un vector binario cr a la secuencia de símbolos recibida. • El decodificador selecciona el mensaje recibido mr a partir del vector binario cr.
  • 9. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 17 - Marco de referenciaMarco de referencia deteccideteccióón firmen firme Fuente codificador modulador Mensaje m Vector codificado c Vector símbolos tx s canal gaussiano sin memoria decodificador demodulador Mensaje decodificado mr Vector binario recibido cr Vector recibido y Vector símbolos rx sr Comunicaciones Digitales Avanzadas - Tema 4 - 18 - Marco de referenciaMarco de referencia rxrx deteccideteccióón indecisan indecisa • No hay circuito de decisión. • El decodificador selecciona el mensaje recibido mr a partir directamente del vector recibido y, realiza todas las tareas conjuntamente. Si está bien diseñado debe funcionar mejor que la detección firme (hard) ya que utiliza toda la información disponible en el receptor. • En modulación codificada se utiliza normalmente la decodificación indecisa (soft) ya que así se consiguen ganancias mayores. • En ambos casos el decodificador utiliza la detección de máxima verosimilitud del mensaje de salida a partir del vector de entrada.
  • 10. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 19 - Marco de referenciaMarco de referencia deteccideteccióón indecisan indecisa Fuente codificador modulador Mensaje m Vector código c Vector símbolos tx s canal gaussiano sin memoria decodificador Mensaje decodificado mr Vector recibido y Menor Pe = mayor ganancia de codificación El decodificador funciona directamente sobre los puntos en el espacio de la señal Comunicaciones Digitales Avanzadas - Tema 4 - 20 - DecodificaciDecodificacióón de mn de mááximaxima verosimilitudverosimilitud detecdetec. firme. firme • En este caso podemos modelar el conjunto modulador- canal-demodulador-circuito de decisión como un canal binario simétrico equivalente sin memoria que opera sobre cada uno de los bits del vector codificado c de forma independiente para dar el vector recibido cr, que contendrá una serie de errores. 1 0 1 0 p p 1-p 1-p p=prob. de que se produzca error en un bit ( ) ⎪⎩ ⎪ ⎨ ⎧ =− ≠ = ii r ii rii rc ccp ccp ccf i r 1 , |
  • 11. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 21 - DecodificaciDecodificacióón de mn de mááximaxima verosimilitudverosimilitud detecdetec. firme. firme •Se pretende seleccionar la palabra código de manera que se minimice la probabilidad detectar el mensaje erróneo. –Existe una correspondencia uno a uno entre mensajes y códigos. –Es óptimo porque se utiliza toda la información disponible, el vector cr. ( ) ( ) ( )rrrrrr cmmcmmcm |1|, =−=≠= PPPe Probabilidad de error en la decodificación ( ) ( ) ikparaPP siSea k ≠=≥= = rr i i r cmmcmm mm || Regla de decisión óptima Regla de decisión óptima aplicando Bayes ( ) ( ) ( ) ( ) ( ) ( ) ikpara f fP f fP siSea ≠ == ≥ == = rc k rc k rc i rc i i r c mmcmm c mmcmm mm r r r r || Comunicaciones Digitales Avanzadas - Tema 4 - 22 - DecodificaciDecodificacióón de mn de mááximaxima verosimilitudverosimilitud detecdetec. firme. firme •Considerando que todos los mensajes son equiprobables (P(mi=m)=P(mk=m)) y que el mensaje mi se corresponde uno a uno con el vector codificado ci, obtenemos el criterio de máxima verosimilitud como: ( )ccc mm k rc i r r = == |fmaximiza iksiSea •Como el canal afecta de forma independiente a los bits que componen el vector codificado para dar lugar a cada uno de los bits del vector binario recibido, luego la función de verosimilitud del vector recibido es el producto de las funciones de verosimilitud de cada uno de los bits recibidos. ( ) ( )∏= j j k j rc ccff j r || k rc ccr ( ){ } ( ){ }∑= j j k j rc ccff j r |ln|ln k rc ccr Likelihood Log-Likelihood
  • 12. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 23 - DecodificaciDecodificacióón de mn de mááximaxima verosimilitudverosimilitud detecdetec. firme. firme •Maximizar la función de verosimilitud o la función de verosimilitud logarítmica es equivalente. •Llamemos d al número de bits en los que difiere el vector binario recibido cr de una cierta palabra código ck (supongamos que cada código tiene N bits). La función de verosimilitud logarítmica será: ( ){ } ( ) ( ) ( )pN p p dpdNpdf −+⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ − =−−+= 1ln 1 ln1lnln|ln k rc ccr p<1/2 0 1 ln <⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ − p p además es común a todos los vectores código El decodificador escoge la palabra código (entre las posibles) que presenta el menor número de bits diferentes con el vector binario recibido (mínima d = distancia de Hamming). Criterio ML Comunicaciones Digitales Avanzadas - Tema 4 - 24 - DecodificaciDecodificacióón de mn de mááximaxima verosimilitudverosimilitud detecdetec. indecisa. indecisa • En este caso tenemos un canal gaussiano sin memoria que opera sobre cada uno de los símbolos del vector de símbolos s de forma independiente, para dar el vector recibido y, de puntos en el espacio de la señal. • Cada elemento de s y cada uno de y se relaciona mediante un ruido gaussiano ni de media nula y varianza N0/2: iii nsy += ( ) ( ) 2 0 2 2 2 0 e 2 | N sy ii y ii i N syf − − = π
  • 13. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 25 - •El desarrollo es igual al caso anterior, lo que varían son las funciones de prob. •Considerando que todos los mensajes son equiprobables (P(mi=m)=P(mk=m)) y que el mensaje mi se corresponde uno a uno con el vector codificado ci, y en consecuencia con el vector de símbolos si, obtenemos el criterio de máxima verosimilitud como: ( )ssy mm k y i r = == |fmaximiza iksiSea •Como el canal afecta de forma independiente a los símbolos del vector tx para dar lugar a cada uno de los símbolos del vector rx, la función de verosimilitud del vector recibido es el producto de las funciones de verosimilitud de cada uno de los símbolos recibidos. ( ) ( )∏= j j ky syff j j || k y sy ( ){ } ( ){ }∑= j j k j y syff j |ln|ln k y sy Likelihood Log-Likelihood DecodificaciDecodificacióón de mn de mááximaxima verosimilitudverosimilitud detecdetec. indecisa. indecisa Comunicaciones Digitales Avanzadas - Tema 4 - 26 - •Como antes, maximizar la función de verosimilitud o la función de verosimilitud logarítmica es equivalente. •Supongamos que cada vector de símbolos tiene M elementos. La función de verosimilitud logarítmica será en este caso: ( ){ } ( ) ⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ +−−= ∑ 2 0 2 2 0 2 ln 2 2 |ln N M sy N f j j ki π k y sy El decodificador escoge la palabra código (entre las posibles) cuya representación en el espacio de la señal (“modulación”) presenta la menor distancia euclídea en el espacio de la señal con el vector de símbolos recibido (mínima de). Criterio ML DecodificaciDecodificacióón de mn de mááximaxima verosimilitudverosimilitud detecdetec. indecisa. indecisa es común a todos los vectores códigodistancia en el espacio de la señal al cuadrado entre y y sk (d2 e)
  • 14. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 27 - Algoritmo deAlgoritmo de ViterbiViterbi • En cuanto las secuencias son un poco largas, buscar la más probable entre todas las posibles resulta inviable. • El algoritmo de Viterbi permite encontrar entre todos los caminos posibles en un diagrama de enrejado, aquel que posee la mínima (máxima) distancia (métrica) a un camino dado de forma más eficiente que la búsqueda exhaustiva. • Ideas fundamentales del algoritmo de Viterbi: – A cada rama del enrejado (transición entre dos estados) se le puede asociar (como una etiqueta) una distancia (métrica) entre los bits (símbolos) de salida del codificador correspondientes a esa rama y los recibidos del canal (siempre positiva). – La métrica de un camino es aditiva rama a rama. Comunicaciones Digitales Avanzadas - Tema 4 - 28 - Algoritmo deAlgoritmo de ViterbiViterbi • Funcionamiento del algoritmo de Viterbi: – El algoritmo es secuencial, recorre el diagrama de izquierda a derecha. – Para cada celda del enrejado se calcula la distancia acumulada. – En cada estado se selecciona la rama correspondiente al camino de mínima distancia (se “poda“ el diagrama). Si dos ramas entrantes al estado poseen la misma distancia acumulada se elige uno de los caminos al azar. – El algoritmo almacena el camino de mínima (máxima) distancia (métrica) que llega a cada estado y sus distancias acumuladas correspondientes. – El funcionamiento óptimo del algoritmo toma la decisión al final de la secuencia.
  • 15. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 29 - Algoritmo deAlgoritmo de ViterbiViterbi • Ejemplo de funcionamiento, detección firme, codificador ejemplo: 000 000 000 000 000 111 111 111 001 001 001 101 011 011 011 100 110 110 010 010 Mensaje: 10100 llevan al estado cero al codif Código transmitido 111 001 100 001 011 Comunicaciones Digitales Avanzadas - Tema 4 - 30 - Algoritmo deAlgoritmo de ViterbiViterbi • Ejemplo de funcionamiento, detección firme, codificador ejemplo: Código recibido 3 errores 110 101 100 101 011 2 2 1 2 2 1 1 2 1 2 1 1 3 2 0 0 2 1 2 3 Métricas de rama Métricas acumuladas * 2 1 4 2 3 5 3 5 7 4 2 3 3 camino de mínima distancia Podas x
  • 16. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 31 - Algoritmo deAlgoritmo de ViterbiViterbi • Ejemplo de funcionamiento, detección firme, codificador ejemplo: Código recibido 4 errores 110 101 110 101 011 2 2 2 2 2 1 1 1 1 3 1 2 2 2 0 1 2 0 1 3 Métricas de rama Podas x Métricas acumuladas * 2 1 4 2 3 4 3 4 6 3 3 4 4 camino de mínima distancia Comunicaciones Digitales Avanzadas - Tema 4 - 32 - Algoritmo deAlgoritmo de ViterbiViterbi • Detección indecisa: – con detección indecisa el algoritmo se realiza igual sólo hay que calcular distancias euclídeas en lugar de distancias de Hamming. – las distancias euclídeas para cada rama se calculan entre el/los símbolo/s recibidos y el/los símbolo/s generados por el codificador para esa rama. – Ejemplo QPSK: bE2bE2− 0 bE2 bE2− símbolo recibido distancias en la práctica se calculan como el módulo de la diferencia dos complejos
  • 17. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 33 - Algoritmo deAlgoritmo de ViterbiViterbi • Detección indecisa: – se puede implementar el algoritmo utilizando en el receptor un banco de correladores. El algoritmo maximizará la correlación existente entre la secuencia recibida y todas las posibles secuencias transmitidas (que se representan como todos los posibles caminos del enrejado). – recuérdese que: 222 2 iii , xxyyxy +−=− distancia euclidea producto escalar = correlación minimizar distancia ≡ maximizar correlación Comunicaciones Digitales Avanzadas - Tema 4 - 34 - Algoritmo deAlgoritmo de ViterbiViterbi • Aspectos prácticos del algoritmo de Viterbi: – la demodulación indecisa puede realizarse con un cierto grado de exactitud (= no es necesario calcular la distancia con absoluta precisión puede cuantificarse la salida del detector), el aumento de la Pe dependerá del grado de aproximación y de la SNR. Para SNR altas se puede cuantificar la salida del detector sin pérdidas apreciables en Pe. – si durante el funcionamiento del algoritmo de Viterbi se produce una fusión en algún punto (=a una profundidad dada) de los caminos de mínima distacia almacenados, puede tomarse la decisión sobre la parte fusionada sin pérdida de optimalidad.
  • 18. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 35 - Algoritmo deAlgoritmo de ViterbiViterbi • Aspectos prácticos del algoritmo de Viterbi: – las métricas acumuladas pueden desbordar el computador para evitarlo se trabaja con las diferencias de métricas respecto a la mínima (máxima). – el almacenamiento de caminos largos produce dos problemas: • desbordamiento de la capacidad de memoria del sistema • excesivo retardo de la decisión que puede ser intolerable en algunos sistemas prácticos – para evitarlo se toman decisiones anticipadas, en la práctica si se realiza una decisión con 6K (K=longitud de influencia) bits de retraso no se producen efectos apreciables en Pe. Comunicaciones Digitales Avanzadas - Tema 4 - 36 - FunciFuncióón de transferencian de transferencia • La función de transferencia (o función generadora de caminos) de un código convolucional describe todos los caminos posibles del enrejado que empiezan y acaban en la secuencia todo ceros. – como el código es lineal, esto significa que se describen TODOS los caminos del enrejado. – esta función se utiliza, entre otras cosas, para calcular las propiedades de distancia del código y las prestaciones en términos de Pe. – para describirla utilizaremos el codificador ejemplo con: k=1, n=3 y K=3.
  • 19. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 37 - Diagrama de estadosDiagrama de estados modificadomodificado • El diagrama de estados se puede representar de forma alternativa para generar la función de transferencia: – el estado “cero” se parte en dos: entrada y salida – cada rama se etiqueta como Dd, d= distancia Hamming a la secuencia todo ceros Estado a 00 Estado b 01 Estado c 10 Estado d 11 Estado e 00 D3 D D D2 D2 entrada salida DD2 Comunicaciones Digitales Avanzadas - Tema 4 - 38 - FunciFuncióón de transferencian de transferencia • El diagrama anterior está descrito por las siguientes expresiones, que relacionan la entrada-salida entre un estado y otro: be dcd dcb bac XDX XDXDX DXDXX DXXDX 2 22 3 = += += += • La función de transferencia se calcula como T(D)=Xe/Xa: ( ) ∑ ∞ = =+++= − == 6 1086 2 6 42 21 d d d a e DaDDD D D X X DT K ( ) ⎪⎩ ⎪ ⎨ ⎧ = = = − )impar(0 )par(2 2/6 d d a d d Número de caminos Distancia a “todo ceros”
  • 20. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 39 - Distancia libreDistancia libre • La función de transferencia nos proporciona las propiedades de distancia del código. En particular, la mínima distancia del código que se denomina distancia libre, dfree (para abreviar usaremos df). • La distancia libre del ejemplo es dfree=6. 000 000 000 000 000 111 111 111 001 001 001 101 011 011 011 100 110 110 010 010 a b c d Comunicaciones Digitales Avanzadas - Tema 4 - 40 - Distancia libreDistancia libre • Distancias libres máximas que pueden obtenerse con códigos sistemáticos y no sistemáticos no catastróficos con memoria M y Rc=1/2 y 1/3. df Rc=1/2 df Rc=1/3 M Sistemático No Sistemático Sistemático No Sistemático 1 3 3 5 5 2 4 5 6 8 3 4 6 8 10 4 5 7 9 12 5 6 8 10 13 6 6 10 12 15 7 7 10 12 16
  • 21. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 41 - FunciFuncióón de transferencian de transferencia • Para tener más información de los caminos se puede recalcular la función de transferencia a partir del diagrama de estados, etiquetando las ramas con: N cuando el bit de entrada al codificador fue 1 y J (para contar el número de ramas de un camino). Estado a 00 Estado b 01 Estado c 10 Estado d 11 Estado e 00 JND3 JD JND JND2 JD2 entrada salida JD JND2 Comunicaciones Digitales Avanzadas - Tema 4 - 42 - FunciFuncióón de transferencian de transferencia • El diagrama anterior está descrito por las siguientes expresiones, que relacionan la entrada-salida entre un estado y otro: be dcd dcb bac XJDX XJNDXJNDX JDXJDXX JNDXXJNDX 2 22 3 = += += += • La función de transferencia se calcula como T(D,N,J)=Xe/Xa: ( ) ( ) K++++++ = +− == 10371036103582582463 2 63 2 11 ,, DNJDNJDNJDNJDNJNDJ JJND NDJ X X JNDT a e Número de ramas=longitud del camino Número de 1s en la entrada = mensaje
  • 22. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 43 - Probabilidad de error deProbabilidad de error de secuenciasecuencia • Se supone que se transmite la secuencia 0...0 y calcularemos la probabilidad de que se produzca un camino erróneo a una cierta profundidad de entrelazado que empieza y acabe en el 0...0 – Calculamos la probabilidad de error entre la secuencia todo ceros y una secuencia con d bits codificados (1s) diferentes (d>df), P2(d), que empieza y acaba en ella. Como si estuvieran solas, como si no hubiera ninguna otra (el error se produce a una cierta profundidad de entrelazado) – La probabilidad del evento erróneo vendrá dada (utilizando la cota de la unión) por: ( )∑ ∞ = ≤ freedd de dPaP 2 – Donde ad se puede calcular utilizando la función de transferencia. Comunicaciones Digitales Avanzadas - Tema 4 - 44 - Probabilidad de error deProbabilidad de error de secuenciasecuencia • Para decodificación firme se puede demostrar que P2(d) valdrá: ( ) ( )[ ]2 2 14 d ppdP −≤ • Y para decodificación indecisa suponiendo modulación PSK binaria: ( ) ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎝ ⎛ ≤ dR N E QdP c b 0 2 2
  • 23. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 45 - Probabilidad de error deProbabilidad de error de bitbit • Procedimiento SOFT decoding (supongamos modulación binaria): – El número medio de bits entregados error por el decodificador para cada celda decodificada se calculará sumando para todas las distancias d, el producto entre P2(d) y el número medio de bits decodificados por error para los caminos a distancia d. Esto será: ( ) ( )∑∑ ∑ ∞ = ∞ = = ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎝ ⎛ ≤ freefree dd d dd h dhe dPdPhNN 22 β – Donde βd nos proporciona el número medio de bits por celda decodificados con error (de unos) para los caminos a distancia d del todo ceros. – Utilizando la función generadora de caminos sabemos que el exponente de N nos da el número de bits de información erróneos (nº de 1s decodificados) que posee un cierto camino que diverge del 0...0. Luego con la función generadora puede calcular βd. Comunicaciones Digitales Avanzadas - Tema 4 - 46 - Probabilidad de error deProbabilidad de error de bitbit • Procedimiento SOFT decoding (supongamos modulación binaria): – En los exponentes de N se buscaría el número de bits de información decodificados erróneamente para cada camino. ( ) ( ) ∑ ∑ ∞ = == freedd h hd dh NDNNDTNDT 1,,, – Se puede calcular βd como: ( ) ∑∑ ∑ ∞ = ∞ == = ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎝ ⎛ = ∂ ∂ freefree dd d d dd d h dh N DDhN N NDT β 1 , – Finalmente: ( )∑ ∞ = =≤ freedd d e b dP kk N P 2 1 β
  • 24. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 47 - Ganancia de codificaciGanancia de codificacióónn • De las expresiones anteriores se deduce que la ganancia de codificación (en SNR) obtenida con un código convolucional sobre una modulación BPSK o QPSK viene dada por: ( )fcc dRG log10≤ • La distancia libre puede aumentarse (aumentando la memoria, M=k(K-1)): – disminuyendo Rc (aumentar n, Rc=k/n) – aumentando la longitud de influencia K (=>la memoria) • Los resultados de las ganancias de codificación son unos 2 dB más bajos cuando se utiliza decodificación firme en lugar de indecisa. Comunicaciones Digitales Avanzadas - Tema 4 - 48 - Ganancia de codificaciGanancia de codificacióónn
  • 25. Comunicaciones Digitales Avanzadas - Tema 4 Comunicaciones Digitales Avanzadas - Tema 4 - 49 - Ganancia de codificaciGanancia de codificacióónn