0% encontró este documento útil (0 votos)
26 vistas84 páginas

6 Cdma Principios Basicos PDF

Cargado por

maranzo21
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
26 vistas84 páginas

6 Cdma Principios Basicos PDF

Cargado por

maranzo21
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.

Principios Básicos

CAPITULO 3: CDMA . Principios básicos.

3.1.-Introducción

3.1.1.-Sistemas de Comunicaciones Móviles

Se comenzará el capítulo introductorio a CDMA con una vista panorámica a los


sistemas habituales en los cuales se aplica esta técnica que no son otros que los sistemas
de comunicaciones móviles.

Este tipo de sistemas son definidos (según la UIT) de la siguiente forma:


“Servicio de radiocomunicaciones entre estaciones móviles y estaciones terrestres fijas
o entre estaciones móviles únicamente”.

Presentan diversas ventajas, tales como permitir el intercambio de información


diversa (por ejemplo: voz, datos, fax, vídeo, teleacción,... ), comunicar terminales
móviles con terminales fijos o móviles además de proporcionar a la comunicación de las
características de la ubicuidad, la versatilidad y la flexibilidad.

Se pueden establecer diferentes criterios mediante los cuales clasificar a los


sistemas móviles:

a) Por la modalidad de funcionamiento:

i. Sistemas de radio telefonía (“Two-Way Radio Systems”): si las


transferencias se realizan en ambos sentidos: de estación fija a
móvil y viceversa.
ii. Sistemas de radiobúsqueda o radiomensajería (“Paging
Systems”): si las transmisiones sólo son de estación fija a
estación móvil.

b) Por la banda de frecuencias utilizada:

i. Bandas VHF (banda baja, banda alta y banda III ).


ii. Banda UHF (banda baja, banda alta, banda de 1800 a 1900 Mhz
y banda de 2000Mhz).

c) Por el sector de aplicación:

i. Sistemas privados: no están conectados de modo explícito a la


red telefónica pública conmutada (PSTN).
ii. Sistemas públicos PLMN (“Public Land Mobile Network”): están
interconectados con la PSTN y abiertos al público en general.
iii. Sistemas de telefonía inalámbrica WT (“Wireless
Telecomunications”).

Capitulo 3 : CDMA.Principios Básicos 1


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

d) Por la modulación y canalización:

i. Sistemas de modulación analógica


ii. Sistemas de modulación digital.

e) Por el modo de explotación:

i. Símplex: la transmisión y la recepción se efectúan de forma


secuencial, en un sentido cada vez.
ii. Dúplex: la transmisión y la recepción son simultáneas.
iii. Semidúplex: la estación base funciona en modo dúplex y los
terminales en modo símplex.

f) Por la técnica de multiacceso:

El término multiacceso se podría definir como la metodología utilizada por los


terminales móviles para compartir los recursos comunes de la red a través de las
estaciones base. Así pues, tendremos tres tipos de sistemas:

i. Acceso múltiple por división de frecuencia FDMA (“Frequency


Division Multiple Access”):

El ancho de banda disponible se divide en radiocanales,


separados en frecuencia. Cada radiocanal es asignado a un
usuario.

Figura 3.1:FDMA

ii. Acceso múltiple por división de tiempo TDMA (“Time Division


Multiple Access”):

La transmisión se organiza en tramas de tiempo. Cada trama se


divide en slots que se asignan a distintos usuarios. Cada terminal
transmite en su slot la información de tráfico recopilada durante
una trama. Dicha transmisión se realiza en forma de un tren de
bits denominado ráfaga (“burst”):

Capitulo 3 : CDMA.Principios Básicos 2


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Figura 3.2:FDMA

iii. Acceso múltiple por división de frecuencia CDMA (“Code


Division Multiple Access”):

Se otorga a cada usuario toda la anchura de banda durante todo el


tiempo. Para resolver la interferencia mutua se asigna a cada
comunicación un código único denominado código de dirección o
signatura. Las dos familias más importantes de códigos son los
ortogonales y los pseudoaleatorios:

Figura 3.3:CDMA

Es en esta última clasificación en la cual aparece por primera vez el término


CDMA que será objeto de nuestro estudio en el presente capítulo. Como veremos
posteriormente hablar de CDMA será equivalente a hablar de señales SS ( “Señales de
espectro ensanchado”) ya que cada transmisor ensancha en banda su señal de
información utilizando una señal de código propia , al volver a multiplicar por la señal
de código propia se produce el efecto contrario de compresión. Así en el receptor si se
multiplica por un código incorrecto la señal no se comprime y es percibida por el
receptor como una perturbación similar a un ruido blanco.

Capitulo 3 : CDMA.Principios Básicos 3


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Por otra parte podremos establecer una relación entre las técnicas de multiacceso
y la evolución de los estándares para sistemas de comunicación móviles (telefonía). De
esta forma comentaremos que así como para los inicios de la telefonía móvil, es decir la
telefonía analógica, se utilizaba FDMA, para los móviles de segunda generación (GSM
en Europa), se utiliza TDMA y para la telefonía 3G ( UMTS en Europa) el tipo de
acceso múltiple utilizado es el WCDMA ( CDMA de banda ancha).

3.1.2 Acceso Múltiple Por División De Código.¿Qué es CDMA?

"Code Division Multiple Access" (CDMA) es la tecnología digital inalámbrica


más moderna que ha abierto la puerta a una nueva generación de productos y servicios
de comunicación inalámbrica. Utilizando codificación digital y técnicas de frecuencias
de radio de espectro amplio (RF), CDMA provee una mejor calidad de voz y más
privacidad, capacidad y flexibilidad que otras tecnologías inalámbricas.

El CDMA permite que cada estación transmita en el espectro completo de


frecuencia todo el tiempo. Las transmisiones múltiples simultáneas se separan usando la
teoría de codificación. El CDMA también relaja el supuesto de que los marcos en
colisión se alteran completamente. En cambio, supone que las señales múltiples se
suman linealmente.

Para comprenderlo de mejor manera consideremos una fiesta de acceso a un


canal. En un cuarto grande, muchas parejas de personas están conversando. TDM es
cuando toda la gente está en el centro del cuarto, pero se turnan para hablar, primero
uno, luego otro. FDM es cuando la gente se junta en grupos ampliamente dispersos,
llevando cada grupo su propia conversación al mismo tiempo que los demás, pero
independientemente. CDMA es cuando todos están en el centro del salón hablando al
mismo tiempo, pero hablando cada pareja un lenguaje distinto. La pareja de
francoparlantes sólo se concentra en el francés, rechazando todo lo demás como ruido.
Por tanto, la clave de CDMA es ser capaz de extraer la señal deseada mientras se
rechaza todo lo demás como ruido aleatorio.

En CDMA, cada tiempo de bit se subdivide en m intervalos cortos llamados


chips. Comúnmente hay 64 o 128 chips por bit, pero en el ejemplo dado a continuación
usaremos por sencillez 8 chips/bit.

A cada estación se asigna un código único de m bits, o secuencia de chips. Para


transmitir un bit 1, una estación envía su secuencia de chips; para transmitir un bit 0,
envía el complemento a 1 de su secuencia de chips. No se permiten otros patrones. Por
tanto, para m=8, si la estación A tiene asignada la secuencia de chips 00011011, envía
un bit 1transmitiendo 00011011, y un bit 0 enviando 11100100.

El aumento en la cantidad de información a ser enviada de b bits/seg a mb


chips/seg sólo puede lograrse si el ancho de banda disponible se incrementa por un
factor de m, haciendo de CDMA una forma de comunicación de espectro amplio
(suponiendo que no hay cambios en la técnica de modulación ni de codificación). Si
tenemos una banda de 1 MHz disponible para 100 estaciones, con FDM cada una
tendría 10 KHz y podría enviar a 10 kbps (suponiendo 1 bit por Hz). Con CDMA, cada
estación usa la totalidad del 1 MHz, por lo que la razón de chips es de 1 megachip por

Capitulo 3 : CDMA.Principios Básicos 4


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

segundo. Con menos de 100 chips por bit, el ancho de banda efectivo por estación es
mayor para CDMA que para FDM y se resuelve también el problema de reparto del
canal.

En principio, y desde el punto de vista de ocupación del espectro radioeléctrico,


un nuevo usuario siempre puede ser aceptado por un sistema CDMA con una ligera
degradación de la calidad de la comunicación para todos los demás usuarios.

En un sistema CDMA ideal sin ruido, la capacidad (es decir el número de


estaciones) puede hacerse arbitrariamente grande, de la misma manera que puede
hacerse arbitrariamente grande la capacidad de un canal Nyquist sin ruido usando más y
más bits por muestra. En la práctica, las limitaciones físicas reducen considerablemente
la capacidad. Primero se ha supuesto que todos los chips están sincronizados en el
tiempo.

En realidad esto es imposible. Lo que puede hacerse es que el transmisor y el


receptor se sincronicen pidiendo al transmisor que envíe una secuencia de chips
conocidas, de longitud suficiente, a la que se pueda sincronizar el receptor. Todas las
demás transmisiones no sincronizadas son vistas entonces como ruido aleatorio. Cuanto
mayor es la secuencia de chips, mayor es la probabilidad de detectarla correctamente en
presencia de ruido. Si se desea seguridad extra, la secuencia de bits puede usar un
código de corrección de errores. Las secuencias de chips nunca utilizan códigos de
corrección de errores.

Un supuesto implícito es que los niveles de potencia de todas las estaciones son
iguales, según lo percibe el receptor. CDMA se usa comúnmente para sistemas
inalámbricos con estación base fija y muchas estaciones móviles a distancias variables
de ella. Los niveles de potencia recibidos en la estación base dependen de la distancia a
la que se encuentren los transmisores. La estación móvil transmite a la estación base en
un nivel de potencia inverso al que recibe de la estación base, por lo que una estación
móvil que recibe una señal débil de la base usará más potencia que una que recibe una
señal fuerte. La estación base también puede dar ordenes explícitas a las estaciones
móviles para que aumenten o disminuyan su potencia de transmisión.

Sin embargo, el CDMA tiene tres desventajas principales. Primero, la capacidad


de un canal CDMA ante la presencia de ruido y de estaciones descoordinadas es
típicamente menor de lo que se puede lograr con TDM.

Segundo, con 128 chips/bit (que es un valor común), aunque la tasa de bits no
sea alta, la tasa de chips si lo es, necesitándose un transmisor rápido. Tercero pocos
ingenieros entienden realmente el CDMA, lo que generalmente no aumenta la
probabilidad de que lo usen, aun si es el mejor método para una aplicación en particular.
No obstante, el CDMA ha sido usado por los cuerpos armados durante décadas, y ahora
se está volviendo más común en aplicaciones comerciales.

3.1.3-Panorámica de CDMA multiportadora

El acceso por división de código es una técnica de multiplexación en la cual un


número determinado de usuarios accede simultánea y asíncronamente a un único canal

Capitulo 3 : CDMA.Principios Básicos 5


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

modulando y expandiendo sus portadoras de señales de información con ciertas


secuencias preasignadas.

Actualmente la técnica CDMA se considera como la principal opción para


soportar las aplicaciones multimedia en las comunicaciones móviles debido a su
capacidad para admitir la naturaleza asíncrona de los datos de tráfico multimedia
además de proporcionar mayor capacidad que las técnicas de modulación tradicionales
como pueden ser la TDMA o FDMA y de poder combatir eficientemente las
hostilidades de un canal selectivo en frecuencia.

Por otro lado el esquema de modulación multiportadora, habitualmente


denominada OFDM ha suscitado gran interés en el campo de radiocomunicaciones.
Este fenómeno se debe principalmente a la necesidad de transmitir una elevada tasa de
datos en un medio móvil que presenta deficientes condiciones de transmisión y cuya
solución más eficiente parece ser esta modulación ortogonal.

Fue en 1993 cuando fueron propuestos tres nuevos tipos de esquema de


modulación basados en una combinación de división por código y de OFDM
denominados:

 MC-CDMA ( Multicarrier CDMA)


 DS-CDMA ( Multicarrier Direct Secuence CDMA)
 MT-CDMA ( Multicarrier Multitone)

Este tipo de señales pueden ser trasmitidas y recibidas fácilmente usando la


transformada rápida de fourier (FFT) sin incrementar la complejidad del transmisor o
del receptor y además de presentar una excelente eficiencia espectral debido a la escasa
separación frecuencial entre subportadoras.

En este proyecto se trabajará con el esquema de multiportadora CDMA de


secuencia directa. En esta técnica el transmisor expande la trama original de datos
utilizando un código de expansión en el dominio del tiempo. La capacidad de suprimir
la interferencia multiusuario está determinada por las características de correlación
cruzada del código de expansión.

Así, la capacidad de distinguir una componente de la otra dentro de la suma de


señales que hay en el receptor viene determinada por las características del código
expansión.

Capitulo 3 : CDMA.Principios Básicos 6


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.2 Multiacceso Radio en Comunicaciones Móviles

Es bien sabido que toda emisión eléctrica implica la ocupación de un volumen


tridimensional en tiempo, espacio y frecuencia. Por motivos de interferencia mutua en
entornos multiusuarios, los volúmenes espectrales de las distintas radiocomunicaciones
deben ser disjuntos. La función de multiacceso radio tiene por objeto compatibilizar la
utilización de esos volúmenes por parte de los usuarios mediante la división entre los
mismos de una o más de las variables espacio , frecuencia o tiempo, lo que ha dado
lugar a las técnicas clásicas de multiacceso, que se clasifican en función de la variable
distribuida .Así, en el acceso múltiple por división de espacio , SDMA (Space Division
Multiple Access) , característico de los sistemas celulares , se regulan las
comunicaciones simultáneas que utilizan la misma frecuencia mediante su separación
espacial .En el acceso múltiple por división en frecuencia , FDMA (Frequency Division
Multiple Access) , se efectúa la separación de las comunicaciones simultáneas que se
producen en una misma zona mediante la asignación de portadoras de frecuencias
diferentes .Por último , en el acceso múltiple por división de tiempo , TDMA (Time
Division Multiple Access) , se realiza la separación asignando distintos intervalos de
tiempo a las comunicaciones que utilizan una frecuencia en una misma zona. Estas
técnicas de multiacceso se utilizan de forma combinada interviniendo, en todo caso, el
SDMA.

La separación espacial , necesaria para la reutilización de un bien escaso como


son las frecuencias radioeléctricas , no garantiza una inmunidad total frente a la
interferencia sino, únicamente, un control sobre esta perturbación , que se plasma en la
superación de un valor umbral de la denominada relación de protección cocanal, definida
como el cociente señal deseada entre perturbación cocanal: C/(I+N) donde C es la
potencia de la señal deseada e I y N representan las potencias de interferencia y de ruido
, respectivamente. Como consecuencia, en los sistemas celulares, la relación distancia de
reutilización / radio celular = D/R debe rebasar un valor mínimo del que depende,
también, el patrón de reutilización celular o número de emplazamientos que utilizan
frecuencias diferentes.

La tecnología de acceso múltiple por división de código, CDMA (Code Division


Multiple Access), se basa en un presupuesto totalmente diferente a los expuestos
anteriormente. Aquí no solamente es posible, sino que se efectúa la superposición total de
los volúmenes radioeléctricos producidos por los usuarios. Es decir, éstos pueden
transmitir simultáneamente, desde la misma zona y utilizando la misma frecuencia
portadora, con la ocupación de la misma anchura de banda. En consecuencia se genera
una intensa interferencia mutua, por lo que deben establecerse mecanismos para poder
extraer cada comunicación individual del conjunto de señales mutuamente interferentes.

Ello se realiza mediante la asignación a cada comunicación de un código único


denominado código de dirección o firma (“signature”) que se combina con la información
transmitida. Este conjunto de códigos constituye el recurso utilizado para la separación de
las diferentes comunicaciones simultáneas que llegan al receptor. El código de cada
usuario debe poderse distinguir de los códigos de otros usuarios, así como de versiones
retardadas de sí mismo que se origina a causa de la propagación multitrayecto.

Capitulo 3 : CDMA.Principios Básicos 7


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

De lo anterior podemos establecer una primera ventaja de esta tecnología de


acceso: todos los usuarios de una misma celda y de celdas contiguas pueden usar la
misma frecuencia portadora .Suele denominarse a esta característica principio de
reutilización universal y conlleva una optimización en el uso del espectro radioeléctrico,
la cual es muy conveniente dada la carestía de frecuencias existente en el sector de las
comunicaciones móviles.

En CDMA deben afrontarse y resolverse dos problemas fundamentales:

1. Separabilidad de las recepciones mediante los códigos de dirección de los


usuarios.
2. Detección de las señales en un entorno de elevada interferencia.

La primera cuestión ha suscitado numerosos trabajos de investigación para el


hallazgo de familias de código idóneos para su uso en CDMA. La resolución del segundo
problema se ha acometido aplicando conclusiones de la moderna teoría de la Transmisión
Digital, que auspician la transmisión de la información utilizando gran anchura de banda
y reducida densidad espectral de potencia, mediante la técnica de espectro ensanchado.

Capitulo 3 : CDMA.Principios Básicos 8


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.3.- Transmisión con espectro ensanchado

La teoría de la información en su aplicación a la Transmisión Digital, se ocupa


de cuestiones relativas a la velocidad de transmisión de las señales o anchura de banda
ocupada, relaciones señal deseada / perturbación y calidad de recepción en términos de
la probabilidad de error .Como consecuencia , se ha establecido el modelo de receptor
ideal que optimiza esa probabilidad en el caso en el la perturbación es un ruido
gaussiano , blanco y aditivo , utilizando para ello un detector de correlación o un filtro
adaptado.

Por otro lado, el Teorema de Shannon cuantifica la posibilidad de intercambio


entre relación señal / perturbación y anchura de banda, para una capacidad de
transmisión determinada con una probabilidad de error arbitrariamente pequeña .Del
teorema se desprende la conveniencia de utilizar para la transmisión de la información
digital señales moduladas de banda ancha y densidades espectrales de potencia
reducidas, es decir con propiedades similares a las del ruido blanco.

Como aplicación de estas conclusiones se han desarrollado tecnologías de


transmisión radio en las que se produce un intercambio de potencia por anchura de
banda y que se denominan de espectro ensanchado, SS (Spread Spectrum) .En ellas la
anchura de banda de la señal transmitida es muy superior a la anchura de banda
necesaria para transportar la información. Para realizar el ensanchamiento se inserta en
la señal de información un código de expansión. La señal SS se recupera en recepción
aplicando el mismo código en un proceso de compresión.

El interés de los sistemas SS se debe a que, a cambio de esa mayor ocupación


espectral, se obtienen varias ventajas con relación a los sistemas radio convencionales
de banda estrecha, como son:

a) Reducción de la densidad espectral de potencia de la señal transmitida ya que


su energía se dispersa en una mayor anchura de banda .En consecuencia, las
señales SS pueden llegar a ser poco detectables y su potencia de interferencia
sobre otros servicios radioeléctricos es pequeño.
b) Resistencia frente a interferencias externas de otras redes radio, ya sean
deliberadas (como ocurre en comunicaciones militares) o ineludibles.
c) Privacidad , debida a la utilización de los códigos de expansión .La captación
de una radiocomunicación SS ni implica que pueda extraerse la información
transmitida , a menos que se conozca el código de expansión.
d) Elevada resolución temporal, que facilita la medición de distancias entre
señales SS.
e) Aprovechamiento de la propagación multitrayecto .En los sistemas radios
convencionales de banda estrecha, esta modalidad de propagación produce
desvanecimientos rápidos que degradan la comunicación. En SS, por el
contrario, pueden recuperase y combinarse favorablemente las componentes
multitrayecto, por lo que el desvanecimiento deja de ser un problema.

La elección e inserción del código de dirección en las informaciones que se


transmiten con tecnología CDMA convierten a éstas en señales SS, con propiedades
similares a las del ruido blanco gaussiano, por lo que gozan de las ventajas anteriores y

Capitulo 3 : CDMA.Principios Básicos 9


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

sus características se aproximan a las requeridas por el receptor ideal para conseguir una
elevada capacidad de transmisión con una reducida probabilidad de error. Como ya
hemos visto, las señales CDMA se transmiten simultáneamente en la misma frecuencia.
Gracias a las probabilidades derivadas del ensanchamiento espectral y de los códigos
utilizados, las señales se separan en recepción unas de otras y resultan poco afectadas
por interferencias externas.

Hay cuatro variantes de CDMA en función de la técnica utilizada para conseguir


la expansión espectral:

1) Saltos de frecuencia, FH (Frecuency Hopping) .La frecuencia de RF varía en


función del código.
2) Saltos de tiempo, TH (Time Hopping), donde se varía el intervalo temporal
según el código.
3) Secuencia Directa, DS (Direct Sequence), en las que la señal de información
se multiplica por el código de expansión.
4) Multiportadora, MC (Multicarrier), donde cada símbolo se información
genera un conjunto de símbolos, según el código, que modulan distintas
portadoras.

La modalidad DS es la utilizada en los sistemas de comunicaciones móviles


CDMA actuales .La norma americana de acceso múltiple por división de código,
CDMA2000, emplea el modo MC.

Capitulo 3 : CDMA.Principios Básicos 10


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.4.- Expansión espectral por secuencia directa

Una forma posible de realizar la expansión espectral es mediante la


multiplicación directa de las formas de onda de la señal de información y del código de
expansión. En la figura 3.4 se representa un diagrama de bloques simplificado de un
trasmisor SS-DS según este enfoque .Las señales de información y código de expansión
se representan por d(t) y c(t) respectivamente .El código c(t) es una señal digital con una
velocidad binaria muy superior a la de d(t) para realizar su expansión .A los símbolos de
c(t) se les llama “chips” para distinguirlos de los símbolos de d(t)

Figura 3.4: Diagrama de bloques de un transmisor SS-DS

La señal banda base resultante de la multiplicación, v(t), se aplica a un


modulador BPSK , a cuya salida se tiene la señal RF s(t).

Sean D[m] la secuencia de bits de datos con velocidad Vb=1/Tb y C[n] la


secuencia de chips de código con velocidad de chips Vc=NxVb (N, entero), por lo que
Tc=1/(NxTb) .Estas secuencias toman valores  1 .Las señales de datos y de código se
representa como:

d t  
 Dmu t  mT

b b

 (3.1)
ct   n

Cnu t  nT 
n
c c

Capitulo 3 : CDMA.Principios Básicos 11


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

siendo Ub(t) y Uc(t) (Figura 3.5) impulsos rectangulares, sin vuelta a cero, de
amplitud unidad y duraciones Tb y Tc respectivamente. El coeficiente N se denomina
factor de expansión.

Figura 3.5: Impulso de símbolo y de chip

La secuencia ensanchada V[n] se obtiene como:

V[n] = C[n]  D[n/N] (3.2)

La señal banda base v(t) es:

v(t)  A V[n] Uc (t - nTc (3.3)


)
m

donde A es un factor de escala.

La señal transmitida s(t) es:

s(t)  Av(t) cos 2fct  Ad (t) cos


(3.4)
2fc t

Como BPSK es una modulación lineal, produce una simple traslación del
espectro se banda de base por lo que puede trabajarse con la señal paso de baja
equivalente de s(t) que llamaremos x(t):

Capitulo 3 : CDMA.Principios Básicos 12


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

x(t)  Re[s(t) t
e j2fc ]  Ad (3.5)
(t)c(t)

Al utilizar modulación binaria antipodal (BPSK) las secuencias y señales de


información y de código únicamente tienen una componente y la señal paso-bajo
equivalente es real .En la figura 3.6 se representa un ejemplo de señales de datos, de
código y ensanchada para N=8.

Señal de código para N = 8

Señal de datos. 2 Bits

Capitulo 3 : CDMA.Principios Básicos 13


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Señal ensanchada DS-CDMA

Figura 3.6: Señales de datos, de código y ensanchada en DS-CDMA

En nuestro modelo, d(t) es un proceso estocástico generado por la secuencia


aleatoria D[n]. Supuesta ésta de media nula e incorrelada, como suele ser habitual, la
densidad espectral de potencia d(t) es:

S d ( f )   D  Ub
2 2
(f) (3.6)
Tb

siendo 
2 D la varianza de D[n] y Ub ( f ) la transformada de Fourier del impulso Ub(t) .De

las hipótesis adoptadas se deduce que  D =1 y como Ub(t) es rectangular, resulta:


2

Sd ( f ) =  sin c 2 ( f  T (3.7)
Tb ) b

donde sinc x = sen(π / πx).

La secuencia de código, en la mayoría de los casos, es de tipo pseudoaleatorio o


pseudoruido, PN (PseudoNoise), o una superposición de secuencias deterministas. Una
secuencia PN en realidad es una secuencia determinista de periodo P muy largo (P>>N)
y valores 0,1 (que se reconvierten a +1,-1) con propiedades muy parecidas a las de una
secuencia aleatoria incorrelada de media nula (ruido blanco binario). En consecuencia,
C[n] puede modelarse como una secuencia aleatoria con estas características .Entonces
U[n] también tiene las mismas propiedades estadísticas, con independencia de D[m],
por lo que la densidad espectral de potencia de x (t), será:

1 f
( f )  T sin c 2 ( fT )  S  (3.8)


c c d
n N

Capitulo 3 : CDMA.Principios Básicos 14


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

En la figura 3.7, se representa estas funciones de densidad espectral de potencia


.Puede observarse como la secuencia de código ha ensanchado el espectro de la señal
d(t), de anchura de banda B=2/Tb (criterio del primer nulo) a una anchura N veces
mayor W =2/Tc. Como la potencia de la señal v(t) es la misma que la de d(t) (ambas
están normalizadas a amplitud unidad), al ensancharse el espectro , la densidad
espectral de potencia se ha reducido en el factor de expansión Tb/Tc = N .A este valor
N se le llama ganancia de procesado y puede interpretarse como el factor por el cual
se multiplica el ancho de banda y se reduce la densidad espectral de potencia de la
señal SS.

Figura 3.7: Densidades espectrales de potencia en DS-SS

En recepción debe ejecutarse la operación inversa, esto es, desensanchar la


señal recibida para poder recuperar la señal original d(t) .Para ello se multiplica esa
señal por una réplica sincronizada del código de expansión , resultando:

B  xt  ct cos


2fct (3.9)

como c 2 t   1 , queda :

B  d t cos
2fct (3.10)

Capitulo 3 : CDMA.Principios Básicos 15


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

siendo B un factor de escala .A continuación se demodula esta señal como en BPSK


convencional.

Capitulo 3 : CDMA.Principios Básicos 16


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

La forma más habitual de hacerlo es mediante un detector de correlación o un


filtro adaptado a Uc(t) seguido de un circuito de decisión cuya salida se compara con un
umbral para obtener una estimación del bit transmitido .Esta es la forma de demodulación
óptima en un canal con ruido blanco aditivo gaussiano.

En ensanchamiento puede también realizarse por medio de una multiplicación


digital de las secuencias bipolares representativas de la información y del código de
expansión, respectivamente, seguida de una conformación de impulsos y modulación
BPSK .Este procedimiento tiene dos ventajas con respecto al anterior:

1.- La multiplicación se realiza no con señales, sino con secuencias discretas , por
lo que puede implementarse con circuitos digitales.

2.- Se separan claramente los procesos de ensanchamiento y conformación


espectral, pudiéndose elegir formas de onda de chip no rectangulares y así se hace en la
práctica para compactar el espectro de la señal expandida, reduciendo los lóbulos
laterales.

En la figura 3.8 se representa un diagrama de bloques de transmisor SS-DS


realizado con arreglo a este criterio:

Figura 3.8: Ensanchamiento DS por multiplicación de secuencias

La secuencia digital ensanchada es:

U n  Cn Dn / N  (3.11)

y la señal paso de baja equivalente :


xt   AU nvt  (3.12)
nTc 

donde A es un factor de escala y v(t) es la forma de onda que representa el impulso


de chip y determina la envolvente del espectro de la señal transmitida.

Capitulo 3 : CDMA.Principios Básicos 17


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

De forma análoga, en el receptor puede evitarse la multiplicación de señales


combinando los procesos de desensanchamiento y demodulación. El demodulador
estima cada bit empleando la réplica sincronizada del código y utilizando
directamente la seña ensanchada.

Por ejemplo en el caso de demodulación por filtro adaptado se emplea un


filtro adaptado a l a forma de la señal ensanchada que se espera recibir durante un
período de bit. Tal filtra puede realizarse acumulando N salidas consecutivas de un
filtro adaptado al impulso de chip, ponderadas por los valores de la secuencia de
código.

Figura 3.9: Detección de SS-DS por filtro adaptado

Capitulo 3 : CDMA.Principios Básicos 18


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.5 .-Variantes de SS-DS

Según como se lleven a cabo los procesos de ensanchamiento y modulación


hay cuatro variantes de DS-SS. En lo que sigue supondremos m=n/N.

1. Ensanchamiento y modulación BPSK, donde las secuencias D[m] y C[n]


toman valores reales (componentes "en fase").

2. Ensanchamiento QPSK y modulación BPSK, en el que la misma secuencia


de bits D[m] es ensanchada por dos secuencias código diferentes CI[n] y CQ[n].
La señal paso bajo equivalente resultante puede representarse mediante:

C[n]= CI[n]+ CQ[n] (3.13)

3. Ensanchamiento BPSK y modulación QPSK, donde la secuencia de bits


D[m] se divide en dos secuencias DI[m] y DQ[m] a velocidad mitad, las cuales
se ensanchan con la misma secuencia código C[n] .De nuevo es aplicable la
ecuación U n  Cn Dn / N , definiendo D[m]= DI[m]+ DQ[m]

4. En el caso de ensanchamiento y modulación QPSK existen dos


posibilidades:
.
* Ensanchamiento independiente (dual-channel QPSK): la secuencia de
información D[m] se divide como antes, en subsecuencias en fase y en
cuadratura DI[m] y DQ[m] cada una de las cuales es ensanchada por una
secuencia de código diferente CI[n] y CQ[n]. Esta combinación equivale a dos
sistemas independientes con modulación y ensanchamiento BPSK, sobre sendas
portadoras en fase y en cuadratura:

U n  CI n DI m jCQ n DQ


(3.14)
 m

* Ensanchamiento en el campo complejo ("complex spreading"): la


secuencia de información se transforma en dos subsecuencias DI[m] y DQ[m]
que se tratan como componentes real e imaginaría de una secuencia compleja
D[m]= DI[m]+j DQ[m] , y el ensanchamiento se lleva a cabo multiplicando
D[m] por una secuencia código compleja: C[n]= C[n]= CI[n]+ CQ[n],
resultando:

U n  Cn Dm


 (3.15)

 CI n DI m CQ n DQ m jCI n DQ m CQ n DI m 

Capitulo 3 : CDMA.Principios Básicos 19


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.6 Protección frente a las interferencias

3.6.1. Interferencias de Banda Estrecha

Supongamos un sistema SS con modulación y ensanchamiento BPSK en el que


la componente paso bajo de la señal recibida es:

y  t   B  d  t  c  t   i t  . (3.16)

donde i(t) representa una interferencia de banda estrecha. En cada intervalo de símbolo
m el receptor como hemos visto obtiene la llamada variable de decisión Zm mediante la
multiplicación por la réplica de c(t) y la integración en el período:

m1Tb
1
Zm 
Tb   B  t  c  t   i t
d
(3.17)

dt
mTb

resultando:

m1Tb
B
Z m  B  Dm
Tb it ct dt  B  (3.18)

Dm Im
mTb

donde se ve que Zm consta de un término útil B*D[m] y una interferencia I m . Como


i(t) se considera de banda estrecha puede suponerse constante en un período de bit,
por lo que podemos poner:

m1Tb
B
Im   (3.19)
Tb ct
dt
mTb

pasando al dominio de la frecuencia resulta:


  1
j 2  T
f 
Im  B f
C f sin
b


m 2 df (3.20)
e 

cTb

Capitulo 3 : CDMA.Principios Básicos 20
Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

de forma que puede interpretarse I n como el resultado de un filtrado con la función


sinc( Tb f ) seguido de una integración (promediado) en el dominio de la frecuencia.

Capitulo 3 : CDMA.Principios Básicos 21


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Como c(t) tiene una anchura de banda del orden de 1


su filtrado con la
Tc
función sinc( Tb f ) de ancho de banda N veces menor elimina la mayor parte de la
interferencia.

Para evaluar más precisamente I m es necesario conocer la forma de la señal


c(t). Vamos a considerar dos casos:

* c(t) es determinista y de valor medio nulo en un período de bit. Entonces


m1Tb
B
de la ecuación Im   se deduce directamente que Im=0.
Tb ct
dt
mTb

* c(t) es una secuencia pseudoaleatoria modelada como proceso estocástico


estacionario en sentido amplio de media nula. Entonces la media y la varianza de
la interferencia valen, respectivamente:
I n   0
VarI
   f sin c
)df E B 2  S 2
( fT (3.21)
n  c b


y la potencia media de la señal interferente E[B2] se ve reducida por la integral


anterior, cuyo valor podemos estimar de la forma siguiente: suponiendo que 5c(f) es
aproximadamente constante (espectro plano) en la anchura de banda de chip:

Sc(f) = Tc para f  (1/ (3.22)


2)Tc

y de valor despreciable fuera de esa banda, se tiene:

 c  
  b

c w/2
 b  
c  b
Tc
2
S f sin c f df  T sin c T2
 T sin c 2 f )df  (3.23)
T f (T  N
 w / 2  b

por lo que la varianza (y en consecuencia, la potencia) de la interferencia se reduce en


un factor aproximadamente igual al factor de expansión N, o, lo que es equivalente, la
relación señal / interferencia queda multiplicada por N. Por ello al factor de expansión
se le llama también ganancia de procesado.

3.6.2 Interferencias de Banda Ancha


Capitulo 3 : CDMA.Principios Básicos 22
Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Para señales interferentes de banda ancha, la reducción de la interferencia es


distinta de la expuesta para señales de banda estrecha. Veamos dos casos particulares:

Capitulo 3 : CDMA.Principios Básicos 23


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

* Para señales interferentes de anchura de banda similar a la de la señal


ensanchada 1/Tc , la señal interferente permanece ensanchada al multiplicar c(t) en el
receptor y, por tanto, mantendrá una baja densidad espectral de potencia. Al ser
filtrada en el receptor, su efecto sobre la señal deseada será reducido. El resultado es
similar al que se tiene con señales de banda estrecha, sustituyendo en la ecuación
( n1)Tb ( n1)Tb
m1Tb
B
Im   , la expresión
Tb ct B  por  c(t)i(t)dt
nTb
.
dt c(t)dt
mTb nTb

Como se ve, ahora en el valor de la interferencia influyen las formas de onda


de c(t) e i(t), mediante la correlación cruzada de ambas.

* Si la señal interferente tiene una anchura de banda muy superior a la de la


señal ensanchada, es decir, puede ser considerada como un ruido blanco, la
multiplicación por c(t) en recepción no supone ninguna protección ya que las
características espectrales de esa señal no se ven modificadas por este proceso. En
consecuencia, un sistema de espectro ensanchado tiene la misma probabilidad de error
en un canal de ruido blanco gaussiano, AWGN (Additive White Gaussian Noise) que
un sistema convencional con la misma energía de bit.

Capitulo 3 : CDMA.Principios Básicos 24


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.7 Resolución temporal y protección multitrayecto

En los canales de propagación encontrados en sistemas de comunicaciones


móviles está presente siempre el fenómeno del multitrayecto, según el cual la señal
recibida es una superposición de réplicas de la señal transmitida con diferentes fases,
amplitudes, retardos y desplazamientos Doppler. En sistemas convencionales estos ecos
se combinan causando desvanecimientos muy profundos e interferencia entre símbolos.
Pero si utilizamos señales con una resolución temporal suficientemente fina, podemos
separar las componentes debidas al multitrayecto, evitando estos problemas. Las
señales de espectro ensanchado resultan especialmente indicadas para este fin.
Supongamos que al receptor llega la señal transmitida s(t) acompañada de una réplica
retardada de la misma, B  s(t- ). Esta constituye una interferencia i(t) de banda ancha,
de modo que el análisis del punto anterior es válido haciendo i(t)=B  s(t- ), y la
réplica retardada es filtrada en el receptor.

Según lo expuesto anteriormente, el grado de protección depende de la


correlación cruzada entre s(t) y B  s(t- ) que, en este caso, es la autocorrelación de s(t)
para el retardo x. Esta dependencia impone un límite a la protección frente al
multitrayecto: si los ecos se reciben muy próximos entre sí, con un retardo x del
orden de Tc o menor, la función de autocorrelación toma valores elevados y la
interferencia es importante. Para que la autocorrelación entre los dos ecos sea pequeña
éstos deben estar suficientemente espaciados en el tiempo.

Así, la capacidad de aislar componentes multitrayecto retardadas, esto es, la


resolución temporal, viene dada por el valor del periodo de chip Tc y, por tanto, por el
ancho de banda de la señal .La separación de las réplicas provocadas por el fenómeno
del multitrayecto (con una resolución del orden de Tc) no sólo confiere a los sistemas de
espectro ensanchado protección frente al mismo, mitigando la aparición de
desvanecimientos y la interferencia entre símbolos, sino que además permite mejorar las
prestaciones del sistema respecto a las que se tendrían sin multitrayecto. En efecto, al
separar las réplicas de la señal, no sólo evitamos que interfieran entre sí, sino que
resulta posible, tras su puesta en fase, combinarlas de forma coherente, con lo cual se
refuerza la señal global, mejorándose la calidad de recepción. Se denomina receptor
Rake a la estructura de recepción que realiza este procesamiento del multitrayecto.

Capitulo 3 : CDMA.Principios Básicos 25


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.8 Acceso Múltiple DS-CDMA

3.8.1 Generalidades

La técnica de acceso múltiple por secuencia directa, DS-CDMA (Direct


Sequence CDMA), se basa en el empleo de señales de espectro ensanchado por
secuencia directa. Los usuarios transmiten de forma continua, desde la misma célula y
empleando toda la anchura de banda. La separación de señales en recepción se
consigue por la característica de rechazo de interferencias propia de la señales de
espectro ensanchado. Para el multiacceso CDMA, que se viene utilizando en
comunicaciones móviles desde principios de los años 90, se utiliza la expansión por
secuencia directa: DS-CDMA. Como únicamente haremos referencia a este sistema, en
lo sucesivo lo designaremos simplemente como CDMA.
La resistencia frente a interferencias y su buen comportamiento en canales
multitrayecto hacen de CDMA un método de acceso muy bien adaptado al entorno
móvil ofreciendo una notable capacidad de tráfico gracias a su característica de
reutilización universal de la frecuencia.

La característica de separabilidad de las señales CDMA en recepción viene


determinada fundamentalmente por las secuencias código utilizadas en el proceso de
ensanchamiento.

En la Figura 3.10 (a), se indica la estructura de un sistema de comunicaciones


DS-CDMA con receptor convencional (monousuario). Se muestra, de manera
simplificada, la estructura del transmisor y el receptor correspondientes a una
comunicación o enlace de referencia; las señales de los demás usuarios serán señales
interferentes. En el transmisor, el bloque etiquetado como "fuente" incluye la posible
codificación de fuente y de canal. El bloque "modulador" comprende los procesos de
ensanchamiento, utilizando una secuencia código generada por el bloque
correspondiente, conformación de espectro y modulación de la portadora. El canal
influye sobre la forma de la señal transmitida a través de los fenómenos de variación
temporal y multitrayecto. Las señales de los demás usuarios se generan de la misma
manera y se envían también por el canal, de modo que la señal recibida es la
superposición de:

* la señal deseada, atenuada y distorsionada en su recorrido por el canal

* señales interferentes de los demás usuarios, que han sufrido un proceso similar
en su paso por el canal

* ruido térmico, tanto captado por la antena como originado en el propio


receptor.

Capitulo 3 : CDMA.Principios Básicos 26


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

(a) Con receptor convencional (monousuario)

(b) Con receptor multiusuario

Figura 3.10: Esquema simplificado de un sistema CDMA

Capitulo 3 : CDMA.Principios Básicos 27


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

En el receptor, el bloque "demodulador" desensancha y demodula la señal


recibida. Para esta tarea se requiere el conocimiento de la secuencia código, el cual
es proporcionado por el bloque "secuencia código", que se encarga de recuperar ésta.
La demodulación se lleva a cabo mediante un filtro adaptado o receptor Rake.

Un sistema CDMA con receptor multiusuario, representado en la Figura 3.10


(b), se diferencia en la estructura del receptor, el cual, en vez de adaptarse a una señal
deseada y considerar las demás como interferencia, realiza una demodulación
conjunta de todas. Para ello necesita el conocimiento de las secuencias código de
todos los usuarios. El receptor contiene un conjunto de filtros adaptados a cada señal a
partir de cuya salida y tras un procesado se obtienen las secuencias de información de
todos los usuarios. Este tipo de receptor ofrece mejores prestaciones que el
monousuario, pero a costa de una mayor complejidad. En lo sucesivo, nos referiremos
a sistemas CDMA con receptores monousuario.

Los sistemas CDMA pueden clasificarse, según las secuencias de código


utilizadas para la expansión espectral y el multiaccesso, como sigue:

• CDMA ortogonal, donde se utilizan familias de códigos ortogonales.


• CDMA no ortogonal, donde se emplean códigos pseudoaleatorios.
• CDMA mixto, que utiliza dos códigos, uno ortogonal y otro
pseudoaleatorio.

3.8.2 Sistema CDMA Ortogonal

Seguidamente se realiza un estudio elemental del sistema CDMA ortogonal


empleando un modelo simplificado con las siguientes hipótesis:

1. Modulación y ensanchamiento BPSK, con un factor de expansión N

2. Canal sin variación ni dispersión temporal, en el cual la señal recibida de


cada usuario puede expresarse como una versión retardada, desfasada y
atenuada de la señal transmitida.

3. Receptor monousuario con filtro adaptado coherente.

4. Secuencias código deterministas, con un período L en general diferente


a N.

Supongamos un sistema con K usuarios que transmiten hacia una estación


receptora de modo que todas la señales llegan sincronizadas a la misma (sistema
síncrono).

Designemos por 1 al usuario de referencia (aquel cuya señal se desea


demodular). Los restantes usuarios serán 2,...,K .Cada usuario k  [1....K] transmite
una señal de espectro ensanchado obtenida mediante modulación y ensanchamiento

Capitulo 3 : CDMA.Principios Básicos 28


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

BPSK sobre una portadora , siendo Dk[m] y Ck[n] las secuencias de información y de
código, respectivamente, para ese usuario genérico. La señal paso-bajo equivalente
recibida para dicho usuario será:

yk t   Ak  dk t  Ck t 
 Ak  D mCn / N u t 

k c
(3.24)
nTc 
m

Donde se ha supuesto que el impulso de chip Uc es el mismo para todos los


usuarios. Ak representa la amplitud compleja de la señal recibida (de modo que
incluye la amplitud y fase de la señal transmitida así como la atenuación y el desfase
introducidos por el canal) .El receptor del usuario de referencia estará enganchado en
fase a la portadora recibida (demodulación coherente), de modo de que podemos
considerar A1 real .La señal total recibida es la superposición de la señal deseada y1(t),
las señales interferentes yk , y  k y el ruido térmico z(t), que se modela como un
proceso complejo blanco gaussiano con densidad espectral de potencia No.

yt   y1 t    yk t   zt   A1 d t c1 t    Ak dk t ck t   zt  (3.25)


k 1 k 1

El receptor, filtro adaptado al usuario 1, evalúa la variable de decisión en el


periodo del bit n-ésimo, como:

1 n1Tb 
U 1n  Re  yt c1 t (3.26)
dt  T
B  nTb 

Como se utiliza una familia de códigos ortogonales, se tiene:

n1Tb

 c t c t
1 k k 1 (3.27)
dt  0
nTb

Operando, resulta:

U1n  A1 D1n  Z1n


Capitulo 3 : CDMA.Principios Básicos 29
Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

(3.28)

Capitulo 3 : CDMA.Principios Básicos 30


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

siendo:

1 n1Tb 
Z1n  Re  zt c1 t  (3.29)
dt T
b  nTb 

que es una variable aleatoria de media nula y varianza No/2Tb. Como se ve, la variable
de decisión consta de dos sumandos:
* AiDm , que es el término útil, proporcional al valor del símbolo Dm transmitido
(± 1).
* Zm, que es una componente debida al ruido térmico.

3.8.2.1 Probabilidad de Error

Puesto que la interferencia por acceso múltiple se anula al utilizar secuencias


ortogonales, la variable de decisión consta únicamente de un término útil de amplitud
A y un término gaussiano de media nula y varianza No/2Ts originado por el ruido .La
probabilidad de error para un valor fijo de A, suponiendo símbolos equiprobables, es:

 
 A1   2E 
PB  PrZ1n  A1  
b
  Q N  (3.30)
Q N0 0

 2Tb   
 
 

donde:

E  A2T
b 1 B (3.31)

es la energía de bit, que en este caso coincide con la energía de símbolo y Q(x) es la
función de distribución gaussiana complementaria. Como puede observarse, al no
existir interferencia por acceso múltiple, la probabilidad de error coincide con la
correspondiente a modulación BPSK y detección mediante filtro adaptado en un
canal AWGN.

Capitulo 3 : CDMA.Principios Básicos 31


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.8.3 CDMA no Ortogonal

Supongamos ahora que se eligen secuencias de código que no son


estrictamente ortogonales, aunque deberán tener ciertas características de
autocorrelación y correlación cruzada. Ahora existirá cierta interferencia en la
detección y no será necesario que las señales de los usuarios lleguen al receptor de
forma totalmente sincronizada, de manera que en el receptor procesador
correspondiente al usuario de referencia 1, se tendrá la siguiente señal paso-bajo
equivalente:

K K

yt   y1 t   yk t  z(t)  A1 t d1 t c1 t  Ak dk t  k ck t  k


 zt  (3.32)
k 2 k 2

La variable de decisión, para el usuario 1, es:

1 n1Tb  
U1n  Re 
 c t 
dt  (3.33)
Tb 

 y 1

t
nTb

cuyo valor puede expresarse como:

U1n  A1 D1n  I1n 


(3.34)
Z1n

donde A1, Dm y Zm, tienen el mismo significado que en el caso ortogonal, e Im


representa la interferencia por acceso múltiple originada por las transmisiones de los
demás usuarios:

K
I1n  ReA  k 1nk
(3.35)

k 2
Capitulo 3 : CDMA.Principios Básicos 32
Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

con

n1Tb
1     
1nk  t   ck t   c1 t dt (3.36)
Tb  k k
dk
nTb

Denotando por D y Dkn1 los bits de la señal del usuario k-ésimo que
kn
coinciden en el tiempo con el intervalo de la señal útil, puede expresarse el factor
1nk así:

1
nTb  k    1
n1Tb
  
1nk  Dkn1 t   c1 t dt  Dkn t   c1 t dt (3.37)
Tb  k Tb  k
ck c
nTb k
nTb  k

Como se ve, 
1nk depende de las correlaciones cruzadas entre los códigos de
multiacceso .Por consiguiente, para minimizar el valor de la interferencia de acceso
múltiple deben elegirse códigos con pequeños valores de correlación cruzada para toda
pareja (1, k) y cualesquiera valores de los retardos  k .

3.8.4 Comparación entre CDMA Ortogonal y no Ortogonal

En CDMA ortogonal, la interferencia es nula, la probabilidad de error es más


pequeña que para CDMA no ortogonal y no resulta afectada por el problema cerca-
lejos. En consecuencia parecería ser la técnica preferida de multiacceso. Sin embargo
CDMA ortogonal tiene varios inconvenientes, como son:

• Requiere una estricta sincronización de las señales en recepción.


• El número de secuencias de código N está limitado y éstas no se pueden reutilizar
en celdas contiguas.
• Como consecuencia de la propagación multitrayecto, al receptor llegan la señal
deseada y réplicas o ecos de la misma, por lo que no es posible mantener la
ortogonalidad de todas ellas. En efecto, si se sincroniza una de las componentes
multitrayecto, las demás se recibirán desalineadas temporalmente respecto a
aquella, por lo cual ya no serán ortogonales a las demás.
• La ortogonalidad, en todo caso, solo podría asegurarse para las transmisiones
realizadas desde la estación base. Las transmisiones desde los móviles (enlace
ascendente) no están coordinadas entre sí y su sincronización temporal requeriría
implementar procedimientos que hacen más complejo el sistema CDMA.

En la práctica y como ya veremos se utilizan técnicas CDMA mixtas, con


superposición de códigos ortogonales y no ortogonales.
Capitulo 3 : CDMA.Principios Básicos 33
Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.9 CONTROL DE POTENCIA

El control de potencia es imprescindible en CDMA cuando se utiliza el receptor


convencional de correlación o el filtro adaptado a la señal deseada, para evitar que
ésta resulte afectada en exceso por la interferencia producida por señales recibidas con
más intensidad puesto que la potencia emitida por un usuario para su enlace es
interferencia para los demás. El objetivo del control de potencia es que, en el enlace
ascendente móvil-base, las señales se reciban con un nivel similar e igual a un valor
objetivo que depende de la calidad requerida para cada comunicación y de las
condiciones de propagación. El control de potencia debe asegurar un equilibrio entre
la interferencia producida y sufrida (la interferencia siempre es bilateral). Si un móvil
llega con alto nivel a la base, la calidad de su comunicación será muy buena pero
interferirá en exceso y producirá una merma de la calidad de recepción de otros
móviles. Con un control de potencia ideal en el enlace ascendente, la potencia total
recibida en la base es igual a la potencia nominal multiplicada por el número de
móviles.

En el enlace descendente, base-móvil, la estación base regula también la


potencia radiada hacia cada móvil, proporcionando mayores niveles a los móviles más
alejados que pueden sufrir una interferencia más intensa desde otras estaciones base
de la malla celular.

El algoritmo de control de potencia puede estar basado en la medida de la


potencia recibida o de la relación señal/interferencia. Esta última opción es más
efectiva, por lo que es la que se utiliza habitualmente.

El control de potencia suele estructurarse de tres formas:


1. Control de potencia en bucle abierto:

En un enlace, se mide el nivel recibido de una señal de referencia (piloto),


emitida con una potencia conocida. Del resultado de la medida se estima la pérdida de
propagación y el equipo ajusta, en consecuencia, su potencia de transmisión. Se utiliza
este mecanismo cuando se incorpora un móvil a la red y para un ajuste grueso de la
potencia. Este tipo de control permite compensar el desvanecimiento lento, por
ejemplo cuando aumenta la pérdida de propagación porque el móvil se está alejando
de la base o entra en una zona de sombra. Así, en el enlace descendente, el móvil
utiliza la potencia recibida (función de la atenuación en el enlace descendente) para
ajustar su potencia de transmisión por el enlace ascendente que opera en una frecuencia
distinta. En consecuencia, el ajuste de potencia será adecuado si ambos enlaces tienen
desvanecimientos de intensidad similar. Ello suele ser válido para el desvanecimiento
lento, pero no para el rápido que suele ser selectivo en frecuencia, por lo que las
pérdidas de propagación en los enlaces ascendente y descendente serán diferentes. Por
ejemplo, si en el enlace descendente se produce un desvanecimiento, el móvil percibirá
mayor atenuación e incrementará su potencia. Si en el enlace ascendente no hay
desvanecimiento en ese momento, la señal procedente del móvil llegará a la base con
un nivel mayor que el necesario.

En consecuencia, el control global de la potencia que abarque las variaciones


debidas al desvanecimiento selectivo debe hacerse en bucle cerrado.
2. Control de potencia en bucle interno (cerrado)

En este caso, se mide en la estación base la potencia recibida desde el móvil, o


mejor la relación señal/interferencia, SIR. En función del resultado de la medición se

Capitulo 3 : CDMA.Principios Básicos 34


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

ordena al móvil que aumente o reduzca la potencia. Los pasos de control suelen estar
comprendidos entre 0,5 y 2 dB.

Del mismo modo que se ha expuesto para el control de la potencia en el móvil,


puede realizarse en sentido inverso para el control de la base. Como se ve, con el
control de potencia en bucle cerrado se compensan las variaciones de la pérdida de
propagación y de la interferencia.

3. Control de potencia en bucle externo

Mediante el bucle externo de control de potencia se ajusta independientemente


para cada conexión, la SIR a un valor objetivo en función de la calidad deseada, que
suele ser una combinación de la tasa de error de bit, BER y la tasa de error de trama,
FER (Frame Error Rate).

Podemos resumir los objetivos del control de potencia según el tipo de enlace
así: en el enlace ascendente, debe asegurar la mínima interferencia para la recepción de
cada móvil con la calidad adecuada; en el enlace descendente ha de garantizar la SIR
objetivo en cada posición del móvil.

Debido a la variabilidad temporal del canal radio, el control de la potencia


debe ser dinámico, es decir, ha de reactualizarse con un tiempo menor o igual al
tiempo de coherencia del canal que depende de la dispersión Doppler y, en
consecuencia, de la velocidad máxima de los móviles.

El control de potencia es más importante en el enlace ascendente que en el


descendente. En efecto, en este último caso, la señal emitida por la base es una suma
de componentes de radiofrecuencia, cada una de las cuales está destinada a un
determinado móvil, más una componente de señal piloto. Todas estas señales
multiplexadas se desvanecen simultáneamente. El control de potencia aplicado a la
componente destinada a cada usuario debe compensar el desvanecimiento de la señal
recibida por ese usuario así como contrarrestar los efectos de las interferencias
recibidas por dicho usuario desde otras estaciones base. Tales señales interferentes
experimentarán desvanecimientos que son independientes de la señal deseada. Como
la potencia total radiada por la base debe ser constante, también debe serlo la suma de
las potencias de las componentes, lo cual repercute en el número máximo posible de
usuarios y en el reparto de potencias entre los móviles activos conectados a una base.

En el enlace ascendente, el control de potencia debe contrarrestar los


desvanecimientos de las señales de los usuarios y asegurar un valor mínimo de la
relación SIR. Ello implica que si crece el número de móviles registrados en la celda,
aumentará la interferencia, por lo que los móviles deberán incrementar su potencia,
hasta un límite igual a la máxima potencia del móvil. Una vez alcanzado este valor
si al móvil se le solicita más potencia como no puede darla, intentará un traspaso a
otra célula que le exija menos potencia o si esto no es posible, se cortará la llamada.

La inexactitud en el control de potencia asociada a las incertidumbres de las


medidas y a la granuralidad del procedimiento (pasos fijos de control) se traducen en
una degradación de la calidad de funcionamiento, por lo que es preciso tenerla en
cuenta en la planificación al hacer los balances de enlace.

Capitulo 3 : CDMA.Principios Básicos 35


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.10 Codificación de canal

3.10.1 Generalidades

En la mayoría de los sistemas de comunicaciones móviles es necesaria la


aplicación de técnicas de codificación con control errores para proteger la información
frente a las degradaciones producidas en la transmisión por los canales radio, debidas
a efectos multitrayecto, interferencias y ruido. Esta codificación se aplica a la señal
digital generada por la fuente y se conoce genéricamente como codificación de canal.

El principio básico de la codificación de canal consiste en añadir bits


redundantes a los bits de información, de acuerdo con ciertas reglas. Analizando la
señal digital en recepción y utilizando esas reglas es posible la detección de errores de
bits y su corrección, dentro de ciertos límites. La capacidad de detección/corrección
depende del tipo de código y de la cuantía de redundancia añadida. Generalmente se
consigue reducir la probabilidad de error de bit en uno o más órdenes de magnitud.

Dados k bits de información, si el código añade r bits de redundancia, se dice


que la tasa de codificación es   klk  r  r .Si la velocidad de los bits de la fuente de
información es Vb=1/Tb , la velocidad de bits a la salida del codificador de canal
seráV '  1/ T .
b b

Como   1 , Vb '  Vb , es decir la codificación de canal produce una expansión,


esto es un incremento de la anchura de banda de transmisión. En los sistemas
móviles "clásicos" (FDMA o TDMA) como están limitados en banda, no puede
tomar valores demasiado pequeños, por lo que el número de bits redundantes debe ser
reducido lo que supone una limitación en las prestaciones del código de canal.

En los sistemas DS-CDMA, al contrario, por ser de banda ancha, la anchura de


banda adicional requerida por la codificación de canal queda absorbida en la gran
banda usada por la transmisión, reduciéndose la ganancia de procesado. En efecto,
supongamos una secuencia de bits fuente B[n] con velocidad Vb a la que se aplica una
codificación de canal de tasa , obteniéndose la secuencia codificada D[m] de
velocidad Vb/ . Los bits de D[m] se multiplican por el código de expansión C[p] a
la velocidad de chip 1/Tc. En total, la secuencia fuente ha sido ensanchada por el
factor N=Tb/Tc que es igual al producto del ensanchamiento realizado por la
codificación de canal de valor 1/ y la expansión efectuada por la secuencia directa
sobre la señal codificada, de valor GP’ = Tb/Tc. Sin codificación de canal la
ganancia de procesado es GP = Tb/ Tc, con ella su valor es GP' < GP. Vemos entonces
que la codificación de canal no aumenta la anchura de banda de transmisión (que
depende de L) sino que reduce el factor de expansión (o la ganancia de procesado) en
el factor .

Aunque, aparentemente, podría pensarse que la reducción de GP debida a la


codificación afectaría a las prestaciones del sistema, ello no es así. Al contrario, la
codificación de canal implica una mejora en la relación energía por bit/densidad de
perturbación que puede traducirse en un incremento en el número de usuarios.

Capitulo 3 : CDMA.Principios Básicos 36


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

i la energía por bit fuente es eb , su valor para los bits del código de
En efecto,
'
s Una estimación muy aproximada de la capacidad de usuarios en
canal será eb  eb ada por:
DS-CDMA viene d

N  k GP
(3.38)
eb /
i0

donde N es el número de usuarios, GP la ganancia de procesado y eb / io es la relación


energía por bit/densidad de potencia de la perturbación total. Con la codificación de
canal los dos términos de la fracción anterior quedan multiplicados por la tasa ,
luego, formalmente, la capacidad de usuarios es la misma que sin codificación. Pero
ahora el valor eb / io a utilizar es el que corresponde a una cierta tasa de error con
codificación de canal. Dependiendo del código utilizado, este valor puede ser
sensiblemente menor que el requerido cuando no se emplea la codificación, por lo
que puede conseguirse un aumento del número de usuarios.

Un caso trivial de codificación de canal es la repetición de bits fuente. Si un bit


se repite r veces, la redundancia introducida es r y la tasa valdrá =1/(r+1) .La
repetición, aunque proporciona cierto grado de protección, se usa en los sistemas
CDMA para igualar velocidades de diferentes fuentes antes de aplicar la codificación
de canal que es la que proporcionará el grado de protección necesario en cuanto a
reducción de probabilidad de error o del valor de eb / para una probabilidad
determinada. io

La probabilidad de error de bit puede reducirse a costa de emplear más


redundancia (reducción de la tasa el código de canal) con la consiguiente disminución
de la ganancia de procesado. Sin embargo, hay que tener en cuenta que en DS-CDMA
hay procesos que, en la forma en que se llevan a cabo, dependen de la ganancia de
procesado ya que se basan en propiedades de la correlación de señales. Tal es el caso
de la ortogonalización de canales, la sincronización de código o la separación de las
réplicas multitrayecto en el receptor Rake. Conforme se reduce el ensanchamiento
por secuencia directa (a favor de la codificación de canal), el funcionamiento de estas
técnicas se va degradando, al hacerlo las propiedades de correlación de las señales. La
solución pasa por modificar dichas técnicas de acuerdo con el proceso global de
ensanchamiento que sufre la señal, es decir, incorporar en las mismas la estructura de
la codificación de canal.

Las técnicas de codificación de canal son muy eficientes para el control de


errores que se producen de forma aleatoria, esto es, en canales de transmisión sin
memoria. Este no es el caso del entorno móvil. El canal móvil presenta un acusado
efecto de memoria debido al desvanecimiento multitrayecto. En consecuencia, los
errores se presentan generalmente agrupados en forma de ráfagas con intervalos entre
ellas en donde aparecen de forma aleatoria. A fin de conservar las prestaciones de los
códigos de canal, se realizan operaciones de entrelazado de bits en transmisión y
desentrelazado en recepción, mediante las cuales se "rompe" la memoria del canal.
Con el entrelazado, los bits consecutivos de un mensaje, a la salida del codificador se
transmiten separados entre sí, intercalados con bits de otros mensajes. Por lo tanto una
posible ráfaga de errores no afectará a bits consecutivos de un mismo mensaje y de este
modo los errores se repartirán entre bits de mensajes diferentes. El entrelazado suele

Capitulo 3 : CDMA.Principios Básicos 37


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

hacerse escribiendo la información a transmitir en una matriz, por ejemplo por filas y

Capitulo 3 : CDMA.Principios Básicos 38


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

leyéndola por columnas. En recepción el proceso es a la inversa. A continuación se


detalla el procedimiento.

Los bits de salida del codificador se agrupan en bloques de longitud igual a N*M
bits siendo N y M, respectivamente, el número de filas y columnas de la matriz de
entrelazado. El parámetro M se denomina profundidad de entrelazado. La matriz se
rellena por columnas y se lee para la transmisión por filas, de forma que los bits
contiguos de un mensaje quedan separados por otros bits. Supongamos que un bloque
de bits producido por el codificador de canal es:

c1 , c2 ,......cN , cN 1 ,........c2 N.................cMN

La matriz de entrelazado será:

La transmisión de los bits se realizará así:

c1 , cN 1 ,......c( M 1) N 1 , c2 , cN 2..............cMN

Se ve que la profundidad de entrelazado es el número de bits interpuestos


entre dos bits sucesivos originales, por ejemplo o y a. En recepción se rellena una
matriz similar, pero escribiéndola por filas y leyéndola por columnas.

Veamos con un ejemplo sencillo (sin merma de la generalidad), el efecto de


aleatorización debido al entrelazado. Supongamos N = 5 y M = 7. El orden de
transmisión de los bits será: c1 ,c 6 ,c11 ,c16 ,c 21 , c28 ,c31 ,c 2 , c7 ,....

En una ráfaga de errores que afecte, por ejemplo, a 5 bits del segundo al sexto
transmitidos inclusive, habrá errores en c6 ,c11 ,c16 ,c 21 c que, como se ve, no son
y 28
sucesivos. Al recomponer el bloque en recepción quedaría:

c ,c ,c ,c ,c , c*,c ,...,c
, c* ,...,c , c* ,...
,c ,c
1 2 3 4 5 6 7 10 11 12 15 16 17

donde se han marcado con (*) los bits erróneos. Como se ve, los bits erróneos quedan
distribuidos en el mensaje, pudiéndose aplicar en el receptor, con eficacia, los
Capitulo 3 : CDMA.Principios Básicos 39
Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

algoritmos de decodificación de canal con control de errores.

Capitulo 3 : CDMA.Principios Básicos 40


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Obsérvese que cuanta mayor sea la profundidad de entrelazado más grande


serán la separación entre bits originales consecutivos y el grado de aleatoriedad
conseguido. Sin embargo, como es obvio, no se dispone del bloque en el receptor hasta
que la matriz no esté completa, luego hay un retraso de procesado que es proporcional a
la dimensión de la matriz. Hay que buscar un compromiso entre grado de aleatoriedad y
retardo. En general, suele elegirse el valor de M de forma que si Tb, es la duración de
un bit, M*Tb sea mayor que el tiempo de coherencia del canal. Así se tiene cierta
seguridad de que los bits sucesivos del mensaje están incorrelados. El número N de
filas de la matriz depende de las características del código. Por ejemplo, en los códigos
bloque, es habitual que dicho número coincida con el tamaño del bloque de
codificación, de forma que cada columna de la matriz representa una palabra-código
bloque completa.

En ocasiones los bits se someten a un proceso previo de reordenación (o, mejor


desordenación) antes de escribir la matriz, con lo cual aumenta el grado de
aleatoriedad.

3.10.2 Códigos Bloque

Un código bloque es una correspondencia entre k bits de información


procedentes de la fuente y n = k+r bits codificados, donde r es el número de bits de
redundancia. Al conjunto de los n bits se le llama bloque o palabra-código. El
código se designa mediante la notación (n, k). El cociente   k / n es la tasa del
código. Si Tb, que es la duración de los bits-fuente, después de la codificación la
duración pasa a ser Tb /  Tb .

Todo código bloque establece una partición en el conjunto de n-duplas o vectores


binarios de dimensión n. Con n bits existen 2 n vectores posibles, de los cuales
únicamente 2k representan palabras-código válidas, por lo que

existen 2n  2k  2k 2r  1  palabras que no pertenecen al código.

Es inmediato ver la propiedad de detección de errores del código. Si, transmitida


una cierta palabra código se recibe alguna que no pertenece al subconjunto de 2 k
palabras código, es que ha existido algún error en la transmisión. Cabe la posibilidad
de que ciertos tipos de errores de bits transformen una palabra transmitida en otra
recibida que pertenezca al código en cuyo caso esos errores no se detectan. Para cada
palabra transmitida, ello puede suceder de 2k-1 formas diferentes. Como para una
palabra transmitida dada el número k de ven rs iones r erróneas posibles es 2n-1, la
   
errores no detectados/detectados es 2  1 / 2 1  1/ 2 . En consecuencia, la adición
relación
de r bits redundantes permite la detección de un (1/2r)*100% de todos los posibles
errores independientemente de la longitud del bloque. Ahora bien, no todos los errores
son igualmente probables y cuando aumenta la longitud del bloque, las distribuciones
de los errores más frecuentes constituyen una fracción cada vez más pequeña del
número total de errores, por lo que la eficiencia de la detección crece con la longitud
del bloque.

Se define la distancia de Hamming, dH , entre dos palabras código o, o


cualquiera como el número de bits en que difieren o, equivalentemente, como el
número de "unos" que tiene la suma módulo-2 de esas palabras. Por ejemplo, si
c1  1010111y c2  1101110, d H c1 , c2  4 . Si al transmitir ci se producen t errores,
recibiéndose bj , la distancia d H ci , bi será igual a t. El concepto de distancia permite
valorar la capacidad detectora/correctora de errores de un código. En efecto, todo código
se caracteriza por una magnitud que es el valor de la distancia mínima entre dos
cualesquiera de las palabras código válidas. A este parámetro se le llama distancia
mínima del código. Todo código con distancia mínima d m  d  1 puede detectar hasta
Capitulo 3 : CDMA.Principios Básicos 41
Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Capitulo 3 : CDMA.Principios Básicos 42


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

errores de bits. Alternativamente, si la distancia mínima es


corregirse t errores de bits. d m  2t  1 , pueden

Dentro del conjunto de los códigos bloque, una de las familias de códigos más
utilizada es la de los denominados códigos cíclicos, llamados así porque dada una
palabra-código, todas las permutaciones cíclicas de sus bits con también palabras-
código válidas.

Los códigos cíclicos se generan algebraicamente mediante polinomios


binarios. Dado un polinomio G(x) de grado k llamado polinomio generador, las
palabras código C(x) vienen representadas por polinomios múltiplos de
G(x):C(x)=K(x)*G(x). Por consiguiente, en recepción, bastará dividir la palabra
recibida por G(x) para darla por válida si el resto de la división es 0. Si el resto no es
cero se tendrá la certeza de que existe algún error. La ventaja de los códigos cíclicos es
que estas operaciones de multiplicación/división se implementan de modo sencillo
mediante registros de desplazamiento. Se llaman códigos óptimos a los códigos
bloque (n, k) correctores de t errores, tales que:
t
n
nk

i   2 (3.39)
i0  

Por ejemplo, son óptimos el código Hamming (7, 4) con t = 1 y el código Golay
(23, 12) con t = 3.

3.10.3 Códigos Convolucionales

En los códigos convolucionales se van obteniendo los bits redundantes a medida


que entran los bits de información en el codificador, de una manera progresiva. La
información fluye de forma continua, sin estar dividida en grupos de bits, como
sucedía en los códigos bloque.

Se genera un código convolucional haciendo pasar los bits fuente a través de


un registro de desplazamiento con un cierto número de etapas y de conexiones de
salida. En la Figura 3.11 se ilustra un modelo general de codificador convolucional
que consta de un registro L*k etapas con n conexiones de salida procedentes de otros
tantos sumadores módulo 2 cuyas entradas proceden de diferentes tomas del registro.

Para realizar la codificación de un conjunto de k bits de información, se


introducen estos bits en el registro y se leen secuencialmente los n disponibles a la
salida de las conexiones.

Capitulo 3 : CDMA.Principios Básicos 43


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Figura 3.11: Codificador Convolucional

Como cada k bits de entrada producen n bits de salida, la tasa del código es
k/n. Cada grupo de k bits de entrada permanece en el codificador en L etapas
influyendo sobre los bits de salida. A L se le denomina longitud obligada ("constraint
length") del codificador. La generación de los bits redundantes depende de las
conexiones que se establezcan en los sumadores. Cualquier cambio en la elección de
las conexiones da lugar a un código diferente. El problema de la elección de las
conexiones para conseguir códigos con buenas prestaciones es complejo y no está
resuelto en general. Sin embargo se han encontrado buenos códigos para una longitud
obligada L < 20.

En la mayoría de las aplicaciones se utilizan códigos convolucionales con k = 1,


es decir los bits entran en el registro y se desplazan dentro del mismo de uno en uno en
cada intervalo de tiempo. En este caso la longitud obligada coincide con el número de
etapas del registro y la tasa del código es 1/n. Las conexiones entre las etapas y los
sumadores se representan mediante polinomios binarios. Por cada sumador hay un
polinomio cuyos coeficientes no nulos indican las entradas al sumador. A estos
polinomios se les llama generadores del código. Por ejemplo, en la Figura 3.12 se
ilustra un codificador convolucional de tasa 1/3 y longitud obligada L = 9, con n = 3
sumadores con conexiones definidas por los siguientes polinomios:

P1(x)=X8+X6+X5+X3+X2+X+1;

P2(x)=X8+X7+X5+X4+X+1; (3.40)

P3(x)=X8+X7+X6+X3+1;

Capitulo 3 : CDMA.Principios Básicos 44


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Figura 3.12: Generador de código convolucional con L=9 y R=1/3

En la Figura 3.12 se han numerado las etapas del registro de 0 a 8 para ponerlas
en correspondencia con los términos del mismo grado de los polinomios
generadores.

Los polinomios pueden representarse también con notación binaria y octal,


como se muestra en la Tabla 3.1 para los polinomios del ejemplo anterior.

Polinomio Representación
Binaria Octal
P1 (101 101 111 (557)
P2 (110 110 011 (663)
P3 (111 001 011) (711)

Tabla 3.1 Representaciones de polinomios generadores

3.10.3.1 Representación de los Códigos Convolucionales

Además de la representación "analítica" mediante los polinomios generadores,


hay otras representaciones gráficas de mayor interés. Describiremos aquí dos de ellas:
el diagrama de árbol y el diagrama de celosía ("trellis").

Capitulo 3 : CDMA.Principios Básicos 45


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

• Diagrama de árbol

El diagrama de árbol consta de unos recorridos que se van ramificando de


forma binaria. Cada bit 0, ó 1 de entrada al codificador selecciona un recorrido en cada
nodo o punto de ramificación. Cada rama recorrida se etiqueta con los bits producidos
a la salida del codificador.

Para el ejemplo del codificador (2,1,3) tenemos el siguiente árbol del código:

Figura 3.13: Ejemplo de árbol de código del codificador (2,1,3)

Capitulo 3 : CDMA.Principios Básicos 46


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

.k
La profundidad del árbol es 2· (m-1), y el número de estados es 2 (m-1)

La interpretación del árbol del código es la siguiente:

 Hay dos ramas en cada nodo.


 La rama superior corresponde a una entrada de un 0.
 La rama inferior corresponde a la entrada de un 1.
 En la parte exterior de cada rama se muestra el valor de salida.
 El número de ramas se va multiplicando por dos con cada nueva entrada.
 A partir del segundo nivel el árbol se vuelve repetitivo. En realidad, solo hay
cuatro tipos de nodos: A, B ,C y D. Estos tipos de nodos en realidad son estados
del codificador.

A partir de estos nodos, se producen los mismos bits de salida y el mismo


estado. Por ejemplo, de cualquier nodo etiquetado como C se producen el mismo par de
ramas de salida:

 Salida 10 y estado A
 Salida 01 y estado B

El diagrama de árbol tiene el inconveniente de que el número de ramas crece


exponencialmente con el número de bits de entrada.

• Diagrama de celosía

El diagrama de Trellis es un diagrama en forma de red. Cada línea horizontal se


corresponde de con uno de los estados del codificador. Cada línea vertical se
correspondería con uno de los niveles del árbol del código.

Partimos del estado inicial del codificador en el primer nivel del árbol. A partir de
aquí se trazan dos líneas desde este estado. Una para el caso de que la siguiente entrada
fuera un 0 y otra para el caso de que fuera un 1. Estas líneas irán hasta el siguiente nivel del
árbol al estado en el que queda el codificador después de haber codificado las
correspondientes entradas. Encima de cada una de estas líneas escribiremos la salida del
codificador para esa codificación.

Para cada nivel del árbol hacemos lo mismo desde todos los estados en los que el
codificador se puede encontrar.

Según todo esto, el diagrama de Trellis para el codificador (2,1,3) será:

Capitulo 3 : CDMA.Principios Básicos 47


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Figura 3.14: Diagrama de Trellis para el codificador (2,1,3)

Como ejemplo vamos a seguir en el diagrama de Trellis que acabamos de


construir la codificación de la secuencia de bits 1010.

Figura 3.15: Codificación de la secuencia 0101

3.10.3.2 Métrica de un Código Convolucional

De forma similar al caso de los códigos bloque, el número de errores t que


puede corregir un código convolucional está relacionado con la distancia mínima
mediante la expresión ya conocida:

Capitulo 3 : CDMA.Principios Básicos 48


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

d min  2t  1
(3.41)

Ahora bien, como los códigos convolucionales, en teoría, no tienen límite de


longitud, es necesario redefinir el concepto de distancia mínima para ellos. Puesto que
son lineales, no se pierde generalidad si se evalúa la distancia mínima como la distancia
entre la secuencia todo-ceros y cualquier otra secuencia. Entonces se define la llamada
distancia mínima libre o, simplemente, distancia libre d free del modo siguiente: Se
examinan todos los caminos que salen del estado todo-ceros y después convergen en
él. La distancia mínima será la suma del número total de "unos" de los segmentos que
componen el camino que primero converja en el estado todo-ceros. Por lo tanto la
capacidad correctora del código será:

d free 1
t
2 (3.42)

Como t debe ser entero, el resultado se redondeará por defecto.

3.10.4 Decodificación

En recepción, la señal digital se lleva a un demodulador de portadora asociado


a un proceso de decisión. El demodulador utiliza un correlador o filtro adaptado y un
muestreador. En función de la salida del muestreador un circuito de decisión realiza la
estimación del valor de cada bit de la señal original, por comparación con un nivel de
decisión. Este tipo de demodulación se llama rígida ("hard"). Así se obtiene una
secuencia de bits que se lleva al decodificador. Como éste funciona sobre decisiones
rígidas hechas por el demodulador, la decodificación se llama rígida ("hard decisión
decoding").

Puede configurarse, alternativamente, el demodulador para que entregue al


decodificador una señal cuantificada con más de dos niveles o, incluso, un valor
analógico no cuantificado. En este caso se introduce en el decodificador información
adicional. Además de indicarle si el bit estimado es un "0" ó un " 1", se le
proporciona una información sobre el grado de confianza de la estimación. Esta
información adicional permite al decodificador recuperar la secuencia código
original con menos errores, pero a costa de un diseño más complejo del equipo. Se
habla entonces de decodificación ponderada ("soft decisión decoding").

Tanto los códigos de bloque como los convolucionales, pueden operar con
decodificación rígida o con decodificación ponderada, aunque, normalmente, la
decodificación ponderada no se usa con los códigos de bloque. La aplicación más
importante de la decodificación ponderada es la que se utiliza en el algoritmo de
Viterbi que se estudiará más adelante.

Capitulo 3 : CDMA.Principios Básicos 49


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.10.5 Decodificación de Máxima Verosimilitud

En esencia, la decodificación consiste en, una vez demodulada y disponible una


secuencia de código en el receptor, asociarle la secuencia código transmitida más
idónea. En esta decisión puede haber acierto o error. El decodificador óptimo será
aquel que minimice la probabilidad de error. Tal decodificador utiliza el criterio de
máxima verosimilitud ("maximun like-lihood decoding") que consiste, simplemente,
en buscar en el espacio de palabras código la más próxima (en términos de distancia
de Hamming) a la palabra recibida. El problema asociado a esta estrategia es que el
número de operaciones necesarias crece exponencialmente. Sin embargo, Viterbi ha
desarrollado un algoritmo de búsqueda que aprovecha la estructura repetitiva del
diagrama en celosía para reducir ese número. Por ello la mayoría de los deco-
dificadores reales utilizan el algoritmo de Viterbi.

El criterio de máxima verosimilitud constituye una particularización del


criterio de máxima probabilidad a posteriori ("maximun a-posteriori probability")
para el caso en que las señales son equiprobables. En este caso, el decodificador
basado en el criterio de máxima verosimilitud es el que obtiene la mínima
probabilidad de error, y es, por tanto, óptimo. Las probabilidades condicionales
también se denominan funciones de verosimilitud, P(R| C   ) , donde R es la señal
m

recibida y C   es una de las posibles secuencias transmitidas. El decodificador compara


m

las probabilidades condicionales y elige la de valor que le da el máximo. Es decir, el


decodificador elige C   si:
m'


P R|C
m'
  max PR | C (3.43)

m 
 
m

C

El criterio de máxima verosimilitud es simplemente una formalización del


modo intuitivo de tomar decisiones, teniendo en cuenta conocimientos estadísticos de
las probabilidades.

Cuando se aplica el criterio de máxima verosimilitud al problema de la


decodificación de códigos convolucionales, hay varias secuencias de palabras código
que posiblemente hayan sido transmitidas. Es decir, una secuencia de L bits pertenece a
un conjunto de 2L secuencias posibles. Por lom'tanto el decodificador basado en el
criterio de máxima verosimilitud escoge un C  concreto como secuencia transmitida
si la verosimilitud P(R | C   ) es mayor que las de las otras secuencias transmitidas
m'

posibles.

Las funciones de verosimilitud se derivan de las especificaciones del canal. Se


considera que el ruido en el canal es aditivo, blanco y gaussiano, de media cero.
Entonces el canal es sin memoria. Por lo tanto el ruido afecta a cada símbolo código
de forma independiente al resto de los símbolos. Para el caso particular que se está
considerando en el que k = 1y por lo tanto la tasa binaria es 1/n, se puede expresar la
verosimilitud, P(R | C   ) en la forma:
m'

Capitulo 3 : CDMA.Principios Básicos 50


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

 m 
    


 
m  n m 

P R|C P R|C
i Pr ri |c (3.44)
i1 i1 j
1 ji

donde R es la i-ésima rama de la secuencia recibida   m


Ri , C i es la i-ésima rama de la
secuencia C   , r es el símbolo código j-ésimo de R y c   es el símbolo código j-ésimo
m m

ji i ji
m 
de Ci , conteniendo cada rama n símbolos código (j= 1, ..., n).

El problema de decodificación consiste en buscar un camino a través del diagrama


de celosía (cada posible camino define una palabra código), de forma que se maximice
la relación anterior, es decir, hay que elegir el camino que maximice la verosimilitud P
(R | C   ). Para la decodificación de códigos convolucionales se utiliza el algoritmo de
m

Viterbi.

3.10.6 Algoritmo de Viterbi para Decodificación de Códigos Convolucionales

Para la decodificación óptima de códigos convolucionales es necesario buscar


a través de la celosía la secuencia más probable. Dependiendo de que el detector
situado después del demodulador realice detección basada en decodificación rígida o
ponderada, la métrica correspondiente a utilizar en la búsqueda a través de la celosía
será respectivamente Hamming o Euclídea.

El algoritmo de Viterbi implementa la decodificación de máxima verosimilitud.


Su gran ventaja es que reduce la carga computacional al aprovechar el diagrama de
celosía las ventajas de la estructura del código. Con esto consigue que la complejidad
del decodificador de Viterbi no sea función del número de símbolos de la secuencia
de palabras código.

Siguiendo la celosía, se van descartando caminos a través de la misma que no


podrían ser candidatos para la secuencia de máxima verosimilitud. De esta manera, el
camino de decodificación se elige de entre un conjunto reducido de caminos
supervivientes. El decodificador basado en este algoritmo es óptimo, en el sentido de
que obtiene la mínima probabilidad de error, con la ventaja de que la eliminación
temprana de caminos no candidatos, permite reducir la complejidad de la
decodificación. El hecho de que el algoritmo de Viterbi sea óptimo, no implica que
sea el mejor para cualquier aplicación, puesto que tiene unas fuertes limitaciones
debido a la complejidad del hardware necesario.

El algoritmo implica hacer una medida de la similitud o distancia entre la


secuencia recibida en el instante ti , y todos los caminos de la celosía que entran a
cada estado en el instante ti .El algoritmo elimina todos aquellos caminos que no
podrían ser posibles candidatos para la elección de la máxima verosimilitud. Esto es,
cuando dos caminos entran al mismo estado, se selecciona aquél que tiene el mejor
valor de métrica o mínima distancia (también se podría ver como el que está más
correlado con la palabra código correspondiente a ese camino). En el caso de que los
dos caminos tengan la misma distancia se elimina uno aleatoriamente. El camino
seleccionado se denomina camino superviviente. La selección de los caminos super-
Capitulo 3 : CDMA.Principios Básicos 51
Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

vivientes se realiza para todos los estados.

Capitulo 3 : CDMA.Principios Básicos 52


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

El hecho de seleccionar el camino óptimo es equivalente a elegir la palabra


código con la mayor métrica de verosimilitud, o elegir la palabra código que está a
menor distancia de la recibida. Esta regla maximiza la probabilidad de una decisión
correcta, o dicho de otro modo, minimiza la probabilidad de error para la secuencia de
bits de información. El decodificador sigue avanzando a través de la celosía, tomando
decisiones al eliminar los caminos menos probables.

Para decodificar la celosía es conveniente etiquetar cada rama de la misma en el


instante ti , con la distancia entre los símbolos código recibidos y la palabra rama
correspondiente del codificador en celosía. Las palabras rama que se ven en las ramas
del codificador en celosía caracterizan dicho codificador y las conocen a priori tanto el
codificador como el decodificador. Estas palabras rama del codificador son los
símbolos código que se esperaría tener a la salida del decodificador como resultado de
las transiciones entre estados. Las ramas del decodificador en celosía se etiquetan con
una métrica de similitud o distancia entre los símbolos código recibidos y cada una de
las palabras rama para dicho intervalo de tiempo, y los nodos de la celosía acumulan
las métricas de toda la historia anterior.

Se define la distancia acumulada de un camino en el instante ti , como la suma


de las distancias de las ramas de dicho camino hasta el instante ti .Si dos caminos
confluyen en el diagrama de celosía en un único estado, se elegirá aquel camino que
tenga la menor distancia acumulada, puesto que el otro nunca podrá formar parte del
camino óptimo, al tener una mayor métrica. Esta afirmación es fruto de la naturaleza
markoviana del estado del codificador, puesto que el estado actual recoge toda la
historia anterior del codificador en el sentido de que los estados previos no pueden
afectar a estados futuros o a futuras ramas de salida.

En cada instante ti, hay 2(L-1) estados en la celosía, donde L es la longitud


obligada, y a cada estado se puede llegar a través de dos caminos. El algoritmo de
Viterbi consiste en evaluar las métricas para los dos caminos que entran a cada estado y
eliminar uno de ellos. Esta operación se hace para cada uno de los 2(L-1) nodos en el
instante ti. Una vez hecho esto, el decodificador pasa al siguiente instante t i+1 y repite el
proceso.

Al ir avanzando a través de la celosía, llega un momento en el que los caminos


supervivientes resultantes coinciden en los primeros bits, pudiéndose eliminar la
memoria ocupada por aquéllos, pues queda claro que sea cual sea el camino elegido al
final, dichos bits están ya decodificados. No obstante, para llegar a decodificar los
primeros bits es necesario haber avanzado bastante en la celosía. Es decir, existe un
cierto retardo hasta llegar a tomar la primera decisión, y decodificar el primer bit. En
una realización típica del decodificador, esto representa un retardo de decodificación
que se limita a un valor del orden de 5 veces la longitud obligada L en bits.

Las necesidades de almacenamiento para el decodificador de Viterbi crecen


exponencialmente con la longitud obligada L. Si se supone, en general, un código
convolucional con una tasa binaria de k/n, se tiene un diagrama de celosía con 2 k(L-1)
estados. Por lo tanto la decodificación de dicho código mediante el algoritmo de
Viterbi requiere almacenar 2k(L-1) caminos supervivientes y 2k(L-1) métricas. En cada
nuevo paso a través de la celosía, hay 2k caminos que confluyen en un único nodo.
Puesto que cada uno de estos caminos requiere el realizar la operación de la métrica
para determinar cuál es el óptimo y así eliminar los demás, es necesarios realizar 2 k
operaciones por cada nodo, lo que implica un total de 2kL operaciones en cada instante
de tiempo. De esta manera se observa cómo el número de operaciones a realizar en la
decodificación de cada paso y la memoria necesaria se incrementan exponencialmente
con k y L. Este incremento es la principal limitación del algoritmo de Viterbi.

Capitulo 3 : CDMA.Principios Básicos 53


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Para los códigos de tasa binaria 1/n, el decodificador tiene que memorizar un
conjunto de 2(L-1) caminos después de cada paso en la decodificación. Es muy probable
que dichos caminos estén unidos algunos pasos antes en la codificación, es decir, que
tengan orígenes comunes y que en un punto del pasado, poco alejado del actual, se
separen. Es decir, el conjunto de los 2(L-1) caminos que se obtienen después de cada
paso en la decodificación, tendrán un inicio común que se ramificará a los distintos
estados. Entonces, si el decodificador almacena una cantidad suficiente de historia
pasada de los 2(L-1) caminos, los bits más antiguos de todos los caminos serán los
mismos.

Un decodificador de Viterbi simplificado contendrá una cantidad fija de


historia pasada y por lo tanto, eliminará el bit más antiguo de un camino arbitrario
cada vez que se avanza en la celosía a un nuevo instante de tiempo.

Para esta simplificación se necesitan almacenar h*2 (L-1), siendo h el número de


etapas de la historia pasada del camino por cada estado. Se ha demostrado que es
posible minimizar el parámetro h y así las necesidades de almacenamiento, siempre que
el bit que se elimine sea el más antiguo del camino más probable. En tal caso, dicho
valor será del orden de 4 ó 5 veces la longitud obligada. De esta manera se obtiene un
codificador subóptimo, pero con una degradación muy pequeña para h = 4L-5L que
tiene unos requisitos de almacenamiento mucho menores.

A pesar de esta reducción, todavía es necesario evaluar 2k (k = 1) métricas en


cada instante de tiempo de la celosía, así como almacenar 2 (L-1) métricas y 2(K-1) caminos
supervivientes, cada uno de los cuales será del orden de 5L bits de longitud. Por lo
tanto, las exigencias en cuanto a memoria, así como en cuanto a número de
operaciones de la implementación del algoritmo de Viterbi hacen que sea
impracticable para códigos convolucionales con una longitud obligada grande (> 10).

Por ejemplo en el caso de los códigos utilizados en UMTS, L = 9, y por lo


tanto se está en los límites de aplicación del algoritmo. En las aplicaciones en las que
no se pueda utilizar este algoritmo, existen otros subóptimos que tienen menores
exigencias.

Como resumen estableceremos unas reglas prácticas para la realización del


algoritmo de Viterbi y veremos un ejemplo:

-Paso 1: en el nivel j, calcular la distancia de Hamming de cada camino entrante en cada


nodo (estado) desde el nodo del nivel j-1 hasta el nodo del nivel j a través del camino
superviviente.

- Paso 2: para cada nodo (estado) del diagrama de Trellis en el nivel j, descartar todos los
caminos que entran en el nodo, excepto el de distancia mínima.
Cuando a un nodo llegan dos caminos con la misma distancia se toma la superior.

- Paso 3: pasar al nivel j+1 y repetir los pasos 1 y 2.

A continuación mostraremos un ejemplo de aplicación de este algoritmo sobre


una cadena codificada con el codificador (2,1,3) del ejemplo anterior:

El codificador envía la secuencia: 11 01 10 11 10 00 11 , correspondiente a la


codificación de la cadena 1 0 0 1 1 1 0.
El receptor recibe la secuencia: 11 01 00 11 11 00 11.

Capitulo 3 : CDMA.Principios Básicos 54


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Vemos que se han producido dos errores (posiciones 5 y 10).

Paso 1:

Figura 3.16: Decodificador de Viterbi (Paso 1)

d(11,00) = 2 , d(11,11) = 0

Paso 2

Figura 3.17: Decodificador de Viterbi (Paso 2)

2 + d(01,00) = 2 + 1 = 3 , 0 + d(01,01) = 0 + 0 = 0
2 + d(01,11) = 2 + 1 = 3 , 0 + d(01,10) = 0 + 2 = 2

Capitulo 3 : CDMA.Principios Básicos 55


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

En este momento nos encontramos en el nivel 2. A partir de ahora comenzamos a


aplicar el algoritmo. Vemos que a cada estado del nivel 2 llega un único camino, por lo
tanto nos quedamos con todos los caminos hasta el momento.

Paso 3

Figura 3.18: Decodificador de Viterbi (Paso 3)

3 + d(00,00) = 3 + 0 = 3
0 + d(00,10) = 0 + 1 = 1
3 + d(00,11) = 3 + 2 = 5
..............

Para cada estado del nivel 3 nos quedamos con el camino de menor peso que
llegue a él. Los caminos que hemos seleccionado hasta el momento aparecen marcados
con un color azul.

Capitulo 3 : CDMA.Principios Básicos 56


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Paso 4

Figura 3.19: Decodificador de Viterbi (Paso 4)

Paso 5

Figura 3.20: Decodificador de Viterbi (Paso 5)

Capitulo 3 : CDMA.Principios Básicos 57


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Paso 6

Figura 3.21: Decodificador de Viterbi (Paso 6)

Paso 7

Figura 3.22: Decodificador de Viterbi (Paso 7)

Una vez hemos llegado al final, escogemos el camino que nos da la distancia más
corta en el último nivel. Una vez seleccionado el camino, elegimos el bit que provoca la

Capitulo 3 : CDMA.Principios Básicos 58


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

transición de estado entre dos niveles comenzando desde el primer nivel hasta el último.
La secuencia de bits obtenida es la cadena decodificada.

Para nuestro ejemplo, tenemos que la distancia más corta en el último nivel es 2 y
viene dado por:

Figura 3.23: Cadena decodificada

Ahora seleccionamos en cada nivel el bit de entrada que provoca la transición de


estados que se refleja según el camino obtenido

Nivel bit
1 1
2 0
3 0
4 1
5 1
6 1
7 0

Figura 3.24: Selección del bit de entrada

Por lo tanto, la secuencia decodificada obtenida es 1 0 0 1 1 1 0.Vemos que


coincide con la cadena codificada por el codificador y enviada al decodificador. El
código utilizado ha sido capaz de detectar y corregir dos errores.

Capitulo 3 : CDMA.Principios Básicos 59


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.11 Códigos de expansión psuedoaleatorios

3.11.1 Introducción

Hemos visto que el sistema de multiacceso con expansión espectral DS-


CDMA, idealmente, debe utilizar códigos ortogonales con los que, teóricamente, es
nula la interferencia de multiacceso. Sin embargo, en la realidad la situación es
diferente ya que la propagación multitrayecto y los errores de sincronización
producen cierta interferencia. Además, los códigos ortogonales no tienen buenas
propiedades espectrales. Para reducir la interferencia residual y mejorar las
características espectrales de la señal CDMA se utiliza una segunda codificación con
códigos pseudoaleatorios.

3.11.2 Códigos Ortogonales

Para la expansión espectral y multiacceso CDMA, se han propuesto dos familias


de códigos ortogonales:

1.- Códigos basados en las funciones de Walsh.


2.- Códigos de árbol, que permiten la expansión con factor variable.

Las funciones o códigos de Wa ls h de ord en N forman un conjunto de N


funciones bievaluadas, de duraciónT wj t;t  0,T , j  0,1,...N 1 con las siguientes
propiedades:

- wj t  toma los valores (+1,-1) en intervalos T/N salvo en la transición de un


intervalo a otro donde su valor es cero.

- w j 0 =1 para todo j.

- wj t  tiene y cambios de signo (cruces por cero) en el intervalo (0,T).

- Las funciones son ortogonales, es decir:

T
1
  0 i j
t wj t dt   (3.45)
T  1 i
wi j
0

Capitulo 3 : CDMA.Principios Básicos 60


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

- Cada función
wi t  es par o impar respecto al punto medio del intervalo.

Capitulo 3 : CDMA.Principios Básicos 61


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Las funciones pueden generarse de forma recurrente mediante las matrices


Walsh-Hadamard, como se indica seguidamente. La matriz Wm es:

Wm1 Wm1 
Wm   (3.46)

Wm Wm1
1 

donde Wm1 es la matriz opuesta a Wm1 , esto es, sus elementos tienen signo contrario
a los de Wm1 . Las matrices de órdenes 1 y 2, son:

W1 1 1 1
W 2 (3.47)
  1
1

Cada código Walsh se elige igual a una fila o columna de Wm . Por ejemplo para
m=3 se tiene:

1 1
1 1
 
W3  1 1 1 1 
1 (3.48)
 1 1 1
1 1 1 
1

Figura 3.25: Funciones Walsh para N = 4

Las funciones Walsh con amplitudes ± 1 se convierten en secuencias binarias


Capitulo 3 : CDMA.Principios Básicos 62
Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

de niveles lógicos (0,1) con la correspondencia 1 → "0" y -1→ "1".

Capitulo 3 : CDMA.Principios Básicos 63


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

La otra familia de códigos que estudiaremos son los códigos ortogonales de


factor de expansión variable, OVSF (Orthogonal Variable Spreading Factor) y que,
por lo tanto, tienen también longitudes variables. Los códigos OVSF pueden definirse
mediante un árbol de códigos como se muestra en la Figura 5.16. Se inicia la primera
rama con el símbolo 1 y en cada bifurcación se constituye la rama superior repitiendo
los símbolos de la rama de partida y la inferior repitiendo esos símbolos cambiados de
signo. A medida que se progresa en el árbol crece el número de ramas 'en potencias
de 2) y el número de chips por rama.

Figura 3.26: Árbol de códigos para la generación de códigos ortogonales OVSF

Cada nivel de árbol de códigos define códigos de canalización de longitud igual


al factor de expansión, SF (Spread Factor).

Un ejemplo de aplicación de este tipo de códigos se da en UMTS en el que cuando


se utiliza la expansión de factor variable, un canal que tenga asignado un código de
cierta rama del árbol prohíbe el empleo de las ramas emergentes de ésta y los códigos
desde el usado hasta la raíz del árbol para su utilización por canales de otro factor de
expansión. Por ejemplo si un canal con SF = 4 usa el código (1, 1, -1, -1) de la rama
2, otros canales con SF>4 no podrán utilizar los códigos de las ramas que salen de
ésta, ya que de lo contrario existiría una incertidumbre en la recepción.

3.11.3 Códigos PN

Como ya se ha indicado, en DS-CDMA, para solventar las limitaciones de los


códigos de expansión ortogonales, se utilizan además de éstos, códigos pseudoaleatorios.
Idealmente tales códigos deberían ser aleatorios, con propiedades estadísticas similares a las
del ruido blanco gaussiano, a fin de generar una señal ensanchada con espectro plano. En la
práctica, obviamente, los códigos tienen que ser determinísticos.

Capitulo 3 : CDMA.Principios Básicos 64


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

En consecuencia, hay que buscar familias de códigos digitales que tengan


propiedades "cuasi" aleatorias, es decir que en cada código haya una distribución
equilibrada de valores +1 y -1, así como buenas características de autocorrelación y
correlación cruzada, para favorecer la recepción de la señal deseada inmersa en la
interferencia múltiple. Las secuencias de código más utilizadas y que cumplen esos
requisitos básicos son las denominadas secuencias pseudoaleatorias o de pseudoruido,
secuencias PN, (PseudoNoise o PN-sequences). También se les llama secuencias de registro
de desplazamiento, secuencias SR, (Shift Register o SR-sequences), en virtud del circuito
físico utilizado para su generación.

Estas secuencias tienen un período de repetición p, al que suele denominarse


"longitud" de la secuencia, por lo que, en ocasiones, nos referiremos a cualquiera de ellas
con el término "secuencia de longitud p" o, abreviadamente, "secuencia-p".

Las secuencias PN de período p, se generan en registros de desplazamiento, de


tamaño n, con realimentaciones o "tomas" que se corresponden con los coeficientes
bínanos no nulos de un polinomio P(X), de grado n, perteneciente al cuerpo de Galois
binario GF(2), de la forma:

PX   n ai 
X  X n1  ...  a1 X 1  a0 (3.49)
an n1
a 0,1

Cada coeficiente a, no nulo representa una toma del registro efectuada a la


salida de la etapa (j+1)-ésima del mismo (j= 0,...n-1). Los coeficientes a0 y an son
siempre iguales a 1. Las tomas se llevan a sumadores concatenados. La salida del
último sumador se lleva a la entrada del registro (coeficiente an=1). El orden del
polinomio es igual al número de elementos del registro.

Veamos un ejemplo: Sea el polinomio P(X)=X5+X4+X3+X+1.

En la siguiente figura se muestra el registro correspondiente de 5 etapas con


tomas en las salidas de las etapas 1, 2, 4 y 5 y los sumadores.

Figura 3.27: Registro de desplazamiento generador de una secuencia PN de período 31

El registro se pone en una condición inicial, cargándolo con un vector binario.


A partir de aquí, para cada desplazamiento, activado por una señal de reloj, se van
obteniendo a la salida los chips de la secuencia.

Capitulo 3 : CDMA.Principios Básicos 65


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Si el polinomio P(X) es primitivo en GF(2), la secuencia generada se llama de


longitud máxima ("maximal lenght") y tiene un período de recurrencia o
"longitud" p=2n-1.

En aplicaciones a DS-CDMA, cada bit se expansiona mediante la aplicación


de secuencias PN de p chips.

Los chips {0,1} de las secuencias se ponen en correspondencia con los números
{-1,1}: 0→-1 y 1→1, y la secuencia se maneja bien en forma numérica c[n] con
n e (-1,1) según el convenio anterior, o en forma de un tren de impulsos bipolares:

pi t   2ci 1pt 
(3.50)
iT 

donde p(t) es la forma del impulso básico, pi(t) el impulso bipolar correspondiente al
chip ci y T período de repetición de los chips.

Según el valor relativo del período en comparación con el número de chips por
bit, se clasifican las secuencias como sigue:

a) Secuencias de período corto: su período p es igual al número de chips por


bit o un submúltiplo de este valor.

b) Secuencias de período largo: su período p es mayor que el número de chips


por bit.

En DS-CDMA suelen emplearse secuencias de período largo por ser su número muy
elevado.

3.11.3.1 Propiedades de las Secuencias PN

1) Las secuencias se generan en un registro de desplazamiento de n etapas, con


tomas de realimentación que se corresponden con los coeficientes no nulos de un
polinomio primitivo de grado n. El registro se inicializa con un vector binario n-
dimensional. Variando este vector puede generarse cualquiera de los 2 n-1
desplazamientos cíclicos de la secuencia.
2) El período de la secuencia es p=2"-1

3) La secuencia C[n]es suma (módulo 2) de versiones desplazadas de la misma según


los coeficientes no nulos del polinomio generador.
Por ejemplo, si P(X) = X4 + X + 1, se tiene:

Cn  4  Cn  1


(3.51)
Cn

4) En un período p de la secuencia hay:


Capitulo 3 : CDMA.Principios Básicos 66
Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

p1
a)  2n1
2 unos

p 1 (3.52)
 2n1  1
2 ceros

b) p / 2k grupos de chips iguales de tamaño k

5) Como cada secuencia PN de longitud máxima se genera mediante un polinomio


primitivo de grado n, el número de secuencias posibles es igual al número de
polinomios de dicho grado, que viene dado por:

N  p   2n  1 J
P
1 i (3.53)
n i 1 Pî

donde
Pi i  1,...J  representa la descomposición en factores primos de 2n-1.

3.11.4 Secuencias Preferidas

Para aplicaciones a DS-CDMA, no todas las secuencias de longitud máxima p


generadas por polinomios de grado n son igualmente válidas. Es necesario que la
función de correlación cruzada entre dos secuencias cualesquiera de la misma familia sea
pequeña, por lo que deben buscarse subconjuntos de secuencias que tengan esta
propiedad. Tales subconjuntos existen, pero son de reducido tamaño. En efecto, hay
parejas de secuencias de período p con una correlación cruzada que puede tomar alguno
de los valores del conjunto {-1, -t(n), t(n)-2}, donde:

p  2n  1
(3.54)

2n1/ 2  1 n,

impar tn 
 n2/ 2 (3.55)
2 1 n, par

Por ejemplo, para n=10, p=1023, de las 60 secuencias posibles habrá pares con
correlaciones (-1, -65, 63). A estas secuencias se les denomina secuencias preferidas.
Sin embargo, la correlación cruzada máxima con otras secuencias puede llegar a valer
Rmax =1023 • 0,37 = 378. El número de secuencias preferidas es bastante reducido. Por

Capitulo 3 : CDMA.Principios Básicos 67


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

ejemplo para n = 5, n = 10 ó n = 14, únicamente existen tres, para n = 11 ó n = 13


sólo hay 4 y para n = 16 sólo hay 6. En consecuencia, se han buscado familias de

Capitulo 3 : CDMA.Principios Básicos 68


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

secuencias más numerosas y que mantengan una correlación cruzada entre sí aceptable.
De entre las familias existentes presentaremos las de Gold y de Kasami

3.11.4.1 Secuencias de Gold

Las secuencias o códigos de Gold son familias de secuencias PN, de período p


con buenas características de correlación y que se obtienen a partir de secuencias PN
del modo siguiente. Dada una pareja de secuencias preferidas de período p, se suma a
una de ellas la otra cíclicamente desplazada. La secuencia resultante es una secuencia
de Gold de período p.

Figura 3.28: Generación de secuencias de Gold

En la figura 3.28 se ilustra simbólicamente el proceso. Las secuencias datos


son PN1 y S-PN2 que es una versión desplazada ("shifted") de PN2. Fijada PN1, hay
p versiones posibles de S-PN2, por lo que el número de secuencias de Gold que
pueden obtenerse es p + 2 (incluidas PN1 y PN2). Las secuencias de Gold no son del
tipo longitud máxima, pero poseen unas características de correlación cruzada
periódica similares a las de las secuencias preferidas, con la ventaja de que el número
de secuencias de Gold de un cierto período es mayor que el de secuencias preferidas
del mismo período.

Por consiguiente, una posible forma de generación de las secuencias de Gold,


sería la siguiente: se disponen dos registros asociados a PN1 y PN2, respectivamente. Se
inicializa el registro 1 con un vector arbitrario. Se carga el registro 2 con otro vector.
Los chips de salida de cada registro se suman en el sumador módulo 2, a cuya salida se
tendrá una secuencia de Gold para cada vector de carga inicial del registro 2. Si las
condiciones iniciales de los registros 1 y 2 son el vector cero, se tendrán a la salida las
secuencias PN1 y PN2.

Ejemplo:

Sean las secuencias PN1 y PN2 de período 31 generadas, respectivamente, por


los polinomios de grado 5:

Capitulo 3 : CDMA.Principios Básicos 69


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

g X   X 5  X 2 
(3.56)
11
g X   X 5  X 4  X 3  X  1
2

En la figura 3.26 se muestran los registros correspondientes así como su


conexión al sumador módulo 2 para la generación de las secuencias de Gold:

Figura 3.29: Generador de secuencias Gold de periodo p=31.

Para los vectores de carga inicial de los registros V1 =(0 1 0 1 1) y V2 = (0 1 0 1 1), la


secuencias PN de salida de cada registro son:

PN1 =(1101 0100 0010 0101 1001 1111 0001 101)


PN2 = (1101 0100 1000 1011 1110 1100 1110 000)

y la secuencia de Gold, G = PN1  PN2, es:

G = (0000 0000 1010 1110 0111 0011 1111 101)

Propiedades de las Secuencias de Gold

Las secuencias de Gold tienen las siguientes características:

1) No son de longitud máxima, salvo las generadoras PN1 y PN2

2) La correlación cruzada de dos secuencias toma valores del conjunto {-1, -t(n), t(n)-2} donde
t(n) viene dada por:
Capitulo 3 : CDMA.Principios Básicos 70
Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

2n1/ 2  1 n,

impar tn 
 n2/ 2 (3.57)
2 1 n, par

3) La autocorrelación para un desplazamiento no nulo ("off-peak") toma, asimismo, valores


dentro del conjunto anterior. En consecuencia t(n) es una cota superior de la autocorrela-
ción. Este valor no es -1 como en el caso de secuencias PN de longitud máxima. El
"coste" asociado a una mayor disponibilidad de secuencias con buenas propiedades de
correlación cruzada es la peor autocorrelación de las mismas.
En la Tabla 3.2 se proporcionan datos sobre secuencias de longitud n, sus
características de correlación cruzada y valores de t(n) para las secuencias de Gold generadas
a partir de aque- llas. Se indican valores absolutos y normalizados tras su división por la
autocorrelación R(0) = p.

Valor máximo de Cota para


Número de la secuencias
Longitud Periodo Secuencias autocorrelación Gold
n P N Absoluto Normalizado Absoluto Normalizado
Rmax Rmax R / 0 T(n) tnR / 0

5 31 6 11 0.35 9 0.29
6 63 6 23 0.36 17 0.27
7 127 18 41 0.32 17 0.13
8 255 16 95 0.37 33 0.13
9 511 48 113 0.22 33 0.06
10 1023 60 383 0.37 65 0.06
11 2047 176 287 0.14 65 0.03
12 4095 144 1407 0.34 129 0.03

Tabla 3.2 : Parámetros de secuencias

En el ejemplo anterior, n = 5; p = 31, hay 6 secuencias de longitud máxima. El valor


máximo de la correlación cruzada entre dos cualesquiera Rmax = 11. La autocorrelación para
desplazamiento cero es R(0) = 31, luego Rmax / R(0 ) = 11/31=0,35.

Tomando dos de las 6 secuencias se pueden generar 2+31=33 secuencias Gold. Para
ellas el valor absoluto de la cota t(n) de autocorrelación es 9 y su valor relativo 9/31=0,29.

Capitulo 3 : CDMA.Principios Básicos 71


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

La correlación cruzada entre dos secuencias binarias arbitrarias de período p


extraídas de un conjunto de M secuencias, tiene la siguiente cota inferior dada por Welch:

Rmax 
M 1 (3.58)
p Mp  1

Para secuencias Gold con M y p grandes esta cota es aproximadamente igual a


p  2n / y también a t(n)/2. Por ejemplo, para n = 12 la cota de Welch es 26 = 64 y t(n)
2

es 129.

3.11.4.2 Secuencias de Kasami

Sea una secuencia PN1 de longitud n par y período


p1 = 2n-1. A partir de PN1
construimos, mediante diezmado, otra secuencia PN2 extrayendo de PN1 los chips
situados en los lugares múltiplos de 2n / 2  1.
La secuencia PN2 resultante, tiene período p2  2n / 2  1. En una longitud p, de

esta secuencia habrá   


2n 1 / 2n / 2  1  2n / 2  1 repeticiones de esos chips. Por
ejemplo, con n = 12, p1 = 4095, de una secuencia PN, extraemos los chips situados
en las posiciones 65, 130, 195,..., 4030, 4095 para formar PN2 con período p2 =
63.

Tomando p = 2n -1 chips de PN1 y PN2, construimos un conjunto de


secuencias mediante la suma (módulo 2) de los chips de PN1, de PN2 y de todos los
2n / 2  2 desplazamientos cíclicos de PN2. Incluyendo en el conjunto la secuencia PN1,
se obtiene una colección de 2n / 2 secuencias de longitud 2n-1 que se denominan
secuencias de Kasami.

La autocorrelación y la correlación cruzada de las secuencias de Kasami toman


valores del conjunto {-1, -(2n/2+1), 2n/2-1}, por lo que la cota superior de la correlación
cruzada es igual a 2n/2+1.

3.11.4.3 Secuencias de Registros de desplazamiento

Este tipo de secuencias son no ortogonales, pero su función de autocorrelación


tiene un pico estrecho. Usando un único registro de desplazamiento, se pueden obtener
secuencias de máxima longitud (secuencias de tipo M) .Estas secuencias tienen
propiedades especiales:

 El número de ceros es como máximo uno mayor que el de unos.


 El espectro de este tipo de secuencias tiene como envolvente la función
seno, dividida por el argumento.

La propiedad de suma y desplazamiento puede ser formulada como:


Capitulo 3 : CDMA.Principios Básicos 72
Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

T k u  T iuT ju
(3.59)

donde u es una secuencia del tipo M, y combinando dos desplazamientos de esta secuencia
(desplazamiento i y j ) se obtiene la misma secuencia M con otro desplazamiento relativo.

La función de autocorrelación es doblemente evaluada:

N
R      KN
1 (3.60)
u

KN

donde K es un entero y es el desplazamiento relativo.

Existe un término denominado par preferido, que no es más que una combinación de
secuencias M para el que la correlación cruzada sólo muestra tres valores distintos: -1 ,
 2n 2/ 2 , 2n2/ 2 .
Combinando dos secuencias de tipo M que formen un par preferido se
consiguen los códigos de Gold y retardando uno de los códigos respecto al otro, se
consiguen las distintas secuencias. El número de secuencias disponibles es 2n1 ( las dos
secuencias M solas y su combinación mediante 2n  1 posiciones distintas en el registro
de desplazamiento).El valor máximo de correlación cruzada es 2    1.
n2 / 2

Capitulo 3 : CDMA.Principios Básicos 73


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.12 Modulaciones digitales en CDMA

En DS-CDMA se utiliza la modulación digital binaria de fase BPSK. Como


ejemplo podemos comentar que para UMTS en banda base se emplea la modulación
cuaternaria QPSK, en el DL y BPSK en el UL. En RF se utiliza QPSK en ambos
sentidos. Se presenta en este epígrafe una visión de conjunto de estas modulaciones
digitales con especial mención de los sistemas de demodulación.

Con las modulaciones digitales se transmite, por un canal paso-banda,


información digital en forma de símbolos constituidos por uno o varios bits,
procedentes del codificador de canal del transmisor. En las modulaciones M-arias cada
símbolo a, formado por un bloque de n bits (n = log 2 M), se pone en correspondencia
con una forma de onda si t  , en el intervalo T de duración del símbolo. Si es el
Tb
período de bit, se tiene:

T T Vb
 log M ó V  (3.61)
b 2
log 2 M

siendo V y Vb las velocidades de símbolos y bits, respectivamente. Las señales


si t  (i=0, 1 ...,M) son formas de onda determinísticas y de energía finita.
Supondremos en lo que sigue que todas ellas tienen la misma energía E, dada por:

E   s i2 t (3.62)
0
dt
En el estudio de los procesos de modulación y demodulación digital se utiliza
la representación de las señales si t  en forma vectorial. A cada si t  se le hace
corresponder un vector señal si del modo siguiente:

Supongamos que existe un conjunto de N funciones ortonormales


 f t , j  1...N
j lo que implica que:

   0

T  i  j
f j t dt   (3.63)
f i
1 i 
t j
0

Entonces puede aproximarse la señal genérica


s i t mediante una

^
combinación lineal de estas funciones. Sea si t  la aproximación:

Capitulo 3 : CDMA.Principios Básicos 74


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

^
  (3.64)
N
si t  sij f j t
j 1

Capitulo 3 : CDMA.Principios Básicos 75


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

El error cometido en esta aproximación es:

^
e t   s t  
 (3.65)
i i si t

La energía del error es:


T

Ei 
 e t
i
2 (3.66)
dt 0
cuyo valor mínimo resulta:

N
Ei min
E
2
ij (3.67)
j 1
s

Si se eligen los coeficientes sij , para que el error mínimo sea nulo, puede
escribirse entonces:

N
si t    sij f j (3.68)
t 
j 1

interpretándose la igualdad en el sentido de que el error tiene energía nula, lo qu


sucede cuando las funciones forman una base.

El conjunto de coeficientes o muestras sij , define las componentes del vector


asociado a la forma de onda si t  :

si t   si  si1..siN (3.69)

y se obtienen así:

T 0

sij   si t  f j
t dt
Capitulo 3 : CDMA.Principios Básicos 76
Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

(3.70)

Capitulo 3 : CDMA.Principios Básicos 77


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Hay dos caracterizaciones importantes del conjunto de señales


si t  que se
desprenden de esta representación: la correlación cruzada y la distancia euclídea.
La correlación cruzada entre si t y s j t mide el grado de similitud entre estas
funciones. Se define como:  
  
T
1
Rij  t s t dt (3.71)
2 Ei E j  j
si
0

donde Ei y E j , son las energías de las señales dadas por:

E   s i2 t (3.72)
0
dt
La correlación cruzada puede también expresarse en términos de los vectores
asociados a si t  y s j t  :

Rij  si  s j
(3.73)
si  s j

La distancia euclídea entre si t  y s j t  se define como:

2 2
d ij si  s j (3.74)

y es fácil ver que equivale a:

d 2  E  E  2 Ei E j Rij
ij i (3.75)
j

En las modulaciones digitales convencionales, las formas de onda


si t  son
sinusoides. Como es sabido, con la modulación se hace corresponder un símbolo
con algún parámetro de la sinusoide: amplitud, frecuencia o fase, de modo que si t 
será un elemento de sinusoide con una amplitud, frecuencia y fase determinada. La
modulación de amplitud no es adecuada para la transmisión a través de los canales radio
móviles por resultar muy afectada por el desvanecimiento multitrayecto. La modulación
digital de frecuencia, es interesante por sus buenas propiedades de relación señal/ruido,

Capitulo 3 : CDMA.Principios Básicos 78


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

pero tiene el inconveniente de que requiere una gran anchura de banda. La modulación
de fase se presenta como la mejor candidata a la transmisión digital en radio móvil
por su robustez frente a las perturbaciones, aunque requiere el uso de detectores
coherentes. Ello implica la necesidad de transmitir una referencia de portadora para
que el receptor adquiera la fase de la portadora. Cuando esto ocurre se dice que el
receptor está enganchado en fase ("phase locked").

Capitulo 3 : CDMA.Principios Básicos 79


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

3.13 Ventajas de CDMA

3.13.1. Ventajas de los usuarios

Calidad excepcional de voz y comunicación.

CDMA provee calidad superior de voz, considerada virtualmente tan buena


como la de línea cableada. También filtra los ruidos de fondo, cruces de llamadas, e
interferencia, mejorando grandemente la privacidad y calidad de la llamada.

Menor consumo de energía.

Los teléfonos de CDMA típicamente transmiten con fuentes de energía


sustancialmente menores que los teléfonos que utilizan otras tecnologías, resultando
en una vida más larga para las baterías, lo que redunda en una mayor disponibilidad
de tiempo para llamadas y tiempo de espera.

Debido a que se utilizan pilas más pequeñas, los fabricantes pueden también
fabricar teléfonos más pequeños y ligeros.

Menos llamadas interrumpidas.

CDMA aumenta la capacidad del sistema, eliminando virtualmente señales


de ocupado, cruces de llamadas, y llamadas interrumpidas que resultan de la
congestión del sistema.

Utilizando un sistema patentado de pasar llamadas entre celdas conocido


como traslado de llamadas "soft hand-off" sin cambiar de frecuencia. CDMA
también reduce significativamente la posibilidad de llamadas alteradas o
interrumpidas durante el traslado de llamadas.

Más extensa cobertura.

La señal de espectro amplio de CDMA provee mayor cobertura que otras


tecnologías inalámbricas, tanto dentro de locales como al aire libre. CDMA también
interacciona con otras formas de sistemas de telecomunicación, permitiendo amplias
y fluidas coberturas y conexiones.

Seguridad y privacidad.

Además de filtrar el cruce de llamadas y ruidos de fondo, las transmisiones


de espectro amplio y codificadas digitalmente de CDMA son intrínsecamente
resistentes a la intrusión. La codificación de voz de CDMA también evita "cloning"
y otros tipos de fraude.

Capitulo 3 : CDMA.Principios Básicos 80


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Mejoras en los servicios.

El canal de control digital de CDMA permite a los usuarios el acceso a una


amplia gama de servicios que incluyen identificación del que llama, mensajes cortos
y transmisión de datos. CDMA también permite la transmisión simultánea de voz y
datos.

3.13.2. Ventajas de los proveedores de servicio

Mayor capacidad.

CDMA provee de 10 a 20 veces la capacidad de las tecnologías análogas


inalámbricas, y más de tres veces la capacidad de otras tecnologías digitales; lo que
permite a los proveedores de servicios apoyar más subscriptores y en mayores
volúmenes tráfico inalámbrico en una porción limitada del espectro de frecuencias
de radio. Debido al rápido crecimiento del número de subscriptores del servicio
inalámbrico y los minutos de uso, la capacidad es un problema crítico.

Cobertura más amplia.

Con su alcance superior y las características de funcionamiento de su señal,


CDMA mejora la cobertura al aire libre y bajo techo. Las redes CDMA requieren
solamente una fracción de los asentamientos de celdas que necesitan otras
tecnologías inalámbricas para cubrir un área dada, Con menos asentamientos de
celdas, los proveedores de servicio pueden reducir su inversión inicial de capital así
como también sus costos corrientes de operación y mantenimiento.

Flexibilidad.

CDMA es la única tecnología inalámbrica que apoya con efectividad tanto


los servicios fijos como móviles desde la misma plataforma, dando apoyo a dos
fuentes de ingreso y a la vez permite a los proveedores de servicio el ofrecer a sus
clientes un servicio fluido de "un solo teléfono." Las redes de CDMA también
cuestan menos en diseño e ingeniería que otros tipos de sistemas inalámbricos,
haciéndolos más fáciles de reconfigurar y expandir.

Implementación rápida.

Los sistemas CDMA pueden ser implementados y expandidos más


rápidamente y con mayor relación costo−efectividad que la mayoría de las redes de
líneas cableadas. Y porque requiere menos celdas y espacio de celdas, las redes
CDMA pueden instalarse más rápidamente que cualquier otro tipo de red
inalámbrica.

Interacción en las operaciones.

CDMA interacciona con AMPS (el Sistema Avanzado de Teléfono Móvil, la


base de la mayoría de las redes de teléfonos celulares análogos), con redes de

Capitulo 3 : CDMA.Principios Básicos 81


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

teléfono IS−41 y pronto con redes GSM/MAP, que permiten amplia cobertura y
conexión, además de permitir a los operadores apoyarse en su equipo.

Calidad de servicio.

La superior calidad de la voz en CDMA y mayores servicios que incluyen


datos inalámbricos, dan a los proveedores de servicio una clara ventaja sobre la
competencia para ganar y conservar clientes

Selección.

Con una amplia base de apoyo de fabricantes líderes en telecomunicaciones


en el mundo entero y con un aumento de los ahorros de volumen, los proveedores de
servicios pueden elegir entre una amplia gama de productos de CDMA avanzados y
de costo competitivo.

Mejoras continuadas.

Reconocida ya como la tecnología inalámbrica digital más avanzada, IS−95


CDMA (cdmaOne) está siendo mejorada más aún para apoyar nuevas características
y servicios tales como la alta velocidad de datos. CdmaOne es un nombre comercial
de marca registrada, reservado para uso exclusivo de las empresas que son miembros
de CDG y que describe un sistema inalámbrico completo que incorpora la interfaz
aérea IS−95

CDMA, la norma de la red ANSI−41 para la interconexión por conmutación,


además de muchas otras normas que integran el sistema inalámbrico completo.
Cdma2000 es un nombre que identifica la norma TIA para tecnología de tercera
generación que es un resultado evolutivo de cdmaOne y que ofrece a los operadores
que han desplegado un sistema cdmaOne de segunda generación una trayectoria de
migración transparente que respalda económicamente la actualización a las
características y servicios 3G dentro de las asignaciones del espectro actual tanto
para los operadores celulares como los de PCS. La interfaz de red definida para
cdma2000 apoya la red de segunda generación de todos los operadores actuales,
independientemente de la tecnología (cdmaOne, IS−136 TDMA o GSM). La TIA ha
presentado esta norma ante la ITU como parte del proceso IMT−2000 3G.

A fin de facilitar la migración de cdmaOne a las capacidades de cdma2000


ofreciendo características avanzadas en el mercado de una manera flexible y
oportuna, su implementación se ha dividido en fases evolutivas. Las capacidades de
la primera fase se han definido en una norma conocida como 1XRTT. Esta norma
introduce datos en paquete a 144 kbps en un entorno móvil y a mayor velocidad en
un entorno fijo. Las características disponibles con 1XRTT representan un
incremento doble, tanto en la capacidad para voz como en el tiempo de operación en
espera, una capacidad de datos de más de 300 kbps, servicios avanzados de datos en
paquete, además de que se extiende considerablemente la duración de la pila y
contiene tecnología mejorada en el modo inactivo. Se ofrecerán todas estas
capacidades en un canal existente de 1.25 MHz de cdmaOne.

Capitulo 3 : CDMA.Principios Básicos 82


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

Calidad de Llamadas

El criterio más importante para escoger una nueva tecnología digital, desde el
punto de vista de los clientes, es la calidad resultante de la voz. En este campo,
CDMA es extraordinaria porque utiliza varios avances técnicos para proporcionar
una calidad de voz que es tan buena o mejor que la que genera AMPS y que es
considerablemente superior a la de TDMA.

A continuación se analizan dos de las características técnicas que permiten la


calidad superior de la voz:

- Codificador de fonía de 13 Kb de alta calidad: La estructura de canales de


TDMA no permite más que un codificador de fonía de 8 Kb y se planeó para
evolucionar a un codificador de 4 Kb. Por su parte, la estructura de CDMA usa 13
Kb a plazo corto, proporcionando la mejor calidad en el lanzamiento y dispone en la
actualidad de un codificador mejorado de 8 Kb.
- Cesión suave: TDMA usa una cesión dura o brusca al pasar de un sitio de
célula a otro, lo que da como resultado puntos mudos notables en las llamadas. Estos
puntos mudos pueden ser importantes en ciudades tales como Toronto o Montreal,
donde las cesiones se producen de dos a cuatro veces por minuto. Por otra parte,
CDMA emplea una técnica denominada de cesión suave para eliminar ese problema.
La cesión suave permite que el teléfono reciba señales de 3 a 5 sitios de células
adyacentes y combina todas ellas para eliminar los silencios de cesión, además de
mejorar la calidad general de la señal (escogiendo siempre la mejor de entre las tres
a cinco que recibe).

Capacidad de Red

Las consideraciones de capacidad para la tecnología digital fueron muy


importantes con el fin de reducir la necesidad de hacer evolucionar la red de un
modo importante en el futuro cercano. Estaban en juego varias cosas: el hecho de
que los clientes se sentían molestos por otro cambio, el deseo de la compañía de no
tener que invertir capitales adicionales en otra red y la necesidad de aceptar la carga
de tráfico de crecimiento rápido de la red.

Figura 3.30 : Capacidad de CDMA

Capitulo 3 : CDMA.Principios Básicos 83


Proyecto fin de carrera : Estudio de un sistema CDMA-OFDM Capitulo 3 : CDMA.Principios Básicos

La capacidad de CDMA ha sido un tema muy debatido en la industria. De


hecho se considera que hasta las opiniones más conservadoras respecto a la
capacidad de CDMA indicaban que ofrecía por lo menos el doble que TDMA.
Además, incluso al adoptar la opinión conservadora, se podría satisfacer los
requisitos de capacidad para el futuro previsible, como puede verse en la gráfica
3.30. CDMA alcanza esta ventaja de capacidad mediante las técnicas que siguen:

* Codificadores de fonía de velocidad variable, que reducen la velocidad de


transmisión cuando el altavoz no esté funcionando. Esta técnica permite que el canal
se compacte más eficientemente, dando como resultado capacidad adicional.

* Se emplean técnicas de control de fuerza para mantener la potencia


transmitida en el mínimo absoluto que se requiere para dar como resultado una
llamada de gran calidad. La relación con la capacidad es como sigue:

Menos potencia = menos energía = menos interferencias = mayor capacidad

Empleo Más Amplio

Se ha escogido CDMA como la tecnología digital de segunda generación


preferida por más de la mitad de la industria norteamericana con el resto dividido
entre otras dos tecnologías digitales: TDMA y GSM.

Eficiente en Costos

Al evaluar la estructura de costos de TDMA en función de CDMA, se llega a


la conclusión de que CDMA era una solución más eficiente en costos a largo plazo.
Este beneficio de costos se obtiene en gran parte debido a dos factores:

- Ganancias de capacidad: Una mayor capacidad por unidad significa que es


preciso desplegar menos sitios para satisfacer una demanda dada de tráfico.

- Eficiencias de cobertura: La cobertura generada por la tecnología CDMA es


mejor que las de AMPS o TDMA (en de 3 a 6 dB). Una mejor cobertura significa
mejor calidad y menos sitios requeridos para proporcionar servicios fuera de los
centros urbanos principales.

Capitulo 3 : CDMA.Principios Básicos 84

También podría gustarte