0% encontró este documento útil (0 votos)
12 vistas22 páginas

Redes de Acceso: ADSL y VDSL Explicados

El documento aborda las características de las redes de acceso basadas en bucle de abonado, centrándose en tecnologías como ADSL y VDSL. Se analizan aspectos técnicos del par de cobre, limitaciones de transmisión, y factores como atenuación, ruido y diafonía que afectan la calidad de la señal. Además, se describen los mecanismos de modulación y la estructura de un sistema ADSL, incluyendo el uso de divisores y módems.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
12 vistas22 páginas

Redes de Acceso: ADSL y VDSL Explicados

El documento aborda las características de las redes de acceso basadas en bucle de abonado, centrándose en tecnologías como ADSL y VDSL. Se analizan aspectos técnicos del par de cobre, limitaciones de transmisión, y factores como atenuación, ruido y diafonía que afectan la calidad de la señal. Además, se describen los mecanismos de modulación y la estructura de un sistema ADSL, incluyendo el uso de divisores y módems.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

daviddp1994

[Link]/student/daviddp1994

333573

Tema [Link]
Temario

3º Redes de Acceso

Grado en Ingeniería Telemática

Escuela Técnica Superior de Ingeniería de Telecomunicación


Universidad de Málaga

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su
totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

Tema 3: Redes basadas en bucle


de abonado.
Índice:
1. Características de transmisión del par de cobre de abonado.
2. Tecnología ADSL
3. Tecnología VDSL

1. Características de transmisión del par de cable de abonado.

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
DSL (Digital Subscribe Line)
 Desde la central telefónica local hasta el bucle de abonado.

 Red de acceso punto a punto.

o No comparten medio

o La red ya está instalada y la reaprovechamos con poco coste.

Caracterización de un cable par de cobre trenzado:


1. Diámetro del cable/galga.

2. Aislamiento (plástico o pulpa de papel, el plástico es mejor).

3. Número de vueltas de trenzado por metro (cuanto más mejor).

Central

De la central, los cables salen en un mazo.


Se dejan derivaciones para futuras conexiones (palitos sueltos).

Factores que limitan la tasa binaria.

 Atenuación y destrucción de fase.

o Aumenta con la longitud del cable.

o Aumenta con la frecuencia de la señal.

1
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

 Pares cargados  impiden la transmisión a altas frecuencias.

Antiguamente se ponían bobinas para compensar el efecto capacitivo de los cables con
uno inductivo, en bajas frecuencias funcionaba bien pero en altas frecuencias actuaba
como filtro paso bajo  para altas frecuencias quitar las bobinas o evitar cable.
Los pares, sobre todo cuando están abiertos hacen de antena.
 Ruido.

o Corta duración

o Banda ancha o estrecha

o Impredecible  difícil de controlar, no se puede solucionar.

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
o Cuando hay un ruido impulsivo todos los bits que hayan transmitido
durante esa ráfaga de ruido quedaran inservibles (pueden tener origen
en la propia central o de origen atmosférico).

 Ruido de radiofrecuencia (ejemplo: radioaficionados).

o Pueden tener larga duración.

o Banda estrecha (solo afecta a un rango de frecuencias, no a todas).

 Diafonía  perturbación causada por los pares próximos a causa del acoplamiento.

o El problema aumenta con la longitud del cable

o Aumenta con la frecuencia.

o La diafonía es menor cuanto más trenzado es el cable y mejor sea el aisla-


miento.

o Dos tipos:

o FEXT
T R
T
TT R
s
Señal interferente y deseada se propaga en el mismo sentido. es
s n
e o NEXT  peor que la FEXT porque la señal deseada llegaet muy atenuada y la
n n
i
interferente acaba de llegar así que no hay atenuación.
t td
iT io
R
d d
oR To
sy
Señal interferente y deseada se propaga en sentido contrario. e
ys yn
s
e ti
sn sin
it id
c
ni n
o
r 2
cd co
ro ryn
o o
i
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

o AUTONEXT  en los cables que tanto transmiten como reciben.

 Mecanismo para reducir la diafonía NEXT

FDD  Dúplex por división en frecuencia.

TDD  Dúplex por división en el tiempo.

Se alternan en el tiempo la transmisión en cada sentido y


sincronizando todos los pares.

Cancelan la señal interferente mediante procesado digital (supresores de


eco).

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Tipos de tecnología DSL

 DSL

o Empleada en RDSI (Red Digital de Servicios Integrados).

o Hasta 80 KHz de ancho de banda

o Distancia máxima 3.5 Km

o Eficiencia 2bits/s/Hz

o 80KHz x 2 bits/s = 160 kbits/s

2 bits
2B|1Q
4 valores

 HDSL

o High- bit-rate DSL

o Distancia maxima 3.5 Km

o Enlaces punto a punto de tipo profesional (ej.: interconexión de redes de área


local)

o Regímenes binarios requeridos aproximadamente 2 Mbits/s

o 400 KHz de ancho de banda 2B1Q

2bits/s/Hz
300 Kbits/s x 8 pares = 24 Mbits/s

3
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

 ADSL

o (Asymmetric DSL) Uso profesonal y residencial

 VDSL

o (Very – High – Speed DSL)

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
o Pueden ser simétrico y asimétrico.

2. ADSL (Asymmetric DSL)


Régimen binario descendente (C  A) > ascendente (A C)
Mantenimiento del servicio telefónico tradicional.
Mediante la cancelación de eco suprimimos la diafonía.
Las más bajas frecuencias son las mejores del espectro (diapositiva de canal ADSL).
Modelo de referencia de una red de acceso ADLS:

Circuito de un módem:
ATU-R  modem ADSL de abonado
ATU-C  módem ADSL de la central
(Se corresponde siempre un ATU-R con un ATU-C)

4
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

Divisor  separación del servicio telefónico


DSLAM  Multiplexor de acceso ADSL
Los armónicos se generan porque los aparatos no son ideales.

Ubicación del dispositivo divisor en la vivienda del abonado

Ubicación del dispositivo divisor:

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a) Divisor como dispositivo independiente (figura de la izquierda).

 Tenemos la ventaja que el modem puede ser una tarjeta dentro del propio or-
denador.

b) Divisor ubicado junto al módem (figura de la derecha).

X Habría que instalar una unión entre el módem y el ordenador y los teléfonos.
 No tenemos que tener dos dispositivos (módem y divisor mismo aparato)

c) Divisor distribuido cada equipo lleva sus microfiltros.

d) ADSL sin divisor  el módem detecta cuando se va a hacer uso del servicio telefónico
y reduce la potencia transmitida para no pertubar.

X Tiene que reducir la tasa binaria para no molestar.


 Más ventajosa.

Modulaciones empleadas

 DMT (Discrete Multi Tone)

o División del espectro en canales cada uno de ellos con una portadora que se
modula independientemente de las demás.

o La tasa binaria de cada canal depende de las características del canal.

5
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

Modulación DMT (Discrete MultiTone)

 QAM

o Técnica de modulación multinivel.

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Entrada: grupo de n bits.
Salida: un símbolo de una constelación de 2𝑚
10 00
2-QAM 01
01

4-QAM  4 posibles símbolos en grupos de 2 bits


8-QAM 01
11
01
01
16-QAM
32-QAM

Si queremos mantener una determinada Pb si aumentamos el nº de puntos
necesitamos más señal o menos ruido.

Probabilidad de error de modulación QAM

6
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

Señal modulada QAM


𝑚(𝑡) = 𝐴(𝑡)cos⁡[2𝜋𝑓𝑖 𝑡 + Φ + 𝜃(𝑡)]
Φ  ¿?
𝜃(𝑡)  fase asociada a la modulación.
𝑚(𝑡) = 𝑋(𝑡) cos[2𝜋𝑓𝑖 𝑡 + Φ] + 𝑌(𝑡)𝑠𝑒𝑛[2𝜋𝑓𝑖 𝑡 + Φ]

X(t) LPF
X

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
cos[2𝜋𝑓 + ⁡Φ]
+ Φ] + m(t)
π/2

Y(t) LPF
X
1
𝑇 =⁡𝑓

Las portadoras 𝑐𝑜𝑠 y 𝑠𝑒𝑛 son ortogonales entre sí.


𝑇
∫ cos(2𝜋𝑓𝑖 𝑡) 𝑠𝑒𝑛(2𝜋𝑓𝑡)𝑑𝑡 = 0
0

Normativa UIT-T G.992.x

Aspectos comunes:
o Separación entre portadoras de cada subcanal ⁡∆f = 4.3125 kHz.
o Cada subportadora tiene una frecuencia (para que todas sean múltiplos
entre sí) : fn = n · ∆f
o Cada subcanal  “bin”.

ADSL regular

Para un sistema FDD (espectro separado)


o Sentido ascendente (usuario  central)

N=6 .. .. .. .. .. .. N=24 N=25


No se
utilliza
25.875kHz

7
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

o El más usado:
N=6 .. .. .. .. .. .. N=31 N=32
No se
utilliza
25.875kHz 138kHz

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
o Sentido descendente (central  usuario):
N=33 .. .. .. N=64 .. .. … N=255
No se
utilliza
25.875kHz 1104kHz

No se utiliza para datos, se emplea como


portadora piloto para sincronización.

ADSL Doble

o Sentido descendente:
N = 33………………………………………… N=511 (N=64  cana piloto)

ADSL Quad

o Sentido descendente
N=33………………. N=869

Ejercicio – Ejemplo:
Cálculo de la tasa binaria en el canal descendente de un acceso ADSL Regular.

Probabilidad de error máxima = 10-7

Pe

10-7

S/N

Consideramos que el ruido predominante es el causado por la diafonía FEXT

T R

8
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

Depende de:
o Longitud  L
o Frecuencia  f
o Nº pares próximos  N
o Nº pares totales  N+1
𝑁 0,6
|𝐻𝑓𝑒𝑥𝑡(𝑓)|2 = ⁡ ( ) 𝛽⁡𝐿⁡𝑓 2
49

L= 3km

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
N+1 = 200
N = 199
Relación S/R:

Densidad espectral de la potencia de la señal Ps (f):


𝑃𝑠 (𝑓) = 𝑃𝑇 (𝑓) ∙ ⁡ |𝐻𝑐 (𝑓)|2
𝑃𝑇 (𝑓)  densidad espectral de potencia transmitida
|𝐻𝑐 (𝑓)|2  respuesta en frecuencia del canal

Densidad espectral de potencia de ruido:


𝑃𝑠 (𝑓) = 𝑃𝑇 (𝑓) ∙ ⁡ |𝐻𝑐 (𝑓)|2 ∙ ⁡ |𝐻𝑓𝑒𝑥𝑡⁡(𝑓)|2

𝑆 1 (49⁄𝑁)0.6 𝑆
= = ⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡10𝑙𝑜𝑔⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡ ( )
𝑁 |𝐻𝑓𝑒𝑥𝑡⁡(𝑓)|2 𝛽⁡𝐿⁡𝑓 2 𝑁 𝑑𝐵

Para una S/N determinada, ¿cuál es la máxima frecuencia con la que se consigue?

𝑆
( )𝑑𝐵
𝑁 (49⁄199)0.6 1
10 10 = ∙
3∙ 10−19 ⁡ ∙ 300 𝑓 2

K = 3 ∙ 10−19 ⁡ ∙ 300 = 4.8⁡ ∙ 1014


Recordamos datos…..
Sentido descendente sin superposición de espectros  n=33 hasta n=255 excepto n=64
Cada frecuencia fn = n · ∆f = n – 4.3125kHz

9
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

(S/N)dB (S/N)dB+Ms fmax nmax


4QAM 13dB 19dB 2.46MHz 556
16QAM 20dB 26dB 1.1 MHz 255
32QAM 23dB 29dB 777.46 kHz 180
64QAM 26.5dB 32.5dB 519.5 kHz 120
128QAM 29dB 35.5dB 389.6 kHz 90
256QAM 32.5dB 38.5dB 260.39 kHz 60

Ms  margen de 6 dB

Solución:

Desde n=33 hasta n=60  256 QAM (60-33+1 =28 subcanales)


Desde n=61 hasta n=90 excepto el n=64  128 QAM (29 subcanales)

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Desde n=91 hasta n=120  64QAM (30 subcanales)
Desde n=121 hasta n=180  32QAM (60 subcanales)
Desde n=181 hasta n=255  16QAM (75 subcanales)

Régimen binario:

𝑅é𝑔𝑖𝑚𝑒𝑛⁡𝑏𝑖𝑛𝑎𝑟𝑖𝑜⁄ 𝑛º⁡𝑠𝑖𝑚𝑏𝑜𝑙𝑜𝑠
𝑛º⁡𝑏𝑖𝑡𝑠
𝑆𝑢𝑏𝑎𝑐𝑎𝑛𝑎𝑙⁡ = ⁡ 𝑏𝑎𝑢𝑑𝑖𝑜𝑠(𝑠𝑒𝑔𝑢𝑛𝑑𝑜 ) ⁡ ∙ ⁡ 𝑠í𝑚𝑏𝑜𝑙𝑜

∑𝑟é𝑔𝑖𝑚𝑒𝑛⁡𝑏𝑖𝑛𝑎𝑟𝑖𝑜
𝑅é𝑔𝑖𝑚𝑒𝑛⁡𝑏𝑖𝑛𝑎𝑟𝑖𝑜⁡𝑡𝑜𝑡𝑎𝑙 = =
𝑠𝑢𝑏𝑐𝑎𝑛𝑎𝑙
= 4000[28⁡ ∙ 8 + 29 ∙ 7 + 30 ∙ 6 + 60 ∙ 5 + 75 ∙ 4] = ⁡4.8𝑀𝑏𝑝𝑠⁡

28 256QAM
canales log2 (256) = 8

Si todos los subcanales operan con 256QAM


𝑅é𝑔𝑖𝑚𝑒𝑛⁡𝑏𝑖𝑛𝑎𝑟𝑖𝑜 = 4000[222 ∙ 8]

FIN DEL EJERCICIO - EJEMPLO

10
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

Implementación del módem ADSL – Modulación DMT

Basándonos en:

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
o Generación mediante IDFT (Transformada discreta de Fourier Inversa)
Subcanal i  portadora centrada i ∆f
Generación del símbolo p-ésimo
𝑚𝑖,𝑝 (𝑡) = ⁡ 𝑥𝑖,𝑝 (𝑡) cos(2𝜋𝑖∆f⁡t) + 𝑦𝑖,𝑝 (t)sin(2𝜋𝑖∆f⁡t)

To = duración del símbolo


Tomamos muestras de la señal mi,p(t) con un periodo de muestras Ts << To
Criterio de Nyquist: fs = 2 N∆f (N ≡ subcanal de mayor frecuencia;
N∆f ≡máxima frecuencia)

Muestra de la señal tomada en el instante tn = nTs


𝑚𝑖,𝑝 (𝑡) = ⁡ 𝑥𝑖,𝑝 cos(2𝜋𝑖∆f⁡t) + 𝑦𝑖,𝑝 sin(2𝜋𝑖∆f⁡t) = 𝑥𝑖,𝑝 cos(2𝜋𝑖∆f⁡nTs) +
𝑛 𝑛
⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡𝑦𝑖,𝑝 sin(2𝜋𝑖∆f⁡nTs) = ⁡ 𝑥𝑖,𝑝 cos(𝜋𝑖 𝑁) + 𝑦𝑖,𝑝 sin(𝜋𝑖 𝑁)

Por otra parte, consideramos la IDFT de mi,p(t)


𝑁0 −1 2𝑁−1
1 2𝜋𝑛 1 𝑛 𝑛 2𝜋𝑛
𝐷𝑘 = ∑ 𝑚𝑖,𝑝 (𝑛𝑇𝑠)𝑒 (−𝑗𝑁 )𝑘 = ∑ [𝑥𝑖,𝑝 cos(𝜋𝑖 ) + 𝑦𝑖,𝑝 sin(𝜋𝑖 )] ∙ 𝑒 (−𝑗𝑁 )𝑘
𝑁0 2𝑁 𝑁 𝑁
𝑛=0 𝑛=0
𝑇
N0 ≡ 𝑛º⁡𝑑𝑒⁡𝑚𝑢𝑒𝑠𝑡𝑟𝑎𝑠⁡𝑡𝑜𝑚𝑎𝑑𝑎𝑠 = ⁡ 𝑇𝑠0

Con:
𝑒 𝑗𝑥 +𝑒 −𝑗𝑥
⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡cos 𝑥 = 2
𝑒 𝑗𝑥 −𝑒 −𝑗𝑥
⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡⁡sen 𝑥 = 2

11
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

Nos queda:
𝑁0 −1 2𝑁−1
1 2𝜋𝑛 1 𝑛 𝑛 2𝜋𝑛
𝐷𝑘 = ∑ 𝑚𝑖,𝑝 (𝑛𝑇𝑠)𝑒 (−𝑗𝑁 )𝑘 = ∑ [𝑥𝑖,𝑝 cos(𝜋𝑖 ) + 𝑦𝑖,𝑝 sin(𝜋𝑖 )] ∙ 𝑒 (−𝑗𝑁 )𝑘
𝑁0 2𝑁 𝑁 𝑁
𝑛=0 𝑛=0
2𝑁−1 2𝑁−1 2𝑁−1
1 𝑋𝑖𝑝 (j 𝑛 𝜋(𝑖−𝑘)) 𝑥𝑖𝑝 (j 𝑛 𝜋(𝑖+𝑘)) 𝑦𝑖𝑝 (j 𝑛 𝜋(𝑖−𝑘))
=⁡ [∑ 𝑒 𝑁 + ∑ 𝑒 𝑁 + ∑ 𝑒 𝑁
2𝑁 2 2 2𝑗
𝑛=0 𝑛=0 𝑛=0

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
2𝑁−1
−𝑦𝑖𝑝 (j 𝑛 𝜋(𝑖+𝑘))
+ ∑ 𝑒 𝑁 ]
2𝑗
𝑛=0

Consideramos el canal i
Portadora i∆f
Símbolo p-ésimo
Nº Canales  portadora de mayor frecuencia N∆f
Fs = 2N∆f
Duración de símbolo T0, nº de muestras (en un símbolo)  N0 = T0/Ts = T02N∆f
𝑛 𝑛
Muestra tomada en tn: 𝑚𝑖𝑝 (𝑡𝑛 ) = 𝑥𝑖,𝑝 cos(𝜋𝑖 𝑁) + 𝑦𝑖,𝑝 sin(𝜋𝑖 𝑁)

Consideramos la DFT de mip(t).


Componente k-ésima:
𝑁0 −1 2𝑁−1
1 2𝜋𝑛 1 𝑛 𝑛 2𝜋𝑛
𝐷𝑘 = ∑ 𝑚𝑖,𝑝 (𝑛𝑇𝑠)𝑒 (−𝑗𝑁 )𝑘 = ∑ [𝑥𝑖,𝑝 cos(𝜋𝑖 ) + 𝑦𝑖,𝑝 sin(𝜋𝑖 )] ∙ 𝑒 (−𝑗𝑁 )𝑘
𝑁0 2𝑁 𝑁 𝑁
𝑛=0 𝑛=0
2𝑁−1 2𝑁−1 2𝑁−1
1 𝑋𝑖𝑝 (j 𝑛 𝜋(𝑖−𝑘)) 𝑥𝑖𝑝 (j 𝑛 𝜋(𝑖+𝑘)) 𝑦𝑖𝑝 (j 𝑛 𝜋(𝑖−𝑘))
=⁡ [∑ 𝑒 𝑁 + ∑ 𝑒 𝑁 + ∑ 𝑒 𝑁
2𝑁 2 2 2𝑗
𝑛=0 𝑛=0 𝑛=0
2𝑁−1
−𝑦𝑖𝑝 (j 𝑛 𝜋(𝑖+𝑘))
+ ∑ 𝑒 𝑁 ]
2𝑗
𝑛=0

𝑋𝑖𝑝 𝑛
(j 𝜋(𝑖−𝑘))
 T1 = [∑2𝑁−1
𝑛=0 𝑒 𝑁 ]
2

canal Componente DFT


 Compoente k=i
T1 = Xip
 Componente i=2N-K; K = 2N – i
T1 = 0
 Para el resto de componentes
Dk = 0
𝑛
𝑥𝑖𝑝 (j 𝜋(𝑖+𝑘))
 T2 = ∑2𝑁−1
𝑛=0 2
𝑒 𝑁

12
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

 Componente i  Di = 0
 Componente i = 2N-K  D2N-k = xipN
 Resto de componente se anulan.

𝑛
𝑦𝑖𝑝 (j 𝜋(𝑖−𝑘))
 T3 =∑2𝑁−1
𝑛=0 2𝑗
𝑒 𝑁

 Componente i = Di = -jNyip
 Resto de componentes se anula
𝑛
−𝑦𝑖𝑝 (j 𝜋(𝑖+𝑘))
 T4 =∑2𝑁−1
𝑛=0 𝑒 𝑁

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
2𝑗

 Componente i=2N-K  D2N-k = j


 Resto de componentes 0

Armónico iésimo de la DFT:


1 𝑋𝑖𝑝 − 𝑗𝑦𝑖𝑝
𝐷𝑖 = ⁡ (𝑇1 + 𝑇3 ) =
2𝑁 2
Armónico K=2N-i
1 𝑋𝑖𝑝 + 𝑗𝑦𝑖𝑝
𝐷2𝑁−1 = ⁡ (𝑇2 + 𝑇4 ) =
2𝑁 2
Otros armónicos
𝑘⁡ ≠ 𝑖
𝑘⁡ ≠ 2𝑁 − 𝑖
Dk = 0

DFT para el canal i-ésimo

𝑋𝑖𝑝 +𝑗𝑦𝑖𝑝 𝑋𝑖𝑝 −𝑗𝑦𝑖𝑝


2 2

k=i k = 2N-i

𝐷𝐹𝑇 ∶ ⁡ [𝑚𝑝(𝑡)] = ⁡ ∑𝑖{𝐷𝐹𝑇[𝑚𝑖𝑝(𝑡)]}

símbolo
IDFT  recuperamos mp(t).

13
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

Probabilidades de error:
Transmisión DMT en ADSL:

14
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

Códigos de control de errores concatenados

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
o Código interno: interfaz con el modulador/demodulador código
convolucional
o Código externo: código Reed-Solomon, corrige los errores residuales que
no ha podido corregir el código interno.
o Entrelazado: dispersa los errores para aislarlos, pues es más fácil corregir
errores de bits aislados que errores de bits a ráfagas.
(opcional  no se aconseja para información en tiempo real, pues añade un
retardo)
 Distancia mínima de un código: Dados dos símbolos U, V del código, se define su distancia
de Hamming  d (U,V) = nº de elementos distintos entre ellos (bits).

d (U,V) = 5

 Error : se elige Ui que cumpla que su distancia ri es la menor


d(U,V) = 1  elegimos U
d(U,V) = 4
o Si el error fue de un 1 bit  se corrige el error
o d(U,r2 ) = 2 ; d(U,r3) = 3  elegimos U  se corrige el error
o El error fue de 3 bits  se envió V  no corregimos el error
o Recibimos r1 cuando se produce un error de 4 bits  se envió V, interpretamos U 
no se corrige el erro.
𝑑𝑚𝑖𝑛 −1
En general, la capacidad de corrección de un código: ⁡𝑡 = ⁡ ⌊ 2

La capacidad de detección de errores: 𝑒 = ⁡𝑑𝑚𝑖𝑛 − 1


(Independientemente del nº de bits erróneos/símbolo).

15
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

Códigos de Reed-Solomon (RS)


El código Reed-Solomon es un código bloque

k RS n

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
𝑛−𝑘
 Redundancia : 𝑘
𝑘
 Tasa del código : 𝑛

 RS  trabaja con símbolos de m bits  m > 2 y n < 2m + 2 (condiciones)


(Tenemos n x m bits a la salida, y k x m bits a la entrada)
 Se expresa con la forma : RS(n,k)
 Distancia mínima dmin = n – k + 1

 Corrección de errores de ráfaga:

X símbolos afectados completamente


¿Cómo de larga (en bits) puede ser una ráfaga para que la podemos corregir?
Ráfaga  nº bits = 1+ X · m = 1 + (t - 1) · m
RS  corregimos t símbolos (siendo t la capacidad de corrección del código)

Código convolucional
Se caracterizan porque tienen memoria, el símbolo de salida depende símbolos anteriores
a él.
Pueden producirse ráfagas de errores en el proceso de decodificicación.

m1,m2,m3……

1 2 …….. N
Entrelazado
Objetivo: dispersar los errores que se producen a ráfagas
+ +

Códigos Reed-Solomon:

16
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

o Corrigen t símbolos/bloque
Ej. t = 2
Tamaño bloque 4

ATM (Modo de transferencia asíncrono)

Celdas ATM

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
o Todas del mismo tamaño.
o Cabecera: 5 octetos.
o Carga útil: 48 octetos.

0 -- alta (no descartable)


-Prioridad
1 -- baja (descartable)

0 -- datos de
usuario
Bit 1º
1 -- datos de
administración y
mantenimiento
0 -- no
congestión
- Tipo de
Bit 2º
carga útil
1 -- congestión

0
Bit 3º
1 --última
celda de una
serie
Acuerdo de grado de servicio: Contrato que firman

17
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

 Tasa binaria de pico.


 Tasa binaria promedio.
 Tasa binaria mínima.
 Retardo extremo a extremo.
 Variación del retardo.

Clases de servicios ATM

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Protocolo AAL (ATM Adaptation Layer)

Subcapas de AAL • Subcapa de convergencia (CS)


• Segmentación y reensablado (SAR)

Capa superior • Unidad de datos de protocolo (UDP)

18
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

Conexión a Internet mediante ADSL


 Estar conectado a Internet significa “poseer” una dirección IP que identifique al
equipo, ésta debe ser pública para poder encaminarse hacia él los paquetes IP que
recibe.
 Tenemos acceso cuando el id de red identifica al Proveedor de acceso a Internet.
Id red Id equipo
 Punto de presencia  NAS (servidor de acceso a la red).

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
PROTOCOLO PUNTO A PUNTO (Point to point protocol, PPP)
Funciones básicas:
 El proveedor de acceso a Internet comunica al usuario final la dirección IP que le ha
sido asignada temporalmente (mientras dure la comunicación).
 IPCP (Internet Protocol Control Protocol).
 Entramado: delimita el comienzo y fin de los paquetes transmitidos a través del enlace
punto a punto.
 Autentificación de los usuarios ante el proveedor.
 PAP (Password Authentication Protocol).
 CHAP (Callenge-Handshake Protocol) – Desafío.
El proveedor envía al usuario una palabra cifrada; y el usuario tomará la clave
de descifrado, la descifrará y la enviará. Si supera el desafío (descifra
correctamente), tendrá acceso.
Otras funciones:
 Cifrado de toda la información que se transmite a través del enlace punto a punto
virtual.
 Para negociar el tipo de cifrado que debe aplicarse y las claves necesarias: ECP
(Encryption Control Protocol).
 Compresión de la información.
 Para negociar los parámetros: CCP (Compression Control Protocol).

19
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807

Nota: el usuario final y el proveedor deben ponerse de acuerdo en cuanto al cifrado y


la compresión.

Proveedor Usuario
Palabra cifrada (desafío)

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Palabra descifrada

Nunca vamos a tener 2 desafíos iguales.

Cabecera (2 octetos) Paquete IP  Trama PPP

0021 Hx
0000 0000 0010 0001

Cada protocolo lleva una cabecera que nos dice cuál es el protocolo que usa.

La cola  tiene un campo de longitud, etc.

3. VDSL (Very high-speed DSL)

CENTRAL VDSL
REPATIDOR
TELEFÓNICA

CENTRAL ÓPTICA FIBRA

Varios km ≈300m

20

También podría gustarte