Redes de Acceso: ADSL y VDSL Explicados
Redes de Acceso: ADSL y VDSL Explicados
[Link]/student/daviddp1994
333573
Tema [Link]
Temario
3º Redes de Acceso
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su
totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
DSL (Digital Subscribe Line)
Desde la central telefónica local hasta el bucle de abonado.
o No comparten medio
Central
1
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Antiguamente se ponían bobinas para compensar el efecto capacitivo de los cables con
uno inductivo, en bajas frecuencias funcionaba bien pero en altas frecuencias actuaba
como filtro paso bajo para altas frecuencias quitar las bobinas o evitar cable.
Los pares, sobre todo cuando están abiertos hacen de antena.
Ruido.
o Corta duración
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
o Cuando hay un ruido impulsivo todos los bits que hayan transmitido
durante esa ráfaga de ruido quedaran inservibles (pueden tener origen
en la propia central o de origen atmosférico).
Diafonía perturbación causada por los pares próximos a causa del acoplamiento.
o Dos tipos:
o FEXT
T R
T
TT R
s
Señal interferente y deseada se propaga en el mismo sentido. es
s n
e o NEXT peor que la FEXT porque la señal deseada llegaet muy atenuada y la
n n
i
interferente acaba de llegar así que no hay atenuación.
t td
iT io
R
d d
oR To
sy
Señal interferente y deseada se propaga en sentido contrario. e
ys yn
s
e ti
sn sin
it id
c
ni n
o
r 2
cd co
ro ryn
o o
i
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Tipos de tecnología DSL
DSL
o Eficiencia 2bits/s/Hz
2 bits
2B|1Q
4 valores
HDSL
2bits/s/Hz
300 Kbits/s x 8 pares = 24 Mbits/s
3
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
ADSL
VDSL
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
o Pueden ser simétrico y asimétrico.
Circuito de un módem:
ATU-R modem ADSL de abonado
ATU-C módem ADSL de la central
(Se corresponde siempre un ATU-R con un ATU-C)
4
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a) Divisor como dispositivo independiente (figura de la izquierda).
Tenemos la ventaja que el modem puede ser una tarjeta dentro del propio or-
denador.
X Habría que instalar una unión entre el módem y el ordenador y los teléfonos.
No tenemos que tener dos dispositivos (módem y divisor mismo aparato)
d) ADSL sin divisor el módem detecta cuando se va a hacer uso del servicio telefónico
y reduce la potencia transmitida para no pertubar.
Modulaciones empleadas
o División del espectro en canales cada uno de ellos con una portadora que se
modula independientemente de las demás.
5
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
QAM
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Entrada: grupo de n bits.
Salida: un símbolo de una constelación de 2𝑚
10 00
2-QAM 01
01
6
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
X(t) LPF
X
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
cos[2𝜋𝑓 + Φ]
+ Φ] + m(t)
π/2
Y(t) LPF
X
1
𝑇 =𝑓
Aspectos comunes:
o Separación entre portadoras de cada subcanal ∆f = 4.3125 kHz.
o Cada subportadora tiene una frecuencia (para que todas sean múltiplos
entre sí) : fn = n · ∆f
o Cada subcanal “bin”.
ADSL regular
7
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
o El más usado:
N=6 .. .. .. .. .. .. N=31 N=32
No se
utilliza
25.875kHz 138kHz
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
o Sentido descendente (central usuario):
N=33 .. .. .. N=64 .. .. … N=255
No se
utilliza
25.875kHz 1104kHz
ADSL Doble
o Sentido descendente:
N = 33………………………………………… N=511 (N=64 cana piloto)
ADSL Quad
o Sentido descendente
N=33………………. N=869
Ejercicio – Ejemplo:
Cálculo de la tasa binaria en el canal descendente de un acceso ADSL Regular.
Pe
10-7
S/N
T R
8
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Depende de:
o Longitud L
o Frecuencia f
o Nº pares próximos N
o Nº pares totales N+1
𝑁 0,6
|𝐻𝑓𝑒𝑥𝑡(𝑓)|2 = ( ) 𝛽𝐿𝑓 2
49
L= 3km
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
N+1 = 200
N = 199
Relación S/R:
𝑆 1 (49⁄𝑁)0.6 𝑆
= = 10𝑙𝑜𝑔 ( )
𝑁 |𝐻𝑓𝑒𝑥𝑡(𝑓)|2 𝛽𝐿𝑓 2 𝑁 𝑑𝐵
Para una S/N determinada, ¿cuál es la máxima frecuencia con la que se consigue?
𝑆
( )𝑑𝐵
𝑁 (49⁄199)0.6 1
10 10 = ∙
3∙ 10−19 ∙ 300 𝑓 2
9
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Ms margen de 6 dB
Solución:
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Desde n=91 hasta n=120 64QAM (30 subcanales)
Desde n=121 hasta n=180 32QAM (60 subcanales)
Desde n=181 hasta n=255 16QAM (75 subcanales)
Régimen binario:
𝑅é𝑔𝑖𝑚𝑒𝑛𝑏𝑖𝑛𝑎𝑟𝑖𝑜⁄ 𝑛º𝑠𝑖𝑚𝑏𝑜𝑙𝑜𝑠
𝑛º𝑏𝑖𝑡𝑠
𝑆𝑢𝑏𝑎𝑐𝑎𝑛𝑎𝑙 = 𝑏𝑎𝑢𝑑𝑖𝑜𝑠(𝑠𝑒𝑔𝑢𝑛𝑑𝑜 ) ∙ 𝑠í𝑚𝑏𝑜𝑙𝑜
∑𝑟é𝑔𝑖𝑚𝑒𝑛𝑏𝑖𝑛𝑎𝑟𝑖𝑜
𝑅é𝑔𝑖𝑚𝑒𝑛𝑏𝑖𝑛𝑎𝑟𝑖𝑜𝑡𝑜𝑡𝑎𝑙 = =
𝑠𝑢𝑏𝑐𝑎𝑛𝑎𝑙
= 4000[28 ∙ 8 + 29 ∙ 7 + 30 ∙ 6 + 60 ∙ 5 + 75 ∙ 4] = 4.8𝑀𝑏𝑝𝑠
28 256QAM
canales log2 (256) = 8
10
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Basándonos en:
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
o Generación mediante IDFT (Transformada discreta de Fourier Inversa)
Subcanal i portadora centrada i ∆f
Generación del símbolo p-ésimo
𝑚𝑖,𝑝 (𝑡) = 𝑥𝑖,𝑝 (𝑡) cos(2𝜋𝑖∆ft) + 𝑦𝑖,𝑝 (t)sin(2𝜋𝑖∆ft)
Con:
𝑒 𝑗𝑥 +𝑒 −𝑗𝑥
cos 𝑥 = 2
𝑒 𝑗𝑥 −𝑒 −𝑗𝑥
sen 𝑥 = 2
11
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Nos queda:
𝑁0 −1 2𝑁−1
1 2𝜋𝑛 1 𝑛 𝑛 2𝜋𝑛
𝐷𝑘 = ∑ 𝑚𝑖,𝑝 (𝑛𝑇𝑠)𝑒 (−𝑗𝑁 )𝑘 = ∑ [𝑥𝑖,𝑝 cos(𝜋𝑖 ) + 𝑦𝑖,𝑝 sin(𝜋𝑖 )] ∙ 𝑒 (−𝑗𝑁 )𝑘
𝑁0 2𝑁 𝑁 𝑁
𝑛=0 𝑛=0
2𝑁−1 2𝑁−1 2𝑁−1
1 𝑋𝑖𝑝 (j 𝑛 𝜋(𝑖−𝑘)) 𝑥𝑖𝑝 (j 𝑛 𝜋(𝑖+𝑘)) 𝑦𝑖𝑝 (j 𝑛 𝜋(𝑖−𝑘))
= [∑ 𝑒 𝑁 + ∑ 𝑒 𝑁 + ∑ 𝑒 𝑁
2𝑁 2 2 2𝑗
𝑛=0 𝑛=0 𝑛=0
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
2𝑁−1
−𝑦𝑖𝑝 (j 𝑛 𝜋(𝑖+𝑘))
+ ∑ 𝑒 𝑁 ]
2𝑗
𝑛=0
Consideramos el canal i
Portadora i∆f
Símbolo p-ésimo
Nº Canales portadora de mayor frecuencia N∆f
Fs = 2N∆f
Duración de símbolo T0, nº de muestras (en un símbolo) N0 = T0/Ts = T02N∆f
𝑛 𝑛
Muestra tomada en tn: 𝑚𝑖𝑝 (𝑡𝑛 ) = 𝑥𝑖,𝑝 cos(𝜋𝑖 𝑁) + 𝑦𝑖,𝑝 sin(𝜋𝑖 𝑁)
𝑋𝑖𝑝 𝑛
(j 𝜋(𝑖−𝑘))
T1 = [∑2𝑁−1
𝑛=0 𝑒 𝑁 ]
2
12
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Componente i Di = 0
Componente i = 2N-K D2N-k = xipN
Resto de componente se anulan.
𝑛
𝑦𝑖𝑝 (j 𝜋(𝑖−𝑘))
T3 =∑2𝑁−1
𝑛=0 2𝑗
𝑒 𝑁
Componente i = Di = -jNyip
Resto de componentes se anula
𝑛
−𝑦𝑖𝑝 (j 𝜋(𝑖+𝑘))
T4 =∑2𝑁−1
𝑛=0 𝑒 𝑁
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
2𝑗
k=i k = 2N-i
símbolo
IDFT recuperamos mp(t).
13
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Probabilidades de error:
Transmisión DMT en ADSL:
14
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
o Código interno: interfaz con el modulador/demodulador código
convolucional
o Código externo: código Reed-Solomon, corrige los errores residuales que
no ha podido corregir el código interno.
o Entrelazado: dispersa los errores para aislarlos, pues es más fácil corregir
errores de bits aislados que errores de bits a ráfagas.
(opcional no se aconseja para información en tiempo real, pues añade un
retardo)
Distancia mínima de un código: Dados dos símbolos U, V del código, se define su distancia
de Hamming d (U,V) = nº de elementos distintos entre ellos (bits).
d (U,V) = 5
15
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
k RS n
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
𝑛−𝑘
Redundancia : 𝑘
𝑘
Tasa del código : 𝑛
Código convolucional
Se caracterizan porque tienen memoria, el símbolo de salida depende símbolos anteriores
a él.
Pueden producirse ráfagas de errores en el proceso de decodificicación.
m1,m2,m3……
1 2 …….. N
Entrelazado
Objetivo: dispersar los errores que se producen a ráfagas
+ +
Códigos Reed-Solomon:
16
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
o Corrigen t símbolos/bloque
Ej. t = 2
Tamaño bloque 4
Celdas ATM
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
o Todas del mismo tamaño.
o Cabecera: 5 octetos.
o Carga útil: 48 octetos.
0 -- datos de
usuario
Bit 1º
1 -- datos de
administración y
mantenimiento
0 -- no
congestión
- Tipo de
Bit 2º
carga útil
1 -- congestión
0
Bit 3º
1 --última
celda de una
serie
Acuerdo de grado de servicio: Contrato que firman
17
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Protocolo AAL (ATM Adaptation Layer)
18
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
PROTOCOLO PUNTO A PUNTO (Point to point protocol, PPP)
Funciones básicas:
El proveedor de acceso a Internet comunica al usuario final la dirección IP que le ha
sido asignada temporalmente (mientras dure la comunicación).
IPCP (Internet Protocol Control Protocol).
Entramado: delimita el comienzo y fin de los paquetes transmitidos a través del enlace
punto a punto.
Autentificación de los usuarios ante el proveedor.
PAP (Password Authentication Protocol).
CHAP (Callenge-Handshake Protocol) – Desafío.
El proveedor envía al usuario una palabra cifrada; y el usuario tomará la clave
de descifrado, la descifrará y la enviará. Si supera el desafío (descifra
correctamente), tendrá acceso.
Otras funciones:
Cifrado de toda la información que se transmite a través del enlace punto a punto
virtual.
Para negociar el tipo de cifrado que debe aplicarse y las claves necesarias: ECP
(Encryption Control Protocol).
Compresión de la información.
Para negociar los parámetros: CCP (Compression Control Protocol).
19
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-181807
Proveedor Usuario
Palabra cifrada (desafío)
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Palabra descifrada
0021 Hx
0000 0000 0010 0001
Cada protocolo lleva una cabecera que nos dice cuál es el protocolo que usa.
CENTRAL VDSL
REPATIDOR
TELEFÓNICA
Varios km ≈300m
20