SlideShare a Scribd company logo
1 of 12
Laboratorio Nº 02: Códigos de Línea
Andy Juan Sarango Veliz
Facultad de Ingeniería Eléctrica y Electrónica, Universidad Nacional de Ingeniería
Lima, Perú
asarangov@uni.pe
I. OBJETIVO
Tras la realización de este laboratorio, conocí las
características fundamentales de algunos códigos de línea,
y tomé contacto con los problemas que presentan tanto su
generación como su correcta recuperación, encontrando
aplicación a conceptos estudiados en el curso tanto teórico,
como practico. Asimismo, mediante la simulación de los
códigos de línea inicié en el conocimiento de las funciones
de Matlab como, por ejemplo: UNRZ, URZ, PNRZ, BRZ,
AMINRZ, AMIRZ MANCHESTER, etc.
II. TEORÍA
A. Propiedades deseables de los Códigos de Línea
 Auto sincronización
Debe poseer suficiente información de temporización
incorporada al código de manera que se pueda diseñar la
sincronización para extraer la señal de sincronización o de
reloj.
 Baja probabilidad de error de bits
Se pueden diseñar receptores para recuperar datos binarios
con una baja probabilidad de error de bits cuando la señal
de datos de entrada se corrompe por ruido o ISI
(Interferencia Inter Símbolo).
 Un espectro adecuado para el canal
Por ejemplo, si el canal es acoplado de ca, la densidad
espectral de potencia de la señal de codificación de líneas
será insignificante a frecuencias cercanas a cero.
 Ancho de banda del canal de transmisión
Debe ser tan pequeño como sea posible. Esto facilita la
transmisión de la señal en forma individual o la multi
canalización.
 Capacidad de detección de errores
Debe ser posible poner en práctica esta característica con
facilidad para la adición de codificadores y decodificadores
de canal, o debe incorporarse al código de línea.
 Transparencia
El protocolo de datos y el código de líneas están diseñados
de modo que toda secuencia posible de datos se reciba fiel
y transparentemente.
B. Formatos de Señalización Binarias
 Señalización Unipolar
Usando lógica positiva, el “1” binario se representa con un
nivel alto de voltaje (+A Volts) y un “0” binario con un
nivel de cero Volts.
Fig. 1. Señal Unipolar
 Señalización Polar
Los unos y los ceros binarios se representan por medio de
niveles positivos y negativos de igual voltaje.
Fig. 2. Señal Polar
 Señalización Bipolar (Pseudoternaria)
Los “1” binarios se representan por medio de valores
alternadamente negativos y positivos. El “0” binario se
representa con un nivel cero. El término pseudoternario se
refiere al uso de tres niveles de señales codificadas para
representar datos de dos niveles (binarios).
 Señalización Manchester
Cada “1” binario se representa con un pulso de período de
medio bit positivo seguido por un pulso de período de
medio bit negativo. Del mismo modo, el “0” binario se
representa con un pulso de período de medio bit negativo
seguido por un pulso de período de medio bit positivo.
C. Análisis de los Espectros de Potencia de los códigos de
línea binarios
 Señalización Unipolar NRZ
Fig. 3. Señalización Unipolar NRZ
 Señalización Polar NRZ
Fig. 4. Señalización Polar NRZ
 Señalización Unipolar RZ
Fig. 5. Señalización Unipolar RZ
 Señalización Bipolar RZ
Fig. 6. Señalización Bipolar RZ
 Señalización ManchesterNRZ
Fig. 7. Señalización Manchester NRZ
D. Comparación entre los diferentes modos de codificación
Tabla 1: Eficiencias Espectrales de varios Códigos de
Líneas
III. DESARROLLO DELA EXPERIENCIA
A. Equipos y Materiales
 Una computadora con software MATLAB y
acceso a Internet
 Capturador de imagen o cámara fotográfica.
 Guía de laboratorio.
IV. RESPUESTA A PREGUNTAS
A. ¿Qué implicancias tiene la componente continua en el
código de línea?
La componente continua, además de demandar potencia
adicional, produce “derivas” en la línea de base de la señal.
Por otro lado, la presencia de componentes continuas
produce impulsos unitarios periódicos en el espectro, los
cuales complican los circuitos de control automático de
ganancia en el receptor.
B. ¿Cómo eliminaría la componente continua del código
Unipolar?
Se eliminará la componente continua con Códigos de
Línea.
C. ¿Por qué es importante la incorporación del reloj en
los datos?
Una señal de reloj (en inglés clock signal, o simplemente
clock) es en la electrónica digital una señal binaria, que
sirve para coordinar las acciones de varios circuitos, en
especial para la sincronización de biestables en sistemas
digitales complejos. Según su aplicación, la señal de reloj
se puede repetir con una frecuencia predefinida o también
ser aperiódica.
En los casos en los que hay una señal de reloj, suele darse
por medio de un generador de reloj. La señal oscila entre
un estatus alto y bajo, que se caracteriza por un período de
oscilación o bien por un valor de cambio, la frecuencia de
reloj y el ciclo de trabajo.
D. ¿Qué códigos permiten realizar la detección de errores
por codificación de línea?
Un código se dice que es un código de detección de errores
si tiene la propiedad de que ciertos tipos de errores pueden
transformar palabras del código en palabras que no son del
código.
Suponiendo que se utilizan sólo palabras del código para la
transmisión de datos, cualquier error introducido durante la
transmisión se pondrá de manifiesto inmediatamente
puesto que cambiará palabras del código en palabras que
no son del código. Es decir, si la cadena recibida es una
palabra del código, los datos son correctos; si no es una
palabra del código, los datos deben ser erróneos
E. ¿Cuáles son las características más importantes de un
código de línea?
Algunas de las características deseables de los códigos de
línea son:
 Auto sincronización: contenido suficiente de señal
de temporización (reloj) que permita identificar el
tiempo correspondiente a un bit.
 Capacidad de detección de errores: la definición
del código incluye el poder de detectar un error.
 Inmunidad al ruido: capacidad de detectar
adecuadamente el valor de la señal ante la
presencia de ruido (baja probabilidad de error).
 Densidad espectral de potencia: igualación entre el
espectro de frecuencia de la señal y la respuesta en
frecuencia del canal de transmisión.
 Ancho de banda: contenido suficiente de señal de
temporización que permita identificar el tiempo
correspondiente a un bit.
 Transparencia: independencia de las
características del código en relación con la
secuencia de unos y ceros que transmita.
F. Defina Bit Error Rate (BER).
El BER es un parámetro clave, usado para evaluar los
sistemas que transmiten datos de un lugar a otro. Los
sistemas en los cuales el BER es aplicable incluyen enlaces
de datos por radio o por fibra óptica, Ethernet o cualquier
sistema que transmita datos sobre una red, cuando el ruido,
las interferencias y fluctuaciones de fase pudieran provocar
una degradación de la señal digital.
A diferencia de muchas otras formas de evaluación, el BER
permite evaluar un sistema de punta a punta, incluyendo el
transmisor, el receptor y el medio entre ambos. De esta
forma, el BER permite realizar el test para evaluar el
performance del sistema en operación real, en lugar de
hacer las pruebas de las partes por separado, con la
esperanza de que se comporten igual cuando estén en el
lugar de operación.
G. Describir las características de: RZ, NRZ, Bipolar
AMI, Manchester, Manchester Diferencial, HDB3, B8ZS
 RZ (Retorno a cero)
Utiliza tres valores: positivo, negativo y cero. Un bit ‘1’ se
representa por una transición de positivo a cero y un bit ‘0’
se representa con la transición de negativo a cero, con
retorno de voltaje 0 en mitad del intervalo.
 NRZ (No retorno a cero)
El nivel de la señal es siempre positivo o negativo. Los dos
métodos más utilizados son:
1. NRZ-L (Non Return to Zero-L): Un voltaje positivo
significa que el bit es un ‘0’, y un voltaje negativo que
el bit es un ‘1’.
2. NRZ-I (Non Return to Zero, Invert on ones): En esta
codificación el bit ‘1’ se representa con la inversión
del nivel de voltaje. Lo que representa el bit ‘1’ es la
transición entre un voltaje positivo y un voltaje
negativo, o al revés, no los voltajes en sí mismos. Un
bit ‘0’ no provoca un cambio de voltaje en la señal.
Así pues, el nivel de la señal no solo depende del valor
del bit actual, sino también del bit anterior.
 AMI ("Alternate Mark Inversion")
Dependen de un tipo de codificación que representa a los
"unos" con impulsos de polaridad alternativa, y a los
"ceros" mediante ausencia de pulsos. El código AMI
genera señales ternarias (+V -V 0), bipolares (+ -), y del
tipo RZ o NRZ (con o sin vuelta a cero). La señal AMI
carece de componente continua y permite la detección de
errores con base en la ley de formación de los "unos"
alternados. En efecto, la recepción de los "unos"
consecutivos con igual polaridad se deberá a un error de
transmisión.
Tal y como muestra la figura, la señal eléctrica resultante
no tiene componente continua porque las marcas
correspondientes al "1" lógico se representan
alternativamente con amplitud positiva y negativa. Cada
impulso es neutralizado por el del impulso siguiente al ser
de polaridad opuesta.
Codificando los "ceros" con impulsos de polaridad
alternativa y los "unos" mediante ausencia de impulsos, el
código resultante se denomina pseudoternario.
Los códigos AMI (inversión de marcas alternadas) se han
desarrollado para paliar los inconvenientes que presentan
los códigos binarios NRZ y RZ (el sincronismo y la
corriente continua).
El código AMI consigue anular la componente continua de
la señal eléctrica. Sin embargo, no resuelve la cuestión de
cómo evitar la pérdida de la señal de reloj cuando se envían
largas secuencias de ceros. Este problema lo solucionan los
códigos bipolares de alta densidad de orden N, HDBN
(High Density Bipolar) que pertenecen a la familia de los
códigos AMI, y que evitan la transmisión de secuencias
con más de N "ceros" consecutivos. El HDB3 es un código
bipolar de orden 3.
 Manchester
La codificación Manchester, también denominada
codificación bifase-L, es un método de codificación
eléctrica de una señal binaria en el que en cada tiempo de
bit hay una transición entre dos niveles de señal. Es una
codificación auto sincronizada, ya que en cada bit se puede
obtener la señal de reloj, lo que hace posible una
sincronización precisa del flujo de datos. Una desventaja es
que consume el doble de ancho de banda que una
transmisión asíncrona. Hoy en día hay numerosas
codificaciones (8b/10b) que logran el mismo resultado,
pero consumiendo menor ancho de banda que la
codificación Manchester.
 Manchesterdiferencial
La Codificación Manchester diferencial (también CDP;
Conditional DePhase encoding) es un método de
codificación de datos en los que los datos y la señal reloj
están combinados para formar un único flujo de datos auto-
sincronizable. Es una codificación diferencial que usa la
presencia o ausencia de transiciones para indicar un valor
lógico. Esto aporta algunas ventajas sobre la Codificación
Manchester:
1. Detectar transiciones es a menudo menos propenso a
errores que comparar con tierra en un entorno ruidoso.
2. La presencia de la transición es importante pero no la
polaridad. Las codificaciones diferenciales
funcionarán exactamente iguales si la señal es
invertida (cables intercambiados).
Un bit '1' se indica haciendo en la primera mitad de la señal
igual a la última mitad del bit anterior, es decir, sin
transición al principio del bit. Un bit '0' se indica haciendo
la primera mitad de la señal contraria a la última mitad del
último bit, es decir, con una transición al principio del bit.
En la mitad del bit hay siempre una transición, ya sea de
high hacia low o viceversa. Una configuración inversa es
posible, y no habría ninguna desventaja en su uso.
Fig. 8. Manchester
 HDB3
La denominación HDB3 proviene del nombre en inglés
High Density Bipolar-3 Zeros que puede traducirse como
código de alta densidad bipolar de 3 ceros.
En el mismo un 1 se representa con polaridad alternada
mientras que un 0 toma el valor 0. Este tipo de señal no
tiene componente continua ni de bajas frecuencias, pero
presenta el inconveniente que cuando aparece una larga
cadena de ceros se puede perder el sincronismo al no poder
distinguir un bit de los adyacentes.
Para evitar esta situación este código establece que en las
cadenas de 4 bits se reemplace el cuarto 0 por un bit
denominado bit de violación el cual tiene el valor de un 1
lógico. En las siguientes violaciones, cadenas de cuatro
ceros, se reemplaza por una nueva secuencia en la cual hay
dos posibilidades 000V y B00V.
Donde V es el bit de violación y B es un bit denominado
bit de relleno.
1. La letra B indica un pulso con distinto signo que el
pulso anterior.
2. La letra V indica un pulso con el mismo signo que el
pulso que le precede.
Para decidir cuál de las dos secuencias se debe utilizar se
deben contar la cantidad de unos existentes entre la
última violación y la actual. Si la cantidad es par se emplea
la secuencia B00V y si es impar la secuencia 000V. El
primer pulso de violación lleva la misma polaridad del
último 1 transmitido de forma de poder detectar que se
trata de un bit de violación. En la combinación B00V el bit
de violación y el de relleno poseen la misma polaridad.
Ejemplo:
Fig. 9. Señal Original
Sustituimos las secuencias de ceros por las secuencias de
bitios correspondientes: En este caso los 4 primeros ceros
se sustituyen por el bitio 000V y los cuatro siguientes por:
B00V, quedando:
Fig. 10. Señal Codificada
 B8ZS
B8ZS: la sustitución bipolar de 8 ceros, también llamada la
sustitución binaria de 8 ceros, el canal claro, y 64 claros. Es
un método de codificación usado sobre circuitos T1, que
inserta dos veces sucesivas al mismo voltaje - refiriéndose
a una violación bipolar - en una señal donde ocho ceros
consecutivos sean transmitidos. El dispositivo que recibe la
señal interpreta la violación bipolar como una señal de
engranaje de distribución, que guarda(mantiene) la
transmisión y dispositivos de encubrimiento sincronizados.
Generalmente, cuando sucesivos "unos" son transmitidos,
uno tiene un voltaje positivo y el otro tiene un voltaje
negativo.
Es decir, cuando aparecen 8 "ceros" consecutivos, se
introducen cambios artificiales en el patrón basados en la
polaridad del último bit 'uno' codificado:
1. V: Violación, mantiene la polaridad anterior en la
secuencia.
2. B: Transición, invierte la polaridad anterior en la
secuencia.
Los ocho ceros se sustituyen porla secuencia: 000V B0V
BB8ZS está basado en el antiguo método de codificación
llamado Alternate Mark Inversion (AMI).Se basa en un
AMI bipolar.
1. Se sustituyen los grupos de 8 ceros por un patrón:
–000+-0-+: si el último valor de tensión fue positivo
–000-+0+-: si el último valor de tensión fue negativo
2. Se fuerzan dos violaciones del código AMI.
3. Probabilidad muy baja de haber sido causa por el ruido
u otros defectos en la transmisión.
4. El receptor identificará ese patrón y lo interpretará
convenientemente como un octeto todos ceros.
H. ¿En qué consiste el Scrambling?
Técnica empleada para la supresión del impulso de
sincronismo en la transmisión de una señalde televisión.
I. Defina transmisión en banda base.
Banda base es la señal de una sola transmisión en un canal,
banda ancha significa que lleva más de una señal y cada
una de ellas se transmite en diferentes canales, hasta su
número máximo de canal.
En los sistemas de transmisión, la banda base es
generalmente utilizada para modular una portadora.
Durante el proceso de demodulación se reconstruye la
señal banda base original. Por ello, podemos decir que la
banda base describe el estado de la señal antes de la
modulación y de la multiplexación y después de la
demultiplexación y demodulación.
J. Definir y explicar detalladamente, las etapas de un
sistema digital de comunicaciones.
Fig. 11. Etapas de un Sistema Digital de Comunicaciones
Las señales que no sufren ningún proceso de modulación ni
desplazamiento en frecuencia, se denominan señales en
banda base. En el caso de las señales digitales se
denominan códigos en banda base o códigos de línea, y
serán tratados en mayor profundidad en los capítulos
correspondientes al nivel físico de las redes.
En los tres casos anteriores la señal de voltaje deberá
mantenerse durante un periodo de tiempo denominado
tiempo de bit (Tbit). El número de bits transmitidos en un
segundo se denomina Régimen binario (Rb) y, en ausencia
de modulaciones multinivel, corresponde con 1/Tbit. Las
transmisiones en banda base son frecuentes debido al bajo
coste de los equipos de transmisión. En función del código
utilizado las señales generadas tendrán distintas
características. La que más nos interesa es su ancho de
banda o espectro en frecuencia.
En las señales digitales el espectro en frecuencia también
variará en función del código de línea utilizado. De forma
general, las señales digitales se basan en la forma de onda
cuadrada, cuya representación en frecuencia se muestra en
la siguiente gráfica.
Fig. 12. Señales Digitales
K. Explique el aliasing y el teorema de Nyquist.
 Efecto Aliasing
Este proceso se define científicamente como el efecto que
se produce cuando unas señales continúas distintas se
vuelven indistinguibles al muestrearlas digitalmente.
Explicado de otra manera es la alteración de la percepción
de un determinado movimiento a través de nuestra
percepción o de cualquier óptica, por ejemplo, cuando
vamos andando por la calle y al mirar la llanta de un
vehículo tenemos la percepción de que mueve en sentido
contrario, es decir el vehículo se mueve hacia adelante,
pero las ruedas son como si se movieran hacia atrás.
¿Cómo se soluciona?
Se necesitará un filtro antialiasing que limpia la señal antes
de hacer una Conversión analógica-digital. El propósito del
filtro antialiasing es eliminar cualquier presencia de las
frecuencias superiores a frecuencia de muestreo/2. Por qué
utilizamos la mitad de la frecuencia de muestreo viene del
Teorema de muestreo de Nyquist-Shannon. Lo bueno de
este filtro es que no destruye los datos y por tanto siempre
se podrán recuperar de la señal analógica original.
 Teoría del muestreo de Nyquist
Desarrollado por H. Nyquist, quien afirmaba que una señal
analógica puede ser reconstruida, sin error, de muestras
tomadas en iguales intervalos de tiempo. La razón de
muestreo debe ser igual, o mayor, al doble de su ancho de
banda de la señal analógica".
Fig. 13. Teoría de muestreo de Nyquist
La teoría del muestreo define que, para una señal de ancho
de banda limitado, la frecuencia de muestreo, fm, debe ser
mayor que dos veces su ancho de banda [B] medida en
Hertz [Hz].
L. En el canal de comunicaciones, ¿cuántos tipos de ruido
se presentan?
 Ruido Térmico
En telecomunicaciones y otros sistemas electrónicos, se
denomina ruido térmico o ruido de Johnson al ruido
producido por el movimiento de los electrones en los
elementos integrantes de los circuitos, tales como
conductores,semiconductores,tubos de vacío, etc.
Entre las características más sobresalientes del ruido
térmico, prevalecen que es aleatorio, porque los electrones
agitados por la energía tienen un movimiento aleatorio; es
blanco, denominación que recibe por analogía con la luz
blanca, al estar presente en todas las frecuencias; y es
resistivo, porque depende lineal y directamente de la
resistividad del material.
 Ruido Intermodulación
Fig. 14. Ruido Intermodulación I
Es la energía generada por las sumas y las diferencias
creadas por la amplificación de dos o más frecuencias en
un amplificador no lineal.
Fig. 15. Ruido Intermodulación II
Las nuevas frecuencias se suman o restan con las originales
dando lugar a componentes de frecuencias que antes no
existían y que distorsionan la verdadera señal.
 Ruido Crosstalk (Cruzado)
Fig. 16. Ruido Crosstalk I
Es una perturbación causada por los campos eléctricos o
magnéticos de una señal de telecomunicaciones que afecta
a una señal en un circuito adyacente. En un circuito
telefónico, la interferencia puede resultar en su parte
auditiva de una conversación de voz desde otro circuito.
Fig. 17. Ruido Crosstalk II
Puede ocurrir en microcircuitos en ordenadores y equipos
de audio, así como dentro de los circuitos de la red. El
término también se aplica a las señales ópticas que
interfieren entre sí.
V. SIMULACIÓN
A. Función UNRZ(h)
El código Unipolar sin retorno a cero representa un 1
lógico (1L) con un nivel de +V durante todo el periodo de
bit y un cero lógico (0L) con un nivel de 0 V durante todo
el periodo de bit. La función siguiente simula esta
codificación:
function UNRZ(h)
clf;
n=1;
l=length(h);
h(l+1)=1;
while n<=length(h)-1;
t=n-1:0.001:n;
if h(n) == 0
if h(n+1)==0
y=(t>n);
else
y=(t==n);
end
d=plot(t,y);grid on;
title('Line code UNIPOLAR NRZ');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('zero');
else
if h(n+1)==0
y=(t<n)-0*(t==n);
else
y=(t<n)+1*(t==n);
end
d=plot(t,y);grid on;
title('Line code UNIPOLAR NRZ');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('one');
end
n=n+1;
%pause;
end
Fig. 18. Función UNRZ(h)
B. Función URZ(h)
El código Unipolar con retorno a cero representa un 1
lógico (1L) con un nivel de +V durante la mitad del
periodo de bit y un cero lógico (0L) con un nivel de 0 V
durante todo el periodo de bit. La función siguiente simula
esta codificación:
function URZ(h)
%Example:
%h=[1 0 0 1 1 0 1 0 1 0];
%URZ(h)
clf;
n=1;
l=length(h);
h(l+1)=1;
while n<=length(h)-1;
t=n-1:0.001:n;
%Graficación de los CEROS (0)
if h(n) == 0
if h(n+1)==0
y=(t>n);
else
y=(t==n);
end
d=plot(t,y);grid on
title('Line code UNIPOLAR RZ');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('zero');
%Graficación de los UNOS (1)
else
if h(n+1)==0
y=(t<n-0.5);
else
y=(t<n-0.5)+1*(t==n);
end
d=plot(t,y);grid on;
title('Line code UNIPOLAR RZ');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('one');
end
n=n+1;
%pause;
end
end
Fig. 19. Función URZ(h)
C. Función PNRZ(h)
El código Polar sin retorno a cero representa un 1 lógico
(1L) con un nivel de +V durante todo el periodo de bit y un
cero lógico (0L) con un nivel de - V durante todo el
periodo de bit. La función siguiente simula esta
codificación:
function PNRZ(h)
%Example:
%h=[1 0 0 1 1 0 1 0 1 0];
%PNRZ(h)
clf;
n=1;
l=length(h);
h(l+1)=1;
while n<=length(h)-1;
t=n-1:0.001:n;
if h(n) == 0
if h(n+1)==0
y=-(t<n)-(t==n);
else
y=-(t<n)+(t==n);
end
d=plot(t,y);grid on;
title('Line code POLAR NRZ');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('zero');
else
if h(n+1)==0
y=(t<n)-1*(t==n);
else
y=(t<n)+1*(t==n);
end
d=plot(t,y);grid on;
title('Line code POLAR NRZ');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('one');
end
n=n+1;
%pause;
end
Fig. 20. Función PNRZ(h)
D. Función BRZ(h)
El código Bipolar con retorno a cero representa un 1 lógico
(1L) con un nivel de +V durante la mitad del periodo de bit
y un cero lógico (0L) con un nivel de - V durante la mitad
del periodo de bit. La función siguiente simula esta
codificación:
function BRZ(h)
%Example:
%h=[1 0 0 1 1 0 1 0 1 0];
%BRZ(h)
clf;
n=1;
l=length(h);
h(l+1)=1;
while n<=length(h)-1;
t=n-1:0.001:n;
if h(n) == 0
if h(n+1)==0
y=-(t<n-0.5)-(t==n);
else
y=-(t<n-0.5)+(t==n);
end
d=plot(t,y);grid on;
title('Line code BIPOLAR RZ');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('zero');
else
if h(n+1)==0
y=(t<n-0.5)-1*(t==n);
else
y=(t<n-0.5)+1*(t==n);
end
d=plot(t,y);grid on;
title('Line code BIPOLAR RZ');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('one');
end
n=n+1;
%pause;
end
Fig. 21. Función BRZ(h)
E. Función AMINRZ(h)
El código AMI representa los unos lógico por medio de
valores alternadamente positivos (+V) y negativos (-V). Un
cero lógico (0L) se representa con un nivel de 0 V. La
función siguiente simula esta codificación:
function AMINRZ(h)
%Example:
%h=[1 0 0 1 1 0 1 0 1 0];
%AMINRZ(h)
clf;
n=1;
l=length(h);
h(l+1)=1;
ami=-1;
while n<=length(h)-1;
t=n-1:0.001:n;
if h(n) == 0
if h(n+1)==0
y=(t>n);
else
if ami==1
y=-(t==n);
else
y=(t==n);
end
end
d=plot(t,y);grid on;
title('Line code AMI NRZ');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('zero');
else
ami=ami*-1;
if h(n+1)==0
if ami==1
y=(t<n);
else
y=-(t<n);
end
else
if ami==1
y=(t<n)-(t==n);
else
y=-(t<n)+(t==n);
end
end
d=plot(t,y);grid on;
title('Line code AMI NRZ');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('one');
end
n=n+1;
%pause;
end
Fig. 22. Función AMINRZ(h)
F. Función AMIRZ(h)
El código AMI con retorno a cero representa los unos
lógico por medio de valores alternadamente positivos (+V)
y negativos (-V) y un retorno a cero en la mitad del periodo
del bit. Un cero lógico (0L) se representa con un nivel de 0
V. La función siguiente simula esta codificación:
function AMIRZ(h)
%Example:
%h=[1 0 0 1 1 0 1 0 1 0];
%AMIRZ(h)
clf;
n=1;
l=length(h);
h(l+1)=1;
ami=-1;
while n<=length(h)-1;
t=n-1:0.001:n;
if h(n) == 0
if h(n+1)==0
y=(t>n);
else
if ami==1
y=-(t==n);
else
y=(t==n);
end
end
d=plot(t,y);grid on;
title('Line code AMI RZ');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('zero');
else
ami=ami*-1;
if h(n+1)==0
if ami==1
y=(t<n-0.5);
else
y=-(t<n-0.5);
end
else
if ami==1
y=(t<n-0.5)-(t==n);
else
y=-(t<n-0.5)+(t==n);
end
end
d=plot(t,y);grid on;
title('Line code AMI RZ');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('one');
end
n=n+1;
%pause;
end
Fig. 23. Función AMINRZ(h)
G. Función MANCHESTER(h)
El código Manchester representa un 1 lógico (1L) con un
nivel de +V durante la mitad del periodo de bit y un nivel
de -V durante la otra mitad. Un cero lógico (0L) se
representa con un nivel de - V durante la primera mitad del
periodo de bit y con +V durante la segunda mitad. La
función siguiente simula esta codificación:
function MANCHESTER(h)
%Example:
%h=[1 0 0 1 1 0 1 0 1 0];
%MANCHESTER(h)
clf;
n=1;
h=~h;
l=length(h);
h(l+1)=1;
while n<=length(h)-1;
t=n-1:0.001:n;
if h(n) == 0
if h(n+1)==0
y=-(t<n)+2*(t<n-0.5)+1*(t==n);
else
y=-(t<n)+2*(t<n-0.5)-1*(t==n);
end
d=plot(t,y);grid on;
title('Line code MANCHESTER');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('one');
else
if h(n+1)==0
y=(t<n)-2*(t<n-0.5)+1*(t==n);
else
y=(t<n)-2*(t<n-0.5)-1*(t==n);
end
d=plot(t,y);grid on;
title('Line code MANCHESTER');
set(d,'LineWidth',2.5);
hold on;
axis([0 length(h)-1 -1.5 1.5]);
disp('zero');
end
n=n+1;
%pause;
end
Fig. 24. Función MANCHESTER (h)
H. Interfaz gráfica de usuario
La figura 15 muestra el entorno de la interfaz gráfica de
usuario que simula varios códigos de línea.
Fig. 25. Interfaz gráfica de usuario
Esta interfaz trabaja de dos maneras. La primera es
generando secuencias de bits aleatorios al presionar el
botón Randomy la segunda es ingresando el propio usuario
los bits a codificar. Asimismo, la interfaz permite ver el
espectro de algunos códigos de línea al presiona el botón
Ver Espectros.
Fig. 26. Interfaz gráfica de usuario
VI. BIBLIOGRAFÍA
1. http://codigosdelinea.blogspot.com/
2. http://www.matpic.com/esp/matlab/codigos_de_li
nea.html
3. http://www.academia.edu/5956709/CODIFICACI
ON_DE_LINEA
4. http://www.matpic.com/
5. https://www.youtube.com/watch?v=6AMmParUQ
O4
6. https://es.slideshare.net/NecBalaam/tipos-de-
ruido-en-las-telecomunicaciones
7. http://personales.unican.es/perezvr/pdf/CH8ST_W
eb.pdf
8. http://grupocarman.com/blog/efecto-aliasing/
9. file:///C:/Users/svand/Downloads/Diseoyconstruc
cindeunsistemadigital.pdf
10. Análisis Del Desempeño De Un Sistema De
Comunicaciones Con Modulación Dbpsk/Dqpsk
Basado En Hardware Reconfigurable. - Ing.
USBMed, Vol. 5, No. 2, Julio-Diciembre 2014 -
http://web.usbmed.edu.co/usbmed/fing/v5n2/pdf/
Articulo_Analisis_SComunicaciones_DBPSK
11. http://trajano.us.es/~rafa/ARSS/apuntes/tema5.pdf
12. https://glosarios.servidoralicante.com/electronica-
informatica-telecomunicaciones_en/scrambling
13. https://es.wikipedia.org/wiki/Codificaci%C3%B3
n_digital
14. https://es.wikipedia.org/wiki/Codificaci%C3%B3
n_Manchester
15. http://mural.uv.es/anrogon/telefonia/CodigoHDB3
.pdf
16. https://www.scribd.com/document/91004206/B8Z
S
17. http://ingenieroandreotti.blogspot.com/2015/08/qu
e-es-el-ber-bit-error-rate_21.html
18. http://aprendeenlinea.udea.edu.co/boa/contenidos.
php/8b077438024e1bddfbc83706da8049f2/138/1/
contenido/contenido/cod_deteccion_error.html

More Related Content

What's hot

Practica #15 modulacion - demodulacion FSK
Practica #15 modulacion - demodulacion FSKPractica #15 modulacion - demodulacion FSK
Practica #15 modulacion - demodulacion FSKFernando Ojeda
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionAlieth Guevara
 
Modulacion PSK
Modulacion PSKModulacion PSK
Modulacion PSKRick P
 
Modulador y demodulador ask
Modulador y demodulador askModulador y demodulador ask
Modulador y demodulador askIsrael Chala
 
Espectro Ensanchado - Telecomunicaciones III
Espectro Ensanchado - Telecomunicaciones IIIEspectro Ensanchado - Telecomunicaciones III
Espectro Ensanchado - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
6. AM y FM Modulación de amplitud y de frecuencia
6. AM y FM Modulación de amplitud y de frecuencia6. AM y FM Modulación de amplitud y de frecuencia
6. AM y FM Modulación de amplitud y de frecuenciaEdison Coimbra G.
 
Sistemas de Telecomunicaciones cap 3-2 (ss)
Sistemas de Telecomunicaciones cap 3-2 (ss)Sistemas de Telecomunicaciones cap 3-2 (ss)
Sistemas de Telecomunicaciones cap 3-2 (ss)Francisco Apablaza
 
Unidad 2 TELECOMUNICACIONES
Unidad 2 TELECOMUNICACIONESUnidad 2 TELECOMUNICACIONES
Unidad 2 TELECOMUNICACIONESIsluan Huerta
 
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Juan Herrera Benitez
 

What's hot (20)

Practica #15 modulacion - demodulacion FSK
Practica #15 modulacion - demodulacion FSKPractica #15 modulacion - demodulacion FSK
Practica #15 modulacion - demodulacion FSK
 
PCM y Delta - Telecomunicaciones III
PCM y Delta - Telecomunicaciones IIIPCM y Delta - Telecomunicaciones III
PCM y Delta - Telecomunicaciones III
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicion
 
Modulacion PSK
Modulacion PSKModulacion PSK
Modulacion PSK
 
íNdice de modulación
íNdice de modulacióníNdice de modulación
íNdice de modulación
 
ModulacióN De Amplitud
ModulacióN De AmplitudModulacióN De Amplitud
ModulacióN De Amplitud
 
Modulador y demodulador ask
Modulador y demodulador askModulador y demodulador ask
Modulador y demodulador ask
 
Deber3
Deber3Deber3
Deber3
 
Codigo manchester
Codigo manchesterCodigo manchester
Codigo manchester
 
Capacidad del canal
Capacidad del canalCapacidad del canal
Capacidad del canal
 
Detector sincrono
Detector sincronoDetector sincrono
Detector sincrono
 
Espectro Ensanchado - Telecomunicaciones III
Espectro Ensanchado - Telecomunicaciones IIIEspectro Ensanchado - Telecomunicaciones III
Espectro Ensanchado - Telecomunicaciones III
 
6. AM y FM Modulación de amplitud y de frecuencia
6. AM y FM Modulación de amplitud y de frecuencia6. AM y FM Modulación de amplitud y de frecuencia
6. AM y FM Modulación de amplitud y de frecuencia
 
Funciones De Bessel Y Regla De Carson
Funciones De Bessel Y Regla De CarsonFunciones De Bessel Y Regla De Carson
Funciones De Bessel Y Regla De Carson
 
Sistemas de Telecomunicaciones cap 3-2 (ss)
Sistemas de Telecomunicaciones cap 3-2 (ss)Sistemas de Telecomunicaciones cap 3-2 (ss)
Sistemas de Telecomunicaciones cap 3-2 (ss)
 
Unidad 2 TELECOMUNICACIONES
Unidad 2 TELECOMUNICACIONESUnidad 2 TELECOMUNICACIONES
Unidad 2 TELECOMUNICACIONES
 
Modulacion qam
Modulacion qamModulacion qam
Modulacion qam
 
Analizador de espectro paper
Analizador de espectro paperAnalizador de espectro paper
Analizador de espectro paper
 
Modulación pcm
Modulación pcmModulación pcm
Modulación pcm
 
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
 

Similar to Informe Previo IT564: Códigos de Linea

Similar to Informe Previo IT564: Códigos de Linea (20)

tema-5-codificacion-de-datos.ppt
tema-5-codificacion-de-datos.ppttema-5-codificacion-de-datos.ppt
tema-5-codificacion-de-datos.ppt
 
tema-5-codificacion-de-datos (1).ppt
tema-5-codificacion-de-datos (1).ppttema-5-codificacion-de-datos (1).ppt
tema-5-codificacion-de-datos (1).ppt
 
Digitalización de las señales de abonado
Digitalización de las señales de abonadoDigitalización de las señales de abonado
Digitalización de las señales de abonado
 
Codificación de línea
Codificación de líneaCodificación de línea
Codificación de línea
 
Codificación de datos
Codificación de datosCodificación de datos
Codificación de datos
 
Codigos de linea 171121 (1).pptx
Codigos de linea 171121 (1).pptxCodigos de linea 171121 (1).pptx
Codigos de linea 171121 (1).pptx
 
Codigos de linea.pdfcódiga
Codigos de linea.pdfcódigaCodigos de linea.pdfcódiga
Codigos de linea.pdfcódiga
 
Codificacion
CodificacionCodificacion
Codificacion
 
Códigos de línea
Códigos de líneaCódigos de línea
Códigos de línea
 
Exposicion hdb3.pptx
Exposicion hdb3.pptxExposicion hdb3.pptx
Exposicion hdb3.pptx
 
codificacion de linea
codificacion de lineacodificacion de linea
codificacion de linea
 
Exposicion de transmision
Exposicion de transmisionExposicion de transmision
Exposicion de transmision
 
Exposicion de transmision
Exposicion de transmisionExposicion de transmision
Exposicion de transmision
 
Codificación digitaldigital
Codificación digitaldigitalCodificación digitaldigital
Codificación digitaldigital
 
Digitaldigital
DigitaldigitalDigitaldigital
Digitaldigital
 
Expocision
ExpocisionExpocision
Expocision
 
CODIFICACIÓN DIGITAL / DIGITAL
CODIFICACIÓN DIGITAL / DIGITALCODIFICACIÓN DIGITAL / DIGITAL
CODIFICACIÓN DIGITAL / DIGITAL
 
Codificación digital digital
Codificación digital digitalCodificación digital digital
Codificación digital digital
 
Codificación digitaldigital
Codificación digitaldigitalCodificación digitaldigital
Codificación digitaldigital
 
Codificación digital a digital
Codificación digital a digitalCodificación digital a digital
Codificación digital a digital
 

More from Andy Juan Sarango Veliz

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OWAndy Juan Sarango Veliz
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadAndy Juan Sarango Veliz
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAndy Juan Sarango Veliz
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAndy Juan Sarango Veliz
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAndy Juan Sarango Veliz
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadAndy Juan Sarango Veliz
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosAndy Juan Sarango Veliz
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Andy Juan Sarango Veliz
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital IAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónAndy Juan Sarango Veliz
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01Andy Juan Sarango Veliz
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónAndy Juan Sarango Veliz
 

More from Andy Juan Sarango Veliz (20)

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OW
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de Seguridad
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador Web
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos Básicos
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos Básicos
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la Ciberseguridad
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de servicios
 
3. wordpress.org
3. wordpress.org3. wordpress.org
3. wordpress.org
 
2. wordpress.com
2. wordpress.com2. wordpress.com
2. wordpress.com
 
1. Introducción a Wordpress
1. Introducción a Wordpress1. Introducción a Wordpress
1. Introducción a Wordpress
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital I
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FM
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AM
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio Companion
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: Introducción
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
 
ITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 EditionITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 Edition
 

Recently uploaded

EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptxEXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptxKeylaArlethTorresOrt
 
10 características de un establecimiento de salud.pptx
10 características de un establecimiento de salud.pptx10 características de un establecimiento de salud.pptx
10 características de un establecimiento de salud.pptxtodotemporales
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............osoriosantiago887
 
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2ErnestoContreras39
 
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfS03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfroycordovabocanegra7
 
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdfINFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdfsolidalilaalvaradoro
 
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfEsvinAlvares
 
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdfTEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdfJhonCongoraQuispe
 
METASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.pptMETASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.pptSANTOS400018
 
thinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsthinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsfioticona20395
 
UNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptx
UNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptxUNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptx
UNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptxRosselin4
 
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptxPRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptxStibeCr
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .pptdantechaveztarazona
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososAdrianVarela22
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfAnthony Gualpa
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdffredyflores58
 
S02 - Campo de acción. Cualidades del Ingeniero Industrial.pdf
S02 - Campo de acción. Cualidades del Ingeniero Industrial.pdfS02 - Campo de acción. Cualidades del Ingeniero Industrial.pdf
S02 - Campo de acción. Cualidades del Ingeniero Industrial.pdfroycordovabocanegra7
 
Presentación GP Nº03.ppt reapso general maqinas electricas
Presentación GP Nº03.ppt  reapso general maqinas electricasPresentación GP Nº03.ppt  reapso general maqinas electricas
Presentación GP Nº03.ppt reapso general maqinas electricasANDREJEANPIERREMACHU
 
Parciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñoParciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñomonicabetancur29
 
Transporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECTransporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECamador030809
 

Recently uploaded (20)

EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptxEXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
 
10 características de un establecimiento de salud.pptx
10 características de un establecimiento de salud.pptx10 características de un establecimiento de salud.pptx
10 características de un establecimiento de salud.pptx
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............
 
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
 
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfS03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
 
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdfINFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
 
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
 
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdfTEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
 
METASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.pptMETASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.ppt
 
thinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsthinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msds
 
UNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptx
UNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptxUNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptx
UNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptx
 
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptxPRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .ppt
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrosos
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdf
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
 
S02 - Campo de acción. Cualidades del Ingeniero Industrial.pdf
S02 - Campo de acción. Cualidades del Ingeniero Industrial.pdfS02 - Campo de acción. Cualidades del Ingeniero Industrial.pdf
S02 - Campo de acción. Cualidades del Ingeniero Industrial.pdf
 
Presentación GP Nº03.ppt reapso general maqinas electricas
Presentación GP Nº03.ppt  reapso general maqinas electricasPresentación GP Nº03.ppt  reapso general maqinas electricas
Presentación GP Nº03.ppt reapso general maqinas electricas
 
Parciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñoParciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeño
 
Transporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECTransporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMEC
 

Informe Previo IT564: Códigos de Linea

  • 1. Laboratorio Nº 02: Códigos de Línea Andy Juan Sarango Veliz Facultad de Ingeniería Eléctrica y Electrónica, Universidad Nacional de Ingeniería Lima, Perú asarangov@uni.pe I. OBJETIVO Tras la realización de este laboratorio, conocí las características fundamentales de algunos códigos de línea, y tomé contacto con los problemas que presentan tanto su generación como su correcta recuperación, encontrando aplicación a conceptos estudiados en el curso tanto teórico, como practico. Asimismo, mediante la simulación de los códigos de línea inicié en el conocimiento de las funciones de Matlab como, por ejemplo: UNRZ, URZ, PNRZ, BRZ, AMINRZ, AMIRZ MANCHESTER, etc. II. TEORÍA A. Propiedades deseables de los Códigos de Línea  Auto sincronización Debe poseer suficiente información de temporización incorporada al código de manera que se pueda diseñar la sincronización para extraer la señal de sincronización o de reloj.  Baja probabilidad de error de bits Se pueden diseñar receptores para recuperar datos binarios con una baja probabilidad de error de bits cuando la señal de datos de entrada se corrompe por ruido o ISI (Interferencia Inter Símbolo).  Un espectro adecuado para el canal Por ejemplo, si el canal es acoplado de ca, la densidad espectral de potencia de la señal de codificación de líneas será insignificante a frecuencias cercanas a cero.  Ancho de banda del canal de transmisión Debe ser tan pequeño como sea posible. Esto facilita la transmisión de la señal en forma individual o la multi canalización.  Capacidad de detección de errores Debe ser posible poner en práctica esta característica con facilidad para la adición de codificadores y decodificadores de canal, o debe incorporarse al código de línea.  Transparencia El protocolo de datos y el código de líneas están diseñados de modo que toda secuencia posible de datos se reciba fiel y transparentemente. B. Formatos de Señalización Binarias  Señalización Unipolar Usando lógica positiva, el “1” binario se representa con un nivel alto de voltaje (+A Volts) y un “0” binario con un nivel de cero Volts. Fig. 1. Señal Unipolar  Señalización Polar Los unos y los ceros binarios se representan por medio de niveles positivos y negativos de igual voltaje. Fig. 2. Señal Polar  Señalización Bipolar (Pseudoternaria) Los “1” binarios se representan por medio de valores alternadamente negativos y positivos. El “0” binario se representa con un nivel cero. El término pseudoternario se refiere al uso de tres niveles de señales codificadas para representar datos de dos niveles (binarios).  Señalización Manchester Cada “1” binario se representa con un pulso de período de medio bit positivo seguido por un pulso de período de
  • 2. medio bit negativo. Del mismo modo, el “0” binario se representa con un pulso de período de medio bit negativo seguido por un pulso de período de medio bit positivo. C. Análisis de los Espectros de Potencia de los códigos de línea binarios  Señalización Unipolar NRZ Fig. 3. Señalización Unipolar NRZ  Señalización Polar NRZ Fig. 4. Señalización Polar NRZ  Señalización Unipolar RZ Fig. 5. Señalización Unipolar RZ  Señalización Bipolar RZ Fig. 6. Señalización Bipolar RZ  Señalización ManchesterNRZ Fig. 7. Señalización Manchester NRZ D. Comparación entre los diferentes modos de codificación Tabla 1: Eficiencias Espectrales de varios Códigos de Líneas III. DESARROLLO DELA EXPERIENCIA A. Equipos y Materiales  Una computadora con software MATLAB y acceso a Internet  Capturador de imagen o cámara fotográfica.
  • 3.  Guía de laboratorio. IV. RESPUESTA A PREGUNTAS A. ¿Qué implicancias tiene la componente continua en el código de línea? La componente continua, además de demandar potencia adicional, produce “derivas” en la línea de base de la señal. Por otro lado, la presencia de componentes continuas produce impulsos unitarios periódicos en el espectro, los cuales complican los circuitos de control automático de ganancia en el receptor. B. ¿Cómo eliminaría la componente continua del código Unipolar? Se eliminará la componente continua con Códigos de Línea. C. ¿Por qué es importante la incorporación del reloj en los datos? Una señal de reloj (en inglés clock signal, o simplemente clock) es en la electrónica digital una señal binaria, que sirve para coordinar las acciones de varios circuitos, en especial para la sincronización de biestables en sistemas digitales complejos. Según su aplicación, la señal de reloj se puede repetir con una frecuencia predefinida o también ser aperiódica. En los casos en los que hay una señal de reloj, suele darse por medio de un generador de reloj. La señal oscila entre un estatus alto y bajo, que se caracteriza por un período de oscilación o bien por un valor de cambio, la frecuencia de reloj y el ciclo de trabajo. D. ¿Qué códigos permiten realizar la detección de errores por codificación de línea? Un código se dice que es un código de detección de errores si tiene la propiedad de que ciertos tipos de errores pueden transformar palabras del código en palabras que no son del código. Suponiendo que se utilizan sólo palabras del código para la transmisión de datos, cualquier error introducido durante la transmisión se pondrá de manifiesto inmediatamente puesto que cambiará palabras del código en palabras que no son del código. Es decir, si la cadena recibida es una palabra del código, los datos son correctos; si no es una palabra del código, los datos deben ser erróneos E. ¿Cuáles son las características más importantes de un código de línea? Algunas de las características deseables de los códigos de línea son:  Auto sincronización: contenido suficiente de señal de temporización (reloj) que permita identificar el tiempo correspondiente a un bit.  Capacidad de detección de errores: la definición del código incluye el poder de detectar un error.  Inmunidad al ruido: capacidad de detectar adecuadamente el valor de la señal ante la presencia de ruido (baja probabilidad de error).  Densidad espectral de potencia: igualación entre el espectro de frecuencia de la señal y la respuesta en frecuencia del canal de transmisión.  Ancho de banda: contenido suficiente de señal de temporización que permita identificar el tiempo correspondiente a un bit.  Transparencia: independencia de las características del código en relación con la secuencia de unos y ceros que transmita. F. Defina Bit Error Rate (BER). El BER es un parámetro clave, usado para evaluar los sistemas que transmiten datos de un lugar a otro. Los sistemas en los cuales el BER es aplicable incluyen enlaces de datos por radio o por fibra óptica, Ethernet o cualquier sistema que transmita datos sobre una red, cuando el ruido, las interferencias y fluctuaciones de fase pudieran provocar una degradación de la señal digital. A diferencia de muchas otras formas de evaluación, el BER permite evaluar un sistema de punta a punta, incluyendo el transmisor, el receptor y el medio entre ambos. De esta forma, el BER permite realizar el test para evaluar el performance del sistema en operación real, en lugar de hacer las pruebas de las partes por separado, con la esperanza de que se comporten igual cuando estén en el lugar de operación. G. Describir las características de: RZ, NRZ, Bipolar AMI, Manchester, Manchester Diferencial, HDB3, B8ZS  RZ (Retorno a cero) Utiliza tres valores: positivo, negativo y cero. Un bit ‘1’ se representa por una transición de positivo a cero y un bit ‘0’ se representa con la transición de negativo a cero, con retorno de voltaje 0 en mitad del intervalo.  NRZ (No retorno a cero)
  • 4. El nivel de la señal es siempre positivo o negativo. Los dos métodos más utilizados son: 1. NRZ-L (Non Return to Zero-L): Un voltaje positivo significa que el bit es un ‘0’, y un voltaje negativo que el bit es un ‘1’. 2. NRZ-I (Non Return to Zero, Invert on ones): En esta codificación el bit ‘1’ se representa con la inversión del nivel de voltaje. Lo que representa el bit ‘1’ es la transición entre un voltaje positivo y un voltaje negativo, o al revés, no los voltajes en sí mismos. Un bit ‘0’ no provoca un cambio de voltaje en la señal. Así pues, el nivel de la señal no solo depende del valor del bit actual, sino también del bit anterior.  AMI ("Alternate Mark Inversion") Dependen de un tipo de codificación que representa a los "unos" con impulsos de polaridad alternativa, y a los "ceros" mediante ausencia de pulsos. El código AMI genera señales ternarias (+V -V 0), bipolares (+ -), y del tipo RZ o NRZ (con o sin vuelta a cero). La señal AMI carece de componente continua y permite la detección de errores con base en la ley de formación de los "unos" alternados. En efecto, la recepción de los "unos" consecutivos con igual polaridad se deberá a un error de transmisión. Tal y como muestra la figura, la señal eléctrica resultante no tiene componente continua porque las marcas correspondientes al "1" lógico se representan alternativamente con amplitud positiva y negativa. Cada impulso es neutralizado por el del impulso siguiente al ser de polaridad opuesta. Codificando los "ceros" con impulsos de polaridad alternativa y los "unos" mediante ausencia de impulsos, el código resultante se denomina pseudoternario. Los códigos AMI (inversión de marcas alternadas) se han desarrollado para paliar los inconvenientes que presentan los códigos binarios NRZ y RZ (el sincronismo y la corriente continua). El código AMI consigue anular la componente continua de la señal eléctrica. Sin embargo, no resuelve la cuestión de cómo evitar la pérdida de la señal de reloj cuando se envían largas secuencias de ceros. Este problema lo solucionan los códigos bipolares de alta densidad de orden N, HDBN (High Density Bipolar) que pertenecen a la familia de los códigos AMI, y que evitan la transmisión de secuencias con más de N "ceros" consecutivos. El HDB3 es un código bipolar de orden 3.  Manchester La codificación Manchester, también denominada codificación bifase-L, es un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición entre dos niveles de señal. Es una codificación auto sincronizada, ya que en cada bit se puede obtener la señal de reloj, lo que hace posible una sincronización precisa del flujo de datos. Una desventaja es que consume el doble de ancho de banda que una transmisión asíncrona. Hoy en día hay numerosas codificaciones (8b/10b) que logran el mismo resultado, pero consumiendo menor ancho de banda que la codificación Manchester.  Manchesterdiferencial La Codificación Manchester diferencial (también CDP; Conditional DePhase encoding) es un método de codificación de datos en los que los datos y la señal reloj están combinados para formar un único flujo de datos auto- sincronizable. Es una codificación diferencial que usa la presencia o ausencia de transiciones para indicar un valor lógico. Esto aporta algunas ventajas sobre la Codificación Manchester: 1. Detectar transiciones es a menudo menos propenso a errores que comparar con tierra en un entorno ruidoso. 2. La presencia de la transición es importante pero no la polaridad. Las codificaciones diferenciales funcionarán exactamente iguales si la señal es invertida (cables intercambiados). Un bit '1' se indica haciendo en la primera mitad de la señal igual a la última mitad del bit anterior, es decir, sin transición al principio del bit. Un bit '0' se indica haciendo la primera mitad de la señal contraria a la última mitad del último bit, es decir, con una transición al principio del bit. En la mitad del bit hay siempre una transición, ya sea de high hacia low o viceversa. Una configuración inversa es posible, y no habría ninguna desventaja en su uso. Fig. 8. Manchester  HDB3 La denominación HDB3 proviene del nombre en inglés High Density Bipolar-3 Zeros que puede traducirse como código de alta densidad bipolar de 3 ceros.
  • 5. En el mismo un 1 se representa con polaridad alternada mientras que un 0 toma el valor 0. Este tipo de señal no tiene componente continua ni de bajas frecuencias, pero presenta el inconveniente que cuando aparece una larga cadena de ceros se puede perder el sincronismo al no poder distinguir un bit de los adyacentes. Para evitar esta situación este código establece que en las cadenas de 4 bits se reemplace el cuarto 0 por un bit denominado bit de violación el cual tiene el valor de un 1 lógico. En las siguientes violaciones, cadenas de cuatro ceros, se reemplaza por una nueva secuencia en la cual hay dos posibilidades 000V y B00V. Donde V es el bit de violación y B es un bit denominado bit de relleno. 1. La letra B indica un pulso con distinto signo que el pulso anterior. 2. La letra V indica un pulso con el mismo signo que el pulso que le precede. Para decidir cuál de las dos secuencias se debe utilizar se deben contar la cantidad de unos existentes entre la última violación y la actual. Si la cantidad es par se emplea la secuencia B00V y si es impar la secuencia 000V. El primer pulso de violación lleva la misma polaridad del último 1 transmitido de forma de poder detectar que se trata de un bit de violación. En la combinación B00V el bit de violación y el de relleno poseen la misma polaridad. Ejemplo: Fig. 9. Señal Original Sustituimos las secuencias de ceros por las secuencias de bitios correspondientes: En este caso los 4 primeros ceros se sustituyen por el bitio 000V y los cuatro siguientes por: B00V, quedando: Fig. 10. Señal Codificada  B8ZS B8ZS: la sustitución bipolar de 8 ceros, también llamada la sustitución binaria de 8 ceros, el canal claro, y 64 claros. Es un método de codificación usado sobre circuitos T1, que inserta dos veces sucesivas al mismo voltaje - refiriéndose a una violación bipolar - en una señal donde ocho ceros consecutivos sean transmitidos. El dispositivo que recibe la señal interpreta la violación bipolar como una señal de engranaje de distribución, que guarda(mantiene) la transmisión y dispositivos de encubrimiento sincronizados. Generalmente, cuando sucesivos "unos" son transmitidos, uno tiene un voltaje positivo y el otro tiene un voltaje negativo. Es decir, cuando aparecen 8 "ceros" consecutivos, se introducen cambios artificiales en el patrón basados en la polaridad del último bit 'uno' codificado: 1. V: Violación, mantiene la polaridad anterior en la secuencia. 2. B: Transición, invierte la polaridad anterior en la secuencia. Los ocho ceros se sustituyen porla secuencia: 000V B0V BB8ZS está basado en el antiguo método de codificación llamado Alternate Mark Inversion (AMI).Se basa en un AMI bipolar. 1. Se sustituyen los grupos de 8 ceros por un patrón: –000+-0-+: si el último valor de tensión fue positivo –000-+0+-: si el último valor de tensión fue negativo 2. Se fuerzan dos violaciones del código AMI. 3. Probabilidad muy baja de haber sido causa por el ruido u otros defectos en la transmisión. 4. El receptor identificará ese patrón y lo interpretará convenientemente como un octeto todos ceros. H. ¿En qué consiste el Scrambling? Técnica empleada para la supresión del impulso de sincronismo en la transmisión de una señalde televisión. I. Defina transmisión en banda base. Banda base es la señal de una sola transmisión en un canal, banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal. En los sistemas de transmisión, la banda base es generalmente utilizada para modular una portadora. Durante el proceso de demodulación se reconstruye la
  • 6. señal banda base original. Por ello, podemos decir que la banda base describe el estado de la señal antes de la modulación y de la multiplexación y después de la demultiplexación y demodulación. J. Definir y explicar detalladamente, las etapas de un sistema digital de comunicaciones. Fig. 11. Etapas de un Sistema Digital de Comunicaciones Las señales que no sufren ningún proceso de modulación ni desplazamiento en frecuencia, se denominan señales en banda base. En el caso de las señales digitales se denominan códigos en banda base o códigos de línea, y serán tratados en mayor profundidad en los capítulos correspondientes al nivel físico de las redes. En los tres casos anteriores la señal de voltaje deberá mantenerse durante un periodo de tiempo denominado tiempo de bit (Tbit). El número de bits transmitidos en un segundo se denomina Régimen binario (Rb) y, en ausencia de modulaciones multinivel, corresponde con 1/Tbit. Las transmisiones en banda base son frecuentes debido al bajo coste de los equipos de transmisión. En función del código utilizado las señales generadas tendrán distintas características. La que más nos interesa es su ancho de banda o espectro en frecuencia. En las señales digitales el espectro en frecuencia también variará en función del código de línea utilizado. De forma general, las señales digitales se basan en la forma de onda cuadrada, cuya representación en frecuencia se muestra en la siguiente gráfica. Fig. 12. Señales Digitales K. Explique el aliasing y el teorema de Nyquist.  Efecto Aliasing Este proceso se define científicamente como el efecto que se produce cuando unas señales continúas distintas se vuelven indistinguibles al muestrearlas digitalmente. Explicado de otra manera es la alteración de la percepción de un determinado movimiento a través de nuestra percepción o de cualquier óptica, por ejemplo, cuando vamos andando por la calle y al mirar la llanta de un vehículo tenemos la percepción de que mueve en sentido contrario, es decir el vehículo se mueve hacia adelante, pero las ruedas son como si se movieran hacia atrás. ¿Cómo se soluciona? Se necesitará un filtro antialiasing que limpia la señal antes de hacer una Conversión analógica-digital. El propósito del filtro antialiasing es eliminar cualquier presencia de las frecuencias superiores a frecuencia de muestreo/2. Por qué utilizamos la mitad de la frecuencia de muestreo viene del Teorema de muestreo de Nyquist-Shannon. Lo bueno de este filtro es que no destruye los datos y por tanto siempre se podrán recuperar de la señal analógica original.  Teoría del muestreo de Nyquist Desarrollado por H. Nyquist, quien afirmaba que una señal analógica puede ser reconstruida, sin error, de muestras tomadas en iguales intervalos de tiempo. La razón de muestreo debe ser igual, o mayor, al doble de su ancho de banda de la señal analógica". Fig. 13. Teoría de muestreo de Nyquist La teoría del muestreo define que, para una señal de ancho de banda limitado, la frecuencia de muestreo, fm, debe ser mayor que dos veces su ancho de banda [B] medida en Hertz [Hz]. L. En el canal de comunicaciones, ¿cuántos tipos de ruido se presentan?  Ruido Térmico En telecomunicaciones y otros sistemas electrónicos, se denomina ruido térmico o ruido de Johnson al ruido producido por el movimiento de los electrones en los elementos integrantes de los circuitos, tales como conductores,semiconductores,tubos de vacío, etc. Entre las características más sobresalientes del ruido térmico, prevalecen que es aleatorio, porque los electrones agitados por la energía tienen un movimiento aleatorio; es blanco, denominación que recibe por analogía con la luz blanca, al estar presente en todas las frecuencias; y es resistivo, porque depende lineal y directamente de la resistividad del material.
  • 7.  Ruido Intermodulación Fig. 14. Ruido Intermodulación I Es la energía generada por las sumas y las diferencias creadas por la amplificación de dos o más frecuencias en un amplificador no lineal. Fig. 15. Ruido Intermodulación II Las nuevas frecuencias se suman o restan con las originales dando lugar a componentes de frecuencias que antes no existían y que distorsionan la verdadera señal.  Ruido Crosstalk (Cruzado) Fig. 16. Ruido Crosstalk I Es una perturbación causada por los campos eléctricos o magnéticos de una señal de telecomunicaciones que afecta a una señal en un circuito adyacente. En un circuito telefónico, la interferencia puede resultar en su parte auditiva de una conversación de voz desde otro circuito. Fig. 17. Ruido Crosstalk II Puede ocurrir en microcircuitos en ordenadores y equipos de audio, así como dentro de los circuitos de la red. El término también se aplica a las señales ópticas que interfieren entre sí. V. SIMULACIÓN A. Función UNRZ(h) El código Unipolar sin retorno a cero representa un 1 lógico (1L) con un nivel de +V durante todo el periodo de bit y un cero lógico (0L) con un nivel de 0 V durante todo el periodo de bit. La función siguiente simula esta codificación: function UNRZ(h) clf; n=1; l=length(h); h(l+1)=1; while n<=length(h)-1; t=n-1:0.001:n; if h(n) == 0 if h(n+1)==0 y=(t>n); else y=(t==n); end d=plot(t,y);grid on; title('Line code UNIPOLAR NRZ'); set(d,'LineWidth',2.5); hold on;
  • 8. axis([0 length(h)-1 -1.5 1.5]); disp('zero'); else if h(n+1)==0 y=(t<n)-0*(t==n); else y=(t<n)+1*(t==n); end d=plot(t,y);grid on; title('Line code UNIPOLAR NRZ'); set(d,'LineWidth',2.5); hold on; axis([0 length(h)-1 -1.5 1.5]); disp('one'); end n=n+1; %pause; end Fig. 18. Función UNRZ(h) B. Función URZ(h) El código Unipolar con retorno a cero representa un 1 lógico (1L) con un nivel de +V durante la mitad del periodo de bit y un cero lógico (0L) con un nivel de 0 V durante todo el periodo de bit. La función siguiente simula esta codificación: function URZ(h) %Example: %h=[1 0 0 1 1 0 1 0 1 0]; %URZ(h) clf; n=1; l=length(h); h(l+1)=1; while n<=length(h)-1; t=n-1:0.001:n; %Graficación de los CEROS (0) if h(n) == 0 if h(n+1)==0 y=(t>n); else y=(t==n); end d=plot(t,y);grid on title('Line code UNIPOLAR RZ'); set(d,'LineWidth',2.5); hold on; axis([0 length(h)-1 -1.5 1.5]); disp('zero'); %Graficación de los UNOS (1) else if h(n+1)==0 y=(t<n-0.5); else y=(t<n-0.5)+1*(t==n); end d=plot(t,y);grid on; title('Line code UNIPOLAR RZ'); set(d,'LineWidth',2.5); hold on; axis([0 length(h)-1 -1.5 1.5]); disp('one'); end n=n+1; %pause; end end Fig. 19. Función URZ(h) C. Función PNRZ(h) El código Polar sin retorno a cero representa un 1 lógico (1L) con un nivel de +V durante todo el periodo de bit y un cero lógico (0L) con un nivel de - V durante todo el periodo de bit. La función siguiente simula esta codificación: function PNRZ(h) %Example: %h=[1 0 0 1 1 0 1 0 1 0]; %PNRZ(h) clf; n=1; l=length(h);
  • 9. h(l+1)=1; while n<=length(h)-1; t=n-1:0.001:n; if h(n) == 0 if h(n+1)==0 y=-(t<n)-(t==n); else y=-(t<n)+(t==n); end d=plot(t,y);grid on; title('Line code POLAR NRZ'); set(d,'LineWidth',2.5); hold on; axis([0 length(h)-1 -1.5 1.5]); disp('zero'); else if h(n+1)==0 y=(t<n)-1*(t==n); else y=(t<n)+1*(t==n); end d=plot(t,y);grid on; title('Line code POLAR NRZ'); set(d,'LineWidth',2.5); hold on; axis([0 length(h)-1 -1.5 1.5]); disp('one'); end n=n+1; %pause; end Fig. 20. Función PNRZ(h) D. Función BRZ(h) El código Bipolar con retorno a cero representa un 1 lógico (1L) con un nivel de +V durante la mitad del periodo de bit y un cero lógico (0L) con un nivel de - V durante la mitad del periodo de bit. La función siguiente simula esta codificación: function BRZ(h) %Example: %h=[1 0 0 1 1 0 1 0 1 0]; %BRZ(h) clf; n=1; l=length(h); h(l+1)=1; while n<=length(h)-1; t=n-1:0.001:n; if h(n) == 0 if h(n+1)==0 y=-(t<n-0.5)-(t==n); else y=-(t<n-0.5)+(t==n); end d=plot(t,y);grid on; title('Line code BIPOLAR RZ'); set(d,'LineWidth',2.5); hold on; axis([0 length(h)-1 -1.5 1.5]); disp('zero'); else if h(n+1)==0 y=(t<n-0.5)-1*(t==n); else y=(t<n-0.5)+1*(t==n); end d=plot(t,y);grid on; title('Line code BIPOLAR RZ'); set(d,'LineWidth',2.5); hold on; axis([0 length(h)-1 -1.5 1.5]); disp('one'); end n=n+1; %pause; end Fig. 21. Función BRZ(h) E. Función AMINRZ(h) El código AMI representa los unos lógico por medio de valores alternadamente positivos (+V) y negativos (-V). Un
  • 10. cero lógico (0L) se representa con un nivel de 0 V. La función siguiente simula esta codificación: function AMINRZ(h) %Example: %h=[1 0 0 1 1 0 1 0 1 0]; %AMINRZ(h) clf; n=1; l=length(h); h(l+1)=1; ami=-1; while n<=length(h)-1; t=n-1:0.001:n; if h(n) == 0 if h(n+1)==0 y=(t>n); else if ami==1 y=-(t==n); else y=(t==n); end end d=plot(t,y);grid on; title('Line code AMI NRZ'); set(d,'LineWidth',2.5); hold on; axis([0 length(h)-1 -1.5 1.5]); disp('zero'); else ami=ami*-1; if h(n+1)==0 if ami==1 y=(t<n); else y=-(t<n); end else if ami==1 y=(t<n)-(t==n); else y=-(t<n)+(t==n); end end d=plot(t,y);grid on; title('Line code AMI NRZ'); set(d,'LineWidth',2.5); hold on; axis([0 length(h)-1 -1.5 1.5]); disp('one'); end n=n+1; %pause; end Fig. 22. Función AMINRZ(h) F. Función AMIRZ(h) El código AMI con retorno a cero representa los unos lógico por medio de valores alternadamente positivos (+V) y negativos (-V) y un retorno a cero en la mitad del periodo del bit. Un cero lógico (0L) se representa con un nivel de 0 V. La función siguiente simula esta codificación: function AMIRZ(h) %Example: %h=[1 0 0 1 1 0 1 0 1 0]; %AMIRZ(h) clf; n=1; l=length(h); h(l+1)=1; ami=-1; while n<=length(h)-1; t=n-1:0.001:n; if h(n) == 0 if h(n+1)==0 y=(t>n); else if ami==1 y=-(t==n); else y=(t==n); end end d=plot(t,y);grid on; title('Line code AMI RZ'); set(d,'LineWidth',2.5); hold on; axis([0 length(h)-1 -1.5 1.5]); disp('zero'); else ami=ami*-1; if h(n+1)==0 if ami==1 y=(t<n-0.5);
  • 11. else y=-(t<n-0.5); end else if ami==1 y=(t<n-0.5)-(t==n); else y=-(t<n-0.5)+(t==n); end end d=plot(t,y);grid on; title('Line code AMI RZ'); set(d,'LineWidth',2.5); hold on; axis([0 length(h)-1 -1.5 1.5]); disp('one'); end n=n+1; %pause; end Fig. 23. Función AMINRZ(h) G. Función MANCHESTER(h) El código Manchester representa un 1 lógico (1L) con un nivel de +V durante la mitad del periodo de bit y un nivel de -V durante la otra mitad. Un cero lógico (0L) se representa con un nivel de - V durante la primera mitad del periodo de bit y con +V durante la segunda mitad. La función siguiente simula esta codificación: function MANCHESTER(h) %Example: %h=[1 0 0 1 1 0 1 0 1 0]; %MANCHESTER(h) clf; n=1; h=~h; l=length(h); h(l+1)=1; while n<=length(h)-1; t=n-1:0.001:n; if h(n) == 0 if h(n+1)==0 y=-(t<n)+2*(t<n-0.5)+1*(t==n); else y=-(t<n)+2*(t<n-0.5)-1*(t==n); end d=plot(t,y);grid on; title('Line code MANCHESTER'); set(d,'LineWidth',2.5); hold on; axis([0 length(h)-1 -1.5 1.5]); disp('one'); else if h(n+1)==0 y=(t<n)-2*(t<n-0.5)+1*(t==n); else y=(t<n)-2*(t<n-0.5)-1*(t==n); end d=plot(t,y);grid on; title('Line code MANCHESTER'); set(d,'LineWidth',2.5); hold on; axis([0 length(h)-1 -1.5 1.5]); disp('zero'); end n=n+1; %pause; end Fig. 24. Función MANCHESTER (h) H. Interfaz gráfica de usuario La figura 15 muestra el entorno de la interfaz gráfica de usuario que simula varios códigos de línea.
  • 12. Fig. 25. Interfaz gráfica de usuario Esta interfaz trabaja de dos maneras. La primera es generando secuencias de bits aleatorios al presionar el botón Randomy la segunda es ingresando el propio usuario los bits a codificar. Asimismo, la interfaz permite ver el espectro de algunos códigos de línea al presiona el botón Ver Espectros. Fig. 26. Interfaz gráfica de usuario VI. BIBLIOGRAFÍA 1. http://codigosdelinea.blogspot.com/ 2. http://www.matpic.com/esp/matlab/codigos_de_li nea.html 3. http://www.academia.edu/5956709/CODIFICACI ON_DE_LINEA 4. http://www.matpic.com/ 5. https://www.youtube.com/watch?v=6AMmParUQ O4 6. https://es.slideshare.net/NecBalaam/tipos-de- ruido-en-las-telecomunicaciones 7. http://personales.unican.es/perezvr/pdf/CH8ST_W eb.pdf 8. http://grupocarman.com/blog/efecto-aliasing/ 9. file:///C:/Users/svand/Downloads/Diseoyconstruc cindeunsistemadigital.pdf 10. Análisis Del Desempeño De Un Sistema De Comunicaciones Con Modulación Dbpsk/Dqpsk Basado En Hardware Reconfigurable. - Ing. USBMed, Vol. 5, No. 2, Julio-Diciembre 2014 - http://web.usbmed.edu.co/usbmed/fing/v5n2/pdf/ Articulo_Analisis_SComunicaciones_DBPSK 11. http://trajano.us.es/~rafa/ARSS/apuntes/tema5.pdf 12. https://glosarios.servidoralicante.com/electronica- informatica-telecomunicaciones_en/scrambling 13. https://es.wikipedia.org/wiki/Codificaci%C3%B3 n_digital 14. https://es.wikipedia.org/wiki/Codificaci%C3%B3 n_Manchester 15. http://mural.uv.es/anrogon/telefonia/CodigoHDB3 .pdf 16. https://www.scribd.com/document/91004206/B8Z S 17. http://ingenieroandreotti.blogspot.com/2015/08/qu e-es-el-ber-bit-error-rate_21.html 18. http://aprendeenlinea.udea.edu.co/boa/contenidos. php/8b077438024e1bddfbc83706da8049f2/138/1/ contenido/contenido/cod_deteccion_error.html