telecom configuração de canal

Upload: ariele-casas

Post on 06-Jul-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 Telecom configuração de canal

    1/15

    12/13/11

    1

    Teoria de TelecomunicaçõesModulações DigitaisCodificação de Canal

     –  Redundância controlada: bit de paridade 

     –  Generalização: Codificação para Controle de Erros ou

    Codificação de Canal. 

     –  Motivações para o uso da codificação de canal: 

    •  Mudar a qualidade dos dados de insatisfatória para aceitável

    (isto é, reduzir a BER para valores aceitáveis), para uma dada

    RSR. 

    •  Reduzir a RSR requerida para uma BER especificada. Pode ser

    explorada para reduzir a potência transmitida ou para reduzir

    o custo do hardware – por ex., permitir antenas de ganhos

    menores na comunicação via rádio. 

  • 8/18/2019 Telecom configuração de canal

    2/15

    12/13/11

    2

     –  Benefício: 

    •  Redução da BER 

    •  Aumento do Desempenho 

     –  Custo: 

    •  Aumento da Largura de Banda ocupada (bits adicionais de

    paridade) 

    • 

    Aumento da Complexidade Computacional (codec) 

    •  Requisição de repetição automática(Automatic

    repeat request - ARQ) 

     –  Redundância apenas para detecção de erros. 

     –  Quando é detectado um erro, o receptor solicita

    retransmissão. 

     – 

    Necessita de canal de retorno (half-duplex ou full-duplex). 

    •  Correção de erro direta (Forward ErrorCorrection - FEC) 

     –  Redundância para detecção e correção de erros. 

     –  Independente do sucesso na decodificação, receptor não

    faz procedimento adicional. 

     –  Basta conexão unidirecional entre transmissor e

    receptor. 

  • 8/18/2019 Telecom configuração de canal

    3/15

    12/13/11

    3

      Códigos de Bloco e Convolucionais

    Modulação Codificada em Treliças (TCM – Trellis Coded Modulation)

    • 

    Códigos de Bloco (n,k) 

     –   n    k  bits redundantes acrescidos a cada bloco de k  bits

    de entrada 

     –  Palavra-código: cada um dos blocos de n bits de saída 

     –  Comprimento do código = n

     –  Taxa do código: r c = k /n, 0 < r c < 1

  • 8/18/2019 Telecom configuração de canal

    4/15

    12/13/11

    4

    (2n -2k )

    •  Um código binário é dito ser um código

    cíclico se ele exibe duas propriedades

    fundamentais: 

     –  Linearidade: A soma de duas palavras-

    código quaisquer é também uma palavra-

    código. 

     – 

    A aplicação de qualquer deslocamentocíclico a uma palavra-código resulta em

    uma outra palavra-código. 

    •  Os códigos cíclicos têm uma estrutura

    matemática que permite: 

     –  a construção de códigos corretores deordem elevada e 

     –  realizar a codificação e a decodificaçãousando simples registradores de

    deslocamento. 

    Códigos de bloco

    lineares

    Códigos cíclicos

  • 8/18/2019 Telecom configuração de canal

    5/15

    12/13/11

    5

    •  Códigos cíclicos mais utilizados: 

     –  Cyclic Redundancy Check (CRC) Code 

     –  Códigos de máximo comprimento 

     –  Códigos de Golay  

     –  Códigos de Bose-Chaudhuri-Hocquenqhem (BCH) 

     –  Códigos de Reed-Solomon 

    •  Códigos Sistemáticos: códigos de bloco em que os bits-

    mensagem são transmitidos de forma inalterada. 

    •  Códigos Sistemáticos: 

  • 8/18/2019 Telecom configuração de canal

    6/15

    12/13/11

    6

    •  Distância entre vetores binários: 

     –  Distância de Hamming, d (u,v) = número de elementos em que

    u e v diferem. 

     – 

    Peso de Hamming, w (u) = número de elementos iguais a 1 novetor u. 

     –  Distância mínima (do código), d min = a menor distância de

    Hamming entre qualquer par de vetores-código pertencentes

    ao código. 

  • 8/18/2019 Telecom configuração de canal

    7/15

    12/13/11

    7

     –  Código de Hamming (7,4) 

     –  Codificação: São acrescidos 3 bits de paridade aos 4 de

    dados. Cada um dos bits de paridade resultam da paridade par

    de três diferentes bits dentre os 4 bits de dados: 

    p1 = m2 + m3 + m4 

    p2 = m1 + m3 + m4 ou troca um deles por p4= m1+ m2+ m3 

    p3 = m1 + m2 + m4 

     –  Decodificação:Verifica-se a paridade da palavra recebida em

    cada bit de paridade para detecção de erros. Se houve erro,

    pode-se consultar uma tabela, escolhendo-se o código válido à

    menor distância da palavra recebida. Descartando-se os bits de

    paridade, recuperam-se os bits de dados.

  • 8/18/2019 Telecom configuração de canal

    8/15

    12/13/11

    8

     – 

    Código de Hamming (7,4) 

     – 

    Código de Hamming (7,4) 

  • 8/18/2019 Telecom configuração de canal

    9/15

    12/13/11

    9

     – 

    Código de Hamming (7,4) 

     –  Código de Hamming (7,4) 

  • 8/18/2019 Telecom configuração de canal

    10/15

    12/13/11

    10

     –  Exercício 3: Dada a palavra-código recebida 1100011, determine se

    houve erro e qual a palavra-código transmitida usando Hamming(7,4). 

     –  Códigos cíclicos são caracterizados pela propriedade de que suas

    palavras-código são simples rotações laterais uma da outra: 

     – 

    de tal forma que uma rotação de i posições pode ser representadapor:

     

    c1,c

    2,…,c

    n!1,c

    n( )

    c2,c

    3,…,c

    n,c

    1( )

    c3,c

    4,…, c

    1, c

    2( )

      !

  • 8/18/2019 Telecom configuração de canal

    11/15

    12/13/11

    11

     –  Esses códigos podem ser descritos por polinômios : 

     – 

    em que os coeficientes dos polinômios são 0 ou 1 e obedecem às

    seguintes propriedades: 

     –  Um polinômio c( x) correspondente a uma palavra-código pode ser

    gerado a partir do produto de um polinômio de mensagem m( x) porum polinômio gerador g ( x): 

     – 

    onde o polinômio gerador g ( x) tem ordem n    k  e é um fator de

    ( xn+1). 

  • 8/18/2019 Telecom configuração de canal

    12/15

    12/13/11

    12

     –  Exemplo: Código cíclico (7,4) 

     –  Especificamente para códigos sistemáticos: 

     –  onde

     –  Assim refazendo o exemplo anterior para o caso sistemático (7,4): 

     – 

    Este caso corresponde ao código de Hamming(7,4) estudado! 

    c x( ) =  x n!k m x( ) +  p x( )

     p x( ) = resto  x

    n!k m x( )

    g x( )

    # $% 

    & ' 

  • 8/18/2019 Telecom configuração de canal

    13/15

    12/13/11

    13

     –  No caso de erro na transmissão, a palavra-código recebida pode ser

    representada por um polinômio: 

     – 

    onde e(x) é o polinômio correspondente ao erro.

     –  A decodificação da palavra recebida é feita dividindo-se seu polinômio

    correspondente pelo polinômio gerador: 

     –  onde s(x) é chamado síndrome e permite determinar a posição do

    erro na palavra recebida.

    r x ( ) =   c x ( )+  e x ( )

    r x( )

    g x( )

     =   m x( ) +  s x( )

     –  Exemplo: r = (0,1,0,0,1,0,1), nesse caso 

     –  Daí: 

     s( x)=

     –  Logo temos então a síndrome s = (1,1,0)

     x 5+  x 

    2+1   x 

    3+  x 

    2+1

     x 5+  x 

    4+  x 

    2 x 

    2+  x +1

     x 4 +1

     x 4+  x 

    3+  x 

     x 3+  x +1

     x 3+  x 

    2+1

     x 2+  x 

  • 8/18/2019 Telecom configuração de canal

    14/15

    12/13/11

    14

     – 

    A síndrome s = (1,1,0) é associada ao vetor de erro

    e = (1,0,0,0,0,0,0) conforme a tabela: 

    e  s

    1000000 110

    0100000 011 daí temos então que a palavra-código correta é:

    0010000 111 c = r + e = 0100101 + 1000000 = 1100101

    0001000 101 logo os bits de mensagem são:

    0000100 100 m = 1100

    0000010 010

    0000001 001

     –  Exercício 4: Dada a palavra-código recebida r = (1,1,0,0,0,1,1),

    determine usando a descrição polinomial se houve erro e qual apalavra-código transmitida usando Hamming(7,4). 

  • 8/18/2019 Telecom configuração de canal

    15/15

    12/13/11

    15

    Ganho de Codificação

    [dB]

    Redução da

    BER