Comunicação Digital - Guia Rápido
A comunicação que ocorre em nosso dia-a-dia é na forma de sinais. Esses sinais, como sinais sonoros, geralmente são analógicos por natureza. Quando a comunicação precisa ser estabelecida à distância, os sinais analógicos são enviados por fio, usando diferentes técnicas para uma transmissão eficaz.
A necessidade de digitalização
Os métodos convencionais de comunicação usavam sinais analógicos para comunicações de longa distância, que sofrem muitas perdas, como distorção, interferência e outras perdas, incluindo quebra de segurança.
Para superar esses problemas, os sinais são digitalizados por meio de diferentes técnicas. Os sinais digitalizados permitem que a comunicação seja mais clara e precisa sem perdas.
A figura a seguir indica a diferença entre sinais analógicos e digitais. Os sinais digitais consistem em1s e 0s que indicam valores altos e baixos, respectivamente.
Vantagens da Comunicação Digital
Como os sinais são digitalizados, existem muitas vantagens da comunicação digital sobre a comunicação analógica, como -
O efeito de distorção, ruído e interferência é muito menor nos sinais digitais, pois são menos afetados.
Os circuitos digitais são mais confiáveis.
Os circuitos digitais são fáceis de projetar e mais baratos do que os circuitos analógicos.
A implementação de hardware em circuitos digitais, é mais flexível do que analógico.
A ocorrência de cross-talk é muito rara na comunicação digital.
O sinal não é alterado porque o pulso precisa de uma alta perturbação para alterar suas propriedades, o que é muito difícil.
Funções de processamento de sinais, como criptografia e compressão, são empregadas em circuitos digitais para manter o sigilo das informações.
A probabilidade de ocorrência de erro é reduzida pelo emprego de códigos de detecção e correção de erros.
A técnica de espalhamento de espectro é usada para evitar o bloqueio do sinal.
Combinar sinais digitais usando Time Division Multiplexing (TDM) é mais fácil do que combinar sinais analógicos usando Frequency Division Multiplexing (FDM).
O processo de configuração de sinais digitais é mais fácil do que sinais analógicos.
Os sinais digitais podem ser salvos e recuperados de forma mais conveniente do que os sinais analógicos.
Muitos dos circuitos digitais têm técnicas de codificação quase comuns e, portanto, dispositivos semelhantes podem ser usados para vários fins.
A capacidade do canal é efetivamente utilizada por sinais digitais.
Elementos de comunicação digital
Os elementos que formam um sistema de comunicação digital são representados pelo seguinte diagrama de blocos para facilitar a compreensão.
A seguir estão as seções do sistema de comunicação digital.
Fonte
A fonte pode ser um analog sinal. Example: Um sinal de som
Transdutor de entrada
Este é um transdutor que pega uma entrada física e a converte em um sinal elétrico (Example: microfone). Este bloco também consiste em umanalog to digital conversor onde um sinal digital é necessário para outros processos.
Um sinal digital é geralmente representado por uma seqüência binária.
Codificador Fonte
O codificador de origem compacta os dados em um número mínimo de bits. Este processo ajuda na utilização eficaz da largura de banda. Ele remove os bits redundantes (bits em excesso desnecessários, ou seja, zeros).
Codificador de Canal
O codificador de canal faz a codificação para correção de erros. Durante a transmissão do sinal, devido ao ruído no canal, o sinal pode ser alterado e, portanto, para evitar isso, o codificador do canal adiciona alguns bits redundantes aos dados transmitidos. Esses são os bits de correção de erros.
Modulador Digital
O sinal a ser transmitido é modulado aqui por uma portadora. O sinal também é convertido para analógico a partir da seqüência digital, a fim de fazê-lo viajar pelo canal ou meio.
Canal
O canal ou meio permite que o sinal analógico seja transmitido da extremidade do transmissor para a extremidade do receptor.
Demodulador Digital
Esta é a primeira etapa do receptor. O sinal recebido é demodulado e também convertido de analógico para digital. O sinal é reconstruído aqui.
Decodificador de canal
O decodificador de canal, após detectar a sequência, faz algumas correções de erros. As distorções que podem ocorrer durante a transmissão são corrigidas adicionando alguns bits redundantes. Essa adição de bits auxilia na recuperação completa do sinal original.
Decodificador Fonte
O sinal resultante é mais uma vez digitalizado por amostragem e quantização para que a saída digital pura seja obtida sem a perda de informações. O decodificador de origem recria a saída da origem.
Transdutor de saída
Este é o último bloco que converte o sinal na forma física original, que estava na entrada do transmissor. Ele converte o sinal elétrico em saída física (Example: Alto-falante).
Sinal de saída
Esta é a saída produzida após todo o processo. Example - O sinal de som recebido.
Esta unidade tratou da introdução, da digitalização de sinais, das vantagens e dos elementos das comunicações digitais. Nos próximos capítulos, aprenderemos mais sobre os conceitos de comunicação digital.
Modulation é o processo de variação de um ou mais parâmetros de um sinal de portadora de acordo com os valores instantâneos do sinal de mensagem.
O sinal de mensagem é o sinal que está sendo transmitido para comunicação e o sinal da portadora é um sinal de alta frequência que não possui dados, mas é usado para transmissão de longa distância.
Existem várias técnicas de modulação, que são classificadas de acordo com o tipo de modulação empregado. De todos eles, a técnica de modulação digital utilizada éPulse Code Modulation (PCM).
Um sinal é modulado por código de pulso para converter suas informações analógicas em uma sequência binária, ou seja, 1s e 0s. A saída de um PCM será semelhante a uma sequência binária. A figura a seguir mostra um exemplo de saída PCM em relação aos valores instantâneos de uma dada onda senoidal.
Em vez de um trem de pulso, o PCM produz uma série de números ou dígitos e, portanto, esse processo é chamado de digital. Cada um desses dígitos, embora em código binário, representa a amplitude aproximada da amostra do sinal naquele instante.
Na modulação por código de pulso, o sinal de mensagem é representado por uma sequência de pulsos codificados. Este sinal de mensagem é obtido representando o sinal de forma discreta em tempo e amplitude.
Elementos básicos do PCM
A seção do transmissor de um circuito modulador de código de pulso consiste em Sampling, Quantizing e Encoding, que são executados na seção do conversor analógico-digital. O filtro passa-baixo antes da amostragem evita o aliasing do sinal de mensagem.
As operações básicas na seção receptora são regeneration of impaired signals, decoding, e reconstructiondo trem de pulso quantizado. A seguir está o diagrama de blocos do PCM, que representa os elementos básicos das seções do transmissor e do receptor.
Filtro passa-baixo
Este filtro elimina os componentes de alta frequência presentes no sinal analógico de entrada que é maior do que a frequência mais alta do sinal de mensagem, para evitar o aliasing do sinal de mensagem.
Sampler
É a técnica que ajuda a coletar os dados da amostra em valores instantâneos do sinal de mensagem, de modo a reconstruir o sinal original. A taxa de amostragem deve ser maior que o dobro do componente de frequência mais altoW do sinal de mensagem, de acordo com o teorema de amostragem.
Quantizador
Quantizar é um processo de redução dos bits excessivos e de confinamento dos dados. A saída amostrada quando fornecida ao Quantizer, reduz os bits redundantes e comprime o valor.
Codificador
A digitalização do sinal analógico é feita pelo codificador. Ele designa cada nível quantizado por um código binário. A amostragem feita aqui é o processo de amostragem e retenção. Essas três seções (LPF, Sampler e Quantizer) funcionarão como um conversor analógico para digital. A codificação minimiza a largura de banda usada.
Repetidor Regenerativo
Esta seção aumenta a intensidade do sinal. A saída do canal também possui um circuito repetidor regenerativo, para compensar a perda de sinal e reconstruir o sinal, e também para aumentar sua intensidade.
Decodificador
O circuito decodificador decodifica a forma de onda codificada por pulso para reproduzir o sinal original. Este circuito atua como o demodulador.
Filtro de Reconstrução
Depois que a conversão digital para analógico é feita pelo circuito regenerativo e pelo decodificador, um filtro passa-baixa é empregado, chamado de filtro de reconstrução, para recuperar o sinal original.
Conseqüentemente, o circuito do modulador de código de pulso digitaliza o sinal analógico fornecido, o codifica e faz uma amostra dele e, em seguida, o transmite de forma analógica. Todo esse processo é repetido em um padrão reverso para obter o sinal original.
Sampling é definido como, “O processo de medição dos valores instantâneos do sinal de tempo contínuo em uma forma discreta”.
Sample é um dado retirado de todos os dados que são contínuos no domínio do tempo.
Quando uma fonte gera um sinal analógico e se este tiver que ser digitalizado, tendo 1s e 0sou seja, alto ou baixo, o sinal deve ser discretizado no tempo. Esta discretização do sinal analógico é chamada de Amostragem.
A figura a seguir indica um sinal de tempo contínuo x (t) e um sinal amostrado xs (t). Quandox (t) é multiplicado por um trem de impulso periódico, o sinal amostrado xs (t) é obtido.
Taxa de amostragem
Para discretizar os sinais, a lacuna entre as amostras deve ser corrigida. Essa lacuna pode ser denominada como umsampling period Ts.
$$ Amostragem \: Frequência = \ frac {1} {T_ {s}} = f_s $$
Onde,
$ T_s $ é o tempo de amostragem
$ f_s $ é a frequência de amostragem ou a taxa de amostragem
Sampling frequencyé o recíproco do período de amostragem. Esta frequência de amostragem pode ser simplesmente chamada deSampling rate. A taxa de amostragem denota o número de amostras tomadas por segundo ou para um conjunto finito de valores.
Para que um sinal analógico seja reconstruído a partir do sinal digitalizado, a taxa de amostragem deve ser altamente considerada. A taxa de amostragem deve ser tal que os dados no sinal de mensagem não sejam perdidos nem sejam sobrepostos. Portanto, uma taxa foi fixada para isso, chamada de taxa de Nyquist.
Taxa de Nyquist
Suponha que um sinal seja limitado em banda, sem componentes de frequência superiores a WHertz. Que significa,Wé a frequência mais alta. Para tal sinal, para uma reprodução eficaz do sinal original, a taxa de amostragem deve ser duas vezes a frequência mais alta.
Que significa,
$$ f_S = 2W $$
Onde,
$ f_S $ é a taxa de amostragem
W é a frequência mais alta
Esta taxa de amostragem é chamada de Nyquist rate.
Um teorema denominado Teorema da Amostragem foi estabelecido na teoria desta taxa de Nyquist.
Teorema de Amostragem
O teorema da amostragem, que também é chamado de Nyquist theorem, fornece a teoria da taxa de amostragem suficiente em termos de largura de banda para a classe de funções que são limitadas por banda.
O teorema de amostragem afirma que "um sinal pode ser reproduzido exatamente se for amostrado na taxa fs que é maior que o dobro da frequência máxima W. ”
Para entender este teorema de amostragem, vamos considerar um sinal de banda limitada, ou seja, um sinal cujo valor é non-zero entre alguns –W e W Hertz.
Esse sinal é representado como $ x (f) = 0 \: para \: \ mid f \ mid> W $
Para o sinal de tempo contínuo x (t), o sinal de banda limitada no domínio da frequência, pode ser representado como mostrado na figura a seguir.
Precisamos de uma frequência de amostragem, uma frequência em que não haja perda de informações, mesmo após a amostragem. Para isso, temos a taxa de Nyquist que a frequência de amostragem deve ser duas vezes a frequência máxima. É a taxa crítica de amostragem.
Se o sinal x(t) é amostrado acima da taxa de Nyquist, o sinal original pode ser recuperado e, se for amostrado abaixo da taxa de Nyquist, o sinal não pode ser recuperado.
A figura a seguir explica um sinal, se amostrado a uma taxa maior do que 2w no domínio da frequência.
A figura acima mostra a transformada de Fourier de um sinal xs (t). Aqui, as informações são reproduzidas sem qualquer perda. Não há confusão e, portanto, a recuperação é possível.
A transformada de Fourier do sinal xs (t) é
$$ X_s (w) = \ frac {1} {T_ {s}} \ sum_ {n = - \ infty} ^ \ infty X (w-nw_0) $$
Onde $ T_s $ = Sampling Period e $ w_0 = \ frac {2 \ pi} {T_s} $
Vamos ver o que acontece se a taxa de amostragem for igual a duas vezes a maior frequência (2W)
Que significa,
$$ f_s = 2W $$
Onde,
$ f_s $ é a frequência de amostragem
W é a frequência mais alta
O resultado será como mostrado na figura acima. A informação é substituída sem qualquer perda. Portanto, esta também é uma boa taxa de amostragem.
Agora, vamos olhar para a condição,
$$ f_s <2W $$
O padrão resultante será semelhante à figura a seguir.
Podemos observar a partir do padrão acima que a sobreposição de informações é feita, o que leva à confusão e perda de informações. Esse fenômeno indesejado de sobreposição é chamado de Aliasing.
Aliasing
O aliasing pode ser referido como "o fenômeno de um componente de alta frequência no espectro de um sinal, assumindo a identidade de um componente de baixa frequência no espectro de sua versão amostrada".
As medidas corretivas tomadas para reduzir o efeito do aliasing são -
Na seção do transmissor do PCM, um low pass anti-aliasing filter é empregado, antes do amostrador, para eliminar os componentes de alta freqüência indesejados.
O sinal que é amostrado após a filtragem, é amostrado a uma taxa ligeiramente superior à taxa de Nyquist.
Esta escolha de ter uma taxa de amostragem maior do que a taxa de Nyquist, também ajuda no design mais fácil do reconstruction filter no receptor.
Escopo da Transformada de Fourier
Observa-se geralmente que buscamos o auxílio das séries de Fourier e transformadas de Fourier na análise dos sinais e também na prova de teoremas. É porque -
A transformada de Fourier é a extensão da série de Fourier para sinais não periódicos.
A transformada de Fourier é uma ferramenta matemática poderosa que ajuda a visualizar os sinais em diferentes domínios e ajuda a analisar os sinais facilmente.
Qualquer sinal pode ser decomposto em termos de soma de senos e cossenos usando esta transformada de Fourier.
No próximo capítulo, vamos discutir sobre o conceito de Quantização.
A digitalização de sinais analógicos envolve o arredondamento dos valores que são aproximadamente iguais aos valores analógicos. O método de amostragem escolhe alguns pontos no sinal analógico e, em seguida, esses pontos são unidos para arredondar o valor para um valor quase estabilizado. Esse processo é chamado deQuantization.
Quantizando um Sinal Analógico
Os conversores analógico-digital executam esse tipo de função para criar uma série de valores digitais a partir do sinal analógico fornecido. A figura a seguir representa um sinal analógico. Este sinal para ser convertido em digital, tem que passar por amostragem e quantização.
A quantização de um sinal analógico é feita discretizando o sinal com vários níveis de quantização. Quantization está representando os valores amostrados da amplitude por um conjunto finito de níveis, o que significa converter uma amostra de amplitude contínua em um sinal de tempo discreto.
A figura a seguir mostra como um sinal analógico é quantizado. A linha azul representa o sinal analógico, enquanto a marrom representa o sinal quantizado.
Tanto a amostragem quanto a quantização resultam na perda de informações. A qualidade de uma saída do Quantizer depende do número de níveis de quantização usados. As amplitudes discretas da saída quantizada são chamadas derepresentation levels ou reconstruction levels. O espaçamento entre os dois níveis de representação adjacentes é chamado dequantum ou step-size.
A figura a seguir mostra o sinal quantizado resultante, que é a forma digital para o sinal analógico fornecido.
Isso também é chamado de Stair-case forma de onda, de acordo com sua forma.
Tipos de quantização
Existem dois tipos de Quantização - Quantização Uniforme e Quantização Não Uniforme.
O tipo de quantização em que os níveis de quantização são uniformemente espaçados é denominado como um Uniform Quantization. O tipo de quantização em que os níveis de quantização são desiguais e principalmente a relação entre eles é logarítmica, é denominado como umNon-uniform Quantization.
Existem dois tipos de quantização uniforme. Eles são do tipo Mid-Rise e Mid-Tread type. As figuras a seguir representam os dois tipos de quantização uniforme.
A Figura 1 mostra o tipo de altura média e a figura 2 mostra o tipo de piso médio de quantização uniforme.
o Mid-Risetipo é assim chamado porque a origem está no meio de uma parte elevada do gráfico em forma de escada. Os níveis de quantização neste tipo são pares.
o Mid-treadtipo é assim chamado porque a origem está no meio de um degrau do gráfico em forma de escada. Os níveis de quantização neste tipo são ímpares.
Ambos os tipos de quantizadores uniformes de ascensão média e piso médio são simétricos em relação à origem.
Erro de Quantização
Para qualquer sistema, durante seu funcionamento, há sempre uma diferença nos valores de sua entrada e saída. O processamento do sistema resulta em um erro, que é a diferença desses valores.
A diferença entre um valor de entrada e seu valor quantizado é chamada de Quantization Error. UMAQuantizeré uma função logarítmica que realiza a quantização (arredondando o valor). Um conversor analógico-digital (ADC) funciona como um quantizador.
A figura a seguir ilustra um exemplo de erro de quantização, indicando a diferença entre o sinal original e o sinal quantizado.
Ruído de Quantização
É um tipo de erro de quantização, que geralmente ocorre em sinal de áudio analógico, durante a quantização para digital. Por exemplo, na música, os sinais mudam continuamente, onde uma regularidade não é encontrada nos erros. Esses erros criam um ruído de banda larga denominado comoQuantization Noise.
Companding em PCM
A palavra Compandingé uma combinação de compressão e expansão, o que significa que faz as duas coisas. Esta é uma técnica não linear usada no PCM que comprime os dados no transmissor e expande os mesmos dados no receptor. Os efeitos de ruído e diafonia são reduzidos com o uso dessa técnica.
Existem dois tipos de técnicas de Companding. Eles são -
Técnica de Companding A-law
A quantização uniforme é alcançada em A = 1, onde a curva característica é linear e nenhuma compressão é feita.
A-law tem mid-rise na origem. Portanto, ele contém um valor diferente de zero.
O compressão / expansão A-law é usado para sistemas de telefonia PCM.
Técnica de Companding µ-law
A quantização uniforme é alcançada em µ = 0, onde a curva característica é linear e nenhuma compressão é feita.
µ-law possui o meio do piso na origem. Portanto, ele contém um valor zero.
O compressão / expansão µ-law é usado para sinais de voz e música.
µ-law é usado na América do Norte e no Japão.
Para as amostras altamente correlacionadas, quando codificadas pela técnica PCM, deixe informações redundantes para trás. Para processar essa informação redundante e ter um melhor resultado, é uma decisão sábia tomar um valor amostrado predito, assumido de sua saída anterior e resumi-lo com os valores quantizados. Esse processo é chamado deDifferential PCM (DPCM) técnica.
Transmissor DPCM
O Transmissor DPCM consiste em Quantizer e Predictor com dois circuitos de verão. A seguir está o diagrama de blocos do transmissor DPCM.
Os sinais em cada ponto são nomeados como -
$ x (nT_s) $ é a entrada amostrada
$ \ widehat {x} (nT_s) $ é a amostra prevista
$ e (nT_s) $ é a diferença entre a amostra de entrada e a saída prevista, muitas vezes chamada de erro de previsão
$ v (nT_s) $ é a saída quantizada
$ u (nT_s) $ é a entrada do preditor que é na verdade a saída de verão da saída do preditor e a saída do quantizador
O preditor produz as amostras presumidas das saídas anteriores do circuito do transmissor. A entrada para este preditor são as versões quantizadas do sinal de entrada $ x (nT_s) $.
A saída do quantizador é representada como -
$$ v (nT_s) = Q [e (nT_s)] $$
$ = e (nT_s) + q (nT_s) $
Onde q (nTs) é o erro de quantização
A entrada do preditor é a soma da saída do quantizador e da saída do preditor,
$$ u (nT_s) = \ widehat {x} (nT_s) + v (nT_s) $$
$ u (nT_s) = \ widehat {x} (nT_s) + e (nT_s) + q (nT_s) $
$$ u (nT_s) = x (nT_s) + q (nT_s) $$
O mesmo circuito preditor é usado no decodificador para reconstruir a entrada original.
Receptor DPCM
O diagrama de blocos do receptor DPCM consiste em um decodificador, um preditor e um circuito de verão. A seguir está o diagrama do receptor DPCM.
A notação dos sinais é a mesma das anteriores. Na ausência de ruído, a entrada do receptor codificado será igual à saída do transmissor codificado.
Conforme mencionado antes, o preditor assume um valor, com base nas saídas anteriores. A entrada fornecida ao decodificador é processada e essa saída é somada à saída do preditor, para obter uma melhor saída.
A taxa de amostragem de um sinal deve ser maior do que a taxa de Nyquist, para obter uma melhor amostragem. Se este intervalo de amostragem no PCM diferencial for reduzido consideravelmente, a diferença de amplitude amostra para amostra é muito pequena, como se a diferença fosse1-bit quantization, então o tamanho do passo será muito pequeno, ou seja, Δ (delta).
Modulação Delta
O tipo de modulação, onde a taxa de amostragem é muito maior e em que o tamanho do passo após a quantização é de um valor menor Δ, tal modulação é denominada como delta modulation.
Características da modulação delta
A seguir estão alguns dos recursos da modulação delta.
Uma entrada sobre-amostrada é usada para fazer uso total da correlação do sinal.
O projeto de quantização é simples.
A sequência de entrada é muito maior do que a taxa de Nyquist.
A qualidade é moderada.
O design do modulador e do demodulador é simples.
A aproximação em escada da forma de onda de saída.
O tamanho do passo é muito pequeno, ou seja, Δ (delta).
A taxa de bits pode ser decidida pelo usuário.
Isso envolve uma implementação mais simples.
A modulação delta é uma forma simplificada da técnica DPCM, também vista como 1-bit DPCM scheme. Conforme o intervalo de amostragem é reduzido, a correlação do sinal será maior.
Modulador Delta
O modulador Delta é composto por um quantizador de 1 bit e um circuito de atraso junto com dois circuitos de verão. A seguir está o diagrama de blocos de um modulador delta.
O circuito preditor no DPCM é substituído por um circuito de atraso simples no DM.
No diagrama acima, temos as notações como -
$ x (nT_s) $ = sobre a entrada amostrada
$ e_p (nT_s) $ = saída de verão e entrada do quantizador
$ e_q (nT_s) $ = saída do quantizador = $ v (nT_s) $
$ \ widehat {x} (nT_s) $ = saída do circuito de atraso
$ u (nT_s) $ = entrada do circuito de atraso
Usando essas notações, agora devemos tentar descobrir o processo de modulação delta.
$ e_p (nT_s) = x (nT_s) - \ widehat {x} (nT_s) $
--------- equação 1
$ = x (nT_s) - u ([n - 1] T_s) $
$ = x (nT_s) - [\ widehat {x} [[n - 1] T_s] + v [[n-1] T_s]] $
--------- equação 2
Mais distante,
$ v (nT_s) = e_q (nT_s) = S.sig. [e_p (nT_s)] $
--------- equação 3
$ u (nT_s) = \ widehat {x} (nT_s) + e_q (nT_s) $
Onde,
$ \ widehat {x} (nT_s) $ = o valor anterior do circuito de atraso
$ e_q (nT_s) $ = saída do quantizador = $ v (nT_s) $
Conseqüentemente,
$ u (nT_s) = u ([n-1] T_s) + v (nT_s) $
--------- equação 4
Que significa,
The present input of the delay unit
= (The previous output of the delay unit) + (the present quantizer output)
Assumindo a condição zero de acumulação,
$ u (nT_s) = S \ displaystyle \ sum \ limits_ {j = 1} ^ n sig [e_p (jT_s)] $
Accumulated version of DM output = $ \ displaystyle \ sum \ limits_ {j = 1} ^ nv (jT_s) $
--------- equação 5
Agora, observe que
$ \ widehat {x} (nT_s) = u ([n-1] T_s) $
$ = \ displaystyle \ sum \ limits_ {j = 1} ^ {n - 1} v (jT_s) $
--------- equação 6
A saída da unidade de atraso é uma saída do acumulador atrasada em uma amostra.
A partir das equações 5 e 6, obtemos uma estrutura possível para o demodulador.
Uma forma de onda aproximada em caso de escada será a saída do modulador delta com o tamanho do passo como delta (Δ) A qualidade de saída da forma de onda é moderada.
Demodulador Delta
O demodulador delta é composto por um filtro passa-baixas, um circuito de verão e um retardo. O circuito preditor é eliminado aqui e, portanto, nenhuma entrada presumida é fornecida ao demodulador.
A seguir está o diagrama para o demodulador delta.
No diagrama acima, temos as notações como -
$ \ widehat {v} (nT_s) $ é a amostra de entrada
$ \ widehat {u} (nT_s) $ é a produção de verão
$ \ bar {x} (nT_s) $ é a saída atrasada
Uma seqüência binária será fornecida como uma entrada para o demodulador. A saída aproximada em escada é fornecida ao LPF.
O filtro passa-baixo é usado por muitos motivos, mas o motivo mais proeminente é a eliminação de ruído para sinais fora da banda. O erro de tamanho do passo que pode ocorrer no transmissor é chamadogranular noise, que é eliminado aqui. Se não houver ruído presente, a saída do modulador será igual à entrada do demodulador.
Vantagens do DM sobre DPCM
Quantizador de 1 bit
Projeto muito fácil do modulador e do demodulador
No entanto, existe algum ruído no DM.
Inclinação sobre distorção de carga (quando Δ é pequeno)
Ruído granular (quando Δ é grande)
Modulação Delta Adaptativa (ADM)
Na modulação digital, encontramos certo problema de determinação do tamanho do passo, que influencia a qualidade da onda de saída.
Um tamanho de passo maior é necessário na inclinação acentuada do sinal de modulação e um tamanho de passo menor é necessário onde a mensagem tem uma inclinação pequena. Os mínimos detalhes são perdidos no processo. Portanto, seria melhor se pudéssemos controlar o ajuste do step-size, de acordo com nossa necessidade, para obter a amostra da maneira desejada. Este é o conceito deAdaptive Delta Modulation.
A seguir está o diagrama de blocos do modulador delta adaptativo.
O ganho do amplificador controlado por voltagem é ajustado pelo sinal de saída do amostrador. O ganho do amplificador determina o tamanho do passo e ambos são proporcionais.
O ADM quantiza a diferença entre o valor da amostra atual e o valor previsto da próxima amostra. Ele usa uma altura de degrau variável para prever os próximos valores, para a reprodução fiel dos valores de variação rápida.
Existem algumas técnicas que abriram o caminho básico para os processos de comunicação digital. Para que os sinais sejam digitalizados, temos as técnicas de amostragem e quantização.
Para que sejam representados matematicamente, contamos com LPC e técnicas de multiplexação digital. Essas técnicas de modulação digital são discutidas posteriormente.
Codificação Preditiva Linear
Linear Predictive Coding (LPC)é uma ferramenta que representa sinais de voz digital em modelo preditivo linear. Isso é usado principalmente em processamento de sinal de áudio, síntese de fala, reconhecimento de fala, etc.
A previsão linear é baseada na ideia de que a amostra atual é baseada na combinação linear de amostras anteriores. A análise estima os valores de um sinal de tempo discreto como uma função linear das amostras anteriores.
O envelope espectral é representado de forma compactada, utilizando as informações do modelo preditivo linear. Isso pode ser representado matematicamente como -
$ s (n) = \ displaystyle \ sum \ limits_ {k = 1} ^ p \ alpha_k s (n - k) $ para algum valor de p e αk
Onde
s(n) é a amostra de fala atual
k é uma amostra particular
p é o valor mais recente
αk é o coeficiente de previsão
s(n - k) é a amostra de fala anterior
Para LPC, os valores do coeficiente do preditor são determinados minimizando a soma das diferenças quadradas (ao longo de um intervalo finito) entre as amostras de fala reais e as preditas linearmente.
Este é um método muito útil para encoding speecha uma taxa de bits baixa. O método LPC é muito próximo aoFast Fourier Transform (FFT) método.
Multiplexing
Multiplexingé o processo de combinar vários sinais em um sinal, em um meio compartilhado. Esses sinais, se de natureza analógica, o processo é chamado deanalog multiplexing. Se os sinais digitais são multiplexados, é chamado dedigital multiplexing.
A multiplexação foi desenvolvida pela primeira vez na telefonia. Vários sinais foram combinados para enviar por meio de um único cabo. O processo de multiplexação divide um canal de comunicação em vários canais lógicos, atribuindo a cada um um sinal de mensagem diferente ou um fluxo de dados a ser transferido. O dispositivo que faz multiplexação pode ser chamado deMUX. O processo inverso, ou seja, extrair o número de canais de um, que é feito no receptor, é denominadode-multiplexing. O dispositivo que faz a desmultiplexação é chamado deDEMUX.
As figuras a seguir representam MUX e DEMUX. Seu uso principal é no campo das comunicações.
Tipos de multiplexadores
Existem basicamente dois tipos de multiplexadores: analógico e digital. Eles são divididos em FDM, WDM e TDM. A figura a seguir dá uma ideia detalhada dessa classificação.
Na verdade, existem muitos tipos de técnicas de multiplexação. De todos eles, temos os principais tipos com classificação geral, mencionados na figura acima.
Multiplexação Analógica
As técnicas de multiplexação analógica envolvem sinais de natureza analógica. Os sinais analógicos são multiplexados de acordo com sua frequência (FDM) ou comprimento de onda (WDM).
Multiplexação por divisão de frequência (FDM)
Na multiplexação analógica, a técnica mais usada é Frequency Division Multiplexing (FDM). Essa técnica usa várias frequências para combinar fluxos de dados, para enviá-los em um meio de comunicação, como um único sinal.
Example - Um transmissor de televisão tradicional, que envia vários canais por meio de um único cabo, usa FDM.
Multiplexação por divisão de comprimento de onda (WDM)
A multiplexação por divisão de comprimento de onda é uma técnica analógica, na qual muitos fluxos de dados de diferentes comprimentos de onda são transmitidos no espectro de luz. Se o comprimento de onda aumenta, a frequência do sinal diminui. UMAprism que pode transformar diferentes comprimentos de onda em uma única linha, pode ser usado na saída do MUX e na entrada do DEMUX.
Example - As comunicações de fibra óptica usam a técnica WDM para mesclar diferentes comprimentos de onda em uma única luz para comunicação.
Multiplexação Digital
O termo digital representa os bits discretos de informação. Assim, os dados disponíveis estão na forma de quadros ou pacotes, que são discretos.
Multiplexação por divisão de tempo (TDM)
No TDM, o período de tempo é dividido em slots. Essa técnica é usada para transmitir um sinal em um único canal de comunicação, atribuindo um slot para cada mensagem.
De todos os tipos de TDM, os principais são TDM síncronos e assíncronos.
TDM síncrono
No TDM síncrono, a entrada é conectada a um quadro. Se houver 'n'número de conexões, então o quadro é dividido em'n' intervalos de tempo. Um slot é alocado para cada linha de entrada.
Nesta técnica, a taxa de amostragem é comum a todos os sinais e, portanto, a mesma entrada de relógio é fornecida. O MUX aloca o mesmo slot para cada dispositivo o tempo todo.
TDM assíncrono
No TDM assíncrono, a taxa de amostragem é diferente para cada um dos sinais e um clock comum não é necessário. Se o dispositivo alocado, por um intervalo de tempo, não transmitir nada e ficar ocioso, esse slot será alocado para outro dispositivo, ao contrário do síncrono. Este tipo de TDM é usado em redes de modo de transferência assíncrona.
Repetidor Regenerativo
Para que qualquer sistema de comunicação seja confiável, ele deve transmitir e receber os sinais de forma eficaz, sem nenhuma perda. Uma onda PCM, depois de transmitir por um canal, fica distorcida devido ao ruído introduzido pelo canal.
O pulso regenerativo, comparado com o pulso original e o recebido, será mostrado na figura a seguir.
Para uma melhor reprodução do sinal, um circuito denominado como regenerative repeateré empregado no caminho antes do receptor. Isso ajuda a restaurar os sinais das perdas ocorridas. A seguir está a representação esquemática.
Consiste em um equalizador junto com um amplificador, um circuito de temporização e um dispositivo de tomada de decisão. O funcionamento de cada um dos componentes é detalhado a seguir.
Equalizador
O canal produz distorções de amplitude e fase nos sinais. Isso se deve às características de transmissão do canal. O circuito equalizador compensa essas perdas modelando os pulsos recebidos.
Circuito de cronometragem
Para obter uma saída de qualidade, a amostragem dos pulsos deve ser feita onde a relação sinal-ruído (SNR) é máxima. Para obter essa amostragem perfeita, um trem de pulso periódico deve ser derivado dos pulsos recebidos, o que é feito pelo circuito de temporização.
Conseqüentemente, o circuito de temporização aloca o intervalo de temporização para amostragem em SNR alto, através dos pulsos recebidos.
Dispositivo de Decisão
O circuito de temporização determina os tempos de amostragem. O dispositivo de decisão é habilitado nesses momentos de amostragem. O dispositivo de decisão decide sua saída com base em se a amplitude do pulso quantizado e do ruído excede um valor pré-determinado ou não.
Estas são algumas das técnicas utilizadas nas comunicações digitais. Existem outras técnicas importantes a serem aprendidas, chamadas de técnicas de codificação de dados. Aprendamos mais sobre eles nos capítulos subsequentes, depois de dar uma olhada nos códigos de linha.
UMA line codeé o código usado para transmissão de dados de um sinal digital em uma linha de transmissão. Este processo de codificação é escolhido de modo a evitar sobreposição e distorção do sinal, como interferência entre símbolos.
Propriedades da codificação de linha
A seguir estão as propriedades da codificação de linha -
Como a codificação é feita para fazer com que mais bits sejam transmitidos em um único sinal, a largura de banda usada é muito reduzida.
Para uma determinada largura de banda, a energia é usada com eficiência.
A probabilidade de erro é muito reduzida.
A detecção de erros é feita e o bipolar também tem capacidade de correção.
A densidade de potência é muito favorável.
O conteúdo do tempo é adequado.
Longas cordas de 1s e 0s é evitado para manter a transparência.
Tipos de codificação de linha
Existem 3 tipos de codificação de linha
- Unipolar
- Polar
- Bi-polar
Sinalização Unipolar
A sinalização unipolar também é chamada de On-Off Keying ou simplesmente OOK.
A presença de pulso representa um 1 e a ausência de pulso representa um 0.
Existem duas variações na sinalização unipolar -
- Não Retorno a Zero (NRZ)
- Retornar a zero (RZ)
Não Retorno Unipolar a Zero (NRZ)
Neste tipo de sinalização unipolar, um alto nos dados é representado por um pulso positivo denominado Mark, que tem uma duração T0igual à duração do bit do símbolo. Um baixo na entrada de dados não tem pulso.
A figura a seguir mostra isso claramente.
Advantages
As vantagens do Unipolar NRZ são -
- É simples.
- Uma largura de banda menor é necessária.
Disadvantages
As desvantagens do Unipolar NRZ são -
Nenhuma correção de erro feita.
A presença de componentes de baixa frequência pode causar queda do sinal.
Nenhum relógio está presente.
É provável que ocorra perda de sincronização (especialmente para longas sequências de 1s e 0s)
Retorno unipolar a zero (RZ)
Neste tipo de sinalização unipolar, um alto em dados, embora representado por um Mark pulse, sua duração T0é menor que a duração do bit do símbolo. Metade da duração do bit permanece alta, mas retorna imediatamente a zero e mostra a ausência de pulso durante a metade restante da duração do bit.
Isso é claramente entendido com a ajuda da figura a seguir.
Advantages
As vantagens do Unipolar RZ são -
- É simples.
- A linha espectral presente na taxa de símbolo pode ser usada como um relógio.
Disadvantages
As desvantagens do Unipolar RZ são -
- Sem correção de erros.
- Ocupa duas vezes a largura de banda do NRZ unipolar.
- A queda do sinal é causada nos locais onde o sinal é diferente de zero em 0 Hz.
Sinalização Polar
Existem dois métodos de sinalização polar. Eles são -
- Polar NRZ
- Polar RZ
Polar NRZ
Nesse tipo de sinalização Polar, um alto nos dados é representado por um pulso positivo, enquanto um baixo nos dados é representado por um pulso negativo. A figura a seguir ilustra bem isso.
Advantages
As vantagens do Polar NRZ são -
- É simples.
- Nenhum componente de baixa frequência está presente.
Disadvantages
As desvantagens do Polar NRZ são -
Sem correção de erros.
Nenhum relógio está presente.
A queda do sinal é causada nos locais onde o sinal é diferente de zero em 0 Hz.
Polar RZ
Neste tipo de sinalização polar, um alto em dados, embora representado por um Mark pulse, sua duração T0é menor que a duração do bit do símbolo. Metade da duração do bit permanece alta, mas retorna imediatamente a zero e mostra a ausência de pulso durante a metade restante da duração do bit.
No entanto, para uma entrada baixa, um pulso negativo representa os dados, e o nível zero permanece o mesmo para a outra metade da duração do bit. A figura a seguir mostra isso claramente.
Advantages
As vantagens do Polar RZ são -
- É simples.
- Nenhum componente de baixa frequência está presente.
Disadvantages
As desvantagens do Polar RZ são -
Sem correção de erros.
Nenhum relógio está presente.
Ocupa o dobro da largura de banda do Polar NRZ.
A queda do sinal é causada em locais onde o sinal é diferente de zero em 0 Hz.
Sinalização Bipolar
Esta é uma técnica de codificação que tem três níveis de tensão, a saber +, - e 0. Esse sinal é chamado deduo-binary signal.
Um exemplo desse tipo é Alternate Mark Inversion (AMI). Para1, o nível de voltagem obtém uma transição de + para - ou de - para +, tendo 1ster a mesma polaridade. UMA0 terá um nível de tensão zero.
Mesmo neste método, temos dois tipos.
- Bipolar NRZ
- Bipolar RZ
Com os modelos discutidos até agora, aprendemos a diferença entre NRZ e RZ. Isso também acontece da mesma maneira aqui. A figura a seguir mostra isso claramente.
A figura acima tem as formas de onda Bipolar NRZ e RZ. A duração do pulso e a duração do bit de símbolo são iguais no tipo NRZ, enquanto a duração do pulso é a metade da duração do bit de símbolo no tipo RZ.
Vantagens
A seguir estão as vantagens -
É simples.
Nenhum componente de baixa frequência está presente.
Ocupa baixa largura de banda do que os esquemas NRZ unipolares e polares.
Esta técnica é adequada para transmissão em linhas acopladas CA, uma vez que não ocorre queda de sinal aqui.
Uma única capacidade de detecção de erros está presente nisso.
Desvantagens
A seguir estão as desvantagens -
- Nenhum relógio está presente.
- Longas sequências de dados causam perda de sincronização.
Densidade espectral de potência
A função que descreve como a potência de um sinal foi distribuída em várias frequências, no domínio da frequência é chamada de Power Spectral Density (PSD).
PSD é a transformada de Fourier de autocorrelação (similaridade entre observações). Tem a forma de um pulso retangular.
Derivação PSD
De acordo com o teorema de Einstein-Wiener-Khintchine, se a função de autocorrelação ou densidade espectral de potência de um processo aleatório é conhecida, a outra pode ser encontrada exatamente.
Portanto, para derivar a densidade espectral de potência, devemos usar a autocorrelação de tempo $ (R_x (\ tau)) $ de um sinal de potência $ x (t) $ como mostrado abaixo.
$ R_x (\ tau) = \ lim_ {T_p \ rightarrow \ infty} \ frac {1} {T_p} \ int _ {\ frac {{- T_p}} {2}} ^ {\ frac {T_p} {2}} x (t) x (t + \ tau) dt $
Uma vez que $ x (t) $ consiste em impulsos, $ R_x (\ tau) $ pode ser escrito como
$ R_x (\ tau) = \ frac {1} {T} \ displaystyle \ sum \ limits_ {n = - \ infty} ^ \ infty R_n \ delta (\ tau - nT) $
Onde $ R_n = \ lim_ {N \ rightarrow \ infty} \ frac {1} {N} \ sum_ka_ka_ {k + n} $
Para saber que $ R_n = R _ {- n} $ para sinais reais, temos
$ S_x (w) = \ frac {1} {T} (R_0 + 2 \ displaystyle \ sum \ limits_ {n = 1} ^ \ infty R_n \ cos nwT) $
Uma vez que o filtro de pulso tem o espectro de $ (w) \ leftrightarrow f (t) $, temos
$ s_y (w) = \ mid F (w) \ mid ^ 2S_x (w) $
$ = \ frac {\ mid F (w) \ mid ^ 2} {T} (\ displaystyle \ sum \ limits_ {n = - \ infty} ^ \ infty R_ne ^ {- jnwT_ {b}}) $
$ = \ frac {\ mid F (w) \ mid ^ 2} {T} (R_0 + 2 \ displaystyle \ sum \ limits_ {n = 1} ^ \ infty R_n \ cos nwT) $
Portanto, obtemos a equação para densidade espectral de potência. Usando isso, podemos encontrar o PSD de vários códigos de linha.
Encoding é o processo de converter os dados ou uma determinada sequência de caracteres, símbolos, alfabetos, etc., em um formato especificado, para a transmissão segura de dados. Decoding é o processo reverso de codificação, que consiste em extrair as informações do formato convertido.
Codificação de Dados
Codificação é o processo de usar vários padrões de níveis de tensão ou corrente para representar 1s e 0s dos sinais digitais no link de transmissão.
Os tipos comuns de codificação de linha são Unipolar, Polar, Bipolar e Manchester.
Técnicas de Codificação
A técnica de codificação de dados é dividida nos seguintes tipos, dependendo do tipo de conversão de dados.
Analog data to Analog signals - As técnicas de modulação, como a modulação de amplitude, modulação de frequência e modulação de fase de sinais analógicos, se enquadram nesta categoria.
Analog data to Digital signals- Este processo pode ser denominado como digitalização, que é feita por Pulse Code Modulation (PCM). Portanto, nada mais é do que modulação digital. Como já discutimos, amostragem e quantização são os fatores importantes nisso. A modulação delta oferece uma saída melhor do que o PCM.
Digital data to Analog signals- As técnicas de modulação, como Amplitude Shift Keying (ASK), Frequency Shift Keying (FSK), Phase Shift Keying (PSK), etc., se enquadram nesta categoria. Isso será discutido em capítulos subsequentes.
Digital data to Digital signals- Estão nesta seção. Existem várias maneiras de mapear dados digitais para sinais digitais. Alguns deles são -
Não Retorno a Zero (NRZ)
Códigos NRZ tem 1 para o nível de alta tensão e 0para nível de baixa tensão. O principal comportamento dos códigos NRZ é que o nível de tensão permanece constante durante o intervalo de bits. O final ou início de um bit não será indicado e ele manterá o mesmo estado de tensão, se o valor do bit anterior e o valor do bit atual forem iguais.
A figura a seguir explica o conceito de codificação NRZ.
Se o exemplo acima for considerado, como há uma longa sequência de nível de tensão constante e a sincronização do relógio pode ser perdida devido à ausência de intervalo de bits, torna-se difícil para o receptor diferenciar entre 0 e 1.
Existem duas variações na NRZ, a saber -
NRZ - L (NRZ - LEVEL)
Há uma mudança na polaridade do sinal, somente quando o sinal de entrada muda de 1 para 0 ou de 0 para 1. É o mesmo que NRZ, porém, o primeiro bit do sinal de entrada deve ter uma mudança de polaridade.
NRZ - I (NRZ - INVERTIDO)
Se um 1ocorre no sinal de entrada, então ocorre uma transição no início do intervalo de bits. Para0 no sinal de entrada, não há transição no início do intervalo de bits.
Os códigos NRZ têm um disadvantage que a sincronização do relógio do transmissor com o relógio do receptor fica completamente perturbada, quando há uma seqüência de 1s e 0s. Portanto, uma linha de relógio separada deve ser fornecida.
Codificação bifásica
O nível do sinal é verificado duas vezes para cada bit, tanto inicialmente quanto no meio. Conseqüentemente, a taxa de clock é o dobro da taxa de transferência de dados e, portanto, a taxa de modulação também é dobrada. O relógio é obtido do próprio sinal. A largura de banda necessária para esta codificação é maior.
Existem dois tipos de codificação bifásica.
- Manchester bifásico
- Manchester diferencial
Manchester bifásico
Nesse tipo de codificação, a transição é feita no meio do intervalo de bits. A transição para o pulso resultante é de Alto para Baixo no meio do intervalo, para o bit de entrada 1. Enquanto a transição é de Baixo para Alto para o bit de entrada0.
Manchester diferencial
Nesse tipo de codificação, sempre ocorre uma transição no meio do intervalo de bits. Se ocorrer uma transição no início do intervalo de bits, o bit de entrada é0. Se nenhuma transição ocorrer no início do intervalo de bits, o bit de entrada é1.
A figura a seguir ilustra as formas de onda da codificação NRZ-L, NRZ-I, Manchester bifásica e Manchester diferencial para diferentes entradas digitais.
Codificação de Bloco
Dentre os tipos de codificação em bloco, as mais conhecidas são a codificação 4B / 5B e a codificação 8B / 6T. O número de bits é processado de maneiras diferentes, em ambos os processos.
Codificação 4B / 5B
Na codificação Manchester, para enviar os dados, os relógios com velocidade dupla são necessários, em vez da codificação NRZ. Aqui, como o nome indica, 4 bits de código são mapeados com 5 bits, com um número mínimo de1 bits no grupo.
O problema de sincronização do relógio na codificação NRZ-I é evitado atribuindo uma palavra equivalente de 5 bits no lugar de cada bloco de 4 bits consecutivos. Essas palavras de 5 bits são predeterminadas em um dicionário.
A ideia básica de selecionar um código de 5 bits é que ele deve ter one leading 0 e deveria ter no more than two trailing 0s. Portanto, essas palavras são escolhidas de forma que duas transações ocorram por bloco de bits.
Codificação 8B / 6T
Usamos dois níveis de voltagem para enviar um único bit sobre um único sinal. Mas se usarmos mais de 3 níveis de tensão, podemos enviar mais bits por sinal.
Por exemplo, se 6 níveis de voltagem são usados para representar 8 bits em um único sinal, então tal codificação é denominada codificação 8B / 6T. Portanto, neste método, temos até 729 (3 ^ 6) combinações para sinais e 256 (2 ^ 8) combinações para bits.
Essas são as técnicas mais usadas para converter dados digitais em sinais digitais, comprimindo ou codificando-os para uma transmissão confiável de dados.
Depois de passar por diferentes tipos de técnicas de codificação, temos uma ideia de como os dados estão sujeitos a distorções e como são tomadas as medidas para evitar que sejam afetados a fim de estabelecer uma comunicação confiável.
Há outra distorção importante que é mais provável de ocorrer, chamada de Inter-Symbol Interference (ISI).
Interferência entre símbolos
Esta é uma forma de distorção de um sinal, na qual um ou mais símbolos interferem nos sinais subsequentes, causando ruído ou fornecendo uma saída ruim.
Causas de ISI
As principais causas do ISI são -
- Multi-path Propagation
- Frequência não linear em canais
O ISI é indesejado e deve ser completamente eliminado para obter uma saída limpa. As causas de ISI também devem ser resolvidas para diminuir seu efeito.
Para visualizar o ISI de uma forma matemática presente na saída do receptor, podemos considerar a saída do receptor.
A saída do filtro receptor $ y (t) $ é amostrada no tempo $ t_i = iT_b $ (com i assumindo valores inteiros), produzindo -
$ y (t_i) = \ mu \ displaystyle \ sum \ limits_ {k = - \ infty} ^ {\ infty} a_kp (iT_b - kT_b) $
$ = \ mu a_i + \ mu \ displaystyle \ sum \ limits_ {k = - \ infty \\ k \ neq? i} ^ {\ infty} a_kp (iT_b - kT_b) $
Na equação acima, o primeiro termo $ \ mu a_i $ é produzido pelo ith bit transmitido.
O segundo termo representa o efeito residual de todos os outros bits transmitidos na decodificação do ithmordeu. Este efeito residual é chamado deInter Symbol Interference.
Na ausência de ISI, a saída será -
$$ y (t_i) = \ mu a_i $$
Esta equação mostra que o ithbit transmitido é reproduzido corretamente. No entanto, a presença de ISI introduz erros de bit e distorções na saída.
Ao projetar o transmissor ou receptor, é importante minimizar os efeitos do ISI, para receber a saída com a menor taxa de erro possível.
Codificação Correlativa
Até agora, discutimos que o ISI é um fenômeno indesejado e degrada o sinal. Mas o mesmo ISI, se usado de maneira controlada, é possível atingir uma taxa de bits de2W bits por segundo em um canal de largura de banda WHertz. Esse esquema é chamado deCorrelative Coding ou Partial response signaling schemes.
Uma vez que a quantidade de ISI é conhecida, é fácil projetar o receptor de acordo com os requisitos, de modo a evitar o efeito de ISI no sinal. A ideia básica de codificação correlativa é alcançada considerando um exemplo deDuo-binary Signaling.
Sinalização Duo-binária
O nome duo-binário significa dobrar a capacidade de transmissão do sistema binário. Para entender isso, vamos considerar uma sequência de entrada binária{ak} consistindo em dígitos binários não correlacionados, cada um tendo uma duração Tasegundos. Nisto, o sinal1 é representado por um +1 volt e o símbolo 0 por um -1 volt.
Portanto, a saída do codificador binário duplo ck é dado como a soma do dígito binário atual ak e o valor anterior ak-1 conforme mostrado na seguinte equação.
$$ c_k = a_k + a_ {k-1} $$
A equação acima afirma que a sequência de entrada da sequência binária não correlacionada {ak} é alterado para uma sequência de pulsos de três níveis correlacionados {ck}. Esta correlação entre os pulsos pode ser entendida como a introdução de ISI no sinal transmitido de forma artificial.
Padrão de Olho
Uma forma eficaz de estudar os efeitos do ISI é o Eye Pattern. O nome Padrão do Olho foi dado por sua semelhança com o olho humano para ondas binárias. A região interna do padrão do olho é chamada deeye opening. A figura a seguir mostra a imagem de um padrão de olho.
Jitter é a variação de curto prazo do instante do sinal digital, de sua posição ideal, o que pode levar a erros de dados.
Quando o efeito do ISI aumenta, os traços da parte superior para a parte inferior da abertura do olho aumentam e o olho fica completamente fechado, se o ISI for muito alto.
Um padrão de olho fornece as seguintes informações sobre um sistema específico.
Os padrões oculares reais são usados para estimar a taxa de erro de bits e a relação sinal-ruído.
A largura da abertura do olho define o intervalo de tempo durante o qual a onda recebida pode ser amostrada sem erro do ISI.
O instante em que a abertura do olho é ampla, será o momento preferido para a amostragem.
A taxa de fechamento do olho, de acordo com o tempo de amostragem, determina o quão sensível o sistema é ao erro de temporização.
A altura da abertura do olho, em um tempo de amostragem especificado, define a margem sobre o ruído.
Portanto, a interpretação do padrão dos olhos é uma consideração importante.
Equalização
Para que uma comunicação confiável seja estabelecida, precisamos ter uma saída de qualidade. As perdas de transmissão do canal e outros fatores que afetam a qualidade do sinal devem ser tratados. A perda que mais ocorre, como já discutimos, é o ISI.
Para tornar o sinal livre de ISI, e para garantir uma relação sinal / ruído máxima, precisamos implementar um método chamado Equalization. A figura a seguir mostra um equalizador na parte receptora do sistema de comunicação.
É provável que ocorram ruídos e interferências, indicados na figura, durante a transmissão. O repetidor regenerativo possui um circuito equalizador, que compensa as perdas de transmissão modelando o circuito. O Equalizador é viável de ser implementado.
Probabilidade de erro e figura de mérito
A taxa na qual os dados podem ser comunicados é chamada de data rate. A taxa na qual o erro ocorre nos bits, durante a transmissão de dados é chamada deBit Error Rate (BER).
A probabilidade de ocorrência de BER é a Error Probability. O aumento da relação sinal-ruído (SNR) diminui o BER, portanto a probabilidade de erro também diminui.
Em um receptor analógico, o figure of meritno processo de detecção pode ser denominado como a relação entre SNR de saída e SNR de entrada. Um valor maior de figura de mérito será uma vantagem.
Sinais digital para analógico é a próxima conversão que discutiremos neste capítulo. Essas técnicas também são chamadas deDigital Modulation techniques.
Digital Modulationoferece mais capacidade de informação, alta segurança de dados, disponibilidade mais rápida do sistema com comunicação de ótima qualidade. Portanto, as técnicas de modulação digital têm uma demanda maior, por sua capacidade de transmitir maiores quantidades de dados do que as técnicas de modulação analógica.
Existem muitos tipos de técnicas de modulação digital e também suas combinações, dependendo da necessidade. De todos eles, discutiremos os mais proeminentes.
ASK - Amplitude Shift Keying
A amplitude da saída resultante depende dos dados de entrada se deve ser um nível zero ou uma variação de positivo e negativo, dependendo da frequência da portadora.
FSK - Frequency Shift Keying
A frequência do sinal de saída será alta ou baixa, dependendo dos dados de entrada aplicados.
PSK - Modificação de mudança de fase
A fase do sinal de saída muda dependendo da entrada. Estes são principalmente de dois tipos, nomeadamente Binary Phase Shift Keying (BPSK) e Quadrature Phase Shift Keying (QPSK), de acordo com o número de deslocamentos de fase. O outro é o Differential Phase Shift Keying (DPSK) que muda a fase de acordo com o valor anterior.
Codificação M-ária
As técnicas de codificação M-ária são os métodos em que mais de dois bits transmitem simultaneamente em um único sinal. Isso ajuda na redução da largura de banda.
Os tipos de técnicas M-ário são -
- M-ário ASK
- FSK M-ário
- M-ário PSK
Tudo isso é discutido nos capítulos subsequentes.
Amplitude Shift Keying (ASK) é um tipo de modulação de amplitude que representa os dados binários na forma de variações na amplitude de um sinal.
Qualquer sinal modulado possui uma portadora de alta frequência. O sinal binário quando ASK modulado, dá umzero valor para Low entrada enquanto dá o carrier output para High entrada.
A figura a seguir representa a forma de onda modulada ASK junto com sua entrada.
Para encontrar o processo de obtenção desta onda modulada ASK, vamos aprender sobre o funcionamento do modulador ASK.
Modulador ASK
O diagrama de blocos do modulador ASK compreende o gerador de sinal da portadora, a seqüência binária do sinal de mensagem e o filtro de banda limitada. A seguir está o diagrama de blocos do modulador ASK.
O gerador de portadora envia uma portadora de alta frequência contínua. A sequência binária do sinal de mensagem torna a entrada unipolar alta ou baixa. O sinal alto fecha a chave, permitindo uma onda portadora. Conseqüentemente, a saída será o sinal da portadora na entrada alta. Quando há entrada baixa, a chave abre, permitindo que nenhuma tensão apareça. Portanto, a produção será baixa.
O filtro de limitação de banda dá forma ao pulso dependendo das características de amplitude e fase do filtro de limitação de banda ou do filtro de modelagem de pulso.
Demodulador ASK
Existem dois tipos de técnicas de demodulação ASK. Eles são -
- Demodulação / detecção assíncrona de ASK
- Demodulação / detecção de ASK síncrono
A frequência do relógio no transmissor, quando corresponde à frequência do relógio no receptor, é conhecida como Synchronous method, conforme a frequência é sincronizada. Caso contrário, é conhecido comoAsynchronous.
Demodulador ASK assíncrono
O detector ASK assíncrono consiste em um retificador de meia onda, um filtro passa-baixa e um comparador. A seguir está o diagrama de blocos para o mesmo.
O sinal ASK modulado é fornecido ao retificador de meia onda, que fornece uma saída de meia onda positiva. O filtro passa-baixa suprime as frequências mais altas e fornece uma saída detectada de envelope a partir da qual o comparador fornece uma saída digital.
Demodulador ASK síncrono
O detector síncrono ASK consiste em um detector de lei quadrada, filtro passa-baixo, um comparador e um limitador de tensão. A seguir está o diagrama de blocos para o mesmo.
O sinal de entrada modulado ASK é fornecido ao detector de lei quadrada. Um detector de lei quadrada é aquele cuja tensão de saída é proporcional ao quadrado da tensão de entrada modulada em amplitude. O filtro passa-baixo minimiza as frequências mais altas. O comparador e o limitador de tensão ajudam a obter uma saída digital limpa.
Frequency Shift Keying (FSK)é a técnica de modulação digital em que a frequência do sinal da portadora varia de acordo com as mudanças do sinal digital. FSK é um esquema de modulação de frequência.
A saída de uma onda modulada FSK tem alta frequência para uma entrada binária alta e baixa frequência para uma entrada binária baixa. O binário1s e 0s são chamados de frequências de marca e espaço.
A imagem a seguir é a representação esquemática da forma de onda modulada FSK junto com sua entrada.
Para conhecer o processo de obtenção desta onda modulada FSK, informe-nos sobre o funcionamento de um modulador FSK.
Modulador FSK
O diagrama de blocos do modulador FSK é composto por dois osciladores com um relógio e a sequência binária de entrada. A seguir está seu diagrama de blocos.
Os dois osciladores, produzindo sinais de frequência mais alta e mais baixa, são conectados a uma chave junto com um relógio interno. Para evitar as descontinuidades de fase abruptas da forma de onda de saída durante a transmissão da mensagem, um relógio é aplicado a ambos os osciladores, internamente. A seqüência de entrada binária é aplicada ao transmissor para escolher as frequências de acordo com a entrada binária.
Demodulador FSK
Existem diferentes métodos para demodular uma onda FSK. Os principais métodos de detecção de FSK sãoasynchronous detector e synchronous detector. O detector síncrono é coerente, enquanto o detector assíncrono é não coerente.
Detector FSK Assíncrono
O diagrama de blocos do detector FSK assíncrono consiste em dois filtros passa-banda, dois detectores de envelope e um circuito de decisão. A seguir está a representação esquemática.
O sinal FSK é passado através dos dois Filtros Passa-Banda (BPFs), sintonizados para Space e Markfrequências. A saída desses dois BPFs se parece com o sinal ASK, que é fornecido ao detector de envelope. O sinal em cada detector de envelope é modulado de forma assíncrona.
O circuito de decisão escolhe qual saída é mais provável e a seleciona de qualquer um dos detectores de envelope. Ele também reformata a forma de onda para uma forma retangular.
Detector FSK Síncrono
O diagrama de blocos do detector FSK síncrono consiste em dois misturadores com circuitos osciladores locais, dois filtros passa-banda e um circuito de decisão. A seguir está a representação esquemática.
A entrada do sinal FSK é fornecida aos dois mixers com circuitos osciladores locais. Esses dois são conectados a dois filtros passa-banda. Essas combinações agem como demoduladores e o circuito de decisão escolhe qual saída é mais provável e a seleciona em qualquer um dos detectores. Os dois sinais têm uma separação de frequência mínima.
Para ambos os demoduladores, a largura de banda de cada um deles depende de sua taxa de bits. Este demodulador síncrono é um pouco complexo do que os demoduladores do tipo assíncrono.
Phase Shift Keying (PSK)é a técnica de modulação digital na qual a fase do sinal da portadora é alterada pela variação das entradas de seno e cosseno em um determinado momento. A técnica PSK é amplamente usada para LANs sem fio, biometria, operações sem contato, juntamente com comunicações RFID e Bluetooth.
PSK é de dois tipos, dependendo das fases em que o sinal é alterado. Eles são -
Chaveamento de mudança de fase binária (BPSK)
Isso também é chamado de PSK 2-phase ou Phase Reversal Keying. Nessa técnica, a portadora de onda senoidal leva duas reversões de fase, como 0 ° e 180 °.
BPSK é basicamente um esquema de modulação DSBSC (Double Side Band Suppressed Carrier), sendo a mensagem a informação digital.
Modificação de mudança de fase em quadratura (QPSK)
Esta é a técnica de chaveamento de mudança de fase, na qual a portadora de onda senoidal realiza quatro reversões de fase, como 0 °, 90 °, 180 ° e 270 °.
Se este tipo de técnica for estendido ainda mais, o PSK pode ser feito por oito ou dezesseis valores também, dependendo da necessidade.
Modulador BPSK
O diagrama de blocos do Binary Phase Shift Keying consiste no modulador de equilíbrio que tem a onda senoidal da portadora como uma entrada e a seqüência binária como a outra entrada. A seguir está a representação esquemática.
A modulação do BPSK é feita por meio de um modulador de balanço, que multiplica os dois sinais aplicados na entrada. Para uma entrada binária zero, a fase será0° e para uma entrada alta, a reversão de fase é de 180°.
A seguir está a representação esquemática da onda de saída modulada BPSK junto com sua entrada fornecida.
A onda senoidal de saída do modulador será a portadora de entrada direta ou invertida (com deslocamento de fase de 180 °), que é uma função do sinal de dados.
Demodulador BPSK
O diagrama de blocos do demodulador BPSK consiste em um mixer com circuito oscilador local, um filtro passa-banda e um circuito detector de duas entradas. O diagrama é o seguinte.
Ao recuperar o sinal de mensagem de banda limitada, com a ajuda do circuito do mixer e do filtro passa-banda, o primeiro estágio de demodulação é concluído. O sinal da banda base que é limitado pela banda é obtido e este sinal é usado para regenerar o fluxo de bits da mensagem binária.
No próximo estágio de desmodulação, a taxa de clock de bits é necessária no circuito detector para produzir o sinal de mensagem binária original. Se a taxa de bits for um sub-múltiplo da frequência da portadora, a regeneração do relógio de bits será simplificada. Para tornar o circuito facilmente compreensível, um circuito de tomada de decisão também pode ser inserido no 2º estágio de detecção.
o Quadrature Phase Shift Keying (QPSK) é uma variação do BPSK, e também é um esquema de modulação DSBSC (Double Side Band Suppressed Carrier), que envia dois bits de informação digital por vez, chamado de bigits.
Em vez de converter bits digitais em uma série de fluxos digitais, ele os converte em pares de bits. Isso diminui a taxa de bits de dados para a metade, o que permite espaço para os outros usuários.
Modulador QPSK
O modulador QPSK usa um divisor de bits, dois multiplicadores com oscilador local, um conversor serial para paralelo de 2 bits e um circuito de verão. A seguir está o diagrama de blocos para o mesmo.
Na entrada do modulador, os bits pares do sinal de mensagem (ou seja, 2º bit, 4º bit, 6º bit, etc.) e bits ímpares (ou seja, 1º bit, 3º bit, 5º bit, etc.) são separados pelo divisor de bits e são multiplicados pela mesma portadora para gerar BPSK ímpar (chamado dePSKI) e até mesmo BPSK (chamado de PSKQ) oPSKQ o sinal é de qualquer forma deslocado de fase em 90 ° antes de ser modulado.
A forma de onda QPSK para entrada de dois bits é a seguinte, que mostra o resultado modulado para diferentes instâncias de entradas binárias.
Demodulador QPSK
O Demodulador QPSK usa dois circuitos de demodulador de produto com oscilador local, dois filtros passa-banda, dois circuitos integradores e um conversor paralelo de 2 bits para serial. A seguir está o diagrama para o mesmo.
Os dois detectores de produto na entrada do demodulador desmodulam simultaneamente os dois sinais BPSK. O par de bits é recuperado aqui dos dados originais. Esses sinais, após o processamento, são passados para o conversor paralelo para serial.
Dentro Differential Phase Shift Keying (DPSK)a fase do sinal modulado é deslocada em relação ao elemento de sinal anterior. Nenhum sinal de referência é considerado aqui. A fase do sinal segue o estado alto ou baixo do elemento anterior. Esta técnica DPSK não precisa de um oscilador de referência.
A figura a seguir representa a forma de onda do modelo DPSK.
Observa-se na figura acima que, se o bit de dados for Baixo, ou seja, 0, a fase do sinal não é revertida, mas continua como estava. Se o dado for alto, isto é, 1, então a fase do sinal é invertida, como com NRZI, invertida em 1 (uma forma de codificação diferencial).
Se observarmos a forma de onda acima, podemos dizer que o estado Alto representa um M no sinal de modulação e o estado Baixo representa um W no sinal de modulação.
Modulador DPSK
DPSK é uma técnica de BPSK, na qual não há sinal de fase de referência. Aqui, o próprio sinal transmitido pode ser usado como um sinal de referência. A seguir está o diagrama do modulador DPSK.
O DPSK codifica dois sinais distintos, ou seja, a portadora e o sinal modulante com deslocamento de fase de 180 ° cada. A entrada de dados seriais é fornecida à porta XNOR e a saída é novamente realimentada para a outra entrada por meio de atraso de 1 bit. A saída da porta XNOR junto com o sinal da portadora é fornecida ao modulador de equilíbrio, para produzir o sinal modulado DPSK.
Demodulador DPSK
No demodulador DPSK, a fase do bit invertido é comparada com a fase do bit anterior. A seguir está o diagrama de blocos do demodulador DPSK.
A partir da figura acima, é evidente que o modulador de equilíbrio recebe o sinal DPSK junto com a entrada de atraso de 1 bit. Esse sinal é feito para confinar as frequências mais baixas com a ajuda do LPF. Em seguida, ele é passado para um circuito modelador, que é um comparador ou um circuito de disparo Schmitt, para recuperar os dados binários originais como saída.
A palavra binária representa dois bits. M representa um dígito que corresponde ao número de condições, níveis ou combinações possíveis para um determinado número de variáveis binárias.
Este é o tipo de técnica de modulação digital usada para transmissão de dados em que ao invés de um bit, dois ou mais bits são transmitidos por vez. Como um único sinal é usado para transmissão de vários bits, a largura de banda do canal é reduzida.
Equação M-ária
Se um sinal digital for dado em quatro condições, como níveis de tensão, frequências, fases e amplitude, então M = 4.
O número de bits necessários para produzir um determinado número de condições é expresso matematicamente como
$$ N = \ log_ {2} {M} $$
Onde
N é o número de bits necessários
M é o número de condições, níveis ou combinações possíveis com N bits.
A equação acima pode ser reorganizada como
$$ 2 ^ N = M $$
Por exemplo, com dois bits, 22 = 4 condições são possíveis.
Tipos de técnicas M-árias
Em geral, as técnicas de modulação multinível (M-ário) são usadas em comunicações digitais, pois as entradas digitais com mais de dois níveis de modulação são permitidas na entrada do transmissor. Portanto, essas técnicas são eficientes em termos de largura de banda.
Existem muitas técnicas de modulação M-ária. Algumas dessas técnicas modulam um parâmetro do sinal da portadora, como amplitude, fase e frequência.
M-ário ASK
Isso é chamado de Modulação de Amplitude M-ária (M-ASK) ou Modulação de Amplitude de Pulso M-ário (PAM).
o amplitude do sinal da portadora, assume M Niveis diferentes.
Representação de M-ário ASK
$ S_m (t) = A_mcos (2 \ pi f_ct) \ quad A_m \ epsilon {(2m - 1 - M) \ Delta, m = 1,2 ... \: .M} \ quad and \ quad 0 \ leq t \ leq T_s $
Algumas características proeminentes do M-ário ASK são -
- Este método também é usado no PAM.
- Sua implementação é simples.
- M-ário ASK é suscetível a ruído e distorção.
FSK M-ário
Isso é denominado como M-ário Frequency Shift Keying (M-ário FSK).
o frequency do sinal da portadora, assume M Niveis diferentes.
Representação de FSK M-ário
$ S_i (t) = \ sqrt {\ frac {2E_s} {T_s}} \ cos \ left (\ frac {\ pi} {T_s} \ left (n_c + i \ right) t \ right) $ $ 0 \ leq t \ leq T_s \ quad e \ quad i = 1,2,3 ... \: ..M $
Onde $ f_c = \ frac {n_c} {2T_s} $ para algum inteiro fixo n.
Algumas características proeminentes do M-ary FSK são -
Não é suscetível a ruído tanto quanto ASK.
O transmitido M número de sinais são iguais em energia e duração.
Os sinais são separados por $ \ frac {1} {2T_s} $ Hz tornando os sinais ortogonais entre si.
Desde a M os sinais são ortogonais, não há aglomeração no espaço do sinal.
A eficiência da largura de banda do M-ário FSK diminui e a eficiência energética aumenta com o aumento de M.
M-ário PSK
Isso é chamado de Keying de mudança de fase M-ário (M-ário PSK).
o phase do sinal da portadora, assume M Niveis diferentes.
Representação de M-ário PSK
$ S_i (t) = \ sqrt {\ frac {2E} {T}} \ cos \ left (w_o t + \ phi _it \ right) $ $ 0 \ leq t \ leq T \ quad and \ quad i = 1,2 ... M $
$$ \ phi _i \ left (t \ right) = \ frac {2 \ pi i} {M} \ quad onde \ quad i = 1,2,3 ... \: ... M $$
Algumas características proeminentes do M-ary PSK são -
O envelope é constante com mais possibilidades de fase.
Este método foi usado durante os primeiros dias da comunicação espacial.
Melhor desempenho do que ASK e FSK.
Erro mínimo de estimativa de fase no receptor.
A eficiência da largura de banda do M-ário PSK diminui e a eficiência energética aumenta com o aumento de M.
Até agora, discutimos diferentes técnicas de modulação. A saída de todas essas técnicas é uma sequência binária, representada como1s e 0s. Essas informações binárias ou digitais têm muitos tipos e formas, que serão discutidos mais adiante.
A informação é a fonte de um sistema de comunicação, seja analógico ou digital. Information theory é uma abordagem matemática para o estudo da codificação da informação junto com a quantificação, armazenamento e comunicação da informação.
Condições de ocorrência de eventos
Se considerarmos um evento, existem três condições de ocorrência.
Se o evento não ocorreu, existe uma condição de uncertainty.
Se o evento acabou de ocorrer, há uma condição de surprise.
Se o evento ocorreu, há um tempo atrás, existe a condição de haver algum information.
Esses três eventos ocorrem em momentos diferentes. A diferença nessas condições nos ajuda a conhecer as probabilidades de ocorrência de eventos.
Entropia
Quando observamos as possibilidades de ocorrência de um evento, quão surpreendente ou incerto seria, significa que estamos tentando ter uma ideia sobre o conteúdo médio das informações da fonte do evento.
Entropy pode ser definido como uma medida do conteúdo médio de informação por símbolo de fonte. Claude Shannon, o “pai da Teoria da Informação”, forneceu uma fórmula para isso como -
$$ H = - \ sum_ {i} p_i \ log_ {b} p_i $$
Onde pi é a probabilidade de ocorrência do número do personagem i de um determinado fluxo de personagens e bé a base do algoritmo usado. Portanto, isso também é chamado deShannon’s Entropy.
A quantidade de incerteza remanescente sobre a entrada do canal após observar a saída do canal é chamada de Conditional Entropy. É denotado por $ H (x \ mid y) $
Informação mútua
Vamos considerar um canal cuja saída é Y e a entrada é X
Deixe a entropia para a incerteza anterior ser X = H(x)
(Isso é assumido antes que a entrada seja aplicada)
Para saber sobre a incerteza da saída, após a entrada ser aplicada, consideremos a Entropia Condicional, visto que Y = yk
$$ H \ left (x \ mid y_k \ right) = \ sum_ {j = 0} ^ {j - 1} p \ left (x_j \ mid y_k \ right) \ log_ {2} \ left [\ frac {1 } {p (x_j \ mid y_k)} \ right] $$
Esta é uma variável aleatória para $ H (X \ mid y = y_0) \: ... \: ... \: ... \: ... \: ... \: H (X \ mid y = y_k) $ com probabilidades $ p (y_0) \: ... \: ... \: ... \: ... \: p (y_ {k-1)} $ respectivamente.
O valor médio de $ H (X \ mid y = y_k) $ para o alfabeto de saída y é -
$ H \ left (X \ mid Y \ right) = \ displaystyle \ sum \ limits_ {k = 0} ^ {k - 1} H \ left (X \ mid y = y_k \ right) p \ left (y_k \ right ) $
$ = \ displaystyle \ sum \ limits_ {k = 0} ^ {k - 1} \ displaystyle \ sum \ limits_ {j = 0} ^ {j - 1} p \ left (x_j \ mid y_k \ right) p \ left (y_k \ direita) \ log_ {2} \ esquerda [\ frac {1} {p \ esquerda (x_j \ mid y_k \ direita)} \ direita] $
$ = \ displaystyle \ sum \ limits_ {k = 0} ^ {k - 1} \ displaystyle \ sum \ limits_ {j = 0} ^ {j - 1} p \ left (x_j, y_k \ right) \ log_ {2 } \ left [\ frac {1} {p \ left (x_j \ mid y_k \ right)} \ right] $
Agora, considerando ambas as condições de incerteza (antes e depois de aplicar as entradas), chegamos a saber que a diferença, ou seja, $ H (x) - H (x \ mid y) $ deve representar a incerteza sobre a entrada do canal que é resolvida observando a saída do canal.
Isso é chamado de Mutual Information do canal.
Denotando a informação mútua como $ I (x; y) $, podemos escrever tudo em uma equação, como segue
$$ I (x; y) = H (x) - H (x \ mid y) $$
Portanto, esta é a representação equacional da Informação Mútua.
Propriedades da informação mútua
Estas são as propriedades das informações mútuas.
A informação mútua de um canal é simétrica.
$$ I (x; y) = I (y; x) $$
A informação mútua não é negativa.
$$ I (x; y) \ geq 0 $$
A informação mútua pode ser expressa em termos de entropia da saída do canal.
$$ I (x; y) = H (y) - H (y \ mid x) $$
Onde $ H (y \ mid x) $ é uma entropia condicional
A informação mútua de um canal está relacionada à entropia conjunta da entrada e da saída do canal.
$$ I (x; y) = H (x) + H (y) - H (x, y) $$
Onde a entropia conjunta $ H (x, y) $ é definida por
$$ H (x, y) = \ displaystyle \ sum \ limits_ {j = 0} ^ {j-1} \ displaystyle \ sum \ limits_ {k = 0} ^ {k-1} p (x_j, y_k) \ log_ {2} \ left (\ frac {1} {p \ left (x_i, y_k \ right)} \ right) $$
Capacidade do Canal
Até agora, discutimos informações mútuas. A máxima informação mútua média, em um instante de um intervalo de sinalização, quando transmitida por um canal discreto sem memória, as probabilidades da taxa de transmissão máxima confiável de dados, podem ser entendidas comochannel capacity.
É denotado por C e é medido em bits per channel usar.
Fonte Discreta Sem Memória
Uma fonte da qual os dados estão sendo emitidos em intervalos sucessivos, que é independente de valores anteriores, pode ser denominada como discrete memoryless source.
Esta fonte é discreta, pois não é considerada para um intervalo de tempo contínuo, mas em intervalos de tempo discretos. Esta fonte é destituída de memória, uma vez que é renovada a cada instante do tempo, sem considerar os valores anteriores.
O Código produzido por uma fonte discreta sem memória, deve ser representado de forma eficiente, o que é um problema importante nas comunicações. Para que isso aconteça, existem palavras-código, que representam esses códigos-fonte.
Por exemplo, na telegrafia, usamos o código Morse, em que os alfabetos são denotados por Marks e Spaces. Se a cartaE é considerado, que é mais usado, é denotado por “.” Considerando que a carta Q que raramente é usado, é denotado por “--.-”
Vamos dar uma olhada no diagrama de blocos.
Onde Sk é a saída da fonte discreta sem memória e bk é a saída do codificador de origem, representada por 0s e 1s.
A sequência codificada é tal que é convenientemente decodificada no receptor.
Vamos supor que a fonte tenha um alfabeto com k símbolos diferentes e que o kth símbolo Sk ocorre com a probabilidade Pk, Onde k = 0, 1…k-1.
Deixe a palavra do código binário atribuída ao símbolo Sk, pelo codificador ter comprimento lk, medido em bits.
Portanto, definimos o comprimento médio da palavra de código L do codificador de origem como
$$ \ overline {L} = \ displaystyle \ sum \ limits_ {k = 0} ^ {k-1} p_kl_k $$
L representa o número médio de bits por símbolo de fonte
Se $ L_ {min} = \: mínimo \: possível \: valor \: de \: \ overline {L} $
Então coding efficiency pode ser definido como
$$ \ eta = \ frac {L {min}} {\ overline {L}} $$
Com $ \ overline {L} \ geq L_ {min} $ teremos $ \ eta \ leq 1 $
No entanto, o codificador de origem é considerado eficiente quando $ \ eta = 1 $
Para isso, o valor $ L_ {min} $ deve ser determinado.
Vamos nos referir à definição: “Dada uma fonte discreta sem memória de entropia $ H (\ delta) $, o comprimento médio da palavra-códigoL para qualquer fonte, a codificação é limitada como $ \ overline {L} \ geq H (\ delta) $. "
Em palavras mais simples, a palavra de código (exemplo: código Morse para a palavra QUEUE é -.- ..-. ..-.) É sempre maior ou igual ao código-fonte (QUEUE no exemplo). O que significa que os símbolos na palavra de código são maiores ou iguais aos alfabetos no código-fonte.
Portanto, com $ L_ {min} = H (\ delta) $, a eficiência do codificador de origem em termos de Entropia $ H (\ delta) $ pode ser escrita como
$$ \ eta = \ frac {H (\ delta)} {\ overline {L}} $$
Este teorema de codificação de fonte é chamado de noiseless coding theoremuma vez que estabelece uma codificação sem erros. Também é chamado deShannon’s first theorem.
O ruído presente em um canal cria erros indesejados entre as sequências de entrada e saída de um sistema de comunicação digital. A probabilidade de erro deve ser muito baixa,nearly ≤ 10-6 para uma comunicação confiável.
A codificação do canal em um sistema de comunicação, introduz redundância com um controle, de modo a melhorar a confiabilidade do sistema. A codificação de origem reduz a redundância para melhorar a eficiência do sistema.
A codificação do canal consiste em duas partes de ação.
Mapping sequência de dados de entrada em uma sequência de entrada de canal.
Inverse Mapping a sequência de saída do canal em uma sequência de dados de saída.
A meta final é que o efeito geral do channel noise deve ser minimizado.
O mapeamento é feito pelo transmissor, com auxílio de um codificador, enquanto o mapeamento inverso é feito pelo decodificador no receptor.
Codificação de Canal
Vamos considerar um canal discreto sem memória (δ) com entropia H (δ)
Ts indica os símbolos que δ dá por segundo
A capacidade do canal é indicada por C
O canal pode ser usado para cada Tc segundos
Portanto, a capacidade máxima do canal é C/Tc
Os dados enviados = $ \ frac {H (\ delta)} {T_s} $
Se $ \ frac {H (\ delta)} {T_s} \ leq \ frac {C} {T_c} $ significa que a transmissão é boa e pode ser reproduzida com uma pequena probabilidade de erro.
Nesse caso, $ \ frac {C} {T_c} $ é a taxa crítica da capacidade do canal.
Se $ \ frac {H (\ delta)} {T_s} = \ frac {C} {T_c} $ então o sistema está sinalizando a uma taxa crítica.
Inversamente, se $ \ frac {H (\ delta)} {T_s}> \ frac {C} {T_c} $, então a transmissão não é possível.
Portanto, a taxa máxima de transmissão é igual à taxa crítica da capacidade do canal, para mensagens confiáveis e sem erros, que podem ocorrer, em um canal discreto sem memória. Isso é chamado deChannel coding theorem.
O ruído ou erro é o principal problema do sinal, o que atrapalha a confiabilidade do sistema de comunicação. Error control codingé o procedimento de codificação feito para controlar a ocorrência de erros. Essas técnicas ajudam na detecção e correção de erros.
Existem muitos códigos de correção de erros diferentes, dependendo dos princípios matemáticos aplicados a eles. Mas, historicamente, esses códigos foram classificados emLinear block codes e Convolution codes.
Códigos de Bloco Lineares
Nos códigos de bloco linear, os bits de paridade e os bits de mensagem têm uma combinação linear, o que significa que a palavra de código resultante é a combinação linear de quaisquer duas palavras de código.
Vamos considerar alguns blocos de dados, que contêm kbits em cada bloco. Esses bits são mapeados com os blocos que têmnbits em cada bloco. Aquin é melhor que k. O transmissor adiciona bits redundantes que são(n-k)bits. A proporçãok/n é o code rate. É denotado porr e o valor de r é r < 1.
o (n-k) bits adicionados aqui, são parity bits. Os bits de paridade ajudam na detecção e correção de erros e também na localização de dados. Nos dados sendo transmitidos, os bits mais à esquerda da palavra de código correspondem aos bits de mensagem e os bits mais à direita da palavra de código correspondem aos bits de paridade.
Código Sistemático
Qualquer código de bloco linear pode ser um código sistemático, até que seja alterado. Portanto, um código de bloco inalterado é chamado desystematic code.
A seguir está a representação do structure of code word, de acordo com sua alocação.
Se a mensagem não for alterada, ela é chamada de código sistemático. Isso significa que a criptografia dos dados não deve alterar os dados.
Códigos de Convolução
Até agora, nos códigos lineares, discutimos que o código sistemático inalterado é preferido. Aqui, os dados do totaln bits se transmitidos, k bits são bits de mensagem e (n-k) bits são bits de paridade.
No processo de codificação, os bits de paridade são subtraídos de todos os dados e os bits de mensagem são codificados. Agora, os bits de paridade são adicionados novamente e todos os dados são novamente codificados.
A figura a seguir cita um exemplo de blocos de dados e fluxo de dados, usados para transmissão de informações.
Todo o processo, mencionado acima, é tedioso e tem desvantagens. A distribuição de buffer é o principal problema aqui, quando o sistema está ocupado.
Esta desvantagem é eliminada nos códigos de convolução. Onde todo o fluxo de dados recebe símbolos e depois é transmitido. Como os dados são um fluxo de bits, não há necessidade de buffer para armazenamento.
Códigos de Hamming
A propriedade de linearidade da palavra de código é que a soma de duas palavras de código também é uma palavra de código. Códigos de Hamming são o tipo delinear error correcting códigos, que podem detectar erros de até dois bits ou podem corrigir erros de um bit sem a detecção de erros não corrigidos.
Ao usar os códigos de Hamming, bits de paridade extras são usados para identificar um único erro de bit. Para passar do padrão de um bit para o outro, alguns bits devem ser alterados nos dados. Esse número de bits pode ser denominado comoHamming distance. Se a paridade tiver uma distância de 2, a inversão de um bit pode ser detectada. Mas isso não pode ser corrigido. Além disso, quaisquer flips de dois bits não podem ser detectados.
No entanto, o código de Hamming é um procedimento melhor do que os discutidos anteriormente na detecção e correção de erros.
Códigos BCH
Os códigos BCH são nomeados em homenagem aos inventores Bose, Chaudari e Hocquenghem. Durante o projeto do código BCH, há controle sobre o número de símbolos a serem corrigidos e, portanto, a correção de vários bits é possível. Os códigos BCH são uma técnica poderosa em códigos de correção de erros.
Para quaisquer inteiros positivos m ≥ 3 e t < 2m-1existe um código binário BCH. A seguir estão os parâmetros desse código.
Comprimento do bloco n = 2m-1
Número de dígitos de verificação de paridade n - k ≤ mt
Distância mínima dmin ≥ 2t + 1
Este código pode ser chamado de t-error-correcting BCH code.
Códigos Cíclicos
A propriedade cíclica das palavras em código é que qualquer mudança cíclica de uma palavra em código também é uma palavra em código. Os códigos cíclicos seguem esta propriedade cíclica.
Para um código linear C, se cada palavra de código, ou seja, C = (C1, C2, ...... Cn)de C tem um deslocamento cíclico para a direita dos componentes, torna-se uma palavra-código. Esta mudança de direita é igual an-1deslocamentos cíclicos para a esquerda. Portanto, é invariável sob qualquer mudança. Então, o código linearC, uma vez que é invariante em qualquer mudança, pode ser chamado de Cyclic code.
Os códigos cíclicos são usados para correção de erros. Eles são usados principalmente para corrigir erros duplos e erros de ruptura.
Conseqüentemente, esses são alguns códigos de correção de erros, que devem ser detectados no receptor. Estes códigos evitam que os erros sejam introduzidos e perturbem a comunicação. Eles também evitam que o sinal seja capturado por receptores indesejados. Há uma classe de técnicas de sinalização para fazer isso, que são discutidas no próximo capítulo.
Uma classe coletiva de técnicas de sinalização é empregada antes de transmitir um sinal para fornecer uma comunicação segura, conhecida como Spread Spectrum Modulation. A principal vantagem da técnica de comunicação de espalhamento espectral é evitar a “interferência”, seja ela intencional ou não.
Os sinais modulados com essas técnicas são difíceis de interferir e não podem ser bloqueados. Um intruso sem acesso oficial nunca tem permissão para quebrá-los. Portanto, essas técnicas são usadas para fins militares. Esses sinais de espectro espalhado são transmitidos em baixa densidade de potência e têm uma grande variedade de sinais.
Sequência de Pseudo-Ruído
Uma sequência codificada de 1s e 0s com certas propriedades de autocorrelação, chamadas de Pseudo-Noise coding sequenceé usado em técnicas de espalhamento espectral. É uma sequência de comprimento máximo, que é um tipo de código cíclico.
Sinais de banda estreita e espectro de dispersão
Tanto a banda estreita quanto os sinais de espectro Spread podem ser compreendidos facilmente observando seu espectro de frequência, conforme mostrado nas figuras a seguir.
Sinais de banda estreita
Os sinais de banda estreita têm a intensidade do sinal concentrada conforme mostrado na figura do espectro de frequência a seguir.
A seguir estão alguns de seus recursos -
- A banda de sinais ocupa uma faixa estreita de frequências.
- A densidade de potência é alta.
- A distribuição de energia é baixa e concentrada.
Embora os recursos sejam bons, esses sinais estão sujeitos a interferências.
Espalhe sinais de espectro
Os sinais de espectro espalhado têm a intensidade do sinal distribuída conforme mostrado na figura do espectro de frequência a seguir.
A seguir estão alguns de seus recursos -
- A banda de sinais ocupa uma ampla faixa de frequências.
- A densidade de potência é muito baixa.
- A energia está amplamente difundida.
Com esses recursos, os sinais de espectro de propagação são altamente resistentes a interferência ou bloqueio. Uma vez que vários usuários podem compartilhar a mesma largura de banda de espalhamento espectral sem interferir uns com os outros, eles podem ser chamados demultiple access techniques.
FHSS e DSSS / CDMA
As técnicas de acesso múltiplo de espectro espalhado usam sinais que têm uma largura de banda de transmissão de magnitude maior do que a largura de banda RF mínima necessária.
Estes são de dois tipos.
- Espectro de propagação com salto de frequência (FHSS)
- Espectro de propagação de sequência direta (DSSS)
Espectro de propagação com salto de frequência (FHSS)
Esta é a técnica de salto de frequência, onde os usuários são obrigados a alterar as frequências de uso, de um para outro em um intervalo de tempo especificado, portanto chamado de frequency hopping. Por exemplo, uma frequência foi atribuída ao remetente 1 por um determinado período de tempo. Agora, depois de um tempo, o remetente 1 salta para a outra frequência e o remetente 2 usa a primeira frequência, que era usada anteriormente pelo remetente 1. Isso é chamado defrequency reuse.
As frequências dos dados são saltadas de uma para a outra para fornecer uma transmissão segura. A quantidade de tempo gasto em cada salto de frequência é chamada deDwell time.
Espectro de propagação de sequência direta (DSSS)
Sempre que um usuário deseja enviar dados usando esta técnica DSSS, cada bit dos dados do usuário é multiplicado por um código secreto, chamado de chipping code. Este código de chip nada mais é do que o código de propagação que é multiplicado pela mensagem original e transmitido. O receptor usa o mesmo código para recuperar a mensagem original.
Comparação entre FHSS e DSSS / CDMA
Ambas as técnicas de espectro de propagação são populares por suas características. Para ter um entendimento claro, vamos dar uma olhada em suas comparações.
FHSS | DSSS / CDMA |
---|---|
Múltiplas frequências são usadas | Única frequência é usada |
É difícil encontrar a frequência do usuário em qualquer instante de tempo | A frequência do usuário, uma vez atribuída, é sempre a mesma |
A reutilização de frequência é permitida | A reutilização de frequência não é permitida |
O remetente não precisa esperar | O remetente tem que esperar se o espectro estiver ocupado |
A potência do sinal é alta | A potência do sinal é baixa |
Mais forte e penetra através dos obstáculos | É mais fraco em comparação com FHSS |
Nunca é afetado por interferência | Pode ser afetado por interferência |
É mais barato | É caro |
Esta é a técnica comumente usada | Esta técnica não é freqüentemente usada |
Vantagens do Spread Spectrum
A seguir estão as vantagens do espalhamento do espectro -
- Eliminação de cross-talk
- Melhor saída com integridade de dados
- Efeito reduzido de esmaecimento multipercurso
- Melhor segurança
- Redução de ruído
- Coexistência com outros sistemas
- Distâncias operatórias mais longas
- Difícil de detectar
- Não é fácil de demodular / decodificar
- Difícil de bloquear os sinais
Embora as técnicas de espalhamento espectral tenham sido originalmente projetadas para usos militares, agora estão sendo amplamente utilizadas para fins comerciais.