Sei sulla pagina 1di 164

4/03/2005 CD_TEMA1_1

Ingeniería Informática

Comunicaciones Digitales

Tema 1: primera parte


Codificación de fuente

Curso 2004-05
4/03/2005 CD_TEMA1_2

Modelo de sistema de comunicaciones digitales

Fuente de Codificador Codificador Modulador


información de fuente de canal digital

mensajes bits Bits con señales Canal


redundancia

Fuente de Decodificador Decodificador Demodulador


información de fuente de canal digital
4/03/2005 CD_TEMA1_3

H= − ⎡⎣ p log 2 p + (1 − p ) log 2 (1 − p ) ⎤⎦

Entropía de

una fuente

binaria
4/03/2005 CD_TEMA1_4

Claude Shannon
1916-2001
4/03/2005 CD_TEMA1_5

Ejemplo de codificación Huffman


4/03/2005 CD_TEMA1_6

Ejemplo: una fuente sin memoria emite los mensajes m1 y m2 con probabilidades p(m1) =
0.8 y p(m2) = 0.2. La entropía de esta fuente es H = – 0.8 log2 0.8 – 0.2 log2 0.2 = 0.72
bits. El código Huffman para esta fuente es simplemente m1→0 y m2→1. Su longitud
media es L=1. La eficiencia en este caso es η = H/L = 0.72/1 = 0.72. Para conseguir
mayor eficiencia, los mensajes se pueden agrupar de dos en dos tal y como se muestra en
la siguiente figura:

La longitud media de cada palabra es L′ = 0.64×1 + 0.16×2 + 0.16×3 + 0.04×4 = 1.56


dígitos. Esta es la longitud media por cada dos mensajes. La longitud media por símbolo
es L = L′/2 = 0.78 dígitos. La eficiencia de este nuevo código es η = H/L = 0.72/0.78 =
0.923
4/03/2005 CD_TEMA1_7

Aún se puede conseguir mayor eficiencia espectral agrupando los mensajes de tres en tres
tal y como se muestra en la siguiente figura:

La longitud media de cada palabra es L′′ = 0.512×1 + 0.128×3 + 0.128×3 + 0.128×3 +


0.032×5 + 0.032×5 + 0.032×5 + 0.008×5 = 2.184 dígitos. La longitud media por símbolo
es L = L′′/8 = 2.184/8 = 0.728 dígitos. La eficiencia espectral de este nuevo código es η =
H/L = 0.72/0.728 = 0.989.
4/03/2005 CD_TEMA1_8

Código ASCII
4/03/2005 CD_TEMA1_9
4/03/2005 CD_TEMA1_10

Samuel Morse (1791-1872)


4/03/2005 CD_TEMA1_11
4/03/2005 CD_TEMA1_12

Calidad de
señales de
audio
4/03/2005 CD_TEMA1_13

Harvey Fletcher (derecha) lleva a cabo experimentos para definir la calidad telefónica de la voz
4/03/2005 CD_TEMA1_14

Codificación de voz empleando PCM


4/03/2005 CD_TEMA1_15

Jerarquía digital telefónica


4/03/2005 CD_TEMA1_16

Sistema de comunicaciones móviles celular


4/03/2005 CD_TEMA1_17
4/03/2005 CD_TEMA1_18

Diagrama de
bloques del
sistema Compact
Disc (CD)
4/03/2005 CD_TEMA1_1

Ingeniería Informática

Comunicaciones Digitales

Tema 1: segunda parte


Codificación de fuente

Curso 2004-05
4/03/2005 CD_TEMA1_2

1024×1024
512×512
Efecto de
reducir la
resolución
espacial

256×256 128×128

32×32
64×64
4/03/2005 CD_TEMA1_3

JPEG: Partición de una imagen en bloques de 8×8


4/03/2005 CD_TEMA1_4

JPEG: Ejemplo
de codificación
de un bloque
8×8
4/03/2005 CD_TEMA1_5

Matriz de niveles de luminancia de un bloque 8x8


4/03/2005 CD_TEMA1_6

Coeficientes DCT
4/03/2005 CD_TEMA1_7
4/03/2005 CD_TEMA1_8

Coeficientes DCT cuantificados y normalizados


4/03/2005 CD_TEMA1_9

Ejemplo: {21; 0; 2; -1; -1; -1; 0; 0; 1; EOB} donde EOB={1; 0; 0 ;1}


4/03/2005 CD_TEMA1_10

Coeficientes DCT desnormalizados


4/03/2005 CD_TEMA1_11

Matriz reconstruida mediante DCT inversa


4/03/2005 CD_TEMA1_12
Ejemplo de compresión JPEG

Imagen sin comprimir: 320x240x3x8 = 231 kb


4/03/2005 CD_TEMA1_13
Ejemplo de compresión JPEG

Imagen comprimida 231/3.24 = 74 kb


4/03/2005 CD_TEMA1_14
Ejemplo de compresión JPEG

Imagen comprimida 231/4.53 = 51 kb


4/03/2005 CD_TEMA1_15
Ejemplo de compresión JPEG

Imagen comprimida 231/6.08 = 38 kb


4/03/2005 CD_TEMA1_16
Ejemplo de compresión JPEG

Imagen comprimida 231/7.45 = 31 kb


4/03/2005 CD_TEMA1_17
Ejemplo de compresión JPEG

Imagen comprimida 231/8.88 = 26 kb


4/03/2005 CD_TEMA1_18
Ejemplo de compresión JPEG

Imagen comprimida 231/13.59 = 17 kb


4/03/2005 CD_TEMA1_19
Ejemplo de compresión JPEG

Imagen comprimida 231/21.1 = 11 kb


4/03/2005 CD_TEMA1_20

Imagen 1

MPEG

Imagen 2

Imagen diferencia
4/03/2005 CD_TEMA1_21

Predicción del
movimiento en
MPEG
Ingenierı́a Informática

Comunicaciones Digitales (CD)

Ejercicios del tema 1

Codificación de fuente

Curso 2004-05

22/02/2005
1. Una fuente discreta tiene un alfabeto {a1 , a2 , a3 , a4 , a5 , a6 } con prob-
abilidades {0,1, 0,2, 0,3, 0,05, 0,15, 0,2}. Determine la entropı́a de esta
fuente. Compare esta entropı́a con la entropı́a de una fuente uniforme-
mente distribuida con el mismo alfabeto.
Sol.: H(X) = 2,4087 bits/sı́mbolo.
Si los sı́mbolos son equiprobables Hu (X) = 2,5850 bits/sı́mbolo. Ob-
servar que la entropı́a de la fuente es menor que la de una fuente uni-
formemente distribuida.

2. Sea X la variable aleatoria que representa la salida de la fuente que es


distribuida uniformemente con tamaño N . Determine su entropı́a.
Sol.: H(x) = log2 N

3. Sea X una variable aleatoria con una distribución geométrica

p(x = K) = p(1 − p)k−1 k = 1, 2, 3, ...


P∞ n
Calcule la entropı́a de X. Utilizar que n=0 a = 1/(1 − a) y que
n 2
P∞
n=0 na = a/(1 − a) , siempre que 0 < a < 1.
Sol.: H(X) = H2 (p)/p

4. Una fuente de mensajes analógicos produce señales de banda limita-


da con un ancho de banda de 6000 Hz. Este proceso se muestrea a
la frecuencia de Nyquist y se cuantifica de forma que las muestras
observadas toman valores del conjunto A = {−4, −3, −1, 2, 4, 7} con
probabilidades {0,2, 0,1, 0,15, 0,05, 0,3, 0,2}. ¿Cual es la entropı́a de la
fuente en bits por sı́mbolo? ¿Cual es la entropı́a en bits por segundo?
Sol.: H(X) = 2,4087 bits/sı́mbolo. H(X) = 28904 bits/seg.

5. Dos variables aleatorias binarias X e Y tiene una función de distribu-


ción conjunta que satisface p(X = Y = 0) = p(X = 0, Y = 1) = p(X =
Y = 1) = 1/3. Calcule H(X), H(Y ) y H(X, Y ).
Sol.: H(X) = H(Y ) = 0,9183 bits. H(X, Y ) = 1,5850 bits.

6. Una fuente sin memoria posee un alfabeto A = {−5, −3, −1, 0, 1, 3, 5}


con probabilidades {0,05, 0,1, 0,1, 0,15, 0,05, 0,25, 0,3}.

a) Determine la entropı́a de la fuente.

2
b) Suponga que la fuente se cuantifica según la siguiente regla de
cuantificación 
 q(−5) = q(−3) = 4
q(−1) = q(0) = q(1) = 0
q(3) = q(5) = −4

Determine la entropı́a de la fuente cuantificada.

Sol.: a) H(X) = 2,5282 bits. b) H(q(X)) = 1,4060 bits. Obsérvese


cómo la cuantificación disminuye la entropı́a de la fuente.

7. Una fuente tiene un alfabeto {a1 , a2 , a3 , a4 } con probabilidades


{0,1, 0,2, 0,3, 0,4}.

a) Determine la entropı́a de la fuente.


b) ¿Cual es la longitud mı́nima del código para representar esta
fuente?

Sol.: a) H(X) = 1,8464 bits. b) Longitud mı́nima: 1,8464 bits.

8. Una fuente sin memoria emite 2000 sı́mbolos binarios por segundo y
cada sı́mbolo tiene una probabilidad 0,25 de ser igual a 1 y 0,75 de
ser igual a 0. ¿Cual es el mı́nimo número de bits por segundo que se
necesita para transmitir esta fuente?
Sol.: 1623 bits/seg.

9. Una fuente analógica sin memoria produce muestras que se distribuyen


de acuerdo a una f.d.p triangular como la de la figura.

f(x)
1/2

-2 2 x

Esta fuente se cuantifica utilizando el siguiente cuantificador uniforme


de cuatro niveles


 1,5 1<x≤2
0,5 0<x≤1

Q(x) =

 −0,5 −1 < x ≤ 0
−1,5 −2 ≤ x ≤ −1

3
Determine la entropı́a de la fuente cuantificada.
Sol.: H(Q(X)) = 1,8113 bits/muestra.

10. (Septiembre 98)

a) Una imagen fija en blanco y negro se compone de 300.000 pixels.


Cada uno de esos pixels puede tomar uno de entre 10 posibles
niveles de grises con igual probabilidad. Determine la cantidad de
información contenida en la imagen.
b) Un locutor de radio utiliza 1.000 palabras para describir la imagen
anterior de forma oral. Suponga que un locutor tiene un vocabu-
lario de 10.000 palabras y que estas palabras ocurren con la misma
probabilidad cuando se realiza la descripción del cuadro. Deter-
mine la cantidad de información que suministra el locutor cuando
describe el cuadro. ¿Es cierta la célebre frase “una imagen vale
más que mil palabras”?

Sol.: a) 996570 bits; b) 13288 bits

11. Una fuente emite siete mensajes con probabilidades


{1/2, 1/4, 1/8, 1/16, 1/32, 1/64, 1/64}. Encuentre la entropı́a de la fuente.
Determine un código Huffman binario y encuentre la longitud media
de las palabras obtenidas. Codifique cada mensaje de forma aislada.
Calcule la eficiencia del código.
Sol.: m1 : ‘0’, m2 : ‘10’, m3 : ‘110’, m4 : ‘1110’, m5 : ‘11110’, m6 : ‘111110’,
m7 : ‘111111’,
H(M ) = 1,9688 bits, L = 1,9688 dı́gitos binarios, η = 1

12. Una fuente sin memoria emite de forma aleatoria cuatro mensajes
con probabilidades {0,5, 0,3, 0,1, 0,1}. Determine la entropı́a media por
sı́mbolo de la fuente. Obtenga un código Huffman binario y determine
la longitud media de las palabras del código y la eficiencia.
Sol.: m1 : ‘0’, m2 : ‘10’, m3 : ‘110’, m4 : ‘111’
H(M ) = 1,6855 bits, L = 1,7 dı́gitos binarios, η = 0,9915

13. Una fuente sin memoria emite de forma aleatoria tres mensajes equiprob-
ables.

a) Determine la entropı́a de la fuente.

4
b) Obtenga un código Huffman binario y determine la longitud media
de las palabras del código y la eficiencia. Codifique cada mensaje
de forma aislada.
c) Repita el apartado anterior codificando los mensajes de dos en
dos.

Sol.: H(M ) = 1,5849 bits


m1 : ‘1’, m2 : ‘00’, m3 : ‘01’, L = 1,6665 dı́gitos binarios, η = 0,9510
m1 m1 : ‘001’, m1 m2 : ‘000’, m1 m3 : ‘0001’, m2 m1 : ‘111’, m2 m2 : ‘110’,
m2 m3 : ‘100’, m3 m1 : ‘010’, m3 m2 : ‘011’, m3 m3 : ‘101’,
L = 1,6109 dı́gitos binarios, η = 0,9839

14. Una fuente sin memoria emite cuatro sı́mbolos (A,B,C,D) con proba-
bilidades {1/2, 1/4, 1/8, 1/8}

a) Determine un código Huffman utilizando bloques de mensajes de


un solo sı́mbolo.
b) ¿Cuanto más se puede aumentar la eficiencia construyendo códigos
Huffman a partir de bloques de mensajes de varios sı́mbolos?

Sol.: a) A: ‘0’, B: ‘10’, C: ‘110’, D: ‘111’. L = 1,75 dı́gitos binarios. b)


No se puede aumentar más, ya que H(X) = 1,75.

15. Un sencillo microprocesador puede ejecutar cuatro microinstrucciones


llamadas (ADD, SUB, MPY, STO). Después de examinar numerosos
programas informáticos realizados con dicho microprocesador se llega
a la conclusión de que las instrucciones se emplean de forma indepen-
diente con las siguientes probabilidades {3/4, 1/16, 1/16, 1/8}.

a) Suponga que el ordenador utiliza las palabras (00, 01, 10, 11) para
designar a las cuatro microinstrucciones. Calcule el porcentaje de
bits que puede reducirse para representar las microinstrucciones
utilizando técnicas de codificación más elaboradas.
b) Construya un código Huffman utilizando bloques de mensajes de
un solo sı́mbolo y calcule su eficiencia.
c) Construya un código Huffman utilizando bloques de mensajes de
dos sı́mbolos y calcule su eficiencia.

5
Sol.: H(X) = 1.1863 bits.
a) 59.315 %
b) ADD = m1 = ‘0’, SUB = m2 = ‘100’, MPY = m3 = ‘101’, STO =
m4 = ‘11’. L = 1.375 dı́gitos binarios. η = 0,8628
c) m1 m1 = ‘1’, m1 m2 = ‘00010’, m1 m3 = ‘00011’, m1 m4 = ‘011’, m2 m1
= ‘0100’, m2 m2 = ‘00000000’, m2 m3 = ‘00000001’, m2 m4 =‘0000010’,
m3 m1 = ‘0101’, m3 m2 = ‘00000010’, m3 m3 = ‘00000011’, m3 m4 =
‘0000011’,m4 m1 = ‘001’, m4 m2 = ‘0000100’, m4 m3 = ‘0000101’,m4 m4
= ‘000011’. L = 1.2031 dı́gitos binarios. η = 0,9860.

6
Comunicaciones Digitales: Práctica 1

28 de febrero de 2005

1. Introducción
El objetivo de esta práctica es realizar un programa que determine el código Huffman
de un fichero de texto. Los caracteres posibles que pueden formar el texto son las letras
(distinguiendo mayúsculas de minúsculas e incluyendo la ñ), los números del 0 al 9 y los
siguientes signos de puntuación: ’.’, ’,’, ’:’, ’;’, ’ ¿’, ’ ?’, ’-’, ’”’.

2. Cálculo del código Huffman


Se tomará un fichero de texto como entrada lo suficientemente largo para obtener resul-
tados aceptables. Se calculará el número de veces que aparece cada carácter en el fichero de
texto y, posteriormente, se calculará la probabilidad de cada carácter.
Se implementará el algoritmo de codificación de Huffman visto en clase:

Paso 1: Ordenar los sı́mbolos según sus probabilidades.

Paso 2: Localizar los dos sı́mbolos, a1 y a2 , con menor probabilidad, p1 y p2 (p1 < p2 ).

Paso 3: Asignar 0 al sı́mbolo a2 (mayor probabilidad) y 1 a a1 .

Paso 4: Crear un nuevo sı́mbolo a12 con probabilidad p1 + p2 .

Repetir los pasos 2 − 4 hasta que quede un único sı́mbolo.

Paso 5: Recorrer el árbol en orden inverso concatenando los sı́mbolos asignados.

Para construir el código Huffman puede ser necesario utilizar los comandos: sort(), max(),
min() y f ind(). La salida del programa debe tener la forma [l, C], donde:

l es un vector L × 1 cuya entrada i-ésima, l(i), representa la longitud de la palabra


código para el carácter i.

C es una matriz cuya i-ésima fila representa el código asociado al carácter i.

Una vez generado el código compare la longitud de cada palabra código con la cantidad
de información teórica, −log2 (pi ), donde pi es la probabilidad del i-ésimo carácter. Calcule
también la eficiencia y redundancia del código generado.
3. Codificación de textos en general
En este apartado, utilizaremos el código Huffman obtenido en el apartado anterior para
codificar distintos textos. Para ello,

1. Lea un fichero de texto distinto al utilizado en el apartado anterior y calcule la proba-


bilidad de cada carácter.

2. Calcule cuál serı́a la eficiencia y la redundancia del código Huffman calculado anterior-
mente si se utilizase para codificar este segundo texto.

3. Compare el resultado anterior con la eficiencia y la redundancia que se obtendrı́a codi-


ficando el texto con un código de longitud fija.

4. Codificación según temática


Podemos restringir el tipo de textos a codificar para obtener mejores resultados (codifi-
cación más eficiente). Por ejemplo, tomando como fuente para los textos un periódico (cuya
versión en Internet nos permite fácilmente construir nuestros ficheros de texto de prueba),
podemos construir un código Huffman para un fichero de texto consistente en varias noticias
de la sección de deportes, otro con noticias internacionales, otro con nacionales, etc. La com-
paración descrita en la sección anterior puede hacerse entre ficheros de texto del mismo tema
o de distintos temas.
16/03/2005 CD_TEMA2_1

Ingeniería Informática

Comunicaciones Digitales

Tema 2
Modulaciones Digitales

Curso 2004-05
16/03/2005 CD_TEMA2_2

Ejemplo de señales PAM Binarias


16/03/2005 CD_TEMA2_3
16/03/2005 CD_TEMA2_4

Ejemplo de
señales PPM
binario
16/03/2005 CD_TEMA2_5

Ejemplo de señales PPM cuaternario


16/03/2005 CD_TEMA2_6

Ejemplo de señales ASK cuaternario


16/03/2005 CD_TEMA2_7

Ejemplo de señales PSK cuaternario


16/03/2005 CD_TEMA2_8

Ejemplos de constelaciones QAM


16/03/2005 CD_TEMA2_9

Ejemplos de
constelaciones
QAM
16/03/2005 CD_TEMA2_10

Constelación
modem
norma V.34
16/03/2005 CD_TEMA2_11

Ejemplo señales FSK cuaternario


Ingenierı́a Informática

Comunicaciones Digitales (CD)

Ejercicios del tema 2

Modulaciones Digitales

Curso 2004-05

16/03/2005
1. Determine si las señales s1 (t) y s2 (t) son o no son ortogonales sobre
el intervalo (−1,5T2 < t < 1,5T2 ), donde s1 (t) = cos(2πf1 t + φ1 ),
s2 (t) = cos(2πf2 t + φ2 ) y f2 = 1/T2 para los siguientes casos
a) f1 = f2 y φ1 = φ2 .
b) f1 = 13 f2 y φ1 = φ2
c) f1 = 2f2 y φ1 = φ2
d ) f1 = πf2 y φ1 = φ2
e) f1 = f2 y φ1 = φ2 + π/2
f ) f1 = f2 y φ1 = φ2 + π
Nota: Para resolver el ejercicio puede ser útil utilizar la expresión
cos2 x = 1+cos(2x)
2
. También puede resultar cómodo obtener la forma
general
sen(2π(f1 + f2 )t + (φ1 + φ2 ))]1,5T2
−1,5T2
< s1 (t), s2 (t) > =
4π(f1 + f2 )
sen(2π(f1 − f2 )t + (φ1 − φ2 ))]1,5T2
−1,5T2
+
4π(f1 − f2 )
para lo cual se puede utilizar la igualdad cos A+cos B = 2cos( A+B
2
)cos( A−B
2
)
Sol.: < s1 (t), s2 (t) >=
a) 23 T2 6= 0. No ortogonales

b) 0. Ortogonales

c) 0. Ortogonales
sen(3π 2 )(−(π−1)cos(2φ2 )−(π+1))
d) 2π(π+1)(π−1) 6= 0. No ortogonales
T2
e) 0. Ortogonales

f) 32 T2 6= 0. No ortogonales

2. Considere las tres señales de la figura.


a) Demuestre que son ortogonales entre sı́.
b) Determine el valor de la constante A para que las señales consti-
tuyan una base ortonormal.

2
ψ1(t) ψ2(t) ψ3(t)

A A

t t t

-A -A -A
-2 -1 1 2 -2 -1 1 2 -2 -1 1 2

c) Exprese la señal 
1 0≤t≤2
x(t) =
0 resto
como combinación lineal de los elementos de la base ortonormal.

Sol.: b) A = 12 ; c) x(t) = φ2 (t) − φ3 (t)

3. Considere las funciones ψ1 (t) = exp(−|t|) y ψ2 (t) = 1 − A exp(−2|t|).


Determine el valor de la constante A para que ψ1 (t) y ψ2 (t) sean or-
togonales.

Sol.: A = 3

4. Determine la energı́a media de un conjunto de M señales PAM de la for-


ma si (t) = Ai p(t), i = 1, · · · , M donde Ai = 2i − 1 − M, i = 1, · · · , M .
Suponga que todas las señales son equiprobables. Exprese el resultado
en función de M y la energı́a de p(t), Ep .

Nota: se recomienda utilizar las expresiones Em = E[k si (t) k2 ] =


1
PM 2
PM 2 1 3 2 n(a1 +an )
M i=1 k si (t) k ; i=1 i = 6 (2M + 3M + M ); sn = 2
, donde
a1 , ..., an son los elementos de una progresión aritmética.
Ep (M 2 −1)
Sol.: Em = 3

5. Considere las tres señales ψn (t) mostradas en la figura

a) Demuestre que son ortonormales.

3
ψ1(t) ψ2(t) ψ3(t)

1/2 1/2 1/2

t t t
4
−1/2
2 4 1 2 3 4

b) Exprese la señal

 −1 0 ≤ t ≤ 1
x(t) = 1 1≤t≤3
−1 3 ≤ t ≤ 4

como una combinación lineal de las señales ψn (t).


Sol.: b) x(t) es ortogonal a φ1 (t), φ2 (t), φ3 (t) ⇒ no puede expresarse
como combinación lineal de la base.
6. Considere un conjunto S formado por las cuatro señales de la figura
s1(t) s2(t)
2

t t
3
-1
1 4

-2

s3(t) s4(t)
2

1 1

t t
4
-1

1 2 3 4
-2
1 3

a) Utilizando el procedimiento de Gram-Schmidt determine una base


ortonormal de S y su dimensión.

4
b) Represente geométricamente los vectores s1 , s2 , s3 , s4
c) Determine la distancia mı́nima entre dos pares de vectores cua-
lesquiera.

Sol.:
a) (Ver figura 1)

φ2 (t)
φ1 (t)
1
7
2 6 1 2 3 4
√ 7 t
7
2
7
− 6
7
1 2 3 4
t
6
− √1 − 7
7 6
7

φ3 (t)
4
3 φ4 (t)
7
3 1 2 3 4
t

1 3
3 7
7
− 18
3 7
t 6
1 2 3 4 7
2 − 18
3 7
− 7 9
3 7
− 18
7

Figura 1: Soluciones del ejercicio 6.a)

p √
b) s1 (t) = ( Es1 , 0, 0, 0) = ( 7, 0, q0, 0)
s2 (t) = (c12 , Ed2 , 0, 0) = (− √67 , 67 , 0, 0)
p
4
q
3 √7
s3 (t) = (c13 , c23 , Ed3 , 0) = ( 7 , 6 , 73 , 0)
p

7
18
q
s4 (t) = (c14 , c24 , c34 , Ed4 ) = ( √ , − √7 6 , − √1 7 , 18
4
p
7 7
)
7 3

c) d(s1 , s2 ) √
=5
d(s1 , s3 ) = √5
d(s1 , s4 ) = √2 3
d(s2 , s3 ) = √14
d(s2 , s4 ) = √31
d(s3 , s4 ) = 19

5
7. Repita el ejercicio anterior para el conjunto S formado por las siguientes
cuatro señales
s1(t) s2(t)

2 2

t 1 t
3

s3(t) s4(t)

t t
2
-2
1 3

Sol.: p √
a) s1 (t) = ( Es1 , 0, 0) = (2 3, √
0, 0)
2 2 6
p
s2 (t) = (c12 , Ed2 , 0) = ( 3 , 3 , 0)

s3 (t) = (c13 , c23 , 0) = (− √43 , √46 , 0)



s4 (t) = (c14 , c24 , Ed4 ) = ( √43 , √26 , 2)
p

b) (Ver figura 2)
(Nota: No existe φ3 (t) pues s3 = c13 φ1 (t) + c23 φ2 (t))

c) d(s1 , s2 ) = 2 2
d(s1 , s3 ) = 6√
d(s2 , s3 ) = 2 3
d(s1 , s4 ) = 2
d(s2 , s4 ) = 2√
d(s3 , s4 ) = 2 6

6
φ1 (t)

φ2 (t)
1
√ 2

3 6

3
1
t t
3
− √1
6

φ4 (t)
1

2

− √1
2

Figura 2: Soluciones del ejercicio 7.b)

8. Una base ortonormal de un espacio vectorial de señales de dimensión 3


está constituido por ψ1 (t) = p(t), ψ2 (t) = p(t − T ) y ψ3 (t) = p(t − 2T )
donde
1
p(t) = √ [u(t) − u(t − T )]
T
Dibuje la forma de onda de las señales representadas por los vectores
(1, 1, 0), (2, −1, 1), (3, 2, − 12 ) y (− 21 , −1, 1).

Sol.: (Ver figura 3)

7
(2, −1, 1)

√2
T

√1 √1
T T
T 2T 3T
t t
2T
− √1
T

√2
T

√1 √1
T T
T 2T 3T 1 T 2T 3T
t t
− √2
T
− √1 − √1
T T

Figura 3: Soluciones del ejercicio 8)

9. a) Demuestre que las siguientes señales constituyen una base orto-


normal
1
ψ1 (t) = √ [u(t) − u(t − T )]
T
r
2 2π
ψ2 (t) = sen t [u(t) − u(t − T )]
T T
r
2 2π
ψ3 (t) = cos t [u(t) − u(t − T )]
T T

b) Dibuje la forma de onda de las señales representadas por los vec-


tores (1, 1, 0), (2, −1, 1), (3, 2, − 12 ) y (− 21 , −1, 1).
Sol.: b) (Ver figura 4)

8
Figura 4: Soluciones del ejercicio 9.b)

1
10. Sea p(t) = √ [u(t) − u(t − T )] y ψk (t) = p[t − (k − 1)T ], k =
T
1, 2, 3, 4, 5 una base ortonormal de un espacio de señales de dimensión
cinco.

a) Dibuje las señales representadas por (−1, 2, 3, 1, 4), (2, 1, −4, −4, 2),
(3, −2, 3, 4, 1) y (−2, 4, 2, 2, 0).
b) Calcule la energı́a de cada señal.
c) Encuentre los pares de señales que son ortogonales.

Sol.:
a) (Ver figura 5)

9

2 T

4 T √
1 T

3 T
t

2 T

T

t

− T √
−4 T


4 T
√ √
3 T 4 T

√ √
T 2 T

t

−2 T

−2 T

Figura 5: Soluciones del ejercicio 10.a)

b) E1 = 31
E2 = 41
E3 = 39
E4 = 28

c) < s1 , s2 >= −8 (no ortogonales)


< s1 , s3 >= 10 (no ortogonales)
< s1 , s4 >= 18 (no ortogonales)
< s1 , s3 >= −22 (no ortogonales)
< s2 , s4 >= −16 (no ortogonales)
< s3 , s4 >= 0 (si ortogonales)

10
Procedimiento de Ortogonalización de
Gram-Schmidt
El procedimiento de ortogonalización de Gram-Schmidt es un método
para construir la base ortonormal de un conjunto formado por M vectores
pertenenencientes a un espacio vectorial. Consideremos un conjunto de M
señales {si (t), i = 1, · · · , M }. Comenzaremos tomando la primera señal,
s1 (t), que se supone tiene una energı́a E1 . La primera señal de la base orto-
normal se puede construir simplemente como

s1 (t)
ψ1 (t) = √ (1)
E1

Ası́ pues, ψ1 (t) es simplemente s1 (t) normalizado por su energı́a.


El segundo elemento de la base ortonormal se construye a partir de s2 (t)
calculando el producto escalar entre s2 (t) y ψ1 (t)
Z ∞
c12 = s2 (t)ψ1 (t)dt (2)
−∞

A continuación, se resta c12 ψ1 (t) de s2 (t) y se obtiene una señal

d2 (t) = s2 (t) − c12 ψ1 (t) (3)

Hemos obtenido una señal d2 (t) que es ortogonal a ψ1 (t) pero que no tiene
energı́a unidad. Si E2 es la energı́a de d2 (t), el segundo elemento de la base
ortonormal es simplemente

d2 (t)
ψ2 (t) = √ (4)
E2
Generalizando el procedimiento anterior, el elemento k−ésimo de la base
ortonormal se obtiene de la forma
dk (t)
ψk (t) = √ (5)
Ek
donde
k−1
X
dk (t) = sk (t) − cik ψi (t) (6)
i=1
y Z ∞
cik = sk (t)ψi (t)dt i = 1, 2, · · · , k − 1 (7)
−∞

11
El proceso de ortogonalización se repite hasta que se han acabado todas
las M señales. Al final se habrán obtenido N ≤ M señales ortonormales
que consituyen una base ortonormal del subespacio vectorial que contiene a
las señales {si (t), i = 1, · · · , M }. La dimensionalidad N de este subespacio
será igual a M si todas las señales son linealmente independientes. En caso
contrario, N < M y habrá dependencia lineal entre algunas de las señales.

12
Comunicaciones Digitales
Práctica 2
Simulación de Sistemas de Comunicaciones Digitales
PAM, ASK y QAM
Curso 2004-2005

1. Introducción
El objetivo de esta práctica es realizar un programa en Matlab que simule el funciona-
miento de un sistema de comunicación digital que utilice la modulación PAM, ASK o QAM.
Matlab permite generar de forma bastante fidedigna las señales que aparecen en el sistema
de transmisión. Mediante la simulación del sistema se persigue estudiar su comportamiento y
observar como le afectan los diferentes parametros que influyen en la comunicación.
En las figura 1 y 2 se representan los modelos de comunicaciones, para las modulaciones
de una y dos dimensiónes respectivamente, que se van a utilizar para el desarrollo de la prácti-
ca.

v(t)
t=T

s(t) r(t) Filtro z(t) s’


Modulador + Adaptado
Decisor
amplitudes

Figura 1: Modelo de un Sistema de Comunicación Digital PAM o ASK

2. Generación de las señales: caso PAM y ASK


1. Se supone que los bits a transmitir son una secuencia aleatoria de 0’s y 1’s. El modulador
generará una señal del tipo -PAM o -ASK que consistirá en un tren de pulsos
    

 , donde
modulados en amplitud para el primer caso y ese mismo tren multiplicado por un coseno
en el segundo. Las amplitudes serán valores      

representa el numero de distintas señales que puede generar el modulador. Por ejemplo,
para el caso de una  -PAM, la señal transmitida se representa matemáticamente de
la forma  
       (1)

1
cos w0 t
t=T

Filtro
X
Adaptado

v(t)

s(t) r(t) amplitudes


Modulador
QAM
+ Decisor

t=T

Filtro
X
Adaptado

-sen w 0t

Figura 2: Modelo de un Sistema de Comunicación Digital QAM

donde 

es la forma de pulso transmitido,  es el perı́odo de sı́mbolo y  son las
amplitudes discretas ( ) correspondientes a los sı́mbolos transmitidos. Esta señal se
puede aproximar con el Matlab a través de
 

       
(2)


 es la forma del pulso empleado en la transmisión. En nuestro caso utilizaremos
donde  es el número de sı́mbolos que se transmiten, es el perı́odo de sı́mbolo y

única y exclusivamente pulsos rectangulares


Para generar se recomienda hacerlo como la convolución de las dos señales si-
guientes   

           

(3)

La señal 
debe almacenarse en un vector llamado pulso. Será un vector de ampli-
 
tudes constantes definido en el intervalo   .
La modulación ASK se puede construir a partir de PAM multiplicando el pulso 
por
un coseno. Se puede demostrar que la frecuencia   debe escogerse como un múltiplo
de  , para poder recuperar correctamente en el receptor las amplitudes enviadas.
La energı́a de nuestro pulso  puede calcularse de la forma
 
  
 
 
(4)


que es la versión en discreto del cálculo de la energı́a de una señal contı́nua 1 .

2. Para generar la señal recibida 


debe sumarse una señal de ruido 

   (5)
1
Para calcular  le puede ser de utilidad la instrucción sum

2
En nuestro caso suponemos que no existe una limitación de ancho de banda en el canal
de transmisión.
El ruido blanco gaussiano introducido por el canal puede generarse empleando la ins-
trucción randn. Haciendo randn(1,L) se genera un vector de ruido blanco gaussia-
no de longitud , media nula y densidad espectral de potencia . Si se quiere modificar

la densidad espectral de potencia para que sea    hay que multiplicar la secuencia

anterior por     .

3. A continuación debe construirse la salida del filtro adaptado lo cual puede hacerse con-
volucionando la señal recibida con la respuesta al impulso del filtro. Esta respuesta al
impulso debe construirse a partir de la forma del pulso de modo que al cambiar la forma
del pulso se modifique automáticamente la respuesta al impulso. Debe ajustarse la cons-
tante del filtro adecuadamente para recuperar lo más correctamente posible las distintas
amplitudes transmitidas.

4. El siguiente paso es obtener las observaciones a partir de las cuales se toman las deci-

siones. Para ello deben tomarse muestras de la señal recibida en los puntos  
    
para     , obteniéndose (para el caso PAM) la siguiente señal
 


         (6)


donde     


son las amplitudes observadas. Tenga en cuenta a la hora de
tomar estas muestras el efecto que sobre las longitudes de las señales tiene la operación
de convolución.

5. Finalmente, la operación de decisión la realizaremos de la siguiente forma: conside-


rando el numero de niveles de la modulación que hayamos elegido y a la vista de
su constelación, deberemos escoger unos umbrales de decisión que nos permitan defi-
nir una región para cada uno de estos distintos niveles de amplitud. Una vez obtenida
una observación miraremos dentro de que región cae, y supondremos que la amplitud
que se quiso enviar fue la  correspondiente a esa región. Comparando las amplitudes
transmitidas con las recibidas, se cuenta el número de errores que se ha producido en la
transmisi’on y se estima la probabilidad de error dividiendo el número de errores entre
el número de sı́mbolos transmitidos. Ası́ se estimarı́a la probabilidad de sı́mbolo, pero
si se codifican la amplitudes de tal modo que de una amplitud a la adyacente solo hay
un bit de diferencia la probabilidad estimada también será la de bit.

3. Generación de las señales: caso QAM


1. Se supone que los bits a transmitir son una secuencia aleatoria de 0’s y 1’s. El modulador
generará una señal -QAM de la forma


   
  
 (7)

   
  
   
 

es decir,

 (8)

3

siendo   , el número de distintas señales que puede generar el modulador. Con-
templaremos únicamente el caso en el que  es par y el pulso 
tangular. Este 
deberá almacenarse en un vector llamado pulsoes deunamplitudes
pulso rec-
 
constantes definido en el intervalo   .
Para el caso en el que  es par, se cumple que
 
           

 (9)
 
            

 (10)

Se puede demostrar que la frecuencia   debe escogerse como un múltiplo de  , para


poder recuperar correctamente en el receptor las amplitudes enviadas.
La energı́a de nuestro pulso  puede calcularse como ya habı́amos visto para el caso
anterior
2. Para generar la señal recibida 
debe sumarse una señal de ruido 

   (11)
De nuevo supondremos que no existe una limitación de ancho de banda en el canal de
transmisión.
El ruido blanco gaussiano introducido por el canal puede generarse empleando la ins-
trucción randn, como se vió en la práctica anterior.


3. A continuación debe empezar a construirse el receptor. Para este caso, tendremos dos
filtros adaptados por los que haremos pasar la señal recibida  . Un filtro adaptado

irá multiplicado por
  y el otro por 
  . La respuesta al impulso de los
filtros adaptados debe construirse a partir de la forma del pulso, de modo que al cambiar
la forma de este se modifique automáticamente la respuesta al impulso. Debe ajustarse
la constante del filtro adecuadamente para recuperar lo más correctamente posible las
distintas amplitudes transmitidas.
4. El siguiente paso es obtener las observaciones a partir de las cuales se toman las deci-
    
siones. Para ello deben tomarse muestras de las señales a la salida de cada uno de los

dos filtros, en los puntos   para     . Tenga en cuenta a la hora de
tomar estas muestras el efecto que sobre las longitudes de las señales tiene la operación
de convolución.
5. Finalmente, la operación de decisión la realizaremos de la siguiente forma: conside-
rando el numero de distintas señales que puede generar el modulador y a la vista
de su constelación, que en este caso tendrá dos dimensiones, deberemos escoger unos
umbrales de decisión que nos permitan definir una región para cada una de estas posi-
bles señales. Una vez obtenida una observación miraremos dentro de que región cae, y
  
supondremos que la amplitud que se quiso enviar fue la 
 y  
 correspon-
diente a esa región. Comparando las amplitudes transmitidas con las recibidas, se cuenta
el número de errores que se ha producido en la transmisión y se estima la probabilidad
de error dividiendo el número de errores entre el número de sı́mbolos transmitidos.
Ası́ se estimarı́a la probabilidad de sı́mbolo, pero si se codifican las amplitudes de tal
modo que de una amplitud a la adyacente solo hay un bit de diferencia, la probabilidad
estimada también será la de bit.
.

4
4. Datos de entrada del programa
El programa ha de aceptar, al menos, los siguientes parámetros de entrada:

1. tipo: Tipo de modulación escogida.

2. M: Número de niveles de la modulación.

3. N: Perı́odo de sı́mbolo.

4. L: Número de perı́odos de sı́mbolo utilizados para definir


y  , es decir, el
  
dominio a utilizar para definir estas señales será   .

5. K: Número de sı́mbolos a transmitir.


 
6. El vector pulso: vector de longitud   que contiene el pulso rectangular a
utilizar.

7. P: Número de perı́odos de sı́mbolo a visualizar en pantalla.



8. EpNo: es el cociente   expresado en decibelios.

9.   : Frecuencia del coseno para la modulación ASK o del coseno y seno para la modu-
lación QAM.

No es necesario construir una función que permita al usuario introducir los valores por te-
clado cuando se llame al programa, es suficiente definir las variables al principo del programa
y modificarlas con el editor cuando se desee.

5. Requisitos del programa


Teniendo en cuenta la forma de generar las señales explicada en los apartadoa 2 y 3, se
pide simular un sistema de transmisión digital que utilice modulaciones -PAM, -ASK
o -QAM y que se ajuste al modelo de la figura 1 o de la figura 2. El programa ha de ir
presentando paulatinamente los siguientes resultados:


Dibujar los  primeros sı́mbolos de la señal transmitida y para el caso de las modula-
ciones de una dimensión superponer sobre los mismos ejes la señal
.

Dibujar la constelación de la señal que se va a transmitir.


Dibujar los  primeros sı́mbolos de la señal recibida y para el caso de las modulaciones
de una dimensión superponer sobre los mismos ejes la señal
.

Dibujar los  primeros sı́mbolos de las salidas de los filtros adaptados (para las modu-
laciones de una dimensión sera una única salida).

Dibujar la constelación de la señal a la salida de los filtros adaptados (para las modula-
ciones de una dimensión habrá un único filtro).

Para el caso de las modulaciones de una dimensión, dibujar los  primeros sı́mbolos de
la secuencia de las observaciones.

5
Contar el número de sı́mbolos que han sido recibidos de forma errónea.

Estimar la probabilidad de error (es el cociente entre el número de sı́mbolos erróneos y


el número de sı́mbolos transmitidos).

Calcular la probabilidad de error del sistema teniendo en cuenta la   que está siendo
utilizada.
Para el caso de una modulación -PAM, la probabilidad de error viene dada por la
expresión
   
      

 
(12)

para el caso de una -ASK, esta probabilidad viene dada por

   
       
  (13)

y para el caso de una modulación -QAM, cuando  es par, la probabilidad de error


viene dada por
    
      
 
 

  
  (14)

donde
 es la función error complementario definida de la forma

    

 

 


(15)


Dado que la   es un dato de entrada la probabilidad de error puede calcularse de forma
inmediata utilizando la función erfc ya definida por M ATLAB. No obstante, tenga en
cuenta que M ATLAB define la función erfc(x) de la siguiente forma
   
   



(16)

lo cual debe tenerlo en cuenta para calcular la probabilidad de error.

El eje horizontal de la presentación de señales debe estar normalizado respecto al periodo


de sı́mbolo.

6. Comentarios
Comente adecuadamente el programa.

Cualquier mejora en la entrada de los datos o en la presentación de los resultados NO


será tenida en cuenta.

6
7. Ejemplo: caso una dimensión
En esta sección mostramos el resultado de una ejecución del programa que realiza la si-
mulación del sistema descrito. La modulación escogida fue una -PAM y los parámetros de

entrada que se tomaron fueron los siguientes:

1. M=4

2. N=10

3. L=10

4. K=1000

5. P=10

6. EbNo=8

Para este ejemplo el número de bits que se recibieron de forma errónea fueron 0 y por

tanto, la probabilidad de error estimada es . La probabilidad de error teorica es 
   
Senal transmitida u(n) y senal s(n)
4

-1

-2

-3

-4
0 10 20 30 40 50 60 70 80 90

Figura 3: Señal transmitida u(n) y señal s(n)

8. Ejemplo: caso dos dimensiones


En esta sección mostramos algunos resultados de una ejecución del programa que realiza
escogida fue una   -QAM, la probabilidad
   
la simulación del sistema descrito. La modulación
de error teorica obtenida fue de   y los parámetros de entrada que se tomaron fueron
los mismos que en el ejemplo anterior excepto:

1. M=16

2. EbNo=10

7
2

1.5

0.5

-0.5

-1

-1.5

-2
-10 -5 0 5 10

Figura 4: Constelación de la señal a transmitir

Senal recibida r(n) y senal s(n)


4

-1

-2

-3

-4
0 10 20 30 40 50 60 70 80 90

Figura 5: Señal recibida

8
Senal a la salida del filtro adaptado
4

-1

-2

-3

-4
0 10 20 30 40 50 60 70 80 90

Figura 6: Señal a la salida del filtro adaptado

1.5

0.5

-0.5

-1

-1.5

-2
-10 -5 0 5 10

Figura 7: Constelación de la señal a la salida del filtro

9
Senal s‘(n)
4

-1

-2

-3

-4
0 10 20 30 40 50 60 70 80 90

Figura 8: Observaciones

Senal transmitida u(n)

15

10

−5

−10

−15
0 10 20 30 40 50 60 70 80 90

Figura 9: Señal transmitida u(n)

10
Constelacion en el transmisor
8

−2

−4

−6

−8
−8 −6 −4 −2 0 2 4 6 8

Figura 10: Constelación de la señal a transmitir

Senal recibida r(n)

15

10

−5

−10

−15
0 10 20 30 40 50 60 70 80 90

Figura 11: Señal recibida

11
Senales a la salida de los filtros adaptados

15

10

−5

−10

−15
0 10 20 30 40 50 60 70 80 90

Figura 12: Señales a la salida de los filtros adaptados

Constelacion despues del filtrado


10

−2

−4

−6

−8

−10
−10 −8 −6 −4 −2 0 2 4 6 8 10

Figura 13: Constelación de la señal a la salida del filtrado

12
15/04/2005 CD_TEMA3_1_1

Ingeniería Informática

Comunicaciones Digitales

Tema 3
Demodulación óptima en ruido gaussiano
(Primera parte)

Curso 2004-05
15/04/2005 CD_TEMA3_1_2
15/04/2005 CD_TEMA3_1_3

Ejemplos de
procesos
estocásticos
15/04/2005 CD_TEMA3_1_4

Concepto de proceso estocástico


15/04/2005 CD_TEMA3_1_5

Media de un proceso estocástico


15/04/2005 CD_TEMA3_1_6

Ejemplo 1: proceso
estocástico con
función de
autocorrelación
estrecha (i.e., ancho
de banda grande)
15/04/2005 CD_TEMA3_1_7

Ejemplo 2: proceso
estocástico con función
de autocorrelación
moderadamente ancha
(i.e., ancho de banda
moderadamente
grande)
15/04/2005 CD_TEMA3_1_8

Ejemplo 3: proceso
estocástico con función
de autocorrelación
ancha (i.e., ancho de
banda grande)
15/04/2005 CD_TEMA3_1_9

Ejemplo 4: proceso

estocástico con

densidad espectral de

potencia paso banda


15/04/2005 CD_TEMA3_1_10

Densidad espectral de potencia del ruido térmico


15/04/2005 CD_TEMA3_1_11
15/04/2005 CD_TEMA3_1_12
15/04/2005 CD_TEMA3_1_13
15/04/2005 CD_TEMA3_1_14
15/04/2005 CD_TEMA3_1_15

Probabilidad de

error de un

sistema M-PAM
15/04/2005 CD_TEMA3_2_1

Ingeniería Informática

Comunicaciones Digitales

Tema 3
Demodulación óptima en ruido gaussiano
(segunda parte)

Curso 2004-05
15/04/2005 CD_TEMA3_2_2
15/04/2005 CD_TEMA3_2_3

Probabilidad de
error de un sistema
con señalización
ortogonal (i.e.,
PPM, FSK)
15/04/2005 CD_TEMA3_2_4
15/04/2005 CD_TEMA3_2_5
15/04/2005 CD_TEMA3_2_6

Probabilidad de

error de un

sistema M-PSK
15/04/2005 CD_TEMA3_2_7
15/04/2005 CD_TEMA3_2_8

Ejemplos de
constelaciones
QAM con
disposición
rectangular
15/04/2005 CD_TEMA3_2_9
15/04/2005 CD_TEMA3_2_10

Probabilidad de
error de un sistema
M-QAM con
constelación de tipo
rejilla rectangular
15/04/2005 CD_TEMA3_2_11
Capacidad del canal AWGN en función de SNR
(escala lineal)
15/04/2005 CD_TEMA3_2_12

Capacidad del
canal AWGN en
función de SNR
(escala logarítmica)

C ⎛ S⎞
= log 2 ⎜ 1 + ⎟
W ⎝ N⎠
15/04/2005 CD_TEMA3_2_13

Capacidad de
un canal
AWGN en
función de W
⎛ S ⎞
C = W log 2 ⎜ 1 + ⎟
⎝ N 0W ⎠
15/04/2005 CD_TEMA3_2_14

Eb 2η − 1
< η
N0 2

Eb 2η − 1
> η
N0 2
15/04/2005 CD_TEMA3_2_15

Capacidad del
canal AWGN en
escala
logarítmica
15/04/2005 CD_TEMA3_2_16

Comparación
entre
modulaciones
Ingenierı́a Informática

Comunicaciones Digitales (CD)

Ejercicios del tema 3

Demodulación óptima en ruido


gaussiano

Curso 2004-05

18/04/2005
1. Un sistema de transmisión binario utiliza las señales s1 (t) y s2 (t) de la
figura 1 para transmitir un cero y un uno binario respectivamente

s1 (t) s2 (t)
A A

0 T/2 T 0 T/2 T

Figura 1:

T es el periodo de sı́mbolo.

a) Determine una base ortonormal para s1 (t) y s2 (t).


b) Represente gráficamente los vectores s1 y s2 y las regiones de de-
cisión.
c) Determine el ángulo que forman los vectores s1 y s2 .
d ) Determine la probabilidad de error.

2. Repita el ejercicio anterior para las señales


 A  A
t 0 ≤ t ≤ T t−A 0≤t≤T
s1 (t) = T s2 (t) = T
0 resto 0 resto

3. Un sistema de transmisión binario utiliza las señales s1 (t) y s2 (t) para


transmitir un cero y un uno binario, respectivamente

A cos πt πt
   
0 ≤ t ≤ T A cos + φ 0≤t≤T
s1 (t) = T s2 (t) = T
0 resto 0 resto

donde T es el periodo de sı́mbolo.

a) Determine una base ortonormal para s1 (t) y s2 (t).


b) Represente gráficamente los vectores s1 y s2 y las regiones de de-
cisión.
c) Determine la probabilidad de error.

4. La respuesta en frecuencia de un filtro adaptado es

1 − e−jωT
H(ω) =

2
a) Determine la respuesta al impulso h(t).
b) Determine la forma de onda a la cual está adaptado el filtro.

5. Demuestre que cuando un pulso con forma de sinc pasa a través de su


filtro adaptado, la salida es el mismo pulso sinc.

6. Tres mensajes m1 , m2 y m3 se transmiten sobre un canal AWGN con


densidad espectral de potencia N2o . Los mensajes son

0 ≤ t ≤ T2

  1
1 0≤t≤T
s1 (t) = s2 (t) = −s3 (t) = −1 T2 ≤ t ≤ T
0 resto
0 resto

a) ¿Cual es la dimensión del espacio de señales?


b) Encuentre una base del espacio de señales.
c) Dibuje la constelación correspondiente a s1 (t), s2 (t) y s3 (t).
d ) Dibuje las regiones de decisión óptimas R1 , R2 y R3 .
e) Determine las probabilidades de error p(error|mi transmitido),
i = 1, 2, 3. ¿Cual de los tres mensajes es más vulnerable a errores?

7. Considere un sistema de transmisión PAM binario en el que la entrada


al detector es
r = ±A + n
donde +A y −A ocurren con igual probabilidad y la variable ruido n
tiene una distribución Laplaciana dada por
1 √
2|n|
p(n) = √ e− σ

donde σ es la varianza de n.

a) Determine la regla de decisión óptima.


b) Determine la probabilidad de error en función de los parámetros
A y σ.
c) Determine la probabilidad de error para un sistema de transmisión
4-PAM en el que la entrada al detector sea

r = Ai + n Ai = {±3A, ±A}

3
s1(t) s2(t) s3(t) s4(t)
3A

A
0 0 0 0
1 2 t 1 2 t 1 2 t 1 2 t

Set I

s1(t) s2(t) s3(t) s4(t)

A A A A
0 0 0 0
1 2 t 1 2 t 1 2 3 t 1 2 3 4 t

Set II

s1(t) s2(t) s3(t) s4(t)


A A A A
2 2 2 2
0 0 0 0
A 1 2 t A 1 2 t A 1 2 3 t A 1 2 3 4 t

2 2 2 2
Set III

Figura 2:

8. La figura 2 muestra tres grupos de señales. Cada uno de los gru-


pos puede ser utilizado para transmitir uno de entre cuatro mensajes
equiprobables sobre un canal AWGN con densidad espectral de poten-
cia N2o

a) Dibuje las constelaciones correspondientes a cada grupo.


b) Calcule la energı́a media y la energı́a media por bit transmitida
para cada grupo. Suponga que todos los sı́mbolos son equiproba-
bles.
c) Calcule la probabilidad de error para el primer grupo de señales.

9. Suponga que un sistema BPSK se utiliza para transmitir una informa-


ción a través de un canal AWGN con una densidad espectral de potencia
No
2
= 10−10 W/Hz. La energı́a de la señal transmitida es Eb = A2 T /2,
donde T es el periodo de sı́mbolo y A es la amplitud de la señal. De-
termine la amplitud necesaria para alcanzar una probabilidad de error
de 10−6 si la velocidad de transmisión es (a) 10 kbps, (b) 100 kbps, (c)
1 Mbps.

10. Considere las dos constelaciones QAM de 8 puntos dibujadas en la


figura 3

4
Figura 3:

La distancia mı́nima entre puntos adyacentes es 2A. Determine la en-


ergı́a media y la energı́a media por bit transmitida para cada con-
stelación suponiendo que los puntos son equiprobables.

11. La figura 4 muestra la constelación de una señal 16-QAM utilizada


en el standard de modems telefónicos V.29. Determine las regiones de
decisión óptimas para el detector suponiendo que la SNR es los sufi-
cientemente alta como para que sólo se produzca errores entre sı́mbolos
adyacentes.

-5 -3 -1 1 3 5

-1

-3

-5

Figura 4:

5
12. Demuestre que la probabilidad de error de sı́mbolo de un sistema de
transmisión 4-QAM sobre un canal AWGN viene dada por la expresión
r ! r !!
4Eb 1 4Eb
Pe = 2Q 1− Q
No 2 No

donde Eb es la energı́a media recibidad por bit y Q(x) es la función


error complementario.

13. Considere las constelaciones de ocho puntos dibujadas en la figura 5

r 45

8-PSK 8-QAM

Figura 5:

a) Determine los radios a y b de los cı́rculos interior y exterior si los


sı́mbolos adyacentes en la constelación 8-QAM están separados
una distancia de A unidades.
b) Determine el radio del cı́rculo de la constelación 8-PSK si la dis-
tancia entre sı́mbolos adyacentes es A.
c) Determine la energı́a media transmitida para las dos constela-
ciones.

14. Considere un sistema de comunicación digital que transmite informa-


ción empleando modulación QAM a través del canal telefónico conven-
cional a una velocidad de sı́mbolo de 2400 sı́mbolos/seg.

a) Determine la Eb /No necesaria para alcanzar una probabilidad de


error de 10−5 a 4800 bps.
b) Repita el apartado anterior para la velocidad de 9600 bps.

6
c) Repita el apartado anterior para la velocidad de 9600 bps.
d ) ¿Qué conclusiones obtiene de estos resultados?

15. Se desea transmitir a una velocidad de 2,08 106 bps con una probabili-
dad de error de 10−6 para lo cual se consideran tres tipos de modulación
a) PAM binaria, b) 16-ASK y c) 16-QAM. La densidad espectral del
ruido es N2o = 10−8 . Determine la potencia necesaria en el receptor para
cada modulación.

16. En un sistema de transmisión ternario se utiliza un modulador que


transmite una de entre las siguientes tres señales s1 (t) = −p(t), s2 (t) =
0 y s3 (t) = −p(t). Dibuje el diagrama de bloques del receptor óptimo y
la constelación de la modulación. Si los tres sı́mbolos son equiprobables
determine los umbrales óptimos y calcule la probabilidad de error. Exp-
rese el resultado en términos de Ep (la energı́a de p(t)) y de la densidad
espectral de potencia del ruido No /2

7

   
  
          
 
!! "# $%& "# 

'( )*+,-./001 -* 2
34 56789:;5 <8 8=9> ?@ >AB9:B> 8= @8>4:C>@ DE ?@5F@>G> H>94>6 ID8 =:GD48
84 JDEB:5E>G:8E95 <8 DE =:=98G> <8 B5<:KB>B:5AE B5E;54DB:5E>4 8E 84 ID8 4>
<8B5<:KB>B:5AE =8 448;> > B>65 D9:4:C>E<5 84 >4F5@:9G5 <8 L:98@6:M N> KFD@> O
GD8=9@> 84 <:>F@>G> <8 645ID8= <84 =:=98G> ID8 =8 ;> > =:GD4>@M

codificador decodificador
Fuente canal Destino
convolucional convolucional

P:FD@> OQ H5<845 <8 =:=98G> <8 B5GDE:B>B:5E8=


N>= B>@>B98@AR=9:B>= <8 B><> DE5 <8 45= 645ID8= =5E 4>= =:FD:8E98=Q
STUVWUQ B5E=:<8@>@8G5= ID8 8= 6:E>@:> =:E @8<DE<>EB:> X =:E G8G5@:>M
N> ?@56>6:4:<>< <8 8G:9:@ DE O X <8 8G:9:@ DE Y 8= 4> G:=G> Z:M8M[ O\]^M
N5= =ARG6545= =5E 8=9><AR=9:B>G8E98 :E<8?8E<:8E98= DE5= <8 59@5=M
_`abcdea`f d`Vg`hTdb`VehQ =8 B>@>B98@:C> ?5@ 84 9>G>iE 5 <8 4>= ?>j
4>6@>= <8 8E9@><>[ k[ 84 9>G>iE 5 <8 4>= ?>4>6@>= <8 =>4:<> l[ 4> 45EF:9D<
@8=9@:B9:;>[ m [ X 4> G>9@:C F8E8@><5@>[ nM o5@ @>C5E8= <8 =:G?4:B:j
<>< ;>G5= > =D?5E8@ ID8 k p O B5E 45 ID8 4> 9>=> <84 B5<:KB><5@ 8=
q p O\lM
_eVehQ B5E=:<8@>@8G5= 84 B>E>4 =:G 8A9@:B5 6:E>@:5 <8 4> KFD@> ]M 34
?>@ >AG89@5 r @8?@8=8E9> 4> ?@56>6:4:<>< <8 8@@5@ 8E 4> 9@>E=G:=:5AE <8
DE <ARF:95 6:E>@:5M
sUd`abcdea`f d`Vg`hTdb`VehQ 8G?48> 84 >4F5@:9G5 <8 L:98@6: <8=j
B@:95 8E 4> =8BB:5AE t

O
1-P
0 0
P

Entrada Salida
P

1 1
1-P
P:FD@> ]Q >E>4 =:G 8A9@:B5 6:E>@:5
(   , 2  +,-  .   *+,  . 
34 ?@5F@>G> <868 B5E98E8@ 45= =:FD:8E98= ?>@ >AG89@5= <8 8E9@><>Q
 Q E DG8@5
A <8 6:9= 8G:9:<5= ?5@ 4> JD8E98M
lQ 9>G>iE 5 <8 4>= ?>4>6@>= <8 =>4:<> <84 B5<:KB><5@M
m Q 45EF:9D< @8=9@:B9:;> Z 


  ^ <84 B5<:KB><5@M
nQ G>9@:C F8E8@><5@> <84 B5<:KB><5@M  D= <:G8E=:5E8= =5E m  lM
 Q E DG8@5
A <8 89>?>= <84 9@844:= D9:4:C><>= 8E <8B5<:KB>B:5AE 8E 84 G5<5
<8 JDEB:5E>G:8E95 <8 =8BD8EB:>= 4>@F>= Z;8@ =8BB:5AE  ^M
r Q ?@56>6:4:<>< <8 8@@5@ <84 B>E>4M
8EF> 8E BD8E9> ID8[ <86:<5 > 4> G8G5@:> <84 B5<:KB><5@[ 84 G8E=>78 <8
 6:9= 8G:9:<5 ?5@ 4> JD8E98 <868 @8448E>@=8 B5E m  O B8@5=M 3=95 =:FE:KB>
ID8 84 E DG8@5
A <8 6:9= > 4> 8E9@><> <84 B5<:KB><5@ 8=   m  O X > 4> =>4:<>
8= Z  m  O^lM  =:G:=G5[ 98EF> 8E BD8E9> BD>E<5 B5E=:<8@8 84 <:>F@>G>
9@844:= <84 B5<:KB><5@ ID8 45= D49:G5=
A Zm  O^l 6:9= ID8 @8B:6> @8=D49>E <8
 >68@ B5<:KB><5 45= m  O B8@5= <8 @8448E5M

(  -,1+  - .  ! 1+  , " 1
N> <8B5<:KB>B:5AE <8 B 5A<:F5= B5E;54DB:5E>48= B5E 84 >4F5@:9G5 <8 L:98@6:
=:FD8 45= =:FD:8E98 ?>=5=
OM  8FG8E98 4> =8BD8EB:> @8B:6:<> 8E # p   m  O =D6=8BD8EB:>= <8
45EF:9D< lM
]M 5E=:<8@8 84 <:>F@>G> 9@844:= >=5B:><5 >4 B5<:KB><5@ ID8 =8 8=9 >A =:GDj
4>E<5M 8EF> 8E BD8E9> ID8 8E 4>= D49:G>=
A m  O 89>?>= <84 9@844:= <868
]
B5E=:<8@>@ = 5A45 4>= @>G>= ID8 =8 B5@@8=?5E<8E B5E B8@5= > 4> 8E9@><>
<84 B5<:KB><5@M
 8 @8B5G:8E<> D9:4:C>@ 4> 8=9@DB9D@>    <8 H  N   ?>@> :Gj
?48G8E9>@ 84 9@844:=M
tM 5E=:<8@8 ID8 8E 4> 89>?>  p O 84 <:>F@>G> 9@844:= B5G:8EC> 8E 84
8=9><5 95<5 B8@5= X ID8 4> G 8A9@:B> <8 95<5= 45= 8=9><5 8= B8@5M
M 3EBD8E9@8 4> <:=9>EB:> <8 4>  j 8A=:G> =D6=8BD8EB:> @8B:6:<> > 95<>= 4>=
@>G>= ID8 B5E8B9>E 45= 8=9><5= <8 4> 89>?>  B5E 45= 8=9><5= <8 4> 89>?>
  OM

 M  DG8 8=9>= <:=9>EB:>= > 4>= G 8A9@:B>= <8 45= 8=9><5= <8 4> 89>?>  j 8A=:G>
?>@> 5698E8@ 4>= G 8A9@:B>= B>E<:<>9>= ?>@> 45= 8=9><5= <8 4> 89>?>   OM
 6=8@;8 ID8 ?>@> B><> 8=9><5 <8 4> 89>?>   O  >X <5= G 8A9@:B>= B>Ej
<:<>9>= ID8 =8 B5@@8=?5E<8E B5E 45= <5= ?5=:648= B>G:E5= ID8 >B>6>E
8E <:B 5 8=9><5M
 M o>@> B><> 8=9><5 <8 4> 89>?>   O[ 8=B57> 84 B>E<:<>95 BDX> G 8A9@:B>
=8> G8E5@ X 89:ID898 >4 B>G:E5 B5@@8=?5E<:8E98 > 8=98 ;>45@ G RAE:G5
B5G5      
 M FD>48 4> G 8A9@:B> <8 B><> 8=9><5 <8 4> 89>?>   O
>4 ;>45@ G RAE:G5 <8 4>= G 8A9@:B>= <8 4>= @>G>= ID8 448F>E > <:B 5 8=9><5M

M  :  p # ;>X> >4 =:FD:8E98 ?>=5M  : E5[ :EB@8G8E98  8E DE> DE:<>< X
;>X> >4 ?>=5  M
M 5G8EC>E<5 ?5@ 84 8=9><5 95<5 B8@5= <8 4> 89>?> #  O[ @8B5@@>  >B:>
>9@ >A= 84 <:>F@>G> 9@844:= > 45 4>@F5 <8 4>= @>G>= =D?8@;:;:8E98=  >=9>
448F>@ >4 8=9><5 :E:B:>4M 3=98 B>G:E5 8= 84 B>G:E5 5A?9:G5 Z84 G >A= ?@ 5A :j
G5 > 4> =8BD8EB:> @8B:6:<>^ X 4> =8BD8EB:> <8 6:9= <8 8E9@><> ID8 <>
4DF>@ > 8=98 B>G:E5 8= 4> =8BD8EB:> <8 :EJ5@G>B:5AE ID8 B5E=:<8@>G5=
B5G5 =>4:<> <84 <8B5<:KB><5@M
M 34:G:E8 45= D49:G5=
A m  O 6:9= <8 4> =>4:<> <84 B5<:KB><5@ ?D8= =8
B5@@8=?5E<8E B5E 45= m  O B8@5= >iE ><:<5= 8E 84 ?@5B8=5 <8 B5<:KB>B:5AEM
 ( / +  .-  .   ,- ,   
 

34 ?@5F@>G> <8 =:GD4>B:5AE  > <8 5J@8B8@ 4> ?5=:6:4:<>< <8 9@>6>7>@ 8E
<5= G5<5= <8 JDEB:5E>G:8E95 <:=9:E95= ID8 44>G>@8G5=   
  
X   
    M 3E B><> DE5 <8 45= G5<5= <8 JDEB:5E>G:8E95 <868
?@8=8E9>@ 45= @8=D49><5= ID8 =8 <89>44>E > B5E9:ED>B:5AEM
               

34 ?@5F@>G> JDEB:5E>@ >A 8E 84 G5<5   


   BD>E<5 =8 BDG?4>
4> B5E<:B:5AE   OYm M 3E 8=98 B>=5 4> B5G?487:<>< <8 :G?48G8E9>@ 84 >4F5j
@:9G5 <8 L:98@6: 9>4 BD>4  > =:<5 <8=B@:95 8E 4> =8BB:5AE >E98@:5@ 8= @>C5E>648M
t
3E 8=98 G5<5 <8 JDEB:5E>G:8E95 84 ?@5F@>G> <868 =:GD4>@ 4> F8E8@>B:5AE ?5@
?>@98 <8 4> JD8E98 <8 DE G8E=>78 <8 45EF:9D< [ B5<:KB>@4>[ 9@>E=G:9:@4> X
<8B5<:KB>@4>M 34 ?@5F@>G> <868 878BD9>@=8 89>?> > 89>?> ZD9:4:B8 ?>@> 8445
DE 6DB48  X 4> :E=9@DBB:5AE    ^ ?>@> ?5<8@ ?@8=8E9>@ 8E B><> 89>?> 4>
8;54DB:5AE B5E 84 9:8G?5 <8 4> @>G> =56@8 84 <:>F@>G> 9@844:= B5@@8=?5E<:8E98
> 4> =8BD8EB:> B5<:KB><> X 45= B>G:E5= =D?8@;:;:8E98= 8E B><> 89>?> B5@@8=j
?5E<:8E98= > 4> 6 D=ID8<>
A <8 4> @>G> G >A= ?@ 5A :G> > 4> =8BD8EB:> @8B:6:<>
G8<:>E98 84 >4F5@:9G5 <8 L:98@6:M N> ?@8=8E9>B:5AE <8 @8=D49><5= 8E B><>
89>?> ?D8<8  >B8@=8 =:G?48G8E98 ;:=D>4:C>E<5 84 B5E98E:<5 <84   
D9:4:C><5 ?>@> @8?@8=8E9>@ 84 9@844:=M

         
   
34 ?@5F@>G> JDEB:5E>@ >A 8E 84 G5<5   
   BD>E<5 =8 BDG?4>
4> B5E<:B:5AE  OYm M 3E 8=98 B>=5[ 8= B5G?D9>B:5E>4G8E98 GDX B5=95=5
E5 ?5<8@ B5G8EC>@ 4> <8B5<:KB>B:5AE Z?>=5= X <8 4> =8BB:5AE t^  >=9> ID8
=8  >X> @8B:6:<5 95<> 4> =8BD8EB:> X> ID8  >X ID8 >4G>B8E>@ 95<>= 45= B>j
G:E5= =D?8@;:;:8E98=M o>@> 8;:9>@ 8=98 ?@5648G>  >@8G5= DE 9@DEB>G:8E95
<84 9@844:= 8E 84 =8E9:<5 <8 ID8 8E B><> 89>?> 84 <8B5<:KB><5@ = 5A45 98E<@ >A 8E
BD8E9>  89>?>= >E98@:5@8= X E5  >=9> 84 B5G:8EC5 <84 9@844:=M D:8@8 8=95
<8B:@ ID8 8E 4> 89>?>   O 84 <8B5<:KB><5@ 95G> DE> <8B:=:5AE >B8@B> <8
BD>4 JD8 84 ?@:G8@ 6:9 <8 8E9@><> >4 B5<:KB><5@ X 9@DEB> 4> ?@:G8@> 89>?>
<84 9@844:=M   5@> =8 B5E=:<8@>E 45= B>G:E5= =D?8@;:;:8E98= ID8 B5G:8EC>E
8E 4> 89>?> ] X KE>4:C>E 8E 4> 89>?>   OM  E>45F>G8E98[ 8E 4> 89>?>
  ] 84 <8B5<:KB><5@ 95G> DE> <8B:=: 5AE >B8@B> <8 BD>4 JD8 84 =8FDE<5 6:9
<8 8E9@><> X 9@DEB> 4> =8FDE<> 89>?>M   5@> =8 B5E=:<8@>E 45= B>G:E5= =Dj
?8@;:;:8E98= ID8 B5G:8EC>E 8E 4> 89>?> t X KE>4:C>E 8E 4> 89>?>   ]M 
>=AR =DB8=:;>G8E98M 34 ?@5B8<:G:8E95 <8=B@:95 =D?5E8 DE @89>@<5 <8 B5<:Kj
B>B:5AE B5E=9>E98 Z:FD>4 >  6:9=^ X 84 >4G>B8E>G:8E95 <8 = 5A45 45= B>G:E5=
=D?8@;:;:8E98= B5@@8=?5E<:8E98= > 4>= D49:G>=
A  89>?>= B5E 45 ID8 4> B5Gj
?487:<>< X 84 @89>@<5 >=5B:><5= > 4> <8B5<:KB>B:5AE =5E @>C5E>648=M  :;8@=>=
=:GD4>B:5E8= ?5@ 5@<8E><5@  >E 8=9>648B:<5 ID8 4> B5E<:B:5AE    m F>j
@>E9:C> ID8 4> <8F@><>B:5AE <86:<> > 4> 5?8@>B:5AE <8 9@DEB>G:8E95 <84 9@844:=
8= ?@ >AB9:B>G8E98 <8=?@8B:>648M
3E 8=98 G5<5 <8 JDEB:5E>G:8E95 84 ?@5F@>G> 8J8B9D>@> 4> B5<:KB>B:5AE[
4> 9@>E=G:=:5AE X 4> <8B5<:KB>B:5AE <8 4> =8BD8EB:> 8G:9:<> ?5@ 4> JD8E98M
 =:G:=G5[ B5E9>@ >A 45= 8@@5@8= ID8 =8  >E ?@5<DB:<5 X ?@5?5@B:5E>@ >A DE>
8=9:G>B:5AE <8 4> ?@56>6:4:<>< <8 8@@5@ ?>@> ?5<8@ B5G?@56>@ B 5AG5  > <:=j
G:ED:<5 <86:<5 >4 8J8B95 <84 B5<:KB><5@M 34 ?@5F@>G> =8 878BD9>@ >A ?>=5 >
?>=5 <D@>E98 4>= ?@:G8@>= ]  89>?>= G5=9@>E<5 4> 8;54DB:5AE B5E 84 9:8G?5
<8 4> @>G> <84 9@844:= 8E B5<:KB>B:5AE X <8 45= B>G:E5= =D?8@;:;:8E98= 8E 84
9@844:= 8E <8B5<:KB>B:5AEM  ?>@9:@ <8 4> 89>?> ]   O 84 ?@5F@>G> X> E5
8J8B9D>@ >A E:EFDE> ?>D=> X =:G?48G8E98 <8B5<:KB>@ >A 4> =8BD8EB:> @8B:6:<>M


3/05/2005 CD_TEMA4_1

Ingeniería Informática

Comunicaciones Digitales

Tema 4
Codificación de canal

Curso 2004-05
3/05/2005 CD_TEMA4_2

Modelo de sistema de comunicaciones digitales

Tema 2
Fuente de Codificador Codificador Modulador
información de fuente de canal digital

mensajes bits Bits con señales Canal


redundancia

Fuente de Decodificador Decodificador Demodulador


información de fuente de canal digital

Tema 1 Tema 4 Tema 3


3/05/2005 CD_TEMA4_3

Estrategias
ARQ
(Automatic
Repeat
Request)
3/05/2005 CD_TEMA4_4

Ejemplo de código bloque lineal


3/05/2005 CD_TEMA4_5

Reglas aritméticas módulo dos


3/05/2005 CD_TEMA4_6

Ejempo de código
bloque lineal
sistemático
3/05/2005 CD_TEMA4_7
3/05/2005 CD_TEMA4_8

Corrección de errores en codificación de canal


3/05/2005 CD_TEMA4_9

Ejemplo de
codificación
convolucional
3/05/2005 CD_TEMA4_10

Diagrama de bloques de un codificador convolucional


3/05/2005 CD_TEMA4_11

Diagrama árbol de
un codificador
convolucional
3/05/2005 CD_TEMA4_12

Diagrama de
estados de un
codificador
convolucional
3/05/2005 CD_TEMA4_13

Diagrama trellis de un código convolucional


3/05/2005 CD_TEMA4_14

Algoritmo de Viterbi: paso 1


3/05/2005 CD_TEMA4_15

Algoritmo de Viterbi: paso 2


3/05/2005 CD_TEMA4_16

Algoritmo de Viterbi: paso 3 (cálculo de las métricas)


3/05/2005 CD_TEMA4_17

Algoritmo de Viterbi: paso 3 (selección de supervivientes)


3/05/2005 CD_TEMA4_18

Algoritmo de Viterbi: paso 4 (cálculo de las métricas)


3/05/2005 CD_TEMA4_19

Algoritmo de Viterbi: paso 4 (selección de supervivientes)


3/05/2005 CD_TEMA4_20

Algoritmo de Viterbi: paso 5 (cálculo de las métricas)


3/05/2005 CD_TEMA4_21

Algoritmo de Viterbi: paso 5 (selección de supervivientes)


3/05/2005 CD_TEMA4_22

Decodificación de códigos convolucionales


3/05/2005 CD_TEMA4_23

Ejemplo de diagrama trellis de un códigos convolucional


3/05/2005 CD_TEMA4_24

Distancia libre de un código convolucional (I)


3/05/2005 CD_TEMA4_25

Distancia libre de un código convolucional (II)


3/05/2005 CD_TEMA4_26
3/05/2005 CD_TEMA4_27

Ejemplos de códigos
convolucionales
3/05/2005 CD_TEMA4_28

Entrelezador
3/05/2005 CD_TEMA4_29

Ejemplo de entrelazamiento
3/05/2005 CD_TEMA4_30

r > Cs
Comunicación
no posible

r < Cs r < Cs
Comunicación Comunicación
posible posible
3/05/2005 CD_TEMA4_31

Ganancia de
codificación
Ingenierı́a Informática

Comunicaciones Digitales (CD)

Ejercicios del tema 4

Codificación de canal

Curso 2004-05

26/05/2005
1. La distancia mı́nima de un código bloque lineal determinado es 11.
¿Cual es el número de errores que puede detectar y corregir este código?
Sol.: e = dmin − 1 = 10, t = ⌊ dmin2 −1 ⌋ = 5

2. Considere un código bloque lineal (7, 4) cuya matriz generadora es


 
1 0 0 0 1 1 1
 0 1 0 0 1 0 1 
G=  0 0 1 0 0 1

1 
0 0 0 1 1 1 0

a) Encuentre todas las palabras código del código


b) Encuentre la matriz control de paridad H.
c) Calcule el sı́ndrome del vector recibido 1101101.
d ) Calcule el número de errores que se pueden detectar y corregir con
este código.

Sol.:

a) c0 = 0000000, c1 = 0001110, c2 = 0010011, c3 = 0011101,


c4 = 0100101, c5 = 0101011, c6 = 0110110, c7 = 0111000,
c8 = 1000111, c9 = 1001001, c10 = 1010100, c11 = 1011010,
c12 = 1100010, c13 = 1101100, c14 = 1110001, c15 = 1111111
b) El código es sistemático, por tanto
 
1 1 0 1 1 0 0
H = [PT Im×m ] =  1 0 1 1 0 1 0 
1 1 1 0 0 0 1

c) s = rHT = (001)
d ) dmin = 3, por lo que e ≤ 2 y t = 1

3. Considere un código bloque lineal sistemático (8, 4) definido por [d1 , d2 , d3 , d4 , d1 +


d2 + d4 , d1 + d3 + d4 , d1 + d2 + d3 , d2 + d3 + d4 ] donde d1 , d2 , d3 , d4 son
los bits correspondientes al mensaje.

a) Determine la matriz generadora y control de paridad de este códi-


go.
b) ¿Cuantos errores puede corregir este código?
c) Calcule el sı́ndrome de la palabra 10101010.

2
d ) Calcule el sı́ndrome de la palabra 01011100.
Sol.:
a)  
1 0 0 0 1 1
0 1
 0 1 0 0 1 0
1  1
G=
 0

0 1 0 0 1
1  1
0 0 0 1 1 1
1 0
 
11011000
 10110100 
H = [PT Im×m ] =  
 11100010 
01110001
b) dmin = 4, e ≤ dmin − 1 = 3, t = 1
c) s = (0011)
d ) s = (1010)
4. Un código bloque lineal sistemático tiene la siguiente matriz de paridad
 
0 0 1 1
 0 1 0 1 
 
 1 0 0 1 
 
 0 1 1 0 
 
 1 0 1 0 
 
P=  1 1 0 0 

 0 1 1 1 
 
 1 1 1 0 
 
 1 1 0 1 
 
 1 0 1 1 
1 1 1 1

a) Determine la matriz control de paridad de este código.


b) Calcule el sı́ndrome de la palabra recibida 0 1 1 1 1 1 0 0 1 0 1 1
0 1 1.

Sol.:

a)  
001011011111000
 010101111010100 
H = [PT I] =  
 100110110110010 
111000101110001

3
b) s = (0101)

5. Considere el código (9, 5) definido por [d1 , d2 , d3 , d4 , d5 , d1 + d2 + d4 +


d5 , d1 +d3 +d4 +d5 , d1 +d2 +d3 +d5 , d1 +d2 +d3 +d4 ] donde d1 , d2 , d3 , d4 , d5
son los bits correspondientes al mensaje.

a) ¿Cual es la matriz generadora de este código?


b) ¿Cual es la matriz de paridad?
c) Determine la palabra código correspondiente al mensaje 10110.
d ) Calcule la distancia mı́nima de este código.

Sol.:

a) G = [I5×5 P]
b)  
1111

 1011 

P=
 0111 

 1101 
1110
c) c = (10110)G = (101100101)
d ) dmin = 3

6. Calcule la distancia mı́nima del siguiente código (5, 2)

mensaje código
00 00000
01 01111
10 10100
11 11011

Sol.: dmin = 2

7. Calcule la matriz control de paridad del ejercicio anterior y verifique


que todas las palabras código satisfacen la condición

cHT = 0

Sol.:  
100
P=
111

4
 
11100
H = [PT I] =  01010 
01001

8. Considere un código bloque lineal sistemático (k + 1, k) que tienen un


bit de paridad ck+1 dado por

ck+1 = d1 + d2 + · · · + dk (1)

a) Construya la matriz generadora de este código.


b) Construya el código generado por esta matriz para k = 3.
c) Determine el número de errores que puede detectar y corregir este
código.

Sol.:

a)
G = [Ik×k 1k×1 ]
b)  
1001
G =  0101 
0011
c0 = 0000 c1 = 0011 c2 = 0101 c3 = 0110 c4 = 1001 c5 = 1010
c6 = 1100 c7 = 1111
c) dmin = 2, e ≤ 1, t = 0, para cualquier k.

9. Un sistema de transmisión PAM binario se diseña para que funcione


con una Eb /No = 9,6 dB. Para mejorar las prestaciones del sistema se
introduce un codificador de canal bloque lineal de tasa r = 11/15 y
distancia mı́nima 3.

a) Calcule la probabilidad de error del sistema sin codificador de


canal.
b) Calcule la probabilidad de error del sistema con codificación de
canal.
c) Calcule la Eb /No que se necesita para que el sistema con codifi-
cación de canal consiga la probabilidad de error obtenida en el
apartado (a)

Sol.:

5
a) pe,u = 9, 7362 · 10−6
n
 t+1
b) pe,c ≈ t+1 pe,u = 3, 4096 · 10−7
c) Eb /N0 = 8, 45 dB

10. Un sistema de transmisión PAM binario se diseña para que funcione


con una Eb /No = 9,6 dB. Para mejorar las prestaciones del sistema se
introduce un codificador de canal bloque lineal de tasa r = 12/23 y
distancia mı́nima 7.

a) Calcule la probabilidad de error del sistema sin codificador de


canal.
b) Calcule la probabilidad de error del sistema con codificación de
canal.
c) Calcule la Eb /No que se necesita para que el sistema sin codifi-
cación de canal consiga la probabilidad de error obtenida en el
apartado (b)

Sol.:

a) pe,u = 9, 7362 · 10−6


p
b) pe,c ≈ rQ( 2r(t + 1)Eb /N0,coded ) = 3, 5673 · 10−10
c) Eb /N0 = 12, 786 dB

11. Un sistema de transmisión PAM binario envı́a datos a una velocidad


de vb = 10−4 bps a través de un canal AWGN. La potencia de señal
recibida es 1 µW y la densidad espectral de potencia del ruido es N2o =
10−11 W/Hz. Para mejorar las prestaciones del sistema se introduce un
codificador de canal bloque lineal de tasa r = 11/15 y distancia mı́nima
3.

a) Calcule la probabilidad de error del sistema sin codificador de


canal.
b) Calcule la probabilidad de error del sistema con codificación de
canal.

Sol.:

a) pe = 7, 8270 · 10−4
b) pe ≈ 2, 8395 · 10−6

6
12. Un código bloque lineal de tasa r = 4/7 y distancia mı́nima 3 se uti-
liza para mejorar las prestaciones de un sistema de transmisión PAM
binario que sobre un canal AWGN presenta una probabilidad pe .

a) Calcule la probabilidad de error de decodificación


b) Si el código se utiliza para detectar errores y no para corregirlos,
¿Cual es la probabilidad de que un error no se detecte?

Sol.:
n
pt+1

a) pe,c ≈ t+1 e,u
= 21p2e,u
n
 t+1
b) pd,c ≈ p
e+1 e,u
= 70p2e,u

13. Considere el código convolucional de la figura

c1

c2

d1
s1 s2 s3

c3

Figura 1:

a) Dibuje el diagrama de estados.


b) Dibuje el diagrama trellis
c) Determine la salida cuando la entrada es 11010100
d ) Calcule la distancia libre del código.
e) Utilice el algoritmo de Viterbi para decodificar las siguientes se-
cuencias recibidas
1) 100 110 111 101 001 101 001 010

7
2) 010 110 111 101 101 101 001 010
3) 111 110 111 111 001 101 001 101

14. Un código convolucional tiene la siguiente matriz generadora


 
1 1 1
G= 0 0 1  (2)
0 1 1

Dibuje el circuito codificador.


Dibuje el diagrama de estados
Dibuje el diagrama trellis.
Encuentre la distancia libre.
Utilice el algoritmo de Viterbi para decodificar la secuencia recibi-
da 101 001 011 110 111

15. Repita el problema anterior para un código convolucional que tenga


una matriz generadora
 
1 1 1
G= 1 0 1  (3)
0 1 1

16. Considere el código convolucional dibujado en la figura

a) Dibuje el diagrama de estados


b) Calcule el número de errores que puede detectar y corregir este
código.
c) Utilice el algoritmo de Viterbi para decodificar la secuencia recibi-
da 110 110 110 111 010 101 101

17. Considere el código convolucional dibujado en la figura

a) Dibuje el diagrama de estados


b) Dibuje el diagrama trellis
c) Encuentre la salida del codificador cuando la entrada es 10 11 11
00 10 11 00 10 10 10.

8
c1

d1
s1 s2 s3

c2

c3

Figura 2:

c1

c2

s1 s2 s3 s4 s5 s6

c3

c4

Figura 3:

Potrebbero piacerti anche