Cdma

Solo disponible en BuenasTareas
  • Páginas : 15 (3550 palabras )
  • Descarga(s) : 12
  • Publicado : 27 de julio de 2010
Leer documento completo
Vista previa del texto
INTRODUCCIÓN

Uno de los problemas a resolver en comunicaciones de datos es cómo repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían interferencias que podrían bien resultar molestas, o bien impedir la comunicación. Este concepto se denominamultiplexado o control de acceso al medio.

CDMA emplea una tecnología de espectro expandido y un esquema especial de codificación, por el que a cada transmisor se le asigna un código único, escogido de forma que sea ortogonal respecto al del resto; el receptor capta las señales emitidas por todos los transmisores al mismo tiempo, pero gracias al esquema de codificación (que emplea códigosortogonales entre sí) puede seleccionar la señal de interés si conoce el código empleado.

Otros esquemas de multiplexación emplean la división en frecuencia (FDMA) o en el tiempo (TDMA) para alcanzar el mismo objetivo: la separación de las distintas comunicaciones que se estén produciendo en cada momento, y evitar o suprimir las interferencias entre ellas. Pero estos tienen una capacidad limitada porel ancho de banda disponible y el ancho de banda de cada uno de los canales múltiples deseados, en el caso del CDMA no existe este limitante. En ésta, como se verá más adelante, se pueden adicionar nuevos usuarios teniendo presente que el precio que se paga es la pérdida de calidad en la comunicación.

1. Técnica de Acceso Múltiple Uno de los puntos más importantes en un sistema decomunicaciones es la forma en cómo se accesar al medio de comunicación, por ello es necesario hacer uso de técnicas de acceso múltiple. Múltiple hace referencia a que muchos usuarios pueden establecer una comunicación simultáneamente, es decir una gran cantidad de subscriptores comparten un conjunto de canales de radio y cualquier usuario podría accesar a cualquiera de los canales disponibles estodependiendo de la técnica de acceso múltiple utilizada. Una técnica de acceso múltiple define cómo se utiliza el espectro de frecuencias para crear y asignar los canales a los múltiples usuarios en el sistema. Las siguientes son las principales técnicas de acceso múltiple:  FDMA (Acceso Múltiple por División de Frecuencia).  TDMA (Acceso Múltiple por División de Tiempo).  CDMA (Acceso Múltiple porDivisión de Códigos).

1.1. Acceso Múltiple por División de Frecuencia (FDMA) En FDMA el ancho de banda del sistema de comunicación es dividido en bandas de frecuencia menores con una separación suficiente entre ellas (guardabanda) para evitar interferencia entre canales adyacentes. En FDMA a cada usuario le es asignada una banda de frecuencia en particular, de manera tal que un usuario puede utilizarun canal de transmisión todo el tiempo. Sin embargo esa banda de frecuencia es desperdiciada mientras el usuario no transmite información.

Por otra parte esta técnica de acceso múltiple no requiere que los usuarios sean sincronizados para poder disponer de un canal. La figura 1 muestra como un ancho de banda es dividido entre N usuarios, cada uno de ellos con un acho de banda fijo que puedeser usado en cualquier momento del tiempo y entre ellos hay una separación de guardabanda para evitar solapamiento.

Figura 1. 1.2. Acceso Múltiple por División de Tiempo (TDMA) En TDMA múltiples usuarios van a realizar una transmisión utilizando la misma portadora pero esta portadora va a ser “prestada” entre diferentes usuarios durante intervalos específicos de tiempo, es decir el tiempo esdivido en intervalos de igual duración denominados time slots, y cada uno de ellos a su vez es dividido en N partes (cada una de estas divisiones corresponde a un usuario). Un usuario en particular sólo puede transmitir durante el intervalo de tiempo que le corresponde en cada time slot (ver figura 2). Este proceso es tan rápido que parecerá que un usuario utiliza dicha portadora todo el tiempo y...
tracking img