lunes, 30 de enero de 2017

DQPSK


 




DQPSK

La modulación por desplazamiento de fase o PSK (Phase Shift Keying) es una forma de modulación angular que consiste en hacer variar la fase de la portadora entre un número de valores discretos. La diferencia con la modulación de fase convencional (PM) es que mientras en ésta la variación de fase es continua, en función de la señal moduladora, en la PSK la señal moduladora es una señal digital y, por tanto, con un número de estados limitado.

La modulación PSK se caracteriza porque la fase de la señal portadora representa cada símbolo de información de la señal moduladora, con un valor angular que el modulador elige entre un conjunto discreto de "n" valores posibles.

Un modulador PSK representa directamente la información mediante el valor absoluto de la fase de la señal modulada, valor que el demodulador obtiene al comparar la fase de ésta con la fase de la portadora sin modular.

Diagrama de las formas de onda en PSK

La señal modulada resultante, responde a la expresión:{\displaystyle A_{p}\cdot cos[2\pi ft+\theta ]}

Donde:
=representa cada uno de los valores posibles de la fase, tantos como estados tenga la señal codificada en banda base multinivel



Dependiendo del número de posibles fases a tomar, recibe diferentes denominaciones. Dado que lo más común es codificar un número entero de bits por cada símbolo, el número de fases a tomar es una potencia de dos. Así tendremos BPSK con 2 fases (equivalente a PAM), QPSK con 4 fases (equivalente a QAM), 8-PSK con 8 fases y así sucesivamente. A mayor número de posibles fases, mayor es la cantidad de información que se puede transmitir utilizando el mismo ancho de banda, pero mayor es también su sensibilidad frente a ruidos e interferencias.

Las modulaciones BPSK y QPSK, derivadas de la modulación por desplazamiento de fase, son óptimas desde el punto de vista de protección frente a errores. En esencia, la diferencia entre distintos símbolos asociados a cada fase es máxima para la potencia y ancho de banda utilizados. No pasa lo mismo con otras variantes tales como la PSK de 8 niveles (8-PSK), la de 16 (16-PSK) o superiores, para las cuales existen otros esquemas de modulación digital más eficientes.

WiMAX







WiMAX



Una Red WiMAX es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiMAX (802.16d - 802.16e) como forma para que los equipos se conecten entre sí y a internet.
Una definición breve sería como si existiera un enchufe de red en cualquier punto dentro de la zona de cobertura WiMAX.
Que utilidades tiene una Red WiMAX?
Las Redes WiMAX pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios.
  • Acceder a una red empresarial desde cualquier punto.
  • Acceder a Internet sin necesidad de cables.
  • Conectarse sin cables con un pc, un portátil, una pda, un teléfono mobil con conexión WiMAX.
  • Servicio de HotSpot para acceso restringido por tiempo o volumen.
  • Acceder a servicios de VoIP sin cables.
Tipos de redes inalambricas WiMAX

Dependiendo de su finalidad, las redes WiMAX se pueden diferenciar en dos tipos diferentes. Diferenciando el tipo de equipos que se conectaran a ellas:
  • WiMAX Fijo

WiMAX, en el estándar IEEE 802.16-2004, fue diseñado para el acceso fijo. En esta forma de red al que se refirió como "fijo inalámbrico" se denomina de esta manera porque se utiliza una antena, colocada en un lugar estratégico del suscriptor. Esta antena se ubica generalmente en el techo de una habitación mástil, parecido a un plato de la televisión del satélite. También se ocupa de instalaciones interiores, en cuyo caso no necesita ser tan robusto como al aire libre.
Se podría indicar que WiMAX Fijo, indicado en el estándar IEEE 802.16-2004, es una solución inalámbrica para acceso a Internet de banda ancha (también conocido como Internet Rural). WiMAX acceso fijo funciona desde 2.5-GHz autorizado, 3.5-GHz y 5.8-GHz exento de licencia. Esta tecnología provee una alternativa inalámbrica al módem cable y al ADSL.
  • WiMAX Móbil
WiMAX, en una posterior revisión de su estándar IEEE 902.16-2004, la IEEE 802.16e, se enfoca hacia el mercado móvil añadiendo portabilidad y capacidad para clientes móviles con capacidades de conexión WiMAX (IEEE 802.16e).
Los dispositivos equipados con WiMAX que cumpla el estándar IEEE 802.16e usan Acceso Múltiple por División Ortogonal de Frecuencia (OFDMA), similar a OFDM en que divide en las subportadoras múltiples. OFDMA, sin embargo, va un paso más allá agrupando subportadoras múltiples en subcanales. Una sola estación cliente del suscriptor podría usar todos los subcanales dentro del periodo de la transmisión.

Fuente de consulta: http://www.redeswimax.info/

Algoritmos de cifrado por sustitución.






  
Algoritmos de Sustitución


SUSTITUCIÓN MONOALFABÉTICA


En este tipo de sustitución sólo existe un alfabeto y siempre al texto en claro le va a corresponder el mismo criptograma.


Los métodos cifrado del César, cifrado Atbash, cifrado de Polybios y cifrado Playfair son ejemplos de métodos de cifrado de este tipo.


SUSTITUCIÓN POLIALFABÉTICA


A diferencia de la sustitución monoalfábetica en donde al texto en claro siempre le corresponde el mismo criptograma, en la sustitución polialfabética el criptograma del texto en claro puede ser diferente dependiendo de la clave que se utilice para cifrar, por lo que se dice que existen múltiples alfabetos de cifrado, de ahí el nombre de sustitución polialfabética.

Cifrado del César

Este método consiste en sustituir cada letra del texto original por otra situada tres posiciones delante de ella en el alfabeto que se esté utilizando.


Ejemplo:


MCla: MUCHOS AÑOS DESPUES


Cripto: OXFKRV DQRV GHVSXHV

Cifrado Atbash


Este método consiste en sustituir la primera letra por la última del alfabeto que se esté utilizando, la segunda por la penúltima, la tercera por la antepenúltima y así sucesivamente con todo el alfabeto


A este método también suele llamársele código espejo ya que el cifrado del criptograma es nuevamente el texto en claro.


Ejemplo:


MCla: FRENTE AL PELOTON DE FUSILAMIENTO


Cripto: UIVNGV ZO KVOLGLN WV UFHROZÑRVNGL

Cifrado de Polybios


El cifrado consiste en sustituir cada letra por la pareja de valores correspondientes al renglón y la columna que definen su posición en la matriz.


Por ejemplo la letra E (en la matriz de la izquierda de la figura 2.2.4) está ubicada en el quinto renglón y la primera columna por lo que le corresponde el valor: 51


Ejemplo:


MCla: EL CORONEL HABIA DE RECORDAR


Utilizando la matriz de la siguiente figura:








Cripto: 5123 31533453435123 3211214211 4151 3451315334411134

Cifrado de Playfair



El cifrado de Playfair requiere que se construya una matriz de 5x5 en donde se coloca el alfabeto después de haber colocado una clave.


Por ejemplo utilizando la clave AQUELLA TARDE REMOTA, se deben tener las siguientes consideraciones para la construcción de la matriz: 
La V y W comparten la misma casilla al igual que la Ñ y N, (esta disposición puede variar, de hecho es recomendable que la ñ y la n estén en diferente casilla con el objetivo de que no causen confusión en el mensaje). 
Se comienza poniendo la clave en la matriz (una letra por casilla de izquierda a derecha), si alguna letra se repite en la clave sólo se pone una vez y las demás veces se omite: 




Se verifica cada letra del alfabeto para ver si la tenemos que colocar en la matriz. Por ejemplo verificamos si la A ya está en la matriz y nos damos cuenta de que sí, entonces seguimos con la B, la cual aún no está por lo que la colocamos en la siguiente casilla vacía, se sigue el mismo procedimiento hasta acabar con todas las letras del alfabeto:



El método de cifrado trabaja con dos caracteres (bigrama) a la vez, por lo que el texto en claro se debe descomponer en parejas de dos caractetes. Cada una de las parejas de caracteres obtenidas después de la descomposición se sustituye por otra conforme a las siguientes reglas: 
Si las dos letras se encuentran en el mismo renglón de la matriz antes construida, cada una de ellas se sustituye con la letra que esté a su derecha.
Suponiendo que la pareja del texto en claro es: DO, la nueva pareja es: MT 






En otro caso, la primera letra de la pareja se sustituye por la que este en la intersección de su misma fila y la columna de la segunda letra, la segunda letra se sustituye por la que este en la intersección de su misma fila y la columna de la primera letra.
Suponiendo que la pareja del mensaje en claro es: AH, la nueva pareja es: LB 






Si la pareja está conformada por la misma letra, entonces se debe descomponer dicha pareja en dos nuevas parejas de la siguiente manera: suponiendo que la pareja es AA las nuevas dos parejas son AX y AX. 
Si el número de caracteres del mensaje en claro es impar, se debe agregar una ‘X’ para poder formar todas las parejas. 


En la figura se muestra un ejemplo práctico del cifrado de Playfair:




Cifrado de Alberti


Este cifrado se lleva a cabo con la ayuda del cifrador que se muestra en la figura, ideado por Leon Battista Alberti.



El cifrado se realiza haciendo coincidir una letra del disco exterior con la letra que se desee del disco interior. Esta pareja de caracteres son la clave que tanto emisor y receptor deberán conocer para llevar a cabo el proceso de cifrado/descifrado. El texto en claro se cifra letra por letra haciendo coincidir las letras del mensaje en claro con el disco exterior y sustituyéndolas por las letras correspondientes en el disco interior.


Ejemplo:


Supongamos que la clave para el cifrado es Ti.


Clave: Ti (Se debe entender que la letra i del disco interior se debe hacer coincidir con la T del disco exterior, tal y como se muestra en la figura 2.2.12).


MCla: LO LLEVO A CONOCER


Cripto: oc oozxc d gcfcgzy

Cifrado por desplazamiento


Este método consiste en sustituir cada letra del texto original por otra situada k posiciones delante de ella en el alfabeto que se esté utilizando. Este método es la generalización del cifrado del César ya que ahora el desplazamiento (k) en vez de ser fijo (3 posiciones) puede variar entre el rango: 0 ≤ k < n, en donde n es el número de caracteres del alfabeto. El desplazamiento k es la clave del sistema.


Ejemplo:


Tomando en cuenta la tabla de la figura 2.2.13; para cifrar una letra del texto en claro sólo basta con sumar (módulo el número de caracteres en el alfabeto) el desplazamiento y la posición de la letra del mensaje en claro en el alfabeto y sustituirla por la nueva letra que indique el resultado de la suma:



Clave: Desplazamiento k= 9


MCla: EL HIELO


Cripto: NT PQNTX



Cifrado de Vigenère


Este cifrado consiste en realizar la suma (módulo el número de caracteres en el alfabeto) de la clave y el texto en claro una vez que se ha asignado un valor entero a cada carácter del alfabeto.


Ejemplo:


Considerando los valores numéricos asignados a cada carácter del alfabeto castellano de la tabla mostrada en la figura 2.2.15, el cifrado de Vigenère se realiza tal y como se muestra en la figura:



Clave: ERA


MCla: ENTONCES UNA ALDEA



Cripto: IETSECIK UQR AOUEE


El MCla se recupera realizando la resta (módulo el número de caracteres en el alfabeto) de la clave y el criptograma.


Otra manera de realizar el cifrado de un mensaje con el método de Vigenère es la siguiente:


Se utiliza una clave y una matriz cuadrada que contiene 26 alfabetos distribuidos tal y como muestra la figura:



Ejemplo:


Clave: ERA


MCla: ENTONCES UNA ALDEA 
El cifrado se realiza carácter por carácter, para ello a cada carácter del mensaje en claro se le hace coincidir con un carácter de la clave, si ésta es más corta que el mensaje en claro se repite las veces que sea necesario (figura 2.2.18 a). 
El primer renglón de la matriz corresponde a los caracteres de la clave y la primera columna a los caracteres del mensaje en claro (figura 2.2.18 b). 
El criptograma es aquel carácter que resulte de la intersección del renglón y la columna de donde se encuentren los caracteres de la clave y el mensaje en claro respectivamente : 









El mensaje en claro se recupera haciendo coincidir cada carácter del criptograma con uno de la clave ( y buscando en la columna de la letra de la clave el carácter del criptograma, la primera letra que esté en el renglón de dicho carácter es la letra del mensaje en claro, véase la figura.


Por ejemplo para buscar el MCla que corresponde al criptograma obtenido en el ejercicio anterior:


Cifrado de Vernam


El cifrado de Vernam también llamado máscara desechable es parecido al cifrado de Vigenère solo que aquí la clave es aleatoria y tan larga como el mensaje, además se debe utilizar una sola vez. Claude Shannon en su trabajo “Teoría de las comunicaciones secretas” demostró que estas características hacen que este cifrado sea perfectamente seguro ya que no hay manera de criptoanalizarlo (es matemáticamente complicado).


Ejemplo:


Considerando los valores numéricos asignados a cada carácter del alfabeto castellano de la tabla de la figura 2.2.20, el cifrado de Vernam se realiza de la siguiente manera:



Clave: EDSAS A CETNIEVED


MCla: BARRO Y CAÑABRAVA



Cripto: FDKRH Y EEHNJVVZD


Otra forma de realizar el cifrado de Vernam es realizando la suma módulo 2; para el ejemplo siguiente emplearemos el código ASCII para obtener el equivalente binario de cada carácter :



Ejemplo:


MCla: A LA ORILLA DE







Universidad Nacional Autónoma de México


Facultad de ingeniería


Fundamentos de criptografía


Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/2-tecnicas-clasicas-de-cifrado/22-opereraciones-utilizadas/222-algoritmos-de-sustitucion?showall=&start=1






























domingo, 29 de enero de 2017

Teorema Muestreo








Muestreo y cuantización



El muestreo es el proceso de convertir una señal (por ejemplo, una función continua en el tiempo o en el espacio)en una secuencia numérica (una función discreta en el tiempo o en el espacio). El teorema de muestreo señala que la reconstrucción (aproximadamente) exacta de una señal continua en el tiempo en banda base a partir de sus muestras es posible si la señal es limitada en banda y la frecuencia de muestreo es mayor que dos veces el ancho de banda de la señal. El teorema de muestreo es comúnmente llamado teorema de muestreo de Shannon y también conocido como teorema de muestreo de Nyquist-Shannon-Kotelnikov, Whittaker-Shannon-Kotelnikov, Whittaker-Nyquist- Kotelnikov-Shannon, WKS, etc. El proceso de muestreo sobre una señal continua que varía en el tiempo (o en el espacio como en una imagen u otra variable independiente en cualquier otra aplicación) es realizado midiendo simplemente los valores de la señal continua cada T unidades de tiempo (o espacio), llamado intervalo de muestreo. El resultado de este proceso es una secuencia de números, llamadas muestras, y son una representación de la imagen original. La frecuencia de muestreo f es el recíproco del intervalo de muestreo f = 1/T y se expresa en Hz. Las condiciones que se deben tomar en cuenta en el proceso de muestreo son: Limitar en banda a través de un filtro paso-bajas la señal a muestrear. Siguiendo el criterio de Nyquist, si conocemos el ancho de banda de la señal, entonces la frecuencia de muestreo f para lograr una reconstrucción casi perfecta de la señal original deberá ser fN 2WB donde WB es el ancho de banda de la señal original y la frecuencia de muestreo que sigue esta condición se le llama frecuencia de Nyquist.

QAM







QAM


La modulación de amplitud en cuadratura, en inglés Quadrature Amplitude Modulation (QAM), es una modulación digital avanzada que transporta datos cambiando la amplitud de dos ondas portadoras.
Estas dos ondas, generalmente sinusoidales, están desfasadas entre si 90° en la cual una onda es la portadora y la otra es la señal de datos.
Se utiliza para la transmisión de datos a alta velocidad por canales con ancho de banda restringido. Se asocian gran cantidad de aplicaciones a ella:
Modems superiores a 2400 bps.
Multitud de sistemas de transmisión de televisión, microondas, satélite, etc.
En la modulación TCM.
Modems ADSL
Funcionamiento de la modulación en amplitud en cuadratura QAM
La modulación QAM consiste en modular en amplitud (ASK) de forma independiente, dos portadores que tienen la misma frecuencia pero que están desfasadas entre si 90º.
La señal modulada QAM es el resultado de sumar ambas señales ASK.
Estas pueden operar por el mismo canal sin interferencia mutua porque sus portadoras están en cuadratura.
Ejemplos de modulación en amplitud en cuadratura
16-QAM Modulación de amplitud en cuadratura de 16 estados: 
Cada flujo de datos se divide en grupos de cuatro bits, y a su vez en subgrupos de 2 bits, codificando cada bit en 4 estados o niveles de amplitud de las portadoras.
N-QAM 
Cada bit se codifica en 2n estados o niveles de amplitud de las portadoras.






Fuente: https://www.adslfaqs.com.ar/que-es-qam/

Noruega apaga su frecuencia FM









¿Por qué Noruega quiere apagar su FM?


La frecuencia modulada toca techo, pero la transición digital de la radio aún sigue en el aire. Sin embargo, la decisión de Noruega de apagar su red de FM suscita de nuevo el debate en Europa sobre el modelo de su espacio radioeléctrico. El país escandinavo será, a partir de 2017, el primero del mundo en implantar la transmisión digital de audio (DAB, en sus siglas en inglés), una decisión pionera que quintuplicará su cifra de canales nacionales.
El paso hacia la radio digital con DAB, surgido del protocolo europeo de comunicaciones Eureka 147, sigue la tendencia tras el lanzamiento de canales de música non-stop y de sólo noticias de los años 90. La primera estación DAB en salir al aire en el mundo fue NRK Klassic, de la Corporación de radiodifusión pública de Noruega, en 1995. 
La cobertura de DAB llega al 99,5% de la población noruega: más de una veintena de canales emiten en DAB y dos de cada tres hogares cuentan con un aparato adaptado, según Digitalradio Norge (Radio.no), representante de las grandes emisoras nacionales (la pública NRK y las privadas P4 y Bauer Media) en la apuesta de la radio digital terrestre. Estos datos permiten hablar, según sus partidarios, de una transición “controlada y predecible”, con un ahorro previsto de 25 millones de dólares al año.
La banda de FM ya no responde a las exigencias de contenido de la audiencia. Con DAB, los canales nacionales pasarán de cinco a 25, una gran oportunidad para la industria y la diversidad de medios en expansión. 
Autor Articulo: KRISTIN SULENG publicado el 30 junio 2016.
Fuente: http://tecnologia.elpais.com/tecnologia/2016/06/27/actualidad/1467018671_724277.html