Informe - Escuela de Ingeniería Eléctrica

Transcripción

Informe - Escuela de Ingeniería Eléctrica
Universidad de Costa Rica
Facultad de Ingeniería
Escuela de Ingeniería Eléctrica
IE – 0502 Proyecto Eléctrico
Análisis de las tecnologías CDMA y OFDM
para comunicaciones en banda ancha
multiusuario
Por:
José Pablo Salazar Jara
Ciudad Universitaria Rodrigo Facio
Julio del 2007
Análisis de las tecnologías CDMA y OFDM
para comunicaciones en banda ancha
multiusuario
Por:
José Pablo Salazar Jara
Sometido a la Escuela de Ingeniería Eléctrica
de la Facultad de Ingeniería
de la Universidad de Costa Rica
como requisito parcial para optar por el grado de:
BACHILLER EN INGENIERÍA ELÉCTRICA
Aprobado por el Tribunal:
_________________________________
M.Sc. Víctor Hugo Chacón Prendas
Profesor Guía
_________________________________
M.Sc. Guillermo Rivero González
Profesor lector
_________________________________
Dr. Raúl Sequeira Chaves
Profesor lector
ii
DEDICATORIA
A Dios primero que todo por darme vida y la oportunidad de estudiar. A mis padres
y a mi hermano por su gran ayuda y comprensión. Gracias a mi familia por toda su ayuda,
nunca terminaré de agradecerles.
iii
RECONOCIMIENTOS
A Don Víctor Hugo Chacón por ayudarme en momentos claves de mi carrera y
darme la oportunidad de desarrollar este proyecto. A mis profesores lectores Raúl Sequeira
y Guillermo Rivero por su valiosa colaboración en el desarrollo del mismo.
iv
ÍNDICE GENERAL
ÍNDICE DE FIGURAS................................................................................ viii
ÍNDICE DE TABLAS.....................................................................................xi
NOMENCLATURA.......................................................................................xii
RESUMEN.....................................................................................................xvi
CAPÍTULO 1:Introducción ............................................................................1
1.1Objetivos............................................................................................................................2
1.1.1Objetivo general......................................................................................................2
1.1.2Objetivos específicos ..............................................................................................2
1.2 Metodología ......................................................................................................................3
CAPÍTULO 2: Entorno de comunicación inalámbrica................................4
2.1 Características del medio inalámbrico: Radio propagación .............................................4
2.1.1 Relación señal a ruido (S/N)..................................................................................5
2.1.2 Atenuación de la señal ...........................................................................................6
2.1.3 Multitrayectos ........................................................................................................6
2.1.4 Desvanecimiento selectivo en frecuencia ..............................................................9
2.1.5 Retardo del canal (delay spread) .........................................................................11
2.1.6 Efecto Doppler.....................................................................................................14
2.1.7 Modelos de canal utilizados en simulaciones de redes inalámbricas ..................14
2.2 Ventajas de la comunicación digital inalámbrica ...........................................................15
2.2.1 Calidad del servicio .............................................................................................16
2.2.2 Mayor capacidad..................................................................................................16
2.2.3 Privacidad ............................................................................................................16
2.3 Componentes básicos necesarios para efectuar una transmisión digital inalámbrica.....16
CAPÍTULO 3: Estudio de la tecnología CDMA .........................................19
3.1 Evolución de la telefonía móvil ......................................................................................19
3.2 Introducción a CDMA ....................................................................................................20
3.2.1Requisitos que deben cumplir los códigos de usuario ..................................................20
3.3 La Codificación fuente...................................................................................................22
3.3.1 Codificadores de voz. ..........................................................................................22
3.4 Codificación de canal......................................................................................................23
3.4.1 Códigos de bloque ...............................................................................................24
3.4.2 Entrelazamiento (interlaving) ..............................................................................27
3.4.3 Códigos “turbo” ...................................................................................................28
v
3.5 Técnica de espectro expandido .......................................................................................30
3.5.1 Introducción .........................................................................................................30
3.5.2 Técnicas de espectro expandido ..........................................................................30
3.6 Aplicación de los códigos utilizados en CDMA............................................................34
3.7 Tipos de código utilizados en CDMA ............................................................................38
3.8 Capacidad de canal .........................................................................................................46
a) Efecto de carga ........................................................................................................50
b) Efecto de sectorización.............................................................................................52
c) Efecto de actividad de voz........................................................................................53
d) Control de potencia...................................................................................................54
3.9 Sistema CDMA para múltiples usuarios........................................................................57
3.9.1 Etapa transmisión................................................................................................57
3.9.2 Etapa recepción...................................................................................................59
a) Probabilidad de error del canal ............................................................................62
b) Receptor rastrillo (RAKE)....................................................................................63
CAPÍTULO 4: La Tecnología OFDM..........................................................65
4.1 Antecedentes: La multiplexación por división de frecuencia (FDM)............................65
4.2 La multiplexación ortogonal por división de frecuencia (OFDM) ................................66
4.3 Principio de ortogonalidad..............................................................................................68
4.4 Principio ancho banda-tiempo de transmisión................................................................70
4.5 Extensión cíclica .............................................................................................................70
4.6 Sistema de comunicación utilizando OFDM (Sistema OFDM) .....................................72
4.6.1 Señales OFDM.....................................................................................................72
4.6.2 Funcionamiento del sistema OFDM ....................................................................73
4.6.3 Esquema convencional QAM-OFDM. ................................................................74
4.7 Modulación mediante la transformada discreta de Fourier ............................................76
4.8 Funcionamiento de los sistemas OFDM sobre canales AWGN .....................................81
CAPÍTULO 5: Sistemas resultantes.............................................................83
5.1 Esquemas de transmisión y recepción ............................................................................83
5.1.1 Sistema MC-CDMA ............................................................................................83
5.1.2 Sistema MC-DS-CDMA......................................................................................85
5.1.3 Sistema MT-CDMA. ...........................................................................................88
5.2 Espectros de la señal .......................................................................................................89
5.3 Comparación de sistemas resultantes .............................................................................90
CAPÍTULO 6: Normativa Internacional.....................................................91
6.1 El concepto de estándar ..................................................................................................91
6.1.2 La Capa física. .....................................................................................................91
6.1.1 La capa MAC.......................................................................................................92
6.2 Organizaciones de estandarización: La armonización global.........................................92
6.2.1 Unión Internacional de Telecomunicaciones (ITU). ...........................................92
6.2.2 3GPP ...................................................................................................................93
vi
6.2.3 3GPP2 .................................................................................................................93
6.2.4 IMT-2000............................................................................................................93
6.2.5 CDG ....................................................................................................................93
6.2.6 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). ..................................93
6.2.7 Comisión Federal Comunicaciones (FCC). .........................................................94
6.2.8 Instituto de estándares de Telecomunicaciones Europeas (ETSI). ......................94
6.3 Aplicación de los estándares...........................................................................................95
6.3.1 Redes de Área Local Inalámbricas ......................................................................95
6.3.2 Estándares ............................................................................................................96
6.4 Normativa internacional: CDMA .................................................................................102
6.4.1 CDMA de banda ancha......................................................................................102
6.4.2 Principales vertientes de CDMA de banda ancha..............................................103
6.4.3 La evolución de CDMA 2000– Desde la perspectiva de los estándares ...........104
6.4.4 Principales diferencias entre CDMA 2000 y WCDMA. ..................................106
6.5 Normativa: OFDM........................................................................................................106
6.5.1 Parámetros utilizados en el estándar 802.11a ....................................................107
6.6 Comparación de estándares (eficiencia espectral) ........................................................112
CAPÍTULO 7: Análisis de resultados ........................................................114
CAPÍTULO 8: Conclusiones y recomendaciones .....................................115
9. Anexos .......................................................................................................116
9.1.1 La Transformada de Fourier ..............................................................................117
9.1.2 La Transformada Inversa de Fourier .................................................................118
9.1.3 Espectro de amplitud de una señal cuadrada no periódica ................................118
9.2.1 Teorema de muestreo.........................................................................................120
9.2.2 La Transformada Discreta de Fourier (DFT).....................................................120
9.2.3 La Transformada Rápida de Fourier (IFFT) .....................................................123
a) Radix -2-FFT Decimación en el tiempo ..........................................................123
9.2.4 Dualidad entre las series de Fourier y la DFT ...................................................126
9.2.5 De las series de Fourier a la serie discreta de Fourier. ......................................127
9.3.1 Modulación por desplazamiento de amplitud (ASK) ........................................128
9.3.2 Modulación por desplazamiento de fase (PSK).................................................128
9.3.3 Esquemas de modulación M-arios .....................................................................129
9.3.4 Modulación de amplitud en cuadratura (QAM) ................................................130
9.3.5 Modulación binaria por desplazamiento de fase (BPSK)..................................131
9.3.6 Modulación en cuadratura por desplazamiento de fase (QPSK) .......................133
9.4.1 Modulación por amplitud de pulso (PAM)........................................................136
10. Bibliografía .............................................................................................138
vii
ÍNDICE DE FIGURAS
Figura 1.1 Metodología de trabajo......................................................................................3
Figura 2.1 Entorno físico de un sistema de comunicación inalámbrico. Tomado de [7] ...4
Figura 2.2 Efecto de multitrayecto. Tomado de [14]..........................................................7
Figura 2.3 Entorno móvil de propagación. Tomado de [2] ...............................................8
Figura 2.4 Respuesta en frecuencia del canal. Tomado de [14] .......................................10
Figura 2.5 Señal recibida producto de la suma de la señal directa y la reflejada. Tomado
de [14] ...............................................................................................................................11
Figura 2.6 Ejemplo de “delay spread”. Tomado de [2] ....................................................12
Figura 2.7 Componentes multitrayectoria. Tomado de [2]..............................................12
Figura 2.8 Fallos selectividad en frecuencia. Tomado de [2] ...........................................14
Figura 2.9 Modelo de canal. Tomado de [14]...................................................................15
Figura 2.10 Etapas sistema de comunicación digital inalámbrico. Tomado de [2] ..........17
Figura 3.1 Proceso de reconstrucción de voz humana. Tomado de [2] ............................23
Figura 3.2. Diagrama codificador y decodificador “turbo” .Tomado de [5] ..................29
Figura 3.3 Proceso de esparcimiento en el dominio del tiempo. Tomado de [17] ..........31
Figura 3.4 Proceso de esparcimiento de la señal. Tomado de [17]...................................32
Figura 3.5 Principio de funcionamiento. Tomado de [17]...............................................33
Figura 3.6 Transmisor y Receptor DSSS. Tomado de [2] ................................................35
Figura 3.7 Disposición de la matriz elemental Hadamard................................................39
Figura 3.8 Generador de secuencia de registro de corrimiento de 4 etapas para la
generación de una secuencia PN de 15 bits Tomado de [2] .............................................43
Figura 3.9 Relación señal a ruido percibida por un usuario en una misma banda de
frecuencia. Tomado de [2] ...............................................................................................48
Figura 3.10 Interferencia introducida por usuarios en células vecinas. Tomado de [2] ...50
Figura 3.11 Factor de carga percibido por célula A. Tomado de [2]................................51
Figura 3.12 Sectorización de antenas. Tomado de [2]......................................................52
Figura 3.13 Pruebas de acceso por parte del móvil. Tomado de [2]................................55
viii
Figura 3.14 Control de potencia. Tomado de [2]..............................................................56
Figura 3.15 Esquema DS-CDMA para varios usuarios transmitiendo. Tomado de [3] .57
Figura 3.16 Diagrama transmisor usuario para un sistema DS-CDMA. Tomado de [3]58
Figura 3.17 Diagrama receptor, para un sistema DS-CDMA asíncrono. Tomado de [3]
..........................................................................................................................................60
Figura 3.18 Probabilidad de error para un sistema CDMA para K usuarios activos y un
control de potencia. Tomado de [3] ................................................................................63
Figura 3.19 Receptor RAKE. Tomado de [3] ..................................................................63
Figura 4.1 Principio de multiplexación en frecuencia. Tomado de [ 10] .........................65
Figura 4.2 Utilización de Sistema multiportadora. Tomado de [ 12] ...............................66
Figura 4.3 Señales OFDM y FDM en el dominio de la frecuencia. Tomado de [12] ......67
Figura 4.4 Esquema simplificado de un sistema OFDM. Tomado de [1] ........................68
Figura 4.5 Ejemplo ilustrativo de un sistema de 7 subportadoras. Tomado de [12] ........69
Figura 4.6 Producto ancho de banda por duración de símbolo. Tomado de [12] .............70
Figura 4.7 Extensión cíclica de símbolos. Tomado de [14].............................................71
Figura 4.8 Inserción del intervalo de guarda. Tomado de [14 ]........................................71
Figura 4.9 Diagramas de bloques para comunicación OFDM. Tomado de [14]..............74
Figura 4.10 Diagramas de bloques para comunicación OFDM. Tomado de [1].............74
Figura 4.11 Secuencias simétricas conjugadas complejas para 16-QAM de la forma
X(k)=I(k) + jQ(k).Tomado de [1] .....................................................................................80
Figura 4.12 .Esquema de QAM/OFDM basado en la FFT. Tomado de rosado [14] ......81
Figura 4.13 Probabilidades de error .Tomado de [1] .......................................................82
Figura 5.1. Transmisor MC-CDMA utilizando modulación BPSK. Tomado de [16]......84
Figura 5.2. Receptor MC-CDMA. Tomado de [16] .........................................................85
Figura 5.3. Transmisor MC-DS-CDMA utilizando modulación BPSK. Tomado de [16]
..........................................................................................................................................86
Figura 5.4. Receptor MC-DS-CDMA. Tomado de [16]...................................................87
Figura 5.5 Transmisor MT-CDMA utilizando modulación BPSK. Tomado de [16]......88
Figura 5.6 Receptor MT-CDMA. Tomado de [16]..........................................................89
Figura 5.7 Espectro de señal para cada transmisor. Tomado de [16]. .............................90
ix
Figura 6.1 Elementos básicos de una WLAN. Tomado de [12] .......................................96
Figura 6.2 Canales en la banda de 2.4 GHz. Tomado de [15] ..........................................97
Figura 6.3 Arquitectura de la capa física. Tomado de [15] ............................................100
Figura 6.4 Visión de una red de área metropolitana. Tomado de [15] ...........................101
Figura 6.5 Evolución del espectro CDMA. Tomado de [15]..........................................105
Figura 6.6 Máscara de transmisión OFDM. Tomado de [14].........................................108
Figura 6.7 Estructura de trama OFDM. Tomado de [14] ...............................................109
Figura 9.1. Señal periódica. Tomado de [12] ................................................................116
Figura 9.2 .Representación gráfica de los coeficientes de Fourier. Tomado de [12] ....117
Figura 9.3 Señal cuadrada no periódica en el tiempo. Tomado de [6] ...........................118
Figura 9.4 Espectro de amplitud de una señal cuadrada. Tomado de [6] .......................119
Figura 9.5 Propiedades de la Transformada Discreta de Fourier. Tomado de [13]........122
Figura 9.6 Proceso de cálculo para la DFT. Tomado de [13].........................................124
Figura 9.7 Proceso de cálculo para la DFT para N=8. Tomado de [13] ........................125
Figura 9.8 Modulación ASK. Tomado de [12] ..............................................................128
Figura 9.9 Modulación PSK. Tomado de [12]...............................................................129
Figura 9.10 Constelaciones M-ASK y QAM. Tomado de [12].....................................130
Figura 9.11 Mapas de constelación para 8 QAM y 16 QAM. Tomado de [12] ............130
Figura 9.13 Modulador BPSK. Tomado de [2] .............................................................131
Figura 9.14 Demodulador BPSK. Tomado de [2] ..........................................................132
Figura 9.15 Mapa de constelación de BPSK. Tomado de [2].......................................133
Figura 9.16 Modulador QPSK. Tomado de [2] .............................................................134
Figura 9.17 Demodulador QPSK. Tomado de [2] .........................................................135
Figura 9.18 Mapa de constelación de QPSK. Tomado de [2] ......................................136
Figura 9.19 Modulación por amplitud de pulsos. Tomado de [12] ................................137
x
ÍNDICE DE TABLAS
Tabla 3.1 Codificación Hamming.....................................................................................24
Tabla 3.2 Codificación Hamming.....................................................................................27
Tabla 3.3 Ejemplo entrelazado (mensaje original) ...........................................................27
Tabla 3.4 Ejemplo entrelazador (con desvanecimientos) .................................................28
Tabla 3.5 Condiciones para las etapas del registro de corrimiento realimentado............44
Tabla 3.6 Valores promedio que definen capacidad de un sistema CDMA .....................54
Tabla 6.1 Comparación entre CDMA2000 y WCDMA .................................................106
Tabla 6.2 Canales utilizados por el estándar...................................................................108
Tabla 6.3 Requerimientos de potencia para cada velocidad de Transmisión. ................110
Tabla 6.4 Datos ejemplo modulación OFDM................................................................111
Tabla 6.5 Transmisión OFDM para el estándar IEEE 802.a. .........................................111
Tabla 6.6 Estándares Wireless LAN...............................................................................112
Tabla 6.7 Cálculo de eficiencia espectral .......................................................................113
Tabla 9.1 Características por etapas para decimación en el tiempo. ..............................125
xi
NOMENCLATURA
ADSL
Asymmetric Digital Subscriber Line
Línea de Suscritor Digital Asimétrica.
AMPS
Advanced Móvil Phone System
Sistema Telefónico Móvil Avanzado
ATM
Asynchronous Transfer Mode
Modo Asincrónico de Transmisión.
AWGN
Additive White Gaussian Noise
Ruido blanco Gaussiano aditivo
BER
Bit error rate
Tasa de error bit
BPSK
Binary Phase Shift Keying
Modulación por desplazamiento de fase binaria
CDMA
Code Division Multiple Access
Acceso múltiple por división de código
CRC
Cyclic Redundancy Check .
Chequeo de Redundancia Cíclica.
CSMA/CA
Carrier Sense Multiple Access
Acceso Múltiple con Sondeo de Portadora y Elusión de Colisión
dB
Decibel
Decibelio
DSSS
Direct Sequence Spread Spectrum
Espectro expandido por secuencia directa
DSP
Digital Signal Processing.
Procesamiento digital de señales
ERP
Effective Radiated Power
Potencia Efectiva Irradiada
xii
ETSI
European Telecommunication Standards Institute
Institute Europeo de Estándares de Telecomunicaciones.
FCC
Federal Communication Commission
Comisión Federal de Comunicaciones.
FH
Frequency Hopping
Salto de Frecuencia.
FFT
Fast Fourier Transform.
Transformada Rápida de Fourier
FDM
Frequency Division Multiplexing
Multiplexación por División de Frecuencia
GSM
Global Movil System
Sistema Global para comunicaciones móviles
IEEE
Institute of Electrical and Electronics Engineers
Instituto de Ingenieros Electrónicos y Electricistas
IEEE 802.11
Grupo de Estándares que regulan las redes de área Local Inalámbricas
IEEE 802.16
Grupo de Estándares que regulan las redes de área Metropolitana
Inalámbricas.
IFFT
Inverse Fast Fourier Transform.
Transformada Rápida Inversa de Fourier
IMT
International Mobile Telecommunication
Telecomunicaciones Móviles Internacionales
IP
Internet Protocol
Protocolo Internet
ISDN
Integrated Service Digital Network
Red Digital de Servicios Integrados
ISI
Inter simbol Interference
Interferencia entre símbolos
xiii
ISO
International Organization for Standardization
Organización Internacional para la Estandarización.
ISP
Internet Service Provider
Proveedor de Servicios de Internet.
ITU
International Telecommunications Union
Unión Internacional de Telecomunicaciones.
ISM
Industrial, Scientific and Medical
Industrial Científico Médica
LMDS
Local Multipoint Distribution Service
Servicio de Distribución Local Multipunto.
LAN
Local Area Network
Red de Área Local.
MAC
Media Access Control
Control de Acceso al Medio.
OSI
O Open System Interconection
Interconexión de sistemas abiertos
OFDM
Orthogonal Frecuency Division Multiplexing
Multiplexación orthogonal por división de frecuencia
PAM
Pulse Amplitude Modulation
Modulación de Amplitud de Impulsos.
PCM
Pulse Code Modulation
Modulación de Impulsos Codificados.
PHY
Physical Protocol
Protocolo de Capa Física.
PSK
Phase Shift Keying
Modulación por desplazamiento de fase.
xiv
QAM
Quadrature Amplitude Modulation
Modulación de Amplitud en Cuadratura.
QPSK
Quadrature Phase Shifting
Desplazamiento de fase en cuadratura
RDSI
Red Digital de Servicios Integrados
RF
Radio Frequency
Radio frecuencia
RX
Receptor.
SNR
Signal to Noise Ratio
Relación señal a ruido
TCP/IP
Transmission Control Protocol/Internet Protocol
Protocolo de Control de Transmisión/Protocolo Inter-redes.
TDMA
Time Division Multiple Access
Acceso múltiple por división de tiempo
TIA
Telecommunications Industry Association
Asociación Industrial de telecomunicación
TX
Transmisor
UIT
Unión Internacional de Telecomunicaciones
UMTS
Universal Mobile Telecommunication System.
Sistema Universal de Telecomunicación móvil
xv
RESUMEN
El
presente trabajo tiene como objetivos
describir desde el punto de vista
matemático las tecnologías OFDM y CDMA, así como su aplicación en los sistemas de
banda ancha de tipo inalámbrico. Inicialmente se exponen distintos factores que afectan, a
modo de perturbaciones, el medio o canal al efectuar una comunicación del tipo
inalámbrico-digital, así mismo como la importancia de las diferentes etapas en el proceso
de comunicación. Posteriormente, se estudian tres tecnologías resultantes las cuales son
conocidas como sistemas OFCDMA múltiple portadora. Las mismas, son el resultado de
combinar la técnica de acceso múltiple CDMA con la modulación OFDM. Para lograr
entender su funcionamiento, previamente se estudia teórica y matemáticamente ambas
tecnologías OFDM y CDMA por separado.
Para complementar el análisis anterior, se estudia la normativa internacional
referente a estas dos tecnologías en donde se exponen diferentes estándares y aplicaciones
de las tecnologías en estudio.
Como parte de los resultados obtenidos se logró determinar las mejoras que ofrece
la tecnología OFDM al utilizarse en sistemas de acceso al medio, debido a que ofrece la
posibilidad de combatir el efecto de multitrayectoria, así como mejorar las velocidades de
transmisión teniendo como consecuencia una mayor eficiencia espectral. Con respecto a
los sistemas de recepción y transmisión, se expone la necesidad de utilizar técnicas como
la FFT y la IFFT, que si bien es cierto representan gran complejidad matemática, ayudan a
solucionar el tener que utilizar gran cantidad de dispositivos en las etapas de modulación y
demodulación lo que implica una reducción de costos y una mejora en su desempeño.
.
xvi
CAPÍTULO 1: Introducción
Durante los últimos años se ha venido dando un gran avance tecnológico en lo que
a telecomunicaciones inalámbricas se refiere. Esto surge ante la necesidad de mejores
servicios, es decir, sistemas más eficientes. La utilización de esto servicios, se fundamenta
en que los sistemas de comunicación tienen como finalidad el transporte de la
información entre dos o más puntos. Ligado a esto, cuando el transmisor y el receptor están
físicamente en la misma localidad, es relativamente fácil realizar esa función; pero cuando
el transmisor y el receptor están relativamente lejos uno del otro, y además se quiere mover
altos volúmenes de datos en un periodo corto de tiempo, entonces será necesario emplear
formas de comunicación cada vez más fiables y eficientes, lo que requiere mecanismos
más sofisticados. Es por esto que se necesita hacer uso de varias técnicas tales como la
modulación, codificación, multicanalización, acceso múltiple, esparciendo el espectro, etc.
El presente trabajo busca mostrar que una de las técnicas más importantes en un
sistema inalámbrico (por ejemplo en la telefonía celular), es la forma en como se accesa al
medio de comunicación inalámbrico, a esta técnica se le conocen como acceso múltiple.
Una técnica de acceso múltiple define como se divide el espectro de frecuencias en canales
y como los canales son asignados a los múltiples usuarios en el sistema. Es decir, las
técnicas de acceso múltiple son utilizadas en el ambiente de las comunicaciones para que
varios dispositivos (computadoras, teléfonos, etc.) puedan acceder al medio o canal de
comunicación de manera ordenada. Un canal entonces, puede ser visto como una porción
del espectro radioeléctrico, el cual es asignado temporalmente para un propósito especifico,
tal como una llamada telefónica. A su vez, múltiple significa que muchos usuarios pueden
estar conversando simultáneamente; es decir, una gran cantidad de subscriptores en un
servicio móvil comparten un conjunto de canales de radio y cualquier usuario puede
intentar acceder el sistema, el cual asigna los canales disponibles.
Por lo anteriormente expuesto, el presente trabajo busca informar, analizar y
estudiar la necesidad de mejores técnicas de comunicación inalámbrica basadas en la
tecnología CDMA, tomando en cuenta entre muchos otros, los conceptos de banda ancha y
modulación. Además estudiar y comparar tecnologías producto de combinar la tecnología
CDMA con la multiplexación OFDM, y así finalmente tener criterio suficiente para poder
justificar la necesidad u beneficios que se tendrían al implementarlas y tomando en cuenta
además la normativa internacional.
1
2
1.1
Objetivos
1.1.1
Objetivo general
• Realizar un análisis teórico y matemático de las tecnologías OFDM y
CDMA y estudiar su aplicación en los sistemas de comunicación de banda
ancha de tipo inalámbrico.
1.1.2
Objetivos específicos
• Ventajas de la tecnología híbrida OFDM-CDMA (OFCDMA)
• Estudiar la normativa internacional existente para las tecnologías OFDM y
CDMA.
• Estudiar las tecnologías resultantes :
MC-CDMA
MC-DS-CDMA
MT-CDMA
En cuanto a los sistemas de transmisión, recepción y las diferentes
modulaciones digitales que intervienen.
• Comparar parámetros de diseño de las tecnologías en estudio.
3
1.2 Metodología
1. Estudio del entorno en que se desenvuelven las comunicaciones inalámbricas y la
necesidad de utilizar comunicación digital inalámbrica.
1. Estudiar principios básicos teórico matemáticos en que se fundamentan las
tecnologías CDMA y OFDM.
2. Como parte del estudio matemático, estudiar las modulaciones digitales y
algoritmos como la FFT.
3. Justificar los beneficios de utilizar OFDM y CDMA simultáneamente y estudiar
las distintas tecnologías producto de su combinación.
4. Estudiar la normativa internacional en que se desenvuelven estas tecnologías.
Figura 1.1 Metodología de trabajo
CAPÍTULO 2: Entorno de comunicación inalámbrica.
Hoy en día no es suficiente tener acceso a la información, sino más bien, poder
disponer de ella en cualquier momento y lugar; por lo que se han adoptado tecnologías
inalámbricas en detrimento de los sistemas cableados. Estas brindan beneficios adicionales
tales como: capacidad de movilidad, acceso desde mayor número de lugares y facilidad de
instalación.
Por otro lado, la velocidad y el nivel de complejidad serán variables que
dependerán del tipo de servicio a prestar. A continuación se describen algunas de las
principales características de un sistema de comunicación inalámbrico.
2.1 Características del medio inalámbrico: Radio propagación
A fin de tener una perspectiva de lo que representa el entorno de comunicación, se
considera importante ubicar gráficamente los conceptos de un sistema de comunicaciones
inalámbrico (Figura 2.1), algunos de los cuales se irán desarrollando a lo largo de este
trabajo .Lo anterior se muestra en la siguiente figura:
Figura 2.1 Entorno físico de un sistema de comunicación inalámbrico. Tomado de [7]
4
5
Como parte de un sistema inalámbrico de comunicación, el conocerlas
características del canal es fundamental para la comprensión de la estructura y de los
procesos que se dan en un sistema de telecomunicaciones.
En un medio de comunicación ideal, la señal que detecta el receptor esta formada
por una componente o trayectoria directa entre el transmisor y el receptor, la cual será una
replica exacta de la señal enviada por el transmisor. Sin embargo, en un medio de
comunicación inalámbrico real, la señal que se recibe no es una replica exacta de la
enviada, esto se debe a las perturbaciones que en el canal se introducen a medida que la
misma se desplaza de un punto a otro.
Las principales perturbaciones deben a los multitrayectos, al ruido blanco Gaussiano
aditivo, a variaciones de la frecuencia de la portadora debido al efecto Doppler, a la
atenuación, etc. Todas estas modificaciones que sufre la señal deben ser corregidas por el
receptor de tal manera de poder recuperar la información que ha sido enviada por el
transmisor.
2.1.1 Relación señal a ruido (S/N)
Este parámetro define la relación entre potencia de la señal con respecto a la
potencia del ruido. La siguiente ecuación se encarga de calcular esta relación utilizando
varios parámetros de un sistema de comunicación:
S ( ERP ).LP .Gr
=
N
N
(2.1-1)
donde ERP es la potencia efectiva irradiada por la antena de transmisión; Lp representa
las pérdidas de propagación en el canal; Gr es la ganancia de la antena receptora, y N
representa la potencia efectiva de ruido. En particular, ERP es calculada por la siguiente
la ecuación:
ERP = Pt .Lc .Gt
(2.1-2)
donde Pt es la potencia a la salida del amplificador de potencia del transmisor; Lc son
las pérdidas de cableado entre el amplificador de potencia y la antena de transmisión, y Gt
es la ganancia de la antena de transmisión. La potencia efectiva ruido N, representa el ruido
térmico, el cual esta definido como:
N = κ .T .W
(2.1-3)
6
donde k representa la constante de Boltzmann (con un valor de 1.38*10-23 W/Hz/K o -228
dB/Hz/K); T es la temperatura ruido en el receptor y W representa el ancho de banda del
sistema..
2.1.2 Atenuación de la señal
Cuando una señal se propaga a través de un canal inalámbrico esta se debilita, lo
cual se debe principalmente a que el frente de onda crece en forma esférica reduciendo así
la densidad de potencia de manera proporcional al área de la misma. Al aumentar la
distancia desde el punto de emisión (centro de la esfera), el área de la misma aumenta en
forma cuadrática (4 π r2) por lo que la densidad de potencia también disminuye en forma
cuadrática, este tipo de atenuación esta presente siempre, y se conoce como pérdida de
espacio libre. La Ecuación 2.1-4 muestra como calcular la potencia de la señal, la cual
disminuye conforme la distancia aumenta.
 λ2 

Pr = Pt .Gt .Gr .
2 
4
.
π
.
d


(2.1-4)
donde,
Pr: Potencia recibida.
Pt: Potencia transmitida.
Gt: Ganancia de la antena transmisora.
Gr: Ganancia de la antena receptora.
d : Distancia a la antena transmisora.
λ: Longitud de onda.
2.1.3 Multitrayectos
Existen otros factores que producen una disminución de la potencia de la señal,
como por ejemplo obstáculos entre el transmisor y el receptor que obstruyan la línea de
vista, y multitrayectos provocados por señales reflejadas. En los enlaces de RF, la señal
enviada por el transmisor es reflejada por objetos que se encuentran en el camino entre el
transmisor y el receptor. Esto da origen a replicas o copias de la señal transmitida que
viajan por distintos caminos hasta llegar al receptor.
Debido a que cada replica de la señal recorre caminos diferentes entre el transmisor
hasta el receptor, la fase y la potencia con la cual llegan es distinta para cada una de ellas.
El receptor detecta entonces la suma de las señales (señal directa + replicas), en donde el
7
nivel de potencia de dicha suma puede ser mayor al nivel de potencia de la señal directa
(interferencia constructiva) o menor al nivel de potencia de la señal directa (interferencia
destructiva).La interferencia destructiva puede producir serios desvanecimientos en la
señal, provocando disminuciones de la potencia de hasta 30 dB. En la Figura 2.2 se
observan los fasores correspondientes a la señal directa y las replicas, en donde se aprecia
como las replicas arriban al receptor con una magnitud menor y una fase distinta, la suma
fasorial de estas señales corresponde a la señal efectiva vista por el receptor.
Figura 2.2 Efecto de multitrayecto. Tomado de [14]
Este tipo de desvanecimientos se conoce como desvanecimiento tipo Rayleigh,
debido a que se utiliza la distribución Rayleigh para estimar la probabilidad de recibir cierto
nivel de potencia. Por ejemplo, existen instantes en que el receptor móvil esta
completamente fuera de la línea de vista de la estación base transmisora. En este caso, las
señales recibidas están formadas por un grupo de señales reflejadas por objetos.
En la Figura 2.3 se muestra un ejemplo característico de este efecto para un sistema
inalámbrico de tipo móvil.
8
Figura 2.3 Entorno móvil de propagación. Tomado de [2]
Como se mencionó anteriormente, el modelo de Rayleigh fading parte o hace uso
de que existen varias trayectorias en diferentes direcciones a través de las cuales se dispersa
la señal en N trayectorias. La señal recibida esta dada por:
N
r (t ) = ∑ Rn . cos(2.π . f D ,n .t )
(2.1-5)
n =1
donde la n-ésima señal reflejada tiene una amplitud de Rn. La frecuencia de corrimiento
f D , n debida al efecto Doppler cuando la unidad móvil se encuentra en movimiento se
representa por:
f D ,n =
v. f c
. cos θ n
c
(2.1-6)
donde v representa la velocidad del móvil, c representa la velocidad de la luz, y fc
representa la frecuencia de la portadora .Además se toma en cuenta que la señal nth
reflejada llega con un ángulo de incidencia φ n. La trayectoria nth recibida esta dado por:
9
2.π . f c .v.t


rn (t ) = Rn . cos 2.π . f c .t. −
. cos θ n − φi 
c


(2.1-7)
Las señales recibidas, en términos de componentes en fase y en cuadratura se representan
de la siguiente manera:
r (t ) = R I (t ). cos(2.π . f c .t ) + RQ (t ). sin(2.π . f c .t )
(2.1-8)
donde las componentes en fase y cuadratura son respectivamente:
N
 2.π . f c .v.t.

RI (t ) = ∑ Rn cos
. cos θ n + φi 
c


n =1
(2.1-9)
N
 2.π . f c .v.t.

RQ (t ) = ∑ Rn sin
. cos θ n + φi 
c


n =1
(2.1-10)
La magnitud de la señal estará dada entonces por:
2
2
R (t ) = R I (t ) + RQ (t )
(2.1-11)
La distribución Rayleigh tiene, para desviación estándar σ , la función de densidad de
probabilidad:
p( R) =
R
σ
− R2
.e 2.σ
2
para 0 ≤ R
(2.1-12)
2.1.4 Desvanecimiento selectivo en frecuencia
Un canal inalámbrico en el cual ocurren multitrayectos suele tener una función de
transferencia selectiva en frecuencia, es decir, algunas frecuencias se atenúan más que otras
(ver Figura 2.4). Esto se debe a que cada una de las frecuencias que componen la señal
tiene una longitud de onda distinta ( λ = c/f), por lo tanto cada una de las componentes
espectrales llegan a tener diferente amplitud.
10
Figura 2.4 Respuesta en frecuencia del canal. Tomado de [14]
Se puede comparar al canal con un filtro cuya respuesta en frecuencia no es
constante a lo largo del ancho de banda del mismo. Una forma de evitar el efecto
distorsionante en la señal consiste en estimar su respuesta en frecuencia, y aplicar a la señal
recibida la inversa de esta. Este procedimiento se conoce con el nombre de ecualización y
es ampliamente utilizado en diversos sistemas de telecomunicaciones.
En un canal inalámbrico se suele utilizar el término ancho de banda de coherencia
para referirse al ancho de banda en el cual la función de transferencia del canal se mantiene
constante, el tamaño de este depende del tiempo de retardo (delay spread) de las señales
multitrayecto, en donde a medida que este retardo aumenta el ancho de banda de coherencia
disminuye, esto debido a que el ancho de banda es inversamente proporcional al retardo
W ∞ 1  , donde W es el ancho de banda de coherencia y τ K es el retardo.



τK 
Si una señal tiene un ancho de banda menor al ancho de banda de coherencia se
considera al canal como no selectivo en frecuencia, en caso contrario se dice que el canal es
selectivo en frecuencia.
La respuesta impulsiva del canal varía con el tiempo; si esta variación se da en un
periodo menor al tiempo de duración del símbolo que se transmite, se dice que el canal
presenta un desvanecimiento rápido (“fast fading”), en caso de que el cambio se diera en un
tiempo mayor a la duración del símbolo se estaría en presencia de un desvanecimiento lento
(“slow fading”). El canal de comunicación en una red inalámbrica es selectivo en
frecuencia, con desvanecimiento lento y sigue una distribución tipo Rayleigh. La ecuación
2.1-13 define en forma general la respuesta impulsiva de un canal de este tipo.
M
H (t ) = ∑ AK .δ (t − τ k )
k =1
(2.1-13)
11
donde,
Ak: Amplitud compleja.
τk: Retardo de cada replica.
M: Número de replicas.
δ( ): representa la función impulso
2.1.5 Retardo del canal (delay spread)
El periodo de tiempo que transcurre entre la llegada de la señal directa y la llegada
de la última replica se conoce como retardo del canal.
En sistemas digitales este fenómeno genera un serio problema conocido como ISI.
La misma consiste en que las replicas de la señal que llegan al receptor cierto tiempo
después de la señal directa contienen un símbolo con información que se superpone al
símbolo de la señal directa, ocurriendo así el solapamiento entre símbolos adyacentes.
Cuando ocurre ISI la tasa de errores aumenta en forma considerable, degradando la calidad
y la velocidad efectiva del enlace.
En la Figura 2.5 se puede apreciar la señal recibida la cual está formada por la suma
de la señal directa con la señal réplica, observando que la réplica llega un tiempo después
y la señal resultante tiende a distorsionarse.
Figura 2.5 Señal recibida, directa y reflejada. Tomado de [14]
12
A manera de ejemplo, supóngase que se envía un impulso en el instante t=0;
suponiendo que existen varias reflexiones de la señal, un receptor a una distancia dada,
podría detectar una serie de impulsos o ecos. Lo cual se muestra gráficamente como:
Figura 2.6 Ejemplo de “delay spread”. Tomado de [2]
Si la diferencia de tiempo representada por ∆t es significativa grande comparada
con el periodo de un símbolo transmitido, la interferencia entre símbolos (ISI) puede
ocurrir. Es decir, los símbolos llegan significativamente antes o después de su período de
símbolo alterando otros símbolos.
Los efectos de retrasos de propagación en el dominio del tiempo se convierten en
fallos de selección en el dominio de la frecuencia. Supóngase que se tienen dos multitrayectorias que tienen la misma energía A, como se muestra en la Figura 2.7. En ella se
Figura 2.7 Componentes multitrayectoria. Tomado de [2]
13
muestra como una trayectoria está retrasada un tiempo τ con respecto de otra. La señal
recibida está dada por:
r(t) = A(t) + As (t −τ )
(2.1-14)
Aplicando la propiedad de desplazamiento en frecuencia de la Transformada de
Fourier a una función en el tiempo del tipo x(t − τ ) se tiene
F {x(t − τ )} = x( w).e − jwτ
(2.1-15)
donde w representa la frecuencia en radianes pos segundo (rad/s).Así las cosas se tiene
que la Transformada de Fourier de la Ecuación 2.1-14 se representa por :
R( f ) = A S ( f ) + AS ( f ).e − j .2.π .ω .τ
(2.1-16)
donde f indica el dominio de la frecuencia o, lo que es lo mismo, w=f. La ecuación
anterior se puede reescribir como:
R( f ) = A S ( f )[1 + .e − j .2.π . f .τ ] = AS ( f ).H ( f )
(2.1-17)
donde H ( f ) representa la función de transferencia del canal que transforma la señal
original AS(f). La función de transferencia H ( f ) está dada por:
H( f ) = e
τ 
− j .2.π . f . 
 2
= 2.e
τ 
 j .2.π . f . τ2 
− j .2.π . f .  
 
2
.e
+e



τ 
− j .2.π . f . 
2
(2.1-18)
. cos(2.π . f (τ / 2)).
Su magnitud, H ( f ) , se muestra en la Figura 2.8. Los fallos en selección de frecuencia
ocurren en los puntos en que anula la energía del espectro como resultado del retraso
multitrayectoria.
14
Figura 2.8 Fallos selectividad en frecuencia. Tomado de [2]
2.1.6 Efecto Doppler
El Efecto Doppler consiste en una variación en la frecuencia de la portadora que
ocurre debido al movimiento relativo entre el transmisor y el receptor. Cuando estos se
acercan, el receptor percibe un aumento en la frecuencia de la señal que se transmite. En
caso de que el transmisor y el receptor se alejen, se percibe en el receptor una disminución
de la frecuencia de la señal.
Este fenómeno también ocurre con las ondas mecánicas. Por ejemplo, cuando un
automóvil que viaja hacia un área cercana a un transeúnte toca la bocina ,esta persona
percibe un aumento en el tono (frecuencia) del sonido emitido por el vehículo a medida que
el mismo se acerca, si el vehículo se aleja se percibe una disminución del tono de la bocina.
Este fenómeno es análogo al que sucede entre el transmisor y el receptor.
2.1.7 Modelos de canal utilizados en simulaciones de redes inalámbricas
Existen varios modelos matemáticos que describen en forma aproximada el
comportamiento de un canal de comunicaciones inalámbrico, estos varían de acuerdo a
distintos parámetros del sistema como por ejemplo, la frecuencia de operación, el tipo de
modulación, las características del entorno, etc. Un modelo de canal debe tomar en cuenta
las diversas perturbaciones que este introduce a la señal y simularlos de la forma mas
sencilla posible, este procedimiento suele llevarse a cabo en banda base (señal sin modular)
realizando una convolución en el dominio del tiempo entre la envolvente compleja de la
señal a transmitir y la respuesta impulsiva del canal, la cual también se encuentra en forma
compleja y en banda base.
Para generar la respuesta impulsiva del canal se utilizan elementos como los
mostrados en la Figura 2.10.En la misma, se observa como se le agrega ruido a la señal que
se transmite y se convoluciona generando la señal de salida.
15
Figura 2.9 Modelo de canal. Tomado de [14]
A continuación se presentan uno de los principales modelos utilizados para la
simulación de redes inalámbricas.
• Modelo JTC94
El mismo fue desarrollado por el Comité de Estándares Unidos (Joint Standards
Comite) en el año de 1994. El canal se representa mediante una serie de pulsos finitos cuya
magnitud varia en el tiempo siguiendo una distribución probabilística tipo Rayleigh, la
respuesta impulsiva del canal se representa mediante la ecuación 2.1-19.
N
h(t ) = ∑ p .ω (t ).δ (t − τ )
(2.1-19)
n =0
Donde
p: Potencia del n-ésimo pulso (multitrayecto).
ω : Proceso complejo aleatorio tipo Rayleigh.
τ : Retardo del n-ésimo pulso.
2.2 Ventajas de la comunicación digital inalámbrica
Tradicionalmente, las comunicaciones inalámbricas han utilizado señales analógicas
para transmitir la información de un punto a otro. Hoy por hoy, el cambio hacia la
tecnología digital ofrece ventajas con respecto a los tradicionales sistemas analógicos tales
como:
• Incremento de la eficiencia espectral.
• Disminución de la potencia utilizada para transmitir la señal
• Posibilidad de recuperar la señal binaria original en el receptor después de varias
etapas de procesamiento.
• Capacidad para ofrecer mayor cantidad de servicios a los usuarios de dichos
sistemas.
16
2.2.1 Calidad del servicio
Una de las principales ventajas que ofrecen los sistemas digitales es que poseen
umbrales de detección, lo cual hace que estos sistemas sean más robustos ante entornos
que presenten altos márgenes de ruido. Una señal propagada a través de un medio físico
como lo es el aire, sufre normalmente alteraciones en su amplitud y forma. Su forma es
degradada debido a que el aire se comporta como un filtro paso bajo. En cuanto a la
amplitud, sus alteraciones son provocadas por pérdidas de propagación las cuales
dependen de la distancia entre el transmisor y el receptor. Bajo estas condiciones,
considerando que han ido desapareciendo, los tradicionales sistemas analógicos se veían
afectados debido a que no eran capaces de regenerar la señal original una vez que ha sido
alterada.
2.2.2 Mayor capacidad
Esto hace referencia al número de usuarios que pueden ubicarse en un ancho de
banda en particular. Para el caso particular de la voz humana siendo transmitida a través de
un enlace radioeléctrico, el Sistema Telefónico Móvil Avanzado (AMPS), primer sistema
de telefonía móvil utilizado en nuestro país, utilizaba aproximadamente 30 KHz de ancho
de banda para la transmisión de voz. Este ancho de banda permite abarcar la totalidad del
contenido espectral de la voz, pero es poco eficiente desde el punto de vista de utilización
del espectro disponible. Caso aparte, son los sistemas del tipo CDMA, los cuales codifican
la voz utilizando vocoders, los cuales utilizan 9.6 KHz para representar la voz humana, es
decir se reduce el número de bits necesarios para representarla. Esto por supuesto viene a
incrementar la capacidad del sistema.
2.2.3 Privacidad
La privacidad en las comunicaciones digitales inalámbricas es de gran importancia,
especialmente para las empresas comerciales y en aplicaciones militares.
2.3 Componentes básicos necesarios para efectuar una transmisión digital
inalámbrica
A continuación se muestra a modo de diagrama de bloques, lo que constituye un
sistema de comunicación inalámbrico digital, y es a partir de este que se empiezan a
establecer las bases del tema en estudio. Por tanto, se considera importante explicar de
forma general cada una de las partes del mismo con el fin de tener un enfoque global de su
comportamiento, y según las necesidades del trabajo se profundizará en temas específicos.
17
Figura 2.10 Etapas sistema de comunicación digital inalámbrico. Tomado de [2]
La primera etapa a la que se somete una señal, por ejemplo la voz, es la codificación
de la fuente, convirtiendo la señal de forma analógico a formato digital. Luego el
codificador de canal toma la señal digitalizada, codificando la información de manera que
sea protegida de cualquier efecto degradante del canal utilizado. Es entonces que se entra a
la etapa de acceso múltiple, de manera que varios usuarios puedan compartir el ancho de
banda necesario para efectuar la comunicación. Posteriormente la modulación va a permitir,
transformar la información en banda base a banda de radio frecuencia, para poder ser
transmitida. La modulación es necesaria antes de transmitir la secuencia de bits por razones
de acoplamiento entre el transmisor y el espacio. Para que se de un acoplamiento de
potencia eficiente entre el transmisor y el espacio libre, el tamaño de la antena utilizada
debe estar en el orden de la longitud de onda. Para una onda de radio frecuencia
transmitida, que viaja a la velocidad de la luz, la longitud de onda esta dada por la
ecuación:
c
λ=
(2.31.)
f
Donde c representa la velocidad de la luz, y f la frecuencia de la señal. Es por esto
que al ser el tamaño de la antena inversamente proporcional a la frecuencia de la señal, se
busca mediante la modulación transmitir estos datos mediante ondas portadoras que estén
en el orden de los MHz., de forma tal que se necesiten antenas de longitud menor.
Una vez transmitida la señal, en el receptor se realiza un proceso inverso. La señal
es primero demodulada para pasarla a banda base. Luego, mediante la técnica empleada de
acceso múltiple , se logra separar a los usuarios que comparten el canal, individualizando al
información anteriormente transmitida. Finalmente el decodificador de canal, de ser
18
necesario, se encarga de de corregir los errores ocurridos durante la transmisión, e
inmediatamente el decodificador fuente convierte la señal digital nuevamente a forma
analógica
CAPÍTULO 3: Estudio de la tecnología CDMA
Dado que esta técnica tiene como principal aplicación en telefonía del tipo móvil, a
continuación se describen las etapas en que esta última ha ido evolucionando.
3.1 Evolución de la telefonía móvil
•
La primer generación (1G)
La primera generación se caracteriza por ser del tipo analógica y estrictamente
dedicada a la transmisión de voz, es decir no permite la transmisión de datos. Con
respecto a las telecomunicaciones inalámbricas, la tecnología FDMA representa la
primera generación, la cual se caracteriza porque el espectro radioeléctrico disponible es
dividido en múltiples bandas de frecuencia y además por asignar una frecuencia
específica a cada usuario durante el tiempo en que efectúa su llamada .Cabe destacar,
que mientras se utiliza esta frecuencia, ningún otro usuario puede tener uso de ella
simultáneamente.
•
La segunda generación (2G)
Para mejorar la capacidad, esta generación utiliza la tecnología TDMA la cual busca
mejorar acceso al tiempo como recurso compartido, es decir, en lugar de asignar
exclusivamente una banda frecuencia a un usuario, la comparten entre varios de ellos,
asignándoles ranuras de tiempo para establecer la comunicación. En esta generación nace
GSM , el cual utiliza acceso TDMA, y se caracteriza por utilizar bandas de frecuencia B de
200 KHz, divididas en 8 ranuras de tiempo , es decir ofreciendo a cada usuario B/8 ,lo que
corresponde a 25 KHz.
•
La tercer generación (3G)
Esta generación se caracteriza, entre otras cosas, por la convergencia de
transmisión de voz y datos. Con el fin de hacer más eficiente el sistema, esto es, con
capacidad de dar servicio a más usuarios debido al crecimiento en la demanda, se
empezaron a desarrollar nuevas tecnologías, las cuales permiten enviar voz y mensajes.
Una de ellas es tecnología en estudio CDMA.
19
20
Los protocolos empleados en los sistemas 3G soportan altas velocidades de
información y están enfocados para aplicaciones más allá de la voz como audio (MP3),
video en movimiento, videoconferencia y acceso rápido a Internet, sólo por nombrar
algunos. Para responder al aumento en la capacidad en el transporte de datos y el diseño de
una interfaz de radio más avanzada, se propuso el desarrollo del sistema UMTS, en el cual
se ha utilizado CDMA para mejorar la eficiencia espectral del sistema y su interfaz
multimedia, es decir la mayoría de los sistemas tercera generación incorporan CDMA en
su interfaz aérea.
•
La cuarta generación 4G
Uno de los aspectos más importantes de esta nueva generación es que no se trata de
desarrollar un nuevo sistema adicional a los ya existentes, sino más bien de buscar
soluciones para su utilización. Algunos plantean la utilización de CDMA combinadas con
OFDM debido a que esta última presenta numerosas ventajas de inmunidad frente a la
distorsión de frecuencia y frente a canales dispersivos.
3.2 Introducción a CDMA
Como bien se mencionó anteriormente, el canal de transmisión en los sistemas de
comunicaciones inalámbricos es el aire. Es necesario por tanto, arbitrar de alguna manera en
que las diferentes comunicaciones puedan compartir este canal de radio. La técnica
denominada Acceso Multiple por Division de Código (CDMA), permite a los usuarios
transmitir con la misma frecuencia y de modo simultáneo en el tiempo, de este modo, la forma
que se establece para distinguir usuarios es mediante la asignación de códigos digitales
diferentes, los cuales deben de cumplir ciertos requerimientos.
3.2.1 Requisitos que deben cumplir los códigos de usuario
•
•
•
Deben cumplir el principio de correlación cruzada.
Cada código debe tener la misma cantidad de unos y de ceros. (para efectos de este
trabajo se sustituye los ceros por unos negativos como se realiza en la nota bibliográfica
2).
A parte de cumplir el principio de auto correlación, debe cumplirse que al dividir el
resultado de la función auto correlación (escalar) entre el orden (longitud) del código,
el cociente debe ser igual a uno.
21
Los conceptos matemáticos anteriormente expuestos se muestran a continuación:
1. Principio de ortogonalidad
Debido a que los usuarios deben compartir un mismo canal para comunicarse, el
principio de ortogonalidad permite que los mensajes de cada usuario sean distinguidos por
el receptor. Es decir, al ser los códigos ortogonales, la correlación entre ellos es cero, con lo
que cada código mantiene su identidad.
Sean dos secuencias discretas x y y de longitud N:
x T = [ x1 x 2 x3 ....x N ]
(3.2-1)
y = [ y1 y 2 y 3 .... y N ]
(3.2-2)
T
Las mismas serán ortogonales cuando su producto punto es igual a cero.
N
R xy (0) = x. y = ∑ xi . y i
(3.2-3)
i =1
2. Principio de correlación cruzada
Dos funciones x y y son ortogonales en el tiempo, cuando su correlación cruzada es
igual a cero:
T
R xy (0) = ∫ x(t ). y (t ) dt
(3.2-4)
0
3. Principio de auto correlación
La auto correlación se refiere a el grado de correspondencia entre una secuencia y a el
cambio de fase de una replica de la misma. Se encarga además de mostrar el número de
aciertos menos el número de desaciertos entre dos secuencias a comparar. El resultado del
producto punto de cada código por si mismo es lo que se conoce como auto correlación. Al
ser un producto punto el
resultado es un escalar. Lo anterior se representa por.
N
R xx (0) = x.x = ∑ xi .xi
(3.2-5)
i =1
Por otra parte, para desarrollar este capítulo, se hace uso de los conceptos descritos en la
Figura 2.2 y otros conceptos, que aunque no son exclusivos para CDMA, sirven para sentar las
bases de esta tecnología digital.
22
3.3 La Codificación fuente
Para que el sistema digital pueda procesar la información esta debe ser convertida a
formato digital, lo cual se logra a través de la codificación fuente. La técnica más utilizada para
la conversión de la voz analógica se conoce como modulación por pulsos codificados o PCM
(Ver anexos) .Utilizando PCM la voz se muestrea a una frecuencia de 8000veces por segundo.
A la salida se codifica la señal muestreada en una palabra de 8 bits, generando una secuencia
de bits de 64 kilobits por segundo (Kbps) a la salida del codificador. Al codificar la fuente de
voz el receptor podrá reproducir la forma de onda de la señal original.
Si bien es cierto, esta técnica es la más utilizada, tiene la desventaja de que es un poco
ineficiente para sistemas de comunicación inalámbrica, ya que, al utilizar un ancho de banda de
64Kbps a través del aire, hace un uso ineficiente del espectro disponible. Es por esto, que para
el caso de comunicación inalámbrica, se buscan otros sistemas para codificar la fuente de
datos, con tal de producir secuencias de bits que ocupen menor espacio espectral. Un sistema
que ayuda a combatir este tipo de problemas es el codificador de voz, aprovechando las
características de la voz.
3.3.1 Codificadores de voz.
El codificador de voz utiliza un análisis espectral de la voz humana, la cual tiene un
espectro en un rango de tiempo de 20 a 40 milisegundos. Es decir, durante este tiempo, se
puede decir que la voz permanece constante. Conociendo esto, los codificadores de voz tienen
tramas de salida digital de esta duración. El codificador entonces modela la voz humana como
un filtro lineal, cuyos parámetros son variantes en el tiempo.
Para obtener un modelo o analizador de voz, que se aproxime a la voz analógica
original, se deben determinar con la mayor precisión posible, las características del filtro
correspondiente Posteriormente se debe tomar este modelo y reconstruir la voz original,
proceso que se conoce como síntesis de voz ,lo cual ocurre en el receptor.
Para sintetizar la señal de voz dada por la función S (z).La función matemática que se
utiliza para representar el filtro utilizado en los codificadores de voz se denota por 1 / T ( z ) y es
llamado filtro de síntesis. Matemáticamente este filtro se representa por:
1
=
T ( z)
1
(3.3-1)
K
1 − ∑ bk . z
−k
K =1
En el proceso de sinterización se utiliza una función de excitación E(z), dada por el
receptor a partir de parámetros de excitación establecidos en el transmisor a al salida del
codificador de voz ,de tal forma que el proceso de sinterización de la voz se representa por:
23
S ( z ) = E ( z ).
1
T ( z)
(3.3-2)
La técnica antes presentada es conocida como codificación por análisis –síntesis.
Gráficamente el proceso se representa por:
Figura 3.1 Proceso de reconstrucción de voz humana. Tomado de [2]
Para los sistemas CDMA, los parámetros para las funciones E(z) y T(z) corresponden a
información transmitida a través del aire. En el receptor, el decodificador de voz utiliza esta
información para reconstruir una estimación de la voz S ' ( z ) .
3.4 Codificación de canal
Para contrarrestar la degradación de la información transmitida al pasar por un canal de
comunicación, se utiliza la codificación de canal. Una vez codificada a forma digital, se le
introduce redundancia con el fin de hacer este proceso más efectivo. Es decir, la codificación
de canal busca mejorar la relación señal a ruido lo que corresponde digitalmente hablando a la
razón Eb / N o , que representa la relación energía de bit a ruido.
Para realizar la codificación de canal, se utilizan códigos de corrección de error, que lo
que hacen es añadir bits al mensaje original. Los mismos son luego utilizados en el receptor
para detectar y de ser posible corregir los errores que pudiesen haber ocurrido durante el
proceso de transmisión. La secuencia de bits original, viene entonces a ser representada por
otra cadena de mayor longitud con el fin de proteger los datos. Sin embargo el realizar este
añadido de bits lleva a una mayor utilización del ancho de banda.
Los códigos de corrección de errores se caracterizan por su tasa R ó (n,k), definida por :
24
R=
k
n
(3.4-1)
Donde k representa la longitud de la cadena de bits de información, y n es la longitud
de la secuencia codificada. Existen dos tipos básicos de corrección de error: los códigos por
bloque y los códigos llamados convolucionales, ambos utilizados en los sistemas CDMA.
3.4.1 Códigos de bloque
Consisten en que el codificador toma una secuencia de k bits de información, y a su
salida tendrá una secuencia de n bits. Los bits agregados son los denominados bits de
redundancia y son exclusivos de la información a transmitir.
Para aplicar estos conceptos, se tiene el siguiente ejemplo. Sea un código del tipo
Hamming (7,4) se tiene la siguiente asignación:
Tabla 3.1 Codificación Hamming.
Secuencia
original
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
Bits de redundancia
000
011
110
101
111
100
001
010
101
110
011
000
010
001*-*
100
111
Secuencia codificada
0000000 *
0001011 **
0010110
0011101
0100111
0101100
0110001
0111010
1000101
1001110
1010011
1011000
1100010
1101001
1110100
1111111
Se muestra como por cada cuatro bits de información, se agregan tres bits de
redundancia, creando secuencias codificadas de siete bits.
25
Para saber como se generan los códigos de redundancia se tiene que: dada una
secuencia original [i1 i 2 i3 i4 ] y bits de redundancia [r1 r2 r3 ] se utilizan las siguientes
funciones:
r1 = i1 + i2 + i3
(3.4-2)
r2 = i2 + i3 + i 4
(3.4-3)
r3 = i1 + i2 + i4
(3.4-4)
El incluir bits adicionales de redundancia ayuda a que el sistema este menos propenso a
errores, de allí su utilidad.
Es importante destacar, que para cualquier código de canal se define la distancia
Hamming como la mínima diferencia que puede encontrase entre dos palabras codificadas.
Esta se utiliza para evaluar el desempeño del codificador de canal. Por ejemplo la distancia
Hamming entre las secuencias codificadas * y ** de la Tabla 3.1 es ‘3’. Para el caso de la
Tabla 3.1 la distancia mínima corresponde también a ‘3’.
Sea d la distancia Hamming para un sistema en general tal que:
d ≥ 2.t + 1
(3.4-5)
donde t representa el número de errores ocurridos durante la transmisión y d es la distancia
mínima del codificador. Se tiene que si se cumple esta condición, el decodificador será capaz
de corregir los errores de transmisión t, asumiendo que la secuencia que fue transmitida es la
más cercana a la recibida.
Para evaluar la capacidad de detección se tiene la siguiente relación:
d ≥ q +1
(3.4-6)
donde q representa el número de errores ocurridos durante la transmisión. Se tiene que si se
cumple esta condición, el codificador será capaz de corregir los errores de transmisión q.
Para el caso del código Hamming (Tabla 3.1), dado que la distancia mínima es tres, y
con base en las ecuaciones anteriores, se tiene que se puede corregir ‘1’ error y detectar ‘2’
errores. De lo anterior se concluye que, si tienen una mayor cantidad de errores con respecto a
los que se pueden detectar implica que la secuencia decodificada será incorrecta con respecto
a la secuencia transmitida.
26
Particularmente, los sistemas de segunda y tercera generación CDMA, utilizan una
codificación de bloque llamada CRC o chequeo de redundancia cíclica. Para agregar los bits
de redundancia se toma la secuencia original de datos y se divide entre un número primo de
tipo binario. El residuo obtenido (bits de redundancia) se agregan al final de la secuencia de
información original. Cuando en la etapa de recepción el decodificador de canal recibe el
mensaje transmitido, realiza la misma división binaria, para así comparar el residuo con los
bits de redundancia recibidos.
Sea por ejemplo, ‘11’ el número primo que en binario corresponde a 1011. Para efectos
de simplificar la división binaria, el dividendo de longitud l (secuencia o palabra original a
transmitir) se suele expresar en forma de polinomio con grado l-1, donde el bit menos
significativo representa el número de grado cero y el bit más significativo el de mayor grado.
Por ejemplo, para la secuencia original [1 1 0 1] el polinomio correspondiente será de grado 41=3 y se expresa como:
p( x) = 1.x 3 + 1.x 2 + 0.x1 + 1.x 0
= x3 + x 2 + 1
(3.4-7)
(3.4-8)
Para codificar esta secuencia se procede a desplazar a la izquierda un número de veces
igual a la cantidad de bits redundantes a agregar o lo que es lo mismo multiplicar el polinomio
por el factor x n − k , para este caso es tres. El nuevo dividendo será x 3 . p( x) dado por:
x 3 . p( x) = x 6 + 1.x 5 + x 3
(3.4-9)
Lo cual quiere decir que al rotar se agregaron 0´s en las tres posiciones menos
significativas. Para obtener los bits de redundancia, se divide x 3 . p( x) entre el número primo
cuyo polinomio correspondiente es p( x) = x 3 + x + 1 . El resultado de la división en la forma,
dividendo = (cociente). (Divisor) + (Residuo) estará dado por:
x 6 + x 5 + x 3 = ( x 3 + x 2 − x − 1).( x 3 + x + 1) + (2.x + 1)
(3.4-10)
El residuo dará la secuencia de bits redundantes. Para poder entender este resultado, se
debe tener en cuenta que al operar con bits, los resultados deben considerarse en módulo 2 .Es
decir, el coeficiente 2 corresponde a cero en módulo 2., por lo que el residuo será ‘1’.
Al ser tres bits de redundancia se debe expresar como [0 0 1] que corresponde al valor *-* de
la Tabla 3.1.
27
En la Tabla 3.2, se muestra, para diferentes modos de operación del codificador de voz,
el respectivo polinomio utilizado para el cálculo del CRC, la longitud total y los bits
redundantes respectivos a cada secuencia original de datos.
Tabla 3.2 Codificación Hamming
Modo
operación
codificador
(rate)
Tiempo
por trama
(ms)
Bits
totales
por
trama
Bits
redundantes
Polinomio utilizado para el cálculo del Chequeo.
100%
20
192
12
g ( x) = x12 + x11 + x 10 + x 9 + x 8 + x 4 + x + 1
50%
20
96
8
g ( x) = x 8 + x 7 + x 4 + x 3 + x + 1
3.4.2 Entrelazamiento (interlaving)
Como problema inherente de las comunicaciones inalámbricas, están los llamados
desvanecimientos prolongados de la señal .Si bien es cierto la codificación de canal buscan
combatir errores producto de este problema, muchas veces para este tipo de desvanecimiento
prolongado los códigos de corrección de error resultan ineficientes.
Es por esto que se utiliza la técnica de entrelazamiento, para convertir los errores
consecutivos producto del desvanecimiento de la señal, en errores aleatorios tales que puedan
ser corregidos y detectados por los códigos correctores.
Una técnica de entrelazamiento consiste en cargar la información o mensaje original a
transmitir en una matriz con un determinado número de filas y columnas. Previo a transmitir
este mensaje, este es leído por columnas generando así la secuencia a transmitir.
Para mostrar el funcionamiento de un entrelazador, sea el mensaje a transmitir
“PROYECTO ELECTRICO PABLO UCR DOS MIL SIETE “
Tabla 3.3 Ejemplo entrelazado (mensaje original)
P
T
T
A
R
L
R
O
R
B
D
S
O
E
I
L
O
I
Y
L
C
O
S
E
E
E
O
U
M
T
C
C
P
C
I
E
28
Entonces al leer el mensaje se tiene:
PTTARLRORBDSOEILOIYLCOSEEEOUMTCCPCIE
Donde las letras en negrita representan supuestos desvanecimientos de la señal. En el
receptor el mensaje transmitido se carga por columnas, la matriz mantiene el mismo tamaño
tal como se muestra a continuación
Tabla 3.4 Ejemplo entrelazador (con desvanecimientos)
P
T
T
A
R
L
R
O
R
B
D
S
O
E
I
L
O
I
Y
L
C
O
S
E
E
E
O
U
M
T
C
C
P
C
I
E
Leído el mensaje por filas se tiene:
PROYECTOELECTRICOPABLOUCRDOSMILSIETE.
Es decir, el entrelazamiento logra que desvanecimientos ocurridos en forma
consecutiva se distribuyan, es decir pasan a ser aleatorios. Este mensaje puede ahora ser
llevado al decodificador de canal teniendo una mayor probabilidad de corrección de errores.
En sistemas CDMA, cada cuadrito de la matriz tiene la capacidad de almacenar un bit.
El canal de móvil a estación base utiliza una matriz de 32 x 18, mientras que el directo
(estación base a móvil) utiliza una matriz de 24 x 16 (n filas x m columnas).
3.4.3 Códigos “turbo”
La codificación turbo es una herramienta muy utilizada de corrección de errores. Su
importancia se debe a que ofrecen un mejor desempeño que los codificadores de bloque o
convolucionales tradicionales, sin embargo hace uso de codificadores y entrelazadores
especialmente diseñados.
El principio fundamental de operación de un turbo-codificador, consiste en su
operación recursiva de técnicas de corrección de errores conocidas. La iteración produce una
salida que posee un alto grado de exactitud con respecto a la señal transmitida. Por su parte, los
decodificadores convolucionales tradicionales , se basan en entradas “duras” (“hard inputs ”) y
29
salidas “duras” (“ hard outputs ”), lo cual significa que por cada bit con ruido que se recibe ,el
demodulador le asigna un ‘0’ o un ‘1’ dependiendo del valor de amplitud analógico que posea
respecto a un determinado valor umbral . Posteriormente la redundancia que se ha agregado al
mensaje, se utiliza para corregir cualquier error, y finalmente se entrega una salida corregida.
En el caso de los turbo-codificadores, se utiliza el concepto de entradas y salidas
“suaves”. Estos tipos de elementos se conocen como decodificadores SISO (“soft input /soft
output”).En este caso, los bits son asignados un ‘0’ o un ‘1’ con grado de confianza. Con
grado de confianza se quiere decir, la certeza con la que el demodulador ha asignado un valor
a un bit determinado. Si por ejemplo, el demodulador posee mucha certeza de que el bit
transmitido es un ‘1’, el valor de confianza asociado es mayor. Para entregar una salida final, el
decodificador SISO compara la certeza asociada a cada uno de los bits que constituyen el
mensaje, y a su salida entrega una palabra a la cual también le es asignada un grado de
confianza por parte del decodificador.
Al utilizar los decodificadores SISO se logra la turbo-decodificación. La salida
demodulada es alimentada a un decodificador SISO. La salida “suave “del decodificador se
realimenta al mismo o a otro decodificador SISO. El proceso es iterativo hasta que se obtiene
una salida con confianza aceptable. En la Figura 3.2 se muestra un esquema básico de un
turbo-codificador y un turbo decodificador.
Figura 3.2. Diagrama codificador y decodificador “turbo” .Tomado de [5]
El codificador consiste en dos codificadores convolucionales C1 y C2 (con diferentes
generadores octales), y un entrelazador I1. El bloque de datos de entrada se codifica primero
mediante C1 . El mismo bloque es entrelazado y luego codificado por C2. Para que el turbocodificador sea efectivo, los datos deben ser codificados mediante dos códigos diferentes. De
esta manera, al decodificar, cada uno de los códigos modificará el grado de confianza de cada
bit, de manera que cada codificador observa diferentes niveles de confianza con cada iteración
del proceso. Paulatinamente, se obtendrá un arreglo donde el grado de confianza de todos los
bits esté optimizado y se genere una salida lo más cercana posible a la señal transmitida.
EI decodificador por su parte, recibe los bits de información, y junto con los bits de
paridad del codificador C1, los alimenta al decodificador SISO D1. Previamente, el
30
demodulador (no se muestra en la Figura 3.2), ha también suministrado al decodificador D1
los grados de confianza asociadas con cada bit recibido. El decodificador D1 evalúa estas
probabilidades y las combina can las probabilidades de los bits de paridad. Esto mejora la
decisión del decodificador D1 con respecto a cada bit, y estas salidas "suaves" van al
decodificador D2 junto con los bits de información, y los bits de paridad del codificador C2. EI
decodificador D2 refina aún más los grados de certeza de cada bit, y realimenta esta
información al decodificador D1. Después de un numero predefinido de iteraciones
(típicamente de tres a seis), el proceso de decodificación estará completo, y el mensaje estará
disponible a la salida del sistema Como puede observarse, existen procesos de entrelazamiento
y des-entrelazamiento entre los decodificadores SISO Estos elementos deben incluirse para
reacomodar la estructura de datos entre ambos, ya que solamente un conjunto de bits de
paridad fue generado en el turbo codificador mediante entrelazamiento previo.
3.5 Técnica de espectro expandido
3.5.1 Introducción
El principio de funcionamiento del espectro expandido consiste en “multiplicar” la
fuente digital de información por un código de mayor velocidad binaria que la fuente. El ancho
de banda utilizado para realizar la transmisión es mucho mayor que el mínimo necesario para
enviar la información. Es decir esta es una técnica mediante la cual una señal con un ancho de
banda B es manipulada para ensanchar su ancho de banda a W, donde W>>B.
Esta técnica, ante la coexistencia de múltiples transmisiones en la misma frecuencia y al
mismo tiempo, permite mediante el uso de códigos diferentes, que las transmisiones no
interfieren significativamente entre ellas. Esto hace que puedan utilizarse para una variedad de
aplicaciones, incluyendo comunicaciones seguras, inmunidad al ruido y acceso múltiple al
medio
3.5.2 Técnicas de espectro expandido
El espectro expandido puede obtenerse mediante saltos de frecuencia, mediante
modulación con una secuencia directa, o mediante una combinación de ambas técnicas. En
cada caso, se utilizan secuencias de números pseudo-aleatorios (se estudiaran más adelante)
para determinar y controlar el patrón de ensanchamiento a lo largo de la porción del espectro
deseada.
Para efectos del presente trabajo se estudiaran la técnica de secuencia directa al ser el
método más comúnmente utilizado.
31
a) Espectro expandido en CDMA utilizando secuencia directa
En un sistema CDMA cada usuario tiene asignado una secuencia PN diferente, estas
secuencias son ortogonales entre sí, de manera que la interferencia entre usuarios llega a ser es
muy baja. En un sistema de espectro expandido por secuencia directa, los datos digitales de
entrada con velocidad Tb bits/s, son modulados utilizando una señal de mucha mayor
frecuencia (mayor velocidad ) que expande esta señal original , y la cual representa además el
código de identificación de cada usuario.
En el dominio del tiempo, como se observa en la Figura 3.3, luego de esta primera
modulación, se realiza una segunda modulación con una portadora la cual transmite la señal de
espectro ensanchado.
Figura 3.3 Proceso de esparcimiento en el dominio del tiempo. Tomado de [17]
Las señales de transmisión deberán estar en formato binario bipolar (1 y –1), es decir la
forma básica de una señal de espectro ensanchado por secuencia directa será una señal BPSK,
que corresponde a un desplazamiento de fase de 180° (ver anexos).
A los bits de la secuencia PN se les llama chips y su tasa rc (chips/s) define el ancho
de banda de la señal de espectro ensanchado transmitida cuya frecuencia se denota por fc. La
relación entre Tb y Tc es la llamada ganancia de procesamiento y se expresa como:
32
1
W Tc Tb
Gp =
=
=
1 Tc
R
Tb
(3.5-1)
donde
Tb: representa el período de bit en banda base.
Tc: representa el período de bit de la secuencia de código.
R: representa el ancho de banda de la información de entrada en banda base.
W: representa el ancho de banda expandido.
Por su parte, en el dominio de la frecuencia, la señal modulada es de espectro
expandido puesto que su ancho de banda es mucho mayor que el de la señal original, esto es
Bc = 1/Tc >> Bb=1/Tb. En la Figura 3.4 se muestra un pulso de duración Tb y energía Eb que
representa parte de la señal binaria datos. En frecuencia, su Transformada de Fourier es una
función sinc (ver anexos) con valores nulos en los múltiplos de 1/Tb.
Figura 3.4 Proceso de esparcimiento de la señal. Tomado de [17]
b) Sistema básico utilizando secuencia directa
Considérese por ejemplo un caso de CDMA de secuencia directa, espectro expandido
(DS-SS-CDMA), en donde se tienen N usuarios y cada uno de ellos emplean su propio código
33
i=1,2,…N. Si los códigos de los usuarios son aproximadamente ortogonales, la correlación
cruzada de dos códigos diferentes será aproximadamente cero, esto facilita la recuperación de
la señal deseada en un receptor al cual le llegan múltiples señales de diferentes transmisores.
Figura 3.5 Principio de funcionamiento. Tomado de [17]
En el diagrama de bloques de la Figura 3.5 se tiene para un usuario una portadora
cos(wot), un código g1(t) representado por PN1(t) y una secuencia de datos x(t).Sea la señal
s1 (t ) expresada por:
s1 (t ) = x1 (t ).g1 (t)
la señal s1 (t ) se multiplica por la respectiva portadora, es decir se efectúa
y (t ) = s1 (t ). cos(ω o t)
(3.5-2)
(3.5-3)
Si se tienen N usuarios haciendo uso del canal en forma simultánea, en los receptores se
tendrá, una combinación lineal de expresiones como la anterior:
y1 (t ) + y 2 (t ). y3 (t ) + ... y N (t ).
(3.5-4)
Por su parte, en el receptor de un sistema de espectro expandido por secuencia directa
se debe, durante la des-expansión del espectro, generar una réplica exacta de la señal de
pseudos- ruido generada en el transmisor lo que se logra con técnicas de correlación. Es decir,
el código PN de la señal recibida debe ser alineado con el código PN generado localmente.
Del ejemplo anterior, si un receptor está configurado para recibir la señal con código g1 (t), y
considerando que el código generado en el receptor está sincronizado con la señal
recibida g1 (t).s1 (t) + g1 (t).s2 (t) +......g1 (t)..s N (t) , se tendrá a la salida del receptor la señal x1(t) que
corresponde a la señal deseada .
Lo anterior se debe a que si las funciones de código PN, {gi(t)}, son escogidas con
propiedades de ortogonalidad, la señal deseada se puede recuperar perfectamente, para el caso
ideal debido a que:
34
T
∫ g (t )
i
2
=1
(3.5-5)
0
T
∫ g (t ).g
i
j
(t ) = 0 para i ≠ j
(3.5-6)
0
También en recepción se supone que tanto al señal cos (wot) como PN1 (T), generadas
localmente, han sido sincronizadas con la señal recibida. Tras demodular la señal recibida, esta
se pasa por un filtro paso bajo (FPB) para eliminar todos los armónicos y quedarse solo con la
señal de banda base. La señal, a la salida del filtro, se multiplica por la secuencia pseudosaleatoria generada localmente PN1 (t), de manera que se obtiene la señal original.
3.6 Aplicación de los códigos utilizados en CDMA
Sean dos usuarios que desean enviar un mensaje, cuyas las secuencias asignadas son :
x T = [1 − 1 1 − 1]
(3.6-1)
y T = [1 1 − 1 − 1]
(3.6-2)
Primero se observa que ambos códigos tienen individualmente la misma cantidad de
unos positivos y unos negativos. Ahora se procede a calcular su correlación cruzada.
Utilizando la Ecuación 3.2-4 se tiene
N
R xy (0) = x. y = ∑ xi . y i = (1).1 + (−1).1 + (1). − 1 + (−1). − 1
i =1
(3. 6-3)
= 1−1−1+1 = 0
lo cual quiere decir que las secuencias son ortogonales pues su correlación cruzada es iguala
cero.
Ahora se procede a calcular su auto correlación. Utilizando la Ecuación 3.2-5 se tiene:
N
Rxx(0) = x.x = ∑ xi .xi = (1).1 + (−1). − 1 + (1).1 + (−1).(−1) = 4
(3.6-4)
i =1
N
Ryy (0) = x.x = ∑ xi .xi = (1).1 + (1).1 + (−1). − 1 + (−1).(−1) = 4
i =1
(3.6-5)
35
Como cada secuencia es de longitud 4, y al dividir Rxx(0) y Ryy (0) entre esta longitud el
cociente es igual a ‘1’se cumple la propiedad de auto correlación. Dado que se cumplen las tres
propiedades vistas en la Sección 3.2.1 las secuencias x y y pueden generar para ser utilizadas en
acceso múltiple.
3.6.1 Transmisión y recepción utilizando códigos ortogonales
Supóngase se tienen n usuarios transmitiendo mn mensajes a través de un mismo canal,
y que como es característico para un sistema CDMA los usuarios están transmitiendo al mismo
tiempo y a la misma frecuencia. Para poder separar los usuarios se utilizan los códigos
ortogonales antes estudiados. Un esquema transmisor –receptor se muestra a continuación:
Figura 3.6 Transmisor y Receptor DSSS. Tomado de [2]
Para expandir la señal la información b1(t) correspondiente al usuario ´1’ es
multiplicada por su código respectivo c1(t) , por su parte la información b2(t) correspondiente a
otro usuario es multiplicada por el código c2(t) que corresponde a su secuencia de
identificación. Ambos productos son sumados y luego transmitidos a través del canal de
comunicación. En el receptor la señal transmitida se descompone en dos etapas ( n etapas para
múltiples usuarios). En cada una de ellas se utiliza un código diferente correspondiente al
código de cada usuario con el fin de demodular la señal. También en cada etapa se utiliza un
integrador separando ambos mensajes basándose en que se cumple la propiedad de correlación
cruzada. Cada una de estas sub-etapas utiliza un detector de umbral llevando la señal a valores
conocidos 1 y -1 recuperándose a si la secuencia de datos de entrada por cada uno de los
usuarios.
La señal a transmitir A(t) es el resultado de sumar las n señales en espectro expandido
lo cual se expresa como :
36
n
A(t) = ∑ mi (t ).c j (t )
(3.6-6)
i =1
j =1
Matemáticamente lo expuesto en la Figura 3.6 se analiza de la siguiente manera:
A(t) = m1 (t ).c1 (t ) + m2 (t ).c 2 (t )
(3.6-7)
Si se quisiera obtener la información transmitida por el usuario ´1’ la señal recibida por
el receptor se multiplica por su respectivo código c1 (t ) lo cual corresponde a:
B(t) = m1 (t ).c1 (t ).c1 (t ) + m2 (t ).c 2 (t ).c1 (t )
(3.6-8)
Seguido a esto se integra esta señal en el periodo de un bit (Tb) de la señal digital original:
t +Tb
C (t ) =
∫ [m (t ).c (t ).c (t ) + m
1
1
1
2
(t ).c 2 (t ).c1 (t )] dt
(3.6-9)
t
Al ser una integral aplicada a una suma, ambos sumandos se pueden separar utilizando
dos integrales. Además tomando en cuenta que m1 (t ) y m2 (t ). son constantes en el período Tb
permite que ambos términos puedan salir de la integral respectiva obteniéndose:
t +Tb
t +Tb
C (t ) = m1 (t ) ∫ c1 (t ).c1 (t ) dt + m2 (t ) ∫ .c 2 (t ).c1 (t ) dt
t
(3.6-10)
t
Si ambos códigos son ortogonales la segunda integral se anularía por la propiedad de
correlación cruzada. Por su parte, la primera integral corresponde a la auto-correlación del
código c1 (t ) en el dominio del tiempo. Si ambas secuencias de código cumplen las propiedades
del apartado 3.2.1 quiere decir que la magnitud resultado de la auto correlación es igual a la
longitud del código c1 (t ) . Sea | c 1 ( t ) | la magnitud del código c1 (t ) se tiene que la señal
C (t ) esta dada por:
C (t ) = c1 (t ).m1 (t )
(3.6-11)
Es decir se obtiene una señal de salida directamente proporcional a la señal de entrada
m1 (t ) . Posteriormente a la etapa de umbral le corresponde normalizar el mensaje a valores de
‘-1’ y ‘1’. Es decir el principio de ortogonalidad evidencia que es posible separar la
información de un usuario en particular de un conjunto de múltiples usuarios simultáneos
transmitiendo en el dominio del tiempo.
37
Lo anterior evidencia el principio del espectro expandido .Esto es, en un sistema de
espectro ensanchado por secuencia directa los datos digitales con una tasa de bits rb(bps) son
modulados utilizando una señal que expande la señal original , de mucha mayor frecuencia
(mayor velocidad de transmisión) y la cual representa además el código de identificación de
cada usuario.
Se puede decir que estas propiedades de ortogonalidad son un aspecto ideal, y que el
hecho de cumplirse no garantiza una recepción exitosa. Esto porque en el entorno inalámbrico
existen varios factores que alteran o degradan estos supuestos de ortogonalidad.
3.6.2 Correlación incompleta
Como requisito principal para expandir el espectro de una señal y poder separar la
información transmitida por cada usuario, se utilizan los códigos ortogonales como se expuso
anteriormente. Sin embargo, existe la posibilidad de que de que se de un desfase entre los
códigos haciendo que estos no sean ortogonales lo cual se manifiesta en un valor de
correlación cruzada distinto de cero.
Las principales causas de este fenómeno son:
1. Falta de sincronización entre transmisores y códigos ortogonales. Retardos de salida.
2. Retardos de propagación en el canal de comunicación. La cual representa una condición
propia de los sistemas de comunicación móvil.
Dadas estas causas se deben cumplir nuevas condiciones para satisfacer la
ortogonalidad entre códigos:
T +τ
∫ x(t ). y(t + τ ) dt = 0
(3.6-12)
∫ x(t ). y(t + τ − T ) dt = 0
(3.6-13)
R xy (0) =
0
T
R xy (0) =
T −τ
Donde τ representa el retardo de propagación de cualquiera de los códigos ortogonales
utilizados.
Se puede entonces decir, que estas últimas relaciones de correlación son más próximas
a la realidad, ya que como se expuso en el capítulo 2, un entorno como el aire, es afectado por
este y otros tipos de perturbaciones. Para los sistemas CDMA, los códigos deben de tener un
valor grande en la auto correlación para retardo τ =0. Para el resto de valores de τ , la función
38
de auto correlación debe de ser tan próxima a cero como sea posible. Esto será útil a la hora de
poder sincronizar el transmisor y el receptor.
3.7 Tipos de código utilizados en CDMA
Además de las propiedades antes vistas para los códigos de usuario también es
necesario observar el entorno de propagación en el que se usará el sistema CDMA. El canal de
radio tiene características específicas concretas que condicionan también la elección de los
códigos. Es esencial por tanto encontrar familias de códigos que permitan separar
adecuadamente a los usuarios en los entornos de propagación con canal radio móvil, esto es
cada uno de ellos debe de ser fácilmente distinguible de cualquiera de los otros códigos.
Entre los principales códigos utilizados para el sistema CDMA se encuentran:
3.7.1 Los Códigos Walsh
En 1923 J.L Walsh definió un sistema de funciones ortogonales llamadas códigos
Walsh. La característica más importante de estos es la perfecta ortogonalidad entre los mismos,
y es por ello, que se utilizan en aplicaciones de comunicaciones. Las secuencias de Walsh son
utilizadas como códigos de canal para el enlace estación base -móvil.
Las secuencias Walsh se pueden generar con la ayuda de las denominadas matrices de
“Hadamard”, las cuales son matrices cuadradas, en donde cada fila o columna de una matriz es
una secuencia de Walsh. Las matrices de “Hadamard” se pueden calcular utilizando la
siguiente regla recursiva (para i=1,……N).
H
H 2i =  i
Hi
Hi 
− H i 
− 1 − 1
H2 = 

− 1 1 
(3.7-1)
para i = 1
(3.7-2)
donde el término − H i significa inversión de términos de H i ( unos positivos pasan a ser unos
negativos y viceversa)
39
Se puede ver que todas las columnas y las filas son mutuamente ortogonales (producto
punto igual a cero). Si se define la secuencia de Walsh Wi como la i-ésima fila o columna de
una matriz de Hadamard las siguientes propiedades se pueden derivar:
1. Las secuencias de Walsh son secuencias binarias con valores de +1 y –1. (Se utiliza -1 en
vez de cero con el fin de seguir procedimiento de nota bibliográfica 2).
2. La longitud de las secuencias de Walsh son siempre potencia de 2.
3. Siempre hay L secuencias diferentes de longitud L.
4. Las secuencias de Walsh son mutuamente ortogonales si están sincronizadas, es
decir, R xy (l = 0) = 0 .
5. Si dos secuencias de Walsh tienen desplazamiento en el tiempo, la función de correlación
cruzada puede tomar valores mayores que el pico de la función de auto correlación el cual es
igual a la longitud L de la secuencia. Aunque también es posible que la función de correlación
cruzada tome un valor de cero incluso cuando existe cualquier desplazamiento en el tiempo.
a) Funcionamiento de los Códigos Walsh
Sea la matriz Hadamard para i=2.
− 1 − 1 − 1 − 1
− 1 1 − 1 1 

H4 = 
− 1 − 1 1 1 


− 1 1 1 − 1
Notar que son cuatro copias de la matriz para i=1 tal como se muestra a continuación.
Figura 3.7 Disposición de la matriz elemental Hadamard.
(3.7-3)
40
Las secuencias de códigos Walsh ortogonales corresponden a las filas de la matriz H 4 ,
es decir:
w0 = [1 1 1 1]
(3.7-4)
w1 = [1 − 1 1 − 1]
(3.7-5)
w2 = [1 1 − 1 − 1]
(3.7-6)
w3 = [1 − 1 − 1 1]
(3.7-6)
A diferencia de las otras secuencias se puede observar que w0 posee solamente unos
positivos, es decir no cumple la propiedad de que la cantidad de unos positivos y negativos
debe ser la misma para un sistema DS-SS.
Por ejemplo el enlace IS-95 (CDMA de segunda generación) utiliza en enlace directo
un total de 64 secuencias de código Walsh, pero con limitación física de 63 canales efectivos
dado que wo no se utiliza para transmitir información en banda base.
b) Envió de información utilizando códigos Walsh
Dado que la información transmitida por cada usuario, en su gran parte es diferente, se
expone a continuación un ejemplo para tres usuarios transmitiendo:
Sea la información a transmitir por el usuario 1:
m1 = [−1 − 1 1]
(3.7-7)
Sea la información a transmitir por el usuario 2:
m2 = [−1 1 − 1]
(3.7-8)
Sea la información a transmitir por el usuario 3:
m3 = [−1 1 1]
(3.7-9)
Ahora utilizando las secuencias ortogonales efectivas de la matriz Hadamard H 4
(excepto wo) se tiene:
41
Para el usuario 1:
m1 (t ) = [ −1 − 1 − 1 − 1 − 1 − 1 − 1 − 1 1 1 1 1]
W1 (t ) = [ − 1 1 − 1 1 − 1 1 − 1 1 − 1 1 − 1 1]
m1 (t ).W1 (t ) = [1 − 1 1 − 1 1 − 1 1 − 1 − 1 1 − 1 1]
Para el usuario 2:
m 2 (t ) = [ −1 − 1 − 1 − 1 1 1 1 1 − 1 − 1 − 1 − 1]
W 2 (t ) = [ − 1 − 1 1 1 − 1 − 1 1 1 − 1 − 1 1 1]
m2 (t ).W2 (t ) = [1 1 − 1 − 1 − 1 − 1 1 1 1 1 − 1 − 1]
Para el usuario 3:
m 3 ( t ) = [ − 1 − 1 − 1 − 1 1 1 1 1 1 1 1 1]
W 3 (t ) = [ − 1 1 1 − 1 − 1 1 1 − 1 − 1 1 1 − 1 ]
m3 (t ).W3 (t ) = [1 − 1 − 1 1 − 1 1 1 − 1 − 1 1 1 − 1]
La extensión del mensaje y las filas de la matriz Hadamard se debe a que dado que el
número de bits del mensaje que es ‘3’ y el número de bits del código ortogonal que es’4’.
Esto quiere decir que se necesitará 4 chips para representar cada uno de los bits originales del
mensaje o lo que es lo mismo la razón de chip del código Walsh es cuatro veces la razón de
bit del mensaje, es decir la ganancia de procesamiento es de 4.
Como se presentó en la Figura 3.6, las tres señales de espectro expandido se suman
para obtener una señal A(t) dada por :
A(t ) = m1 (t ).W1 (t ) + m2 (t ).W2 (t ) + m3 (t ).W3 (t )
(3.7-10)
Realizando la suma respectiva, bit a bit se tiene como resultado:
A(t ) = [−3 − 1 − 1 − 1 − 1 − 1 3 − 1 − 1 − 1 3 − 1 − 1]
(3.7-11)
A (t) es la señal resultante que será enviada a través de la banda de frecuencias asignada
para la transmisión. Una vez que esta es recibida por el receptor, se procede a separar esta
señal compuesta multiplicando la misma por cada uno de los códigos Walsh asignado para
cada uno de los usuarios, teniéndose como resultado:
42
B1 (t ) = A(t ).W1 (t ) = [−3 − 1 1 − 1 1 − 1 − 3 − 1 1 3 1 − 1]
(3.7-12)
B2 (t ) = A(t ).W2 (t ) = [−3 − 1 − 1 1 1 − 1 3 1 1 3 − 1 1]
(3.7-13)
B3 (t ) = A(t ).W1 (t ) = [−3 − 1 1 − 1 1 − 1 − 3 − 1 1 3 1 − 1]
(3.7-14)
Posteriormente el receptor realiza la sumatoria (integral Figura 3.6). Como cada código
banda base ocupa 4 chips, se toman grupos de 4 bits de la señal
Bi (t ) y se suman
obteniéndose las señales C i (t ) las cuales corresponden a:
C1 (t ) = [− 4 − 4 4]
(3.7-15)
C 2 (t ) = [− 4 4 − 4]
(3.7-16)
C 3 (t ) = [− 4 4 4 ]
(3.7-17)
Pasado este proceso se aplican los algoritmos de decisión de umbral a las funciones
C i (t ) , los algoritmos de decisión son:
m1 ' (t ) = 1
si C i (t ) > 0
(3.7-18)
m1 ' (t ) = −1 si C i (t ) < 0
(3.7-19)
Es decir, los elementos positivos de las señales C i (t ) se convertirán en ‘1’ y los
elementos negativos en ‘-1’.Aplicando esto se tiene:
m1 ' (t ) = [− 1 − 1 1]
(3.7-20)
m2 ' (t ) = [− 1 1 − 1]
(3.7-21)
m3 ' (t ) = [− 1
(3.7-22)
1 1]
3.7.2 Los códigos PN
En el caso del enlace en sentido estación base a móvil, existen canales lógicos de
comunicación que se utilizan para sincronizar los códigos Walsh entre los diferentes usuarios,
y permiten que el enlace directo (estación base-móvil) sea coherente. Sin embargo, en el caso
del enlace inverso (de móvil a estación base), no existe forma de garantizar tal sincronización.
Los móviles transmiten en forma asincrónica, y no existe medio para sincronizar sus
transmisiones. Por esta razón, los códigos Walsh no son utilizados para la función de acceso
43
multiple en el canal inverso. Para este, se usan los códigos de Pseudo ruido (“Pseudo Noise –
PN- “).
Los códigos PN son secuencias de bits que se generan a partir de registros de
desplazamiento realimentados. Un ejemplo de un generador simple de códigos PN se muestra
en la Figura 3.8.
Figura 3.8 Generador de secuencia de registro de corrimiento de 4 etapas para la
generación de una secuencia PN de 15 bits Tomado de [2]
Para el caso mostrado, el registro de desplazamiento se carga inicialmente con valores
específicos en las etapas X1, X2.X3, y X4. Los bits son desplazados a la derecha a lo largo del
registro sincronizados por una señal de reloj. La salida del registro, y el valor de una etapa
previa, son sumados en módulo dos (es decir suma binaria sin residuo) y realimentados a la
primera etapa X1. EI flujo continuo de bits a la salida del registro conforma el código PN.
La Tabla 3.5 muestra los valores en cada etapa del registro, si este se carga inicialmente
con ceros en todas las etapas excepto X4. Cada fila de la tabla representa un desplazamiento de
reloj.
44
Tabla 3.5 Condiciones para las etapas del registro de corrimiento realimentado
Etapa de salida
Corrimiento Etapa X1 Etapa X1 Etapa X1 (X4)
0
0
0
0
1
1
1
0
0
0
2
0
0
1
0
3
0
0
1
0
4
1
0
0
1
5
1
1
0
0
6
0
1
1
0
7
1
0
1
1
8
0
1
0
1
9
1
0
1
0
10
1
1
0
1
11
1
1
1
0
12
1
1
1
1
13
0
1
1
1
14
0
0
1
1
15
0
0
0
1
16
1
0
0
0
EI código PN obtenido a partir del desplazamiento ‘0’es el siguiente:
p0 = [1 0 0 0 1 0 0 1 1 0 1 0 1 1 1]
(3.7-23)
Este corresponde a la salida del registro de desplazamiento en cada ciclo de reloj. Se
puede observar que el código mostrado se repite cada 15 ciclos, que corresponde entonces a la
longitud del código. La secuencia obtenida será función del estado inicial del registro de
desplazamiento, así como de la estructura de la realimentación. Sin embargo, existen estados
iniciales que conducen a un estancamiento del registro. Por ejemplo, si el registro se carga con
ceros en todas sus etapas, la secuencia de salida será un flujo de ceros. Tal estado inicial no
podría utilizarse para efectos prácticos.
Del registro antes mostrado, pueden obtenerse en total quince códigos PN para ser
utilizados en un esquema de multiple acceso. Estos se pueden lograr mediante desplazamientos
sucesivos de la secuencia p0 hacia la derecha. Luego de realizar este proceso, y de cambiar los
ceros por unos negativos, se obtiene finalmente el siguiente conjunto de de códigos PN:
p0 = [1 0 0 0 1 0 0 1 1 0 1 0 1 1 1]
(3.7-24)
45
p1 = [1 1 0 0 0 1 0 0 1 1 0 1 0 1 1]
(3.7-25)
p 2 = [1 1 1 0 0 0 1 0 0 1 1 0 1 0 1]
(3.7-26)
p3 = [1 1 1 1 0 0 0 1 0 0 1 1 0 1 0]
(3.7-27)
p 4 = [0 1 1 1 1 0 0 0 1 0 0 1 1 0 1]
(3.7-28)
p5 = [1 0 1 1 1 1 0 0 0 1 0 0 1 1 0]
(3.7-29)
p6 = [0 1 0 1 1 1 1 0 0 0 1 0 0 1 1]
(3.7-30)
p7 = [1 0 1 0 1 1 1 1 0 0 0 1 0 0 1]
(3.7-31)
p8 = [1 1 0 1 0 1 1 1 1 0 0 0 1 0 0]
(3.7-32)
p9 = [0 1 1 0 1 0 1 1 1 1 0 0 0 1 0]
(3.7-33)
p10 = [0 0 1 1 0 1 0 1 1 1 1 0 0 0 1]
(3.7-34)
p11 = [1 0 0 0 1 0 0 1 1 0 1 0 1 1 1]
(3.7-36)
p12 = [0 1 0 0 1 1 0 1 0 1 1 1 1 0 0]
(3.7-37)
p13 = [0 0 1 0 0 1 1 0 1 0 1 1 1 1 0]
(3.7-38)
p14 = [0 0 0 1 0 0 1 1 0 1 0 1 1 1 1]
(3.7-39)
Para efectos de acceso múltiple, se puede verificar, que estos códigos generados
cumplen con los requerimientos especificados anteriormente para su uso en esquemas de
acceso múltiple. Sin embargo se debe observar que el número de ceros y de unos en este caso
no es el mismo, ya que la longitud del código es impar y además el número de unos supera en
una unidad al número de ceros en todos los casos, por lo que se puede considerar que los
códigos presentan una forma seudo aleatoria suficiente.
Para efectos de comunicación ,estos códigos son generados por todas las estaciones
móviles internamente, generando así el mismo código , el cual sincronizan a la estación base
por medio de un canal lógico de sincronización.. Para diferenciar las diferentes estaciones
móviles que usan el mismo canal de radio frecuencia (RF), se realiza una operación 1ógica
46
"AND" del código PN con una máscara propia de cada móvil, antes de la transmisi6n hacia la
estación base.
Esta máscara es una función del numero serial electrónico ESN (Electronic Serial
Number) del equipo mismo, y es diferente para todos los móviles. Al código PN generado en
el móvil para diferenciar los diferentes usuarios en el canal inverso, se le conoce como código
PN largo. EI código largo consta de 242-1 bits, y es generado por un registro de desplazamiento
de cuarenta y dos etapas totales.
Como se ha mencionado, los usuarios son separados en las estaciones base por medio
de códigos ortogonales Walsh, los cuales poseen correlaciones cruzadas iguales a cero. Sin
embargo, también es necesario diferenciar entre las diferentes estaciones base que están
operando simultáneamente esto por cuanto todas las estaciones base utilizan el mismo conjunto
de códigos Walsh para sus transmisiones. Por lo anterior existe también otra aplicación de los
códigos PN en el enlace directo, que consiste en que a cada estación base se le asigne un
código PN diferente, el cual es utilizado antes de la transmisión hacia las estaciones móviles.
EI código PN utilizado para este efecto se conoce como código PN corto, el cual se genera en
un registro de quince etapas y su longitud final es de 215-1 bits.
3.8 Capacidad de canal
3.8.1 Capacidad de canal de un sistema
La capacidad en los sistemas CDMA se define como el número de usuarios que
simultáneamente el sistema puede soportar con una calidad de servicio dada (generalmente en
términos de la tasa de error). La calidad por su parte, se presenta por las condiciones en que un
usuario en particular recibe la calidad del enlace, la misma esta relacionada con la probabilidad
de error o BER
Considerando que la capacidad de canal del canal de comunicación esta definido por
la formula de Shannon definida por:
 S
C = BW . log 2 1 + 
 N
(3.8-1)
donde
Bw: Ancho de banda, en hertz
C: Capacidad de canal en bits por segundo
S: Potencia de la señal
N: Potencia de ruido
La Ecuación 3.8-1 muestra la relación que existe entre la capacidad teórica del canal
para transmitir información sin errores para una SNR y un ancho de banda del canal dado.
47
Como se puede notar, la capacidad del canal, se incrementa aumentando el ancho de
banda del canal, la potencia de transmisión o la combinación de ambas.
La ecuación anterior se puede escribir como:
C
 S
= 1.44. log e 1 + 
BW
 N
(3.8-2)
Luego si se utiliza la expansión logarítmica
2
3
4
1 S  1 S 
 S  S 1 S 
log e 1 +  = −   +   −   + ...
3 N  4 N 
 N N 2 N 
(3.8-3)
y asumiendo que la SNR es pequeña (SNR ≤ 0.1) entonces se pueden despreciar los términos de
segundo orden en adelante para reescribir la ecuación de la forma:
BW =
C N 
.
1.44  S 
(3.8-4)
Con base en la Ecuación 3.8-3 se tiene :
C
1
S
〈
 
BW log e 2 e  N 
luego
 Eb
C
1

〈
BW log e 2 e  N o
 C

 BW



(3.8-5)
entonces
Eb
≥ log e 2 = 0.69 = −1.59dB
No
Ligado a esto, se procede a considerar preliminarmente el enlace móvil-estación base
debido a que en CDMA este enlace es usualmente limitado en cuanto a capacidad se refiere.
Asumiendo que el sistema posee un perfecto control de potencia (lo cual significa que las
potencias transmitidas de todos lo usuarios móviles son activamente controladas, esto es, en el
receptor de la estación base las potencias recibidas son iguales) la relación señal a ruido
percibida por un usuario en particular se puede expresar como:
48
S
1
=
N M −1
(3.8-6)
Donde M representa el número total de usuarios presentes en la banda de frecuencia.
Esto se debe a que la potencia total de interferencia en la banda es igual a la suma de las
potencias provenientes de los usuarios individuales. Notar que esta ecuación ignora otras
fuentes de interferencia como lo es el ruido térmico.
La siguiente figura muestra como, si siete usuarios ocuparan determinada banda de
frecuencia y cada usuario es controlado de igual manera potencialmente hablando la SNR
percibida será de 1/6.
Figura 3.9 Relación señal a ruido percibida por un usuario en una misma banda de
frecuencia. Tomado de [2]
Partiendo del concepto que:
Energía
= Potencia
tiempo
(3.8-7)
la energía por bit Eb se puede definir como el producto del la potencia promedio de la señal
modulada por la duración de bit, esto es:
49
Eb = S .T
(3.8-8)
donde S es el promedio de potencia de la señal modulada y T corresponde al tiempo de cada bit
en segundos.
Manipulando la Ecuación 3.8-8 sabiendo que la velocidad de transmisión R es el
inverso de la duración del bit T se tiene:
S
Eb =
(3.8-9)
R
Ahora dividiendo a ambos lados por la densidad de potencia ruido No
Eb
S
=
N O R.N o
(3.8-10)
y definiendo la densidad de potencia como
N
(3.8-11)
W
donde N representa la potencia total de ruido y W representa el ancho de banda, se sustituye
entonces la Ecuación 3.8-15 en Ecuación 3.8-10 se tiene que:
No =
Eb
S W
= .
NO N R
(3.8-12)
La ecuación anterior relaciona la energía por bit Eb/No con dos factores: La relación
total señal a ruido S/N del enlace y la relación entre ancho de banda W con la velocidad de
transmisión R. La relación W/R es también conocida como la ganancia de procesamiento del
sistema.
Sustituyendo Ecuación 3.8-6 en la Ecuación 3.8-12 se tiene lo siguiente:
Eb
1
W
=
.
N O ( M − 1) R
(3.8-13)
Despejando M ó número de usuarios se tiene:
M ≈
(W / R)
( Eb / N O )
(3.8-14)
50
M ≈
Gp
(E b / N O )
(3.8-15)
Dado esto, a partir del límite dado por Shannon, el número de usuarios que se pueden
corresponde a:
M ≈
Gp
(0.69)
= 1.45.G p
(3.8-16)
Sin embargo este límite es teórico. Es por esto, que la capacidad de los sistemas
actuales CDMA es mucho menor que la que se modela por la Ecuación 3.8-16, esto debido a
que la capacidad de un sistema CDMA es afectada por el tipo de modulación, exactitud del
control de potencia, interferencia de otros sistemas ( no precisamente del tipo CDMA) que
comparten la misma banda de frecuencia, y otros efectos.
A continuación se describen ciertos factores que intervienen en la capacidad de un sistema.
a) Efecto de carga
La Ecuación 3.8-14 representa un modelo que describe el número de usuarios que una
célula en un sistema CDMA puede manejar. Preliminarmente se consideró que esta célula es
omnidireccional y no tiene células vecinas, y los usuarios están transmitiendo todo el tiempo.
Sin embargo en la realidad existen varias células en los sistemas CDMA tal como se muestra
en la Figura 3.10.
Figura 3.10 Interferencia introducida por usuarios en células vecinas. Tomado de [2]
51
Aquí se muestra como una célula en particular (célula A) es influenciada por otras
células. Aunque estos otros usuarios están bajo un control de potencia por sus respectivas
estaciones base, las potencias de sus señales constituyen interferencia para la célula A. Por
consiguiente, se dice que la célula A esta cargada por usuarios de otras células.
Así modificando la Ecuación 3.8-13 agregando este efecto de carga, se tiene:
Eb
1
W 1
=
. .
N O ( M − 1) R 1 + η
(3.8-17)
Donde η representa el factor de carga, el cual tiene un rango definido entre 0%-100%.
Por ejemplo en la Figura 3.11, el factor de carga es de 0.5 resultando en (1+0.5) o un
incremento del 150 % de interferencia producida por usuarios que están fuera del alcance de
cobertura de la célula A.
Figura 3.11 Factor de carga percibido por célula A. Tomado de [2]
Al inverso del factor ( 1 + η ) algunas veces se le llama factor de reuso de frecuencia, esto es
F=
1
1+η
(3.8-18)
52
Notar que este factor de reuso tiene idealmente valor ‘1’ para el caso de una única
célula ( η =0). En el caso de múltiples células, conforme el factor de carga ( η ) aumenta, el
factor correspondiente de reuso de frecuencia decrece.
b) Efecto de sectorización
Si se toma como referencia una célula en particular, la interferencia proveniente de
otros usuarios de otras células puede decrementarse si la célula en cuestión es sectorizada. En
lugar de tener una antena omnidireccional, es decir con alcance de 360°, la célula A puede ser
sectorizada, utilizando antenas direccionales en una estación base, en donde cada una de las
antenas ocupa para cada sector A un alcance de 360°/A .Por ejemplo si se divide la célula en
tres sectores, en cada sector solo percibirá señales que estén bajo cobertura de 120° para cada
uno de estos sectores, lo cual se muestra en la Figura 3.12.
Figura 3.12 Sectorización de antenas. Tomado de [2]
Esta medida causa un decremento de tres veces (según ejemplo) el factor de carga.
Este factor es llamado ganancia de sectorización y se denota por λ.
Para una célula, el valor exacto de λ es obtenido al dividir la interferencia total
proveniente de todas las direcciones, entre, las interferencias percibidas por la antena del
sector, esto es:
53
2π
∫ I (θ ).d (θ )
λ=
0
2π
 G (θ ) 
∫0 . G(0)  I (θ ).d (θ )
(3.8-19)
Donde G(θ) representa el alcance horizontal de la antena del sector , G(0) representa la
ganancia de la antena , para un ángulo de 0°; y I(θ) es una función en términos de (θ), que
representa la potencia de interferencia recibida por usuarios de otras células .
Así modificando la Ecuación 3.8-17 agregando este efecto de sectorización, se tiene:
Eb
W 1
1
=
. .
.λ
N O ( M − 1) R 1 + η
(3.8-20)
c) Efecto de actividad de voz
Ahora modificando la Ecuación 3.8-20 al agregar el efecto del factor de actividad de
voz v, se tiene:
Eb
1
W 1
1
=
. .
.λ .
N O ( M − 1) R 1 + η ν
(3.8-21)
Despejando para M se tiene:
(W / R) 1
1
.λ .
( Eb / N O ) 1 + η ν
(3.8-22)
1
1
.α . .λ
(E b / NO ) 1 + η ν
(3.8-23)
M ≈
O bien,
M ≈
Gp
.
Finalmente para cada uno de estos factores se cumplen que:
•
•
el rango práctico para el parámetro η es de 0.4 a 0.55.
La exactitud del control de potencia representada por el factor α. tiene un rango
práctico de entre 0.5 a 0.9.
54
•
Para el factor de actividad de voz ν el rango práctico es de 0.45 a 1.
A continuación se muestran datos promedio para cada uno de estos factores
Tabla 3.6 Valores promedio que definen capacidad de un sistema CDMA
Parámetro
η
Valor promedio
0.5
α
0.85
ν
0.6
λ
2.55
A partir de lo anterior, se pueden destacar ciertas conclusiones en cuanto a la capacidad
de un sistema CDMA:
1. La capacidad o número de usuarios simultáneos M, es directamente proporcional a la
ganancia de procesamiento del sistema.
2.
La capacidad del sistema es inversamente proporcional al Eb/No requerido para el
enlace. La disminución por tanto de este factor ayuda a mejorar el BER y a su vez a
incrementar el la capacidad del sistema.
3. La capacidad puede ser incrementada si se reduce el efecto de carga proveniente de
usuarios en células adyacentes.
4. Un factor que ayuda a incrementar la capacidad del sistema CDMA es, incrementar el
número de sectores por célula es decir el factor de sectorización.
d) Control de potencia
El control de potencia en CDMA es esencial porque todos los usuarios comparten la
misma banda de frecuencia. Para un usuario en particular los demás usuarios equivalen a ruido
aleatorio, por lo tanto la potencia de cada usuario debe ser cuidadosamente controlada para
minimizar el efecto de interferencia sobre los demás usuarios. La otra razón por la que se
utiliza es para combatir el efecto Cercano – Lejos (Near- Far Effect) el cual se manifiesta
cuando una señal débil es recibida por una estación base debido a una distancia
considerablemente grande entre el transmisor y la estación base. A este problema se le asocia
que esta señal débil se puede llegar a perder debido a que es afectada por señales más fuertes
55
provenientes de la interferencia del medio. Por ejemplo, una señal de interferencia con
potencia igual a n veces la señal deseada llega a tener aproximadamente el mismo efecto en la
capacidad del sistema como lo harían n interferencias de la misma potencia de la señal
recibida.
•
Pruebas de acceso:
El sistema CDMA utiliza pruebas de acceso, las cuales consisten en transmitir varias
veces incrementando poco a poco la potencia de transmisión por parte del móvil. El móvil
inicia transmitiendo a una potencia relativamente baja, luego espera respuesta de la estación
base, si durante un tiempo considerable el móvil no recibe respuesta entonces hace una
segunda prueba de acceso a una potencia mayor. El proceso continúa hasta recibir respuesta
por parte de la estación base. La diferencia de potencia entre una prueba de acceso y otra
consecutiva es lo que se llama prueba de corrección de acceso.
Figura 3.13 Pruebas de acceso por parte del móvil. Tomado de [2]
• Control de potencia lazo abierto ( Open Loop Power Control )
En este esquema de control, el control lo lleva a cabo únicamente el móvil y no
involucra a la estación base (BS). El móvil calcula la potencia de transmisión basándose en la
potencia recibida de la BS. El control de potencia de lazo abierto está basado en la estimación
de pérdidas por trayectoria de la señal de bajada (de estación base al móvil).
56
El proceso inicia a partir de que la estación base reconoce el móvil, es decir conoce su
solicitud de acceso, a partir de lo cual el móvil empieza a transmitir a través del canal de
transporte (traffic channel). Después de que la comunicación se establece, y conforme el móvil
se empieza a desplazar, la potencia recibida por el usuario empieza a cambiar y el control de
lazo abierto ajusta la potencia de transmisión del móvil de acuerdo a la siguiente ecuación:
pt = − pr − 73 + NOM _ PWR + INIT _ PWR + (suma pruebas corrección )
(3.8-25)
Donde INIT _ PWR representa la potencia inicial de transmisión del móvil , pt
representa la potencia lazo abierto estimada que es transmitida por el móvil ,y pr es la
potencia recibida por el móvil. Por ejemplo el valor -73 es utilizado para comunicación celular
y -76 es utilizado para PCs (Personal communications systems). El esquema se muestra en la
siguiente figura:
Figura 3.14 Control de potencia. Tomado de [2]
• Control de potencia lazo cerrado (Close Loop Power Control)
Este control se utiliza para compensar las fluctuaciones de potencia debidas al
desvanecimiento rápido provocado por la propagación multitrayectoria de las ondas de radio.
Consiste de un lazo cerrado en el que el proceso involucra al móvil y a la estación base. La
57
estación base monitorea continuamente el canal de subida (de móvil a estación base) y mide la
calidad del enlace, es decir este tipo de control de potencia sigue el siguiente procedimiento:
1. La estación base continuamente monitorea el factor Eb/No en enlace móvil-estación
base.
2. Si este factor es alto(es decir excede un cierto valor de umbral), entonces la estación
base vía canal descendente le indica al móvil disminuir su potencia de transmisión.
3. Sin embargo si este mismo factor es bajo (es decir menor a un cierto valor de
umbral), entonces la estación base vía canal descendente le indica al móvil
aumentar su potencia de transmisión.
3.9 Sistema CDMA para múltiples usuarios
3.9.1 Etapa transmisión
Una célula en un sistema radio móvil asíncrono CDMA consiste de unidades móviles
que funcionan como transmisores y la estación base (normalmente fija) cumple el papel de
receptor. El diagrama de bloques para varios usuarios transmitiendo se muestra en la Figura
3.15.
Figura 3.15 Esquema DS-CDMA para varios usuarios transmitiendo. Tomado de [3]
Asumiendo que el número de usuarios es igual al número de secuencias de código del
sistema, a cada usuario entonces le es asignado una única secuencia de código Ck(t) pseudo
aleatoria de longitud N que es aproximadamente ortogonal de otras secuencias de código. La
Figura 3.15 muestra k usuarios independientes utilizando la misma frecuencia portadora y que
pueden transmitir simultáneamente. El transmisor para cada usuario k se designa como Txk.
58
En la Figura 3.16 se muestra como la fuente binaria kth genera una secuencia dk(m),
para un instante de tiempo m.
Figura 3.16 Diagrama transmisor usuario para un sistema DS-CDMA. Tomado de [3]
El asignador mapea o asocia símbolos binarios (unos y ceros) en símbolos bipolares (1
y -1) respectivamente. Los símbolos bipolares bk (m) cumplen la siguiente relación:
bk (m ) = 2 d k (m ) − 1
(3.9-1)
La señal bipolar bk(m) del usuario kth esta definida como:
M
bk (t ) =
∑b
k
(3.9-2)
(m).U T .(t − mT )
m= − M
donde 2M+1 representa el número de símbolos transmitidos, T es la duración de un pulso
rectangular correspondiente al tiempo de transmisión de un bit transmitido y U T (t) es un pulso
rectangular de T segundos de duración definido por :
1
UT = 
0
, t ε [0, T ]
, t ∉ [0, T ]
(3.9-3)
j
El símbolo de la Kth secuencia de propagación es denotado por C k , asignada al usuario kth en
el instante jTc, donde Tc representa el intervalo de chip.
En el modulador la señal bipolar es multiplicada por la secuencia de código en el dominio del
tiempo dada por:
59
N −1

j
 2 . cos[wc .t + ϕ k ].∑ C k .ΨTC .(t − jTc)
C k (t ) = 
j =0
0

, t ε [0, T ]
(3.9-4)
, t ∉ [0, T ]
Donde ΨTC (t) representa la señal de onda normalizada de período Tc, con frecuencia
angular wc=2.π.fc, donde fc es la frecuencia de la portadora y ϕ k representa la fase de la
portadora kth.
La señal transmitida por el usuario kth esta dada por:
M
x k (t ) =
∑
(3.9-5)
Eck .bk (m).C k (t − mT − τ k )
m= − M
Donde τ k es el tiempo de desplazamiento (shift time) perteneciente a cada usuario y
Eck es la energía transmitida perteneciente a cada usuario por chip.
La señal recibida r(t) puede ser modelada como si estuviera constituida por k señales
moduladas superpuestas representada por:
K
r (t ) = ∑ Eck AK .
k =1
M
∑b
k
(m).C k (t − mT − τ k ) + n(t )
(3.9-6)
m=− M
Donde AK representa un factor de atenuación de la señal kth debido a la propagación.
Por su parte, en un sistema DS-CDMA sincrónico, las señales de los usuarios son
sincronizadas. Un ejemplo de esto es en el enlace estación base - móvil en radio celular.
La señal recibida es un caso especial de la Ecuación 3.9-6, para cuando los tiempos de
retardo, τk, k=1,2,…, K, son los mismos e iguales a cero esto es:
K
r (t ) = ∑ Eck AK .bk (t ).C k (t ) + n(t )
k =1
3.9.2 Etapa recepción
A continuación un esquema para un receptor:
(3.9-7)
60
Figura 3.17 Diagrama receptor, para un sistema DS-CDMA asíncrono. Tomado de [3]
El proceso de recepción convencional consiste de un banco de filtros de igualación, que
realiza la correlación entre la señal recibida y el código de un usuario determinado. Cada etapa
culmina con un dispositivo de decisión. La salida del filtro kth es muestreada al finalizar el mth
intervalo de símbolo.
La señal yk (m) puede ser descrita como:
1
y k ( m) =
T
τ K + ( m+1)T
∫ r (t ).C
k
(t − mT − τ k ).dt
−M ≤m≤M
(3.9-8)
τ K + mT
La operación final en el demodulador es agregar las muestras recibidas y k (m) para
todo instante de muestreo y formando la variable de decisión Yk (m) definida como:
Gp
Yk (m) = ∑ y k (m)
(3.9-9)
m =1
donde Gp es el número de chips por bit, la cual se asume igual al tamaño de la secuencia de
código, es decir N.
El dispositivo de decisión kth estima el mth símbolo del kth usuario examinando el
signo de la variable de decisión, Yk es decir:
61
+ 1
bk (m) = sgn[Yk ] = 
− 1
si Yk ≥ 0
si Yk 〈 0
(3.9-10)
donde m representa el instante de muestreo para –M ≤m ≤M.
Ahora introduciendo la Ecuación 3.9-6 en Ecuación 3.9-8 se tiene como resultado:
1
yk (m) = Ak . Eck .bk (m) +
T
τk +(m+1).T K
∫ ∑A
j
τk +m.T j =1
M
Ecj . ∑bj (i).Cj (t − iT −τ j ).Ck (t − mT−τ k ).dt + nk (m)
(3.9-11)
i=−M
j ≠k
donde nk (m) representa la muestra de ruido gaussiano en el instante de muestreo m. El primer
término de la Ecuación 3.9-11 representa la señal BPSK modulada deseada, y el segundo
término o sumando representa la interferencia de múltiple acceso. La expresión anterior puede
ser escrita como:
M
yk (m) = Ak . Eck .bk (m) + . ∑
K
∑A .
j
Ecj .b j (i ).ρ jk (l ) + nk (m)
(3.9-12)
i=− M j ≠k
donde ρ jk (l ) representa la correlación cruzada de las secuencias de código definida por
1
ρ jk (l ) =
T
τ k + ( m +1).T
∫C
j
(t − iT − τ j ).C k (t − mT − τ k ).dt
(3.9-13)
τ k + m.T
para l=i-m.
Como lo muestra la Ecuación 3.9-12, el término interferencia (segundo sumando) es
lineal en amplitud para cada uno de los usuarios interfiriendo. Además, si las potencias de los
usuarios son iguales, el término interferencia llega a ser significativo debido a la correlación
cruzada entre la señal deseada y las señales interferentes, pero también puede ser alta debido a
los tiempos de retardo.
La interferencia de múltiple acceso, puede entonces, ser reducida manteniendo baja
potencia en las señales interferentes o seleccionado un “set” de secuencias de código con baja
correlación cruzada para todo tiempo de retraso entre ellas. Por lo anterior, el funcionamiento
del filtro de igualación no es óptimo en presencia de interferencia. Para mantener la
interferencia en un nivel “aceptable”, el número de usuarios debe de ser reducido a un 10 %
del valor teórico N. Esto es, en una célula para el sistema DS-CDMA, la eficiencia en ancho de
banda se reduce por un factor de 10.
62
a) Probabilidad de error del canal
La Ecuación 3.9-12 puede ser rescrita como:
y k (m ) = y k1 (m ) + y k 2 (m ) + y k 3 (m )
(3.9-14)
Donde y k 1 (m) representa la señal deseada, y k 2 (m) representa la interferencia múltiple
acceso y y k 3 (m) es el término que indica el ruido gaussiano. La variable de decisión entonces
puede escribirse como:
Gp
Yk (m ) =
∑ [y
k1
(m ) + y k 2 (m ) + y k 3 (m )]
(3.9-15)
m =1
La probabilidad de error promedio se puede expresar como:
[ E ( y k )] 2
Var ( y k )
donde Q( ) representa la función de error complementaria dada por:
∞
2
1
Q( x) =
e −t / 2 dt
∫
2.π 0
y E ( y k ) es la media y Var ( yk ) la varianza de la variable de decisión Yk .
Pb = Q.
(3.9-16)
(3.9-17)
Luego de un extenso desarrollo algebraico se obtiene que la probabilidad error sobre un
canal gaussiano, asumiendo un perfecto control de potencia, esta dada por:
 K − 1 N  −1 / 2 
Pb ≈ Q.
+ o 


 3.G P 3.Eb 
(3.9-18)
Donde No representa el ruido gaussiano. Las curvas que se obtienen de la Ecuación 3.918 para un numero de usuarios activos K y ganancia de procesado de valor 31 se muestra en la
Figura 3.18.
63
Figura 3.18 Probabilidad de error para un sistema CDMA para K usuarios activos y un
control de potencia. Tomado de [3]
b) Receptor rastrillo (RAKE)
RAKE es un tipo de receptor que utiliza múltiples correlacionadores para separar M
componentes multitrayectoria. Las relativas amplitudes y fases de estos componentes son
encontradas correlacionando la señal recibida con versiones retardadas de la señal.
Figura 3.19 Receptor RAKE. Tomado de [3]
64
Básicamente consiste de un banco de correlacionadores en donde cada uno de ellos se
encarga de detectar separadamente cada una de los componentes multitrayectoria. Su diseño se
basa en el hecho de que los componentes multitrayectoria en el sistema no están
correlacionados si el tiempo relativo de retraso es mayor que el período de chip. Cada
demodulador de multitrayectoria es llamado “finger” cuyo funcionamiento consiste en
calcular los coeficientes a y tiempos de retardo de cada camino de manera que el receptor sea
capaz de sumar en forma coherente las contribuciones de estos caminos de propagación de la
señal. El número de caminos que pueden resolverse, es directamente proporcional al ancho de
banda disponible de manera que cuanto mayor sea este, mayor será la ganancia que se obtiene
del receptor RAKE.
CAPÍTULO 4: La Tecnología OFDM
4.1 Antecedentes: La multiplexación por división de frecuencia (FDM)
La multiplexación en frecuencia establece la posibilidad de enviar señales
simultáneamente, eligiendo una frecuencia portadora para cada una. Estas frecuencias se
eligen de forma que los espectros de las señales no se solapen .Es decir, consiste en situar
los espectros de las señales en frecuencias tales que permitan ser separadas en el receptor
utilizando filtros.
Para ilustrar el principio de FDM, supóngase que se quieren transmitir
simultáneamente varias señales. Sean N el número de señales, cada una con un ancho de
banda ω m rad/s, las cuales para separarlas en frecuencia se modulan con frecuencias
portadoras ω1 , ω 2 ,...., ω N así la densidad espectral de cada señal modulada tendrá un ancho
de banda de 2. ω m y estará centrada su respectiva frecuencia portadora ω1 , ω 2 ,...., ω N .Estas
frecuencias se eligen lo bastante alejadas entre sí para lograr que cada densidad espectral
esté separada de las demás lo que requiere una separación entre frecuencias adyacentes de
por al menos 2.ω m Las Figuras 4.1 (a), (b),(c) ilustran el caso en que tres señales en
frecuencia y se transmiten simultáneamente.
Figura 4.1 Principio de multiplexación en frecuencia. Tomado de [ 10]
Posteriormente, en el receptor se consideran dos posibilidades. En la primera el
receptor procesa los distintos espectros simultáneamente, separándolos en frecuencia
65
66
mediante el uso de filtro pasa banda (BPF ) y después demodulando como se muestra en la
Figura 4.1 (d). En la práctica, la señal compuesta formada al espaciar varias señales puede,
a su vez, modularse usando otra frecuencia portadora. Para distinguirlas de las primeras
frecuencias portadoras ω1 , ω 2 ,...., ω N se les llama subportadoras.
La segunda posibilidad es hacer que cada receptor capte una de las posibles señales.
Esto se consigue sintonizando un filtro pasa banda en la frecuencia central de la señal
deseada y después demodulando. En la Figura 4.1 (e) se muestra el diagrama receptor para
este ultimo caso.
4.2 La multiplexación ortogonal por división de frecuencia (OFDM)
Esta es una técnica de transmisión que data del año 1970.En aquel momento la
utilización de la misma era poco viable debido a que esta requiere grandes capacidades de
procesamiento de señal, y la tecnología disponible para su implementación era demasiado
costosa. Sin embargo, las técnicas de hoy en día como lo es el procesamiento digital de
señales (DSP), hacen que su uso tenga más auge en un futuro no muy lejano
OFDM se basa en enviar información utilizando múltiples portadoras, es decir, en
lugar de transmitir la información a través de una única portadora (como se estudio para
CDMA), se transmite utilizando un conjunto de portadoras, cada una de las cuales ocupa
un ancho de banda muy pequeño tal como se muestra a continuación
Figura 4.2 Utilización de Sistema multiportadora. Tomado de [ 12]
Si además se consigue que estas portadoras sean ortogonales, se produce un mejor
aprovechamiento del ancho de banda, pues se evita la introducción de bandas de guarda
entre subportadoras. De este modo se mejora la eficiencia espectral en esta modulación.
La Figura 4.3 proporciona una idea de la cantidad de portadoras que se envían en un
determinado ancho de banda usando FDM y OFDM, observar como usando OFDM la
cantidad aumenta considerablemente y a su vez se aprovecha de mejor forma el espectro
disponible.
67
Figura 4.3 Señales OFDM y FDM en el dominio de la frecuencia. Tomado de [12]
Es decir, OFDM se basa en dividir el canal de comunicaciones en el dominio de la
frecuencia en varios canales más pequeños, en donde por cada uno de estos se transmite
una subportadora. Cada una de las N subportadoras que se transmiten en los N subcanales
deben ser ortogonales entre sí, de esta manera se permite el solapamiento de las mismas sin
que esto cause interferencia alguna. La información que se envía es multicanalizada en
subportadoras y se transmite entonces en forma paralela. Ahora en vez de enviar una
portadora que utilice todo el ancho de banda disponible, se envían varias subportadoras con
un ancho de banda N veces menor permitiendo un mejor aprovechamiento del ancho de
banda del canal gracias a que las subportadoras se pueden solapar, evitando así las bandas
de guarda1.
En la Figura 4.4 se muestra un esquema simplificado en donde se tiene un flujo de
datos en serie el cual se distribuye en paralelo a través de varios canales. Los datos de cada
canal son tratados por un modulador, por lo que para N canales se dispone de un total de N
moduladores cuyas frecuencias portadoras son f0, 2f0,..., Nf0.
La diferencia entre canales adyacentes es de ∆f y el ancho de banda total W utilizado
es de N∆f. La combinación de las N señales moduladas da lugar a una señal de OFDM. En
el receptor, la señal de OFDM recibida se transporta en N bandas de frecuencia, y cada una
de las N señales es demodulada separadamente. Las señales en banda base obtenidas son
posteriormente recombinadas haciendo uso de un convertidor paralelo a serie.
1
La banda guarda se refiere al dominio de la frecuencia y no debe confundirse con la
intervalo de guarda en el dominio del tiempo.
68
Figura 4.4 Esquema simplificado de un sistema OFDM. Tomado de [1]
Por su parte, en un sistema convencional de transmisión serie, los datos serían
aplicados directamente a un modulador cuya frecuencia de trabajo estuviese justo en el
centro de la banda comprendida entre f0 y N.f0, es decir, en (N + 1). f0/2. La señal modulada
ocuparía enteramente el ancho de banda W. Si se produce, por algún motivo, un fuerte
desvanecimiento de la señal durante unos instantes, éste provocaría que se perdieran varios
bits de datos. Por el contrario, en el caso de un sistema OFDM, cada subcanal transmite uno
de los N símbolos de un paquete durante un tiempo N veces mayor, lo cual ante condiciones
equivalentes de desvanecimiento, el sistema OFDM únicamente sufre el mismo durante una
fracción de la duración de los símbolos transmitidos en paralelo. Por lo tanto, sería capaz de
recuperar finalmente la información, mientras que con el sistema convencional se
observaría una ráfaga de errores.
4.3 Principio de ortogonalidad
La ortogonalidad en OFDM, indica que existe una relación matemática entre las
señales portadoras del sistema. Es decir, es posible, manipular las portadoras en la señal de
OFDM con el objetivo de que las bandas laterales de las portadoras individuales no se
traslapen (se anulen) y la señal pueda seguir siendo recibida sin interferencias entre
portadoras. Por esta razón las portadoras deben seguir el principio de ortogonalidad.
Matemáticamente se dice que dos señales f y g son ortogonales en un intervalo [t1,
t2] cuando cumplen la condición,
69
t2
∫ f (t ).g (t ) dt = 0.
(4.3-1)
t1
Como se mencionó anteriormente si las señales son ortogonales no será necesario
reservar zonas de guarda en el espectro entre cada una de las múltiples portadoras (como en
FDM) y de esta forma podrá hacerse un uso mucho más efectivo del espectro lo que
representa una ventaja, ya que el espectro es un recurso muy limitado, lo cual es muy a
tener en cuenta dada su amplia utilización.
Desde el punto de vista gráfico el espectro de frecuencias de cada subportadora
puede describirse mediante una función sinc =sen x/x. como se muestra en la Figura 4.5.
La ortogonalidad mencionada se produce cuando cada subportadora se ubica a una
distancia frecuencial f s = 1 / Ts (donde Ts es el período de símbolo) produciéndose así una
cancelación de los extremos de pequeña amplitud.
Figura 4.5 Ejemplo ilustrativo de un sistema de 7 subportadoras. Tomado de [12]
La ortogonalidad también proporciona otra ventaja añadida: la posibilidad de
eliminar, o reducir tanto como se quiera, el problema de la interferencia por propagación
multitrayecto. Es decir, para solventar el efecto del retardo de propagación (“delay
spread”), es necesario dejar un cierto tiempo de guarda mayor que el valor del retardo,
entre un símbolo OFDM y el siguiente (símbolos adyacentes), con el fin de minimizar los
efectos de la interferencia entre símbolos. Sin embargo, si durante ese tiempo de guarda no
70
se transmite, se está perdiendo en parte la ortogonalidad entre subportadoras,
produciéndose interferencia entre portadoras. Una alternativa mejor es la inserción de un
prefijo cíclico en el tiempo de guarda; en lugar de dejar vacío ese espacio de tiempo, se
transmite una copia de la última parte del símbolo OFDM.
4.4 Principio ancho banda-tiempo de transmisión
Para transmitir una determinada cantidad de información entra en juego el producto
ancho de banda por intervalo de tiempo de transmisión, es decir, se puede transmitir la
misma cantidad de información con un menor ancho de banda si se aumenta
correspondiente el tiempo de transmisión de una determinada señal.
Este principio se aprovecha en el sistema OFDM al repartir el flujo de información
sobre un gran número de subportadoras con un pequeño ancho de banda asociado. En otras
palabras, en lugar de transmitir símbolos contiguos de corta duración con un ancho de
banda grande como se ilustra en la Figura 4.6 a) se transmiten muchos símbolos
simultáneos de larga duración ocupando un menor ancho de banda como se muestra en la
Figura 4.6 b).
Figura 4.6 Producto ancho de banda por duración de símbolo. Tomado de [12]
4.5 Extensión cíclica
Como se menciono anteriormente, OFDM es un esquema de multiplexación en el
cual los símbolos son transmitidos en paralelo empleando un número considerable de
71
subportadoras ortogonales. Preliminarmente, un bloque de N símbolos son transmitidos
serialmente en Ts segundos cada uno, y se convierten en un bloque de N símbolos en
paralelo que se transmiten en T=N.Ts segundos cada uno (ver Figura 4.7). Los símbolos
tienen entonces una duración N veces mayor permitiendo así reducir la interferencia entre
símbolos (ISI).
Figura 4.7 Extensión cíclica de símbolos. Tomado de [14]
Para esto, se agrega un intervalo de guarda, como se muestra en la Figura 4.8.
Figura 4.8 Inserción del intervalo de guarda. Tomado de [14 ]
La duración del símbolo se aumenta de modo que exceda el período de integración
del receptor Tu.Mientras que se mantenga la condición de que el retardo sufrido por la
señal a lo largo de cualquier trayecto, con respecto al trayecto más corto, sea menor que el
intervalo de guarda, se satisface la condición de ortogonalidad. La interferencia entre
símbolos o entre portadoras ocurrirá solamente cuando el retardo relativo exceda la
duración del intervalo de guarda.
72
Por tanto, la duración o periodo de símbolo, Ts estará formado por la suma del
intervalo útil Tu y el intervalo de guarda Tg .El intervalo de guarda se elige de acuerdo con
el retardo esperado en el medio particular de propagación en que se lleva a cabo la
comunicación. Por ejemplo, en el interior de construcciones, el retardo o, mejor dicho, la
dispersión de retardo puede llegar a decenas de nanosegundos, en tanto que en exteriores
donde las distancias son relativamente grandes, la dispersión de retardo puede alcanzar
hasta 50 µs o más. Puesto que la inserción del intervalo de guarda reduce la tasa binaria
efectiva, no debe consumir una fracción importante de la duración del símbolo, ya que de
otra forma reduciría considerablemente la tasa binaria y la eficiencia espectral.
4.6 Sistema de comunicación utilizando OFDM (Sistema OFDM)
Una de las desventajas de los sistemas OFDM, tales como el de la aproximación de
la Figura 4. 4, es su elevada complejidad en contraposición a los sistemas serie, ya que
requieren para el transmisor N moduladores e igual número de filtros muy selectivos de
transmisión, y para el receptor otros tantos demoduladores y filtros de recepción. Si esto
fuese así, el sistema sería inviable, pues un multicanalizador de decenas o centenares de
portadoras implicaría equipos terminales con decenas o centenares de cadenas transceptoras
(transmisores y receptores).
A pesar de ello, la complejidad puede ser reducida considerablemente empleando la
Transformada Discreta de Fourier (DFT), o la Transformada Rápida de Fourier para cuando
el número de canales es lo suficientemente elevado. La razón de esto es que los
moduladores de los subcanales del sistema OFDM utilizan portadoras cuyas frecuencias
están armónicamente relacionadas, y que coinciden justamente con las funciones base de la
DFT (ver anexo adjunto).
4.6.1 Señales OFDM
Como se ha visto en este capítulo, lo que diferencia al OFDM de otros
procedimientos de multiplexación en frecuencia es la ortogonalidad, permitiendo pues un
espaciamiento “óptimo” entre portadoras. Este espaciamiento consiste en que la separación
espectral entre portadoras consecutivas es siempre la misma e igual al inverso del periodo
de símbolo, de forma que la señal OFDM se puede expresar, en notación compleja, como:
s (t ) =
N
−1
2
∑
i=− N
d i .e
2
[ j .2 ( f c +
i
)t ]
T
(4.6-1)
73
donde,
• N es el número de portadoras.
• fc es la frecuencia central.
• T es el periodo de símbolo.
• di es el símbolo que lleva la información en su amplitud y fase.
• s(t) es la señal OFDM en el tiempo.
El sistema se le denomina ortogonal porque en el proceso de demodulación las
portadoras no se interfieren entre sí. Este proceso se representa mediante la siguiente
ecuación,
T
∫ s(t ).e
k
[ − j .2 ( f c + ) t ]
T
.dt = d k .T
(4.6-2)
0
lo que resulta igual al símbolo por el tiempo de duración del mismo.
4.6.2 Funcionamiento del sistema OFDM
Cabe mencionar que OFDM no es una modulación que tenga sentido por sí misma,
sino que únicamente cobra significado cuando se considera conjuntamente con otras
modulaciones. Es por tanto que el esquema consiste en enviar, simultáneamente,
portadoras moduladas utilizando modulación digital de tipo BPSK, QPSK, QAM. Cada
portadora incluida “transporta” señales de velocidad inferior a la señal a transmitir y, por lo
tanto, más robustas (símbolos de mayor duración) a los efectos del canal de
comunicaciones y, adicionalmente, permitiendo que los símbolos, ahora más extendidos
en el tiempo y por tanto más fácilmente detectables, se emitan todos a la vez.
En la Figura 4.9 se ilustra un diagrama de bloques de un proceso de transmisión y
recepción de una señal OFDM
74
Figura 4.9 Diagramas de bloques para comunicación OFDM. Tomado de [14]
4.6.3 Esquema convencional QAM-OFDM.
Figura 4.10 Diagramas de bloques para comunicación OFDM. Tomado de [1]
75
En el sistema que se muestra en la Figura 4.10, el flujo de datos serie se dispone en
una secuencia {dn} de N símbolos codificados mediante una modulación por amplitud en
cuadratura (QAM) en banda base. Cada símbolo QAM serie está espaciado ∆t =1/fs, donde
fs es la velocidad de transmisión de cada símbolo. En el instante n-ésimo, el símbolo QAM
d(n) = a(n) + j.b(n) está representado por una componente en fase a(n) y otra en cuadratura
b(n).
Un conjunto de símbolos QAM entran a un convertidor serie-paralelo resultando en
símbolos en a (0), a (1),..., a ( N − 1) en fase los cuales son modulados por la portadora
cos wn .t y símbolos en cuadratura b(0), b(1),..., b( N − 1) modulados por la
portadora sin wn .t .También, el intervalo tiempo de la señal de los subcanales paralelos es
N veces el tiempo para los datos en serie, es decir N.∆t veces más lento. Las frecuencias
subportadoras wn . = 2.π .n. f o están espaciadas por wo = 2.π / T .
Las portadoras moduladas a(n).coswn.t y b(n). sin wn .t cuando se suman forman la
señal QAM y debido a que n=0,1,…N-1, se tienen N símbolos QAM. La señal QAM nth
esta dada por:
X n (t ) = a(n). cos wn .t + b(n). sin wn .t
= γ (n). cos( wn .t + ψ n )
(4.6-3)
donde
γ ( n ) = a 2 ( n) + b 2 ( n)
(4.6-4)
representa la magnitud del número complejo .Por su parte, la fase esta dada por:
 b ( n) 
 n = 0,1,..., N − 1
 a ( n) 
ψ n = tan −1 
(4.6-5)
Sumando estas señales Xn(t) se obtiene una señal FDM/QAM de la forma
N −1
D(t ) = ∑ X n (t ).
n=0
(4.6-6)
76
En el receptor esta señal es demultiplexada utilizando un banco de N filtros para
regenerar las N señales QAM. Las señales QAM en banda base a(n) y b(n) son recobradas
usando demoduladores QAM y decodificadas para ser convertidas a la forma d n .
En los sistemas OFDM se utiliza la Transformada Rápida de Fourier (FFT) para
pasar del dominio del tiempo al dominio de la frecuencia y la inversa (IFFT) para pasar del
dominio de la frecuencia al dominio del tiempo.
4.7 Modulación mediante la transformada discreta de Fourier
Para mostrar el proceso en forma simplificada se partirá de una determinada
constelación (dominio de la frecuencia) por ejemplo 16-QAM.
En el transmisor la señal en el dominio de la frecuencia es tratada por el bloque
IFFT que convierte la señal frecuencial en una secuencia temporal representada por una
suma de senos y cosenos. Dicha secuencia se transmite a partir de la antena transmisora
por el canal de comunicación. Cuando la señal es recibida en el receptor ésta pasa por el
bloque de demodulación donde la FFT la reconvierte en una secuencia frecuencial, es
decir, teóricamente se recupera la constelación original.
Es evidente que el gran problema del sistema descrito con anterioridad ( sección
4.6) es que si se desea disponer de una gran resistencia frente a desvanecimientos de la
señal, el tamaño del sistema tiende a aumentar. Afortunadamente, se puede demostrar
matemáticamente que, realizar la DFT sobre el bloque de N símbolos QAM y luego
transmitir en serie sus coeficientes, es equivalente a las operaciones realizadas por el
sistema mostrado en la Figura 4.10. Por tanto, se puede simplificar considerablemente la
estructura hardware del sistema anterior, mediante la implementación del par de
transformadas rápidas de Fourier (IFFT/FFT)
La señal modulada de salida del transmisor FDM/QAM, m (t), viene dada por:
{
m(t ) = ℜe b(t ).e j 2.π . fo .t
}
(4.7-1)
donde b(t) es la señal de información equivalente en banda base y f0 es la frecuencia de la
portadora. Si se usa una función forma rectangular
mT (t − kT ) = rect
(t − kT )
T
(4.7-2)
77
para los símbolos QAM, que se van a transmitir, X (k ) = I (k ) + jQ (k ) ,donde I(k) representa
los componentes en fase y Q(k) componentes en cuadratura, la señal equivalente en banda
base estará entonces dada por:
b (t ) =
∞
∑ X (k ).m
T
(t − KT )
(4.7-3)
k = −∞
donde
T

 t  1, t ≤
(4.7-4)
rect   = 
2
 T  0, en otro caso.

y donde k es el intervalo de señalización y T es su duración. Sustituyendo Ecuación 4.7-3
en ecuación 4.7-1 se tiene que:
 ∞

m(t ) = ℜe ∑ X (k ).mT (t − KT ).e j 2.π . fo .t 

 k =−∞
(4.7-5)
Sin perder generalidad, se puede tomar en cuenta para el intervalo de señalización
para k= 0 se tiene:
t
m0 (t ) = m(t ).rect
(4.7-6)
T
La señal modulada está constituida por la suma de las señales de salida de los
moduladores de cada una de las sub-canales:
N −1
mo (t ) = ∑ m0.n (t )
(4.7-7)
n =0
Si Xn=X n, k=0 representa el símbolo en banda base a ser transmitido a través de un
subcanal n con intervalo entre símbolos para k=0 se tiene
{
∑N −1ℜ X n, 0 .e j 2.π . fo ,n.t
m0 (t ) =  n=0
0
}
para
t <T /2
en otro caso
Teniendo en cuenta que m0(t) se define en el intervalo |t| < T/2, se tiene:
(4.7-8)
78
N −1
{
m0 (t ) = ∑ ℜ X n e j 2.π . fo . n .t
}
(4.7-9)
n =0
Para el caso de un mapa de constelación QAM, la ecuación X (k ) = I (k ) + jQ (k )
puede ser escrita de la forma:
X (k ) = X (k ) .e j .Φ ( k )
(4.710)
Al realizar el cálculo de la parte real usando el complejo conjugado, se tiene que:
N −1
1
X n e j 2.π . fo .n .t + X n * e − j 2.π . fo. n .t
n =0 2
m0 (t ) = ∑
{
N −1
1
= ∑
X n e j 2.π . fo. n .t
n = − ( N −1) 2
{
}
(4.7-11)
}
Donde para el intervalo n=0,…, N-1 se tiene:
X − n = X n *,
X o = 0,
f 0( − n ) = − f 0 n ,
f 00 = 0
(4.7-12)
La simetría anterior es inherente a cualquier señal real. Si se denominan como Fn a
los coeficientes de Fourier, tal que:
1
 2 . X n si 1 ≤ n ≤ N − 1

1
Fn =  X n* si − ( N − 1) ≤ n ≤ N − 1
2
si n = 0
0


La Ecuación 4.7-11 entonces puede ser rescrita como:
m0 (t ) =
N −1
∑ F .e
n
n = − ( N −1)
j 2.π . f o . n .t
(4.7-13)
(4.7-14)
Si ahora se asume que las portadoras de los sub-canales toman los valores f0n = nf0,
n = 0,..., N – 1, donde nuevamente f0 = 1/T representa el espacio entre las subportadoras y
además es el recíproco del intervalo de señalización de los sub-canales, se tiene que el
ancho de banda (considerando una banda lateral) es B = (N – 1)f0. Dado que es necesario
muestrear dicha señal en el intervalo k = 0 para poder realizar la DFT, se introduce la
79
discretización de la variable de tiempo t=i.∆t , donde ∆t = 1/fs es la inversa de la frecuencia
de muestreo, la cual debe ser convenientemente seleccionada de acuerdo al Teorema de
Nyquist para que pueda representar adecuadamente a m0(t), es decir a una frecuencia dada
por f s > 2.( N − 1). f o . Para el ejemplo en estudio, ∆t es el espacio entre símbolos QAM
serie, tal como lo se definió anteriormente, y fs es la tasa de símbolos serie. Se tiene por
tanto:
m0 (i∆t ) =
N −1
∑ F .e
j 2.π .n. f o .i∆t
n
n = − ( N −1)
(4.7-15)
Si se asume que fs es un múltiplo entero del espacio entre portadoras f0, esto es, fs =
Mf0, se tendrá que f0∆t = 1/M. Teniendo en cuenta que el espectro de una señal muestreada
se repite a múltiplos de la frecuencia de muestreo fs, con una periodicidad de M = fs/f0
muestras, y explotando la simetría del espectro, se tiene que:

M

*
 Fn − M = FM −n ,  2 + 1 ≤ n ≤ M − 1


Fn = 
M
0
N
p
n
,
−
1
≤

2
(4.7-16)
El conjunto de símbolos QAM puede interpretarse como una secuencia en el
dominio de la frecuencia, que debido a la simetría de su complejo conjugado tendrá una
IDFT (DFT Inversa) real en el dominio del tiempo que se corresponde con la señal
modulada real. Ésta puede representarse de la siguiente manera:
mo (i∆t ) =
M −1
∑ F .e
j.
2.π
.n .i
M
n
, i = 0,..., M − 1
(4.7-17)
n =0
La expresión anterior coincide con la DFT y puede calcularse utilizando la IFFT si
la longitud M es un entero potencia de 2.
Por otro lado, la representación de m (t) a través de sus muestras sólo puede
realizarse si la señal está limitada en banda a 2(N – 1)f0, pero evidentemente esto requeriría
que la señal se expandiera en el tiempo desde -∞ a ∞. Para poder cumplir esto, es necesario
que la señal m (t), obtenida a través de la IFFT a partir de su información en banda base Xn,
tiene que ser cuasi-periódicamente extendida antes de transmitirla por el canal, al menos
durante la duración de la memoria del canal.
0
0
80
Estas secuencias simétricas conjugadas complejas se muestran en la siguiente
figura, donde para el caso de constelación 16-QAM, las componentes I y Q asumen
valores de ±1 hasta ±3.
Figura 4.11 Secuencias simétricas conjugadas complejas para 16-QAM de la forma
X(k)=I(k) + jQ(k).Tomado de [1]
En la Figura 4.12 se muestra el esquema QAM/OFDM que se basa en el uso de la
FFT para sustituir a los bancos de moduladores y filtros requeridos. Los bits de datos
suministrados por la fuente de información son pasados de manera paralela a un codificador
binario de códigos Gray de n niveles. Los N símbolos de salida del codificador son
transformados por la IFFT para generar la señal de salida en el dominio del tiempo. La
señal convertida de digital a analógica y filtrada paso bajo ( LPF), es entonces transmitida a
través del canal. En el receptor se realiza el proceso inverso. La señal de entrada al receptor
es muestreada y convertida a digital, y luego es transformada por la FFT para recuperar los
símbolos transmitidos. Éstos son decodificados y, finalmente, suministrados al destino de
datos.
81
Figura 4.12 .Esquema de QAM/OFDM basado en la FFT. Tomado de rosado [14]
4.8 Funcionamiento de los sistemas OFDM sobre canales AWGN
Como el Ruido Blanco Gaussiano Aditivo (AWGN) en el dominio del tiempo
corresponde al AWGN con la misma potencia promedio en el dominio de la frecuencia,
también las características BER y SNR son determinadas por el esquema de modulación
utilizado. En la Figura 4.13, se hace una comparación entre el BER y SNR para
modulaciones BPSK, QPSK y 16-QAM, y para cada una de ellas se tienen las siguientes
probabilidades de error:
pe , BPSK (γ ) = Q( 2.γ )
(4.8-1)
pe ,QPSK (γ ) = Q( .γ )
(4.8-2)
 γ 
 γ 
.0,25.Q

pe,16−QAM = 0.75.Q

 5
5




(4.8-3)
donde γ es la SNR y la ecuación gaussiana Q( .) esta definida por
Q( y) =
1
2.π
∞
∫e
y
− x2 / 2
 y 
dx = erfc

 2
Donde erfc representa la función de error complementario.
(4.8-4)
82
Figura 4.13 Probabilidades de error .Tomado de [1]
Se puede observar como cuanto más ruido entra al sistema el error tiende a
aumentar siendo el esquema BPSK el más efectivo pues es el que a menor relación señal a
ruido da menor BER.
CAPÍTULO 5: Sistemas resultantes
Otra línea de investigación de especial interés es aquella que trata la combinación de
las transmisiones multiportadora OFDM con CDMA, lo que permite explotar la diversidad
en frecuencia inherente a los canales de banda ancha mediante la distribución de los
símbolos a través de múltiples subportadoras.
La incorporación del esquema OFDM al sistema CDMA, reduciría la degradación
del servicio asociada al canal multitrayecto gracias a la prolongación del periodo de
símbolo en cada subportadora y al proceso de extensión cíclica. Otra mejora introducida
por el sistema OFDM es la eficiencia espectral debida al solapamiento máximo de las
señales transmitidas en cada subportadora manteniendo la ortogonalidad de las mismas. La
combinación de ambos métodos da lugar a tres tipos diferentes de estructuras:
• CDMA multiportadora (“MC-CDMA, Multi- Carrier CDMA”)
• CDMA por secuencia directa multiportadora (“MC-DS-CDMA, Multi-Carrier
Direct Sequence CDMA”).
• CDMA multi-tono (“MT-CDMA, Multi-Tone CDMA”).
Un motivante adicional para el surgimiento de estos sistemas, es debido a la
posibilidad de obtener mayor velocidad de transmisión y reducir efectos nocivos para el
canal radio móvil selectivo en frecuencia. A continuación se explicará cada uno de ellos:
5.1 Esquemas de transmisión y recepción
5.1.1 Sistema MC-CDMA
Para este sistema, cada símbolo de la secuencia original de datos con duración Ts es
transmitido en N subportadoras ortogonales. Es fundamental que el período de símbolo sea
mucho mayor el tiempo de retardo debido al canal, para combatir los efectos de
interferencia entre símbolos, resultando para cada subportadora un canal no selectivo en
frecuencia.
83
84
Figura 5.1. Transmisor MC-CDMA utilizando modulación BPSK. Tomado de [16]
La Figura 5.1 muestra un sistema básico de transmisión MC-CDMA con
modulación BPSK; donde c k (t ) = [c k , 0 , c k ,1 ,..., c k ,GMC −1] representa la secuencia de
esparcimiento del k-ésimo usuario y GMC la ganancia de procesamiento. Dada la forma de
transmisión multiportadora, N copias paralelas de cada símbolo de la secuencia original
son generadas. Posteriormente estas son multiplicadas por un chip de de secuencia de
esparcimiento, en este caso N=GMC . Los resultados de estas multiplicaciones modulan
diferentes subportadoras ortogonales, cumpliendo que la separación en frecuencia entre
portadoras ortogonales es de ∆f = 1 / Ts , donde Ts representa el período de símbolo,
garantizando así un esparcimiento en el dominio de la frecuencia.
La señal transmitida en un sistema MC-CDMA correspondiente al k-ésimo usuario
puede ser representada por:
S kMC (t ) =
∞
∑
i = −∞
2.P N −1
.∑ bk (i ).c k , n .u TS (t − i.Ts ). cos(ω n .t + θ k , n )
N n=0
(5.1-1)
Donde P representa la potencia de la señal transmitida; bk (i ) , el i-ésimo símbolo de
información , ω n = ω c + 2.π (n / Ts ) representa la frecuencia de transmisión de la n-ésima
85
subportadora ( ωc es la frecuencia de portadora); θ k ,n representa la fase atribuida a la nésima subportadora del k-ésimo usuario y ck ,n representa el n-ésimo chip de la secuencia de
esparcimiento c k (t ) con amplitudes ±1 y además uTS (t − i.Ts ) representa la función pulso
unitario.
En el sistema MC-CDMA , la condición de ortogonalidad entre subportadoras es
mantenida, respetando el criterio mínimo de separación entre subportadoras adyacentes
dado por ∆f = 1 / Ts .Por su parte, el ancho de banda de cada subcanal, en banda base, esta
dada por 1 / Ts . Por tanto, debido a la sobre posición lateral de los “lóbulos” de frecuencia,
el ancho de banda de la señal transmitida esta dada por:
W MC = ( N − 1).∆f + 2
Ts
= ( N − 1).
1
2 N +1
+
=
Ts Ts
Ts
(5.1-2)
La Figura 5.2 muestra un receptor convencional para el sistema MC-CDMA con
N=GMC donde φ k ,n corresponde a la fase estimada por la n-ésima subportadora del k-ésimo
usuario que depende de θ k ,n
Figura 5.2. Receptor MC-CDMA. Tomado de [16]
5.1.2 Sistema MC-DS-CDMA.
En este tipo de sistema, la secuencia de datos serie es convertida en N ramas
paralelas, uno para cada subportadora. El esparcimiento espectral efectuado en el dominio
del tiempo esta dado por la multiplicación de una misma secuencia de código,
86
posteriormente la señal resultante de esta multiplicación será la señal moduladora de la
respectiva subportadora.
Debido a la conversión serie –paralelo (P/S), se tiene para una misma ganancia de
procesamiento un mayor periodo de chip para cada subportadora lo que facilita el
sincronismo de las secuencias de esparcimiento en el receptor. Este esquema fue
inicialmente propuesto para enlace móvil-estación base con el fin de asegurar sincronismo.
En la Figura 5.3 se muestra un sistema básico de transmisión MC-DS-CDMA con
modulación BPSK; donde c k (t ) = [c k , 0 , c k ,1 ,..., c k ,GMD −1] representa la secuencia de
esparcimiento del k-ésimo usuario y GMD la ganancia de procesamiento. Posterior a la
conversión serie-paralelo, el período de símbolo de cada subportadora se torna en N veces
mayor que el período de símbolo original.
Figura 5.3. Transmisor MC-DS-CDMA utilizando modulación BPSK. Tomado de [16]
La señal transmitida en un sistema MC-DS-CDMA correspondiente al k-ésimo
usuario puede ser representada por:
S kMD (t ) =
∞
∑
i = −∞
2.P N −1
.∑ bk ,n (i ).ck (t ).u N .TS (t − i.NTs ). cos(ω n .t + θ k ,n )
N n =0
(5.1-3)
Donde P representa la potencia de la señal transmitida, bk (i ) , el i-ésimo símbolo de
información , ω n = ω c + 2.π (n / Tc ) y N.Ts representa el período de símbolo resultante de la
conversión serie –paralelo (S/P).
87
Dada la forma de transmisión multiportadora, N copias paralelas de cada símbolo
de la secuencia original son generadas, posteriormente estas son multiplicadas por un chip
de de secuencia de esparcimiento, en este caso N=GMD. Los resultados de estas
multiplicaciones modulan diferentes subportadoras ortogonales, cumpliendo que la
separación en frecuencia entre portadoras ortogonales es de ∆f = 1 / Tc , donde Tc representa
el período de chip garantizando así un esparcimiento en el dominio de la frecuencia.
Por su parte, el ancho de banda de cada subcanal, en banda base, esta dada por
1 / Ts . El ancho de banda de la señal transmitida esta dada por:
N +1 N +1
WMD = (N −1).∆f + 2 =
=
.GMD.
Tc T
N.Ts
c
(5.1-4)
La Figura 5.4 muestra un receptor convencional para el sistema MC-DS-CDMA.
Inicialmente la señal es demodulada en subcanales. Luego se procede a des-expandir la
señal utilizando la misma secuencia de código c k (t ) para cada uno de los subcanales
paralelos, posteriormente se pasa a una etapa de receptores rastrillo. Luego se hace una
conversión paralelo serie (P/S) obteniendo una velocidad de transmisión N veces mayor.
Figura 5.4. Receptor MC-DS-CDMA. Tomado de [16]
88
5.1.3 Sistema MT-CDMA.
Así como el sistema MC-DS-CDMA, este sistema agrega un convertidor serieparalelo, utilizando expansión de la señal en el dominio del tiempo y modulando N
subportadoras ortogonales. Con respecto a la condición de ortogonalidad las subportadoras
adyacentes deben cumplir con una separación de ∆f = 1 / N .Ts . La Figura 5.5 muestra un
esquema transmisor
Figura 5.5 Transmisor MT-CDMA utilizando modulación BPSK. Tomado de [16]
La señal transmitida correspondiente al k-ésimo usuario esta dada por:
S kMT (t ) =
∞
∑
i = −∞
2.P N −1
.∑ bk , n (i ).u N .TS (t − i.NTs ). cos(ω n .t + θ k , n ).c k (t )
N n=0
(5.1-5)
Donde P representa la potencia de la señal transmitida, bk (i ) el i-ésimo símbolo de
información, ω n = ω c + 2.π (n / N .Ts ) y N.Ts representa el período de símbolo resultante de
la conversión serie a paralelo.
Por su parte, el ancho de banda de cada subcanal, en banda base, esta dada por
1 / Ts . El ancho de banda total de la señal transmitida será:
89
W MT = ( N − 1).∆f + 2
Tc
=
N − 1 2.GMT N − 1 + 2.GMT .
+
=
N .Ts
N .Ts
N .Ts
(5.1-6)
Figura 5.6 Receptor MT-CDMA. Tomado de [16]
Como se muestra el receptor es el mismo que el utilizado para MC-DS-CDMA.
5.2 Espectros de la señal
En la Figura 5.4 se muestra el espectro de la señal MT-CDMA para el caso de
cuatro subportadoras en la que se observa que la separación entre portadoras es igual a la
inversa del periodo de símbolo .Como se observa el ancho de banda de cada subportadora
después de expandida es mucho mayor que la separación entre las mismas, produciéndose
un solape enorme.
Para la señal MC-DS-CDMA, el número de subportadoras suele ser muy elevado.
Para este esquema la separación entre subportadoras es el inverso del periodo de chip (Tc).
Además se debe indicar que en cada subportadora se transmite un símbolo de información
diferente, al igual que el sistema MT-CDMA.
En cambio, en la señal MC-CDMA, se transmite el mismo símbolo en todas las
subportadoras y en cada una se utiliza un chip del código diferente para realizar la
esparcimiento de la señal. La ganancia de procesamiento determinará el orden de
diversidad frecuencial (número de subportadoras) que proporciona el sistema.
90
Figura 5.7 Espectro de señal para cada transmisor. Tomado de [16].
5.3 Comparación de sistemas resultantes
1. MC-CDMA
• Ineficiencia al transmitir ( el mismo símbolo por cada canal)
• Mayor protección de información ante condiciones de desvanecimiento.
• Etapa de recepción más simple (se utiliza filtro paso bajo) debido a que se
transmite un solo símbolo a la vez.
2. MC-DS-CDMA
• Mayor número de subportadoras
• Mayor eficiencia espectral
• Etapa de recepción compleja (se utilizan receptores RAKE) esto debido a
que al transmitir varios símbolos existe probabilidad de ISI.
3. MT-CDMA
• Menor eficiencia espectral por pérdida de ortogonalidad
• Etapa de recepción compleja.
Sin embargo estos sistemas se pueden modificar para que trabajen utilizando
algoritmos como la FFT disminuyendo así la cantidad de equipo modulador y demodulador
en cada etapa.
CAPÍTULO 6: Normativa Internacional
6.1 El concepto de estándar
Los estándares constituyen la piedra angular en el desarrollo de las redes
inalámbricas, los mismos han sido fundamentales para el crecimiento del sector en los
últimos años. Su importancia radica en que definen el conjunto de características técnicas
que deben seguir los fabricantes al momento de realizar sus productos, permitiendo así que
dispositivos de distintas marcas sean compatibles entre si y cumplan con requisitos
mínimos de calidad. Existen varias organizaciones que se dedican al desarrollo de éstos,
entre las más importantes están: La IEEE (Norteamérica) y ETSI (Europa).
Cada estándar define el conjunto de características de la Capa Física y de la Capa
de Enlace de Datos o MAC , ambas capas del modelo de referencia OSI. Para efectos de
este trabajo se hará referencia a estas dos capas.
.
6.1.2 La Capa física.
La Capa Física establece las especificaciones que permiten transformar los paquetes
de datos provenientes de la Capa MAC (se explica más adelante) en señales eléctricas
analógicas apropiadas para ser transmitidas al medio, que para el caso de comunicación
inalámbrica es el aire. También debe realizar el proceso inverso cuando se recibe
información, es decir, captar señales presentes en el aire y transformarlas en paquetes de
datos binarios que serán entregados a la Capa MAC. Cuando una terminal realiza una
transmisión la información llega a la Capa Física desde la Capa MAC en forma de
paquetes, también conocidos como “Protocol Data Unit (PDU)”,los cuales están
compuestos por bits. Estos deben ser codificados en señales eléctricas que posteriormente
serán moduladas y transmitidas al medio haciendo uso de antenas. Si por el contrario, la
terminal se encuentra recibiendo datos, ésta llevara a cabo el proceso inverso, es decir, la
antena capta la señal que se encuentra en el medio y la demodula, con esto se obtiene un
tren de bits que se decodifica y se transforma en un paquete apto para ser entregado a la
Capa MAC.
La modulación de una señal se realiza en dos etapas, una en banda base y la otra en
pasa banda. En la primera se realiza la codificación de línea, la cual consiste en tomar los
PDU’s y convertirlos en formas de onda binarias utilizando algún tipo de código de línea
(Manchester, NRZ, Bipolar etc.), el espectro de la señal resultante se encuentra contenido
en frecuencias muy bajas, alrededor de 0 Hz. En la segunda etapa se lleva a cabo la
modulación pasa banda, ésta consiste en asociar o mapear la forma de onda binaria en una
portadora de alta frecuencia, con esto se logra elevar la frecuencia de la señal resultante
91
92
para así poder transmitirla haciendo uso de antenas de tamaños físicamente realizables. Se
utilizan varios tipos de modulación digital para realizar este proceso (QAM, BPSK, etc.).
6.1.1 La capa MAC.
La Capa MAC está encargada de garantizar el intercambio confiable de datos, la
misma controla la forma en que los dispositivos acceden al medio, así como también la
manera en que envían los datos. Esta capa es el eslabón entre las señales eléctricas y las
aplicaciones.
Todos los estándares WLAN de la IEEE implementan las mismas especificaciones
de Capa MAC, la idea es dedicarse a mejorar la Capa Física y montarla en la Capa MAC ya
existente. Esta forma de diseñar los estándares tiene como principal ventaja simplificar el
proceso de desarrollo de nuevos estándares, ya que los grupos de trabajo encargados del
diseño se limitaran a buscar mejoras a la Capa Física, obviando la extenuante tarea de
desarrollar una nueva especificación de Capa MAC.
6.2 Organizaciones de estandarización: La armonización global
La armonización global de las tecnologías inalámbricas pretende unificar un
estándar común para todos los operadores de telecomunicaciones. Se han hecho muchos
esfuerzos al respecto, se han creado muchas organizaciones y consorcios con el fin de
agrupar y acelerar el proceso del lanzamiento de un estándar único. A continuación se
describen brevemente algunos de los principales organismos.
6.2.1 Unión Internacional de Telecomunicaciones (ITU).
Es un organismo adscrito a la Organización de Naciones Unidas (ONU por sus
siglas en español) fundado en el año de 1932 en Madrid, su sede se encuentra en Ginebra,
Suiza. El mismo tiene como objetivo regular las telecomunicaciones a nivel internacional. y
se divide en tres grandes sectores:
• ITU-T: Sector de Normalización de las Telecomunicaciones.
• ITU-R: Sector de Normalización de las Radiocomunicaciones.
• ITU-D: Sector de Desarrollo de las Telecomunicaciones.
Cada sector crea normativas que se publican bajo el nombre de recomendaciones,
dichas recomendaciones no son de carácter obligatorio, sin embargo la mayoría de las
dependencias administrativas de telecomunicaciones obligan al cumplimiento de las
mismas.
93
6.2.2 3GPP
En diciembre de 1998, la organización 3GPP fue establecida para armonizar varias
de las propuestas basadas en WCDMA y UTRA. Su objetivo es la operación de un sistema
móvil global de 3G basados en las redes GSM. La entidad 3GPP fue fundada por
organizaciones de estandarización regionales tales como ARIB en Japón, ETSI en Europa,
T1 en Estados Unidos, TTA en Corea, TTC en Japón y CWTS en China.
6.2.3 3GPP2
Es una organización colaborativa de estándares de 3G
para desarrollar
especificaciones globales que soporten ANSI/TIA/EIA-41. La organización se encarga
también de especificar los estándares para CDMA2000 en su modo de multiportadora. Las
principales organizaciones regionales que forman la 3GPP2 incluyen a la TIA en Estados
Unidos, ARIB en Japón, TTA en Corea, TTC en Japón y CWTS en China.
6.2.4 IMT-2000
IMT-2000 es un esfuerzo de la ITU y otras organizaciones regionales (UWC,
3GPP, 3GPP2,..) para armonizar a los sistemas móviles de tercera generación, los cuales
proveerán acceso por diversos medios un amplio rango de servicios de telecomunicaciones
soportados por la redes de telecomunicaciones (PSTN, ISDN, IP, etc.) y otros orientados a
usuarios móviles.
6.2.5 CDG
CDG es un consorcio internacional formado por más de 100 compañías que se han
unido para encaminar la adopción y evolución de los sistemas inalámbricos CDMA
alrededor del mundo y acelerar la disponibilidad de la tecnología CDMA a los
consumidores. Estos miembros incluyen operadores de telefonía celular y servicios
móviles, fabricantes de equipos terminales, de red , de circuitos integrados, y fabricantes
de equipo de prueba, entre otros.
6.2.6 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE).
Es una organización sin fines de lucro creada en el año de 1884 por personalidades
de la talla de Thomas Edison y Alexander Graham Bell entre otros. . La misma se dedica al
94
desarrollo y estandarización de nuevas tecnologías. Actualmente cuenta con más de 360 mil
miembros en 175 países. Este instituto publica más del 30% de la literatura mundial sobre
ingeniería eléctrica o electrónica, posee reconocidos estándares como por ejemplo el IEEE
1394 (“Firewire”), IEEE 802.3 (“Ethernet”), IEEE 802.11 (“WLAN”), y otros.
IEEE crea grupos de trabajo formados por profesionales de alto nivel, estos grupos
se encargan de desarrollar tecnologías para una aplicación determinada, algunos de los
grupos de trabajo que existen en la actualidad son:
•
•
•
•
•
•
•
•
IEEE 802.1 Protocolos superiores de redes de área local.
IEEE 802.2 Control de enlace lógico.
IEEE 802.3 Ethernet.
IEEE 802.5 Token Ring.
IEEE 802.11 Red local inalámbrica, también conocido como Wi-Fi.
IEEE 802.12 Prioridad de demanda.
IEEE 802.15 Red de área personal inalámbrica, que viene a ser Bluetooth.
IEEE 802.16 Acceso inalámbrico de Banda Ancha, también llamada WiMAX,
para acceso inalámbrico desde casa.
• IEEE 802.17 Anillos de paquetes con recuperación, orientado a anillos de fibra
óptica.
•
•
•
•
•
IEEE 802.18 Grupo de Asesoría Técnica sobre Normativas de Radio.
IEEE 802.19 Grupo de Asesoría Técnica sobre Coexistencia.
IEEE 802.20 Acceso inalámbrico de Banda ancha móvil.
IEEE 802.21 Interoperabilidad independiente del medio.
IEEE 802.22 Red inalámbrica de área regional.
6.2.7 Comisión Federal Comunicaciones (FCC).
Es el organismo encargado de administrar y reglamentar el sector de las
telecomunicaciones en los Estados Unidos de América, el mismo fue creado en el año de
1934 como un ente del gobierno federal de ese país.
6.2.8 Instituto de estándares de Telecomunicaciones Europeas (ETSI).
Esta organización esta dedicada a la estandarización de la industria de las
telecomunicaciones en Europa, fue fundada en el año de 1988. Entre los trabajos mas
destacados de este organismo se encuentra la estandarización del sistema de telefonía móvil
GSM.
95
6.3 Aplicación de los estándares
6.3.1 Redes de Área Local Inalámbricas
Una red de área local inalámbrica (LAN) puede definirse como una red de corto
alcance (aproximadamente 80m) que tiene como medio de transmisión el aire, su velocidad
de transferencia de datos es relativamente alta (mayor o igual a 1 Mbps según
especificación del IEEE), con baja tasa de errores y administrada en forma privada. La
misma utiliza ondas electromagnéticas para conectar los diferentes equipos o terminales
móviles asociados a la red. Estos enlaces se implementan básicamente a través de
tecnologías de microondas y de infrarrojos El origen de las LAN se remonta a la
publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM
en Suiza, que consistía en utilizar enlaces infrarrojos para crear una red local en una
fábrica. Estos resultados, pueden considerarse como el punto de partida en la línea
evolutiva de esta tecnología. Las investigaciones siguieron adelante tanto con infrarrojos
como con microondas.
En mayo de 1985 la Comisión Federal de Comunicaciones de Estados Unidos
(FCC) asignó las bandas Industrial, Científica y Medica (ISM) 902-928 MHz, 2.400-2.4835
GHz, 5.725-5.850 GHz a las redes inalámbricas basadas en la modulación de espectro
ensanchado , técnica que es ideal para este tipo de sistemas ya que genera muy poca
interferencia y es bastante inmune al ruido.
Ligado a esto la tecnología inalámbrica permite crear sistemas de comunicaciones
flexibles que pueden implementarse como una extensión o directamente como una
alternativa a una red cableada. Se utilizan ondas electromagnéticas a frecuencias de
microonda como medio para la transmisión de datos, eliminando así la necesidad de
conexiones cableadas. Este hecho proporciona al usuario la capacidad de trasladarse dentro
del área de cobertura de la red sin necesidad de perder la conexión. Se utilizan puntos de
acceso (AP) para irradiar las ondas electromagnéticas y para realizar tareas de
administración de la red. Todos los usuarios de un mismo AP se encuentran en el mismo
dominio de colisión de la red debido a que comparten el mismo medio (el aire) para
transmitir y recibir información, por lo que al aumentar el número de terminales conectados
a la red disminuye la velocidad efectiva de la misma. En la Figura 6.1 se observa los
elementos básicos que conforman una WLAN.
96
Figura 6.1 Elementos básicos de una WLAN. Tomado de [12]
El atractivo fundamental de este tipo de redes es la facilidad de instalación, la
capacidad de movilidad y el ahorro que supone la supresión del medio de transmisión
cableado, por lo que pasan a ser la alternativa ideal para hacer llegar una red local a lugares
donde el cableado no lo permite. Sin embargo, debido a que sus prestaciones son menores a
las de una red cableada en lo referente a la velocidad de transmisión, la cual se sitúa entre 1
Mbps y 54 Mbps frente a los 10 y hasta 100 Mbps ofrecidos por una red cableada, y a la
poca seguridad que ofrecen, la existencia de las redes cableadas se ve poco amenazada por
las redes inalámbricas.
6.3.2 Estándares
1. IEEE 802.11
En 1997 el IEEE ratifica y publica este estándar, siendo el primer estándar de redes
inalámbricas que tiene aceptación a nivel internacional. El mismo propone tres formas
distintas de transmisión para la Capa Física: la primera especifica el uso modulación por
posición de pulso usando frecuencias de infrarrojos (nunca fue implementado
comercialmente). La segunda especifica el uso de FHSS utilizando la banda de frecuencias
ISM de 2.4 GHz. La tercera y última sugiere el uso de DSSS en la misma banda de 2.4
GHz.
Las velocidades que se logran a nivel de Capa Física son de 1 Mbps a 2 Mbps
dependiendo del nivel de señal. En este estándar las capas física y MAC están bien
definidas lo que facilita el uso de la misma Capa MAC aún cuando se modifique la Capa
Física original.
La Capa MAC propone como método de acceso al medio el uso de CSMA/CA, este
protocolo evita las colisiones ya que las características del medio de transmisión
97
inalámbrico hacen difícil saber cuando existe una colisión. La forma en que las estaciones
lo aplican consiste en “escuchar” el medio hasta que el mismo se encuentre disponible,
cuando esto ocurre se espera un tiempo aleatorio antes de comenzar la transmisión, de esta
manera se minimiza la probabilidad de que 2 estaciones transmitan al mismo tiempo.
2. IEEE 802.11b
Revisiones del estándar anterior provocaron la búsqueda de mejoras en la velocidad
de transmisión, para lograr este objetivo se creo el “Grupo de Trabajo b”, el cual tenía
como meta fundamental aumentar la velocidad de transmisión mediante el uso de
tecnologías DSSS mas sofisticadas. Su publicación fue realizada en septiembre de 1999 y
en pocos años se convirtió en un contundente éxito debido a la aceptación comercial que
tuvo. Actualmente este es el estándar más utilizado a nivel mundial.
La Capa Física del estándar específica el uso de modulación DSSS en la banda de
2.4 GHz, el ancho de banda de 83.5 MHz se dividió en 11 canales de 22 MHz, los cuales se
solapan entre sí (ver Figura 6.2), existiendo solamente 3 canales independientes (canal 1, 6
y 11). Las velocidades de transmisión son 1 Mbps, 2 Mbps, 5.5 Mbps y 11 Mbps
dependiendo de la calidad de señal, a mayor nivel de potencia en la señal mayor velocidad
de transmisión. Los niveles de potencia permitidos varían de acuerdo a la región en que
uno se encuentre. Por ejemplo en Estados Unidos de América la FCC permite niveles de
hasta 36 dBm para la potencia efectiva radiada isotropicamente (EIRP), mientras que en
Europa el ETSI establece el nivel máximo para la EIRP en 20 dBm. La siguiente ecuación
muestra como calcular la EIRP dada la ganancia de la antena transmisora y la potencia
transmitida.
EIRP = Gi + PTx
dB
Donde
Gi : Ganancia de la antena transmisora
PTx : Potencia transmitida.
Figura 6.2 Canales en la banda de 2.4 GHz. Tomado de [15]
98
3. IEEE 802.11g
La ratificación de este estándar se dio en el año 2003, el mismo fue diseñado con el
objetivo de poseer altas velocidades de transmisión manteniendo la compatibilidad con su
antecesor el 802.11b, de esta forma, la gran cantidad de dispositivos existentes en el
mercado seguirían funcionando. Sin embargo, el rendimiento obtenido en redes híbridas es
mucho menor al rendimiento de aquellas en las que todos sus dispositivos utilizan un solo
estándar. Se puede pensar en este estándar como una fusión de los estándares 802.11a y
802.11b, ya que se utilizan los esquemas de modulación de ambos.
La Capa Física de este estándar propone el uso de modulación OFDM y DSSS (para
mantener la compatibilidad con el estándar 802.11b) en la banda ISM de 2.4 GHz. El
tamaño de los canales y su ubicación es la misma que la indicada en el estándar 802.11b.
Las velocidades de transmisión varían entre 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 y
54 Mbps. La velocidad efectiva se encuentra alrededor de los 20 Mbps. Los niveles de
potencia máximos permitidos y las características de Capa MAC son iguales a los
mencionados en el estándar IEEE 802.11b
4. HiperLAN e HiperLAN2
HiperLAN es un estándar de WLAN desarrollado por la ETSI, su nombre significa
“High Performance Radio Local Area Network” .El mismo fue publicado en 1996, es el
equivalente europeo al estándar IEEE 802.11.
La Capa Física de este estándar define como esquemas de modulación FSK y
GMSK, logrando velocidades de hasta 23 Mbps. La frecuencia de operación se encuentra
en la parte baja de la banda U-NII de 5 GHz; la utilización de esta frecuencia tiene la
ventaja de evitar interferencias con los numerosos dispositivos que operan en la banda ISM
de 2.4 GHz (microondas, bluetooth, etc.), sin embargo, el alcance de los dispositivos que
utilizan HiperLAN se ve comprometido (50 m aproximadamente), ya que la atenuación de
la señal es proporcional a la frecuencia, por lo tanto al trabajar en frecuencias elevadas
como 5 GHz las señales se atenúan muy rápidamente .
HiperLAN2 es el más reciente estándar de WLAN publicado por la ETSI, se ratificó
en el año 2000. La Capa Física de este estándar especifica como esquemas de modulación
BPSK, QPSK, 16-QAM y 64-QAM. La frecuencia de operación se encuentra en la banda
U-NII de 5 GHz, para aumentar la eficiencia espectral se implementa OFDM. Como se
mencionó anteriormente esta técnica permite dividir el canal de comunicaciones en varios
subcanales de menor tamaño, por los que se envían subportadoras ortogonales entre sí, las
cuales contienen la información a transmitir, esta compleja técnica permite alcanzar
velocidades de transmisión de hasta 54 Mbps, sin embargo la velocidad efectiva es menor,
42 Mbps aproximadamente.
99
La Capa Física de este estándar es muy similar a la del estándar IEEE 802.11a, la
principal diferencia entre ellos radica en la Capa MAC. HiperLAN2 implementa protocolos
de calidad de servicio (QoS) lo cual representa una ventaja significativa al momento de
trabajar con aplicaciones de voz y vídeo.
La Capa MAC contempla la utilización de TDMA como técnica de acceso múltiple,
la cual consiste en otorgar una ranura de tiempo a cada equipo para que este transmita sus
paquetes, de esta forma se hace un uso eficiente del medio de comunicación y se mejoran
las capacidades de transmisión para aplicaciones de voz y vídeo.
5. IEEE 802.11a
El estándar IEEE 802.11a es una actualización a la Capa Física del estándar IEEE
802.11, la misma se hizo con la idea de proveer altas velocidades de transmisión en la
banda U-NII de 5 GHz, su publicación tuvo lugar a finales del año 1999. En el se
especifican las características de Capa Física y de Capa MAC que deben tener los
dispositivos inalámbricos.
Las redes inalámbricas utilizan frecuencias de uso público por lo que son
sumamente susceptibles a recibir interferencias de otros dispositivos que trabajen en la
misma frecuencia, es por esto que mientras más equipos se encuentren compartiendo la
misma banda de frecuencias en la misma área geográfica, mayor será la probabilidad de
sufrir problemas de interferencia. La banda ISM de 2.4 GHz en la que operan las redes
inalámbricas IEEE 802.11b/g se encuentra saturada debido a la gran variedad de
dispositivos que utilizan esta frecuencia.
Existen dispositivos sumamente populares que representan una amenaza a la
integridad de las redes que operan en la banda de 2.4 GHz, como por ejemplo: “bluetooth”,
teléfonos inalámbricos, hornos de microondas, teclados inalámbricos, etc. Cuando estos
equipos producen interferencia provocan una disminución de la velocidad de transmisión
de la red y en casos extremos pueden destruir la conexión por completo, provocando la
caída temporal de la WLAN.
Teniendo este problema en mente la IEEE seleccionó la banda U-NII de 5 GHz para
el estándar IEEE 802.11a, así se utiliza un espectro electromagnético mas limpio y se evitan
la mayoría de los problemas de interferencia, también existe la ventaja de poseer mayor
ancho de banda. La banda U-NII dispone de 300 MHz, mientras que en la banda ISM
cuenta con poco más de 80 MHz, menos de la tercera parte de la capacidad de la banda UNII.
Las ventajas antes mencionadas tienen un costo, la atenuación a esta frecuencia es
aproximadamente el doble de la que ocurriría en la banda ISM de 2.4 GHz, esto genera la
necesidad de tener mayor número de puntos de acceso y requiere el uso de mas potencia en
los transmisores, por lo que los equipos portátiles descargaran sus baterías mas
100
rápidamente. Adicionalmente se presenta el problema de que esta banda no es continua, la
misma se divide en tres partes, cada una con niveles de potencia máximos permitidos
distintos, situación que aumenta la complejidad de los equipos.
La banda U-NII se dividió en 12 canales independientes de 20 MHz cada uno, para
aprovechar al máximo el ancho de banda disponible se implementó la técnica OFDM. Las
velocidades de transmisión son 6 Mbps y 9 Mbps empleando modulación BPSK, 12 Mbps
y 18 Mbps usando modulación QPSK, 24 Mbps y 36 Mbps utilizando modulación 16QAM, 48 Mbps y 54 Mbps usando modulación 64-QAM. En cuanto a los métodos de
acceso al medio se implementan los mismos especificados en el estándar IEEE 802.11.
En el estándar se ha dividido la Capa Física en dos subcapas
• PMD: En esta se definen las características físicas y los métodos para enviar recibir
los datos a través del medio inalámbrico. Se encarga del manejo de los siguientes
parámetros: sincronización, detección del medio, tipo de señal, frecuencia de
operación, amplitud de la señal, esquema de modulación y todas las demás
características de tipo físico.
•
PLCP: En esta se establece la forma en que los PDU´s provenientes de la Capa
MAC serán asociados o mapeados en la Capa Física para convertirlos en paquetes
adecuados para ser entregados al medio, en otras palabras traduce el paquete
MAC lógico en un paquete físico. Se encuentra en la parte superior de la Capa 1,
actuando como un intermediario entre las dos capas.
Figura 6.3 Arquitectura de la capa física. Tomado de [15]
6. IEEE 802.16
El Instituto IEEE constituyó el grupo de trabajo IEEE 802.16 para especificar la
interfaz aire de las redes inalámbricas de área metropolitana (wireless MAN). El estándar se
publicó el 8 de abril de 2002. Existe una nueva versión, denominada 802.16-2004, que
actualiza las anteriores versiones 802.16, 802.16a y 802.16c.
101
IEEE 802.16 engloba la conexión de la “última milla”, o “primera milla” según se quiera,
en las redes metropolitanas de área local inalámbricas. El objetivo final es proporcionar
acceso a la red desde los hogares, las pequeñas empresas, los centros comerciales, etc.,
como una alternativa a las conexiones tradicionales por cable. Pretende además ,cubrir el
hueco existente en el mercado entre las redes de área local inalámbricas (WLAN) y las
redes móviles mucho más extensas (WAN). El estándar 802.16 soporta una arquitectura
punto a multipunto en la banda de 10 a 66 GHz, alcanzando tasas binarias de hasta 120
Mbit/s. A esas frecuencias la transmisión debe realizarse con visión directa, por lo que los
tejados de los edificios resultan ser el lugar óptimo para la ubicación de las estaciones base
y de abonado. La estación base se conecta a la red troncal (ya sea a la red telefónica pública
o a Internet) y transmite por la interfaz radio, alcanzando distancias de hasta 50 km, por lo
cual puede cubrir un gran número de estaciones de abonados, posiblemente cientos .
Figura 6.4 Visión de una red de área metropolitana. Tomado de [15]
La capa de control de acceso al medio (MAC) de 802.16 soporta muchas
especificaciones diferentes de capa física, para bandas de frecuencia reguladas y sin regular
(con y sin licencia). La capa MAC de 802.16 en cada estación base distribuye
dinámicamente el ancho de banda disponible en los enlaces ascendente y descendente entre
las estaciones de abonado mediante acceso múltiple por división en el tiempo (TDMA).
Esta es una mejora importante respecto a la capa MAC de 802.11, que utiliza mecanismos
de sensibilidad de canal, lo que no suele ofrecer un control efectivo del ancho de banda en
el enlace radio. Para poder dar acceso al servicio en situaciones donde no hay visión directa
102
entre el transmisor y el receptor a más baja frecuencia, IEEE publicó en enero de 2003 el
estándar 802.16a, que soporta una arquitectura en forma de malla. 802.16a opera en las
frecuencias entre 2 y 11 GHz, utilizando la técnica de multiplexación ortogonal en
frecuencia (Orthogonal Frequency Division Multiplexing, OFDM), de modo similar a
802.11a y 802.11g. El siguiente paso del grupo de trabajo 802.16 ha consistido en añadir
portabilidad y movilidad al estándar. En marzo de 2002 el grupo de trabajo comenzó el
estudio 802.16e sobre acceso inalámbrico de banda ancha en entornos móviles (“Mobile
Broadband Wireless Access, BWA”). Este grupo de estudio dirige diferentes temas
relativos a la movilidad, incluyendo la conectividad desde los vehículos en movimiento que
se encuentran dentro de la cobertura de una estación base.
Por su parte, el estándar 802.20 especifica una nueva interfaz aire para acceso de
banda ancha inalámbrica. Al igual que 802.16, este estándar pretende rivalizar con DSL y
las conexiones por cable tradicionales (que ofrecen velocidades de 1 Mbit/s y superiores)
en el ámbito de las redes metropolitanas. Aunque a priori parecen estándares muy similares,
existen algunas diferencias importantes entre ellos. La primera es que el 802.16e estudia la
incorporación de la movilidad en las bandas de frecuencias entre 2 y 6 GHz con licencia,
mientras que el estándar 802.20 abarca la operación del sistema en las bandas con licencia
por debajo de los 3,5 GHz. Otra diferencia más importante aún es que la especificación del
estándar 802.16e se basa en un estándar ya existente, el 802.16a. Sin embargo, el 802.20
empieza desde cero. Esto significa que con una alta probabilidad los productos basados en
802.16e estarán en el mercado antes que las soluciones basadas en 802.20.
En cuanto a la aplicabilidad, el estándar 802.16e está más dirigido hacia los usuarios
móviles que se desplazan caminando dentro del área de cobertura de la estación base,
mientras que el 802.20 espera ofrecer altas tasas binarias de transmisión de datos también a
usuarios móviles que viajen a velocidades de hasta 250 km/h.
6.4 Normativa internacional: CDMA
6.4.1 CDMA de banda ancha.
Durante la década de los 90’s las técnicas de CDMA de banda han sido estudiadas
intensivamente a través del mundo, en donde varios sistemas han sido construidos y
probados. Estos incluyen FMA2 en Europa, Core-A en Japón, el sistema conjunto
Europa/Japón WCDMA, cdma2000 en los Estados Unidos y los esquemas TTA I, TTA II
en Corea.
La tecnología impulsó una estandarización acelerada en Japón, Europa y los
Estados Unidos. Desde 1997 japoneses y europeos propusieron un esquema de CDMA de
103
banda ancha. La interfase de aire es conocida actualmente como WCDMA. Muchos
intentos se han hecho para armonizar los diferentes esquemas de CDMA en búsqueda de
unificar una interfase de aire global, pero debido a fuertes intereses comerciales de sus
patrocinadores, al momento sólo dos estándares de CDMA para 3G son las que
sobresalen. CDMA de Qualcomm (TIA & CDG) y WCDMA de Ericsson & NTT
DoCoMo (ETSI & ARIB).
Los esquemas de CDMA de banda ancha utilizan dos modos diferentes para
transmitir, FDD (frecuency-division-duplex) y TDD (time-divison-duplex). En el modo
FDD, una frecuencia es usada para el enlace de subida y otra para el de bajada. En el modo
TDD, el enlace de subida y bajada comparten la misma frecuencia. La frecuencia es
dividida en ranuras de tiempo, usadas para la subida y otras para la bajada. En 3GPP, un
enlace de subida esta definido como la frecuencia en la cual la terminal transmite y la radio
base recibe. De la misma manera, el enlace de bajada es en donde la radio base transmite y
la unidad terminal recibe. FDD se subdivide en DS-CDMA (FDD-DS) y MC-CDMA
(FDD-MC), es decir FDD puede ser en secuencia directa o multiportadora. A su vez, MCCDMA se divide en dos sistemas dependiendo de la velocidad de chip ( Mcps) en el enlace
de subida. El sistema que emplea 1.2288 Mcps es llamado 1x y el que adopta 3.6864 Mcps
es llamado 3x.
6.4.2 Principales vertientes de CDMA de banda ancha.
La ITU a través del IMT-2000, grupo que tiene como finalidad de impulsar estos
servicios y la convergencia de los estándares para servicios de 3G ha aceptado tres
vertientes basadas en CDMA: cdma2000, WCDMA y TD-SCDMA.
Por un lado cdma2000 con sus diferentes fases conocidas como 1x, 1xEV
(evolución de 1x) y por ultimo la última fase llamada 3x. cdma2000 utiliza el modo FDDMC, es decir el enlace de bajada y subida comparten la misma frecuencia, pero soporta
múltiples portadoras. WCDMA en cambio utiliza FDD-DS, es decir FDD con secuencia
directa.
La estandarización de la interface de aire de la tercer generación para los esquemas
basados en CDMA se enfoca en dos tipos de redes: redes asíncronas y redes síncronas. En
esquemas de redes asíncronas las radio bases que componen el sistema inalámbrico no
están sincronizadas entre sí, mientras las redes síncronas las radio bases están
sincronizadas entre sí en un rango de pocos microsegundos.
104
De las propuestas que existen actualmente, WCDMA de ETSI/ARIB (Europa y
Japón), funcionan bajo radio bases sincronizadas, de la misma manera TTA II en Corea.
Los subcomités técnicos T1P1 y TR46.1 en Estados Unidos decidieron unirse al desarrollo
del esquema WCDMA estadounidense (conocido como NA: WCDMA) y WIMS CDMA
que también funcionan sincrónicamente. En cambio cdma2000, decidió trabajar con radio
bases no sincronizadas, así como su contraparte en Corea TTA I.
La selección de WCDMA como opción de 3G
esta siendo respaldada
principalmente por los operadores actuales de GSM tanto europeos, asiáticos como
estadounidenses. Corea sigue considerando dos tecnologías CDMA de banda ancha, una
similar a WCDMA (TTA II) y la otra similar a cdma2000 (TTA I).
6.4.3 La evolución de CDMA 2000– Desde la perspectiva de los estándares
a) IS-95
El primer estándar CDMA para redes móviles es conocido como Interim Standard
95A (IS-95A), y se lo considera tecnología de 2G. El estándar IS-95A fue completado en
1993 y sirvió como tecnología inalámbrica digital que reemplazó a los sistemas análogos.
IS-95B, que es un ascenso de IS-95A, fue desplegado en algunos mercados incluyendo
Corea del Sur, Japón y Perú.
b) CDMA2000 1X
1X es la tecnología que sigue a IS-95. El término 1X es una abreviatura de 1xRTT
(“1x Radio Transmission Technology”), y es una reserva del período en que se consideraba
que 3x RTT estaba dentro de la comunidad CDMA2000. En este caso el “1” y el “3” se
refieren al número de portadoras de radio de 1.25 MHz que se combinan juntas, siendo 1 el
número de facto. Un concepto falso común es que 1X no es un estándar 3G, al ser
calificado algunas veces con el sobrenombre “2.5G” por parte de diversas entidades al
referirse al estándar. La UIT, sin embargo, explícitamente reconoció a 1X como una
tecnología 3G en noviembre de 1999. Lo anterior es debido a que la UIT no reconoce
oficialmente términos tales como “2.5G,” “3.5G” y “4G,” ya que no son términos bien
definidos dentro del cuerpo. En cambio, diversas organizaciones usan estos términos como
herramientas de marketing al tratar de segregar varios avances para una tecnología dada.
Ejemplos de ellos incluyen a GPRS (“2.5G”), HSDPA (“3.5G”) y WiMAX (“4G”).
c) CDMA2000 1xEV-DO
Los operadores que han adoptado el camino evolucionista de CDMA2000 ahora
están en el proceso de desplegar, o ya han desplegado EV-DO (Evolución – Datos
Optimizados). Como el nombre sugiere, EV-DO es una tecnología centrada en los datos
105
que les permite a los operadores aprovechar las características del rendimiento de la
tecnología para ofrecer servicios avanzados de datos.
A continuación se muestra gráficamente la evolución espectral que ha tenido la
tecnología CDMA.
Figura 6.5 Evolución del espectro CDMA. Tomado de [15]
d) WCDMA
WCDMA a diferencia de cdma2000 tiene asignado desde un principio un ancho de
banda de 5 MHz con el fin de proporcionar la velocidad límite propuesta por la ITU para
servicios de 3G de 2 Mbps. WCDMA opera con anchos de banda de canal de 1.25, 5, 10 y
20 MHz con tasa de chip de 1.024, 4.096, 8.192 y 16.384 Mcps respectivamente. La
estructura del canal de RF del enlace de bajada es únicamente en secuencia directa.
La modulación de los datos es semejante a cdma2000, en el enlace de bajada
trabaja con modulación QPSK y en el de subida con BPSK. WCDMA tiene dos maneras
de transmitir paquetes de datos. Los paquetes cortos pueden ser añadidos directamente a
una ráfaga aleatoria de acceso. Este método es llamado transmisión de paquetes en canal
común, es utilizado para mensajes cortos con poca frecuencia. Los paquetes de más larga
longitud son transmitidos en un canal dedicado. Un paquete grande de datos es transmitido
utilizando un esquema de paquetes simple donde el canal dedicado es liberado
106
inmediatamente después de que ha sido transmitido. En un esquema de paquetes múltiples,
el canal dedicado es mantenido al transmitir el control de potencia y la información de
sincronización entre paquetes subsecuentes.
6.4.4 Principales diferencias entre CDMA 2000 y WCDMA.
Las principales diferencias técnicas entre estos dos sistemas (éstas aplican también
para TTA I y II) son el chip rate (tasa de chip), estructura del canal de bajada y la
sincronización de la red. Cdma2000 emplea un chip rate de 3.6884 Mcps (3X) para la
banda asignada de 5 MHz con un enlace de bajada con secuencia directa y un chip rate de
1.2288 Mcps (1X) para la bajada de la multiportadora. WCDMA utiliza expansión directa
del espectro con un chip rate de 4.096 Mcps para un ancho de banda de 5 MHz. La
sincronización de las radio bases bajo cdma2000, permiten una vida más larga de la batería
de las terminales, por otra parte las radio bases son mas sencillas. En la Tabla 6.1 se
muestra un cuadro comparativo respecto a estas dos tecnologías.
Tabla 6.1 Comparación entre CDMA2000 y WCDMA
Parámetro
Sincronización de
radio base
Chip rate
( Mcps)*
Ancho de
Banda del
canal(MHz)
Estructura
del canal de
RF.
Modulación
de datos
Control de
nivel de
potencia
(Hz)
Compatibilidad
Hacia atrás(2G)
CDMA2
00
Sincronizada
3.6864
1.25, 5,
10, 15, 20
Secuencia
directa
QPSK
(subida),
BPSK
(bajada)
1600
IS-95
(cdmaOne)
WCDM
A
No
sincronizada
4.096
1.25, 5,
10, 20
Secuencia
directa o
Multiporta
dora
QPSK
(subida),
BPSK
(bajada)
800 Hz
GSM
Tecnología
*Para ancho de banda de canal de 5 MHz
6.5 Normativa: OFDM
La actual tendencia a nivel mundial en el área de las comunicaciones personales se
orienta hacia la utilización de sistemas de comunicación inalámbricos portátiles con alta
velocidad de conexión y elevado nivel de seguridad. La tecnología OFDM se proyecta
como una de las técnicas más prometedoras para lograr satisfacer los requerimientos del
futuro ya que la misma posee las características claves de alta velocidad de transmisión y
elevada eficiencia espectral que permitirán el desarrollo de los sistemas de comunicación
del mañana. El estándar de redes inalámbricas IEEE 802.11a, el cual se basa en la técnica
OFDM, se establece para alcanzar niveles elevados de velocidad de transmisión.
107
6.5.1 Parámetros utilizados en el estándar 802.11a
La escogencia de los parámetros de Capa Física del estándar es la tarea mas
importante que enfrento el grupo de trabajo, estas características determinan la eficiencia y
la capacidad del sistema de comunicaciones. La información disponible al momento de la
realización del sistema es la siguiente:
1.Tipo de canal: Se trata de un canal inalámbrico con ruido blanco gaussiano y con
multitrayectos que generan desvanecimientos variables en el tiempo siguiendo una
distribución probabilística tipo Rayleigh, el retardo del canal puede ser hasta de 200 ns
en el peor de los casos.
2. Velocidad
de transmisión: No se estableció un valor determinado pero se deseaba que
esta fuera lo más alta posible.
3.Prefijo cíclico: El prefijo cíclico (GI) se escoge de tal manera de que su duración sea
mayor al retardo del canal, generalmente entre dos a cuatro veces éste. En el estándar se
especifica un GI de 800ns, que corresponde a cuatro veces el retardo del canal. La
duración de un símbolo debe ser considerablemente mayor al GI, de lo contrario la
eficiencia del sistema disminuye. Por otra parte si se aumenta demasiado su tamaño, el
proceso de procesamiento se incrementa. Se estableció entonces una duración del
símbolo de 4 µs lo que es igual a cinco veces la duración del GI; este tiempo se divide
en 800 ns de GI y 3.2 µs para los datos. Durante estos 3.2µs se lleva a cabo la
operación FFT, este periodo se conoce como tiempo de integración.
La elección del tiempo del símbolo fija la separación que existe entre las
subportadoras. Recordar que esta es igual a 1 entre el tiempo de símbolo por lo que al tener
un tiempo de integración de 3.2 µs se tiene una separación de las subportadoras de 0.3125
MHz. Entonces las 52 subportadoras que forman la señal OFDM ocupan poco más de 16
MHz. No se utiliza todo el canal para evitar que las bandas laterales de la señal interfieran
con los canales adyacentes.
La frecuencia de operación fue uno de los aspectos claves en el desarrollo del
estándar, se escogió la banda U-NII de 5 GHz para evitar usar la banda ISM de 2.4 GHz, la
cual actualmente esta dedicada a gran cantidad de equipos, cada uno de los cuales
representa una amenaza de interferencia para el sistema de comunicaciones. La banda UNII posee un ancho de banda de 300 MHz que se dividen en canales de 5 MHz (según la
FCC), en el estándar se determina el uso de canales de 20 MHz para el intercambio de
información, lo que implica que cada canal utilizado por la WLAN estará formado por
cuatro canales de la banda U-NII, cada uno de 5 MHz. A continuación, en la Tabla 6.2 , se
108
muestran los canales utilizados y la potencia máxima que se puede transmitir en cada uno
de estos.
Tabla 6.2 Canales utilizados por el estándar
Organismo regulador
Banda (GHz)
FCC
U-NII Parte baja de la banda (5,15-5,25)
FCC
U-NII Parte Media de la banda (5,25-5,35)
FCC
U-NII Parte Media de la banda (5,725-5,825)
Número de canales)
38
40
44
48
52
56
60
64
149
153
157
161
Frecuencia central del
canal
5190
5200
5220
5240
5280
5290
5300
5320
5745
5765
5785
5805
Se utiliza la máscara de transmisión mostrada en la Figura 6.6 para evitar que la
potencia transmitida en un canal se derrame a canales adyacentes, en esta se observa que las
señales deben disminuir su potencia en 20 dB a los 11 MHz de la frecuencia central.
Figura 6.6 Máscara de transmisión OFDM. Tomado de [14]
109
A continuación se describen dos características a nivel de capa física.
a) Caracteristicas PLCP
La Capa Física debe añadir su propio encabezado y cola al paquete proveniente de
la Capa MAC. Al comienzo de cada trama OFDM se agrega un encabezado, el cual esta
compuesto por un grupo de 12 símbolos utilizados para realizar las tareas de sincronización
entre los equipos y para la estimación del canal, y por un símbolo conocido como el campo
de señal, que sirve para especificar la velocidad de la transmisión y su longitud (número de
bits de datos).
Los 12 símbolos antes mencionados se conocen como preámbulo y se dividen en 10
símbolos cortos y 2 símbolos largos, los cortos se envían sin hacer uso del GI mientras que
los largos se transmiten precedidos por el GI y son utilizados para estimar la respuesta
impulsiva del canal (ver Figura 6.7).
Figura 6.7 Estructura de trama OFDM. Tomado de [14]
El campo de señal esta formado por 24 bits que contienen información acerca de la
velocidad de transmisión (cuatro bits) y la longitud del paquete, al final de este campo se
añaden seis bits que se fijan en cero. La transmisión de este campo siempre se lleva a cabo
usando modulación BPSK y una tasa de código de 1/2.Luego del preámbulo y el campo de
señal se encuentran los símbolos que contienen los datos (información), en donde el
número de bits que se envían en un símbolo OFDM depende de la modulación utilizada,
mas adelante se explica en detalle este punto.
Cuando el campo de datos antes mencionado termina, da lugar al último campo de
la trama OFDM, el mismo se conoce como la cola de trama. Este campo se encarga de
agregar bits de relleno en caso de que sea necesario ya que los bloques de bits deben ser un
múltiplo de 48. Esto debido a que 48 es el número de subportadoras de datos en la señal
OFDM y en cada una de ellas se debe colocar símbolo modulado digitalmente (número
complejo).En caso de utilizar esquemas de modulación digital que utilicen K bits por
símbolo se requiere rellenar con (48 * k − Ndatos )bits, donde Ndatos es la cantidad de bits de
110
datos a transmitir. En este campo también se agregan seis bits para finalizar el código
convolucional.
b) Características PMD
En esta sección se especifican los distintos tipos de modulación y los parámetros
físicos utilizados en la Capa Física.
El estándar establece el uso de distintos esquemas de modulación que se combinan
con varias tasas de código para brindar un grupo de velocidades de transmisión distintas, la
utilización de alguna velocidad en específico depende de la calidad del enlace inalámbrico.
Se necesita para esto de cierto nivel en la relación señal a ruido en cada velocidad para
poder garantizar una transmisión confiable, es decir para mantener un nivel de BER
aceptable. En la Tabla 6.3 se observan los valores mínimos de señal necesarios en cada
velocidad de transmisión, en donde se muestra que altas velocidad requieren mayor nivel de
potencia.
Tabla 6.3 Requerimientos de potencia para cada velocidad de Transmisión.
Velocidad
(Mbits/s)
6
9
12
18
24
36
48
54
Sensibilidad Minima
(dBm)
-82
-81
-79
-77
-74
-70
-66
-65
Los esquemas de modulación que se especifican en el estándar son los siguientes:
BPSK en el cual se transmite un bit por símbolo, QPSK utiliza 2 bits por símbolo, 16 QAM
que emplea 4 bits por símbolo y 64 QAM que envía 6 bits por símbolo. Los esquemas que
utilizan mayor número de símbolos en su constelación permiten enviar mayor cantidad de
bits por símbolo por lo que aumentan la velocidad de transmisión, sin embargo requieren de
un alto valor en la relación SNR. Las tasas de código utilizadas son las siguientes: 1/2, 3/4
y 2/3.A continuación se ilustra este punto.
Sean los siguientes datos:
111
Tabla 6.4 Datos ejemplo modulación OFDM
Caracteristicas
Velocidad de muestreo fs=1/T
Intervalo de símbolo Ts=Tu+Tcp
• Duración de la parte útil del símbolo Tu
• Duración del prefijo cíclico Tcp
Número de subportadoras: datos + pilotos
Espacio frecuencial entre subportadoras (1/Tu)
Espaciado frecuencial entre portadoras extremas
Valor respectivo
20 MHz
80 x T=4us
64 x T=3,2 µs
16 x T = 0,8 µs
48 + 4
0,3125 MHz
16,25 MHz
A partir de los datos de la Tabla 6.4 se obtiene que en cada segundo se transmiten
250 mil símbolos OFDM (1/4µs), independientemente del código de corrección de errores
o del tipo de modulación utilizada. Los símbolos OFDM están formados por 48
subportadoras de datos (52 en total si se incluye las señales piloto), por lo tanto si se
multiplica el número de subportadoras de datos por la cantidad de símbolos OFDM que se
envían en un segundo se obtienen 12 millones de símbolos M-QAM o M-PSK por segundo,
es decir la cantidad mínima de bits que se transmiten en un segundo sería por lo tanto 12
millones (usando BPSK) y la cantidad máxima de bits seria 72 millones (usando 64 QAM).
Sin embargo es oportuno mencionar que no todos esos bits son datos, debido al uso del
código de corrección de errores esa cantidad se compone tanto de bits de información como
de bits redundantes utilizados para la corrección de errores. Por ejemplo si se utiliza
modulación BPSK (dos bits por símbolo BPSK) y una tasa de código de 1/2 se
transmitirían 6 millones de bits de información por segundo y seis millones de bits de
redundancia por segundo. La Tabla 6.5 muestra distintas modulaciones y tasas de código
que se especifican en el estándar.
Tabla 6.5 Transmisión OFDM para el estándar IEEE 802.a.
Velocidad de
Transmisión
(Mbps)
Modulación
Índice de
codificación*
Bits codificados
por sub.-portadora
6
9
12
18
24
36
48
54
BPSK
BPSK
BPSK
BPSK
16-QAM
16-QAM
16-QAM
64-QAM
1/2
3/4
1/2
3/4
1/2
3/4
1/2
3/4
1
1
2
2
4
4
6
6
Nota:*Este valor es el resultado de dividir: *** entre **.
Bits (brutos)
codificados
por símbolo
OFDM **
48
48
96
96
192
192
288
288
Bits de datos por
símbolo
OFDM***
24
36
48
72
96
144
192
216
112
Se observa como dependiendo del tipo de modulación y nivel respectivo asociado,
la velocidad de transmisión va variando. Lo anterior se debe a lo siguiente:
Se sabe que el tiempo de bit se calcula como:
Tsímbolo
(6.4-1)
n
Donde se debe recordar que n indica la cantidad de bits necesarios para
representar un símbolo o valor en el mapa de constelación según el nivel requerido de
modulación,(ver Anexo ), este n se representa en la Tabla 6.5 como bits brutos por
subportadora. Los bits por subportadora (Tabla 6.5) multiplicados por el número de
subportadoras de datos que es 48 (según Tabla 6.4) nos da la cantidad de bits brutos por
símbolo OFDM.
Tbit =
Luego la velocidad del bit esta dada por:
1
(6.4-2)
Tbit
Dado que al aumentar el tiempo de símbolo se reduce el ancho de banda, entonces
para variar el tiempo de de bit (Ecuación 6.4-1) lo que se varía entonces es el número de
bits por símbolo para mantener el tiempo del símbolo constante. Por tanto si se aumenta n,
se reduce el tiempo de bit y, como consecuencia, se incrementa la velocidad de
transmisión del bit.
Velocidad de transmisión =
Ahora utilizando datos seleccionados en negrita de las tablas anteriores, se tiene
que el tiempo de bit es de 277.77 µs y dado el Ts de la Tabla 6.4 se obtiene que se pueden
transmitir 24 bits por símbolo en OFDM. Como se observa de la Tabla 6.5 al aumentar la
velocidad de transmisión se aumenta entonces la cantidad de bits por símbolo OFDM.
6.6 Comparación de estándares (eficiencia espectral)
A continuación se muestran datos correspondientes a los distintos estándares
utilizados en redes de comunicación inalámbrica.
Tabla 6.6 Estándares Wireless LAN
Estándar
802.11b
802.11a
802.11g
HomeRF2
Velocidad
máxima (Mbps)
11
54
54
10
Interfaz aire
DSSS
OFDM
OFDM/DSSS
FHSS
Ancho de banda de canal
(MHz)
25
25
25
5
Frecuencia
portadora
(GHz)
2,4
5
2,4
2,4
113
HiperLAN2
54
OFDM
25
5
Para comparar estos estándares desde el punto de vista espectral se tiene que la
eficiencia espectral ( η ) está definida por:
bps
η=
(6.4-3)
Hz
Es decir la eficiencia espectral se define como la razón entre la velocidad de
transmisión de datos (bps) y el ancho de banda ocupado para efectuar la comunicación
dado (Hz). Ahora con base en la Tabla 6.6 y utilizando la Ecuación 6.4-3 se tienen las
siguientes eficiencias espectrales:
Tabla 6.7 Cálculo de eficiencia espectral
Estándar
802.11b
802.11a
802.11g
HomeRF2
HiperLAN2
Eficiencia ( η )
0.44
2.16
2.16
2
2.16
Como se muestra a en la Tabla 6.7 la eficiencia espectral de aumenta al utilizar el
tipo de modulación OFDM.
CAPÍTULO 7: Análisis de resultados
Con respecto a la técnica de acceso múltiple CDMA se mostró, que conforme
aumenta la cantidad de usuarios, se llega a un punto en que la interferencia entre los
mismos afecta de forma importante al sistema, degradando así la calidad del servicio.
Además, a la hora de transmitir la información surgen ciertos inconvenientes como lo son
la interferencia entre símbolos, por lo cual hace necesario algoritmos complejos de
corrección de errores que muchas veces no son tan precisos como se desearan. También al
utilizar la técnica de espectro expandido requiere de un consumo mayor de ancho de banda
a la hora de transmitir información. Otro inconveniente es su transmisión tipo
monoportadora, la cual, ante mucha interferencia introducida en el canal , puede llevar a
que se pierda la información a transmitir, o en su defecto recuperar poca parte de ella.
Es por esto que surge la técnica OFDM como muy buena alternativa ya que al
transmitir la información por múltiples portadoras, debilita la posibilidad de interferencia
entre símbolos introduciendo un tiempo de guarda, lo que permite que estos no colisionen y
por tanto no existan pérdidas de estos ante el efecto de multitrayectoria. También al proveer
portadoras del tipo ortogonal ofrece un ahorro importante en ocupación del espectro.
Aunado a esto, por la multicanalización que ofrece, hace que la información se transmita a
una velocidad menor, lo que produce un resguardo contra colisión entre símbolos, es decir
compensa de alguna forma el retardo multitrayectoria. Además, es posible utilizar
diferentes técnicas de modulación para cada portadora, con lo cual se consigue una
funcionalidad extra. Sin embargo, presenta la desventajas de ser más sensible al desfase en
frecuencia o temporal, es decir requiere de gran sincronización.
Para acoplar ambas tecnologías surgen tecnologías bastante robustas que requieren
de sofisticados artificios matemáticas para su implementación y funcionamiento. Su
función principal es el de proveer a la tecnología CDMA de multicanalización que permita
aprovechar las ventajas de OFDM dándole un comportamiento de multiportadora. Esto es
importante debido a que los sistemas OFDM son más robustos frente a efecto
multitrayectoria, el cual, es uno de los principales elementos que distorsionan un canal de
comunicación. Si se une esta característica con las técnicas de espectro ensanchado tipo
CDMA se puede obtener un sistema extraordinariamente robusto que no necesita recurrir ni
a potentes codificadores ni largos entrelazados para garantizar una correcta tasa de
información en el receptor.
114
CAPÍTULO 8: Conclusiones y recomendaciones
•
Se hizo un estudio matemático de las tecnologías CDMA y OFDM, observando
que conforme surgen nuevas tecnologías, y ante la necesidad de hacer sistemas más
robustos, se necesita de algoritmos matemáticos cada vez más complejos.
•
La Tecnología CDMA como tecnología de acceso al medio, permite dar servicio a
mayor cantidad de usuarios con respecto a tecnologías anteriores, pero sin embargo
no la hace inmune a efectos como el multitrayecto.
•
Se mostró que la tecnología OFDM resulta ser muy conveniente para alcanzar altas
velocidades de transmisión de datos al mismo tiempo que ofrece mayor eficiencia
espectral .También ayuda a combatir problemas que afectan otros sistemas como lo
es el multitrayecto, por lo que se pronostica un incremento notable en la cantidad de
sistemas que harán uso de esta técnica.
•
La tecnología preferida para los sistemas de 3G dependerá tanto de factores
tecnológicos, políticos y económicos. Los factores técnicos son aquellos que
involucran las velocidades de transmisión proveídas por los sistemas y el
desempeño y capacidad de la red, la cual dictará el número de usuarios que
soportará cada radio base. Los factores políticos involucran acuerdos entre
organismos de estándares, tomando en cuenta los diferentes puntos de vista de cada
país o región.
•
La razón principal por la que la modulación OFDM ha tardado tanto tiempo en
adquirir la importancia que hoy día posee ha sido eminentemente práctica. La señal
OFDM, para un número de subportadoras suficientemente grande, es bastante difícil
de generar y demodular, pues precisa de un banco de generadores de frecuencia de
elevada precisión tanto en transmisión como en recepción. La posibilidad de definir
la señal en el dominio de la frecuencia, mediante simulación software basados en
procesamiento digital de señales (DSP), así como la eficiente implementación de
algoritmos de transformación como la FFT han sido claves en su creciente
popularidad. Por todo esto, los sistemas basados en OFDM son particularmente
interesantes hoy día en el campo de las comunicaciones móviles e inalámbricas
avanzadas
•
Con respecto a las tecnologías en estudio, considero viene al caso sugerir o plantear
cursos en la Escuela de Ingeniería Eléctrica de mayor complejidad matemática que
permitan crear en el estudiantado fuertes herramientas para poder hacer frente al
entendimiento de este tipo de tecnologías pues a pesar de que en este trabajo se
desarrollaron ciertos principios matemáticos, este tipo de tecnologías ameritan
algoritmos más complejos para explicar más completamente su funcionamiento.
115
9. Anexos
9.1. Series de Fourier
Sea la siguiente señal periódica
Figura 9.1. Señal periódica. Tomado de [12]
Suponiendo una función x(t) de período T, tal que x(t) = x(t+T), para todo t, dicha
función puede desarrollarse en una serie de Fourier de la forma:
∞

 2.π .k .t 
 2.π .k .t 
x(t ) = ao + 2.∑ ak . cos
 + bk .sen

 T 
 T 
k =1 
(9.1-1)
Las amplitudes ak , ao y bk reciben el nombre de coeficientes de Fourier y pueden obtenerse
evaluando las integrales:
T
1
ao = .∫ x(t ) dt
T 0
(9.1-2)
T
2
 2.π .kt 
a k = .∫ x(t ). cos
 dt
T 0
 T 
para k ≥ 1
(9.1-3)
T
bk =
2
 2.π .kt 
.∫ x(t ).sin
 dt
T 0
 T 
116
para k ≥ 1
(9.1-4)
117
 2.π .k.t 
 2.π .k .t 
donde las funciones cos
 y sen
 representan funciones armónicas simples
 T 
 T 
2.π .k
de frecuencia ω k =
rad / s .Por lo tanto, la serie anterior puede interpretarse como la
T
suma de infinitas ondas armónicas simples de amplitudes dadas por ak para los cosenos y bk
para los senos, y con frecuencias ωk.
En la Figura 9.2 se muestra la representación gráfica de los coeficientes de Fourier
para señal periódica x(t).En la misma se muestran los conjuntos {ak} y {bk} que definen el
eje de ordenadas de cada cuadro. El eje de abscisas es el mismo en los dos y queda definido
por la frecuencia wk de cada una de las armónicas simples. Se debe prestar atención al
hecho de que el eje de frecuencias es discreto, y que su unidad de escala viene dada por:
∆ω =
2.π
(9.1-5)
τ
y por lo tanto, cuanto mayor sea el período T, menor será el espacio entre las frecuencias y
por consiguiente será mayor la resolución frecuencial que se pueda obtener.
Figura 9.2 .Representación gráfica de los coeficientes de Fourier. Tomado de [12]
9.1.1 La Transformada de Fourier
La transformada de Fourier de una función periódica x(t) se puede escribir como:
F {x(t )} = X (ω )
X (ω ) =
1
2.π
(9.1-6)
∞
∫ x(t ).e
−∞
− j ωt
.dt
(9.1-7)
118
9.1.2 La Transformada Inversa de Fourier
La transformada inversa de Fourier F −1 {X (ω )}se obtiene por la forma:
∞
1
F {X ( w)} = x(t ) =
. ∫ X (ω ).e jwt .dw
2.π − ∞
−1
(9.1-8)
9.1.3 Espectro de amplitud de una señal cuadrada no periódica
Figura 9.3 Señal cuadrada no periódica en el tiempo. Tomado de [6]
Dada la señal cuadrada no periódica mostrada en la Figura 9.3 se tiene el siguiente cálculo
de su Transformada de Fourier.
∞
F ( w) = F { f (t )} =
∫ f (t ).e
− j . w.t
.dt
(9.1-8)
−∞
d /2
=
∫ A.e
−d / 2
− jwt
 1 − j ωt 
.dt = A..−
.e 
 jω

d /2
−d / 2
 1 − jω .d / 2 1 jω .d / 2 
= A..−
.e
−
.e

jω
 jω

(9.1-9)
(9.1-10)
119
 e jω .d / 2 − e − jω .d / 2 
F (ω ) = A..

jω


2. A  e jω .d / 2 − e − jω .d / 2 
F (ω ) =
..

ω 
2. j

2. A
 ω.d 
F (ω ) =
.sen

ω
 2 
 ω.d 
sen

2 

F (ω ) = d . A.
ω.d
2
 ω.d 
F (ω ) = d . A. sin c

 2 
Gráficamente su espectro esta representado por:
(9.1-11)
(9.1-12)
(9.1-13)
(9.1-14)
(9.1-15)
Figura 9.4 Espectro de amplitud de una señal cuadrada. Tomado de [6]
120
9.2. La Transformada Discreta de Fourier y la Transformada Rápida de
Fourier
9.2.1 Teorema de muestreo
Las señales que portan información deben de ser percibidas, ya sea en forma
analógica o digital (discreta).Para esto habría que determinar que condiciones son
necesarias para convertir una señal analógica en discreta o viceversa sin perder
información. Como un criterio para conseguir esto, debe ser posible reconstruir
completamente la señal original por medio de filtros.
El enlace entre la señal analógica y la correspondiente señal discreta lo proporciona
el conocido teorema de muestreo, el cual enuncia:
“Una señal de banda limitada, sin componentes espectrales por encima de una frecuencia B
Hz, se determina unívocamente por sus valores equidistantes a intervalos no mayores a
1/(2.B) segundos, o lo que es lo mismo la frecuencia de muestreo debe ser mayor a dos
veces la frecuencia de la señal. Esto es una condición muy importante para que una señal
pueda ser totalmente reconstruida a partir de un conjunto de muestras discretas
uniformemente espaciadas en el tiempo”.
9.2.2 La Transformada Discreta de Fourier (DFT)
El creciente uso de métodos digitales para la computación de datos y para
aplicaciones al procesamiento digital de señales, ha hecho resaltar la versión discreta de la
Transformada de Fourier.
La Transformada Discreta de Fourier es el equivalente discreto de la Transformada
de Fourier donde se ha transformado la variable continua ‘t’ por la variable discreta ‘nts’
siendo ‘ts’ el periodo de muestreo.
Si se tiene una señal x(n) limitada a N muestras con un período de muestreo ts.
x(n) = x(0), x(1), x(2),...., x[( N − 1)]
La DFT se define por:
(9.2-1)
121
∞
x p ( w) = ∑ x[n].e ( − j .2.π .n.w.t s )
(9.2-2)
k =∞
Donde xp (w) es periódica. Muestreando la señal N veces sobre un período, es decir
haciendo XT[k] se sustituye w por k/(N.ts) se obtiene:
N −1
xT [k ] = ∑ x[n].e ( − j .2.π .n.k .ts / Nt )
(9.2-3)
n=0
N −1
= ∑ x[n].e ( − j .2.π .n.k . / N )
k = 0,1,2,..., N − 1
(9.2-4)
n =0
Esta última expresión resultante es la Transformada Discreta de Fourier de una
señal x[n]. La Transformada Discreta inversa (IDFT), esta dada por:
1 N −1
(9.2-5)
.∑ X T [k ].e ( j.2.π .n.k / N ) N = 0,1,2,..., N − 1
N K =0
La Transformada Discreta de Fourier es un método muy eficiente para determinar el
espectro en frecuencia de una señal. Permite convertir una secuencia de valores en el
dominio del tiempo a una secuencia de valores equivalente en el dominio de la frecuencia.
La Inversa de la Transformada Discreta de Fourier (IDFT) realiza el proceso contrario. Otra
forma de escribir las ecuaciones anteriores está dada por
x[n] =
N −1
X (k ) = ∑ x(n).WNnk
k = 0,1,..., N − 1
(9.2-6)
n=0
1 N −1
X (n) = ∑ x(k ).WN−nk
n k =0
n = 0,1,..., N − 1
(9.2-7)
Donde las constantes ‘W’ son conocidas como factores twiddle y definidas como:
W = e − j.2.π / N
(9.2-8)
Observar que ‘W’ es una función de longitud N, por ello, también suele expresarse
como WN. El inconveniente de realizar algoritmos que implementen tal cual estas fórmulas
es la cantidad de tiempo requerido para computar la salida. Esto es debido a que los índices
k y n deben variar de 0 a N-1 para conseguir el rango de salida completo y, por tanto, se
deben realizar N2 operaciones.
122
Se puede interpretar los resultados del DFT de una secuencia xs[n] desde varios puntos de
vista:
• Como los coeficientes espectrales (series de Fourier) de una señal periódica discreta
cuyos muestreos coinciden con la secuencia xs[n].
• Como el espectro de una señal aperiódica discreta cuyos muestreos corresponden a
la secuencia xs[n].
• La DFT es una aproximación al espectro de la señal analógica original. Su
magnitud se ve influenciada por el intervalo de muestreo, mientras que su fase
depende de los instantes de muestreo.
La Transformada discreta de Fourier tiene las siguientes propiedades:
Figura 9.5 Propiedades de la Transformada Discreta de Fourier. Tomado de [13]
123
9.2.3 La Transformada Rápida de Fourier (IFFT)
De la sección anterior, la fórmula de la Transformada Discreta de Fourier para
obtener X(k) a partir de un k determinado requiere aproximadamente N sumas complejas y
N productos complejos, ya que:
X (k ) = x(0) + x(1).W k + x(2).W 2.k + x(3).W 3k + ..... + x( N − 1).W ( N −1).k
(9.2-9)
para k = 0, 1, ..., N-1. Si lo que se desea es obtener X(0), X(1), ..., X(N-1) entonces se
necesitarán un total de aproximadamente N2 sumas complejas y N2 productos complejos.
Esto quiere decir que los requerimientos computacionales de la DFT pueden ser excesivos
especialmente si el tamaño de N es grande.
Lo que consigue el algoritmo FFT es simplicar enormemente el cálculo del DFT
introduciendo “atajos” matemáticos para reducir drásticamente el número de operaciones.
La FFT aprovecha la periodicidad y simetría del factor twiddle ‘W’ para el cálculo
del Transformada Discreta de Fourier de forma más rápida, es decir reduce el número de
cálculos requeridos para realizar la DFT. La periodicidad y simetría de ‘W’ implica:
W Nnk = 1
W Nn + N = W Nn
(9.2-10)
W
n+ N / 2
N
= −W
2
N
n
N
W = WN / 2
Se elige el valor de N de forma que N=rm. Al factor r se le denomina ‘radix’ y su
valor más habitual es 2, de forma que N=2m y algoritmo se denomina FFT radix-2.
a) Radix -2-FFT Decimación en el tiempo
Si se divide la secuencia de datos de entrada x[n] en dos grupos, uno de índices par
y el otro de índices impar, con estas sub-secuencias se realiza el DFT de N/2 puntos y sus
resultados se combinan para formar el DFT de N puntos.
N
−1
2
N
−1
2
N
−1
2
N
−1
2
n=0
n=0
n=0
n=0
X[k] = ∑x[2.n].WN2.nk + ∑x[2.n +1].WN(2.n+1)k = ∑x[2.n].WN2.nk +WNk ∑x[2.n +1].WN2.nk
(9.2-11)
124
Sustituyendo:
x1[n] = x[2.n]
(9.2-12)
x2 [n] = x[2.n + 1]
(9.2-13)
WN2 nk = WNnk/ 2
(9.2-14)
Se obtiene:
N
−1
2
N
−1
2
n=0
n=0
X[k] = ∑x1[n].WNnk +WNk ∑x2[n].WNnk/ 2 = Y[k] +WNK .Z[k] k = 0,1,2,...,N −1.
(9.2-15)
Esta última ecuación muestra que el DFT de N puntos es la suma de dos DFT’s de
N/2 puntos (Y[k], Z[k]) realizadas con las secuencias par e impar de la secuencia original
x[n]. Cada término Z[k] es multiplicado por un factor W Nk . Ya que WNn + N / 2 = −WNn debido a
la periodicidad de Y[k] y Z[k] (periodo N/2), X[k] se puede expresar como:
X [k ] = Y [k ] + WNk [k ].Z [k ]
X [k + N / 2] = Y [k ] − WNk [k ].Z [k ]
Para k=0,1,…...,N/2-1.
Figura 9.6 Proceso de cálculo para la DFT. Tomado de [13]
(9.2-16)
(9.2-17)
125
Los dos DFT de N/2 puntos se puede a su vez dividir para formar 4 DFT´s de N/4
puntos. El proceso puede repetirse sucesivamente hasta llegar a computar el DFT de dos
valores x[n], en concreto x[k] y x[k+N/2], para k=0,1,...,N/2-1. Para una DFT de N=8
puntos se tiene el siguiente esquema.
Figura 9.7 Proceso de cálculo para la DFT para N=8. Tomado de [13]
Las características de una FFT de N puntos decimada en el tiempo se resume en la siguiente
tabla.
Tabla 9.1 Características por etapas para decimación en el tiempo.
Número de
Grupos
Butterflies
por Grupo
Exponentes
Twiddle
Factors
Etapa
log 2 .N
Etapa 1
Etapa 2
Etapa 3
N/2
N/4
N/8
1
1
2
4
N/2
(N/2).k,
K=0
(N/4).k,
K=0,1
(N/8).k,
K=0,1,2,3
k.
k=0,1,….,N/2-1
Por cada mariposa (butterfly) se tiene una multiplicación y dos sumas complejas.
Hay N/2 mariposas por etapa y log2N etapas. El número total de multiplicaciones es
½N·log2N y el número total de sumas es N·log2N .Para pequeños valores de N, la diferencia
puede parecer pequeña, pero para valores grandes la diferencia es enorme. Para un DFT de
126
1024 puntos, el número de multiplicaciones en un FFT es aprox. 5000, mientras que para
un DFT normal es de aproximadamente 106.
9.2.4 Dualidad entre las series de Fourier y la DFT
Si se tiene una señal periódica xp(t). Mediante las series de Fourier se transforma
esta señal periódica continua en una función a aperiódica y discreta con coeficientes
espectrales Xs[k] donde:
X s [k ] =
1
.∫ x p (t ).e ( − j .2π .k . fo.t ) .dt
T T
∞
x p (t ) = ∑ X s [k ].e ( j .2.π .k . fo.t )
(9.2-18)
(9.2-19)
k =∞
De una manera dual se puede pasar del dominio del tiempo al dominio de la frecuencia de
la forma:
X s [k ] =
∞
1
.∫ x p ( f ).e ( j .2π .k . f .ts ) .df
SF SF
x p ( f ) = ∑ X s [n].e(− j.2.π .k . f .ts ) donde S F = 1
Ts
k =∞
(9.2-20)
(9.2-21)
Es decir, a partir de una señal aperiódica discreta Xs[k] se produce una señal
periódica continua ( x p ( f ) ) utilizando la DFT.
El comportamiento dual entre las series de Fourier y la DTFT se manifiesta en lo siguiente:
• En las series de Fourier se parte de una señal x(t), temporal, continua y periódica
(periodo T) y se obtienen los coeficientes X[k], que es una función en frecuencia,
aperiódica y discreta con una distancia entre dos valores consecutivos de f0=1/T.
• En la DTFT se parte de una señal discreta en el tiempo x[n], con periodo de
muestreo ts=1/fs y aperiódica obteniéndose una función X(f), que es función
continua en frecuencia y periódica con periodo fs.
• Sin embargo, a la hora de realizar operaciones se tienen los mismos problemas que
en las series de Fourier ya que se sigue tratando con señales continuas o con series
de datos de longitud infinita. La electrónica obliga a trabajar con un número finito
de datos discretos que además tengan una precisión finita.
127
•
De lo que se trata entonces , es de conseguir discretizar las variables continuas y de
limitar el números de muestras en los dos dominios (temporal y frecuencial). Esto
lleva a definir las series discretas de Fourier y la Transformada Discreta de Fourier
(DFT).
9.2.5 De las series de Fourier a la serie discreta de Fourier.
Para las series de Fourier se cumple fo=1/T donde,
X s [k ] =
1
.∫ x p (t ).e ( − j .2π .k . fo.t ) .dt
T T
∞
x p (t ) = ∑ X s [k ].e ( j .2.π .k . fo.t )
(9.2-22)
(9.2-23)
k =∞
Para limitar xp(t) , se toman N muestras de xp(t) durante un período a intervalos ts ,
de forma que N.ts=T. Al calcular los coeficientes X[k] se tiene la expresión:
X [k ] =
=
1 N −1
.∑ x p [n].e ( − j .2π .k . fo.n.ts ).ts .dt
NTs n= 0
1 N −1
.∑ x p [n].e ( − j .2π .k ..n / N s ) k = 0,1,2,..., N − 1
N n=0
(9.2-24)
(9.2-25)
Donde x[k] es la serie de Fourier discreta de la señal periódica muestreada xp[n].
9.3 La Modulación del tipo digital
La modulación se utiliza para tomar un flujo de bits que posee una cierta frecuencia,
y colocarlo en una señal de radio frecuencia portadora que facilite la transmisión
inalámbrica. De esta forma se genera una señal modulada la cual luego se propaga . La
modulación es necesaria antes de transmitir la secuencia de bits por razones de
acoplamiento entre el transmisor y el espacio.
Existen técnicas de modulación de tipo analógico como es el caso de AM y FM y
esquemas de modulación digital tales como QAM, BPSK, QPSK , siendo estos los más
utilizados en comunicaciones inalámbricas.
128
En el caso de modulación analógica, la información que se desea transmitir esta
contenida en algún parámetro de la onda, tal como su amplitud (AM) o frecuencia (FM).
Por su parte en los esquemas de modulación digital se utilizan unidades discretas de
información llamados símbolos. Estos se sobreponen en la onda portadora en forma de
amplitud, fase o una combinación de ambos. Un símbolo puede estar formado por uno o
más bits, dependiendo del tipo de modulación, es decir de acuerdo a la forma en que se
asignen los símbolos a los bits que se desean transmitir
A continuación se describen los tipos de Modulación digital más utilizados.
9.3.1 Modulación por desplazamiento de amplitud (ASK)
Esta técnica consiste en variar la amplitud de la portadora mientras su frecuencia y
fase se mantienen constantes, de tal forma que un cero binario es representado mediante
una portadora Ao.cos (Wc · t), y un uno binario mediante una portadora A1.cos (Wc.t). En la
siguiente figura se muestra un ejemplo en el que Ao es igual a cero. La misma muestra la
correspondencia entre los bits y la forma de onda que toma la señal ASK.
Figura 9.8 Modulación ASK. Tomado de [12]
9.3.2 Modulación por desplazamiento de fase (PSK)
En este esquema de modulación se varía la fase de la portadora mientras la amplitud
y frecuencia de la misma se mantienen constantes, de tal manera que un cero binario es
representado mediante una portadora A.cos(Wc.t +θo), y un uno binario mediante una
portadora A.cos(Wc.t + θ1). En la siguiente figura se muestra una señal PSK en el dominio
temporal, se observa que la variación de fase es de 180o. En la Figura 9.9 se observa la
forma de onda de una señal PSK.
129
Figura 9.9 Modulación PSK. Tomado de [12]
9.3.3 Esquemas de modulación M-arios
Los esquemas de modulación digital antes mencionados (ASK, PSK) pueden ser
implementados con señales banda base no binarias de niveles múltiples, lo cual significa
que la señal de información no será un tren de bits, sino que será una señal con un cierto
número de niveles discretos. Cuando los esquemas antes mencionados se modulan con
señales de niveles múltiples se les conoce como M-ASK, M-PSK . Cada nivel de la señal
banda base estará representado por varios bits, dicho número de niveles debe ser tal que
satisfaga la expresión M = 2n , donde M es el número de niveles de la señal banda base, y
n es el número de bits que se utilizan para asociar o mapear cada nivel. En modulación Maria a cada nivel le corresponde un símbolo de la constelación I/Q de la señal modulada (
Figura 9.10).
Con ésta modulación se logra aumentar la velocidad de transmisión (bps), y por
ende la eficiencia espectral (bps/Hz), a expensas de la tasa de error de bits BER. A medida
que la constelación posee más símbolos, la distancia entre estos es menor (considerando
una potencia normalizada), en consecuencia el sistema se vuelve más susceptible al ruido, y
aumenta la probabilidad de error, esto debido a que el ruido traslada los puntos de la
constelación recibida provocando que el receptor confunda puntos adyacentes.
130
Figura 9.10 Constelaciones M-ASK y QAM. Tomado de [12]
9.3.4 Modulación de amplitud en cuadratura (QAM)
La modulación QAM tiene la particularidad de modificar tanto la fase como la
amplitud de la portadora, manteniendo constante la frecuencia de la misma, por lo que se
considera una combinación de ASK y PSK. En esta se presentan componentes tanto en fase
como en cuadratura (I/Q), por lo que su constelación esta formada por símbolos con
componentes tanto en I como en Q. La señal QAM general esta representada por la
siguiente ecuación:
S(t) = X(t).cos(Wc.t) − Y (t).sen(Wc.t)
A continuación se presentan constelaciones QAM de 8 y 16 símbolos.
Figura 9.11 Mapas de constelación para 8 QAM y 16 QAM. Tomado de [12]
131
Seguidamente se describe más en detalle las modulaciones del tipo BPSK y QPSK
ya que entre otras son las más utilizadas para las tecnologías estudiadas en este trabajo.
9.3.5 Modulación binaria por desplazamiento de fase (BPSK)
En este tipo de modulación, cundo en este tipo de modulación, cuando el
transmisor desea enviar un “1”, la salida del modulador corresponde a una señal cosenoidal
positiva. Cuando se desea enviar un “-1”, la salida es una onda cosenoidal negativa.
Matemáticamente se expresa de la siguiente manera:
2.E
. cos(2.π . f .t ); 0 < t < T .
T
2.E
s −1 = −
. cos(2.π . f .t ); 0 < t < T .
T
s +1 =
(9.3-1)
(9.3-2)
Donde E representa la energía por símbolo, y T la duración de cada símbolo.
Como se puede observar, la información esta contenida en la señal modulada, si la fase es
cero , el dato transmitido fue un uno. Si la fase es π (180°) , el dato enviado fue un -1. El
esquema transmisor BPSK se muestra en la siguiente figura.
Figura 9.13 Modulador BPSK. Tomado de [2]
En el receptor, debe darse un proceso inverso, mediante el cual se logre identificar
cual símbolo fue transmitido con la mayor precisión posible. El demodulador para el
esquema BPSK se muestra en la Figura 9.14. La señal recibida r(t), es multiplicada por la
132
señal de referencia s+1 definida por la Ecuación (9.3-3). El producto resultante tendrá el
signo de acuerdo con la señal r(t) recibida tal como se muestra a continuación:
r (t ).s+1 = ±
2.E
2.E
2.E
. cos(2.π . f .t ).
. cos(2.π . f .t ) = ±
. cos 2 (2.π . f .t )
T
T
T
(9.3-3)
Posteriormente, se integra el producto, donde se obtiene el valor y(t) a la salida del
integrador:
T
y (t ) = ±
2.E
.E
cos 2 (2.π . f .t ).dt = ±
∫
T 0
T
(9.3-4)
La señal y(t) pasa a un detector de umbral, el cual entrega a su salida un “+1” si y(t)>0 o un
“-1” si y(t)<0.
Figura 9.14 Demodulador BPSK. Tomado de [2]
Otra forma de representar la posición de los símbolos es mediante un mapa de
constelación. Esta representación se caracteriza porque muestra la fase y componentes
fasoriales de la señal. En la Figura 9.15 se muestra el mapa de constelación para BPSK, en
donde se observa la separación de fase de 180° entre ambos símbolos existentes.
133
Figura 9.15 Mapa de constelación de BPSK. Tomado de [2]
9.3.6 Modulación en cuadratura por desplazamiento de fase (QPSK)
A diferencia de BPSK, este tipo de modulación permite enviar dos bits por cada
símbolo transmitido. Para lograrlo se establecen cuatro posibles símbolos cada uno
representado por dos bits. Esto trae como consecuencia un incremento del doble de la
eficiencia del ancho de banda con respecto al esquema BPSK, el cual requiere un símbolo
por bit. Para poder transmitir cuatro símbolos independientes, el transmisor utiliza cuatro
diferentes formas de onda, las cuales se representan de la siguiente manera:
s 0 (t ) =
2.E
. cos(2.π . f .t + π ); 0 < t < T .
4
T
(9.3-5)
s1 (t ) =
2.E
.sen(2.π . f .t + π ); 0 < t < T .
4
T
(9.3-6)
s 2 (t ) = −
2.E
. cos(2.π . f .t + π ); 0 < t < T .
4
T
(9.3-7)
s3 (t ) = −
2.E
.sen(2.π . f .t + π ); 0 < t < T .
4
T
(9.3-8)
134
La función del transmisor QPSK es alterar la fase dependiendo de la pareja de bits
que desea enviarse. Para la implementación del modulador QPSK, se utiliza un
demultiplexor que separa la secuencia de bits de entrada, en una secuencia de bits par y otra
impar, lo anterior se muestra en la Figura 9.16. La secuencia de bits par es multiplicada por
una onda cosenoidal en fase de 45 grados. A este canal se le conoce como canal I o en fase.
Por otro lado, la secuencia impar de bits se multiplica por se multiplica por una onda
cosenoidal en cuadratura a la primera, es decir una onda senoidal con fase 45 grados. Al
canal correspondiente se le conoce como canal Q o en cuadratura. Los productos resultantes
de ambos canales se suman para formar la señal modulada que será transmitida.
Figura 9.16 Modulador QPSK. Tomado de [2]
Los componentes en fase (canal I) y en cuadratura (canal Q), pueden sumarse en la
última etapa del modulador sin causar interferencia mutua, ya que se cumple la propiedad
de ortogonalidad la cual garantiza independencia de canal.
T
∫
0
cos(2.π . f .t ).sen(2.π . f .t ) dt = 0 .
El demodulador QPSK se muestra en la siguiente figura:
(9.3-9)
135
Figura 9.17 Demodulador QPSK. Tomado de [2]
La señal recibida s(t) es alimentada a dos etapas diferentes : la etapa en fase y la
etapa en cuadratura. En cada etapa, la señal es multiplicada por la señal de referencia
correspondiente, y los resultados son integrados en el período correspondientes a dos bits
(duración del símbolo). Posteriormente el resultado llega a un detector de umbral, con las
mismas características presentadas para l receptor BPSK. Finalmente el multiplexor de la
última etapa toma las decisiones del canal I y del canal Q para recombinarlas en la pareja
de bits que fue transmitida originalmente.
A continuación se muestra el mapa de constelación. Notar que para este esquema, la
separación de fase entre los símbolos es de 45 grados.
Con respecto a este esquema de modulación , en el modulador puede ocurrir que la
señal modulada cruce por cero cuando se producen transiciones entre los símbolos 0 y 2 , o
entre los símbolos 1 y 3.Como puede verse en la Figura 9.18, estas transiciones requieren
que la señal realice un cambio de fase de 180 grados. En el dominio del tiempo, la
envolvente de la señal modulada colapsa y realiza un cruce momentáneo por cero lo que
obliga a que el amplificador de potencia a la salida del transmisor posea un rango dinámico
muy amplio. Por esta razón ,en el enlace móvil-estación base se utiliza un esquema de
modulación denominado OQPSK ( Figura 9.16). La diferencia de este modulador consiste
en que se agrega un retardo de medio bit (T/2) en el canal Q. Este retardo asegura que no
136
existan transiciones directas por cero, y a su vez reduce el rango requerido de amplificador
de potencia .
Figura 9.18 Mapa de constelación de QPSK. Tomado de [2]
9.4 La modulación por pulsos
Esta es una técnica basada en la teoría de muestreo, la cual dice que cuando se hace
muestreo a una señal, con una frecuencia al menos el doble de la frecuencia máxima de la
frecuencia fuente, las muestras contienen toda la información de la señal muestreada y es
posible que su información sea recuperada cuando se modula y es transmitida a través de
un canal de comunicación. Esta técnica convierte una señal fuente (voz, video, etc.) a
pulsos modulados por la señal fuente
9.4.1 Modulación por amplitud de pulso (PAM)
La modulación por amplitud de pulso (PAM) es un término que se utiliza para
describir la conversión de señales analógicas en señales de pulsos donde la amplitud del
impulso denota la información analógica. Esta señal PAM se puede convertir en una señal
digital PCM (de banda base), la que a su vez se modula sobre una portadora de sistemas de
comunicación digital pasa banda. Por consiguiente, el proceso de conversión analógica a
PAM es el primer paso en la conversión de una forma de onda analógica en una señal PCM
(digital). (En algunas aplicaciones se usa directamente, y no se requiere convertirla en
PCM).
137
El teorema de muestreo, permite reproducir una forma de onda analógica con
valores de muestreo de dicha forma de onda y funciones ortogonales (sen x / x). El objetivo
de la señalización PAM es proporcionar otra forma de onda con apariencia de pulsos, y que
aun así contenga la información que estaba presente en la forma de onda analógica. Como
se usan pulsos, se puede esperar que el ancho de banda de la forma de onda PAM sea más
ancha que el de la forma de onda analógica. No obstante, los pulsos son más prácticos de
utilizar en sistemas digitales. La velocidad de los pulsos fs, en el caso de PAM es la misma
que la requerida por el teorema de muestreo, es decir, fs> 2B, donde B es la frecuencia mas
alta en la forma de onda analógica y 2B se llama tasa de Nyquist. En la modulación de
amplitud de pulsos (PAM) la amplitud de un tren de pulsos de ancho constante varía en
proporción a los valores muestreados de la señal moduladora. Usualmente, los pulsos se
toman a intervalos de tiempo equidistantes. En la Figura 9.20 se muestra un ejemplo de una
señal PAM.
Figura 9.19 Modulación por amplitud de pulsos. Tomado de [12]
10. Bibliografía
Libros y apuntes:
1. L.Hanzo. “OFCDMA and MC-CDMA for broadband multi-user
Communications”, IEEE, 2003.
2. Samuel C. Yang. “CDMA RF System Engineering” , McGraw-Hill, 1955.
3. S.Glisic. “Spread SpectrumCDMA systems for wireless communications”,
Artech House, 1997.
4. Vija Y.K Garg.”IS95 CDMA y CDMA 2000 Cellular/ PCS Systems
Implementation”, Prentice Hall, 2000.
5. Jiménez Cortés, F.Chacón Solís O. “Comparación de las tecnologías de
comunicación Inalámbrica de Tercera Generación”, Universidad de Costa
Rica, San José, Costa Rica, 2003.
6. Apuntes Cuaderno Ingeniería de Comunicaciones. Universidad de Costa Rica.
Primer semestre del 2006.
7. A. Sendín. “Fundamentos de los Sistemas de Comunicaciones Móviles:
Evolución y Tecnologías”, Mc Graw-Hill, España, 2004.
8. O. Lustra, Rubén. “Principios de comunicaciones digitales”. Editorial AHCIET.
9. Apuntes Cuaderno Ingeniería de Comunicaciones, I semestre del 2006.
10. Stremler, F. G. “Sistemas de Comunicaciones”, tercera edición, Addison
Wesley, México, 1993.
138
139
Artículos de revistas:
11. Cheng K., Tsung, S. “A programmable Architecture for OFDM-CDMA”, IEEE
communications Magazine, Vol [35] N° [9], 1999.pp 76-81.
Paginas Web:
12. “Imágenes ilustrativas”, www.images.google.co.cr.
13. “La Transformada Discreta de Fourier”, www.tecnun.com/ signaturas/
tratamiento %20 digital /tema6.pdf.
14. “La Tecnología OFDM y medio inalámbrico”, http://docentes.uacj mx/vhinostr/
clases/comunicaciones_II/comunicaciones.htm.
15. “Estándares CDMA”, http://es.wikipedia.org/wiki/CDMA2000
16. Angélico,B.“Sistemas CDMA multiportadora”,http://www.lcs.poli.usp.br/
~pjj/ sbrt05_baa.pdf.
17. “Espectro expandido CDMA”,.http://www1.us.es/pautadatos/publico/ asignaturas/
31738/ 15223/ leccion_03.pdf.
.

Documentos relacionados