Informe - Escuela de Ingeniería Eléctrica
Transcripción
Informe - Escuela de Ingeniería Eléctrica
Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE – 0502 Proyecto Eléctrico Análisis de las tecnologías CDMA y OFDM para comunicaciones en banda ancha multiusuario Por: José Pablo Salazar Jara Ciudad Universitaria Rodrigo Facio Julio del 2007 Análisis de las tecnologías CDMA y OFDM para comunicaciones en banda ancha multiusuario Por: José Pablo Salazar Jara Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: _________________________________ M.Sc. Víctor Hugo Chacón Prendas Profesor Guía _________________________________ M.Sc. Guillermo Rivero González Profesor lector _________________________________ Dr. Raúl Sequeira Chaves Profesor lector ii DEDICATORIA A Dios primero que todo por darme vida y la oportunidad de estudiar. A mis padres y a mi hermano por su gran ayuda y comprensión. Gracias a mi familia por toda su ayuda, nunca terminaré de agradecerles. iii RECONOCIMIENTOS A Don Víctor Hugo Chacón por ayudarme en momentos claves de mi carrera y darme la oportunidad de desarrollar este proyecto. A mis profesores lectores Raúl Sequeira y Guillermo Rivero por su valiosa colaboración en el desarrollo del mismo. iv ÍNDICE GENERAL ÍNDICE DE FIGURAS................................................................................ viii ÍNDICE DE TABLAS.....................................................................................xi NOMENCLATURA.......................................................................................xii RESUMEN.....................................................................................................xvi CAPÍTULO 1:Introducción ............................................................................1 1.1Objetivos............................................................................................................................2 1.1.1Objetivo general......................................................................................................2 1.1.2Objetivos específicos ..............................................................................................2 1.2 Metodología ......................................................................................................................3 CAPÍTULO 2: Entorno de comunicación inalámbrica................................4 2.1 Características del medio inalámbrico: Radio propagación .............................................4 2.1.1 Relación señal a ruido (S/N)..................................................................................5 2.1.2 Atenuación de la señal ...........................................................................................6 2.1.3 Multitrayectos ........................................................................................................6 2.1.4 Desvanecimiento selectivo en frecuencia ..............................................................9 2.1.5 Retardo del canal (delay spread) .........................................................................11 2.1.6 Efecto Doppler.....................................................................................................14 2.1.7 Modelos de canal utilizados en simulaciones de redes inalámbricas ..................14 2.2 Ventajas de la comunicación digital inalámbrica ...........................................................15 2.2.1 Calidad del servicio .............................................................................................16 2.2.2 Mayor capacidad..................................................................................................16 2.2.3 Privacidad ............................................................................................................16 2.3 Componentes básicos necesarios para efectuar una transmisión digital inalámbrica.....16 CAPÍTULO 3: Estudio de la tecnología CDMA .........................................19 3.1 Evolución de la telefonía móvil ......................................................................................19 3.2 Introducción a CDMA ....................................................................................................20 3.2.1Requisitos que deben cumplir los códigos de usuario ..................................................20 3.3 La Codificación fuente...................................................................................................22 3.3.1 Codificadores de voz. ..........................................................................................22 3.4 Codificación de canal......................................................................................................23 3.4.1 Códigos de bloque ...............................................................................................24 3.4.2 Entrelazamiento (interlaving) ..............................................................................27 3.4.3 Códigos “turbo” ...................................................................................................28 v 3.5 Técnica de espectro expandido .......................................................................................30 3.5.1 Introducción .........................................................................................................30 3.5.2 Técnicas de espectro expandido ..........................................................................30 3.6 Aplicación de los códigos utilizados en CDMA............................................................34 3.7 Tipos de código utilizados en CDMA ............................................................................38 3.8 Capacidad de canal .........................................................................................................46 a) Efecto de carga ........................................................................................................50 b) Efecto de sectorización.............................................................................................52 c) Efecto de actividad de voz........................................................................................53 d) Control de potencia...................................................................................................54 3.9 Sistema CDMA para múltiples usuarios........................................................................57 3.9.1 Etapa transmisión................................................................................................57 3.9.2 Etapa recepción...................................................................................................59 a) Probabilidad de error del canal ............................................................................62 b) Receptor rastrillo (RAKE)....................................................................................63 CAPÍTULO 4: La Tecnología OFDM..........................................................65 4.1 Antecedentes: La multiplexación por división de frecuencia (FDM)............................65 4.2 La multiplexación ortogonal por división de frecuencia (OFDM) ................................66 4.3 Principio de ortogonalidad..............................................................................................68 4.4 Principio ancho banda-tiempo de transmisión................................................................70 4.5 Extensión cíclica .............................................................................................................70 4.6 Sistema de comunicación utilizando OFDM (Sistema OFDM) .....................................72 4.6.1 Señales OFDM.....................................................................................................72 4.6.2 Funcionamiento del sistema OFDM ....................................................................73 4.6.3 Esquema convencional QAM-OFDM. ................................................................74 4.7 Modulación mediante la transformada discreta de Fourier ............................................76 4.8 Funcionamiento de los sistemas OFDM sobre canales AWGN .....................................81 CAPÍTULO 5: Sistemas resultantes.............................................................83 5.1 Esquemas de transmisión y recepción ............................................................................83 5.1.1 Sistema MC-CDMA ............................................................................................83 5.1.2 Sistema MC-DS-CDMA......................................................................................85 5.1.3 Sistema MT-CDMA. ...........................................................................................88 5.2 Espectros de la señal .......................................................................................................89 5.3 Comparación de sistemas resultantes .............................................................................90 CAPÍTULO 6: Normativa Internacional.....................................................91 6.1 El concepto de estándar ..................................................................................................91 6.1.2 La Capa física. .....................................................................................................91 6.1.1 La capa MAC.......................................................................................................92 6.2 Organizaciones de estandarización: La armonización global.........................................92 6.2.1 Unión Internacional de Telecomunicaciones (ITU). ...........................................92 6.2.2 3GPP ...................................................................................................................93 vi 6.2.3 3GPP2 .................................................................................................................93 6.2.4 IMT-2000............................................................................................................93 6.2.5 CDG ....................................................................................................................93 6.2.6 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). ..................................93 6.2.7 Comisión Federal Comunicaciones (FCC). .........................................................94 6.2.8 Instituto de estándares de Telecomunicaciones Europeas (ETSI). ......................94 6.3 Aplicación de los estándares...........................................................................................95 6.3.1 Redes de Área Local Inalámbricas ......................................................................95 6.3.2 Estándares ............................................................................................................96 6.4 Normativa internacional: CDMA .................................................................................102 6.4.1 CDMA de banda ancha......................................................................................102 6.4.2 Principales vertientes de CDMA de banda ancha..............................................103 6.4.3 La evolución de CDMA 2000– Desde la perspectiva de los estándares ...........104 6.4.4 Principales diferencias entre CDMA 2000 y WCDMA. ..................................106 6.5 Normativa: OFDM........................................................................................................106 6.5.1 Parámetros utilizados en el estándar 802.11a ....................................................107 6.6 Comparación de estándares (eficiencia espectral) ........................................................112 CAPÍTULO 7: Análisis de resultados ........................................................114 CAPÍTULO 8: Conclusiones y recomendaciones .....................................115 9. Anexos .......................................................................................................116 9.1.1 La Transformada de Fourier ..............................................................................117 9.1.2 La Transformada Inversa de Fourier .................................................................118 9.1.3 Espectro de amplitud de una señal cuadrada no periódica ................................118 9.2.1 Teorema de muestreo.........................................................................................120 9.2.2 La Transformada Discreta de Fourier (DFT).....................................................120 9.2.3 La Transformada Rápida de Fourier (IFFT) .....................................................123 a) Radix -2-FFT Decimación en el tiempo ..........................................................123 9.2.4 Dualidad entre las series de Fourier y la DFT ...................................................126 9.2.5 De las series de Fourier a la serie discreta de Fourier. ......................................127 9.3.1 Modulación por desplazamiento de amplitud (ASK) ........................................128 9.3.2 Modulación por desplazamiento de fase (PSK).................................................128 9.3.3 Esquemas de modulación M-arios .....................................................................129 9.3.4 Modulación de amplitud en cuadratura (QAM) ................................................130 9.3.5 Modulación binaria por desplazamiento de fase (BPSK)..................................131 9.3.6 Modulación en cuadratura por desplazamiento de fase (QPSK) .......................133 9.4.1 Modulación por amplitud de pulso (PAM)........................................................136 10. Bibliografía .............................................................................................138 vii ÍNDICE DE FIGURAS Figura 1.1 Metodología de trabajo......................................................................................3 Figura 2.1 Entorno físico de un sistema de comunicación inalámbrico. Tomado de [7] ...4 Figura 2.2 Efecto de multitrayecto. Tomado de [14]..........................................................7 Figura 2.3 Entorno móvil de propagación. Tomado de [2] ...............................................8 Figura 2.4 Respuesta en frecuencia del canal. Tomado de [14] .......................................10 Figura 2.5 Señal recibida producto de la suma de la señal directa y la reflejada. Tomado de [14] ...............................................................................................................................11 Figura 2.6 Ejemplo de “delay spread”. Tomado de [2] ....................................................12 Figura 2.7 Componentes multitrayectoria. Tomado de [2]..............................................12 Figura 2.8 Fallos selectividad en frecuencia. Tomado de [2] ...........................................14 Figura 2.9 Modelo de canal. Tomado de [14]...................................................................15 Figura 2.10 Etapas sistema de comunicación digital inalámbrico. Tomado de [2] ..........17 Figura 3.1 Proceso de reconstrucción de voz humana. Tomado de [2] ............................23 Figura 3.2. Diagrama codificador y decodificador “turbo” .Tomado de [5] ..................29 Figura 3.3 Proceso de esparcimiento en el dominio del tiempo. Tomado de [17] ..........31 Figura 3.4 Proceso de esparcimiento de la señal. Tomado de [17]...................................32 Figura 3.5 Principio de funcionamiento. Tomado de [17]...............................................33 Figura 3.6 Transmisor y Receptor DSSS. Tomado de [2] ................................................35 Figura 3.7 Disposición de la matriz elemental Hadamard................................................39 Figura 3.8 Generador de secuencia de registro de corrimiento de 4 etapas para la generación de una secuencia PN de 15 bits Tomado de [2] .............................................43 Figura 3.9 Relación señal a ruido percibida por un usuario en una misma banda de frecuencia. Tomado de [2] ...............................................................................................48 Figura 3.10 Interferencia introducida por usuarios en células vecinas. Tomado de [2] ...50 Figura 3.11 Factor de carga percibido por célula A. Tomado de [2]................................51 Figura 3.12 Sectorización de antenas. Tomado de [2]......................................................52 Figura 3.13 Pruebas de acceso por parte del móvil. Tomado de [2]................................55 viii Figura 3.14 Control de potencia. Tomado de [2]..............................................................56 Figura 3.15 Esquema DS-CDMA para varios usuarios transmitiendo. Tomado de [3] .57 Figura 3.16 Diagrama transmisor usuario para un sistema DS-CDMA. Tomado de [3]58 Figura 3.17 Diagrama receptor, para un sistema DS-CDMA asíncrono. Tomado de [3] ..........................................................................................................................................60 Figura 3.18 Probabilidad de error para un sistema CDMA para K usuarios activos y un control de potencia. Tomado de [3] ................................................................................63 Figura 3.19 Receptor RAKE. Tomado de [3] ..................................................................63 Figura 4.1 Principio de multiplexación en frecuencia. Tomado de [ 10] .........................65 Figura 4.2 Utilización de Sistema multiportadora. Tomado de [ 12] ...............................66 Figura 4.3 Señales OFDM y FDM en el dominio de la frecuencia. Tomado de [12] ......67 Figura 4.4 Esquema simplificado de un sistema OFDM. Tomado de [1] ........................68 Figura 4.5 Ejemplo ilustrativo de un sistema de 7 subportadoras. Tomado de [12] ........69 Figura 4.6 Producto ancho de banda por duración de símbolo. Tomado de [12] .............70 Figura 4.7 Extensión cíclica de símbolos. Tomado de [14].............................................71 Figura 4.8 Inserción del intervalo de guarda. Tomado de [14 ]........................................71 Figura 4.9 Diagramas de bloques para comunicación OFDM. Tomado de [14]..............74 Figura 4.10 Diagramas de bloques para comunicación OFDM. Tomado de [1].............74 Figura 4.11 Secuencias simétricas conjugadas complejas para 16-QAM de la forma X(k)=I(k) + jQ(k).Tomado de [1] .....................................................................................80 Figura 4.12 .Esquema de QAM/OFDM basado en la FFT. Tomado de rosado [14] ......81 Figura 4.13 Probabilidades de error .Tomado de [1] .......................................................82 Figura 5.1. Transmisor MC-CDMA utilizando modulación BPSK. Tomado de [16]......84 Figura 5.2. Receptor MC-CDMA. Tomado de [16] .........................................................85 Figura 5.3. Transmisor MC-DS-CDMA utilizando modulación BPSK. Tomado de [16] ..........................................................................................................................................86 Figura 5.4. Receptor MC-DS-CDMA. Tomado de [16]...................................................87 Figura 5.5 Transmisor MT-CDMA utilizando modulación BPSK. Tomado de [16]......88 Figura 5.6 Receptor MT-CDMA. Tomado de [16]..........................................................89 Figura 5.7 Espectro de señal para cada transmisor. Tomado de [16]. .............................90 ix Figura 6.1 Elementos básicos de una WLAN. Tomado de [12] .......................................96 Figura 6.2 Canales en la banda de 2.4 GHz. Tomado de [15] ..........................................97 Figura 6.3 Arquitectura de la capa física. Tomado de [15] ............................................100 Figura 6.4 Visión de una red de área metropolitana. Tomado de [15] ...........................101 Figura 6.5 Evolución del espectro CDMA. Tomado de [15]..........................................105 Figura 6.6 Máscara de transmisión OFDM. Tomado de [14].........................................108 Figura 6.7 Estructura de trama OFDM. Tomado de [14] ...............................................109 Figura 9.1. Señal periódica. Tomado de [12] ................................................................116 Figura 9.2 .Representación gráfica de los coeficientes de Fourier. Tomado de [12] ....117 Figura 9.3 Señal cuadrada no periódica en el tiempo. Tomado de [6] ...........................118 Figura 9.4 Espectro de amplitud de una señal cuadrada. Tomado de [6] .......................119 Figura 9.5 Propiedades de la Transformada Discreta de Fourier. Tomado de [13]........122 Figura 9.6 Proceso de cálculo para la DFT. Tomado de [13].........................................124 Figura 9.7 Proceso de cálculo para la DFT para N=8. Tomado de [13] ........................125 Figura 9.8 Modulación ASK. Tomado de [12] ..............................................................128 Figura 9.9 Modulación PSK. Tomado de [12]...............................................................129 Figura 9.10 Constelaciones M-ASK y QAM. Tomado de [12].....................................130 Figura 9.11 Mapas de constelación para 8 QAM y 16 QAM. Tomado de [12] ............130 Figura 9.13 Modulador BPSK. Tomado de [2] .............................................................131 Figura 9.14 Demodulador BPSK. Tomado de [2] ..........................................................132 Figura 9.15 Mapa de constelación de BPSK. Tomado de [2].......................................133 Figura 9.16 Modulador QPSK. Tomado de [2] .............................................................134 Figura 9.17 Demodulador QPSK. Tomado de [2] .........................................................135 Figura 9.18 Mapa de constelación de QPSK. Tomado de [2] ......................................136 Figura 9.19 Modulación por amplitud de pulsos. Tomado de [12] ................................137 x ÍNDICE DE TABLAS Tabla 3.1 Codificación Hamming.....................................................................................24 Tabla 3.2 Codificación Hamming.....................................................................................27 Tabla 3.3 Ejemplo entrelazado (mensaje original) ...........................................................27 Tabla 3.4 Ejemplo entrelazador (con desvanecimientos) .................................................28 Tabla 3.5 Condiciones para las etapas del registro de corrimiento realimentado............44 Tabla 3.6 Valores promedio que definen capacidad de un sistema CDMA .....................54 Tabla 6.1 Comparación entre CDMA2000 y WCDMA .................................................106 Tabla 6.2 Canales utilizados por el estándar...................................................................108 Tabla 6.3 Requerimientos de potencia para cada velocidad de Transmisión. ................110 Tabla 6.4 Datos ejemplo modulación OFDM................................................................111 Tabla 6.5 Transmisión OFDM para el estándar IEEE 802.a. .........................................111 Tabla 6.6 Estándares Wireless LAN...............................................................................112 Tabla 6.7 Cálculo de eficiencia espectral .......................................................................113 Tabla 9.1 Características por etapas para decimación en el tiempo. ..............................125 xi NOMENCLATURA ADSL Asymmetric Digital Subscriber Line Línea de Suscritor Digital Asimétrica. AMPS Advanced Móvil Phone System Sistema Telefónico Móvil Avanzado ATM Asynchronous Transfer Mode Modo Asincrónico de Transmisión. AWGN Additive White Gaussian Noise Ruido blanco Gaussiano aditivo BER Bit error rate Tasa de error bit BPSK Binary Phase Shift Keying Modulación por desplazamiento de fase binaria CDMA Code Division Multiple Access Acceso múltiple por división de código CRC Cyclic Redundancy Check . Chequeo de Redundancia Cíclica. CSMA/CA Carrier Sense Multiple Access Acceso Múltiple con Sondeo de Portadora y Elusión de Colisión dB Decibel Decibelio DSSS Direct Sequence Spread Spectrum Espectro expandido por secuencia directa DSP Digital Signal Processing. Procesamiento digital de señales ERP Effective Radiated Power Potencia Efectiva Irradiada xii ETSI European Telecommunication Standards Institute Institute Europeo de Estándares de Telecomunicaciones. FCC Federal Communication Commission Comisión Federal de Comunicaciones. FH Frequency Hopping Salto de Frecuencia. FFT Fast Fourier Transform. Transformada Rápida de Fourier FDM Frequency Division Multiplexing Multiplexación por División de Frecuencia GSM Global Movil System Sistema Global para comunicaciones móviles IEEE Institute of Electrical and Electronics Engineers Instituto de Ingenieros Electrónicos y Electricistas IEEE 802.11 Grupo de Estándares que regulan las redes de área Local Inalámbricas IEEE 802.16 Grupo de Estándares que regulan las redes de área Metropolitana Inalámbricas. IFFT Inverse Fast Fourier Transform. Transformada Rápida Inversa de Fourier IMT International Mobile Telecommunication Telecomunicaciones Móviles Internacionales IP Internet Protocol Protocolo Internet ISDN Integrated Service Digital Network Red Digital de Servicios Integrados ISI Inter simbol Interference Interferencia entre símbolos xiii ISO International Organization for Standardization Organización Internacional para la Estandarización. ISP Internet Service Provider Proveedor de Servicios de Internet. ITU International Telecommunications Union Unión Internacional de Telecomunicaciones. ISM Industrial, Scientific and Medical Industrial Científico Médica LMDS Local Multipoint Distribution Service Servicio de Distribución Local Multipunto. LAN Local Area Network Red de Área Local. MAC Media Access Control Control de Acceso al Medio. OSI O Open System Interconection Interconexión de sistemas abiertos OFDM Orthogonal Frecuency Division Multiplexing Multiplexación orthogonal por división de frecuencia PAM Pulse Amplitude Modulation Modulación de Amplitud de Impulsos. PCM Pulse Code Modulation Modulación de Impulsos Codificados. PHY Physical Protocol Protocolo de Capa Física. PSK Phase Shift Keying Modulación por desplazamiento de fase. xiv QAM Quadrature Amplitude Modulation Modulación de Amplitud en Cuadratura. QPSK Quadrature Phase Shifting Desplazamiento de fase en cuadratura RDSI Red Digital de Servicios Integrados RF Radio Frequency Radio frecuencia RX Receptor. SNR Signal to Noise Ratio Relación señal a ruido TCP/IP Transmission Control Protocol/Internet Protocol Protocolo de Control de Transmisión/Protocolo Inter-redes. TDMA Time Division Multiple Access Acceso múltiple por división de tiempo TIA Telecommunications Industry Association Asociación Industrial de telecomunicación TX Transmisor UIT Unión Internacional de Telecomunicaciones UMTS Universal Mobile Telecommunication System. Sistema Universal de Telecomunicación móvil xv RESUMEN El presente trabajo tiene como objetivos describir desde el punto de vista matemático las tecnologías OFDM y CDMA, así como su aplicación en los sistemas de banda ancha de tipo inalámbrico. Inicialmente se exponen distintos factores que afectan, a modo de perturbaciones, el medio o canal al efectuar una comunicación del tipo inalámbrico-digital, así mismo como la importancia de las diferentes etapas en el proceso de comunicación. Posteriormente, se estudian tres tecnologías resultantes las cuales son conocidas como sistemas OFCDMA múltiple portadora. Las mismas, son el resultado de combinar la técnica de acceso múltiple CDMA con la modulación OFDM. Para lograr entender su funcionamiento, previamente se estudia teórica y matemáticamente ambas tecnologías OFDM y CDMA por separado. Para complementar el análisis anterior, se estudia la normativa internacional referente a estas dos tecnologías en donde se exponen diferentes estándares y aplicaciones de las tecnologías en estudio. Como parte de los resultados obtenidos se logró determinar las mejoras que ofrece la tecnología OFDM al utilizarse en sistemas de acceso al medio, debido a que ofrece la posibilidad de combatir el efecto de multitrayectoria, así como mejorar las velocidades de transmisión teniendo como consecuencia una mayor eficiencia espectral. Con respecto a los sistemas de recepción y transmisión, se expone la necesidad de utilizar técnicas como la FFT y la IFFT, que si bien es cierto representan gran complejidad matemática, ayudan a solucionar el tener que utilizar gran cantidad de dispositivos en las etapas de modulación y demodulación lo que implica una reducción de costos y una mejora en su desempeño. . xvi CAPÍTULO 1: Introducción Durante los últimos años se ha venido dando un gran avance tecnológico en lo que a telecomunicaciones inalámbricas se refiere. Esto surge ante la necesidad de mejores servicios, es decir, sistemas más eficientes. La utilización de esto servicios, se fundamenta en que los sistemas de comunicación tienen como finalidad el transporte de la información entre dos o más puntos. Ligado a esto, cuando el transmisor y el receptor están físicamente en la misma localidad, es relativamente fácil realizar esa función; pero cuando el transmisor y el receptor están relativamente lejos uno del otro, y además se quiere mover altos volúmenes de datos en un periodo corto de tiempo, entonces será necesario emplear formas de comunicación cada vez más fiables y eficientes, lo que requiere mecanismos más sofisticados. Es por esto que se necesita hacer uso de varias técnicas tales como la modulación, codificación, multicanalización, acceso múltiple, esparciendo el espectro, etc. El presente trabajo busca mostrar que una de las técnicas más importantes en un sistema inalámbrico (por ejemplo en la telefonía celular), es la forma en como se accesa al medio de comunicación inalámbrico, a esta técnica se le conocen como acceso múltiple. Una técnica de acceso múltiple define como se divide el espectro de frecuencias en canales y como los canales son asignados a los múltiples usuarios en el sistema. Es decir, las técnicas de acceso múltiple son utilizadas en el ambiente de las comunicaciones para que varios dispositivos (computadoras, teléfonos, etc.) puedan acceder al medio o canal de comunicación de manera ordenada. Un canal entonces, puede ser visto como una porción del espectro radioeléctrico, el cual es asignado temporalmente para un propósito especifico, tal como una llamada telefónica. A su vez, múltiple significa que muchos usuarios pueden estar conversando simultáneamente; es decir, una gran cantidad de subscriptores en un servicio móvil comparten un conjunto de canales de radio y cualquier usuario puede intentar acceder el sistema, el cual asigna los canales disponibles. Por lo anteriormente expuesto, el presente trabajo busca informar, analizar y estudiar la necesidad de mejores técnicas de comunicación inalámbrica basadas en la tecnología CDMA, tomando en cuenta entre muchos otros, los conceptos de banda ancha y modulación. Además estudiar y comparar tecnologías producto de combinar la tecnología CDMA con la multiplexación OFDM, y así finalmente tener criterio suficiente para poder justificar la necesidad u beneficios que se tendrían al implementarlas y tomando en cuenta además la normativa internacional. 1 2 1.1 Objetivos 1.1.1 Objetivo general • Realizar un análisis teórico y matemático de las tecnologías OFDM y CDMA y estudiar su aplicación en los sistemas de comunicación de banda ancha de tipo inalámbrico. 1.1.2 Objetivos específicos • Ventajas de la tecnología híbrida OFDM-CDMA (OFCDMA) • Estudiar la normativa internacional existente para las tecnologías OFDM y CDMA. • Estudiar las tecnologías resultantes : MC-CDMA MC-DS-CDMA MT-CDMA En cuanto a los sistemas de transmisión, recepción y las diferentes modulaciones digitales que intervienen. • Comparar parámetros de diseño de las tecnologías en estudio. 3 1.2 Metodología 1. Estudio del entorno en que se desenvuelven las comunicaciones inalámbricas y la necesidad de utilizar comunicación digital inalámbrica. 1. Estudiar principios básicos teórico matemáticos en que se fundamentan las tecnologías CDMA y OFDM. 2. Como parte del estudio matemático, estudiar las modulaciones digitales y algoritmos como la FFT. 3. Justificar los beneficios de utilizar OFDM y CDMA simultáneamente y estudiar las distintas tecnologías producto de su combinación. 4. Estudiar la normativa internacional en que se desenvuelven estas tecnologías. Figura 1.1 Metodología de trabajo CAPÍTULO 2: Entorno de comunicación inalámbrica. Hoy en día no es suficiente tener acceso a la información, sino más bien, poder disponer de ella en cualquier momento y lugar; por lo que se han adoptado tecnologías inalámbricas en detrimento de los sistemas cableados. Estas brindan beneficios adicionales tales como: capacidad de movilidad, acceso desde mayor número de lugares y facilidad de instalación. Por otro lado, la velocidad y el nivel de complejidad serán variables que dependerán del tipo de servicio a prestar. A continuación se describen algunas de las principales características de un sistema de comunicación inalámbrico. 2.1 Características del medio inalámbrico: Radio propagación A fin de tener una perspectiva de lo que representa el entorno de comunicación, se considera importante ubicar gráficamente los conceptos de un sistema de comunicaciones inalámbrico (Figura 2.1), algunos de los cuales se irán desarrollando a lo largo de este trabajo .Lo anterior se muestra en la siguiente figura: Figura 2.1 Entorno físico de un sistema de comunicación inalámbrico. Tomado de [7] 4 5 Como parte de un sistema inalámbrico de comunicación, el conocerlas características del canal es fundamental para la comprensión de la estructura y de los procesos que se dan en un sistema de telecomunicaciones. En un medio de comunicación ideal, la señal que detecta el receptor esta formada por una componente o trayectoria directa entre el transmisor y el receptor, la cual será una replica exacta de la señal enviada por el transmisor. Sin embargo, en un medio de comunicación inalámbrico real, la señal que se recibe no es una replica exacta de la enviada, esto se debe a las perturbaciones que en el canal se introducen a medida que la misma se desplaza de un punto a otro. Las principales perturbaciones deben a los multitrayectos, al ruido blanco Gaussiano aditivo, a variaciones de la frecuencia de la portadora debido al efecto Doppler, a la atenuación, etc. Todas estas modificaciones que sufre la señal deben ser corregidas por el receptor de tal manera de poder recuperar la información que ha sido enviada por el transmisor. 2.1.1 Relación señal a ruido (S/N) Este parámetro define la relación entre potencia de la señal con respecto a la potencia del ruido. La siguiente ecuación se encarga de calcular esta relación utilizando varios parámetros de un sistema de comunicación: S ( ERP ).LP .Gr = N N (2.1-1) donde ERP es la potencia efectiva irradiada por la antena de transmisión; Lp representa las pérdidas de propagación en el canal; Gr es la ganancia de la antena receptora, y N representa la potencia efectiva de ruido. En particular, ERP es calculada por la siguiente la ecuación: ERP = Pt .Lc .Gt (2.1-2) donde Pt es la potencia a la salida del amplificador de potencia del transmisor; Lc son las pérdidas de cableado entre el amplificador de potencia y la antena de transmisión, y Gt es la ganancia de la antena de transmisión. La potencia efectiva ruido N, representa el ruido térmico, el cual esta definido como: N = κ .T .W (2.1-3) 6 donde k representa la constante de Boltzmann (con un valor de 1.38*10-23 W/Hz/K o -228 dB/Hz/K); T es la temperatura ruido en el receptor y W representa el ancho de banda del sistema.. 2.1.2 Atenuación de la señal Cuando una señal se propaga a través de un canal inalámbrico esta se debilita, lo cual se debe principalmente a que el frente de onda crece en forma esférica reduciendo así la densidad de potencia de manera proporcional al área de la misma. Al aumentar la distancia desde el punto de emisión (centro de la esfera), el área de la misma aumenta en forma cuadrática (4 π r2) por lo que la densidad de potencia también disminuye en forma cuadrática, este tipo de atenuación esta presente siempre, y se conoce como pérdida de espacio libre. La Ecuación 2.1-4 muestra como calcular la potencia de la señal, la cual disminuye conforme la distancia aumenta. λ2 Pr = Pt .Gt .Gr . 2 4 . π . d (2.1-4) donde, Pr: Potencia recibida. Pt: Potencia transmitida. Gt: Ganancia de la antena transmisora. Gr: Ganancia de la antena receptora. d : Distancia a la antena transmisora. λ: Longitud de onda. 2.1.3 Multitrayectos Existen otros factores que producen una disminución de la potencia de la señal, como por ejemplo obstáculos entre el transmisor y el receptor que obstruyan la línea de vista, y multitrayectos provocados por señales reflejadas. En los enlaces de RF, la señal enviada por el transmisor es reflejada por objetos que se encuentran en el camino entre el transmisor y el receptor. Esto da origen a replicas o copias de la señal transmitida que viajan por distintos caminos hasta llegar al receptor. Debido a que cada replica de la señal recorre caminos diferentes entre el transmisor hasta el receptor, la fase y la potencia con la cual llegan es distinta para cada una de ellas. El receptor detecta entonces la suma de las señales (señal directa + replicas), en donde el 7 nivel de potencia de dicha suma puede ser mayor al nivel de potencia de la señal directa (interferencia constructiva) o menor al nivel de potencia de la señal directa (interferencia destructiva).La interferencia destructiva puede producir serios desvanecimientos en la señal, provocando disminuciones de la potencia de hasta 30 dB. En la Figura 2.2 se observan los fasores correspondientes a la señal directa y las replicas, en donde se aprecia como las replicas arriban al receptor con una magnitud menor y una fase distinta, la suma fasorial de estas señales corresponde a la señal efectiva vista por el receptor. Figura 2.2 Efecto de multitrayecto. Tomado de [14] Este tipo de desvanecimientos se conoce como desvanecimiento tipo Rayleigh, debido a que se utiliza la distribución Rayleigh para estimar la probabilidad de recibir cierto nivel de potencia. Por ejemplo, existen instantes en que el receptor móvil esta completamente fuera de la línea de vista de la estación base transmisora. En este caso, las señales recibidas están formadas por un grupo de señales reflejadas por objetos. En la Figura 2.3 se muestra un ejemplo característico de este efecto para un sistema inalámbrico de tipo móvil. 8 Figura 2.3 Entorno móvil de propagación. Tomado de [2] Como se mencionó anteriormente, el modelo de Rayleigh fading parte o hace uso de que existen varias trayectorias en diferentes direcciones a través de las cuales se dispersa la señal en N trayectorias. La señal recibida esta dada por: N r (t ) = ∑ Rn . cos(2.π . f D ,n .t ) (2.1-5) n =1 donde la n-ésima señal reflejada tiene una amplitud de Rn. La frecuencia de corrimiento f D , n debida al efecto Doppler cuando la unidad móvil se encuentra en movimiento se representa por: f D ,n = v. f c . cos θ n c (2.1-6) donde v representa la velocidad del móvil, c representa la velocidad de la luz, y fc representa la frecuencia de la portadora .Además se toma en cuenta que la señal nth reflejada llega con un ángulo de incidencia φ n. La trayectoria nth recibida esta dado por: 9 2.π . f c .v.t rn (t ) = Rn . cos 2.π . f c .t. − . cos θ n − φi c (2.1-7) Las señales recibidas, en términos de componentes en fase y en cuadratura se representan de la siguiente manera: r (t ) = R I (t ). cos(2.π . f c .t ) + RQ (t ). sin(2.π . f c .t ) (2.1-8) donde las componentes en fase y cuadratura son respectivamente: N 2.π . f c .v.t. RI (t ) = ∑ Rn cos . cos θ n + φi c n =1 (2.1-9) N 2.π . f c .v.t. RQ (t ) = ∑ Rn sin . cos θ n + φi c n =1 (2.1-10) La magnitud de la señal estará dada entonces por: 2 2 R (t ) = R I (t ) + RQ (t ) (2.1-11) La distribución Rayleigh tiene, para desviación estándar σ , la función de densidad de probabilidad: p( R) = R σ − R2 .e 2.σ 2 para 0 ≤ R (2.1-12) 2.1.4 Desvanecimiento selectivo en frecuencia Un canal inalámbrico en el cual ocurren multitrayectos suele tener una función de transferencia selectiva en frecuencia, es decir, algunas frecuencias se atenúan más que otras (ver Figura 2.4). Esto se debe a que cada una de las frecuencias que componen la señal tiene una longitud de onda distinta ( λ = c/f), por lo tanto cada una de las componentes espectrales llegan a tener diferente amplitud. 10 Figura 2.4 Respuesta en frecuencia del canal. Tomado de [14] Se puede comparar al canal con un filtro cuya respuesta en frecuencia no es constante a lo largo del ancho de banda del mismo. Una forma de evitar el efecto distorsionante en la señal consiste en estimar su respuesta en frecuencia, y aplicar a la señal recibida la inversa de esta. Este procedimiento se conoce con el nombre de ecualización y es ampliamente utilizado en diversos sistemas de telecomunicaciones. En un canal inalámbrico se suele utilizar el término ancho de banda de coherencia para referirse al ancho de banda en el cual la función de transferencia del canal se mantiene constante, el tamaño de este depende del tiempo de retardo (delay spread) de las señales multitrayecto, en donde a medida que este retardo aumenta el ancho de banda de coherencia disminuye, esto debido a que el ancho de banda es inversamente proporcional al retardo W ∞ 1 , donde W es el ancho de banda de coherencia y τ K es el retardo. τK Si una señal tiene un ancho de banda menor al ancho de banda de coherencia se considera al canal como no selectivo en frecuencia, en caso contrario se dice que el canal es selectivo en frecuencia. La respuesta impulsiva del canal varía con el tiempo; si esta variación se da en un periodo menor al tiempo de duración del símbolo que se transmite, se dice que el canal presenta un desvanecimiento rápido (“fast fading”), en caso de que el cambio se diera en un tiempo mayor a la duración del símbolo se estaría en presencia de un desvanecimiento lento (“slow fading”). El canal de comunicación en una red inalámbrica es selectivo en frecuencia, con desvanecimiento lento y sigue una distribución tipo Rayleigh. La ecuación 2.1-13 define en forma general la respuesta impulsiva de un canal de este tipo. M H (t ) = ∑ AK .δ (t − τ k ) k =1 (2.1-13) 11 donde, Ak: Amplitud compleja. τk: Retardo de cada replica. M: Número de replicas. δ( ): representa la función impulso 2.1.5 Retardo del canal (delay spread) El periodo de tiempo que transcurre entre la llegada de la señal directa y la llegada de la última replica se conoce como retardo del canal. En sistemas digitales este fenómeno genera un serio problema conocido como ISI. La misma consiste en que las replicas de la señal que llegan al receptor cierto tiempo después de la señal directa contienen un símbolo con información que se superpone al símbolo de la señal directa, ocurriendo así el solapamiento entre símbolos adyacentes. Cuando ocurre ISI la tasa de errores aumenta en forma considerable, degradando la calidad y la velocidad efectiva del enlace. En la Figura 2.5 se puede apreciar la señal recibida la cual está formada por la suma de la señal directa con la señal réplica, observando que la réplica llega un tiempo después y la señal resultante tiende a distorsionarse. Figura 2.5 Señal recibida, directa y reflejada. Tomado de [14] 12 A manera de ejemplo, supóngase que se envía un impulso en el instante t=0; suponiendo que existen varias reflexiones de la señal, un receptor a una distancia dada, podría detectar una serie de impulsos o ecos. Lo cual se muestra gráficamente como: Figura 2.6 Ejemplo de “delay spread”. Tomado de [2] Si la diferencia de tiempo representada por ∆t es significativa grande comparada con el periodo de un símbolo transmitido, la interferencia entre símbolos (ISI) puede ocurrir. Es decir, los símbolos llegan significativamente antes o después de su período de símbolo alterando otros símbolos. Los efectos de retrasos de propagación en el dominio del tiempo se convierten en fallos de selección en el dominio de la frecuencia. Supóngase que se tienen dos multitrayectorias que tienen la misma energía A, como se muestra en la Figura 2.7. En ella se Figura 2.7 Componentes multitrayectoria. Tomado de [2] 13 muestra como una trayectoria está retrasada un tiempo τ con respecto de otra. La señal recibida está dada por: r(t) = A(t) + As (t −τ ) (2.1-14) Aplicando la propiedad de desplazamiento en frecuencia de la Transformada de Fourier a una función en el tiempo del tipo x(t − τ ) se tiene F {x(t − τ )} = x( w).e − jwτ (2.1-15) donde w representa la frecuencia en radianes pos segundo (rad/s).Así las cosas se tiene que la Transformada de Fourier de la Ecuación 2.1-14 se representa por : R( f ) = A S ( f ) + AS ( f ).e − j .2.π .ω .τ (2.1-16) donde f indica el dominio de la frecuencia o, lo que es lo mismo, w=f. La ecuación anterior se puede reescribir como: R( f ) = A S ( f )[1 + .e − j .2.π . f .τ ] = AS ( f ).H ( f ) (2.1-17) donde H ( f ) representa la función de transferencia del canal que transforma la señal original AS(f). La función de transferencia H ( f ) está dada por: H( f ) = e τ − j .2.π . f . 2 = 2.e τ j .2.π . f . τ2 − j .2.π . f . 2 .e +e τ − j .2.π . f . 2 (2.1-18) . cos(2.π . f (τ / 2)). Su magnitud, H ( f ) , se muestra en la Figura 2.8. Los fallos en selección de frecuencia ocurren en los puntos en que anula la energía del espectro como resultado del retraso multitrayectoria. 14 Figura 2.8 Fallos selectividad en frecuencia. Tomado de [2] 2.1.6 Efecto Doppler El Efecto Doppler consiste en una variación en la frecuencia de la portadora que ocurre debido al movimiento relativo entre el transmisor y el receptor. Cuando estos se acercan, el receptor percibe un aumento en la frecuencia de la señal que se transmite. En caso de que el transmisor y el receptor se alejen, se percibe en el receptor una disminución de la frecuencia de la señal. Este fenómeno también ocurre con las ondas mecánicas. Por ejemplo, cuando un automóvil que viaja hacia un área cercana a un transeúnte toca la bocina ,esta persona percibe un aumento en el tono (frecuencia) del sonido emitido por el vehículo a medida que el mismo se acerca, si el vehículo se aleja se percibe una disminución del tono de la bocina. Este fenómeno es análogo al que sucede entre el transmisor y el receptor. 2.1.7 Modelos de canal utilizados en simulaciones de redes inalámbricas Existen varios modelos matemáticos que describen en forma aproximada el comportamiento de un canal de comunicaciones inalámbrico, estos varían de acuerdo a distintos parámetros del sistema como por ejemplo, la frecuencia de operación, el tipo de modulación, las características del entorno, etc. Un modelo de canal debe tomar en cuenta las diversas perturbaciones que este introduce a la señal y simularlos de la forma mas sencilla posible, este procedimiento suele llevarse a cabo en banda base (señal sin modular) realizando una convolución en el dominio del tiempo entre la envolvente compleja de la señal a transmitir y la respuesta impulsiva del canal, la cual también se encuentra en forma compleja y en banda base. Para generar la respuesta impulsiva del canal se utilizan elementos como los mostrados en la Figura 2.10.En la misma, se observa como se le agrega ruido a la señal que se transmite y se convoluciona generando la señal de salida. 15 Figura 2.9 Modelo de canal. Tomado de [14] A continuación se presentan uno de los principales modelos utilizados para la simulación de redes inalámbricas. • Modelo JTC94 El mismo fue desarrollado por el Comité de Estándares Unidos (Joint Standards Comite) en el año de 1994. El canal se representa mediante una serie de pulsos finitos cuya magnitud varia en el tiempo siguiendo una distribución probabilística tipo Rayleigh, la respuesta impulsiva del canal se representa mediante la ecuación 2.1-19. N h(t ) = ∑ p .ω (t ).δ (t − τ ) (2.1-19) n =0 Donde p: Potencia del n-ésimo pulso (multitrayecto). ω : Proceso complejo aleatorio tipo Rayleigh. τ : Retardo del n-ésimo pulso. 2.2 Ventajas de la comunicación digital inalámbrica Tradicionalmente, las comunicaciones inalámbricas han utilizado señales analógicas para transmitir la información de un punto a otro. Hoy por hoy, el cambio hacia la tecnología digital ofrece ventajas con respecto a los tradicionales sistemas analógicos tales como: • Incremento de la eficiencia espectral. • Disminución de la potencia utilizada para transmitir la señal • Posibilidad de recuperar la señal binaria original en el receptor después de varias etapas de procesamiento. • Capacidad para ofrecer mayor cantidad de servicios a los usuarios de dichos sistemas. 16 2.2.1 Calidad del servicio Una de las principales ventajas que ofrecen los sistemas digitales es que poseen umbrales de detección, lo cual hace que estos sistemas sean más robustos ante entornos que presenten altos márgenes de ruido. Una señal propagada a través de un medio físico como lo es el aire, sufre normalmente alteraciones en su amplitud y forma. Su forma es degradada debido a que el aire se comporta como un filtro paso bajo. En cuanto a la amplitud, sus alteraciones son provocadas por pérdidas de propagación las cuales dependen de la distancia entre el transmisor y el receptor. Bajo estas condiciones, considerando que han ido desapareciendo, los tradicionales sistemas analógicos se veían afectados debido a que no eran capaces de regenerar la señal original una vez que ha sido alterada. 2.2.2 Mayor capacidad Esto hace referencia al número de usuarios que pueden ubicarse en un ancho de banda en particular. Para el caso particular de la voz humana siendo transmitida a través de un enlace radioeléctrico, el Sistema Telefónico Móvil Avanzado (AMPS), primer sistema de telefonía móvil utilizado en nuestro país, utilizaba aproximadamente 30 KHz de ancho de banda para la transmisión de voz. Este ancho de banda permite abarcar la totalidad del contenido espectral de la voz, pero es poco eficiente desde el punto de vista de utilización del espectro disponible. Caso aparte, son los sistemas del tipo CDMA, los cuales codifican la voz utilizando vocoders, los cuales utilizan 9.6 KHz para representar la voz humana, es decir se reduce el número de bits necesarios para representarla. Esto por supuesto viene a incrementar la capacidad del sistema. 2.2.3 Privacidad La privacidad en las comunicaciones digitales inalámbricas es de gran importancia, especialmente para las empresas comerciales y en aplicaciones militares. 2.3 Componentes básicos necesarios para efectuar una transmisión digital inalámbrica A continuación se muestra a modo de diagrama de bloques, lo que constituye un sistema de comunicación inalámbrico digital, y es a partir de este que se empiezan a establecer las bases del tema en estudio. Por tanto, se considera importante explicar de forma general cada una de las partes del mismo con el fin de tener un enfoque global de su comportamiento, y según las necesidades del trabajo se profundizará en temas específicos. 17 Figura 2.10 Etapas sistema de comunicación digital inalámbrico. Tomado de [2] La primera etapa a la que se somete una señal, por ejemplo la voz, es la codificación de la fuente, convirtiendo la señal de forma analógico a formato digital. Luego el codificador de canal toma la señal digitalizada, codificando la información de manera que sea protegida de cualquier efecto degradante del canal utilizado. Es entonces que se entra a la etapa de acceso múltiple, de manera que varios usuarios puedan compartir el ancho de banda necesario para efectuar la comunicación. Posteriormente la modulación va a permitir, transformar la información en banda base a banda de radio frecuencia, para poder ser transmitida. La modulación es necesaria antes de transmitir la secuencia de bits por razones de acoplamiento entre el transmisor y el espacio. Para que se de un acoplamiento de potencia eficiente entre el transmisor y el espacio libre, el tamaño de la antena utilizada debe estar en el orden de la longitud de onda. Para una onda de radio frecuencia transmitida, que viaja a la velocidad de la luz, la longitud de onda esta dada por la ecuación: c λ= (2.31.) f Donde c representa la velocidad de la luz, y f la frecuencia de la señal. Es por esto que al ser el tamaño de la antena inversamente proporcional a la frecuencia de la señal, se busca mediante la modulación transmitir estos datos mediante ondas portadoras que estén en el orden de los MHz., de forma tal que se necesiten antenas de longitud menor. Una vez transmitida la señal, en el receptor se realiza un proceso inverso. La señal es primero demodulada para pasarla a banda base. Luego, mediante la técnica empleada de acceso múltiple , se logra separar a los usuarios que comparten el canal, individualizando al información anteriormente transmitida. Finalmente el decodificador de canal, de ser 18 necesario, se encarga de de corregir los errores ocurridos durante la transmisión, e inmediatamente el decodificador fuente convierte la señal digital nuevamente a forma analógica CAPÍTULO 3: Estudio de la tecnología CDMA Dado que esta técnica tiene como principal aplicación en telefonía del tipo móvil, a continuación se describen las etapas en que esta última ha ido evolucionando. 3.1 Evolución de la telefonía móvil • La primer generación (1G) La primera generación se caracteriza por ser del tipo analógica y estrictamente dedicada a la transmisión de voz, es decir no permite la transmisión de datos. Con respecto a las telecomunicaciones inalámbricas, la tecnología FDMA representa la primera generación, la cual se caracteriza porque el espectro radioeléctrico disponible es dividido en múltiples bandas de frecuencia y además por asignar una frecuencia específica a cada usuario durante el tiempo en que efectúa su llamada .Cabe destacar, que mientras se utiliza esta frecuencia, ningún otro usuario puede tener uso de ella simultáneamente. • La segunda generación (2G) Para mejorar la capacidad, esta generación utiliza la tecnología TDMA la cual busca mejorar acceso al tiempo como recurso compartido, es decir, en lugar de asignar exclusivamente una banda frecuencia a un usuario, la comparten entre varios de ellos, asignándoles ranuras de tiempo para establecer la comunicación. En esta generación nace GSM , el cual utiliza acceso TDMA, y se caracteriza por utilizar bandas de frecuencia B de 200 KHz, divididas en 8 ranuras de tiempo , es decir ofreciendo a cada usuario B/8 ,lo que corresponde a 25 KHz. • La tercer generación (3G) Esta generación se caracteriza, entre otras cosas, por la convergencia de transmisión de voz y datos. Con el fin de hacer más eficiente el sistema, esto es, con capacidad de dar servicio a más usuarios debido al crecimiento en la demanda, se empezaron a desarrollar nuevas tecnologías, las cuales permiten enviar voz y mensajes. Una de ellas es tecnología en estudio CDMA. 19 20 Los protocolos empleados en los sistemas 3G soportan altas velocidades de información y están enfocados para aplicaciones más allá de la voz como audio (MP3), video en movimiento, videoconferencia y acceso rápido a Internet, sólo por nombrar algunos. Para responder al aumento en la capacidad en el transporte de datos y el diseño de una interfaz de radio más avanzada, se propuso el desarrollo del sistema UMTS, en el cual se ha utilizado CDMA para mejorar la eficiencia espectral del sistema y su interfaz multimedia, es decir la mayoría de los sistemas tercera generación incorporan CDMA en su interfaz aérea. • La cuarta generación 4G Uno de los aspectos más importantes de esta nueva generación es que no se trata de desarrollar un nuevo sistema adicional a los ya existentes, sino más bien de buscar soluciones para su utilización. Algunos plantean la utilización de CDMA combinadas con OFDM debido a que esta última presenta numerosas ventajas de inmunidad frente a la distorsión de frecuencia y frente a canales dispersivos. 3.2 Introducción a CDMA Como bien se mencionó anteriormente, el canal de transmisión en los sistemas de comunicaciones inalámbricos es el aire. Es necesario por tanto, arbitrar de alguna manera en que las diferentes comunicaciones puedan compartir este canal de radio. La técnica denominada Acceso Multiple por Division de Código (CDMA), permite a los usuarios transmitir con la misma frecuencia y de modo simultáneo en el tiempo, de este modo, la forma que se establece para distinguir usuarios es mediante la asignación de códigos digitales diferentes, los cuales deben de cumplir ciertos requerimientos. 3.2.1 Requisitos que deben cumplir los códigos de usuario • • • Deben cumplir el principio de correlación cruzada. Cada código debe tener la misma cantidad de unos y de ceros. (para efectos de este trabajo se sustituye los ceros por unos negativos como se realiza en la nota bibliográfica 2). A parte de cumplir el principio de auto correlación, debe cumplirse que al dividir el resultado de la función auto correlación (escalar) entre el orden (longitud) del código, el cociente debe ser igual a uno. 21 Los conceptos matemáticos anteriormente expuestos se muestran a continuación: 1. Principio de ortogonalidad Debido a que los usuarios deben compartir un mismo canal para comunicarse, el principio de ortogonalidad permite que los mensajes de cada usuario sean distinguidos por el receptor. Es decir, al ser los códigos ortogonales, la correlación entre ellos es cero, con lo que cada código mantiene su identidad. Sean dos secuencias discretas x y y de longitud N: x T = [ x1 x 2 x3 ....x N ] (3.2-1) y = [ y1 y 2 y 3 .... y N ] (3.2-2) T Las mismas serán ortogonales cuando su producto punto es igual a cero. N R xy (0) = x. y = ∑ xi . y i (3.2-3) i =1 2. Principio de correlación cruzada Dos funciones x y y son ortogonales en el tiempo, cuando su correlación cruzada es igual a cero: T R xy (0) = ∫ x(t ). y (t ) dt (3.2-4) 0 3. Principio de auto correlación La auto correlación se refiere a el grado de correspondencia entre una secuencia y a el cambio de fase de una replica de la misma. Se encarga además de mostrar el número de aciertos menos el número de desaciertos entre dos secuencias a comparar. El resultado del producto punto de cada código por si mismo es lo que se conoce como auto correlación. Al ser un producto punto el resultado es un escalar. Lo anterior se representa por. N R xx (0) = x.x = ∑ xi .xi (3.2-5) i =1 Por otra parte, para desarrollar este capítulo, se hace uso de los conceptos descritos en la Figura 2.2 y otros conceptos, que aunque no son exclusivos para CDMA, sirven para sentar las bases de esta tecnología digital. 22 3.3 La Codificación fuente Para que el sistema digital pueda procesar la información esta debe ser convertida a formato digital, lo cual se logra a través de la codificación fuente. La técnica más utilizada para la conversión de la voz analógica se conoce como modulación por pulsos codificados o PCM (Ver anexos) .Utilizando PCM la voz se muestrea a una frecuencia de 8000veces por segundo. A la salida se codifica la señal muestreada en una palabra de 8 bits, generando una secuencia de bits de 64 kilobits por segundo (Kbps) a la salida del codificador. Al codificar la fuente de voz el receptor podrá reproducir la forma de onda de la señal original. Si bien es cierto, esta técnica es la más utilizada, tiene la desventaja de que es un poco ineficiente para sistemas de comunicación inalámbrica, ya que, al utilizar un ancho de banda de 64Kbps a través del aire, hace un uso ineficiente del espectro disponible. Es por esto, que para el caso de comunicación inalámbrica, se buscan otros sistemas para codificar la fuente de datos, con tal de producir secuencias de bits que ocupen menor espacio espectral. Un sistema que ayuda a combatir este tipo de problemas es el codificador de voz, aprovechando las características de la voz. 3.3.1 Codificadores de voz. El codificador de voz utiliza un análisis espectral de la voz humana, la cual tiene un espectro en un rango de tiempo de 20 a 40 milisegundos. Es decir, durante este tiempo, se puede decir que la voz permanece constante. Conociendo esto, los codificadores de voz tienen tramas de salida digital de esta duración. El codificador entonces modela la voz humana como un filtro lineal, cuyos parámetros son variantes en el tiempo. Para obtener un modelo o analizador de voz, que se aproxime a la voz analógica original, se deben determinar con la mayor precisión posible, las características del filtro correspondiente Posteriormente se debe tomar este modelo y reconstruir la voz original, proceso que se conoce como síntesis de voz ,lo cual ocurre en el receptor. Para sintetizar la señal de voz dada por la función S (z).La función matemática que se utiliza para representar el filtro utilizado en los codificadores de voz se denota por 1 / T ( z ) y es llamado filtro de síntesis. Matemáticamente este filtro se representa por: 1 = T ( z) 1 (3.3-1) K 1 − ∑ bk . z −k K =1 En el proceso de sinterización se utiliza una función de excitación E(z), dada por el receptor a partir de parámetros de excitación establecidos en el transmisor a al salida del codificador de voz ,de tal forma que el proceso de sinterización de la voz se representa por: 23 S ( z ) = E ( z ). 1 T ( z) (3.3-2) La técnica antes presentada es conocida como codificación por análisis –síntesis. Gráficamente el proceso se representa por: Figura 3.1 Proceso de reconstrucción de voz humana. Tomado de [2] Para los sistemas CDMA, los parámetros para las funciones E(z) y T(z) corresponden a información transmitida a través del aire. En el receptor, el decodificador de voz utiliza esta información para reconstruir una estimación de la voz S ' ( z ) . 3.4 Codificación de canal Para contrarrestar la degradación de la información transmitida al pasar por un canal de comunicación, se utiliza la codificación de canal. Una vez codificada a forma digital, se le introduce redundancia con el fin de hacer este proceso más efectivo. Es decir, la codificación de canal busca mejorar la relación señal a ruido lo que corresponde digitalmente hablando a la razón Eb / N o , que representa la relación energía de bit a ruido. Para realizar la codificación de canal, se utilizan códigos de corrección de error, que lo que hacen es añadir bits al mensaje original. Los mismos son luego utilizados en el receptor para detectar y de ser posible corregir los errores que pudiesen haber ocurrido durante el proceso de transmisión. La secuencia de bits original, viene entonces a ser representada por otra cadena de mayor longitud con el fin de proteger los datos. Sin embargo el realizar este añadido de bits lleva a una mayor utilización del ancho de banda. Los códigos de corrección de errores se caracterizan por su tasa R ó (n,k), definida por : 24 R= k n (3.4-1) Donde k representa la longitud de la cadena de bits de información, y n es la longitud de la secuencia codificada. Existen dos tipos básicos de corrección de error: los códigos por bloque y los códigos llamados convolucionales, ambos utilizados en los sistemas CDMA. 3.4.1 Códigos de bloque Consisten en que el codificador toma una secuencia de k bits de información, y a su salida tendrá una secuencia de n bits. Los bits agregados son los denominados bits de redundancia y son exclusivos de la información a transmitir. Para aplicar estos conceptos, se tiene el siguiente ejemplo. Sea un código del tipo Hamming (7,4) se tiene la siguiente asignación: Tabla 3.1 Codificación Hamming. Secuencia original 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 Bits de redundancia 000 011 110 101 111 100 001 010 101 110 011 000 010 001*-* 100 111 Secuencia codificada 0000000 * 0001011 ** 0010110 0011101 0100111 0101100 0110001 0111010 1000101 1001110 1010011 1011000 1100010 1101001 1110100 1111111 Se muestra como por cada cuatro bits de información, se agregan tres bits de redundancia, creando secuencias codificadas de siete bits. 25 Para saber como se generan los códigos de redundancia se tiene que: dada una secuencia original [i1 i 2 i3 i4 ] y bits de redundancia [r1 r2 r3 ] se utilizan las siguientes funciones: r1 = i1 + i2 + i3 (3.4-2) r2 = i2 + i3 + i 4 (3.4-3) r3 = i1 + i2 + i4 (3.4-4) El incluir bits adicionales de redundancia ayuda a que el sistema este menos propenso a errores, de allí su utilidad. Es importante destacar, que para cualquier código de canal se define la distancia Hamming como la mínima diferencia que puede encontrase entre dos palabras codificadas. Esta se utiliza para evaluar el desempeño del codificador de canal. Por ejemplo la distancia Hamming entre las secuencias codificadas * y ** de la Tabla 3.1 es ‘3’. Para el caso de la Tabla 3.1 la distancia mínima corresponde también a ‘3’. Sea d la distancia Hamming para un sistema en general tal que: d ≥ 2.t + 1 (3.4-5) donde t representa el número de errores ocurridos durante la transmisión y d es la distancia mínima del codificador. Se tiene que si se cumple esta condición, el decodificador será capaz de corregir los errores de transmisión t, asumiendo que la secuencia que fue transmitida es la más cercana a la recibida. Para evaluar la capacidad de detección se tiene la siguiente relación: d ≥ q +1 (3.4-6) donde q representa el número de errores ocurridos durante la transmisión. Se tiene que si se cumple esta condición, el codificador será capaz de corregir los errores de transmisión q. Para el caso del código Hamming (Tabla 3.1), dado que la distancia mínima es tres, y con base en las ecuaciones anteriores, se tiene que se puede corregir ‘1’ error y detectar ‘2’ errores. De lo anterior se concluye que, si tienen una mayor cantidad de errores con respecto a los que se pueden detectar implica que la secuencia decodificada será incorrecta con respecto a la secuencia transmitida. 26 Particularmente, los sistemas de segunda y tercera generación CDMA, utilizan una codificación de bloque llamada CRC o chequeo de redundancia cíclica. Para agregar los bits de redundancia se toma la secuencia original de datos y se divide entre un número primo de tipo binario. El residuo obtenido (bits de redundancia) se agregan al final de la secuencia de información original. Cuando en la etapa de recepción el decodificador de canal recibe el mensaje transmitido, realiza la misma división binaria, para así comparar el residuo con los bits de redundancia recibidos. Sea por ejemplo, ‘11’ el número primo que en binario corresponde a 1011. Para efectos de simplificar la división binaria, el dividendo de longitud l (secuencia o palabra original a transmitir) se suele expresar en forma de polinomio con grado l-1, donde el bit menos significativo representa el número de grado cero y el bit más significativo el de mayor grado. Por ejemplo, para la secuencia original [1 1 0 1] el polinomio correspondiente será de grado 41=3 y se expresa como: p( x) = 1.x 3 + 1.x 2 + 0.x1 + 1.x 0 = x3 + x 2 + 1 (3.4-7) (3.4-8) Para codificar esta secuencia se procede a desplazar a la izquierda un número de veces igual a la cantidad de bits redundantes a agregar o lo que es lo mismo multiplicar el polinomio por el factor x n − k , para este caso es tres. El nuevo dividendo será x 3 . p( x) dado por: x 3 . p( x) = x 6 + 1.x 5 + x 3 (3.4-9) Lo cual quiere decir que al rotar se agregaron 0´s en las tres posiciones menos significativas. Para obtener los bits de redundancia, se divide x 3 . p( x) entre el número primo cuyo polinomio correspondiente es p( x) = x 3 + x + 1 . El resultado de la división en la forma, dividendo = (cociente). (Divisor) + (Residuo) estará dado por: x 6 + x 5 + x 3 = ( x 3 + x 2 − x − 1).( x 3 + x + 1) + (2.x + 1) (3.4-10) El residuo dará la secuencia de bits redundantes. Para poder entender este resultado, se debe tener en cuenta que al operar con bits, los resultados deben considerarse en módulo 2 .Es decir, el coeficiente 2 corresponde a cero en módulo 2., por lo que el residuo será ‘1’. Al ser tres bits de redundancia se debe expresar como [0 0 1] que corresponde al valor *-* de la Tabla 3.1. 27 En la Tabla 3.2, se muestra, para diferentes modos de operación del codificador de voz, el respectivo polinomio utilizado para el cálculo del CRC, la longitud total y los bits redundantes respectivos a cada secuencia original de datos. Tabla 3.2 Codificación Hamming Modo operación codificador (rate) Tiempo por trama (ms) Bits totales por trama Bits redundantes Polinomio utilizado para el cálculo del Chequeo. 100% 20 192 12 g ( x) = x12 + x11 + x 10 + x 9 + x 8 + x 4 + x + 1 50% 20 96 8 g ( x) = x 8 + x 7 + x 4 + x 3 + x + 1 3.4.2 Entrelazamiento (interlaving) Como problema inherente de las comunicaciones inalámbricas, están los llamados desvanecimientos prolongados de la señal .Si bien es cierto la codificación de canal buscan combatir errores producto de este problema, muchas veces para este tipo de desvanecimiento prolongado los códigos de corrección de error resultan ineficientes. Es por esto que se utiliza la técnica de entrelazamiento, para convertir los errores consecutivos producto del desvanecimiento de la señal, en errores aleatorios tales que puedan ser corregidos y detectados por los códigos correctores. Una técnica de entrelazamiento consiste en cargar la información o mensaje original a transmitir en una matriz con un determinado número de filas y columnas. Previo a transmitir este mensaje, este es leído por columnas generando así la secuencia a transmitir. Para mostrar el funcionamiento de un entrelazador, sea el mensaje a transmitir “PROYECTO ELECTRICO PABLO UCR DOS MIL SIETE “ Tabla 3.3 Ejemplo entrelazado (mensaje original) P T T A R L R O R B D S O E I L O I Y L C O S E E E O U M T C C P C I E 28 Entonces al leer el mensaje se tiene: PTTARLRORBDSOEILOIYLCOSEEEOUMTCCPCIE Donde las letras en negrita representan supuestos desvanecimientos de la señal. En el receptor el mensaje transmitido se carga por columnas, la matriz mantiene el mismo tamaño tal como se muestra a continuación Tabla 3.4 Ejemplo entrelazador (con desvanecimientos) P T T A R L R O R B D S O E I L O I Y L C O S E E E O U M T C C P C I E Leído el mensaje por filas se tiene: PROYECTOELECTRICOPABLOUCRDOSMILSIETE. Es decir, el entrelazamiento logra que desvanecimientos ocurridos en forma consecutiva se distribuyan, es decir pasan a ser aleatorios. Este mensaje puede ahora ser llevado al decodificador de canal teniendo una mayor probabilidad de corrección de errores. En sistemas CDMA, cada cuadrito de la matriz tiene la capacidad de almacenar un bit. El canal de móvil a estación base utiliza una matriz de 32 x 18, mientras que el directo (estación base a móvil) utiliza una matriz de 24 x 16 (n filas x m columnas). 3.4.3 Códigos “turbo” La codificación turbo es una herramienta muy utilizada de corrección de errores. Su importancia se debe a que ofrecen un mejor desempeño que los codificadores de bloque o convolucionales tradicionales, sin embargo hace uso de codificadores y entrelazadores especialmente diseñados. El principio fundamental de operación de un turbo-codificador, consiste en su operación recursiva de técnicas de corrección de errores conocidas. La iteración produce una salida que posee un alto grado de exactitud con respecto a la señal transmitida. Por su parte, los decodificadores convolucionales tradicionales , se basan en entradas “duras” (“hard inputs ”) y 29 salidas “duras” (“ hard outputs ”), lo cual significa que por cada bit con ruido que se recibe ,el demodulador le asigna un ‘0’ o un ‘1’ dependiendo del valor de amplitud analógico que posea respecto a un determinado valor umbral . Posteriormente la redundancia que se ha agregado al mensaje, se utiliza para corregir cualquier error, y finalmente se entrega una salida corregida. En el caso de los turbo-codificadores, se utiliza el concepto de entradas y salidas “suaves”. Estos tipos de elementos se conocen como decodificadores SISO (“soft input /soft output”).En este caso, los bits son asignados un ‘0’ o un ‘1’ con grado de confianza. Con grado de confianza se quiere decir, la certeza con la que el demodulador ha asignado un valor a un bit determinado. Si por ejemplo, el demodulador posee mucha certeza de que el bit transmitido es un ‘1’, el valor de confianza asociado es mayor. Para entregar una salida final, el decodificador SISO compara la certeza asociada a cada uno de los bits que constituyen el mensaje, y a su salida entrega una palabra a la cual también le es asignada un grado de confianza por parte del decodificador. Al utilizar los decodificadores SISO se logra la turbo-decodificación. La salida demodulada es alimentada a un decodificador SISO. La salida “suave “del decodificador se realimenta al mismo o a otro decodificador SISO. El proceso es iterativo hasta que se obtiene una salida con confianza aceptable. En la Figura 3.2 se muestra un esquema básico de un turbo-codificador y un turbo decodificador. Figura 3.2. Diagrama codificador y decodificador “turbo” .Tomado de [5] El codificador consiste en dos codificadores convolucionales C1 y C2 (con diferentes generadores octales), y un entrelazador I1. El bloque de datos de entrada se codifica primero mediante C1 . El mismo bloque es entrelazado y luego codificado por C2. Para que el turbocodificador sea efectivo, los datos deben ser codificados mediante dos códigos diferentes. De esta manera, al decodificar, cada uno de los códigos modificará el grado de confianza de cada bit, de manera que cada codificador observa diferentes niveles de confianza con cada iteración del proceso. Paulatinamente, se obtendrá un arreglo donde el grado de confianza de todos los bits esté optimizado y se genere una salida lo más cercana posible a la señal transmitida. EI decodificador por su parte, recibe los bits de información, y junto con los bits de paridad del codificador C1, los alimenta al decodificador SISO D1. Previamente, el 30 demodulador (no se muestra en la Figura 3.2), ha también suministrado al decodificador D1 los grados de confianza asociadas con cada bit recibido. El decodificador D1 evalúa estas probabilidades y las combina can las probabilidades de los bits de paridad. Esto mejora la decisión del decodificador D1 con respecto a cada bit, y estas salidas "suaves" van al decodificador D2 junto con los bits de información, y los bits de paridad del codificador C2. EI decodificador D2 refina aún más los grados de certeza de cada bit, y realimenta esta información al decodificador D1. Después de un numero predefinido de iteraciones (típicamente de tres a seis), el proceso de decodificación estará completo, y el mensaje estará disponible a la salida del sistema Como puede observarse, existen procesos de entrelazamiento y des-entrelazamiento entre los decodificadores SISO Estos elementos deben incluirse para reacomodar la estructura de datos entre ambos, ya que solamente un conjunto de bits de paridad fue generado en el turbo codificador mediante entrelazamiento previo. 3.5 Técnica de espectro expandido 3.5.1 Introducción El principio de funcionamiento del espectro expandido consiste en “multiplicar” la fuente digital de información por un código de mayor velocidad binaria que la fuente. El ancho de banda utilizado para realizar la transmisión es mucho mayor que el mínimo necesario para enviar la información. Es decir esta es una técnica mediante la cual una señal con un ancho de banda B es manipulada para ensanchar su ancho de banda a W, donde W>>B. Esta técnica, ante la coexistencia de múltiples transmisiones en la misma frecuencia y al mismo tiempo, permite mediante el uso de códigos diferentes, que las transmisiones no interfieren significativamente entre ellas. Esto hace que puedan utilizarse para una variedad de aplicaciones, incluyendo comunicaciones seguras, inmunidad al ruido y acceso múltiple al medio 3.5.2 Técnicas de espectro expandido El espectro expandido puede obtenerse mediante saltos de frecuencia, mediante modulación con una secuencia directa, o mediante una combinación de ambas técnicas. En cada caso, se utilizan secuencias de números pseudo-aleatorios (se estudiaran más adelante) para determinar y controlar el patrón de ensanchamiento a lo largo de la porción del espectro deseada. Para efectos del presente trabajo se estudiaran la técnica de secuencia directa al ser el método más comúnmente utilizado. 31 a) Espectro expandido en CDMA utilizando secuencia directa En un sistema CDMA cada usuario tiene asignado una secuencia PN diferente, estas secuencias son ortogonales entre sí, de manera que la interferencia entre usuarios llega a ser es muy baja. En un sistema de espectro expandido por secuencia directa, los datos digitales de entrada con velocidad Tb bits/s, son modulados utilizando una señal de mucha mayor frecuencia (mayor velocidad ) que expande esta señal original , y la cual representa además el código de identificación de cada usuario. En el dominio del tiempo, como se observa en la Figura 3.3, luego de esta primera modulación, se realiza una segunda modulación con una portadora la cual transmite la señal de espectro ensanchado. Figura 3.3 Proceso de esparcimiento en el dominio del tiempo. Tomado de [17] Las señales de transmisión deberán estar en formato binario bipolar (1 y –1), es decir la forma básica de una señal de espectro ensanchado por secuencia directa será una señal BPSK, que corresponde a un desplazamiento de fase de 180° (ver anexos). A los bits de la secuencia PN se les llama chips y su tasa rc (chips/s) define el ancho de banda de la señal de espectro ensanchado transmitida cuya frecuencia se denota por fc. La relación entre Tb y Tc es la llamada ganancia de procesamiento y se expresa como: 32 1 W Tc Tb Gp = = = 1 Tc R Tb (3.5-1) donde Tb: representa el período de bit en banda base. Tc: representa el período de bit de la secuencia de código. R: representa el ancho de banda de la información de entrada en banda base. W: representa el ancho de banda expandido. Por su parte, en el dominio de la frecuencia, la señal modulada es de espectro expandido puesto que su ancho de banda es mucho mayor que el de la señal original, esto es Bc = 1/Tc >> Bb=1/Tb. En la Figura 3.4 se muestra un pulso de duración Tb y energía Eb que representa parte de la señal binaria datos. En frecuencia, su Transformada de Fourier es una función sinc (ver anexos) con valores nulos en los múltiplos de 1/Tb. Figura 3.4 Proceso de esparcimiento de la señal. Tomado de [17] b) Sistema básico utilizando secuencia directa Considérese por ejemplo un caso de CDMA de secuencia directa, espectro expandido (DS-SS-CDMA), en donde se tienen N usuarios y cada uno de ellos emplean su propio código 33 i=1,2,…N. Si los códigos de los usuarios son aproximadamente ortogonales, la correlación cruzada de dos códigos diferentes será aproximadamente cero, esto facilita la recuperación de la señal deseada en un receptor al cual le llegan múltiples señales de diferentes transmisores. Figura 3.5 Principio de funcionamiento. Tomado de [17] En el diagrama de bloques de la Figura 3.5 se tiene para un usuario una portadora cos(wot), un código g1(t) representado por PN1(t) y una secuencia de datos x(t).Sea la señal s1 (t ) expresada por: s1 (t ) = x1 (t ).g1 (t) la señal s1 (t ) se multiplica por la respectiva portadora, es decir se efectúa y (t ) = s1 (t ). cos(ω o t) (3.5-2) (3.5-3) Si se tienen N usuarios haciendo uso del canal en forma simultánea, en los receptores se tendrá, una combinación lineal de expresiones como la anterior: y1 (t ) + y 2 (t ). y3 (t ) + ... y N (t ). (3.5-4) Por su parte, en el receptor de un sistema de espectro expandido por secuencia directa se debe, durante la des-expansión del espectro, generar una réplica exacta de la señal de pseudos- ruido generada en el transmisor lo que se logra con técnicas de correlación. Es decir, el código PN de la señal recibida debe ser alineado con el código PN generado localmente. Del ejemplo anterior, si un receptor está configurado para recibir la señal con código g1 (t), y considerando que el código generado en el receptor está sincronizado con la señal recibida g1 (t).s1 (t) + g1 (t).s2 (t) +......g1 (t)..s N (t) , se tendrá a la salida del receptor la señal x1(t) que corresponde a la señal deseada . Lo anterior se debe a que si las funciones de código PN, {gi(t)}, son escogidas con propiedades de ortogonalidad, la señal deseada se puede recuperar perfectamente, para el caso ideal debido a que: 34 T ∫ g (t ) i 2 =1 (3.5-5) 0 T ∫ g (t ).g i j (t ) = 0 para i ≠ j (3.5-6) 0 También en recepción se supone que tanto al señal cos (wot) como PN1 (T), generadas localmente, han sido sincronizadas con la señal recibida. Tras demodular la señal recibida, esta se pasa por un filtro paso bajo (FPB) para eliminar todos los armónicos y quedarse solo con la señal de banda base. La señal, a la salida del filtro, se multiplica por la secuencia pseudosaleatoria generada localmente PN1 (t), de manera que se obtiene la señal original. 3.6 Aplicación de los códigos utilizados en CDMA Sean dos usuarios que desean enviar un mensaje, cuyas las secuencias asignadas son : x T = [1 − 1 1 − 1] (3.6-1) y T = [1 1 − 1 − 1] (3.6-2) Primero se observa que ambos códigos tienen individualmente la misma cantidad de unos positivos y unos negativos. Ahora se procede a calcular su correlación cruzada. Utilizando la Ecuación 3.2-4 se tiene N R xy (0) = x. y = ∑ xi . y i = (1).1 + (−1).1 + (1). − 1 + (−1). − 1 i =1 (3. 6-3) = 1−1−1+1 = 0 lo cual quiere decir que las secuencias son ortogonales pues su correlación cruzada es iguala cero. Ahora se procede a calcular su auto correlación. Utilizando la Ecuación 3.2-5 se tiene: N Rxx(0) = x.x = ∑ xi .xi = (1).1 + (−1). − 1 + (1).1 + (−1).(−1) = 4 (3.6-4) i =1 N Ryy (0) = x.x = ∑ xi .xi = (1).1 + (1).1 + (−1). − 1 + (−1).(−1) = 4 i =1 (3.6-5) 35 Como cada secuencia es de longitud 4, y al dividir Rxx(0) y Ryy (0) entre esta longitud el cociente es igual a ‘1’se cumple la propiedad de auto correlación. Dado que se cumplen las tres propiedades vistas en la Sección 3.2.1 las secuencias x y y pueden generar para ser utilizadas en acceso múltiple. 3.6.1 Transmisión y recepción utilizando códigos ortogonales Supóngase se tienen n usuarios transmitiendo mn mensajes a través de un mismo canal, y que como es característico para un sistema CDMA los usuarios están transmitiendo al mismo tiempo y a la misma frecuencia. Para poder separar los usuarios se utilizan los códigos ortogonales antes estudiados. Un esquema transmisor –receptor se muestra a continuación: Figura 3.6 Transmisor y Receptor DSSS. Tomado de [2] Para expandir la señal la información b1(t) correspondiente al usuario ´1’ es multiplicada por su código respectivo c1(t) , por su parte la información b2(t) correspondiente a otro usuario es multiplicada por el código c2(t) que corresponde a su secuencia de identificación. Ambos productos son sumados y luego transmitidos a través del canal de comunicación. En el receptor la señal transmitida se descompone en dos etapas ( n etapas para múltiples usuarios). En cada una de ellas se utiliza un código diferente correspondiente al código de cada usuario con el fin de demodular la señal. También en cada etapa se utiliza un integrador separando ambos mensajes basándose en que se cumple la propiedad de correlación cruzada. Cada una de estas sub-etapas utiliza un detector de umbral llevando la señal a valores conocidos 1 y -1 recuperándose a si la secuencia de datos de entrada por cada uno de los usuarios. La señal a transmitir A(t) es el resultado de sumar las n señales en espectro expandido lo cual se expresa como : 36 n A(t) = ∑ mi (t ).c j (t ) (3.6-6) i =1 j =1 Matemáticamente lo expuesto en la Figura 3.6 se analiza de la siguiente manera: A(t) = m1 (t ).c1 (t ) + m2 (t ).c 2 (t ) (3.6-7) Si se quisiera obtener la información transmitida por el usuario ´1’ la señal recibida por el receptor se multiplica por su respectivo código c1 (t ) lo cual corresponde a: B(t) = m1 (t ).c1 (t ).c1 (t ) + m2 (t ).c 2 (t ).c1 (t ) (3.6-8) Seguido a esto se integra esta señal en el periodo de un bit (Tb) de la señal digital original: t +Tb C (t ) = ∫ [m (t ).c (t ).c (t ) + m 1 1 1 2 (t ).c 2 (t ).c1 (t )] dt (3.6-9) t Al ser una integral aplicada a una suma, ambos sumandos se pueden separar utilizando dos integrales. Además tomando en cuenta que m1 (t ) y m2 (t ). son constantes en el período Tb permite que ambos términos puedan salir de la integral respectiva obteniéndose: t +Tb t +Tb C (t ) = m1 (t ) ∫ c1 (t ).c1 (t ) dt + m2 (t ) ∫ .c 2 (t ).c1 (t ) dt t (3.6-10) t Si ambos códigos son ortogonales la segunda integral se anularía por la propiedad de correlación cruzada. Por su parte, la primera integral corresponde a la auto-correlación del código c1 (t ) en el dominio del tiempo. Si ambas secuencias de código cumplen las propiedades del apartado 3.2.1 quiere decir que la magnitud resultado de la auto correlación es igual a la longitud del código c1 (t ) . Sea | c 1 ( t ) | la magnitud del código c1 (t ) se tiene que la señal C (t ) esta dada por: C (t ) = c1 (t ).m1 (t ) (3.6-11) Es decir se obtiene una señal de salida directamente proporcional a la señal de entrada m1 (t ) . Posteriormente a la etapa de umbral le corresponde normalizar el mensaje a valores de ‘-1’ y ‘1’. Es decir el principio de ortogonalidad evidencia que es posible separar la información de un usuario en particular de un conjunto de múltiples usuarios simultáneos transmitiendo en el dominio del tiempo. 37 Lo anterior evidencia el principio del espectro expandido .Esto es, en un sistema de espectro ensanchado por secuencia directa los datos digitales con una tasa de bits rb(bps) son modulados utilizando una señal que expande la señal original , de mucha mayor frecuencia (mayor velocidad de transmisión) y la cual representa además el código de identificación de cada usuario. Se puede decir que estas propiedades de ortogonalidad son un aspecto ideal, y que el hecho de cumplirse no garantiza una recepción exitosa. Esto porque en el entorno inalámbrico existen varios factores que alteran o degradan estos supuestos de ortogonalidad. 3.6.2 Correlación incompleta Como requisito principal para expandir el espectro de una señal y poder separar la información transmitida por cada usuario, se utilizan los códigos ortogonales como se expuso anteriormente. Sin embargo, existe la posibilidad de que de que se de un desfase entre los códigos haciendo que estos no sean ortogonales lo cual se manifiesta en un valor de correlación cruzada distinto de cero. Las principales causas de este fenómeno son: 1. Falta de sincronización entre transmisores y códigos ortogonales. Retardos de salida. 2. Retardos de propagación en el canal de comunicación. La cual representa una condición propia de los sistemas de comunicación móvil. Dadas estas causas se deben cumplir nuevas condiciones para satisfacer la ortogonalidad entre códigos: T +τ ∫ x(t ). y(t + τ ) dt = 0 (3.6-12) ∫ x(t ). y(t + τ − T ) dt = 0 (3.6-13) R xy (0) = 0 T R xy (0) = T −τ Donde τ representa el retardo de propagación de cualquiera de los códigos ortogonales utilizados. Se puede entonces decir, que estas últimas relaciones de correlación son más próximas a la realidad, ya que como se expuso en el capítulo 2, un entorno como el aire, es afectado por este y otros tipos de perturbaciones. Para los sistemas CDMA, los códigos deben de tener un valor grande en la auto correlación para retardo τ =0. Para el resto de valores de τ , la función 38 de auto correlación debe de ser tan próxima a cero como sea posible. Esto será útil a la hora de poder sincronizar el transmisor y el receptor. 3.7 Tipos de código utilizados en CDMA Además de las propiedades antes vistas para los códigos de usuario también es necesario observar el entorno de propagación en el que se usará el sistema CDMA. El canal de radio tiene características específicas concretas que condicionan también la elección de los códigos. Es esencial por tanto encontrar familias de códigos que permitan separar adecuadamente a los usuarios en los entornos de propagación con canal radio móvil, esto es cada uno de ellos debe de ser fácilmente distinguible de cualquiera de los otros códigos. Entre los principales códigos utilizados para el sistema CDMA se encuentran: 3.7.1 Los Códigos Walsh En 1923 J.L Walsh definió un sistema de funciones ortogonales llamadas códigos Walsh. La característica más importante de estos es la perfecta ortogonalidad entre los mismos, y es por ello, que se utilizan en aplicaciones de comunicaciones. Las secuencias de Walsh son utilizadas como códigos de canal para el enlace estación base -móvil. Las secuencias Walsh se pueden generar con la ayuda de las denominadas matrices de “Hadamard”, las cuales son matrices cuadradas, en donde cada fila o columna de una matriz es una secuencia de Walsh. Las matrices de “Hadamard” se pueden calcular utilizando la siguiente regla recursiva (para i=1,……N). H H 2i = i Hi Hi − H i − 1 − 1 H2 = − 1 1 (3.7-1) para i = 1 (3.7-2) donde el término − H i significa inversión de términos de H i ( unos positivos pasan a ser unos negativos y viceversa) 39 Se puede ver que todas las columnas y las filas son mutuamente ortogonales (producto punto igual a cero). Si se define la secuencia de Walsh Wi como la i-ésima fila o columna de una matriz de Hadamard las siguientes propiedades se pueden derivar: 1. Las secuencias de Walsh son secuencias binarias con valores de +1 y –1. (Se utiliza -1 en vez de cero con el fin de seguir procedimiento de nota bibliográfica 2). 2. La longitud de las secuencias de Walsh son siempre potencia de 2. 3. Siempre hay L secuencias diferentes de longitud L. 4. Las secuencias de Walsh son mutuamente ortogonales si están sincronizadas, es decir, R xy (l = 0) = 0 . 5. Si dos secuencias de Walsh tienen desplazamiento en el tiempo, la función de correlación cruzada puede tomar valores mayores que el pico de la función de auto correlación el cual es igual a la longitud L de la secuencia. Aunque también es posible que la función de correlación cruzada tome un valor de cero incluso cuando existe cualquier desplazamiento en el tiempo. a) Funcionamiento de los Códigos Walsh Sea la matriz Hadamard para i=2. − 1 − 1 − 1 − 1 − 1 1 − 1 1 H4 = − 1 − 1 1 1 − 1 1 1 − 1 Notar que son cuatro copias de la matriz para i=1 tal como se muestra a continuación. Figura 3.7 Disposición de la matriz elemental Hadamard. (3.7-3) 40 Las secuencias de códigos Walsh ortogonales corresponden a las filas de la matriz H 4 , es decir: w0 = [1 1 1 1] (3.7-4) w1 = [1 − 1 1 − 1] (3.7-5) w2 = [1 1 − 1 − 1] (3.7-6) w3 = [1 − 1 − 1 1] (3.7-6) A diferencia de las otras secuencias se puede observar que w0 posee solamente unos positivos, es decir no cumple la propiedad de que la cantidad de unos positivos y negativos debe ser la misma para un sistema DS-SS. Por ejemplo el enlace IS-95 (CDMA de segunda generación) utiliza en enlace directo un total de 64 secuencias de código Walsh, pero con limitación física de 63 canales efectivos dado que wo no se utiliza para transmitir información en banda base. b) Envió de información utilizando códigos Walsh Dado que la información transmitida por cada usuario, en su gran parte es diferente, se expone a continuación un ejemplo para tres usuarios transmitiendo: Sea la información a transmitir por el usuario 1: m1 = [−1 − 1 1] (3.7-7) Sea la información a transmitir por el usuario 2: m2 = [−1 1 − 1] (3.7-8) Sea la información a transmitir por el usuario 3: m3 = [−1 1 1] (3.7-9) Ahora utilizando las secuencias ortogonales efectivas de la matriz Hadamard H 4 (excepto wo) se tiene: 41 Para el usuario 1: m1 (t ) = [ −1 − 1 − 1 − 1 − 1 − 1 − 1 − 1 1 1 1 1] W1 (t ) = [ − 1 1 − 1 1 − 1 1 − 1 1 − 1 1 − 1 1] m1 (t ).W1 (t ) = [1 − 1 1 − 1 1 − 1 1 − 1 − 1 1 − 1 1] Para el usuario 2: m 2 (t ) = [ −1 − 1 − 1 − 1 1 1 1 1 − 1 − 1 − 1 − 1] W 2 (t ) = [ − 1 − 1 1 1 − 1 − 1 1 1 − 1 − 1 1 1] m2 (t ).W2 (t ) = [1 1 − 1 − 1 − 1 − 1 1 1 1 1 − 1 − 1] Para el usuario 3: m 3 ( t ) = [ − 1 − 1 − 1 − 1 1 1 1 1 1 1 1 1] W 3 (t ) = [ − 1 1 1 − 1 − 1 1 1 − 1 − 1 1 1 − 1 ] m3 (t ).W3 (t ) = [1 − 1 − 1 1 − 1 1 1 − 1 − 1 1 1 − 1] La extensión del mensaje y las filas de la matriz Hadamard se debe a que dado que el número de bits del mensaje que es ‘3’ y el número de bits del código ortogonal que es’4’. Esto quiere decir que se necesitará 4 chips para representar cada uno de los bits originales del mensaje o lo que es lo mismo la razón de chip del código Walsh es cuatro veces la razón de bit del mensaje, es decir la ganancia de procesamiento es de 4. Como se presentó en la Figura 3.6, las tres señales de espectro expandido se suman para obtener una señal A(t) dada por : A(t ) = m1 (t ).W1 (t ) + m2 (t ).W2 (t ) + m3 (t ).W3 (t ) (3.7-10) Realizando la suma respectiva, bit a bit se tiene como resultado: A(t ) = [−3 − 1 − 1 − 1 − 1 − 1 3 − 1 − 1 − 1 3 − 1 − 1] (3.7-11) A (t) es la señal resultante que será enviada a través de la banda de frecuencias asignada para la transmisión. Una vez que esta es recibida por el receptor, se procede a separar esta señal compuesta multiplicando la misma por cada uno de los códigos Walsh asignado para cada uno de los usuarios, teniéndose como resultado: 42 B1 (t ) = A(t ).W1 (t ) = [−3 − 1 1 − 1 1 − 1 − 3 − 1 1 3 1 − 1] (3.7-12) B2 (t ) = A(t ).W2 (t ) = [−3 − 1 − 1 1 1 − 1 3 1 1 3 − 1 1] (3.7-13) B3 (t ) = A(t ).W1 (t ) = [−3 − 1 1 − 1 1 − 1 − 3 − 1 1 3 1 − 1] (3.7-14) Posteriormente el receptor realiza la sumatoria (integral Figura 3.6). Como cada código banda base ocupa 4 chips, se toman grupos de 4 bits de la señal Bi (t ) y se suman obteniéndose las señales C i (t ) las cuales corresponden a: C1 (t ) = [− 4 − 4 4] (3.7-15) C 2 (t ) = [− 4 4 − 4] (3.7-16) C 3 (t ) = [− 4 4 4 ] (3.7-17) Pasado este proceso se aplican los algoritmos de decisión de umbral a las funciones C i (t ) , los algoritmos de decisión son: m1 ' (t ) = 1 si C i (t ) > 0 (3.7-18) m1 ' (t ) = −1 si C i (t ) < 0 (3.7-19) Es decir, los elementos positivos de las señales C i (t ) se convertirán en ‘1’ y los elementos negativos en ‘-1’.Aplicando esto se tiene: m1 ' (t ) = [− 1 − 1 1] (3.7-20) m2 ' (t ) = [− 1 1 − 1] (3.7-21) m3 ' (t ) = [− 1 (3.7-22) 1 1] 3.7.2 Los códigos PN En el caso del enlace en sentido estación base a móvil, existen canales lógicos de comunicación que se utilizan para sincronizar los códigos Walsh entre los diferentes usuarios, y permiten que el enlace directo (estación base-móvil) sea coherente. Sin embargo, en el caso del enlace inverso (de móvil a estación base), no existe forma de garantizar tal sincronización. Los móviles transmiten en forma asincrónica, y no existe medio para sincronizar sus transmisiones. Por esta razón, los códigos Walsh no son utilizados para la función de acceso 43 multiple en el canal inverso. Para este, se usan los códigos de Pseudo ruido (“Pseudo Noise – PN- “). Los códigos PN son secuencias de bits que se generan a partir de registros de desplazamiento realimentados. Un ejemplo de un generador simple de códigos PN se muestra en la Figura 3.8. Figura 3.8 Generador de secuencia de registro de corrimiento de 4 etapas para la generación de una secuencia PN de 15 bits Tomado de [2] Para el caso mostrado, el registro de desplazamiento se carga inicialmente con valores específicos en las etapas X1, X2.X3, y X4. Los bits son desplazados a la derecha a lo largo del registro sincronizados por una señal de reloj. La salida del registro, y el valor de una etapa previa, son sumados en módulo dos (es decir suma binaria sin residuo) y realimentados a la primera etapa X1. EI flujo continuo de bits a la salida del registro conforma el código PN. La Tabla 3.5 muestra los valores en cada etapa del registro, si este se carga inicialmente con ceros en todas las etapas excepto X4. Cada fila de la tabla representa un desplazamiento de reloj. 44 Tabla 3.5 Condiciones para las etapas del registro de corrimiento realimentado Etapa de salida Corrimiento Etapa X1 Etapa X1 Etapa X1 (X4) 0 0 0 0 1 1 1 0 0 0 2 0 0 1 0 3 0 0 1 0 4 1 0 0 1 5 1 1 0 0 6 0 1 1 0 7 1 0 1 1 8 0 1 0 1 9 1 0 1 0 10 1 1 0 1 11 1 1 1 0 12 1 1 1 1 13 0 1 1 1 14 0 0 1 1 15 0 0 0 1 16 1 0 0 0 EI código PN obtenido a partir del desplazamiento ‘0’es el siguiente: p0 = [1 0 0 0 1 0 0 1 1 0 1 0 1 1 1] (3.7-23) Este corresponde a la salida del registro de desplazamiento en cada ciclo de reloj. Se puede observar que el código mostrado se repite cada 15 ciclos, que corresponde entonces a la longitud del código. La secuencia obtenida será función del estado inicial del registro de desplazamiento, así como de la estructura de la realimentación. Sin embargo, existen estados iniciales que conducen a un estancamiento del registro. Por ejemplo, si el registro se carga con ceros en todas sus etapas, la secuencia de salida será un flujo de ceros. Tal estado inicial no podría utilizarse para efectos prácticos. Del registro antes mostrado, pueden obtenerse en total quince códigos PN para ser utilizados en un esquema de multiple acceso. Estos se pueden lograr mediante desplazamientos sucesivos de la secuencia p0 hacia la derecha. Luego de realizar este proceso, y de cambiar los ceros por unos negativos, se obtiene finalmente el siguiente conjunto de de códigos PN: p0 = [1 0 0 0 1 0 0 1 1 0 1 0 1 1 1] (3.7-24) 45 p1 = [1 1 0 0 0 1 0 0 1 1 0 1 0 1 1] (3.7-25) p 2 = [1 1 1 0 0 0 1 0 0 1 1 0 1 0 1] (3.7-26) p3 = [1 1 1 1 0 0 0 1 0 0 1 1 0 1 0] (3.7-27) p 4 = [0 1 1 1 1 0 0 0 1 0 0 1 1 0 1] (3.7-28) p5 = [1 0 1 1 1 1 0 0 0 1 0 0 1 1 0] (3.7-29) p6 = [0 1 0 1 1 1 1 0 0 0 1 0 0 1 1] (3.7-30) p7 = [1 0 1 0 1 1 1 1 0 0 0 1 0 0 1] (3.7-31) p8 = [1 1 0 1 0 1 1 1 1 0 0 0 1 0 0] (3.7-32) p9 = [0 1 1 0 1 0 1 1 1 1 0 0 0 1 0] (3.7-33) p10 = [0 0 1 1 0 1 0 1 1 1 1 0 0 0 1] (3.7-34) p11 = [1 0 0 0 1 0 0 1 1 0 1 0 1 1 1] (3.7-36) p12 = [0 1 0 0 1 1 0 1 0 1 1 1 1 0 0] (3.7-37) p13 = [0 0 1 0 0 1 1 0 1 0 1 1 1 1 0] (3.7-38) p14 = [0 0 0 1 0 0 1 1 0 1 0 1 1 1 1] (3.7-39) Para efectos de acceso múltiple, se puede verificar, que estos códigos generados cumplen con los requerimientos especificados anteriormente para su uso en esquemas de acceso múltiple. Sin embargo se debe observar que el número de ceros y de unos en este caso no es el mismo, ya que la longitud del código es impar y además el número de unos supera en una unidad al número de ceros en todos los casos, por lo que se puede considerar que los códigos presentan una forma seudo aleatoria suficiente. Para efectos de comunicación ,estos códigos son generados por todas las estaciones móviles internamente, generando así el mismo código , el cual sincronizan a la estación base por medio de un canal lógico de sincronización.. Para diferenciar las diferentes estaciones móviles que usan el mismo canal de radio frecuencia (RF), se realiza una operación 1ógica 46 "AND" del código PN con una máscara propia de cada móvil, antes de la transmisi6n hacia la estación base. Esta máscara es una función del numero serial electrónico ESN (Electronic Serial Number) del equipo mismo, y es diferente para todos los móviles. Al código PN generado en el móvil para diferenciar los diferentes usuarios en el canal inverso, se le conoce como código PN largo. EI código largo consta de 242-1 bits, y es generado por un registro de desplazamiento de cuarenta y dos etapas totales. Como se ha mencionado, los usuarios son separados en las estaciones base por medio de códigos ortogonales Walsh, los cuales poseen correlaciones cruzadas iguales a cero. Sin embargo, también es necesario diferenciar entre las diferentes estaciones base que están operando simultáneamente esto por cuanto todas las estaciones base utilizan el mismo conjunto de códigos Walsh para sus transmisiones. Por lo anterior existe también otra aplicación de los códigos PN en el enlace directo, que consiste en que a cada estación base se le asigne un código PN diferente, el cual es utilizado antes de la transmisión hacia las estaciones móviles. EI código PN utilizado para este efecto se conoce como código PN corto, el cual se genera en un registro de quince etapas y su longitud final es de 215-1 bits. 3.8 Capacidad de canal 3.8.1 Capacidad de canal de un sistema La capacidad en los sistemas CDMA se define como el número de usuarios que simultáneamente el sistema puede soportar con una calidad de servicio dada (generalmente en términos de la tasa de error). La calidad por su parte, se presenta por las condiciones en que un usuario en particular recibe la calidad del enlace, la misma esta relacionada con la probabilidad de error o BER Considerando que la capacidad de canal del canal de comunicación esta definido por la formula de Shannon definida por: S C = BW . log 2 1 + N (3.8-1) donde Bw: Ancho de banda, en hertz C: Capacidad de canal en bits por segundo S: Potencia de la señal N: Potencia de ruido La Ecuación 3.8-1 muestra la relación que existe entre la capacidad teórica del canal para transmitir información sin errores para una SNR y un ancho de banda del canal dado. 47 Como se puede notar, la capacidad del canal, se incrementa aumentando el ancho de banda del canal, la potencia de transmisión o la combinación de ambas. La ecuación anterior se puede escribir como: C S = 1.44. log e 1 + BW N (3.8-2) Luego si se utiliza la expansión logarítmica 2 3 4 1 S 1 S S S 1 S log e 1 + = − + − + ... 3 N 4 N N N 2 N (3.8-3) y asumiendo que la SNR es pequeña (SNR ≤ 0.1) entonces se pueden despreciar los términos de segundo orden en adelante para reescribir la ecuación de la forma: BW = C N . 1.44 S (3.8-4) Con base en la Ecuación 3.8-3 se tiene : C 1 S 〈 BW log e 2 e N luego Eb C 1 〈 BW log e 2 e N o C BW (3.8-5) entonces Eb ≥ log e 2 = 0.69 = −1.59dB No Ligado a esto, se procede a considerar preliminarmente el enlace móvil-estación base debido a que en CDMA este enlace es usualmente limitado en cuanto a capacidad se refiere. Asumiendo que el sistema posee un perfecto control de potencia (lo cual significa que las potencias transmitidas de todos lo usuarios móviles son activamente controladas, esto es, en el receptor de la estación base las potencias recibidas son iguales) la relación señal a ruido percibida por un usuario en particular se puede expresar como: 48 S 1 = N M −1 (3.8-6) Donde M representa el número total de usuarios presentes en la banda de frecuencia. Esto se debe a que la potencia total de interferencia en la banda es igual a la suma de las potencias provenientes de los usuarios individuales. Notar que esta ecuación ignora otras fuentes de interferencia como lo es el ruido térmico. La siguiente figura muestra como, si siete usuarios ocuparan determinada banda de frecuencia y cada usuario es controlado de igual manera potencialmente hablando la SNR percibida será de 1/6. Figura 3.9 Relación señal a ruido percibida por un usuario en una misma banda de frecuencia. Tomado de [2] Partiendo del concepto que: Energía = Potencia tiempo (3.8-7) la energía por bit Eb se puede definir como el producto del la potencia promedio de la señal modulada por la duración de bit, esto es: 49 Eb = S .T (3.8-8) donde S es el promedio de potencia de la señal modulada y T corresponde al tiempo de cada bit en segundos. Manipulando la Ecuación 3.8-8 sabiendo que la velocidad de transmisión R es el inverso de la duración del bit T se tiene: S Eb = (3.8-9) R Ahora dividiendo a ambos lados por la densidad de potencia ruido No Eb S = N O R.N o (3.8-10) y definiendo la densidad de potencia como N (3.8-11) W donde N representa la potencia total de ruido y W representa el ancho de banda, se sustituye entonces la Ecuación 3.8-15 en Ecuación 3.8-10 se tiene que: No = Eb S W = . NO N R (3.8-12) La ecuación anterior relaciona la energía por bit Eb/No con dos factores: La relación total señal a ruido S/N del enlace y la relación entre ancho de banda W con la velocidad de transmisión R. La relación W/R es también conocida como la ganancia de procesamiento del sistema. Sustituyendo Ecuación 3.8-6 en la Ecuación 3.8-12 se tiene lo siguiente: Eb 1 W = . N O ( M − 1) R (3.8-13) Despejando M ó número de usuarios se tiene: M ≈ (W / R) ( Eb / N O ) (3.8-14) 50 M ≈ Gp (E b / N O ) (3.8-15) Dado esto, a partir del límite dado por Shannon, el número de usuarios que se pueden corresponde a: M ≈ Gp (0.69) = 1.45.G p (3.8-16) Sin embargo este límite es teórico. Es por esto, que la capacidad de los sistemas actuales CDMA es mucho menor que la que se modela por la Ecuación 3.8-16, esto debido a que la capacidad de un sistema CDMA es afectada por el tipo de modulación, exactitud del control de potencia, interferencia de otros sistemas ( no precisamente del tipo CDMA) que comparten la misma banda de frecuencia, y otros efectos. A continuación se describen ciertos factores que intervienen en la capacidad de un sistema. a) Efecto de carga La Ecuación 3.8-14 representa un modelo que describe el número de usuarios que una célula en un sistema CDMA puede manejar. Preliminarmente se consideró que esta célula es omnidireccional y no tiene células vecinas, y los usuarios están transmitiendo todo el tiempo. Sin embargo en la realidad existen varias células en los sistemas CDMA tal como se muestra en la Figura 3.10. Figura 3.10 Interferencia introducida por usuarios en células vecinas. Tomado de [2] 51 Aquí se muestra como una célula en particular (célula A) es influenciada por otras células. Aunque estos otros usuarios están bajo un control de potencia por sus respectivas estaciones base, las potencias de sus señales constituyen interferencia para la célula A. Por consiguiente, se dice que la célula A esta cargada por usuarios de otras células. Así modificando la Ecuación 3.8-13 agregando este efecto de carga, se tiene: Eb 1 W 1 = . . N O ( M − 1) R 1 + η (3.8-17) Donde η representa el factor de carga, el cual tiene un rango definido entre 0%-100%. Por ejemplo en la Figura 3.11, el factor de carga es de 0.5 resultando en (1+0.5) o un incremento del 150 % de interferencia producida por usuarios que están fuera del alcance de cobertura de la célula A. Figura 3.11 Factor de carga percibido por célula A. Tomado de [2] Al inverso del factor ( 1 + η ) algunas veces se le llama factor de reuso de frecuencia, esto es F= 1 1+η (3.8-18) 52 Notar que este factor de reuso tiene idealmente valor ‘1’ para el caso de una única célula ( η =0). En el caso de múltiples células, conforme el factor de carga ( η ) aumenta, el factor correspondiente de reuso de frecuencia decrece. b) Efecto de sectorización Si se toma como referencia una célula en particular, la interferencia proveniente de otros usuarios de otras células puede decrementarse si la célula en cuestión es sectorizada. En lugar de tener una antena omnidireccional, es decir con alcance de 360°, la célula A puede ser sectorizada, utilizando antenas direccionales en una estación base, en donde cada una de las antenas ocupa para cada sector A un alcance de 360°/A .Por ejemplo si se divide la célula en tres sectores, en cada sector solo percibirá señales que estén bajo cobertura de 120° para cada uno de estos sectores, lo cual se muestra en la Figura 3.12. Figura 3.12 Sectorización de antenas. Tomado de [2] Esta medida causa un decremento de tres veces (según ejemplo) el factor de carga. Este factor es llamado ganancia de sectorización y se denota por λ. Para una célula, el valor exacto de λ es obtenido al dividir la interferencia total proveniente de todas las direcciones, entre, las interferencias percibidas por la antena del sector, esto es: 53 2π ∫ I (θ ).d (θ ) λ= 0 2π G (θ ) ∫0 . G(0) I (θ ).d (θ ) (3.8-19) Donde G(θ) representa el alcance horizontal de la antena del sector , G(0) representa la ganancia de la antena , para un ángulo de 0°; y I(θ) es una función en términos de (θ), que representa la potencia de interferencia recibida por usuarios de otras células . Así modificando la Ecuación 3.8-17 agregando este efecto de sectorización, se tiene: Eb W 1 1 = . . .λ N O ( M − 1) R 1 + η (3.8-20) c) Efecto de actividad de voz Ahora modificando la Ecuación 3.8-20 al agregar el efecto del factor de actividad de voz v, se tiene: Eb 1 W 1 1 = . . .λ . N O ( M − 1) R 1 + η ν (3.8-21) Despejando para M se tiene: (W / R) 1 1 .λ . ( Eb / N O ) 1 + η ν (3.8-22) 1 1 .α . .λ (E b / NO ) 1 + η ν (3.8-23) M ≈ O bien, M ≈ Gp . Finalmente para cada uno de estos factores se cumplen que: • • el rango práctico para el parámetro η es de 0.4 a 0.55. La exactitud del control de potencia representada por el factor α. tiene un rango práctico de entre 0.5 a 0.9. 54 • Para el factor de actividad de voz ν el rango práctico es de 0.45 a 1. A continuación se muestran datos promedio para cada uno de estos factores Tabla 3.6 Valores promedio que definen capacidad de un sistema CDMA Parámetro η Valor promedio 0.5 α 0.85 ν 0.6 λ 2.55 A partir de lo anterior, se pueden destacar ciertas conclusiones en cuanto a la capacidad de un sistema CDMA: 1. La capacidad o número de usuarios simultáneos M, es directamente proporcional a la ganancia de procesamiento del sistema. 2. La capacidad del sistema es inversamente proporcional al Eb/No requerido para el enlace. La disminución por tanto de este factor ayuda a mejorar el BER y a su vez a incrementar el la capacidad del sistema. 3. La capacidad puede ser incrementada si se reduce el efecto de carga proveniente de usuarios en células adyacentes. 4. Un factor que ayuda a incrementar la capacidad del sistema CDMA es, incrementar el número de sectores por célula es decir el factor de sectorización. d) Control de potencia El control de potencia en CDMA es esencial porque todos los usuarios comparten la misma banda de frecuencia. Para un usuario en particular los demás usuarios equivalen a ruido aleatorio, por lo tanto la potencia de cada usuario debe ser cuidadosamente controlada para minimizar el efecto de interferencia sobre los demás usuarios. La otra razón por la que se utiliza es para combatir el efecto Cercano – Lejos (Near- Far Effect) el cual se manifiesta cuando una señal débil es recibida por una estación base debido a una distancia considerablemente grande entre el transmisor y la estación base. A este problema se le asocia que esta señal débil se puede llegar a perder debido a que es afectada por señales más fuertes 55 provenientes de la interferencia del medio. Por ejemplo, una señal de interferencia con potencia igual a n veces la señal deseada llega a tener aproximadamente el mismo efecto en la capacidad del sistema como lo harían n interferencias de la misma potencia de la señal recibida. • Pruebas de acceso: El sistema CDMA utiliza pruebas de acceso, las cuales consisten en transmitir varias veces incrementando poco a poco la potencia de transmisión por parte del móvil. El móvil inicia transmitiendo a una potencia relativamente baja, luego espera respuesta de la estación base, si durante un tiempo considerable el móvil no recibe respuesta entonces hace una segunda prueba de acceso a una potencia mayor. El proceso continúa hasta recibir respuesta por parte de la estación base. La diferencia de potencia entre una prueba de acceso y otra consecutiva es lo que se llama prueba de corrección de acceso. Figura 3.13 Pruebas de acceso por parte del móvil. Tomado de [2] • Control de potencia lazo abierto ( Open Loop Power Control ) En este esquema de control, el control lo lleva a cabo únicamente el móvil y no involucra a la estación base (BS). El móvil calcula la potencia de transmisión basándose en la potencia recibida de la BS. El control de potencia de lazo abierto está basado en la estimación de pérdidas por trayectoria de la señal de bajada (de estación base al móvil). 56 El proceso inicia a partir de que la estación base reconoce el móvil, es decir conoce su solicitud de acceso, a partir de lo cual el móvil empieza a transmitir a través del canal de transporte (traffic channel). Después de que la comunicación se establece, y conforme el móvil se empieza a desplazar, la potencia recibida por el usuario empieza a cambiar y el control de lazo abierto ajusta la potencia de transmisión del móvil de acuerdo a la siguiente ecuación: pt = − pr − 73 + NOM _ PWR + INIT _ PWR + (suma pruebas corrección ) (3.8-25) Donde INIT _ PWR representa la potencia inicial de transmisión del móvil , pt representa la potencia lazo abierto estimada que es transmitida por el móvil ,y pr es la potencia recibida por el móvil. Por ejemplo el valor -73 es utilizado para comunicación celular y -76 es utilizado para PCs (Personal communications systems). El esquema se muestra en la siguiente figura: Figura 3.14 Control de potencia. Tomado de [2] • Control de potencia lazo cerrado (Close Loop Power Control) Este control se utiliza para compensar las fluctuaciones de potencia debidas al desvanecimiento rápido provocado por la propagación multitrayectoria de las ondas de radio. Consiste de un lazo cerrado en el que el proceso involucra al móvil y a la estación base. La 57 estación base monitorea continuamente el canal de subida (de móvil a estación base) y mide la calidad del enlace, es decir este tipo de control de potencia sigue el siguiente procedimiento: 1. La estación base continuamente monitorea el factor Eb/No en enlace móvil-estación base. 2. Si este factor es alto(es decir excede un cierto valor de umbral), entonces la estación base vía canal descendente le indica al móvil disminuir su potencia de transmisión. 3. Sin embargo si este mismo factor es bajo (es decir menor a un cierto valor de umbral), entonces la estación base vía canal descendente le indica al móvil aumentar su potencia de transmisión. 3.9 Sistema CDMA para múltiples usuarios 3.9.1 Etapa transmisión Una célula en un sistema radio móvil asíncrono CDMA consiste de unidades móviles que funcionan como transmisores y la estación base (normalmente fija) cumple el papel de receptor. El diagrama de bloques para varios usuarios transmitiendo se muestra en la Figura 3.15. Figura 3.15 Esquema DS-CDMA para varios usuarios transmitiendo. Tomado de [3] Asumiendo que el número de usuarios es igual al número de secuencias de código del sistema, a cada usuario entonces le es asignado una única secuencia de código Ck(t) pseudo aleatoria de longitud N que es aproximadamente ortogonal de otras secuencias de código. La Figura 3.15 muestra k usuarios independientes utilizando la misma frecuencia portadora y que pueden transmitir simultáneamente. El transmisor para cada usuario k se designa como Txk. 58 En la Figura 3.16 se muestra como la fuente binaria kth genera una secuencia dk(m), para un instante de tiempo m. Figura 3.16 Diagrama transmisor usuario para un sistema DS-CDMA. Tomado de [3] El asignador mapea o asocia símbolos binarios (unos y ceros) en símbolos bipolares (1 y -1) respectivamente. Los símbolos bipolares bk (m) cumplen la siguiente relación: bk (m ) = 2 d k (m ) − 1 (3.9-1) La señal bipolar bk(m) del usuario kth esta definida como: M bk (t ) = ∑b k (3.9-2) (m).U T .(t − mT ) m= − M donde 2M+1 representa el número de símbolos transmitidos, T es la duración de un pulso rectangular correspondiente al tiempo de transmisión de un bit transmitido y U T (t) es un pulso rectangular de T segundos de duración definido por : 1 UT = 0 , t ε [0, T ] , t ∉ [0, T ] (3.9-3) j El símbolo de la Kth secuencia de propagación es denotado por C k , asignada al usuario kth en el instante jTc, donde Tc representa el intervalo de chip. En el modulador la señal bipolar es multiplicada por la secuencia de código en el dominio del tiempo dada por: 59 N −1 j 2 . cos[wc .t + ϕ k ].∑ C k .ΨTC .(t − jTc) C k (t ) = j =0 0 , t ε [0, T ] (3.9-4) , t ∉ [0, T ] Donde ΨTC (t) representa la señal de onda normalizada de período Tc, con frecuencia angular wc=2.π.fc, donde fc es la frecuencia de la portadora y ϕ k representa la fase de la portadora kth. La señal transmitida por el usuario kth esta dada por: M x k (t ) = ∑ (3.9-5) Eck .bk (m).C k (t − mT − τ k ) m= − M Donde τ k es el tiempo de desplazamiento (shift time) perteneciente a cada usuario y Eck es la energía transmitida perteneciente a cada usuario por chip. La señal recibida r(t) puede ser modelada como si estuviera constituida por k señales moduladas superpuestas representada por: K r (t ) = ∑ Eck AK . k =1 M ∑b k (m).C k (t − mT − τ k ) + n(t ) (3.9-6) m=− M Donde AK representa un factor de atenuación de la señal kth debido a la propagación. Por su parte, en un sistema DS-CDMA sincrónico, las señales de los usuarios son sincronizadas. Un ejemplo de esto es en el enlace estación base - móvil en radio celular. La señal recibida es un caso especial de la Ecuación 3.9-6, para cuando los tiempos de retardo, τk, k=1,2,…, K, son los mismos e iguales a cero esto es: K r (t ) = ∑ Eck AK .bk (t ).C k (t ) + n(t ) k =1 3.9.2 Etapa recepción A continuación un esquema para un receptor: (3.9-7) 60 Figura 3.17 Diagrama receptor, para un sistema DS-CDMA asíncrono. Tomado de [3] El proceso de recepción convencional consiste de un banco de filtros de igualación, que realiza la correlación entre la señal recibida y el código de un usuario determinado. Cada etapa culmina con un dispositivo de decisión. La salida del filtro kth es muestreada al finalizar el mth intervalo de símbolo. La señal yk (m) puede ser descrita como: 1 y k ( m) = T τ K + ( m+1)T ∫ r (t ).C k (t − mT − τ k ).dt −M ≤m≤M (3.9-8) τ K + mT La operación final en el demodulador es agregar las muestras recibidas y k (m) para todo instante de muestreo y formando la variable de decisión Yk (m) definida como: Gp Yk (m) = ∑ y k (m) (3.9-9) m =1 donde Gp es el número de chips por bit, la cual se asume igual al tamaño de la secuencia de código, es decir N. El dispositivo de decisión kth estima el mth símbolo del kth usuario examinando el signo de la variable de decisión, Yk es decir: 61 + 1 bk (m) = sgn[Yk ] = − 1 si Yk ≥ 0 si Yk 〈 0 (3.9-10) donde m representa el instante de muestreo para –M ≤m ≤M. Ahora introduciendo la Ecuación 3.9-6 en Ecuación 3.9-8 se tiene como resultado: 1 yk (m) = Ak . Eck .bk (m) + T τk +(m+1).T K ∫ ∑A j τk +m.T j =1 M Ecj . ∑bj (i).Cj (t − iT −τ j ).Ck (t − mT−τ k ).dt + nk (m) (3.9-11) i=−M j ≠k donde nk (m) representa la muestra de ruido gaussiano en el instante de muestreo m. El primer término de la Ecuación 3.9-11 representa la señal BPSK modulada deseada, y el segundo término o sumando representa la interferencia de múltiple acceso. La expresión anterior puede ser escrita como: M yk (m) = Ak . Eck .bk (m) + . ∑ K ∑A . j Ecj .b j (i ).ρ jk (l ) + nk (m) (3.9-12) i=− M j ≠k donde ρ jk (l ) representa la correlación cruzada de las secuencias de código definida por 1 ρ jk (l ) = T τ k + ( m +1).T ∫C j (t − iT − τ j ).C k (t − mT − τ k ).dt (3.9-13) τ k + m.T para l=i-m. Como lo muestra la Ecuación 3.9-12, el término interferencia (segundo sumando) es lineal en amplitud para cada uno de los usuarios interfiriendo. Además, si las potencias de los usuarios son iguales, el término interferencia llega a ser significativo debido a la correlación cruzada entre la señal deseada y las señales interferentes, pero también puede ser alta debido a los tiempos de retardo. La interferencia de múltiple acceso, puede entonces, ser reducida manteniendo baja potencia en las señales interferentes o seleccionado un “set” de secuencias de código con baja correlación cruzada para todo tiempo de retraso entre ellas. Por lo anterior, el funcionamiento del filtro de igualación no es óptimo en presencia de interferencia. Para mantener la interferencia en un nivel “aceptable”, el número de usuarios debe de ser reducido a un 10 % del valor teórico N. Esto es, en una célula para el sistema DS-CDMA, la eficiencia en ancho de banda se reduce por un factor de 10. 62 a) Probabilidad de error del canal La Ecuación 3.9-12 puede ser rescrita como: y k (m ) = y k1 (m ) + y k 2 (m ) + y k 3 (m ) (3.9-14) Donde y k 1 (m) representa la señal deseada, y k 2 (m) representa la interferencia múltiple acceso y y k 3 (m) es el término que indica el ruido gaussiano. La variable de decisión entonces puede escribirse como: Gp Yk (m ) = ∑ [y k1 (m ) + y k 2 (m ) + y k 3 (m )] (3.9-15) m =1 La probabilidad de error promedio se puede expresar como: [ E ( y k )] 2 Var ( y k ) donde Q( ) representa la función de error complementaria dada por: ∞ 2 1 Q( x) = e −t / 2 dt ∫ 2.π 0 y E ( y k ) es la media y Var ( yk ) la varianza de la variable de decisión Yk . Pb = Q. (3.9-16) (3.9-17) Luego de un extenso desarrollo algebraico se obtiene que la probabilidad error sobre un canal gaussiano, asumiendo un perfecto control de potencia, esta dada por: K − 1 N −1 / 2 Pb ≈ Q. + o 3.G P 3.Eb (3.9-18) Donde No representa el ruido gaussiano. Las curvas que se obtienen de la Ecuación 3.918 para un numero de usuarios activos K y ganancia de procesado de valor 31 se muestra en la Figura 3.18. 63 Figura 3.18 Probabilidad de error para un sistema CDMA para K usuarios activos y un control de potencia. Tomado de [3] b) Receptor rastrillo (RAKE) RAKE es un tipo de receptor que utiliza múltiples correlacionadores para separar M componentes multitrayectoria. Las relativas amplitudes y fases de estos componentes son encontradas correlacionando la señal recibida con versiones retardadas de la señal. Figura 3.19 Receptor RAKE. Tomado de [3] 64 Básicamente consiste de un banco de correlacionadores en donde cada uno de ellos se encarga de detectar separadamente cada una de los componentes multitrayectoria. Su diseño se basa en el hecho de que los componentes multitrayectoria en el sistema no están correlacionados si el tiempo relativo de retraso es mayor que el período de chip. Cada demodulador de multitrayectoria es llamado “finger” cuyo funcionamiento consiste en calcular los coeficientes a y tiempos de retardo de cada camino de manera que el receptor sea capaz de sumar en forma coherente las contribuciones de estos caminos de propagación de la señal. El número de caminos que pueden resolverse, es directamente proporcional al ancho de banda disponible de manera que cuanto mayor sea este, mayor será la ganancia que se obtiene del receptor RAKE. CAPÍTULO 4: La Tecnología OFDM 4.1 Antecedentes: La multiplexación por división de frecuencia (FDM) La multiplexación en frecuencia establece la posibilidad de enviar señales simultáneamente, eligiendo una frecuencia portadora para cada una. Estas frecuencias se eligen de forma que los espectros de las señales no se solapen .Es decir, consiste en situar los espectros de las señales en frecuencias tales que permitan ser separadas en el receptor utilizando filtros. Para ilustrar el principio de FDM, supóngase que se quieren transmitir simultáneamente varias señales. Sean N el número de señales, cada una con un ancho de banda ω m rad/s, las cuales para separarlas en frecuencia se modulan con frecuencias portadoras ω1 , ω 2 ,...., ω N así la densidad espectral de cada señal modulada tendrá un ancho de banda de 2. ω m y estará centrada su respectiva frecuencia portadora ω1 , ω 2 ,...., ω N .Estas frecuencias se eligen lo bastante alejadas entre sí para lograr que cada densidad espectral esté separada de las demás lo que requiere una separación entre frecuencias adyacentes de por al menos 2.ω m Las Figuras 4.1 (a), (b),(c) ilustran el caso en que tres señales en frecuencia y se transmiten simultáneamente. Figura 4.1 Principio de multiplexación en frecuencia. Tomado de [ 10] Posteriormente, en el receptor se consideran dos posibilidades. En la primera el receptor procesa los distintos espectros simultáneamente, separándolos en frecuencia 65 66 mediante el uso de filtro pasa banda (BPF ) y después demodulando como se muestra en la Figura 4.1 (d). En la práctica, la señal compuesta formada al espaciar varias señales puede, a su vez, modularse usando otra frecuencia portadora. Para distinguirlas de las primeras frecuencias portadoras ω1 , ω 2 ,...., ω N se les llama subportadoras. La segunda posibilidad es hacer que cada receptor capte una de las posibles señales. Esto se consigue sintonizando un filtro pasa banda en la frecuencia central de la señal deseada y después demodulando. En la Figura 4.1 (e) se muestra el diagrama receptor para este ultimo caso. 4.2 La multiplexación ortogonal por división de frecuencia (OFDM) Esta es una técnica de transmisión que data del año 1970.En aquel momento la utilización de la misma era poco viable debido a que esta requiere grandes capacidades de procesamiento de señal, y la tecnología disponible para su implementación era demasiado costosa. Sin embargo, las técnicas de hoy en día como lo es el procesamiento digital de señales (DSP), hacen que su uso tenga más auge en un futuro no muy lejano OFDM se basa en enviar información utilizando múltiples portadoras, es decir, en lugar de transmitir la información a través de una única portadora (como se estudio para CDMA), se transmite utilizando un conjunto de portadoras, cada una de las cuales ocupa un ancho de banda muy pequeño tal como se muestra a continuación Figura 4.2 Utilización de Sistema multiportadora. Tomado de [ 12] Si además se consigue que estas portadoras sean ortogonales, se produce un mejor aprovechamiento del ancho de banda, pues se evita la introducción de bandas de guarda entre subportadoras. De este modo se mejora la eficiencia espectral en esta modulación. La Figura 4.3 proporciona una idea de la cantidad de portadoras que se envían en un determinado ancho de banda usando FDM y OFDM, observar como usando OFDM la cantidad aumenta considerablemente y a su vez se aprovecha de mejor forma el espectro disponible. 67 Figura 4.3 Señales OFDM y FDM en el dominio de la frecuencia. Tomado de [12] Es decir, OFDM se basa en dividir el canal de comunicaciones en el dominio de la frecuencia en varios canales más pequeños, en donde por cada uno de estos se transmite una subportadora. Cada una de las N subportadoras que se transmiten en los N subcanales deben ser ortogonales entre sí, de esta manera se permite el solapamiento de las mismas sin que esto cause interferencia alguna. La información que se envía es multicanalizada en subportadoras y se transmite entonces en forma paralela. Ahora en vez de enviar una portadora que utilice todo el ancho de banda disponible, se envían varias subportadoras con un ancho de banda N veces menor permitiendo un mejor aprovechamiento del ancho de banda del canal gracias a que las subportadoras se pueden solapar, evitando así las bandas de guarda1. En la Figura 4.4 se muestra un esquema simplificado en donde se tiene un flujo de datos en serie el cual se distribuye en paralelo a través de varios canales. Los datos de cada canal son tratados por un modulador, por lo que para N canales se dispone de un total de N moduladores cuyas frecuencias portadoras son f0, 2f0,..., Nf0. La diferencia entre canales adyacentes es de ∆f y el ancho de banda total W utilizado es de N∆f. La combinación de las N señales moduladas da lugar a una señal de OFDM. En el receptor, la señal de OFDM recibida se transporta en N bandas de frecuencia, y cada una de las N señales es demodulada separadamente. Las señales en banda base obtenidas son posteriormente recombinadas haciendo uso de un convertidor paralelo a serie. 1 La banda guarda se refiere al dominio de la frecuencia y no debe confundirse con la intervalo de guarda en el dominio del tiempo. 68 Figura 4.4 Esquema simplificado de un sistema OFDM. Tomado de [1] Por su parte, en un sistema convencional de transmisión serie, los datos serían aplicados directamente a un modulador cuya frecuencia de trabajo estuviese justo en el centro de la banda comprendida entre f0 y N.f0, es decir, en (N + 1). f0/2. La señal modulada ocuparía enteramente el ancho de banda W. Si se produce, por algún motivo, un fuerte desvanecimiento de la señal durante unos instantes, éste provocaría que se perdieran varios bits de datos. Por el contrario, en el caso de un sistema OFDM, cada subcanal transmite uno de los N símbolos de un paquete durante un tiempo N veces mayor, lo cual ante condiciones equivalentes de desvanecimiento, el sistema OFDM únicamente sufre el mismo durante una fracción de la duración de los símbolos transmitidos en paralelo. Por lo tanto, sería capaz de recuperar finalmente la información, mientras que con el sistema convencional se observaría una ráfaga de errores. 4.3 Principio de ortogonalidad La ortogonalidad en OFDM, indica que existe una relación matemática entre las señales portadoras del sistema. Es decir, es posible, manipular las portadoras en la señal de OFDM con el objetivo de que las bandas laterales de las portadoras individuales no se traslapen (se anulen) y la señal pueda seguir siendo recibida sin interferencias entre portadoras. Por esta razón las portadoras deben seguir el principio de ortogonalidad. Matemáticamente se dice que dos señales f y g son ortogonales en un intervalo [t1, t2] cuando cumplen la condición, 69 t2 ∫ f (t ).g (t ) dt = 0. (4.3-1) t1 Como se mencionó anteriormente si las señales son ortogonales no será necesario reservar zonas de guarda en el espectro entre cada una de las múltiples portadoras (como en FDM) y de esta forma podrá hacerse un uso mucho más efectivo del espectro lo que representa una ventaja, ya que el espectro es un recurso muy limitado, lo cual es muy a tener en cuenta dada su amplia utilización. Desde el punto de vista gráfico el espectro de frecuencias de cada subportadora puede describirse mediante una función sinc =sen x/x. como se muestra en la Figura 4.5. La ortogonalidad mencionada se produce cuando cada subportadora se ubica a una distancia frecuencial f s = 1 / Ts (donde Ts es el período de símbolo) produciéndose así una cancelación de los extremos de pequeña amplitud. Figura 4.5 Ejemplo ilustrativo de un sistema de 7 subportadoras. Tomado de [12] La ortogonalidad también proporciona otra ventaja añadida: la posibilidad de eliminar, o reducir tanto como se quiera, el problema de la interferencia por propagación multitrayecto. Es decir, para solventar el efecto del retardo de propagación (“delay spread”), es necesario dejar un cierto tiempo de guarda mayor que el valor del retardo, entre un símbolo OFDM y el siguiente (símbolos adyacentes), con el fin de minimizar los efectos de la interferencia entre símbolos. Sin embargo, si durante ese tiempo de guarda no 70 se transmite, se está perdiendo en parte la ortogonalidad entre subportadoras, produciéndose interferencia entre portadoras. Una alternativa mejor es la inserción de un prefijo cíclico en el tiempo de guarda; en lugar de dejar vacío ese espacio de tiempo, se transmite una copia de la última parte del símbolo OFDM. 4.4 Principio ancho banda-tiempo de transmisión Para transmitir una determinada cantidad de información entra en juego el producto ancho de banda por intervalo de tiempo de transmisión, es decir, se puede transmitir la misma cantidad de información con un menor ancho de banda si se aumenta correspondiente el tiempo de transmisión de una determinada señal. Este principio se aprovecha en el sistema OFDM al repartir el flujo de información sobre un gran número de subportadoras con un pequeño ancho de banda asociado. En otras palabras, en lugar de transmitir símbolos contiguos de corta duración con un ancho de banda grande como se ilustra en la Figura 4.6 a) se transmiten muchos símbolos simultáneos de larga duración ocupando un menor ancho de banda como se muestra en la Figura 4.6 b). Figura 4.6 Producto ancho de banda por duración de símbolo. Tomado de [12] 4.5 Extensión cíclica Como se menciono anteriormente, OFDM es un esquema de multiplexación en el cual los símbolos son transmitidos en paralelo empleando un número considerable de 71 subportadoras ortogonales. Preliminarmente, un bloque de N símbolos son transmitidos serialmente en Ts segundos cada uno, y se convierten en un bloque de N símbolos en paralelo que se transmiten en T=N.Ts segundos cada uno (ver Figura 4.7). Los símbolos tienen entonces una duración N veces mayor permitiendo así reducir la interferencia entre símbolos (ISI). Figura 4.7 Extensión cíclica de símbolos. Tomado de [14] Para esto, se agrega un intervalo de guarda, como se muestra en la Figura 4.8. Figura 4.8 Inserción del intervalo de guarda. Tomado de [14 ] La duración del símbolo se aumenta de modo que exceda el período de integración del receptor Tu.Mientras que se mantenga la condición de que el retardo sufrido por la señal a lo largo de cualquier trayecto, con respecto al trayecto más corto, sea menor que el intervalo de guarda, se satisface la condición de ortogonalidad. La interferencia entre símbolos o entre portadoras ocurrirá solamente cuando el retardo relativo exceda la duración del intervalo de guarda. 72 Por tanto, la duración o periodo de símbolo, Ts estará formado por la suma del intervalo útil Tu y el intervalo de guarda Tg .El intervalo de guarda se elige de acuerdo con el retardo esperado en el medio particular de propagación en que se lleva a cabo la comunicación. Por ejemplo, en el interior de construcciones, el retardo o, mejor dicho, la dispersión de retardo puede llegar a decenas de nanosegundos, en tanto que en exteriores donde las distancias son relativamente grandes, la dispersión de retardo puede alcanzar hasta 50 µs o más. Puesto que la inserción del intervalo de guarda reduce la tasa binaria efectiva, no debe consumir una fracción importante de la duración del símbolo, ya que de otra forma reduciría considerablemente la tasa binaria y la eficiencia espectral. 4.6 Sistema de comunicación utilizando OFDM (Sistema OFDM) Una de las desventajas de los sistemas OFDM, tales como el de la aproximación de la Figura 4. 4, es su elevada complejidad en contraposición a los sistemas serie, ya que requieren para el transmisor N moduladores e igual número de filtros muy selectivos de transmisión, y para el receptor otros tantos demoduladores y filtros de recepción. Si esto fuese así, el sistema sería inviable, pues un multicanalizador de decenas o centenares de portadoras implicaría equipos terminales con decenas o centenares de cadenas transceptoras (transmisores y receptores). A pesar de ello, la complejidad puede ser reducida considerablemente empleando la Transformada Discreta de Fourier (DFT), o la Transformada Rápida de Fourier para cuando el número de canales es lo suficientemente elevado. La razón de esto es que los moduladores de los subcanales del sistema OFDM utilizan portadoras cuyas frecuencias están armónicamente relacionadas, y que coinciden justamente con las funciones base de la DFT (ver anexo adjunto). 4.6.1 Señales OFDM Como se ha visto en este capítulo, lo que diferencia al OFDM de otros procedimientos de multiplexación en frecuencia es la ortogonalidad, permitiendo pues un espaciamiento “óptimo” entre portadoras. Este espaciamiento consiste en que la separación espectral entre portadoras consecutivas es siempre la misma e igual al inverso del periodo de símbolo, de forma que la señal OFDM se puede expresar, en notación compleja, como: s (t ) = N −1 2 ∑ i=− N d i .e 2 [ j .2 ( f c + i )t ] T (4.6-1) 73 donde, • N es el número de portadoras. • fc es la frecuencia central. • T es el periodo de símbolo. • di es el símbolo que lleva la información en su amplitud y fase. • s(t) es la señal OFDM en el tiempo. El sistema se le denomina ortogonal porque en el proceso de demodulación las portadoras no se interfieren entre sí. Este proceso se representa mediante la siguiente ecuación, T ∫ s(t ).e k [ − j .2 ( f c + ) t ] T .dt = d k .T (4.6-2) 0 lo que resulta igual al símbolo por el tiempo de duración del mismo. 4.6.2 Funcionamiento del sistema OFDM Cabe mencionar que OFDM no es una modulación que tenga sentido por sí misma, sino que únicamente cobra significado cuando se considera conjuntamente con otras modulaciones. Es por tanto que el esquema consiste en enviar, simultáneamente, portadoras moduladas utilizando modulación digital de tipo BPSK, QPSK, QAM. Cada portadora incluida “transporta” señales de velocidad inferior a la señal a transmitir y, por lo tanto, más robustas (símbolos de mayor duración) a los efectos del canal de comunicaciones y, adicionalmente, permitiendo que los símbolos, ahora más extendidos en el tiempo y por tanto más fácilmente detectables, se emitan todos a la vez. En la Figura 4.9 se ilustra un diagrama de bloques de un proceso de transmisión y recepción de una señal OFDM 74 Figura 4.9 Diagramas de bloques para comunicación OFDM. Tomado de [14] 4.6.3 Esquema convencional QAM-OFDM. Figura 4.10 Diagramas de bloques para comunicación OFDM. Tomado de [1] 75 En el sistema que se muestra en la Figura 4.10, el flujo de datos serie se dispone en una secuencia {dn} de N símbolos codificados mediante una modulación por amplitud en cuadratura (QAM) en banda base. Cada símbolo QAM serie está espaciado ∆t =1/fs, donde fs es la velocidad de transmisión de cada símbolo. En el instante n-ésimo, el símbolo QAM d(n) = a(n) + j.b(n) está representado por una componente en fase a(n) y otra en cuadratura b(n). Un conjunto de símbolos QAM entran a un convertidor serie-paralelo resultando en símbolos en a (0), a (1),..., a ( N − 1) en fase los cuales son modulados por la portadora cos wn .t y símbolos en cuadratura b(0), b(1),..., b( N − 1) modulados por la portadora sin wn .t .También, el intervalo tiempo de la señal de los subcanales paralelos es N veces el tiempo para los datos en serie, es decir N.∆t veces más lento. Las frecuencias subportadoras wn . = 2.π .n. f o están espaciadas por wo = 2.π / T . Las portadoras moduladas a(n).coswn.t y b(n). sin wn .t cuando se suman forman la señal QAM y debido a que n=0,1,…N-1, se tienen N símbolos QAM. La señal QAM nth esta dada por: X n (t ) = a(n). cos wn .t + b(n). sin wn .t = γ (n). cos( wn .t + ψ n ) (4.6-3) donde γ ( n ) = a 2 ( n) + b 2 ( n) (4.6-4) representa la magnitud del número complejo .Por su parte, la fase esta dada por: b ( n) n = 0,1,..., N − 1 a ( n) ψ n = tan −1 (4.6-5) Sumando estas señales Xn(t) se obtiene una señal FDM/QAM de la forma N −1 D(t ) = ∑ X n (t ). n=0 (4.6-6) 76 En el receptor esta señal es demultiplexada utilizando un banco de N filtros para regenerar las N señales QAM. Las señales QAM en banda base a(n) y b(n) son recobradas usando demoduladores QAM y decodificadas para ser convertidas a la forma d n . En los sistemas OFDM se utiliza la Transformada Rápida de Fourier (FFT) para pasar del dominio del tiempo al dominio de la frecuencia y la inversa (IFFT) para pasar del dominio de la frecuencia al dominio del tiempo. 4.7 Modulación mediante la transformada discreta de Fourier Para mostrar el proceso en forma simplificada se partirá de una determinada constelación (dominio de la frecuencia) por ejemplo 16-QAM. En el transmisor la señal en el dominio de la frecuencia es tratada por el bloque IFFT que convierte la señal frecuencial en una secuencia temporal representada por una suma de senos y cosenos. Dicha secuencia se transmite a partir de la antena transmisora por el canal de comunicación. Cuando la señal es recibida en el receptor ésta pasa por el bloque de demodulación donde la FFT la reconvierte en una secuencia frecuencial, es decir, teóricamente se recupera la constelación original. Es evidente que el gran problema del sistema descrito con anterioridad ( sección 4.6) es que si se desea disponer de una gran resistencia frente a desvanecimientos de la señal, el tamaño del sistema tiende a aumentar. Afortunadamente, se puede demostrar matemáticamente que, realizar la DFT sobre el bloque de N símbolos QAM y luego transmitir en serie sus coeficientes, es equivalente a las operaciones realizadas por el sistema mostrado en la Figura 4.10. Por tanto, se puede simplificar considerablemente la estructura hardware del sistema anterior, mediante la implementación del par de transformadas rápidas de Fourier (IFFT/FFT) La señal modulada de salida del transmisor FDM/QAM, m (t), viene dada por: { m(t ) = ℜe b(t ).e j 2.π . fo .t } (4.7-1) donde b(t) es la señal de información equivalente en banda base y f0 es la frecuencia de la portadora. Si se usa una función forma rectangular mT (t − kT ) = rect (t − kT ) T (4.7-2) 77 para los símbolos QAM, que se van a transmitir, X (k ) = I (k ) + jQ (k ) ,donde I(k) representa los componentes en fase y Q(k) componentes en cuadratura, la señal equivalente en banda base estará entonces dada por: b (t ) = ∞ ∑ X (k ).m T (t − KT ) (4.7-3) k = −∞ donde T t 1, t ≤ (4.7-4) rect = 2 T 0, en otro caso. y donde k es el intervalo de señalización y T es su duración. Sustituyendo Ecuación 4.7-3 en ecuación 4.7-1 se tiene que: ∞ m(t ) = ℜe ∑ X (k ).mT (t − KT ).e j 2.π . fo .t k =−∞ (4.7-5) Sin perder generalidad, se puede tomar en cuenta para el intervalo de señalización para k= 0 se tiene: t m0 (t ) = m(t ).rect (4.7-6) T La señal modulada está constituida por la suma de las señales de salida de los moduladores de cada una de las sub-canales: N −1 mo (t ) = ∑ m0.n (t ) (4.7-7) n =0 Si Xn=X n, k=0 representa el símbolo en banda base a ser transmitido a través de un subcanal n con intervalo entre símbolos para k=0 se tiene { ∑N −1ℜ X n, 0 .e j 2.π . fo ,n.t m0 (t ) = n=0 0 } para t <T /2 en otro caso Teniendo en cuenta que m0(t) se define en el intervalo |t| < T/2, se tiene: (4.7-8) 78 N −1 { m0 (t ) = ∑ ℜ X n e j 2.π . fo . n .t } (4.7-9) n =0 Para el caso de un mapa de constelación QAM, la ecuación X (k ) = I (k ) + jQ (k ) puede ser escrita de la forma: X (k ) = X (k ) .e j .Φ ( k ) (4.710) Al realizar el cálculo de la parte real usando el complejo conjugado, se tiene que: N −1 1 X n e j 2.π . fo .n .t + X n * e − j 2.π . fo. n .t n =0 2 m0 (t ) = ∑ { N −1 1 = ∑ X n e j 2.π . fo. n .t n = − ( N −1) 2 { } (4.7-11) } Donde para el intervalo n=0,…, N-1 se tiene: X − n = X n *, X o = 0, f 0( − n ) = − f 0 n , f 00 = 0 (4.7-12) La simetría anterior es inherente a cualquier señal real. Si se denominan como Fn a los coeficientes de Fourier, tal que: 1 2 . X n si 1 ≤ n ≤ N − 1 1 Fn = X n* si − ( N − 1) ≤ n ≤ N − 1 2 si n = 0 0 La Ecuación 4.7-11 entonces puede ser rescrita como: m0 (t ) = N −1 ∑ F .e n n = − ( N −1) j 2.π . f o . n .t (4.7-13) (4.7-14) Si ahora se asume que las portadoras de los sub-canales toman los valores f0n = nf0, n = 0,..., N – 1, donde nuevamente f0 = 1/T representa el espacio entre las subportadoras y además es el recíproco del intervalo de señalización de los sub-canales, se tiene que el ancho de banda (considerando una banda lateral) es B = (N – 1)f0. Dado que es necesario muestrear dicha señal en el intervalo k = 0 para poder realizar la DFT, se introduce la 79 discretización de la variable de tiempo t=i.∆t , donde ∆t = 1/fs es la inversa de la frecuencia de muestreo, la cual debe ser convenientemente seleccionada de acuerdo al Teorema de Nyquist para que pueda representar adecuadamente a m0(t), es decir a una frecuencia dada por f s > 2.( N − 1). f o . Para el ejemplo en estudio, ∆t es el espacio entre símbolos QAM serie, tal como lo se definió anteriormente, y fs es la tasa de símbolos serie. Se tiene por tanto: m0 (i∆t ) = N −1 ∑ F .e j 2.π .n. f o .i∆t n n = − ( N −1) (4.7-15) Si se asume que fs es un múltiplo entero del espacio entre portadoras f0, esto es, fs = Mf0, se tendrá que f0∆t = 1/M. Teniendo en cuenta que el espectro de una señal muestreada se repite a múltiplos de la frecuencia de muestreo fs, con una periodicidad de M = fs/f0 muestras, y explotando la simetría del espectro, se tiene que: M * Fn − M = FM −n , 2 + 1 ≤ n ≤ M − 1 Fn = M 0 N p n , − 1 ≤ 2 (4.7-16) El conjunto de símbolos QAM puede interpretarse como una secuencia en el dominio de la frecuencia, que debido a la simetría de su complejo conjugado tendrá una IDFT (DFT Inversa) real en el dominio del tiempo que se corresponde con la señal modulada real. Ésta puede representarse de la siguiente manera: mo (i∆t ) = M −1 ∑ F .e j. 2.π .n .i M n , i = 0,..., M − 1 (4.7-17) n =0 La expresión anterior coincide con la DFT y puede calcularse utilizando la IFFT si la longitud M es un entero potencia de 2. Por otro lado, la representación de m (t) a través de sus muestras sólo puede realizarse si la señal está limitada en banda a 2(N – 1)f0, pero evidentemente esto requeriría que la señal se expandiera en el tiempo desde -∞ a ∞. Para poder cumplir esto, es necesario que la señal m (t), obtenida a través de la IFFT a partir de su información en banda base Xn, tiene que ser cuasi-periódicamente extendida antes de transmitirla por el canal, al menos durante la duración de la memoria del canal. 0 0 80 Estas secuencias simétricas conjugadas complejas se muestran en la siguiente figura, donde para el caso de constelación 16-QAM, las componentes I y Q asumen valores de ±1 hasta ±3. Figura 4.11 Secuencias simétricas conjugadas complejas para 16-QAM de la forma X(k)=I(k) + jQ(k).Tomado de [1] En la Figura 4.12 se muestra el esquema QAM/OFDM que se basa en el uso de la FFT para sustituir a los bancos de moduladores y filtros requeridos. Los bits de datos suministrados por la fuente de información son pasados de manera paralela a un codificador binario de códigos Gray de n niveles. Los N símbolos de salida del codificador son transformados por la IFFT para generar la señal de salida en el dominio del tiempo. La señal convertida de digital a analógica y filtrada paso bajo ( LPF), es entonces transmitida a través del canal. En el receptor se realiza el proceso inverso. La señal de entrada al receptor es muestreada y convertida a digital, y luego es transformada por la FFT para recuperar los símbolos transmitidos. Éstos son decodificados y, finalmente, suministrados al destino de datos. 81 Figura 4.12 .Esquema de QAM/OFDM basado en la FFT. Tomado de rosado [14] 4.8 Funcionamiento de los sistemas OFDM sobre canales AWGN Como el Ruido Blanco Gaussiano Aditivo (AWGN) en el dominio del tiempo corresponde al AWGN con la misma potencia promedio en el dominio de la frecuencia, también las características BER y SNR son determinadas por el esquema de modulación utilizado. En la Figura 4.13, se hace una comparación entre el BER y SNR para modulaciones BPSK, QPSK y 16-QAM, y para cada una de ellas se tienen las siguientes probabilidades de error: pe , BPSK (γ ) = Q( 2.γ ) (4.8-1) pe ,QPSK (γ ) = Q( .γ ) (4.8-2) γ γ .0,25.Q pe,16−QAM = 0.75.Q 5 5 (4.8-3) donde γ es la SNR y la ecuación gaussiana Q( .) esta definida por Q( y) = 1 2.π ∞ ∫e y − x2 / 2 y dx = erfc 2 Donde erfc representa la función de error complementario. (4.8-4) 82 Figura 4.13 Probabilidades de error .Tomado de [1] Se puede observar como cuanto más ruido entra al sistema el error tiende a aumentar siendo el esquema BPSK el más efectivo pues es el que a menor relación señal a ruido da menor BER. CAPÍTULO 5: Sistemas resultantes Otra línea de investigación de especial interés es aquella que trata la combinación de las transmisiones multiportadora OFDM con CDMA, lo que permite explotar la diversidad en frecuencia inherente a los canales de banda ancha mediante la distribución de los símbolos a través de múltiples subportadoras. La incorporación del esquema OFDM al sistema CDMA, reduciría la degradación del servicio asociada al canal multitrayecto gracias a la prolongación del periodo de símbolo en cada subportadora y al proceso de extensión cíclica. Otra mejora introducida por el sistema OFDM es la eficiencia espectral debida al solapamiento máximo de las señales transmitidas en cada subportadora manteniendo la ortogonalidad de las mismas. La combinación de ambos métodos da lugar a tres tipos diferentes de estructuras: • CDMA multiportadora (“MC-CDMA, Multi- Carrier CDMA”) • CDMA por secuencia directa multiportadora (“MC-DS-CDMA, Multi-Carrier Direct Sequence CDMA”). • CDMA multi-tono (“MT-CDMA, Multi-Tone CDMA”). Un motivante adicional para el surgimiento de estos sistemas, es debido a la posibilidad de obtener mayor velocidad de transmisión y reducir efectos nocivos para el canal radio móvil selectivo en frecuencia. A continuación se explicará cada uno de ellos: 5.1 Esquemas de transmisión y recepción 5.1.1 Sistema MC-CDMA Para este sistema, cada símbolo de la secuencia original de datos con duración Ts es transmitido en N subportadoras ortogonales. Es fundamental que el período de símbolo sea mucho mayor el tiempo de retardo debido al canal, para combatir los efectos de interferencia entre símbolos, resultando para cada subportadora un canal no selectivo en frecuencia. 83 84 Figura 5.1. Transmisor MC-CDMA utilizando modulación BPSK. Tomado de [16] La Figura 5.1 muestra un sistema básico de transmisión MC-CDMA con modulación BPSK; donde c k (t ) = [c k , 0 , c k ,1 ,..., c k ,GMC −1] representa la secuencia de esparcimiento del k-ésimo usuario y GMC la ganancia de procesamiento. Dada la forma de transmisión multiportadora, N copias paralelas de cada símbolo de la secuencia original son generadas. Posteriormente estas son multiplicadas por un chip de de secuencia de esparcimiento, en este caso N=GMC . Los resultados de estas multiplicaciones modulan diferentes subportadoras ortogonales, cumpliendo que la separación en frecuencia entre portadoras ortogonales es de ∆f = 1 / Ts , donde Ts representa el período de símbolo, garantizando así un esparcimiento en el dominio de la frecuencia. La señal transmitida en un sistema MC-CDMA correspondiente al k-ésimo usuario puede ser representada por: S kMC (t ) = ∞ ∑ i = −∞ 2.P N −1 .∑ bk (i ).c k , n .u TS (t − i.Ts ). cos(ω n .t + θ k , n ) N n=0 (5.1-1) Donde P representa la potencia de la señal transmitida; bk (i ) , el i-ésimo símbolo de información , ω n = ω c + 2.π (n / Ts ) representa la frecuencia de transmisión de la n-ésima 85 subportadora ( ωc es la frecuencia de portadora); θ k ,n representa la fase atribuida a la nésima subportadora del k-ésimo usuario y ck ,n representa el n-ésimo chip de la secuencia de esparcimiento c k (t ) con amplitudes ±1 y además uTS (t − i.Ts ) representa la función pulso unitario. En el sistema MC-CDMA , la condición de ortogonalidad entre subportadoras es mantenida, respetando el criterio mínimo de separación entre subportadoras adyacentes dado por ∆f = 1 / Ts .Por su parte, el ancho de banda de cada subcanal, en banda base, esta dada por 1 / Ts . Por tanto, debido a la sobre posición lateral de los “lóbulos” de frecuencia, el ancho de banda de la señal transmitida esta dada por: W MC = ( N − 1).∆f + 2 Ts = ( N − 1). 1 2 N +1 + = Ts Ts Ts (5.1-2) La Figura 5.2 muestra un receptor convencional para el sistema MC-CDMA con N=GMC donde φ k ,n corresponde a la fase estimada por la n-ésima subportadora del k-ésimo usuario que depende de θ k ,n Figura 5.2. Receptor MC-CDMA. Tomado de [16] 5.1.2 Sistema MC-DS-CDMA. En este tipo de sistema, la secuencia de datos serie es convertida en N ramas paralelas, uno para cada subportadora. El esparcimiento espectral efectuado en el dominio del tiempo esta dado por la multiplicación de una misma secuencia de código, 86 posteriormente la señal resultante de esta multiplicación será la señal moduladora de la respectiva subportadora. Debido a la conversión serie –paralelo (P/S), se tiene para una misma ganancia de procesamiento un mayor periodo de chip para cada subportadora lo que facilita el sincronismo de las secuencias de esparcimiento en el receptor. Este esquema fue inicialmente propuesto para enlace móvil-estación base con el fin de asegurar sincronismo. En la Figura 5.3 se muestra un sistema básico de transmisión MC-DS-CDMA con modulación BPSK; donde c k (t ) = [c k , 0 , c k ,1 ,..., c k ,GMD −1] representa la secuencia de esparcimiento del k-ésimo usuario y GMD la ganancia de procesamiento. Posterior a la conversión serie-paralelo, el período de símbolo de cada subportadora se torna en N veces mayor que el período de símbolo original. Figura 5.3. Transmisor MC-DS-CDMA utilizando modulación BPSK. Tomado de [16] La señal transmitida en un sistema MC-DS-CDMA correspondiente al k-ésimo usuario puede ser representada por: S kMD (t ) = ∞ ∑ i = −∞ 2.P N −1 .∑ bk ,n (i ).ck (t ).u N .TS (t − i.NTs ). cos(ω n .t + θ k ,n ) N n =0 (5.1-3) Donde P representa la potencia de la señal transmitida, bk (i ) , el i-ésimo símbolo de información , ω n = ω c + 2.π (n / Tc ) y N.Ts representa el período de símbolo resultante de la conversión serie –paralelo (S/P). 87 Dada la forma de transmisión multiportadora, N copias paralelas de cada símbolo de la secuencia original son generadas, posteriormente estas son multiplicadas por un chip de de secuencia de esparcimiento, en este caso N=GMD. Los resultados de estas multiplicaciones modulan diferentes subportadoras ortogonales, cumpliendo que la separación en frecuencia entre portadoras ortogonales es de ∆f = 1 / Tc , donde Tc representa el período de chip garantizando así un esparcimiento en el dominio de la frecuencia. Por su parte, el ancho de banda de cada subcanal, en banda base, esta dada por 1 / Ts . El ancho de banda de la señal transmitida esta dada por: N +1 N +1 WMD = (N −1).∆f + 2 = = .GMD. Tc T N.Ts c (5.1-4) La Figura 5.4 muestra un receptor convencional para el sistema MC-DS-CDMA. Inicialmente la señal es demodulada en subcanales. Luego se procede a des-expandir la señal utilizando la misma secuencia de código c k (t ) para cada uno de los subcanales paralelos, posteriormente se pasa a una etapa de receptores rastrillo. Luego se hace una conversión paralelo serie (P/S) obteniendo una velocidad de transmisión N veces mayor. Figura 5.4. Receptor MC-DS-CDMA. Tomado de [16] 88 5.1.3 Sistema MT-CDMA. Así como el sistema MC-DS-CDMA, este sistema agrega un convertidor serieparalelo, utilizando expansión de la señal en el dominio del tiempo y modulando N subportadoras ortogonales. Con respecto a la condición de ortogonalidad las subportadoras adyacentes deben cumplir con una separación de ∆f = 1 / N .Ts . La Figura 5.5 muestra un esquema transmisor Figura 5.5 Transmisor MT-CDMA utilizando modulación BPSK. Tomado de [16] La señal transmitida correspondiente al k-ésimo usuario esta dada por: S kMT (t ) = ∞ ∑ i = −∞ 2.P N −1 .∑ bk , n (i ).u N .TS (t − i.NTs ). cos(ω n .t + θ k , n ).c k (t ) N n=0 (5.1-5) Donde P representa la potencia de la señal transmitida, bk (i ) el i-ésimo símbolo de información, ω n = ω c + 2.π (n / N .Ts ) y N.Ts representa el período de símbolo resultante de la conversión serie a paralelo. Por su parte, el ancho de banda de cada subcanal, en banda base, esta dada por 1 / Ts . El ancho de banda total de la señal transmitida será: 89 W MT = ( N − 1).∆f + 2 Tc = N − 1 2.GMT N − 1 + 2.GMT . + = N .Ts N .Ts N .Ts (5.1-6) Figura 5.6 Receptor MT-CDMA. Tomado de [16] Como se muestra el receptor es el mismo que el utilizado para MC-DS-CDMA. 5.2 Espectros de la señal En la Figura 5.4 se muestra el espectro de la señal MT-CDMA para el caso de cuatro subportadoras en la que se observa que la separación entre portadoras es igual a la inversa del periodo de símbolo .Como se observa el ancho de banda de cada subportadora después de expandida es mucho mayor que la separación entre las mismas, produciéndose un solape enorme. Para la señal MC-DS-CDMA, el número de subportadoras suele ser muy elevado. Para este esquema la separación entre subportadoras es el inverso del periodo de chip (Tc). Además se debe indicar que en cada subportadora se transmite un símbolo de información diferente, al igual que el sistema MT-CDMA. En cambio, en la señal MC-CDMA, se transmite el mismo símbolo en todas las subportadoras y en cada una se utiliza un chip del código diferente para realizar la esparcimiento de la señal. La ganancia de procesamiento determinará el orden de diversidad frecuencial (número de subportadoras) que proporciona el sistema. 90 Figura 5.7 Espectro de señal para cada transmisor. Tomado de [16]. 5.3 Comparación de sistemas resultantes 1. MC-CDMA • Ineficiencia al transmitir ( el mismo símbolo por cada canal) • Mayor protección de información ante condiciones de desvanecimiento. • Etapa de recepción más simple (se utiliza filtro paso bajo) debido a que se transmite un solo símbolo a la vez. 2. MC-DS-CDMA • Mayor número de subportadoras • Mayor eficiencia espectral • Etapa de recepción compleja (se utilizan receptores RAKE) esto debido a que al transmitir varios símbolos existe probabilidad de ISI. 3. MT-CDMA • Menor eficiencia espectral por pérdida de ortogonalidad • Etapa de recepción compleja. Sin embargo estos sistemas se pueden modificar para que trabajen utilizando algoritmos como la FFT disminuyendo así la cantidad de equipo modulador y demodulador en cada etapa. CAPÍTULO 6: Normativa Internacional 6.1 El concepto de estándar Los estándares constituyen la piedra angular en el desarrollo de las redes inalámbricas, los mismos han sido fundamentales para el crecimiento del sector en los últimos años. Su importancia radica en que definen el conjunto de características técnicas que deben seguir los fabricantes al momento de realizar sus productos, permitiendo así que dispositivos de distintas marcas sean compatibles entre si y cumplan con requisitos mínimos de calidad. Existen varias organizaciones que se dedican al desarrollo de éstos, entre las más importantes están: La IEEE (Norteamérica) y ETSI (Europa). Cada estándar define el conjunto de características de la Capa Física y de la Capa de Enlace de Datos o MAC , ambas capas del modelo de referencia OSI. Para efectos de este trabajo se hará referencia a estas dos capas. . 6.1.2 La Capa física. La Capa Física establece las especificaciones que permiten transformar los paquetes de datos provenientes de la Capa MAC (se explica más adelante) en señales eléctricas analógicas apropiadas para ser transmitidas al medio, que para el caso de comunicación inalámbrica es el aire. También debe realizar el proceso inverso cuando se recibe información, es decir, captar señales presentes en el aire y transformarlas en paquetes de datos binarios que serán entregados a la Capa MAC. Cuando una terminal realiza una transmisión la información llega a la Capa Física desde la Capa MAC en forma de paquetes, también conocidos como “Protocol Data Unit (PDU)”,los cuales están compuestos por bits. Estos deben ser codificados en señales eléctricas que posteriormente serán moduladas y transmitidas al medio haciendo uso de antenas. Si por el contrario, la terminal se encuentra recibiendo datos, ésta llevara a cabo el proceso inverso, es decir, la antena capta la señal que se encuentra en el medio y la demodula, con esto se obtiene un tren de bits que se decodifica y se transforma en un paquete apto para ser entregado a la Capa MAC. La modulación de una señal se realiza en dos etapas, una en banda base y la otra en pasa banda. En la primera se realiza la codificación de línea, la cual consiste en tomar los PDU’s y convertirlos en formas de onda binarias utilizando algún tipo de código de línea (Manchester, NRZ, Bipolar etc.), el espectro de la señal resultante se encuentra contenido en frecuencias muy bajas, alrededor de 0 Hz. En la segunda etapa se lleva a cabo la modulación pasa banda, ésta consiste en asociar o mapear la forma de onda binaria en una portadora de alta frecuencia, con esto se logra elevar la frecuencia de la señal resultante 91 92 para así poder transmitirla haciendo uso de antenas de tamaños físicamente realizables. Se utilizan varios tipos de modulación digital para realizar este proceso (QAM, BPSK, etc.). 6.1.1 La capa MAC. La Capa MAC está encargada de garantizar el intercambio confiable de datos, la misma controla la forma en que los dispositivos acceden al medio, así como también la manera en que envían los datos. Esta capa es el eslabón entre las señales eléctricas y las aplicaciones. Todos los estándares WLAN de la IEEE implementan las mismas especificaciones de Capa MAC, la idea es dedicarse a mejorar la Capa Física y montarla en la Capa MAC ya existente. Esta forma de diseñar los estándares tiene como principal ventaja simplificar el proceso de desarrollo de nuevos estándares, ya que los grupos de trabajo encargados del diseño se limitaran a buscar mejoras a la Capa Física, obviando la extenuante tarea de desarrollar una nueva especificación de Capa MAC. 6.2 Organizaciones de estandarización: La armonización global La armonización global de las tecnologías inalámbricas pretende unificar un estándar común para todos los operadores de telecomunicaciones. Se han hecho muchos esfuerzos al respecto, se han creado muchas organizaciones y consorcios con el fin de agrupar y acelerar el proceso del lanzamiento de un estándar único. A continuación se describen brevemente algunos de los principales organismos. 6.2.1 Unión Internacional de Telecomunicaciones (ITU). Es un organismo adscrito a la Organización de Naciones Unidas (ONU por sus siglas en español) fundado en el año de 1932 en Madrid, su sede se encuentra en Ginebra, Suiza. El mismo tiene como objetivo regular las telecomunicaciones a nivel internacional. y se divide en tres grandes sectores: • ITU-T: Sector de Normalización de las Telecomunicaciones. • ITU-R: Sector de Normalización de las Radiocomunicaciones. • ITU-D: Sector de Desarrollo de las Telecomunicaciones. Cada sector crea normativas que se publican bajo el nombre de recomendaciones, dichas recomendaciones no son de carácter obligatorio, sin embargo la mayoría de las dependencias administrativas de telecomunicaciones obligan al cumplimiento de las mismas. 93 6.2.2 3GPP En diciembre de 1998, la organización 3GPP fue establecida para armonizar varias de las propuestas basadas en WCDMA y UTRA. Su objetivo es la operación de un sistema móvil global de 3G basados en las redes GSM. La entidad 3GPP fue fundada por organizaciones de estandarización regionales tales como ARIB en Japón, ETSI en Europa, T1 en Estados Unidos, TTA en Corea, TTC en Japón y CWTS en China. 6.2.3 3GPP2 Es una organización colaborativa de estándares de 3G para desarrollar especificaciones globales que soporten ANSI/TIA/EIA-41. La organización se encarga también de especificar los estándares para CDMA2000 en su modo de multiportadora. Las principales organizaciones regionales que forman la 3GPP2 incluyen a la TIA en Estados Unidos, ARIB en Japón, TTA en Corea, TTC en Japón y CWTS en China. 6.2.4 IMT-2000 IMT-2000 es un esfuerzo de la ITU y otras organizaciones regionales (UWC, 3GPP, 3GPP2,..) para armonizar a los sistemas móviles de tercera generación, los cuales proveerán acceso por diversos medios un amplio rango de servicios de telecomunicaciones soportados por la redes de telecomunicaciones (PSTN, ISDN, IP, etc.) y otros orientados a usuarios móviles. 6.2.5 CDG CDG es un consorcio internacional formado por más de 100 compañías que se han unido para encaminar la adopción y evolución de los sistemas inalámbricos CDMA alrededor del mundo y acelerar la disponibilidad de la tecnología CDMA a los consumidores. Estos miembros incluyen operadores de telefonía celular y servicios móviles, fabricantes de equipos terminales, de red , de circuitos integrados, y fabricantes de equipo de prueba, entre otros. 6.2.6 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Es una organización sin fines de lucro creada en el año de 1884 por personalidades de la talla de Thomas Edison y Alexander Graham Bell entre otros. . La misma se dedica al 94 desarrollo y estandarización de nuevas tecnologías. Actualmente cuenta con más de 360 mil miembros en 175 países. Este instituto publica más del 30% de la literatura mundial sobre ingeniería eléctrica o electrónica, posee reconocidos estándares como por ejemplo el IEEE 1394 (“Firewire”), IEEE 802.3 (“Ethernet”), IEEE 802.11 (“WLAN”), y otros. IEEE crea grupos de trabajo formados por profesionales de alto nivel, estos grupos se encargan de desarrollar tecnologías para una aplicación determinada, algunos de los grupos de trabajo que existen en la actualidad son: • • • • • • • • IEEE 802.1 Protocolos superiores de redes de área local. IEEE 802.2 Control de enlace lógico. IEEE 802.3 Ethernet. IEEE 802.5 Token Ring. IEEE 802.11 Red local inalámbrica, también conocido como Wi-Fi. IEEE 802.12 Prioridad de demanda. IEEE 802.15 Red de área personal inalámbrica, que viene a ser Bluetooth. IEEE 802.16 Acceso inalámbrico de Banda Ancha, también llamada WiMAX, para acceso inalámbrico desde casa. • IEEE 802.17 Anillos de paquetes con recuperación, orientado a anillos de fibra óptica. • • • • • IEEE 802.18 Grupo de Asesoría Técnica sobre Normativas de Radio. IEEE 802.19 Grupo de Asesoría Técnica sobre Coexistencia. IEEE 802.20 Acceso inalámbrico de Banda ancha móvil. IEEE 802.21 Interoperabilidad independiente del medio. IEEE 802.22 Red inalámbrica de área regional. 6.2.7 Comisión Federal Comunicaciones (FCC). Es el organismo encargado de administrar y reglamentar el sector de las telecomunicaciones en los Estados Unidos de América, el mismo fue creado en el año de 1934 como un ente del gobierno federal de ese país. 6.2.8 Instituto de estándares de Telecomunicaciones Europeas (ETSI). Esta organización esta dedicada a la estandarización de la industria de las telecomunicaciones en Europa, fue fundada en el año de 1988. Entre los trabajos mas destacados de este organismo se encuentra la estandarización del sistema de telefonía móvil GSM. 95 6.3 Aplicación de los estándares 6.3.1 Redes de Área Local Inalámbricas Una red de área local inalámbrica (LAN) puede definirse como una red de corto alcance (aproximadamente 80m) que tiene como medio de transmisión el aire, su velocidad de transferencia de datos es relativamente alta (mayor o igual a 1 Mbps según especificación del IEEE), con baja tasa de errores y administrada en forma privada. La misma utiliza ondas electromagnéticas para conectar los diferentes equipos o terminales móviles asociados a la red. Estos enlaces se implementan básicamente a través de tecnologías de microondas y de infrarrojos El origen de las LAN se remonta a la publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, que consistía en utilizar enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, pueden considerarse como el punto de partida en la línea evolutiva de esta tecnología. Las investigaciones siguieron adelante tanto con infrarrojos como con microondas. En mayo de 1985 la Comisión Federal de Comunicaciones de Estados Unidos (FCC) asignó las bandas Industrial, Científica y Medica (ISM) 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz a las redes inalámbricas basadas en la modulación de espectro ensanchado , técnica que es ideal para este tipo de sistemas ya que genera muy poca interferencia y es bastante inmune al ruido. Ligado a esto la tecnología inalámbrica permite crear sistemas de comunicaciones flexibles que pueden implementarse como una extensión o directamente como una alternativa a una red cableada. Se utilizan ondas electromagnéticas a frecuencias de microonda como medio para la transmisión de datos, eliminando así la necesidad de conexiones cableadas. Este hecho proporciona al usuario la capacidad de trasladarse dentro del área de cobertura de la red sin necesidad de perder la conexión. Se utilizan puntos de acceso (AP) para irradiar las ondas electromagnéticas y para realizar tareas de administración de la red. Todos los usuarios de un mismo AP se encuentran en el mismo dominio de colisión de la red debido a que comparten el mismo medio (el aire) para transmitir y recibir información, por lo que al aumentar el número de terminales conectados a la red disminuye la velocidad efectiva de la misma. En la Figura 6.1 se observa los elementos básicos que conforman una WLAN. 96 Figura 6.1 Elementos básicos de una WLAN. Tomado de [12] El atractivo fundamental de este tipo de redes es la facilidad de instalación, la capacidad de movilidad y el ahorro que supone la supresión del medio de transmisión cableado, por lo que pasan a ser la alternativa ideal para hacer llegar una red local a lugares donde el cableado no lo permite. Sin embargo, debido a que sus prestaciones son menores a las de una red cableada en lo referente a la velocidad de transmisión, la cual se sitúa entre 1 Mbps y 54 Mbps frente a los 10 y hasta 100 Mbps ofrecidos por una red cableada, y a la poca seguridad que ofrecen, la existencia de las redes cableadas se ve poco amenazada por las redes inalámbricas. 6.3.2 Estándares 1. IEEE 802.11 En 1997 el IEEE ratifica y publica este estándar, siendo el primer estándar de redes inalámbricas que tiene aceptación a nivel internacional. El mismo propone tres formas distintas de transmisión para la Capa Física: la primera especifica el uso modulación por posición de pulso usando frecuencias de infrarrojos (nunca fue implementado comercialmente). La segunda especifica el uso de FHSS utilizando la banda de frecuencias ISM de 2.4 GHz. La tercera y última sugiere el uso de DSSS en la misma banda de 2.4 GHz. Las velocidades que se logran a nivel de Capa Física son de 1 Mbps a 2 Mbps dependiendo del nivel de señal. En este estándar las capas física y MAC están bien definidas lo que facilita el uso de la misma Capa MAC aún cuando se modifique la Capa Física original. La Capa MAC propone como método de acceso al medio el uso de CSMA/CA, este protocolo evita las colisiones ya que las características del medio de transmisión 97 inalámbrico hacen difícil saber cuando existe una colisión. La forma en que las estaciones lo aplican consiste en “escuchar” el medio hasta que el mismo se encuentre disponible, cuando esto ocurre se espera un tiempo aleatorio antes de comenzar la transmisión, de esta manera se minimiza la probabilidad de que 2 estaciones transmitan al mismo tiempo. 2. IEEE 802.11b Revisiones del estándar anterior provocaron la búsqueda de mejoras en la velocidad de transmisión, para lograr este objetivo se creo el “Grupo de Trabajo b”, el cual tenía como meta fundamental aumentar la velocidad de transmisión mediante el uso de tecnologías DSSS mas sofisticadas. Su publicación fue realizada en septiembre de 1999 y en pocos años se convirtió en un contundente éxito debido a la aceptación comercial que tuvo. Actualmente este es el estándar más utilizado a nivel mundial. La Capa Física del estándar específica el uso de modulación DSSS en la banda de 2.4 GHz, el ancho de banda de 83.5 MHz se dividió en 11 canales de 22 MHz, los cuales se solapan entre sí (ver Figura 6.2), existiendo solamente 3 canales independientes (canal 1, 6 y 11). Las velocidades de transmisión son 1 Mbps, 2 Mbps, 5.5 Mbps y 11 Mbps dependiendo de la calidad de señal, a mayor nivel de potencia en la señal mayor velocidad de transmisión. Los niveles de potencia permitidos varían de acuerdo a la región en que uno se encuentre. Por ejemplo en Estados Unidos de América la FCC permite niveles de hasta 36 dBm para la potencia efectiva radiada isotropicamente (EIRP), mientras que en Europa el ETSI establece el nivel máximo para la EIRP en 20 dBm. La siguiente ecuación muestra como calcular la EIRP dada la ganancia de la antena transmisora y la potencia transmitida. EIRP = Gi + PTx dB Donde Gi : Ganancia de la antena transmisora PTx : Potencia transmitida. Figura 6.2 Canales en la banda de 2.4 GHz. Tomado de [15] 98 3. IEEE 802.11g La ratificación de este estándar se dio en el año 2003, el mismo fue diseñado con el objetivo de poseer altas velocidades de transmisión manteniendo la compatibilidad con su antecesor el 802.11b, de esta forma, la gran cantidad de dispositivos existentes en el mercado seguirían funcionando. Sin embargo, el rendimiento obtenido en redes híbridas es mucho menor al rendimiento de aquellas en las que todos sus dispositivos utilizan un solo estándar. Se puede pensar en este estándar como una fusión de los estándares 802.11a y 802.11b, ya que se utilizan los esquemas de modulación de ambos. La Capa Física de este estándar propone el uso de modulación OFDM y DSSS (para mantener la compatibilidad con el estándar 802.11b) en la banda ISM de 2.4 GHz. El tamaño de los canales y su ubicación es la misma que la indicada en el estándar 802.11b. Las velocidades de transmisión varían entre 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 y 54 Mbps. La velocidad efectiva se encuentra alrededor de los 20 Mbps. Los niveles de potencia máximos permitidos y las características de Capa MAC son iguales a los mencionados en el estándar IEEE 802.11b 4. HiperLAN e HiperLAN2 HiperLAN es un estándar de WLAN desarrollado por la ETSI, su nombre significa “High Performance Radio Local Area Network” .El mismo fue publicado en 1996, es el equivalente europeo al estándar IEEE 802.11. La Capa Física de este estándar define como esquemas de modulación FSK y GMSK, logrando velocidades de hasta 23 Mbps. La frecuencia de operación se encuentra en la parte baja de la banda U-NII de 5 GHz; la utilización de esta frecuencia tiene la ventaja de evitar interferencias con los numerosos dispositivos que operan en la banda ISM de 2.4 GHz (microondas, bluetooth, etc.), sin embargo, el alcance de los dispositivos que utilizan HiperLAN se ve comprometido (50 m aproximadamente), ya que la atenuación de la señal es proporcional a la frecuencia, por lo tanto al trabajar en frecuencias elevadas como 5 GHz las señales se atenúan muy rápidamente . HiperLAN2 es el más reciente estándar de WLAN publicado por la ETSI, se ratificó en el año 2000. La Capa Física de este estándar especifica como esquemas de modulación BPSK, QPSK, 16-QAM y 64-QAM. La frecuencia de operación se encuentra en la banda U-NII de 5 GHz, para aumentar la eficiencia espectral se implementa OFDM. Como se mencionó anteriormente esta técnica permite dividir el canal de comunicaciones en varios subcanales de menor tamaño, por los que se envían subportadoras ortogonales entre sí, las cuales contienen la información a transmitir, esta compleja técnica permite alcanzar velocidades de transmisión de hasta 54 Mbps, sin embargo la velocidad efectiva es menor, 42 Mbps aproximadamente. 99 La Capa Física de este estándar es muy similar a la del estándar IEEE 802.11a, la principal diferencia entre ellos radica en la Capa MAC. HiperLAN2 implementa protocolos de calidad de servicio (QoS) lo cual representa una ventaja significativa al momento de trabajar con aplicaciones de voz y vídeo. La Capa MAC contempla la utilización de TDMA como técnica de acceso múltiple, la cual consiste en otorgar una ranura de tiempo a cada equipo para que este transmita sus paquetes, de esta forma se hace un uso eficiente del medio de comunicación y se mejoran las capacidades de transmisión para aplicaciones de voz y vídeo. 5. IEEE 802.11a El estándar IEEE 802.11a es una actualización a la Capa Física del estándar IEEE 802.11, la misma se hizo con la idea de proveer altas velocidades de transmisión en la banda U-NII de 5 GHz, su publicación tuvo lugar a finales del año 1999. En el se especifican las características de Capa Física y de Capa MAC que deben tener los dispositivos inalámbricos. Las redes inalámbricas utilizan frecuencias de uso público por lo que son sumamente susceptibles a recibir interferencias de otros dispositivos que trabajen en la misma frecuencia, es por esto que mientras más equipos se encuentren compartiendo la misma banda de frecuencias en la misma área geográfica, mayor será la probabilidad de sufrir problemas de interferencia. La banda ISM de 2.4 GHz en la que operan las redes inalámbricas IEEE 802.11b/g se encuentra saturada debido a la gran variedad de dispositivos que utilizan esta frecuencia. Existen dispositivos sumamente populares que representan una amenaza a la integridad de las redes que operan en la banda de 2.4 GHz, como por ejemplo: “bluetooth”, teléfonos inalámbricos, hornos de microondas, teclados inalámbricos, etc. Cuando estos equipos producen interferencia provocan una disminución de la velocidad de transmisión de la red y en casos extremos pueden destruir la conexión por completo, provocando la caída temporal de la WLAN. Teniendo este problema en mente la IEEE seleccionó la banda U-NII de 5 GHz para el estándar IEEE 802.11a, así se utiliza un espectro electromagnético mas limpio y se evitan la mayoría de los problemas de interferencia, también existe la ventaja de poseer mayor ancho de banda. La banda U-NII dispone de 300 MHz, mientras que en la banda ISM cuenta con poco más de 80 MHz, menos de la tercera parte de la capacidad de la banda UNII. Las ventajas antes mencionadas tienen un costo, la atenuación a esta frecuencia es aproximadamente el doble de la que ocurriría en la banda ISM de 2.4 GHz, esto genera la necesidad de tener mayor número de puntos de acceso y requiere el uso de mas potencia en los transmisores, por lo que los equipos portátiles descargaran sus baterías mas 100 rápidamente. Adicionalmente se presenta el problema de que esta banda no es continua, la misma se divide en tres partes, cada una con niveles de potencia máximos permitidos distintos, situación que aumenta la complejidad de los equipos. La banda U-NII se dividió en 12 canales independientes de 20 MHz cada uno, para aprovechar al máximo el ancho de banda disponible se implementó la técnica OFDM. Las velocidades de transmisión son 6 Mbps y 9 Mbps empleando modulación BPSK, 12 Mbps y 18 Mbps usando modulación QPSK, 24 Mbps y 36 Mbps utilizando modulación 16QAM, 48 Mbps y 54 Mbps usando modulación 64-QAM. En cuanto a los métodos de acceso al medio se implementan los mismos especificados en el estándar IEEE 802.11. En el estándar se ha dividido la Capa Física en dos subcapas • PMD: En esta se definen las características físicas y los métodos para enviar recibir los datos a través del medio inalámbrico. Se encarga del manejo de los siguientes parámetros: sincronización, detección del medio, tipo de señal, frecuencia de operación, amplitud de la señal, esquema de modulación y todas las demás características de tipo físico. • PLCP: En esta se establece la forma en que los PDU´s provenientes de la Capa MAC serán asociados o mapeados en la Capa Física para convertirlos en paquetes adecuados para ser entregados al medio, en otras palabras traduce el paquete MAC lógico en un paquete físico. Se encuentra en la parte superior de la Capa 1, actuando como un intermediario entre las dos capas. Figura 6.3 Arquitectura de la capa física. Tomado de [15] 6. IEEE 802.16 El Instituto IEEE constituyó el grupo de trabajo IEEE 802.16 para especificar la interfaz aire de las redes inalámbricas de área metropolitana (wireless MAN). El estándar se publicó el 8 de abril de 2002. Existe una nueva versión, denominada 802.16-2004, que actualiza las anteriores versiones 802.16, 802.16a y 802.16c. 101 IEEE 802.16 engloba la conexión de la “última milla”, o “primera milla” según se quiera, en las redes metropolitanas de área local inalámbricas. El objetivo final es proporcionar acceso a la red desde los hogares, las pequeñas empresas, los centros comerciales, etc., como una alternativa a las conexiones tradicionales por cable. Pretende además ,cubrir el hueco existente en el mercado entre las redes de área local inalámbricas (WLAN) y las redes móviles mucho más extensas (WAN). El estándar 802.16 soporta una arquitectura punto a multipunto en la banda de 10 a 66 GHz, alcanzando tasas binarias de hasta 120 Mbit/s. A esas frecuencias la transmisión debe realizarse con visión directa, por lo que los tejados de los edificios resultan ser el lugar óptimo para la ubicación de las estaciones base y de abonado. La estación base se conecta a la red troncal (ya sea a la red telefónica pública o a Internet) y transmite por la interfaz radio, alcanzando distancias de hasta 50 km, por lo cual puede cubrir un gran número de estaciones de abonados, posiblemente cientos . Figura 6.4 Visión de una red de área metropolitana. Tomado de [15] La capa de control de acceso al medio (MAC) de 802.16 soporta muchas especificaciones diferentes de capa física, para bandas de frecuencia reguladas y sin regular (con y sin licencia). La capa MAC de 802.16 en cada estación base distribuye dinámicamente el ancho de banda disponible en los enlaces ascendente y descendente entre las estaciones de abonado mediante acceso múltiple por división en el tiempo (TDMA). Esta es una mejora importante respecto a la capa MAC de 802.11, que utiliza mecanismos de sensibilidad de canal, lo que no suele ofrecer un control efectivo del ancho de banda en el enlace radio. Para poder dar acceso al servicio en situaciones donde no hay visión directa 102 entre el transmisor y el receptor a más baja frecuencia, IEEE publicó en enero de 2003 el estándar 802.16a, que soporta una arquitectura en forma de malla. 802.16a opera en las frecuencias entre 2 y 11 GHz, utilizando la técnica de multiplexación ortogonal en frecuencia (Orthogonal Frequency Division Multiplexing, OFDM), de modo similar a 802.11a y 802.11g. El siguiente paso del grupo de trabajo 802.16 ha consistido en añadir portabilidad y movilidad al estándar. En marzo de 2002 el grupo de trabajo comenzó el estudio 802.16e sobre acceso inalámbrico de banda ancha en entornos móviles (“Mobile Broadband Wireless Access, BWA”). Este grupo de estudio dirige diferentes temas relativos a la movilidad, incluyendo la conectividad desde los vehículos en movimiento que se encuentran dentro de la cobertura de una estación base. Por su parte, el estándar 802.20 especifica una nueva interfaz aire para acceso de banda ancha inalámbrica. Al igual que 802.16, este estándar pretende rivalizar con DSL y las conexiones por cable tradicionales (que ofrecen velocidades de 1 Mbit/s y superiores) en el ámbito de las redes metropolitanas. Aunque a priori parecen estándares muy similares, existen algunas diferencias importantes entre ellos. La primera es que el 802.16e estudia la incorporación de la movilidad en las bandas de frecuencias entre 2 y 6 GHz con licencia, mientras que el estándar 802.20 abarca la operación del sistema en las bandas con licencia por debajo de los 3,5 GHz. Otra diferencia más importante aún es que la especificación del estándar 802.16e se basa en un estándar ya existente, el 802.16a. Sin embargo, el 802.20 empieza desde cero. Esto significa que con una alta probabilidad los productos basados en 802.16e estarán en el mercado antes que las soluciones basadas en 802.20. En cuanto a la aplicabilidad, el estándar 802.16e está más dirigido hacia los usuarios móviles que se desplazan caminando dentro del área de cobertura de la estación base, mientras que el 802.20 espera ofrecer altas tasas binarias de transmisión de datos también a usuarios móviles que viajen a velocidades de hasta 250 km/h. 6.4 Normativa internacional: CDMA 6.4.1 CDMA de banda ancha. Durante la década de los 90’s las técnicas de CDMA de banda han sido estudiadas intensivamente a través del mundo, en donde varios sistemas han sido construidos y probados. Estos incluyen FMA2 en Europa, Core-A en Japón, el sistema conjunto Europa/Japón WCDMA, cdma2000 en los Estados Unidos y los esquemas TTA I, TTA II en Corea. La tecnología impulsó una estandarización acelerada en Japón, Europa y los Estados Unidos. Desde 1997 japoneses y europeos propusieron un esquema de CDMA de 103 banda ancha. La interfase de aire es conocida actualmente como WCDMA. Muchos intentos se han hecho para armonizar los diferentes esquemas de CDMA en búsqueda de unificar una interfase de aire global, pero debido a fuertes intereses comerciales de sus patrocinadores, al momento sólo dos estándares de CDMA para 3G son las que sobresalen. CDMA de Qualcomm (TIA & CDG) y WCDMA de Ericsson & NTT DoCoMo (ETSI & ARIB). Los esquemas de CDMA de banda ancha utilizan dos modos diferentes para transmitir, FDD (frecuency-division-duplex) y TDD (time-divison-duplex). En el modo FDD, una frecuencia es usada para el enlace de subida y otra para el de bajada. En el modo TDD, el enlace de subida y bajada comparten la misma frecuencia. La frecuencia es dividida en ranuras de tiempo, usadas para la subida y otras para la bajada. En 3GPP, un enlace de subida esta definido como la frecuencia en la cual la terminal transmite y la radio base recibe. De la misma manera, el enlace de bajada es en donde la radio base transmite y la unidad terminal recibe. FDD se subdivide en DS-CDMA (FDD-DS) y MC-CDMA (FDD-MC), es decir FDD puede ser en secuencia directa o multiportadora. A su vez, MCCDMA se divide en dos sistemas dependiendo de la velocidad de chip ( Mcps) en el enlace de subida. El sistema que emplea 1.2288 Mcps es llamado 1x y el que adopta 3.6864 Mcps es llamado 3x. 6.4.2 Principales vertientes de CDMA de banda ancha. La ITU a través del IMT-2000, grupo que tiene como finalidad de impulsar estos servicios y la convergencia de los estándares para servicios de 3G ha aceptado tres vertientes basadas en CDMA: cdma2000, WCDMA y TD-SCDMA. Por un lado cdma2000 con sus diferentes fases conocidas como 1x, 1xEV (evolución de 1x) y por ultimo la última fase llamada 3x. cdma2000 utiliza el modo FDDMC, es decir el enlace de bajada y subida comparten la misma frecuencia, pero soporta múltiples portadoras. WCDMA en cambio utiliza FDD-DS, es decir FDD con secuencia directa. La estandarización de la interface de aire de la tercer generación para los esquemas basados en CDMA se enfoca en dos tipos de redes: redes asíncronas y redes síncronas. En esquemas de redes asíncronas las radio bases que componen el sistema inalámbrico no están sincronizadas entre sí, mientras las redes síncronas las radio bases están sincronizadas entre sí en un rango de pocos microsegundos. 104 De las propuestas que existen actualmente, WCDMA de ETSI/ARIB (Europa y Japón), funcionan bajo radio bases sincronizadas, de la misma manera TTA II en Corea. Los subcomités técnicos T1P1 y TR46.1 en Estados Unidos decidieron unirse al desarrollo del esquema WCDMA estadounidense (conocido como NA: WCDMA) y WIMS CDMA que también funcionan sincrónicamente. En cambio cdma2000, decidió trabajar con radio bases no sincronizadas, así como su contraparte en Corea TTA I. La selección de WCDMA como opción de 3G esta siendo respaldada principalmente por los operadores actuales de GSM tanto europeos, asiáticos como estadounidenses. Corea sigue considerando dos tecnologías CDMA de banda ancha, una similar a WCDMA (TTA II) y la otra similar a cdma2000 (TTA I). 6.4.3 La evolución de CDMA 2000– Desde la perspectiva de los estándares a) IS-95 El primer estándar CDMA para redes móviles es conocido como Interim Standard 95A (IS-95A), y se lo considera tecnología de 2G. El estándar IS-95A fue completado en 1993 y sirvió como tecnología inalámbrica digital que reemplazó a los sistemas análogos. IS-95B, que es un ascenso de IS-95A, fue desplegado en algunos mercados incluyendo Corea del Sur, Japón y Perú. b) CDMA2000 1X 1X es la tecnología que sigue a IS-95. El término 1X es una abreviatura de 1xRTT (“1x Radio Transmission Technology”), y es una reserva del período en que se consideraba que 3x RTT estaba dentro de la comunidad CDMA2000. En este caso el “1” y el “3” se refieren al número de portadoras de radio de 1.25 MHz que se combinan juntas, siendo 1 el número de facto. Un concepto falso común es que 1X no es un estándar 3G, al ser calificado algunas veces con el sobrenombre “2.5G” por parte de diversas entidades al referirse al estándar. La UIT, sin embargo, explícitamente reconoció a 1X como una tecnología 3G en noviembre de 1999. Lo anterior es debido a que la UIT no reconoce oficialmente términos tales como “2.5G,” “3.5G” y “4G,” ya que no son términos bien definidos dentro del cuerpo. En cambio, diversas organizaciones usan estos términos como herramientas de marketing al tratar de segregar varios avances para una tecnología dada. Ejemplos de ellos incluyen a GPRS (“2.5G”), HSDPA (“3.5G”) y WiMAX (“4G”). c) CDMA2000 1xEV-DO Los operadores que han adoptado el camino evolucionista de CDMA2000 ahora están en el proceso de desplegar, o ya han desplegado EV-DO (Evolución – Datos Optimizados). Como el nombre sugiere, EV-DO es una tecnología centrada en los datos 105 que les permite a los operadores aprovechar las características del rendimiento de la tecnología para ofrecer servicios avanzados de datos. A continuación se muestra gráficamente la evolución espectral que ha tenido la tecnología CDMA. Figura 6.5 Evolución del espectro CDMA. Tomado de [15] d) WCDMA WCDMA a diferencia de cdma2000 tiene asignado desde un principio un ancho de banda de 5 MHz con el fin de proporcionar la velocidad límite propuesta por la ITU para servicios de 3G de 2 Mbps. WCDMA opera con anchos de banda de canal de 1.25, 5, 10 y 20 MHz con tasa de chip de 1.024, 4.096, 8.192 y 16.384 Mcps respectivamente. La estructura del canal de RF del enlace de bajada es únicamente en secuencia directa. La modulación de los datos es semejante a cdma2000, en el enlace de bajada trabaja con modulación QPSK y en el de subida con BPSK. WCDMA tiene dos maneras de transmitir paquetes de datos. Los paquetes cortos pueden ser añadidos directamente a una ráfaga aleatoria de acceso. Este método es llamado transmisión de paquetes en canal común, es utilizado para mensajes cortos con poca frecuencia. Los paquetes de más larga longitud son transmitidos en un canal dedicado. Un paquete grande de datos es transmitido utilizando un esquema de paquetes simple donde el canal dedicado es liberado 106 inmediatamente después de que ha sido transmitido. En un esquema de paquetes múltiples, el canal dedicado es mantenido al transmitir el control de potencia y la información de sincronización entre paquetes subsecuentes. 6.4.4 Principales diferencias entre CDMA 2000 y WCDMA. Las principales diferencias técnicas entre estos dos sistemas (éstas aplican también para TTA I y II) son el chip rate (tasa de chip), estructura del canal de bajada y la sincronización de la red. Cdma2000 emplea un chip rate de 3.6884 Mcps (3X) para la banda asignada de 5 MHz con un enlace de bajada con secuencia directa y un chip rate de 1.2288 Mcps (1X) para la bajada de la multiportadora. WCDMA utiliza expansión directa del espectro con un chip rate de 4.096 Mcps para un ancho de banda de 5 MHz. La sincronización de las radio bases bajo cdma2000, permiten una vida más larga de la batería de las terminales, por otra parte las radio bases son mas sencillas. En la Tabla 6.1 se muestra un cuadro comparativo respecto a estas dos tecnologías. Tabla 6.1 Comparación entre CDMA2000 y WCDMA Parámetro Sincronización de radio base Chip rate ( Mcps)* Ancho de Banda del canal(MHz) Estructura del canal de RF. Modulación de datos Control de nivel de potencia (Hz) Compatibilidad Hacia atrás(2G) CDMA2 00 Sincronizada 3.6864 1.25, 5, 10, 15, 20 Secuencia directa QPSK (subida), BPSK (bajada) 1600 IS-95 (cdmaOne) WCDM A No sincronizada 4.096 1.25, 5, 10, 20 Secuencia directa o Multiporta dora QPSK (subida), BPSK (bajada) 800 Hz GSM Tecnología *Para ancho de banda de canal de 5 MHz 6.5 Normativa: OFDM La actual tendencia a nivel mundial en el área de las comunicaciones personales se orienta hacia la utilización de sistemas de comunicación inalámbricos portátiles con alta velocidad de conexión y elevado nivel de seguridad. La tecnología OFDM se proyecta como una de las técnicas más prometedoras para lograr satisfacer los requerimientos del futuro ya que la misma posee las características claves de alta velocidad de transmisión y elevada eficiencia espectral que permitirán el desarrollo de los sistemas de comunicación del mañana. El estándar de redes inalámbricas IEEE 802.11a, el cual se basa en la técnica OFDM, se establece para alcanzar niveles elevados de velocidad de transmisión. 107 6.5.1 Parámetros utilizados en el estándar 802.11a La escogencia de los parámetros de Capa Física del estándar es la tarea mas importante que enfrento el grupo de trabajo, estas características determinan la eficiencia y la capacidad del sistema de comunicaciones. La información disponible al momento de la realización del sistema es la siguiente: 1.Tipo de canal: Se trata de un canal inalámbrico con ruido blanco gaussiano y con multitrayectos que generan desvanecimientos variables en el tiempo siguiendo una distribución probabilística tipo Rayleigh, el retardo del canal puede ser hasta de 200 ns en el peor de los casos. 2. Velocidad de transmisión: No se estableció un valor determinado pero se deseaba que esta fuera lo más alta posible. 3.Prefijo cíclico: El prefijo cíclico (GI) se escoge de tal manera de que su duración sea mayor al retardo del canal, generalmente entre dos a cuatro veces éste. En el estándar se especifica un GI de 800ns, que corresponde a cuatro veces el retardo del canal. La duración de un símbolo debe ser considerablemente mayor al GI, de lo contrario la eficiencia del sistema disminuye. Por otra parte si se aumenta demasiado su tamaño, el proceso de procesamiento se incrementa. Se estableció entonces una duración del símbolo de 4 µs lo que es igual a cinco veces la duración del GI; este tiempo se divide en 800 ns de GI y 3.2 µs para los datos. Durante estos 3.2µs se lleva a cabo la operación FFT, este periodo se conoce como tiempo de integración. La elección del tiempo del símbolo fija la separación que existe entre las subportadoras. Recordar que esta es igual a 1 entre el tiempo de símbolo por lo que al tener un tiempo de integración de 3.2 µs se tiene una separación de las subportadoras de 0.3125 MHz. Entonces las 52 subportadoras que forman la señal OFDM ocupan poco más de 16 MHz. No se utiliza todo el canal para evitar que las bandas laterales de la señal interfieran con los canales adyacentes. La frecuencia de operación fue uno de los aspectos claves en el desarrollo del estándar, se escogió la banda U-NII de 5 GHz para evitar usar la banda ISM de 2.4 GHz, la cual actualmente esta dedicada a gran cantidad de equipos, cada uno de los cuales representa una amenaza de interferencia para el sistema de comunicaciones. La banda UNII posee un ancho de banda de 300 MHz que se dividen en canales de 5 MHz (según la FCC), en el estándar se determina el uso de canales de 20 MHz para el intercambio de información, lo que implica que cada canal utilizado por la WLAN estará formado por cuatro canales de la banda U-NII, cada uno de 5 MHz. A continuación, en la Tabla 6.2 , se 108 muestran los canales utilizados y la potencia máxima que se puede transmitir en cada uno de estos. Tabla 6.2 Canales utilizados por el estándar Organismo regulador Banda (GHz) FCC U-NII Parte baja de la banda (5,15-5,25) FCC U-NII Parte Media de la banda (5,25-5,35) FCC U-NII Parte Media de la banda (5,725-5,825) Número de canales) 38 40 44 48 52 56 60 64 149 153 157 161 Frecuencia central del canal 5190 5200 5220 5240 5280 5290 5300 5320 5745 5765 5785 5805 Se utiliza la máscara de transmisión mostrada en la Figura 6.6 para evitar que la potencia transmitida en un canal se derrame a canales adyacentes, en esta se observa que las señales deben disminuir su potencia en 20 dB a los 11 MHz de la frecuencia central. Figura 6.6 Máscara de transmisión OFDM. Tomado de [14] 109 A continuación se describen dos características a nivel de capa física. a) Caracteristicas PLCP La Capa Física debe añadir su propio encabezado y cola al paquete proveniente de la Capa MAC. Al comienzo de cada trama OFDM se agrega un encabezado, el cual esta compuesto por un grupo de 12 símbolos utilizados para realizar las tareas de sincronización entre los equipos y para la estimación del canal, y por un símbolo conocido como el campo de señal, que sirve para especificar la velocidad de la transmisión y su longitud (número de bits de datos). Los 12 símbolos antes mencionados se conocen como preámbulo y se dividen en 10 símbolos cortos y 2 símbolos largos, los cortos se envían sin hacer uso del GI mientras que los largos se transmiten precedidos por el GI y son utilizados para estimar la respuesta impulsiva del canal (ver Figura 6.7). Figura 6.7 Estructura de trama OFDM. Tomado de [14] El campo de señal esta formado por 24 bits que contienen información acerca de la velocidad de transmisión (cuatro bits) y la longitud del paquete, al final de este campo se añaden seis bits que se fijan en cero. La transmisión de este campo siempre se lleva a cabo usando modulación BPSK y una tasa de código de 1/2.Luego del preámbulo y el campo de señal se encuentran los símbolos que contienen los datos (información), en donde el número de bits que se envían en un símbolo OFDM depende de la modulación utilizada, mas adelante se explica en detalle este punto. Cuando el campo de datos antes mencionado termina, da lugar al último campo de la trama OFDM, el mismo se conoce como la cola de trama. Este campo se encarga de agregar bits de relleno en caso de que sea necesario ya que los bloques de bits deben ser un múltiplo de 48. Esto debido a que 48 es el número de subportadoras de datos en la señal OFDM y en cada una de ellas se debe colocar símbolo modulado digitalmente (número complejo).En caso de utilizar esquemas de modulación digital que utilicen K bits por símbolo se requiere rellenar con (48 * k − Ndatos )bits, donde Ndatos es la cantidad de bits de 110 datos a transmitir. En este campo también se agregan seis bits para finalizar el código convolucional. b) Características PMD En esta sección se especifican los distintos tipos de modulación y los parámetros físicos utilizados en la Capa Física. El estándar establece el uso de distintos esquemas de modulación que se combinan con varias tasas de código para brindar un grupo de velocidades de transmisión distintas, la utilización de alguna velocidad en específico depende de la calidad del enlace inalámbrico. Se necesita para esto de cierto nivel en la relación señal a ruido en cada velocidad para poder garantizar una transmisión confiable, es decir para mantener un nivel de BER aceptable. En la Tabla 6.3 se observan los valores mínimos de señal necesarios en cada velocidad de transmisión, en donde se muestra que altas velocidad requieren mayor nivel de potencia. Tabla 6.3 Requerimientos de potencia para cada velocidad de Transmisión. Velocidad (Mbits/s) 6 9 12 18 24 36 48 54 Sensibilidad Minima (dBm) -82 -81 -79 -77 -74 -70 -66 -65 Los esquemas de modulación que se especifican en el estándar son los siguientes: BPSK en el cual se transmite un bit por símbolo, QPSK utiliza 2 bits por símbolo, 16 QAM que emplea 4 bits por símbolo y 64 QAM que envía 6 bits por símbolo. Los esquemas que utilizan mayor número de símbolos en su constelación permiten enviar mayor cantidad de bits por símbolo por lo que aumentan la velocidad de transmisión, sin embargo requieren de un alto valor en la relación SNR. Las tasas de código utilizadas son las siguientes: 1/2, 3/4 y 2/3.A continuación se ilustra este punto. Sean los siguientes datos: 111 Tabla 6.4 Datos ejemplo modulación OFDM Caracteristicas Velocidad de muestreo fs=1/T Intervalo de símbolo Ts=Tu+Tcp • Duración de la parte útil del símbolo Tu • Duración del prefijo cíclico Tcp Número de subportadoras: datos + pilotos Espacio frecuencial entre subportadoras (1/Tu) Espaciado frecuencial entre portadoras extremas Valor respectivo 20 MHz 80 x T=4us 64 x T=3,2 µs 16 x T = 0,8 µs 48 + 4 0,3125 MHz 16,25 MHz A partir de los datos de la Tabla 6.4 se obtiene que en cada segundo se transmiten 250 mil símbolos OFDM (1/4µs), independientemente del código de corrección de errores o del tipo de modulación utilizada. Los símbolos OFDM están formados por 48 subportadoras de datos (52 en total si se incluye las señales piloto), por lo tanto si se multiplica el número de subportadoras de datos por la cantidad de símbolos OFDM que se envían en un segundo se obtienen 12 millones de símbolos M-QAM o M-PSK por segundo, es decir la cantidad mínima de bits que se transmiten en un segundo sería por lo tanto 12 millones (usando BPSK) y la cantidad máxima de bits seria 72 millones (usando 64 QAM). Sin embargo es oportuno mencionar que no todos esos bits son datos, debido al uso del código de corrección de errores esa cantidad se compone tanto de bits de información como de bits redundantes utilizados para la corrección de errores. Por ejemplo si se utiliza modulación BPSK (dos bits por símbolo BPSK) y una tasa de código de 1/2 se transmitirían 6 millones de bits de información por segundo y seis millones de bits de redundancia por segundo. La Tabla 6.5 muestra distintas modulaciones y tasas de código que se especifican en el estándar. Tabla 6.5 Transmisión OFDM para el estándar IEEE 802.a. Velocidad de Transmisión (Mbps) Modulación Índice de codificación* Bits codificados por sub.-portadora 6 9 12 18 24 36 48 54 BPSK BPSK BPSK BPSK 16-QAM 16-QAM 16-QAM 64-QAM 1/2 3/4 1/2 3/4 1/2 3/4 1/2 3/4 1 1 2 2 4 4 6 6 Nota:*Este valor es el resultado de dividir: *** entre **. Bits (brutos) codificados por símbolo OFDM ** 48 48 96 96 192 192 288 288 Bits de datos por símbolo OFDM*** 24 36 48 72 96 144 192 216 112 Se observa como dependiendo del tipo de modulación y nivel respectivo asociado, la velocidad de transmisión va variando. Lo anterior se debe a lo siguiente: Se sabe que el tiempo de bit se calcula como: Tsímbolo (6.4-1) n Donde se debe recordar que n indica la cantidad de bits necesarios para representar un símbolo o valor en el mapa de constelación según el nivel requerido de modulación,(ver Anexo ), este n se representa en la Tabla 6.5 como bits brutos por subportadora. Los bits por subportadora (Tabla 6.5) multiplicados por el número de subportadoras de datos que es 48 (según Tabla 6.4) nos da la cantidad de bits brutos por símbolo OFDM. Tbit = Luego la velocidad del bit esta dada por: 1 (6.4-2) Tbit Dado que al aumentar el tiempo de símbolo se reduce el ancho de banda, entonces para variar el tiempo de de bit (Ecuación 6.4-1) lo que se varía entonces es el número de bits por símbolo para mantener el tiempo del símbolo constante. Por tanto si se aumenta n, se reduce el tiempo de bit y, como consecuencia, se incrementa la velocidad de transmisión del bit. Velocidad de transmisión = Ahora utilizando datos seleccionados en negrita de las tablas anteriores, se tiene que el tiempo de bit es de 277.77 µs y dado el Ts de la Tabla 6.4 se obtiene que se pueden transmitir 24 bits por símbolo en OFDM. Como se observa de la Tabla 6.5 al aumentar la velocidad de transmisión se aumenta entonces la cantidad de bits por símbolo OFDM. 6.6 Comparación de estándares (eficiencia espectral) A continuación se muestran datos correspondientes a los distintos estándares utilizados en redes de comunicación inalámbrica. Tabla 6.6 Estándares Wireless LAN Estándar 802.11b 802.11a 802.11g HomeRF2 Velocidad máxima (Mbps) 11 54 54 10 Interfaz aire DSSS OFDM OFDM/DSSS FHSS Ancho de banda de canal (MHz) 25 25 25 5 Frecuencia portadora (GHz) 2,4 5 2,4 2,4 113 HiperLAN2 54 OFDM 25 5 Para comparar estos estándares desde el punto de vista espectral se tiene que la eficiencia espectral ( η ) está definida por: bps η= (6.4-3) Hz Es decir la eficiencia espectral se define como la razón entre la velocidad de transmisión de datos (bps) y el ancho de banda ocupado para efectuar la comunicación dado (Hz). Ahora con base en la Tabla 6.6 y utilizando la Ecuación 6.4-3 se tienen las siguientes eficiencias espectrales: Tabla 6.7 Cálculo de eficiencia espectral Estándar 802.11b 802.11a 802.11g HomeRF2 HiperLAN2 Eficiencia ( η ) 0.44 2.16 2.16 2 2.16 Como se muestra a en la Tabla 6.7 la eficiencia espectral de aumenta al utilizar el tipo de modulación OFDM. CAPÍTULO 7: Análisis de resultados Con respecto a la técnica de acceso múltiple CDMA se mostró, que conforme aumenta la cantidad de usuarios, se llega a un punto en que la interferencia entre los mismos afecta de forma importante al sistema, degradando así la calidad del servicio. Además, a la hora de transmitir la información surgen ciertos inconvenientes como lo son la interferencia entre símbolos, por lo cual hace necesario algoritmos complejos de corrección de errores que muchas veces no son tan precisos como se desearan. También al utilizar la técnica de espectro expandido requiere de un consumo mayor de ancho de banda a la hora de transmitir información. Otro inconveniente es su transmisión tipo monoportadora, la cual, ante mucha interferencia introducida en el canal , puede llevar a que se pierda la información a transmitir, o en su defecto recuperar poca parte de ella. Es por esto que surge la técnica OFDM como muy buena alternativa ya que al transmitir la información por múltiples portadoras, debilita la posibilidad de interferencia entre símbolos introduciendo un tiempo de guarda, lo que permite que estos no colisionen y por tanto no existan pérdidas de estos ante el efecto de multitrayectoria. También al proveer portadoras del tipo ortogonal ofrece un ahorro importante en ocupación del espectro. Aunado a esto, por la multicanalización que ofrece, hace que la información se transmita a una velocidad menor, lo que produce un resguardo contra colisión entre símbolos, es decir compensa de alguna forma el retardo multitrayectoria. Además, es posible utilizar diferentes técnicas de modulación para cada portadora, con lo cual se consigue una funcionalidad extra. Sin embargo, presenta la desventajas de ser más sensible al desfase en frecuencia o temporal, es decir requiere de gran sincronización. Para acoplar ambas tecnologías surgen tecnologías bastante robustas que requieren de sofisticados artificios matemáticas para su implementación y funcionamiento. Su función principal es el de proveer a la tecnología CDMA de multicanalización que permita aprovechar las ventajas de OFDM dándole un comportamiento de multiportadora. Esto es importante debido a que los sistemas OFDM son más robustos frente a efecto multitrayectoria, el cual, es uno de los principales elementos que distorsionan un canal de comunicación. Si se une esta característica con las técnicas de espectro ensanchado tipo CDMA se puede obtener un sistema extraordinariamente robusto que no necesita recurrir ni a potentes codificadores ni largos entrelazados para garantizar una correcta tasa de información en el receptor. 114 CAPÍTULO 8: Conclusiones y recomendaciones • Se hizo un estudio matemático de las tecnologías CDMA y OFDM, observando que conforme surgen nuevas tecnologías, y ante la necesidad de hacer sistemas más robustos, se necesita de algoritmos matemáticos cada vez más complejos. • La Tecnología CDMA como tecnología de acceso al medio, permite dar servicio a mayor cantidad de usuarios con respecto a tecnologías anteriores, pero sin embargo no la hace inmune a efectos como el multitrayecto. • Se mostró que la tecnología OFDM resulta ser muy conveniente para alcanzar altas velocidades de transmisión de datos al mismo tiempo que ofrece mayor eficiencia espectral .También ayuda a combatir problemas que afectan otros sistemas como lo es el multitrayecto, por lo que se pronostica un incremento notable en la cantidad de sistemas que harán uso de esta técnica. • La tecnología preferida para los sistemas de 3G dependerá tanto de factores tecnológicos, políticos y económicos. Los factores técnicos son aquellos que involucran las velocidades de transmisión proveídas por los sistemas y el desempeño y capacidad de la red, la cual dictará el número de usuarios que soportará cada radio base. Los factores políticos involucran acuerdos entre organismos de estándares, tomando en cuenta los diferentes puntos de vista de cada país o región. • La razón principal por la que la modulación OFDM ha tardado tanto tiempo en adquirir la importancia que hoy día posee ha sido eminentemente práctica. La señal OFDM, para un número de subportadoras suficientemente grande, es bastante difícil de generar y demodular, pues precisa de un banco de generadores de frecuencia de elevada precisión tanto en transmisión como en recepción. La posibilidad de definir la señal en el dominio de la frecuencia, mediante simulación software basados en procesamiento digital de señales (DSP), así como la eficiente implementación de algoritmos de transformación como la FFT han sido claves en su creciente popularidad. Por todo esto, los sistemas basados en OFDM son particularmente interesantes hoy día en el campo de las comunicaciones móviles e inalámbricas avanzadas • Con respecto a las tecnologías en estudio, considero viene al caso sugerir o plantear cursos en la Escuela de Ingeniería Eléctrica de mayor complejidad matemática que permitan crear en el estudiantado fuertes herramientas para poder hacer frente al entendimiento de este tipo de tecnologías pues a pesar de que en este trabajo se desarrollaron ciertos principios matemáticos, este tipo de tecnologías ameritan algoritmos más complejos para explicar más completamente su funcionamiento. 115 9. Anexos 9.1. Series de Fourier Sea la siguiente señal periódica Figura 9.1. Señal periódica. Tomado de [12] Suponiendo una función x(t) de período T, tal que x(t) = x(t+T), para todo t, dicha función puede desarrollarse en una serie de Fourier de la forma: ∞ 2.π .k .t 2.π .k .t x(t ) = ao + 2.∑ ak . cos + bk .sen T T k =1 (9.1-1) Las amplitudes ak , ao y bk reciben el nombre de coeficientes de Fourier y pueden obtenerse evaluando las integrales: T 1 ao = .∫ x(t ) dt T 0 (9.1-2) T 2 2.π .kt a k = .∫ x(t ). cos dt T 0 T para k ≥ 1 (9.1-3) T bk = 2 2.π .kt .∫ x(t ).sin dt T 0 T 116 para k ≥ 1 (9.1-4) 117 2.π .k.t 2.π .k .t donde las funciones cos y sen representan funciones armónicas simples T T 2.π .k de frecuencia ω k = rad / s .Por lo tanto, la serie anterior puede interpretarse como la T suma de infinitas ondas armónicas simples de amplitudes dadas por ak para los cosenos y bk para los senos, y con frecuencias ωk. En la Figura 9.2 se muestra la representación gráfica de los coeficientes de Fourier para señal periódica x(t).En la misma se muestran los conjuntos {ak} y {bk} que definen el eje de ordenadas de cada cuadro. El eje de abscisas es el mismo en los dos y queda definido por la frecuencia wk de cada una de las armónicas simples. Se debe prestar atención al hecho de que el eje de frecuencias es discreto, y que su unidad de escala viene dada por: ∆ω = 2.π (9.1-5) τ y por lo tanto, cuanto mayor sea el período T, menor será el espacio entre las frecuencias y por consiguiente será mayor la resolución frecuencial que se pueda obtener. Figura 9.2 .Representación gráfica de los coeficientes de Fourier. Tomado de [12] 9.1.1 La Transformada de Fourier La transformada de Fourier de una función periódica x(t) se puede escribir como: F {x(t )} = X (ω ) X (ω ) = 1 2.π (9.1-6) ∞ ∫ x(t ).e −∞ − j ωt .dt (9.1-7) 118 9.1.2 La Transformada Inversa de Fourier La transformada inversa de Fourier F −1 {X (ω )}se obtiene por la forma: ∞ 1 F {X ( w)} = x(t ) = . ∫ X (ω ).e jwt .dw 2.π − ∞ −1 (9.1-8) 9.1.3 Espectro de amplitud de una señal cuadrada no periódica Figura 9.3 Señal cuadrada no periódica en el tiempo. Tomado de [6] Dada la señal cuadrada no periódica mostrada en la Figura 9.3 se tiene el siguiente cálculo de su Transformada de Fourier. ∞ F ( w) = F { f (t )} = ∫ f (t ).e − j . w.t .dt (9.1-8) −∞ d /2 = ∫ A.e −d / 2 − jwt 1 − j ωt .dt = A..− .e jω d /2 −d / 2 1 − jω .d / 2 1 jω .d / 2 = A..− .e − .e jω jω (9.1-9) (9.1-10) 119 e jω .d / 2 − e − jω .d / 2 F (ω ) = A.. jω 2. A e jω .d / 2 − e − jω .d / 2 F (ω ) = .. ω 2. j 2. A ω.d F (ω ) = .sen ω 2 ω.d sen 2 F (ω ) = d . A. ω.d 2 ω.d F (ω ) = d . A. sin c 2 Gráficamente su espectro esta representado por: (9.1-11) (9.1-12) (9.1-13) (9.1-14) (9.1-15) Figura 9.4 Espectro de amplitud de una señal cuadrada. Tomado de [6] 120 9.2. La Transformada Discreta de Fourier y la Transformada Rápida de Fourier 9.2.1 Teorema de muestreo Las señales que portan información deben de ser percibidas, ya sea en forma analógica o digital (discreta).Para esto habría que determinar que condiciones son necesarias para convertir una señal analógica en discreta o viceversa sin perder información. Como un criterio para conseguir esto, debe ser posible reconstruir completamente la señal original por medio de filtros. El enlace entre la señal analógica y la correspondiente señal discreta lo proporciona el conocido teorema de muestreo, el cual enuncia: “Una señal de banda limitada, sin componentes espectrales por encima de una frecuencia B Hz, se determina unívocamente por sus valores equidistantes a intervalos no mayores a 1/(2.B) segundos, o lo que es lo mismo la frecuencia de muestreo debe ser mayor a dos veces la frecuencia de la señal. Esto es una condición muy importante para que una señal pueda ser totalmente reconstruida a partir de un conjunto de muestras discretas uniformemente espaciadas en el tiempo”. 9.2.2 La Transformada Discreta de Fourier (DFT) El creciente uso de métodos digitales para la computación de datos y para aplicaciones al procesamiento digital de señales, ha hecho resaltar la versión discreta de la Transformada de Fourier. La Transformada Discreta de Fourier es el equivalente discreto de la Transformada de Fourier donde se ha transformado la variable continua ‘t’ por la variable discreta ‘nts’ siendo ‘ts’ el periodo de muestreo. Si se tiene una señal x(n) limitada a N muestras con un período de muestreo ts. x(n) = x(0), x(1), x(2),...., x[( N − 1)] La DFT se define por: (9.2-1) 121 ∞ x p ( w) = ∑ x[n].e ( − j .2.π .n.w.t s ) (9.2-2) k =∞ Donde xp (w) es periódica. Muestreando la señal N veces sobre un período, es decir haciendo XT[k] se sustituye w por k/(N.ts) se obtiene: N −1 xT [k ] = ∑ x[n].e ( − j .2.π .n.k .ts / Nt ) (9.2-3) n=0 N −1 = ∑ x[n].e ( − j .2.π .n.k . / N ) k = 0,1,2,..., N − 1 (9.2-4) n =0 Esta última expresión resultante es la Transformada Discreta de Fourier de una señal x[n]. La Transformada Discreta inversa (IDFT), esta dada por: 1 N −1 (9.2-5) .∑ X T [k ].e ( j.2.π .n.k / N ) N = 0,1,2,..., N − 1 N K =0 La Transformada Discreta de Fourier es un método muy eficiente para determinar el espectro en frecuencia de una señal. Permite convertir una secuencia de valores en el dominio del tiempo a una secuencia de valores equivalente en el dominio de la frecuencia. La Inversa de la Transformada Discreta de Fourier (IDFT) realiza el proceso contrario. Otra forma de escribir las ecuaciones anteriores está dada por x[n] = N −1 X (k ) = ∑ x(n).WNnk k = 0,1,..., N − 1 (9.2-6) n=0 1 N −1 X (n) = ∑ x(k ).WN−nk n k =0 n = 0,1,..., N − 1 (9.2-7) Donde las constantes ‘W’ son conocidas como factores twiddle y definidas como: W = e − j.2.π / N (9.2-8) Observar que ‘W’ es una función de longitud N, por ello, también suele expresarse como WN. El inconveniente de realizar algoritmos que implementen tal cual estas fórmulas es la cantidad de tiempo requerido para computar la salida. Esto es debido a que los índices k y n deben variar de 0 a N-1 para conseguir el rango de salida completo y, por tanto, se deben realizar N2 operaciones. 122 Se puede interpretar los resultados del DFT de una secuencia xs[n] desde varios puntos de vista: • Como los coeficientes espectrales (series de Fourier) de una señal periódica discreta cuyos muestreos coinciden con la secuencia xs[n]. • Como el espectro de una señal aperiódica discreta cuyos muestreos corresponden a la secuencia xs[n]. • La DFT es una aproximación al espectro de la señal analógica original. Su magnitud se ve influenciada por el intervalo de muestreo, mientras que su fase depende de los instantes de muestreo. La Transformada discreta de Fourier tiene las siguientes propiedades: Figura 9.5 Propiedades de la Transformada Discreta de Fourier. Tomado de [13] 123 9.2.3 La Transformada Rápida de Fourier (IFFT) De la sección anterior, la fórmula de la Transformada Discreta de Fourier para obtener X(k) a partir de un k determinado requiere aproximadamente N sumas complejas y N productos complejos, ya que: X (k ) = x(0) + x(1).W k + x(2).W 2.k + x(3).W 3k + ..... + x( N − 1).W ( N −1).k (9.2-9) para k = 0, 1, ..., N-1. Si lo que se desea es obtener X(0), X(1), ..., X(N-1) entonces se necesitarán un total de aproximadamente N2 sumas complejas y N2 productos complejos. Esto quiere decir que los requerimientos computacionales de la DFT pueden ser excesivos especialmente si el tamaño de N es grande. Lo que consigue el algoritmo FFT es simplicar enormemente el cálculo del DFT introduciendo “atajos” matemáticos para reducir drásticamente el número de operaciones. La FFT aprovecha la periodicidad y simetría del factor twiddle ‘W’ para el cálculo del Transformada Discreta de Fourier de forma más rápida, es decir reduce el número de cálculos requeridos para realizar la DFT. La periodicidad y simetría de ‘W’ implica: W Nnk = 1 W Nn + N = W Nn (9.2-10) W n+ N / 2 N = −W 2 N n N W = WN / 2 Se elige el valor de N de forma que N=rm. Al factor r se le denomina ‘radix’ y su valor más habitual es 2, de forma que N=2m y algoritmo se denomina FFT radix-2. a) Radix -2-FFT Decimación en el tiempo Si se divide la secuencia de datos de entrada x[n] en dos grupos, uno de índices par y el otro de índices impar, con estas sub-secuencias se realiza el DFT de N/2 puntos y sus resultados se combinan para formar el DFT de N puntos. N −1 2 N −1 2 N −1 2 N −1 2 n=0 n=0 n=0 n=0 X[k] = ∑x[2.n].WN2.nk + ∑x[2.n +1].WN(2.n+1)k = ∑x[2.n].WN2.nk +WNk ∑x[2.n +1].WN2.nk (9.2-11) 124 Sustituyendo: x1[n] = x[2.n] (9.2-12) x2 [n] = x[2.n + 1] (9.2-13) WN2 nk = WNnk/ 2 (9.2-14) Se obtiene: N −1 2 N −1 2 n=0 n=0 X[k] = ∑x1[n].WNnk +WNk ∑x2[n].WNnk/ 2 = Y[k] +WNK .Z[k] k = 0,1,2,...,N −1. (9.2-15) Esta última ecuación muestra que el DFT de N puntos es la suma de dos DFT’s de N/2 puntos (Y[k], Z[k]) realizadas con las secuencias par e impar de la secuencia original x[n]. Cada término Z[k] es multiplicado por un factor W Nk . Ya que WNn + N / 2 = −WNn debido a la periodicidad de Y[k] y Z[k] (periodo N/2), X[k] se puede expresar como: X [k ] = Y [k ] + WNk [k ].Z [k ] X [k + N / 2] = Y [k ] − WNk [k ].Z [k ] Para k=0,1,…...,N/2-1. Figura 9.6 Proceso de cálculo para la DFT. Tomado de [13] (9.2-16) (9.2-17) 125 Los dos DFT de N/2 puntos se puede a su vez dividir para formar 4 DFT´s de N/4 puntos. El proceso puede repetirse sucesivamente hasta llegar a computar el DFT de dos valores x[n], en concreto x[k] y x[k+N/2], para k=0,1,...,N/2-1. Para una DFT de N=8 puntos se tiene el siguiente esquema. Figura 9.7 Proceso de cálculo para la DFT para N=8. Tomado de [13] Las características de una FFT de N puntos decimada en el tiempo se resume en la siguiente tabla. Tabla 9.1 Características por etapas para decimación en el tiempo. Número de Grupos Butterflies por Grupo Exponentes Twiddle Factors Etapa log 2 .N Etapa 1 Etapa 2 Etapa 3 N/2 N/4 N/8 1 1 2 4 N/2 (N/2).k, K=0 (N/4).k, K=0,1 (N/8).k, K=0,1,2,3 k. k=0,1,….,N/2-1 Por cada mariposa (butterfly) se tiene una multiplicación y dos sumas complejas. Hay N/2 mariposas por etapa y log2N etapas. El número total de multiplicaciones es ½N·log2N y el número total de sumas es N·log2N .Para pequeños valores de N, la diferencia puede parecer pequeña, pero para valores grandes la diferencia es enorme. Para un DFT de 126 1024 puntos, el número de multiplicaciones en un FFT es aprox. 5000, mientras que para un DFT normal es de aproximadamente 106. 9.2.4 Dualidad entre las series de Fourier y la DFT Si se tiene una señal periódica xp(t). Mediante las series de Fourier se transforma esta señal periódica continua en una función a aperiódica y discreta con coeficientes espectrales Xs[k] donde: X s [k ] = 1 .∫ x p (t ).e ( − j .2π .k . fo.t ) .dt T T ∞ x p (t ) = ∑ X s [k ].e ( j .2.π .k . fo.t ) (9.2-18) (9.2-19) k =∞ De una manera dual se puede pasar del dominio del tiempo al dominio de la frecuencia de la forma: X s [k ] = ∞ 1 .∫ x p ( f ).e ( j .2π .k . f .ts ) .df SF SF x p ( f ) = ∑ X s [n].e(− j.2.π .k . f .ts ) donde S F = 1 Ts k =∞ (9.2-20) (9.2-21) Es decir, a partir de una señal aperiódica discreta Xs[k] se produce una señal periódica continua ( x p ( f ) ) utilizando la DFT. El comportamiento dual entre las series de Fourier y la DTFT se manifiesta en lo siguiente: • En las series de Fourier se parte de una señal x(t), temporal, continua y periódica (periodo T) y se obtienen los coeficientes X[k], que es una función en frecuencia, aperiódica y discreta con una distancia entre dos valores consecutivos de f0=1/T. • En la DTFT se parte de una señal discreta en el tiempo x[n], con periodo de muestreo ts=1/fs y aperiódica obteniéndose una función X(f), que es función continua en frecuencia y periódica con periodo fs. • Sin embargo, a la hora de realizar operaciones se tienen los mismos problemas que en las series de Fourier ya que se sigue tratando con señales continuas o con series de datos de longitud infinita. La electrónica obliga a trabajar con un número finito de datos discretos que además tengan una precisión finita. 127 • De lo que se trata entonces , es de conseguir discretizar las variables continuas y de limitar el números de muestras en los dos dominios (temporal y frecuencial). Esto lleva a definir las series discretas de Fourier y la Transformada Discreta de Fourier (DFT). 9.2.5 De las series de Fourier a la serie discreta de Fourier. Para las series de Fourier se cumple fo=1/T donde, X s [k ] = 1 .∫ x p (t ).e ( − j .2π .k . fo.t ) .dt T T ∞ x p (t ) = ∑ X s [k ].e ( j .2.π .k . fo.t ) (9.2-22) (9.2-23) k =∞ Para limitar xp(t) , se toman N muestras de xp(t) durante un período a intervalos ts , de forma que N.ts=T. Al calcular los coeficientes X[k] se tiene la expresión: X [k ] = = 1 N −1 .∑ x p [n].e ( − j .2π .k . fo.n.ts ).ts .dt NTs n= 0 1 N −1 .∑ x p [n].e ( − j .2π .k ..n / N s ) k = 0,1,2,..., N − 1 N n=0 (9.2-24) (9.2-25) Donde x[k] es la serie de Fourier discreta de la señal periódica muestreada xp[n]. 9.3 La Modulación del tipo digital La modulación se utiliza para tomar un flujo de bits que posee una cierta frecuencia, y colocarlo en una señal de radio frecuencia portadora que facilite la transmisión inalámbrica. De esta forma se genera una señal modulada la cual luego se propaga . La modulación es necesaria antes de transmitir la secuencia de bits por razones de acoplamiento entre el transmisor y el espacio. Existen técnicas de modulación de tipo analógico como es el caso de AM y FM y esquemas de modulación digital tales como QAM, BPSK, QPSK , siendo estos los más utilizados en comunicaciones inalámbricas. 128 En el caso de modulación analógica, la información que se desea transmitir esta contenida en algún parámetro de la onda, tal como su amplitud (AM) o frecuencia (FM). Por su parte en los esquemas de modulación digital se utilizan unidades discretas de información llamados símbolos. Estos se sobreponen en la onda portadora en forma de amplitud, fase o una combinación de ambos. Un símbolo puede estar formado por uno o más bits, dependiendo del tipo de modulación, es decir de acuerdo a la forma en que se asignen los símbolos a los bits que se desean transmitir A continuación se describen los tipos de Modulación digital más utilizados. 9.3.1 Modulación por desplazamiento de amplitud (ASK) Esta técnica consiste en variar la amplitud de la portadora mientras su frecuencia y fase se mantienen constantes, de tal forma que un cero binario es representado mediante una portadora Ao.cos (Wc · t), y un uno binario mediante una portadora A1.cos (Wc.t). En la siguiente figura se muestra un ejemplo en el que Ao es igual a cero. La misma muestra la correspondencia entre los bits y la forma de onda que toma la señal ASK. Figura 9.8 Modulación ASK. Tomado de [12] 9.3.2 Modulación por desplazamiento de fase (PSK) En este esquema de modulación se varía la fase de la portadora mientras la amplitud y frecuencia de la misma se mantienen constantes, de tal manera que un cero binario es representado mediante una portadora A.cos(Wc.t +θo), y un uno binario mediante una portadora A.cos(Wc.t + θ1). En la siguiente figura se muestra una señal PSK en el dominio temporal, se observa que la variación de fase es de 180o. En la Figura 9.9 se observa la forma de onda de una señal PSK. 129 Figura 9.9 Modulación PSK. Tomado de [12] 9.3.3 Esquemas de modulación M-arios Los esquemas de modulación digital antes mencionados (ASK, PSK) pueden ser implementados con señales banda base no binarias de niveles múltiples, lo cual significa que la señal de información no será un tren de bits, sino que será una señal con un cierto número de niveles discretos. Cuando los esquemas antes mencionados se modulan con señales de niveles múltiples se les conoce como M-ASK, M-PSK . Cada nivel de la señal banda base estará representado por varios bits, dicho número de niveles debe ser tal que satisfaga la expresión M = 2n , donde M es el número de niveles de la señal banda base, y n es el número de bits que se utilizan para asociar o mapear cada nivel. En modulación Maria a cada nivel le corresponde un símbolo de la constelación I/Q de la señal modulada ( Figura 9.10). Con ésta modulación se logra aumentar la velocidad de transmisión (bps), y por ende la eficiencia espectral (bps/Hz), a expensas de la tasa de error de bits BER. A medida que la constelación posee más símbolos, la distancia entre estos es menor (considerando una potencia normalizada), en consecuencia el sistema se vuelve más susceptible al ruido, y aumenta la probabilidad de error, esto debido a que el ruido traslada los puntos de la constelación recibida provocando que el receptor confunda puntos adyacentes. 130 Figura 9.10 Constelaciones M-ASK y QAM. Tomado de [12] 9.3.4 Modulación de amplitud en cuadratura (QAM) La modulación QAM tiene la particularidad de modificar tanto la fase como la amplitud de la portadora, manteniendo constante la frecuencia de la misma, por lo que se considera una combinación de ASK y PSK. En esta se presentan componentes tanto en fase como en cuadratura (I/Q), por lo que su constelación esta formada por símbolos con componentes tanto en I como en Q. La señal QAM general esta representada por la siguiente ecuación: S(t) = X(t).cos(Wc.t) − Y (t).sen(Wc.t) A continuación se presentan constelaciones QAM de 8 y 16 símbolos. Figura 9.11 Mapas de constelación para 8 QAM y 16 QAM. Tomado de [12] 131 Seguidamente se describe más en detalle las modulaciones del tipo BPSK y QPSK ya que entre otras son las más utilizadas para las tecnologías estudiadas en este trabajo. 9.3.5 Modulación binaria por desplazamiento de fase (BPSK) En este tipo de modulación, cundo en este tipo de modulación, cuando el transmisor desea enviar un “1”, la salida del modulador corresponde a una señal cosenoidal positiva. Cuando se desea enviar un “-1”, la salida es una onda cosenoidal negativa. Matemáticamente se expresa de la siguiente manera: 2.E . cos(2.π . f .t ); 0 < t < T . T 2.E s −1 = − . cos(2.π . f .t ); 0 < t < T . T s +1 = (9.3-1) (9.3-2) Donde E representa la energía por símbolo, y T la duración de cada símbolo. Como se puede observar, la información esta contenida en la señal modulada, si la fase es cero , el dato transmitido fue un uno. Si la fase es π (180°) , el dato enviado fue un -1. El esquema transmisor BPSK se muestra en la siguiente figura. Figura 9.13 Modulador BPSK. Tomado de [2] En el receptor, debe darse un proceso inverso, mediante el cual se logre identificar cual símbolo fue transmitido con la mayor precisión posible. El demodulador para el esquema BPSK se muestra en la Figura 9.14. La señal recibida r(t), es multiplicada por la 132 señal de referencia s+1 definida por la Ecuación (9.3-3). El producto resultante tendrá el signo de acuerdo con la señal r(t) recibida tal como se muestra a continuación: r (t ).s+1 = ± 2.E 2.E 2.E . cos(2.π . f .t ). . cos(2.π . f .t ) = ± . cos 2 (2.π . f .t ) T T T (9.3-3) Posteriormente, se integra el producto, donde se obtiene el valor y(t) a la salida del integrador: T y (t ) = ± 2.E .E cos 2 (2.π . f .t ).dt = ± ∫ T 0 T (9.3-4) La señal y(t) pasa a un detector de umbral, el cual entrega a su salida un “+1” si y(t)>0 o un “-1” si y(t)<0. Figura 9.14 Demodulador BPSK. Tomado de [2] Otra forma de representar la posición de los símbolos es mediante un mapa de constelación. Esta representación se caracteriza porque muestra la fase y componentes fasoriales de la señal. En la Figura 9.15 se muestra el mapa de constelación para BPSK, en donde se observa la separación de fase de 180° entre ambos símbolos existentes. 133 Figura 9.15 Mapa de constelación de BPSK. Tomado de [2] 9.3.6 Modulación en cuadratura por desplazamiento de fase (QPSK) A diferencia de BPSK, este tipo de modulación permite enviar dos bits por cada símbolo transmitido. Para lograrlo se establecen cuatro posibles símbolos cada uno representado por dos bits. Esto trae como consecuencia un incremento del doble de la eficiencia del ancho de banda con respecto al esquema BPSK, el cual requiere un símbolo por bit. Para poder transmitir cuatro símbolos independientes, el transmisor utiliza cuatro diferentes formas de onda, las cuales se representan de la siguiente manera: s 0 (t ) = 2.E . cos(2.π . f .t + π ); 0 < t < T . 4 T (9.3-5) s1 (t ) = 2.E .sen(2.π . f .t + π ); 0 < t < T . 4 T (9.3-6) s 2 (t ) = − 2.E . cos(2.π . f .t + π ); 0 < t < T . 4 T (9.3-7) s3 (t ) = − 2.E .sen(2.π . f .t + π ); 0 < t < T . 4 T (9.3-8) 134 La función del transmisor QPSK es alterar la fase dependiendo de la pareja de bits que desea enviarse. Para la implementación del modulador QPSK, se utiliza un demultiplexor que separa la secuencia de bits de entrada, en una secuencia de bits par y otra impar, lo anterior se muestra en la Figura 9.16. La secuencia de bits par es multiplicada por una onda cosenoidal en fase de 45 grados. A este canal se le conoce como canal I o en fase. Por otro lado, la secuencia impar de bits se multiplica por se multiplica por una onda cosenoidal en cuadratura a la primera, es decir una onda senoidal con fase 45 grados. Al canal correspondiente se le conoce como canal Q o en cuadratura. Los productos resultantes de ambos canales se suman para formar la señal modulada que será transmitida. Figura 9.16 Modulador QPSK. Tomado de [2] Los componentes en fase (canal I) y en cuadratura (canal Q), pueden sumarse en la última etapa del modulador sin causar interferencia mutua, ya que se cumple la propiedad de ortogonalidad la cual garantiza independencia de canal. T ∫ 0 cos(2.π . f .t ).sen(2.π . f .t ) dt = 0 . El demodulador QPSK se muestra en la siguiente figura: (9.3-9) 135 Figura 9.17 Demodulador QPSK. Tomado de [2] La señal recibida s(t) es alimentada a dos etapas diferentes : la etapa en fase y la etapa en cuadratura. En cada etapa, la señal es multiplicada por la señal de referencia correspondiente, y los resultados son integrados en el período correspondientes a dos bits (duración del símbolo). Posteriormente el resultado llega a un detector de umbral, con las mismas características presentadas para l receptor BPSK. Finalmente el multiplexor de la última etapa toma las decisiones del canal I y del canal Q para recombinarlas en la pareja de bits que fue transmitida originalmente. A continuación se muestra el mapa de constelación. Notar que para este esquema, la separación de fase entre los símbolos es de 45 grados. Con respecto a este esquema de modulación , en el modulador puede ocurrir que la señal modulada cruce por cero cuando se producen transiciones entre los símbolos 0 y 2 , o entre los símbolos 1 y 3.Como puede verse en la Figura 9.18, estas transiciones requieren que la señal realice un cambio de fase de 180 grados. En el dominio del tiempo, la envolvente de la señal modulada colapsa y realiza un cruce momentáneo por cero lo que obliga a que el amplificador de potencia a la salida del transmisor posea un rango dinámico muy amplio. Por esta razón ,en el enlace móvil-estación base se utiliza un esquema de modulación denominado OQPSK ( Figura 9.16). La diferencia de este modulador consiste en que se agrega un retardo de medio bit (T/2) en el canal Q. Este retardo asegura que no 136 existan transiciones directas por cero, y a su vez reduce el rango requerido de amplificador de potencia . Figura 9.18 Mapa de constelación de QPSK. Tomado de [2] 9.4 La modulación por pulsos Esta es una técnica basada en la teoría de muestreo, la cual dice que cuando se hace muestreo a una señal, con una frecuencia al menos el doble de la frecuencia máxima de la frecuencia fuente, las muestras contienen toda la información de la señal muestreada y es posible que su información sea recuperada cuando se modula y es transmitida a través de un canal de comunicación. Esta técnica convierte una señal fuente (voz, video, etc.) a pulsos modulados por la señal fuente 9.4.1 Modulación por amplitud de pulso (PAM) La modulación por amplitud de pulso (PAM) es un término que se utiliza para describir la conversión de señales analógicas en señales de pulsos donde la amplitud del impulso denota la información analógica. Esta señal PAM se puede convertir en una señal digital PCM (de banda base), la que a su vez se modula sobre una portadora de sistemas de comunicación digital pasa banda. Por consiguiente, el proceso de conversión analógica a PAM es el primer paso en la conversión de una forma de onda analógica en una señal PCM (digital). (En algunas aplicaciones se usa directamente, y no se requiere convertirla en PCM). 137 El teorema de muestreo, permite reproducir una forma de onda analógica con valores de muestreo de dicha forma de onda y funciones ortogonales (sen x / x). El objetivo de la señalización PAM es proporcionar otra forma de onda con apariencia de pulsos, y que aun así contenga la información que estaba presente en la forma de onda analógica. Como se usan pulsos, se puede esperar que el ancho de banda de la forma de onda PAM sea más ancha que el de la forma de onda analógica. No obstante, los pulsos son más prácticos de utilizar en sistemas digitales. La velocidad de los pulsos fs, en el caso de PAM es la misma que la requerida por el teorema de muestreo, es decir, fs> 2B, donde B es la frecuencia mas alta en la forma de onda analógica y 2B se llama tasa de Nyquist. En la modulación de amplitud de pulsos (PAM) la amplitud de un tren de pulsos de ancho constante varía en proporción a los valores muestreados de la señal moduladora. Usualmente, los pulsos se toman a intervalos de tiempo equidistantes. En la Figura 9.20 se muestra un ejemplo de una señal PAM. Figura 9.19 Modulación por amplitud de pulsos. Tomado de [12] 10. Bibliografía Libros y apuntes: 1. L.Hanzo. “OFCDMA and MC-CDMA for broadband multi-user Communications”, IEEE, 2003. 2. Samuel C. Yang. “CDMA RF System Engineering” , McGraw-Hill, 1955. 3. S.Glisic. “Spread SpectrumCDMA systems for wireless communications”, Artech House, 1997. 4. Vija Y.K Garg.”IS95 CDMA y CDMA 2000 Cellular/ PCS Systems Implementation”, Prentice Hall, 2000. 5. Jiménez Cortés, F.Chacón Solís O. “Comparación de las tecnologías de comunicación Inalámbrica de Tercera Generación”, Universidad de Costa Rica, San José, Costa Rica, 2003. 6. Apuntes Cuaderno Ingeniería de Comunicaciones. Universidad de Costa Rica. Primer semestre del 2006. 7. A. Sendín. “Fundamentos de los Sistemas de Comunicaciones Móviles: Evolución y Tecnologías”, Mc Graw-Hill, España, 2004. 8. O. Lustra, Rubén. “Principios de comunicaciones digitales”. Editorial AHCIET. 9. Apuntes Cuaderno Ingeniería de Comunicaciones, I semestre del 2006. 10. Stremler, F. G. “Sistemas de Comunicaciones”, tercera edición, Addison Wesley, México, 1993. 138 139 Artículos de revistas: 11. Cheng K., Tsung, S. “A programmable Architecture for OFDM-CDMA”, IEEE communications Magazine, Vol [35] N° [9], 1999.pp 76-81. Paginas Web: 12. “Imágenes ilustrativas”, www.images.google.co.cr. 13. “La Transformada Discreta de Fourier”, www.tecnun.com/ signaturas/ tratamiento %20 digital /tema6.pdf. 14. “La Tecnología OFDM y medio inalámbrico”, http://docentes.uacj mx/vhinostr/ clases/comunicaciones_II/comunicaciones.htm. 15. “Estándares CDMA”, http://es.wikipedia.org/wiki/CDMA2000 16. Angélico,B.“Sistemas CDMA multiportadora”,http://www.lcs.poli.usp.br/ ~pjj/ sbrt05_baa.pdf. 17. “Espectro expandido CDMA”,.http://www1.us.es/pautadatos/publico/ asignaturas/ 31738/ 15223/ leccion_03.pdf. .