• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Redes móviles curso introductorio parte 2
 

Redes móviles curso introductorio parte 2

on

  • 758 views

son documentos de apoyo de la universidad

son documentos de apoyo de la universidad

Statistics

Views

Total Views
758
Views on SlideShare
745
Embed Views
13

Actions

Likes
2
Downloads
14
Comments
0

1 Embed 13

http://duver-oquendo.blogspot.com 13

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Redes móviles curso introductorio parte 2 Redes móviles curso introductorio parte 2 Presentation Transcript

    • INSTITUCION UNIVERSITARIA DE ENVIGADO Tecnología en Gestión de Redes 2012-131/08/2012
    • RADIOCOMUNICACIONES Modulación  Modulaciones analógicas  Modulaciones digitales Codificación Duplexación  FDM, TDM, CDM Técnicas de acceso al medio  FDMA, TDMA, CDMA  OFDM/OFDMA
    • ModulaciónLa modulación es una operación que consiste básicamente en hacervariar, con arreglo a una ley determinada (otra señal por ejemplo), unade las características de una onda (generalmente la amplitud, lafrecuencia, la fase o una combinación de éstas), de modo que lasmodificaciones de la misma permitan a continuación, y en otro sitio,identificar las señales moduladoras, y/o reconstruir la ley según la cualse ha producido la modulación. Para qué modular ??? • Para adaptar las señales al medio. • Para multiplexar señales. • Para optimizar consumo de recursos (espectro y potencia). • Para reducir efectos del ruido y la interferencia. • Para superar limitaciones de los equipos. • Para simplificar componentes y facilitar su construcción (antenas, transmisores y receptores.
    • Básicamente hay dos tipos de modulación según las características delas señales utilizadas: Modulación analógica y Modulación digital. Señal Portadora Moduladora Nombre Modulada Analógica Analógica Analógica Analógica Digital Analógica Digital De pulsos Analógica Digital Analógica Digital Digital Digital Digital Codificación
    • Tipo/Parámetro Analógicas Digitales Digitalización AM-DSBFC AM-SSBFC ASKEn amplitud AM-SSBSC SC-ASK PAM AM-SSBRC xQAM AM-ISB AM-VSB FSKEn frecuencia FM CP-FSK PWM MSK PPM GMSK BPSK D-PSKEn fase PM Q-PSK xPSK xQAM PCMOtros DPCM DM
    • Modulación analógica:(t) = A(t) cos ( 2fct + (t) ) Modulación Modulación angular de amplitudAplicaciones: Modulación de Modulación de • Usos militares frecuencia fase • Radioaficionados Aplicaciones: Aplicaciones: • Televisión (crominancia) • Radiodifusión • Radiodifusión • Radiodifusión • Comunicaciones • Ingeniería de sonido móviles • Video en TV • Ingeniería de sonido • Telemetría y comunicaciones • Comunicaciones móviles analógicas por satélite • Comunicaciones
    • Modulación digital: La modulación digital se utiliza principalmente para adaptar señales binarias al medio de transmisión. Las principales modulaciones de este tipo son:  ASK (Amplitude Shift Keying) → SC-ASK (Suppressed Carrier ASK)  FSK (Frquency Shift Keying) → MSK/CP-FSK (Minimum Shift Keying)/(Continuous Phase FSK) y GMSK (Gaussian MSK)  PSK (Phase Shift Keying) → BPSK, DPSK y xPSK  QAM (Quadrature Amplitude Modulation) → xQAM
    • amplit ud t iem po Entrada cos w t  Fase y amplitud c Señal que ha de modular la Binaria portadora 101 111 de salida de amplit ud Q I C 8QAM t iem po 100 110 0 0 0 0,765V -135° 0 0 1 1,848V -135° sen w t  ASK (f recuencia y fase constantes) sen w t c c 0 1 0 0,765V -45° amplit ud 0 1 1 1,848V po t iem -45° 000 010 1 0 0 0,765V +135° FSK (am 1 0 1 1,848V +135° plitud y f ase constantes) 1 1 0 0,765V +45° amplit ud 001  cos w t  c 011 a b 1d 1 1 1,848V po t iem +45° c e PSK (amplitud y f recuencia constantes) Constelación para 8QAM Los punt os a, b, c , d y e c orres ponden a un c am bio de f as e de 180°
    • tasa _ de _ transmisió n(bps)  bits EficienciaEspectral   mínimo _ ancho _ de _ banda( Hz )  ciclo   Esquema de Ancho de banda fN Eficiencia espectral Codificación modulación (Hz) (bps/Hz) FSK Bit sencillo  fb 1 BPSK Bit sencillo fb 1 QPSK/QAM Dibit fb/2 2 8-PSK Tribit fb/3 3 8-QAM Tribit fb/3 3 16-PSK Quadbit fb/4 4 16-QAM Quadbit fb/4 4
    • Probabilidad de error en modulaciones digitales:No: Densidad espectral de potencia deruidoE: Energía de símbolo (E=nEb, dondeEb es la energía de bit)Eo: Energía de la señal con la máximaamplitudn: Número de bits por símbolo (n=Log2M)
    •  2 Es  Es EsConstelaciones para  116PSK y 16QAM conE=Eo=Es  Es Símbolo QAM Símbolo PSK Símbolos QAM y PSK
    • Modulación de pulsos (digitalización): amplitud tiempo Señal que ha de modular la portadora  PCM (Pulse Coded Modulation) amplitud tiempo → DPCM (Differential PCM) y A-DPMC (Adaptative DPCM) PAM (ancho y posición constantes)  DM (Delta Modulation) → ADM amplitud tiempo (Adaptative DM) PWM (amplitud y posición constantes)amplitud tiempo PP (ancho y amplitud constantes) M
    • Codificación La codificación es básicamente una “modulación” en la cual ambas señales (portadora y moduladora) son digitales y se operan siguiendo cierto “algoritmo”. Existen cinco dominios amplios para la codificación, los cuales son:  Codificación de voz  Codificación para adaptación de señales al medio  Codificación para compresión de datos  Codificación para corrección y detección de errores  Codificación para seguridad de la información
    • PCM (Pulse Coded Modulation) en codificación de voz: Señal Señal limitada en PCM de voz banda Señal PAM PCM lineal comprimido 300Hz ts,fs 00101101 0100110 CODEC 3,4KHz q n Filtro Muestreador/Retenedor Cuantización y Compresor pasabanda (Modulador PAM) codificación digital Rx MEDIO DE TRNASMISIÓN Tx PCM lineal Señal PAM Señal de voz 00101101 300Hz CODEC Retenedor 0100110 PCM n 3,4KHzcomprimido Expansor Decodificación Filtro digital y retención pasabanda El muestreomuestreo se realiza a una f recuencia=8KHz, seKHz, en ubica cada El se realiza a una frecuencia fs=8 ubica se fs muestra en uno de ylos son niveles de ycuantificación otrase codifica uno de los q niv eles de cuantif icación se codif ica bits. Las etapasTx Rx na q de adaptación al medio e incluy en y con n bits.serie de procesos. Las etapas Tx y Rx son de adaptación al medio e incluyen otra serie de procesos.
    • Códigos de línea:  Códigos Unipolar, Polar y Bipolar  Código Manchester  Código Duobinario  Dicode, Bifase Space, Bipolar de Alta Densidad  HDB3  M-aria  2B1Q, 3B2T, 4B3T
    • Espectro de potencia dediferentes codificaciones
    • Dígitos de entrada Dígitos codificadosForma de ondatransmitida y(t) Codificación HDB3 Codificación M-aria
    • Codificación para compresión de datos: La codificación para comprimir datos (como la compansión digital por ejemplo) se realiza con el fin de aprovechar la redundancia en los datos, transmitir menos información y por lo tanto reducir los requerimientos de ancho de banda y velocidad para la transmisión. La mayoría de las codificaciones realizadas con estos propósitos se efectúan en niveles muy superiores al nivel físico y de enlace. Algunos formatos de compresión muy conocidos son el MPG para video, el JPG para imágenes, el MP3 para audio, el RAR para datos en general, entre muchos otros.
    • Codificación para detección y corrección de errores: Consiste en adicionar una cantidad determinada de bits a la información transmitida de tal manera que una variación en ellos refleje una alteración en los datos y pueda ser reconocido por el receptor.Detección de errores: • Redundancia • Codificación de cuenta exacta Usan ACks ARQ • Paridad y NACs • Chequeo de redundancia vertical y horizontal • Revisión de redundancia cíclicaCorrección de errores: • De bloque • Sustitución de símbolos FEC • Retransmisión • • Seguimiento de corrección de error Convolucionale s
    • Codificación para seguridad de la información: Por lo general son llamados sistemas de encriptación o cifrado, los cuales implementan algoritmos complejos para “convertir” la información a un formato que solo pueda ser entendido (desencriptado o descifrado) por un receptor que conozca tanto el algoritmo utilizado como uno o dos parámetros adicionales denominados keys o claves (passwords). De clave Utilizan los Cifrado • Síncronos Algoritmos privada principios de de flujo • criptográfico ocultación, Autosincronizante s transposición y Cifrado de s De bloque sustitución clave pública Ejemplos de estándares: RC4, DES, 3DES, PGP, AES, PKI, WEP, MD5, Rijndael, CMEA, A1/A5 y A5/A2
    • El modelo de sistema de comunicaciones m(t) Procesamiento n(t) Procesamiento m(t) de señal de señal Destino Fuente s(t) r(t) Modulador Medio Demodulador de Tx Transmisor ReceptorEste es un modelo simple de comunicaciones, pero en la mayoría de lasaplicaciones hay requerimientos y características particulares que hacenque el modelo sea más complejo pues considera que: 1. Los sistemas deben permitir comunicación bidireccional. 2. El medio es compartido por múltiples usuarios.Entonces de momento se dirá que los sistemas inalámbricos, en la mayoríade los casos, tendrán que implementar técnicas y mecanismos parahacerle frente a estos requerimientos.
    • DuplexaciónDuplexación es la técnica para hacer que la comunicación sea fullduplex. Existen dos tipos de duplexación desarrolladas eimplementadas hasta el momento: Frequency Division Duplex (FDD)y Time Division Duplex (TDD).Normalmente en la práctica, una comunicación duplex o full duplex seestablece utilizando dos canales simplex, uno para cada dirección detransmisión.La duplexación es muy importante a la hora de considerar lastecnologías a desplegar en un área determinada (un país porejemplo), porque determina el esquema de funcionamiento y la rutaevolutiva hacia sistemas de mayores prestaciones en el futuro.
    • Frequency Division Duplex (FDD):
    • Time Division Duplex (TDD):
    • Code Division Duplex (CDD): La idea con CDD es que el canal de subida (UpLink) y el de bajada (DownLink) utilicen la misma frecuencia, al mismo tiempo, pero utilizando codificaciones ortogonales de las señales con un “código clave” diferente en cada dirección.  Es una técnica basada en codificación.  No tiene hasta el momento demasiadas implementaciones comerciales debido a su complejidad junto con las técnicas de acceso al medio.  Una aplicación importante ha sido en algunos sistemas satelitales modernos.
    • Técnicas de acceso al medioLas técnicas de acceso al medio comprenden ciertos esquemas que sehan propuesto e implementado para asignar los recursos de la red alos usuarios de la misma; específicamente, determinan la maneracomo los usuarios acceden al medio de transmisión para utilizarlo.  Se definen para el subnivel MAC de la capa de Enlace en el modelo OSI.  Su implementación es física.  Implican “únicamente” a la interfaz de radio del sistema.  Están relacionadas con la capacidad, calidad, eficiencia, seguridad, confiabilidad, disponibilidad, velocidad de transmisión, flexibilidad y compatibilidad/interoperabilidad del sistema particular.
    •  Cada usuario en una frecuencia diferente  Un canal es una frecuencia  Ejemplos: AMPS, TACS, TD-SCDMA  Cada usuario en un periodo de tiempo (TS - Time Slot)  Un canal es una frecuencia específica usada durante un periodo específico  Ejemplos: IS-136, PDC, GSM, EDGE, TD-SCDMA  Cada usuario usa la misma frecuencia todo el tiempo pero su patrón de código cambia constantemente  Un canal es un patrón de código único  Ejemplos: IS-95, WLAN, CDMA2000, WCDMA, BlueTooth, TD-SCDMA  Cada usuario usa un subconjunto de subportadoras de frecuencia y se usa multiplexación en el tiempo sobre cada una de ellasOFDMA  Un canal de tráfico es un subconjunto de subportadoras usado durante un periodo específico  Examples: Mobile WiMAX, LTE, UMB
    • Frequency Division Multiple Access (FDMA): En FDMA, la banda asignada se subdivide en bandas mas pequeñas (canales) que son asignados a cada usuario para la comunicación. La modulación empleada es típicamente FM.  El sistema es analógico.  El “factor de reutilización” puede ser de 0,25 o 0,1428; es decir, 4 y 7 celdas por cluster respectivamente.  Predominante durante la primera generación de sistemas celulares.  Su base técnica es FDM (Frequency Division Multiplex).
    • Ancho de banda asignado Canales para Canales para Uplink Downlink Ch1 Ch4 Ch6 Voz Modulación con fch6 ... ... fUsuario 2 Voz Modulación con fch4 Voz Modulación con fch1Usuario 1 Usuario 3
    • Ventajas de FDMA:• Es simple y de fácil implementación.• Económico en la fabricación de componentes.• Las técnicas empleadas inciden “indirectamente” pero de formafavorable en el cubrimiento del sistema.Desventajas de FDMA:• Baja capacidad y dificultad a escalar el sistema en este aspecto.• Limitaciones de espectro.• Es pobre en las comunicaciones de datos.• La privacidad es mínima.• El fraude (clonación) es muy simple de realizar.• Tiene poca inmunidad frente a casi todos los fenómenos nocivospresentes en la propagación.
    • Time Division Multiple Access (TDMA): En TDMA, la banda asignada se subdivide en bandas mas pequeñas – igual que en FDMA – pero cada sub-banda es asignada a cada usuario solo durante cierto periodo de forma cíclica durante la comunicación. La modulación empleada es típicamente FM/GMSK.  El sistema es por definición digital.  El “factor de reutilización” puede ser de 0,25 o 0,1428; es decir, 4 y 7 celdas por cluster respectivamente.  Predominante durante la segunda generación de sistemas celulares.  Su base técnica es TDM (Time Division Multiplex).
    • Ancho de banda asignado Canales para Canales para Uplink Downlink Ch1 Ch6 ... ... f Longitud de la Voz Modulación con fch1 trama Longitud de la trama TS1 TS4 TS4 ... ... tUsuario 3 t Voz Modulación con fch6 Voz Modulación con fch1 Usuario 2 Usuario 1
    • Ventajas de TDMA:• Capacidad 3 a 6 veces mayor que la de TDMA.• Permite jerarquización de celdas.• Mejor desempeño en comunicaciones de datos.• Mayor seguridad debido a la digitalización.• Mayor inmunidad al ruido.• Mejora el rendimiento de las baterías en los terminales.• Facilita la prestación de nuevos servicios.• Es bastante efectivo en cuanto a costos.Desventajas de TDMA:• La capacidad aun no es considerable.• Limitaciones de espectro.• La asignación de time slots es generalmente rígida.• Muy vulnerable al fenómeno de multitrayectoria.• Su evolución hacia esquemas avanzados de acceso es muy compleja ycostosa.• Requiere sincronización.
    • Code Division Multiple Access (CDMA): En CDMA, la banda asignada se subdivide en bandas de anchura considerable que son asignadas a cada usuario para la comunicación, pero cada usuario codifica dicha comunicación con códigos (PN y Walsh) diferentes y ortogonales entre sí (canales). La modulación empleada es típicamente PM/xPSK.  Es un sistema completamente digital.  El “factor de reutilización” es de 1 !!!.  Predominante para la tercera generación de sistemas celulares.  Su base técnica es CDM (Code Division Multiplex).
    • Las técnicas de espectro ensanchado:Las técnicas de Spread Spectrum (SS) fueron desarrolladas paraoptimizar la utilización del espectro en los sistemas inalámbricos.La idea básica es lograr – mediante ciertas operaciones y procesamientode las señales – que la información que se va a transmitir ocupe unancho de banda considerablemente mayor al que realmente necesitapara ser radiada.Hay básicamente dos tipos de técnicas SS: • DS-SS (Direct Sequence – Spread Spectrum) • FH-SS (Frequency Hopping – Spread Spectrum)
    • DS-SS: MezcladorFuente de datos a Señal ensanchada a 1,2288 Mcps 19,2 Kbps Aplicada al transmisor Secuencia PN a (Mcps = MegaChips por segundo) 1,2288 McpsFH-SS: b. Espectro ensanchado por saltos b. Espectro ensanchado por en frecuencia secuencia directa
    • Ventajas de CDMA:• Capacidad muy superior a la de los sistemas FDMA y TDMA.• Factor de reutilización igual a 1.• Desempeño optimizado en comunicaciones de datos.• Seguridad innata en el sistema debido a la codificación.• Buena inmunidad al ruido y al fenómeno de multitrayectoria.• Mejora considerable en rendimiento de las baterías en los terminales.• Facilita la prestación de nuevos servicios.• Fácil migración hacia esquemas avanzados.Desventajas de CDMA:• Intensivo en procesamiento de señal.• Esquemas complejos para el control de potencia.• Cell brithing presente.• Cubrimiento relativamente menor que en TDMA.• Electrónica compleja y costosa.• Evolución relativamente lenta.• Tecnología muy costosa.
    • Orthogonal Frquency Division Multiple Access (OFDMA): En OFDMA, la banda asignada se subdivide en bandas muy angostas que son asignadas dinámicamente a los usuarios para en envío de información. La modulación empleada es típicamente PM/xPSK o AM/QAM.  Al igual que CDMA tiene muy fuerte fundamentación matemática; no obstante, el sistema final es relativamente simple y no es tan intensivo en procesamiento de señal.  Las implementaciones más notables son en sistemas DAB y DVB, en algunas de las tecnologías xDSL y en parte del estándar 802.11. Otras son aplicaciones en WiMAX y otras tecnologías, incluyendo las celulares B3G y 4G.  Su base técnica es OFDM (Orthogonal Frequency Division Multiplex).
    • Qué es OFDM?:Es una técnica de multiplexación y acceso al medio que utilizabásicamente FDM para asignación del espectro.En OFDM, las señales de información de múltiples fuentes soncombinadas para formar un solo flujo de datos multiplexado creado apartir de un denso paquete de subportadoras de reducido ancho debanda (típicamente de 100 a 8000 subportadoras); lo que quiere decirque se necesita tanto sincronización como coordinación para elfuncionamiento de todo el sistema.Todas las subportadoras se traslapan en el dominio de la frecuencia (seinterfieren mutuamente) pero no causan un destructivo nivel deInterferencia Inter-Portadora (Inter-Carrier Interferente, ICI) debido aque la modulación tiene una naturaleza de ortogonalidad en frecuencia.
    • 1 20(1a) 0 (1b) 10 -1 0 El conjunto de señales Si(t) son 1 20 ortogonales unas con otras si se(2a) 0 (2b) 10 cumplen las condiciones impuestas -1 0 por la Ecuación 1. Si cualquier par 1 20 de diferentes funciones del(3a) conjunto son multiplicadas e 0 (3b) 10 integradas en el periodo de un -1 0 1 símbolo, el resultado es cero. 20(4a) 0 (4b) 10 T C i  j -1 2 0 20  Si (t )S j (t )dt   0 i  j o (5a) 0 (5b) 10 donde: -2 0 - C: número real donde: Portadora (2kf0t ) 0  t  T Portadora en frecuencia sen k  1,2,...M 5 10 15 20 25 30 0 2 4 6 8 10 12 14 16  Sk (t ) (tomando 32en tiempo - -T: periodo del símbolo portadora fo: espaciamiento de muestras)  0 en _ otro _ caso de 32 puntos) (usando FFT - M: número de portadoras
    • Lo bueno de OFDM: Disminución de los efectos nocivos a la señal por multitrayectoria, lo que a su vezreduce la ISI y facilita la sincronización. En un futuro, las tasas de datos obtenidas con OFDM podrían resultar imposiblesde alcanzar con sistemas de portadora única. Alta tolerancia a otros efectos de propagación como la atenuación Doppler, elpeak power clippling y el ruido gaussiano. Ofrece mayor capacidad en cuanto a número de usuarios posibles en una celdaindividual. La característica “rectangular” del espectro de señal OFDM facilita la prevenciónde interferencia con sistemas OFDM vecinos. Aunque actualmente hay esquemas CDMA avanzados que ofrecen prestacionesmuy superiores, OFDM ofrece una enorme simplicidad comparativamentehablando, además de que su desempeño empieza a incrementarse a un ritmoexponencial en el tiempo.
    • Lo malo de OFDM: Aunque los adelantos que han permitido proponer a OFDM como tecnologíacandidata para la 4G son significativos, aun existen problemas relacionados con elcosto de los componentes. Todavía existe cierta inseguridad por parte del mercado (fabricantes y operadores)sobre la viabilidad de implementación de OFDM en sistemas celulares. Los organismos de estandarización y normalización a nivel mundial hanespecificado poco hasta el momento. Las tecnologías actualmente establecidas también siguen una evoluciónacelerada, que comparativamente podrían causar una subestimación de OFDM porparte del sector. Hay una necesidad muy marcada de proteger las inversiones hechas para 3G, porlo que un sistema OFDM de 4G deberá satisfacer dicha necesidad para quecomercialmente sea aceptado.
    • N2 subportadoras durante TfN1 subportadoras durante Tf N3 subportadoras durante Tf