Vielfachzugriffsverfahren und Modulation(1)

Download Report

Transcript Vielfachzugriffsverfahren und Modulation(1)

Vielfachzugriffsverfahren und
Modulation
Duplexing
• Die Betriebsart FDD (bekannt aus DECT) ist ein Modi
die im Vollduplexbetrieb möglich ist. Erreicht wird dies
durch die Verwendung disjunkter Frequenzbänder für
den Downlink und den Uplink.
• In dieser Betriebsart ist das gleichzeitige Senden und
Empfangen möglich. Der Nachteil besteht in den
unterschiedlichen Signalstärken. Es kann daher
vorkommen dass, das schwache Empfangssignal vom
stärkeren Sendesignal überlagert wird. Dieses
Phänomen wird Übersprechen genannt. Ein so
genanntes freies Guard-Band soll das Übersprechen
verhindern.
Duplexing
• FDD kann auch im Halb-Duplex arbeiten.
Das heißt das die Stationen nicht
gleichzeitig Empfangen oder Senden
können (Wechselsprechanlage). Geräte
(speziell im 802.16 Standard) die nur für
den Halb-Duplex Betrieb vorgesehen sind
wesentlich kostengünstiger, da auf die
Mechanismen zur Unterdrückung des
Übersprechens verzichtet werden kann.
Duplexing
• Wird zwischen den Sende- und den
Empangsintervallen so schnell und so
häufig gewechselt, dass der Nutzer nichts
von den Unterbrechungen merkt, so
spricht man hier von Quasi- Vollduplex
Duplexing
• Echoplex ist eine Prozedur, bei der die
Empfangsstation automatisch jedes
übermittelte Zeichen zurücksendet, damit
der Sender die Richtigkeit der
Übertragung erkennen kann.
• Echoplex ist hier nur der Vollständigkeit
erwähnt worden.
Duplexing
Duplexing
• Im TDD wird für beide Übertragungsrichtungen das gleiche Frequenzband
genutzt. Eine Trennung erfolgt über
disjunkte Zeitintervalle.
• Hier wird von vornherein im Halb-Duplex
gearbeitet. Unterbrechungen nimmt der
Nutzer auch hier nicht wahr. Daher kann
auch hier vom Quasi-Vollduplex
gesprochen werden.
Duplexing
• Ein Übersprechen kann allerdings auch auftreten. Hier
allerdings in Zeitrichtung. Wenn die Entfernung zwischen
Sender und Empfänger sehr groß ist, ist auch die
Laufzeit den Signals hoch. In diesen Zeitabschnitt
könnte bei einer Station der Sendeprozess beginnen ehe
der Empfangsprozess beendet ist
• Durch ein Guard- Band können die Überlappungen
verhindert werden. Das Guard Band ist hier ein
Zeitintervall der für den Datenaustausch „tot“ ist. Die
Längen des „toten“ Intervalls ist abhängig von der
Laufzeit des Nutzsignals.
Duplexing
Daher eignet sich TDD eher für den
• Indoor Bereich und
• Asymetrischen Datenaustausch. Es lassen
sich hier die Uplink und Downlink
Intervalle in der Regel dynamisch den
aktuellen Bedarf an die
Übertragungskapazität anpassen.
Vielfachzugriffsverfahren
• Die im Abschnitt Duplexing beschriebenen
Vorgänge bezogen sich auf die frequenz- und
zeittechnischen Möglichkeiten des
Datenaustausches zwischen Sender und
Empfänger.
• Folgende Betrachtungen beziehen sich auf die
frequenz- und zeittechnischen sowie auch auf
alternative Möglichkeiten wenn mehrere
Stationen auf einen physikalischen Kanal
zugreifen.
Vielfachzugriffsverfahren
• Den Zugriff mehrer Stationen (Multiplexing) auf
ein Medium gibt es bereits bei kabelgebundenen
Netzwerken (Ethernet). Der Zugriff erfolgt in
unkoordinierter Form was zwangsläufig zu
Kollisionen führt. Dadurch werden beide
gesendete Datenpakete zerstört. Ein spezielles
Kollisionmanagement sorgt dafür das die
Datenpakete wiederholt werden bis sie den
Empfänger erreichen. Für Sprachtelefonie sind
solche statische Verfahren nicht geeignet.
Vielfachzugriffsverfahren
• Statt dessen werden Teilnehmern
dedizierte (gewidmete) Kanäle
zugewiesen die dann über die gesamte
Verbindungsdauer einem Sender/
Empfänger – Paar zur Verfügung steht.
Dies Geschieht über drei prinzipielle
Ansätze
Time Division Multiple Access
(TDMA)
• Jedem dedizierten Kanal wird ein
Zeitintervall zugeteilt, in dem für die Dauer
einer Verbindung kein anderer Teilnehmer
senden oder Empfangen darf.
TDM
Frequency Division Multiple Access
(FDMA)
• Jedem dedizierten Kanal wird ein eigenes
Frequenzband zugeteilt, dass für die
Dauer der Verbindung von keinem
anderen Sender/ Empfänger-Paar benutzt
werden darf.
FDM
Code Division Multiple Access
(CDMA)
• Alle dedizierte Kanäle dürfen gleichzeitig
das gesamte Frequenzband benutzen.
Jeden Kanal wird ein spezifische Code
zugeordnet. Die Sendesignale werden mit
dem Code moduliert. Der Empfänger
detektiert nur das entsprechende Signal.
Alle anderen Kanäle bleiben unsichtbar.
CDM
Orthogonal Frequency Division
Multiple Access (OFDMA)
• Hier wird das gesamte Übertragungsspektrum in
eine Vielzahl zueinander orthogonaler Subträger
unterteilt. Orthogonale Subträger haben die
Eigenschaften sich gegenseitig nicht zu
beeinflussen, obwohl ihre Bänder überlappen.
Dadurch entsteht eine hohe spektrale Effizienz.
Erreicht wird diese Störungsfreiheit durch ein
spezielles Signaldesign. Sie sind in ein
gewissen Sinne zueinander orthogonal, dass
exakt zu an den Abtastpunkten eines Subträgers
die Einflüsse aller anderen Subträger gleich null
ist. Schutzbänder sind somit nicht erforderlich.
Modulation
• Kerngedanke der Modulation ist nicht die
Übertragung einzelner Bits sondern die
Übertragung von Symbolen, die wiederum
eine für eine Bitketten steht.
Modulation
• Die Modulation umfasst folgende
Transformationen: Zunächst werden m
aufeinanderfolgende Bits zu einem Block
bk =(b,,...bm), kЄ [1,..,M] zusammengefasst.
Jeder der M = 2m möglichen binären Blöcke der
Länge m wird dann umkehrbar eindeutig einem
Symbol sk in der komplexen Ebene zugeordnet.
Die Menge aller M möglichen Symbole sk wird
Modulationsalphabet S genannt.
Modulation
• Die M Symbole aus S unterscheiden sich in ihrer
Amplitude und/oder Phase. Das zum aktuell zu
sendenden binären Block gehörende Symbol sk wird
einem Basisbandfilter zugeführt. Nach der
Basisbandfilterung liegt ein zeit- und
wertkontinuierliches, tieffrequentes Signal ek(t) vor,
welches eineindeutig dem Sendesymbol sk, bzw. dem
binären Sendeblock bk von m Bits entspricht. Schließlich
wird das Basisbandsignal durch Modulation mit einer
hochfrequenten Trägerschwingung in den für die
Funkübertragung vorgesehenen spektralen Bereich
transformiert und über die Antenne ausgestrahlt.
Modulation
Umtastverfahren
• Neben der Amplitudenumtastung (ASK=
Amplitude Shift Keying) und der
Frequenzumtastung (FSK= Frequency
Shift Keying) spielt die Phasenumtastung
(PSK = Phase Shift Keying) eine zentrale
Rolle
Zeitfunktionen der Umtastung
• ASK
Im einfachsten Fall kann die
Amplitude des modulierten
Signals nur zwei werte (0 und
A) annehmen, dann wird von
On-Off keying (OOK)
gesprochen
• FSK
Zeitfunktionen der Umtastung
• PSK
Phasenumtastung
• Bei der Phasenumtastung (Phase Shift Keying - PSK)
kann die allgemeine Form des modulierten Signals einer
PSK mit der normierten Amplitude 1 beschrieben werden
durch
sPSK(t) = cos(Ωt + φ(t)) ,
wobei φ(t) der informationstragende Parameter ist. Die
prinzipielle Zeitfunktion - bei gegebenem
Basisbandsignal - vorherige Folie. Dort ist zu erkennen,
dass bei einem Wechsel im Basisbandsignal ein
Phasensprung von 180° im Modulationssignal auftritt.
Das führt zum folgenden Zustandsdiagramm
Phasenumtastung
• Auf Grund des zweiwertigen (binär)
Digitalsignals trägt diese Modulierung den
Namen Binary Phase Shift Keying = BPSK
Phasenumtastung
• BPSK ist eines der am wenigsten
störempfindlichen Modulationsverfahren.
Dieser Vorteil wird jedoch dadurch erkauft,
dass die Bandbreitenausnutzung am
geringsten ist. In der Praxis werden daher
oft höherwertige Trägerumtastverfahren
verwendet, deren höhere
Störempfindlichkeit dafür in Kauf
genommen wird.
Phasenumtastung
A: 00
B: 01
C: 10
D: 11
Bitstrom:
Symbolstrom:
01 10 10 00 10 11 11 01 01 01
B C C A C D D B B B
0110111000
01 10 10 00 10 11 11 01 01 01
B C C A C D D B B B
1000011111
Quelle: umtslink.at
Vier Phasen Tastung
Quaternary PSK = QPSK
• Bei der QPSK kann der Träger vier diskrete
Phasenzustände annehmen, die den vier
möglichen Kombinationen von zwei aufeinander
folgenden Bits (ein Dibit) des binären
Modulationssignals zugeordnet werden.
• Zur Realisierung muss das zweiwertige (binäre)
Digitalsignal in ein vierwertiges (quaternäres)
Signal umcodiert werden. Hierzu wird die
ursprüngliche Bitfolge mittels eines SeriellParallel-Wandlers in eine so genannte DibitFolge verwandelt.
Vier Phasen Tastung
Quaternary PSK = QPSK
Weitere gebräuchliche
Modulationsschemen
• Sind 16 QAM bzw. 64 QAM die auch in anderen
drahtlosen Technologien eingesetzt werden
(DVB-T, HSDPA, WiMAX)
• Bei diesen Modulationsschemen werden
Phasen und Amplitudenmodulation kombinert.
• Amplitudenmodulation ist wesentlich
anspruchsvoller als Phasenmodulation denn die
Amplitude des Signals wird bei der
Luftübertragung um Faktoren bis zu 10^ -10
gedämpft.
Weitere gebräuchliche
Modulationsschemen
• Theoretisch könnte man ein Symbol auch mit einer
höheren Anzahl (Zweierpotenzen) an unterschiedlichen
Phasenverschiebungen und Amplituden modulieren.
Allerdings liegen diese dann so dicht beieinander dass
sie sich beim Empfänger nicht mehr eindeutig
auseinanderhalten lassen. Ein höherwertiges
Modulationsalphabet hat also eine höhere
Störanfälligkeit und damit eine weniger robuste
Übertragung als ein niederwertiges Alphabet.
Fehlerbetrachtung
• Die Abbildung zeigt die
Wirkung eines Störvektors
auf QPSK und 16QAM
• Das Störsignal ist dem
eigentlichen Sendesignal
additiv überlagert.
• In beiden Fällen handelt es
sich um den gleichen
Störanteil.
• Während bei QPSK diese
Störung verkraftet werden
kann, ist bei der 16QAM dies
nicht mehr möglich, weil das
Empfangssystem durch die
relative Nähe des gestörten
Empfangssymbols zum
legitimen Symbol keine
richtige Auswertung
vornehmen kann.
I und Q
• Das Zustandsdiagramm wird dabei in der I-Q-Ebene
betrachtet, die von der In-Phase- und der QuadraturePhase-Komponente gebildet wird. Der Modulator weist
dabei jeweils einem Symbol (einem Bit oder einer
Bitfolge) einen Zustand zu, der durch seine I-und seine
Q-Komponente eindeutig bestimmt ist.
• Bei der Quadraturamplitudenmodulation werden von
einem gemeinsamen Generator zwei
Sinusschwingungen erzeugt: „Inphase“ und „Quadratur“,
oder kurz: „I“ und „Q“. Beide Signale haben die gleiche
Frequenz. Der Unterschied zwischen beiden Signalen
besteht darin, dass „Q“ gegenüber „I“ in der Phase um
90° verschoben ist; daher spricht man auch von Sinusund Cosinusschwingung.
Gray Abbildung
Gray Abbildung
• Der Sinn der Gray-Abbildung begründet sich wie folgt:
Aufgrund der Normalverteilung der Störungen ist eine
relativ geringe Abweichung des Empfangssignals vom
gesendeten Signal wahrscheinlicher als eine hohe
Abweichung. Ist die Störung dennoch so groß, dass der
Demodulator auf ein falsches Symbol in der komplexen
Ebene entscheidet, so ist die Wahrscheinlichkeit, dass
dieses falsch erkannte Symbol in unmittelbarer
Nachbarschaft zum gesendeten Signal liegt, sehr hoch.
Dann ist aber nur ein Bit falsch. Ein einziges falsches Bit
kann vom Decoder leichter korrigiert werden als eine
größere Anzahl falscher Bits.
Digital Video Broadcasting
• Die Abkürzung "DVB-T" steht für den
internationalen Standard "Digital Video
Broadcasting - Terrestrial" und
kennzeichnet
das über Antenne ausgestrahlte digitale
Fernsehen, das "ÜberallFernsehen".
Daneben gibt es noch die DVBVerbreitung über Satellit (DVB-S)
und Kabel (DVB-C).
Digital Video Broadcasting
• Für DVB-T sind drei Modulationsverfahren
festgelegt worden:
QPSK, 16-QAM und 64-QAM. Sie erfüllen
gemeinsam mit weiteren wählbaren
Systemparametern (die aber hier nicht erläutert
werden) unterschiedliche Anforderungen an
Übertragung und Empfang
• DVB-T Sender arbeiten bei der Übertragung
nach dem COFDM-Verfahren (Coded
Orthogonal Frequency Division Multiplex).