1 / 40

Vielfachzugriffsverfahren und Modulation

Vielfachzugriffsverfahren und Modulation. Duplexing. Die Betriebsart FDD (bekannt aus DECT) ist ein Modi die im Vollduplexbetrieb möglich ist. Erreicht wird dies durch die Verwendung disjunkter Frequenzbänder für den Downlink und den Uplink.

micah
Download Presentation

Vielfachzugriffsverfahren und Modulation

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Vielfachzugriffsverfahren und Modulation

  2. Duplexing • Die Betriebsart FDD (bekannt aus DECT) ist ein Modi die im Vollduplexbetrieb möglich ist. Erreicht wird dies durch die Verwendung disjunkter Frequenzbänder für den Downlink und den Uplink. • In dieser Betriebsart ist das gleichzeitige Senden und Empfangen möglich. Der Nachteil besteht in den unterschiedlichen Signalstärken. Es kann daher vorkommen dass, das schwache Empfangssignal vom stärkeren Sendesignal überlagert wird. Dieses Phänomen wird Übersprechen genannt. Ein so genanntes freies Guard-Band soll das Übersprechen verhindern.

  3. Duplexing • FDD kann auch im Halb-Duplex arbeiten. Das heißt das die Stationen nicht gleichzeitig Empfangen oder Senden können (Wechselsprechanlage). Geräte (speziell im 802.16 Standard) die nur für den Halb-Duplex Betrieb vorgesehen sind wesentlich kostengünstiger, da auf die Mechanismen zur Unterdrückung des Übersprechens verzichtet werden kann.

  4. Duplexing • Wird zwischen den Sende- und den Empangsintervallen so schnell und so häufig gewechselt, dass der Nutzer nichts von den Unterbrechungen merkt, so spricht man hier von Quasi- Vollduplex

  5. Duplexing • Echoplex ist eine Prozedur, bei der die Empfangsstation automatisch jedes übermittelte Zeichen zurücksendet, damit der Sender die Richtigkeit der Übertragung erkennen kann. • Echoplex ist hier nur der Vollständigkeit erwähnt worden.

  6. Duplexing

  7. Duplexing • Im TDD wird für beide Übertragungs-richtungen das gleiche Frequenzband genutzt. Eine Trennung erfolgt über disjunkte Zeitintervalle. • Hier wird von vornherein im Halb-Duplex gearbeitet. Unterbrechungen nimmt der Nutzer auch hier nicht wahr. Daher kann auch hier vom Quasi-Vollduplex gesprochen werden.

  8. Duplexing • Ein Übersprechen kann allerdings auch auftreten. Hier allerdings in Zeitrichtung. Wenn die Entfernung zwischen Sender und Empfänger sehr groß ist, ist auch die Laufzeit den Signals hoch. In diesen Zeitabschnitt könnte bei einer Station der Sendeprozess beginnen ehe der Empfangsprozess beendet ist • Durch ein Guard- Band können die Überlappungen verhindert werden. Das Guard Band ist hier ein Zeitintervall der für den Datenaustausch „tot“ ist. Die Längen des „toten“ Intervalls ist abhängig von der Laufzeit des Nutzsignals.

  9. Duplexing Daher eignet sich TDD eher für den • Indoor Bereich und • Asymetrischen Datenaustausch. Es lassen sich hier die Uplink und Downlink Intervalle in der Regel dynamisch den aktuellen Bedarf an die Übertragungskapazität anpassen.

  10. Vielfachzugriffsverfahren • Die im Abschnitt Duplexing beschriebenen Vorgänge bezogen sich auf die frequenz- und zeittechnischen Möglichkeiten des Datenaustausches zwischen Sender und Empfänger. • Folgende Betrachtungen beziehen sich auf die frequenz- und zeittechnischen sowie auch auf alternative Möglichkeiten wenn mehrere Stationen auf einen physikalischen Kanal zugreifen.

  11. Vielfachzugriffsverfahren • Den Zugriff mehrer Stationen (Multiplexing) auf ein Medium gibt es bereits bei kabelgebundenen Netzwerken (Ethernet). Der Zugriff erfolgt in unkoordinierter Form was zwangsläufig zu Kollisionen führt. Dadurch werden beide gesendete Datenpakete zerstört. Ein spezielles Kollisionmanagement sorgt dafür das die Datenpakete wiederholt werden bis sie den Empfänger erreichen. Für Sprachtelefonie sind solche statische Verfahren nicht geeignet.

  12. Vielfachzugriffsverfahren • Statt dessen werden Teilnehmern dedizierte (gewidmete) Kanäle zugewiesen die dann über die gesamte Verbindungsdauer einem Sender/ Empfänger – Paar zur Verfügung steht. Dies Geschieht über drei prinzipielle Ansätze

  13. Time Division Multiple Access (TDMA) • Jedem dedizierten Kanal wird ein Zeitintervall zugeteilt, in dem für die Dauer einer Verbindung kein anderer Teilnehmer senden oder Empfangen darf.

  14. TDM

  15. Frequency Division Multiple Access (FDMA) • Jedem dedizierten Kanal wird ein eigenes Frequenzband zugeteilt, dass für die Dauer der Verbindung von keinem anderen Sender/ Empfänger-Paar benutzt werden darf.

  16. FDM

  17. Code Division Multiple Access (CDMA) • Alle dedizierte Kanäle dürfen gleichzeitig das gesamte Frequenzband benutzen. Jeden Kanal wird ein spezifische Code zugeordnet. Die Sendesignale werden mit dem Code moduliert. Der Empfänger detektiert nur das entsprechende Signal. Alle anderen Kanäle bleiben unsichtbar.

  18. CDM

  19. Orthogonal Frequency Division Multiple Access (OFDMA) • Hier wird das gesamte Übertragungsspektrum in eine Vielzahl zueinander orthogonaler Subträger unterteilt. Orthogonale Subträger haben die Eigenschaften sich gegenseitig nicht zu beeinflussen, obwohl ihre Bänder überlappen. Dadurch entsteht eine hohe spektrale Effizienz. Erreicht wird diese Störungsfreiheit durch ein spezielles Signaldesign. Sie sind in ein gewissen Sinne zueinander orthogonal, dass exakt zu an den Abtastpunkten eines Subträgers die Einflüsse aller anderen Subträger gleich null ist. Schutzbänder sind somit nicht erforderlich.

  20. Modulation • Kerngedanke der Modulation ist nicht die Übertragung einzelner Bits sondern die Übertragung von Symbolen, die wiederum eine für eine Bitketten steht.

  21. Modulation • Die Modulation umfasst folgende Transformationen: Zunächst werden m aufeinanderfolgende Bits zu einem Block bk =(b,,...bm), kЄ [1,..,M] zusammengefasst. Jeder der M = 2m möglichen binären Blöcke der Länge m wird dann umkehrbar eindeutig einem Symbol sk in der komplexen Ebene zugeordnet. Die Menge aller M möglichen Symbole sk wird Modulationsalphabet S genannt.

  22. Modulation • Die M Symbole aus S unterscheiden sich in ihrer Amplitude und/oder Phase. Das zum aktuell zu sendenden binären Block gehörende Symbol sk wird einem Basisbandfilter zugeführt. Nach der Basisbandfilterung liegt ein zeit- und wertkontinuierliches, tieffrequentes Signal ek(t) vor, welches eineindeutig dem Sendesymbol sk, bzw. dem binären Sendeblock bk von m Bits entspricht. Schließlich wird das Basisbandsignal durch Modulation mit einer hochfrequenten Trägerschwingung in den für die Funkübertragung vorgesehenen spektralen Bereich transformiert und über die Antenne ausgestrahlt.

  23. Modulation

  24. Umtastverfahren • Neben der Amplitudenumtastung (ASK= Amplitude Shift Keying) und der Frequenzumtastung (FSK= Frequency Shift Keying) spielt die Phasenumtastung (PSK = Phase Shift Keying) eine zentrale Rolle

  25. Zeitfunktionen der Umtastung • ASK • FSK Im einfachsten Fall kann die Amplitude des modulierten Signals nur zwei werte (0 und A) annehmen, dann wird von On-Off keying (OOK) gesprochen

  26. Zeitfunktionen der Umtastung • PSK

  27. Phasenumtastung • Bei der Phasenumtastung (Phase Shift Keying - PSK) kann die allgemeine Form des modulierten Signals einer PSK mit der normierten Amplitude 1 beschrieben werden durchsPSK(t) = cos(Ωt + φ(t)) , wobei φ(t) der informationstragende Parameter ist. Die prinzipielle Zeitfunktion - bei gegebenem Basisbandsignal - vorherige Folie. Dort ist zu erkennen, dass bei einem Wechsel im Basisbandsignal ein Phasensprung von 180° im Modulationssignal auftritt. Das führt zum folgenden Zustandsdiagramm

  28. Phasenumtastung • Auf Grund des zweiwertigen (binär) Digitalsignals trägt diese Modulierung den Namen Binary Phase Shift Keying = BPSK

  29. Phasenumtastung • BPSK ist eines der am wenigsten störempfindlichen Modulationsverfahren. Dieser Vorteil wird jedoch dadurch erkauft, dass die Bandbreitenausnutzung am geringsten ist. In der Praxis werden daher oft höherwertige Trägerumtastverfahren verwendet, deren höhere Störempfindlichkeit dafür in Kauf genommen wird.

  30. Phasenumtastung A: 00 B: 01 C: 10 D: 11 Bitstrom:          0110 10 00 1011 1101 01 01 Symbolstrom:   BC   CA   C D   DB   B   B 01 1 0 11 10 0 0 0110 10 00 1011 1101 01 01 BC   CA   C D   DB   B   B 10 0 0 01 11 1 1 Quelle: umtslink.at

  31. Vier Phasen TastungQuaternary PSK = QPSK • Bei der QPSK kann der Träger vier diskrete Phasenzustände annehmen, die den vier möglichen Kombinationen von zwei aufeinander folgenden Bits (ein Dibit) des binären Modulationssignals zugeordnet werden. • Zur Realisierung muss das zweiwertige (binäre) Digitalsignal in ein vierwertiges (quaternäres) Signal umcodiert werden. Hierzu wird die ursprüngliche Bitfolge mittels eines Seriell-Parallel-Wandlers in eine so genannte Dibit-Folgeverwandelt.

  32. Vier Phasen TastungQuaternary PSK = QPSK

  33. Weitere gebräuchliche Modulationsschemen • Sind 16 QAM bzw. 64 QAM die auch in anderen drahtlosen Technologien eingesetzt werden (DVB-T, HSDPA, WiMAX) • Bei diesen Modulationsschemen werden Phasen und Amplitudenmodulation kombinert. • Amplitudenmodulation ist wesentlich anspruchsvoller als Phasenmodulation denn die Amplitude des Signals wird bei der Luftübertragung um Faktoren bis zu 10^ -10 gedämpft.

  34. Weitere gebräuchliche Modulationsschemen • Theoretisch könnte man ein Symbol auch mit einer höheren Anzahl (Zweierpotenzen) an unterschiedlichen Phasenverschiebungen und Amplituden modulieren. Allerdings liegen diese dann so dicht beieinander dass sie sich beim Empfänger nicht mehr eindeutig auseinanderhalten lassen. Ein höherwertiges Modulationsalphabet hat also eine höhere Störanfälligkeit und damit eine weniger robuste Übertragung als ein niederwertiges Alphabet.

  35. Fehlerbetrachtung • Die Abbildung zeigt die Wirkung eines Störvektors auf QPSK und 16QAM • Das Störsignal ist dem eigentlichen Sendesignal additiv überlagert. • In beiden Fällen handelt es sich um den gleichen Störanteil. • Während bei QPSK diese Störung verkraftet werden kann, ist bei der 16QAM dies nicht mehr möglich, weil das Empfangssystem durch die relative Nähe des gestörten Empfangssymbols zum legitimen Symbol keine richtige Auswertung vornehmen kann.

  36. I und Q • Das Zustandsdiagramm wird dabei in der I-Q-Ebene betrachtet, die von der In-Phase- und der Quadrature-Phase-Komponente gebildet wird. Der Modulator weist dabei jeweils einem Symbol (einem Bit oder einer Bitfolge) einen Zustand zu, der durch seine I-und seine Q-Komponente eindeutig bestimmt ist. • Bei der Quadraturamplitudenmodulation werden von einem gemeinsamen Generator zwei Sinusschwingungen erzeugt: „Inphase“ und „Quadratur“, oder kurz: „I“ und „Q“. Beide Signale haben die gleiche Frequenz. Der Unterschied zwischen beiden Signalen besteht darin, dass „Q“ gegenüber „I“ in der Phase um 90° verschoben ist; daher spricht man auch von Sinus- und Cosinusschwingung.

  37. Gray Abbildung

  38. Gray Abbildung • Der Sinn der Gray-Abbildung begründet sich wie folgt: Aufgrund der Normalverteilung der Störungen ist eine relativ geringe Abweichung des Empfangssignals vom gesendeten Signal wahrscheinlicher als eine hohe Abweichung. Ist die Störung dennoch so groß, dass der Demodulator auf ein falsches Symbol in der komplexen Ebene entscheidet, so ist die Wahrscheinlichkeit, dass dieses falsch erkannte Symbol in unmittelbarer Nachbarschaft zum gesendeten Signal liegt, sehr hoch. Dann ist aber nur ein Bit falsch. Ein einziges falsches Bit kann vom Decoder leichter korrigiert werden als eine größere Anzahl falscher Bits.

  39. Digital Video Broadcasting • Die Abkürzung "DVB-T" steht für den internationalen Standard "Digital Video Broadcasting - Terrestrial" und kennzeichnet das über Antenne ausgestrahlte digitale Fernsehen, das "ÜberallFernsehen". Daneben gibt es noch die DVB-Verbreitung über Satellit (DVB-S) und Kabel (DVB-C).

  40. Digital Video Broadcasting • Für DVB-T sind drei Modulationsverfahren festgelegt worden: QPSK, 16-QAM und 64-QAM. Sie erfüllen gemeinsam mit weiteren wählbaren Systemparametern (die aber hier nicht erläutert werden) unterschiedliche Anforderungen an Übertragung und Empfang • DVB-T Sender arbeiten bei der Übertragung nach dem COFDM-Verfahren (Coded Orthogonal Frequency Division Multiplex).

More Related