Buscar

Técnicas de Transmissão

Prévia do material em texto

INTERNET DAS COISAS: FUNDAMENTOS E OFICINA - IE309X 
AULA 12 
5. TÉCNICAS DE TRANSMISSÃO 
Neste capítulo serão apresentadas técnicas de transmissão utilizadas 
para preparar a informação para ser transmitida pela rede sem fio. De forma 
geral, é necessário formatar os sinais para adequá-lo como o meio de 
transmissão. 
Dentre estas técnicas, a modulação se apresenta como uma operação 
fundamental para adaptar o sinal que representa a informação com o meio de 
transmissão. No processo de modulação surge a necessidade de uma 
portadora que definirá a faixa de frequência que será utilizada. 
As técnicas que serão tratadas neste capítulo são as seguintes: 
• Codificação 
• Modulação 
• Espalhamento Espectral 
• Controle de acesso ao meio (MAC) 
• Multiplexação 
• Duplexação 
• OFDM 
• Utilização do espectro: FDD e TDD 
 
 
 
 
 
 
 
 
119 
 
5.1 Faixas de Frequência 
O espectro radioelétrico é dividido para atender diversos tipos de 
serviços, como mostrado na próxima figura. 
 
 
 
Muitos destes serviços são conhecidos como a televisão, rádio e celular. 
Cada um destes serviços utiliza uma faixa específica e designada para aquele 
serviço. 
As faixas de frequência na maior parte do espectro tem uma designação 
fixa, por exemplo, as operadoras celulares possuem autorização para utilizar 
estas faixas, que são denominadas de faixas licenciadas, sendo que estas 
faixas são leiloadas pelo governo. A próxima figura mostra uma das faixas 
utilizadas pelo 3G. 
 
120 
 
 
Como pode ser visto na figura, existe a faixa de Downlink, que é a 
comunicação da estação rádio base para o celular enquanto a faixa de Uplink é 
a comunicação do celular com a estação rádio base. 
Existem outras faixas de frequência cujo uso é livre não sendo 
necessária licença para operar. Como o próprio nome diz estas são faixas não 
licenciada. Existem as seguintes principais faixas utilizadas por sistemas de 
comunicação não licenciadas: 
 
● Faixa de 900 MHz – 902 a 907,5 MHz e 915 a 928 MHz 
● Faixa de 2,4 GHz – 2,4 a 2,4835 GHz 
● Faixa de 5 GHz – 5,4 a 5,8GHz. 
Estas bandas são conhecidas como bandas de frequência ISM 
(Industrial, Scientific and Medical). Estas faixas foram criadas para que 
equipamentos de ISM pudessem ser desenvolvidos e utilizassem estas faixas. 
 
 
121 
 
A próxima figura identifica diversas faixas de frequência com destaque 
as bandas de ISM. 
 
 
 
Importante observar que embora o uso seja livre os equipamentos 
devem ser licenciados pela a ANATEL. No site da ANATEL é possível verificar 
o uso do espectro radio elétrico pelo link: 
http://sistemas.anatel.gov.br/pdff/Default.asp?SISQSmodulo=1064&SISQSsistema=367 
 
5.2 Codificação de Sinais Digitais 
A codificação de sinais tem por objetivo preparar a informação para ser 
transmitida por um meio de transmissão. Razões para a codificação: 
● Um sinal, seja de áudio ou dados, não está na forma ideal para 
transmissão; 
● É necessário adaptar o sinal para o meio de transmissão; 
● No caso de sistemas sem fio, o primeiro desafio é limitar a largura de 
faixa ocupada pelo sinal; 
● Como já mencionado, o espectro de frequência é um recurso escasso e 
seu uso deve ser otimizado. 
 
 
122 
 
http://sistemas.anatel.gov.br/pdff/Default.asp?SISQSmodulo=1064&SISQSsistema=367
A próxima figura apresenta as etapas utilizadas na codificação e 
decodificação de sinais. 
 
 
A codificação trata o sinal analógico, ou mesmo digital, chegando a um 
formato adequado. No nosso caso a preocupação é com sinais digitais. 
O processo de codificação objetiva adequar o sinal ao sistema de 
transmissão e na recepção deve ser decodificado. 
As próximas figuras apresentam os principais códigos de linha que 
transformam uma sequência de bits para um formato apropriado para o 
processo de transmissão. 
 
 
A primeira figura mostra o código Unipolar NRZ (No Return to Zero). 
Este é o código mais simples, no qual o bit 0 vale 0 volts e o bit 1 vale uma 
tensão. 
No polar NRZ o bit 0 vale uma tensão negativa e o bit 1 vale uma tensão 
positiva. 
123 
 
No Bipolar só muda de estado com o bit 1 e inverte a cada bit 1 que 
surge. 
O código Manchester transforma o bit 1 em uma borda de decida e o bit 
zero em uma borda de subida. 
 
5.3 Técnicas Básicas de Modulação 
A modulação é uma das principais operações de um sistema de 
comunicação rádio. Sua função básica é representar a informação a ser 
transmitida em uma portadora de alta frequência. Esta representação significa 
uma codificação também, uma vez que não é transmitida a informação mas 
uma portadora que contém a informação. A próxima figura apresenta o 
processo de modulação. 
 
Na figura estão presentes o modulador e o demodulador (modem = 
modulator/demodulator). Observe a necessidade de uma portadora (carrier em 
inglês). Esta portadora estará em uma frequência adequada para a 
transmissão. 
Na figura é apresentado o espectro modulado em torno da frequência da 
portadora f​c​. Por exemplo, o WiFi utiliza a canais na banda de frequência de 2,4 
GHz e portanto a portadora deverá ter um valor nesta faixa. 
No processo de modulação a portadora utiliza em geral uma frequência 
bem mais alta que a frequência da informação a ser transmitida. A próxima 
expressão representa uma portadora: 
 
 
Nesta equação são identificados os parâmetros: 
● A - Amplitude da portadora 
● W​c - Frequência angular da portadora que é igual 2πf​c onde f​c é a 
frequência em Hertz 
● θ - Fase da portadora 
Existem vários tipos de modulações, as mais comuns são as seguintes: 
● ASK - sinal digital altera a amplitude A 
● FSK - sinal digital altera a frequência W​c 
124 
 
● PSK - sinal digital altera a fase ​θ 
● QAM - sinal digital altera a amplitude A e a fase ​θ 
Cada tipo de modulação altera uma ou mesmo duas das grandezas da 
portadora, como é o caso do QAM, que altera nível e fase em função dos bits a 
serem transmitidos. 
A próxima figura mostra as principais modulações. 
 
 
Observar que os dados são representados através de funções 
senoidais. No ASK – OOK os bits 0 são representados pela ausência da 
portadora e os bits 1 pela presença da portadora. No FSK os bits 0 são 
representados por uma portadora com frequência mais baixa e os bits 1 por 
uma portadora com frequência mais alta. A modulação PSK representa os bits 
0 e 1 pela mudança de fase. Observar que existe uma mudança de 180 graus. 
A seguir mais detalhes das principais modulações: 
 
5.3.1 ASK - Amplitude Shift Keying 
É a modulação digital a qual os dados transmitidos alteram a amplitude 
da portadora. A forma mais simples é a OOK (On-Off Keying), que é um 
chaveamento da portadora. Também existe a possibilidade de modular em 
vários níveis M-ary (​tipo de modulação digital em que, em vez de transmitir um 
bit de cada vez, dois ou mais bits são transmitidos simultaneamente​), como por 
exemplo, o 8-ASK. No domínio da frequência, é possível observar que existe 
uma translação do espectro do sinal digital, para em torno da frequência da 
portadora. 
A equação da modulação OOK é a seguinte: 
125 
 
 
 
 
 
 
A próxima figura apresenta as modulações ASK OOK e 8-ASK. 
 
Esta modulação é semelhante à modulação em amplitude das rádios 
AM. A representação emmúltiplas amplitudes apresenta a vantagem da 
possibilidade do aumento de taxa para a mesma banda ocupada do OOK, mas 
à custa de ser mais suscetível a ruído. Em última análise, o OOK consegue 
uma maior distância se comparado com o ASK com múltiplos níveis. 
A demodulação do ASK é feita por um detector de envoltória uma vez 
que a informação está na envoltória. 
 
 
 
 
126 
 
 
 
 
O sinal ASK-OOK depois de amplificado passa por um detector de 
envoltória e em seguida por um filtro. Quando estiver presente a portadora, a 
saída do filtro está em alto na decisão é recuperado o bit 1. Na ausência da 
portadora na saída do filtro têm nível baixo recuperando o bit 0. Para o sinal 
ASK com múltiplos níveis existirão diferentes níveis e na decisão será 
verificado a quais bits representa. 
 
5.3.2 FSK - Frequency Shift Keying 
Esta modulação é obtida variando a frequência da portadora com os 
dados. O FSK é insensível à variação da amplitude, ou seja, a informação está 
presente na variação da frequência e não da amplitude. 
A modulação FSK pode ser analisada como duas modulações ASK 
somadas. Também é possível utilizar sinais M-ary. O FSK ocupa uma faixa 
maior que a do ASK, para uma mesma taxa de transmissão de dados, no 
entanto o FSK é mais robusto que o ASK. 
A próxima equação representa a modulação BFSK: 
 
 
 
 
Onde ​f​1 e ​f ​2 são deslocadas da frequência da portadora ​f c, ​para baixo 
e para cima de​ f​c​. 
 
 
 
 
 
127 
 
A próxima figura apresenta a modulação FSK. 
 
A demodulação do FSK é possível com a utilização de dois filtros nas 
frequências f​1 e f​2​. Quando chega a frequência mais alta f​2 a saída deste filtro 
terá sinal e a outra não, representando o bit 1. O contrário representará o bit 0. 
A próxima figura mostra o demodulador. 
 
 
5.3.3 PSK - Phase Shift Keying 
Nesta modulação, a informação digital altera a fase da portadora. O PSK 
utiliza uma referência de fase, em relação a qual é avaliada a alteração 
ocorrida. Portanto, a alteração da fase só tem sentido se comparada com uma 
referência, como já visto anteriormente. 
A modulação PSK mais simples é a BPSK com fases de 0​o e 180​o​. Notar 
que o PSK não apresenta alteração na amplitude a exemplo da FSK. 
 
 
 
128 
 
O PSK é representado pela expressão: 
 
 
 
 
 
 
 
 
 
 
A próxima figura mostra a modulação PSK. 
 
A demodulação do BPSK (Binary phase-shift keying) é conseguida 
comparando a portadora que chega com uma portadora gerada localmente. 
Quando as duas portadoras forem iguais significa que não houve defasagem e 
está sendo recebido o bit 1. Quando existir uma diferença de fase de 180 graus 
está sendo recebido bit 0. 
A próxima figura apresenta o modulador BPSK [BPSKMOD]. 
 
129 
 
Como pode ser observado na figura, a modulação BPSK é bastante 
simples, basta multiplicar os bits no formato Polar NRZ com a portadora. 
 
A próxima figura apresenta o demodulador BPSK [BPSKDEM]. 
 
A demodulação acontece multiplicando a portadora recuperada na 
recepção pelo sinal que chega. Importante notar que a portadora de recepção 
deve estar síncrona com a portadora de transmissão. Quando for bit 1 
modulado existe um máximo na integral e quando for um bit zero existe um 
mínimo. O detector de limiar gera os bits de saída decidindo se na saída da 
integral tem bit 0 o 1. 
 
5.3.4 DPSK - PSK Diferencial 
A modulação DPSK é utilizada na rede WiFi pela sua simplicidade. 
Neste tipo de modulação a informação é enviada pela alteração da fase. O 
impacto desta forma de modulação é a possibilidade de um receptor mais 
simples, como no caso do WiFi, e consequentemente com menor custo. 
Entretanto, este tipo de modulação possui um desempenho menor que a 
modulação PSK. Portanto: 
– Deslocamento de fase em referência ao bit precedente 
– Bit 0 – mesma fase anterior 
– Bit 1 – altera a fase em relação ao anterior 
 
130 
 
Na figura anterior fica claro que somente quando o bit é 1 existe uma 
mudança de fase. Este é um tipo de codificação que permite uma facilidade na 
recepção, uma vez que é possível saber qual o bit analisando a onda atual e a 
anterior. 
 
5.3.5 QPSK - Quadrature Phase Shift Keying 
A modulação QPSK é largamente utilizada em sistemas rádio de alto 
desempenho possuindo uma relação interessante entre a faixa ocupada e a 
taxa obtida. Basicamente é uma modulação que envia um símbolo que 
representa dois bits. Existe a necessidade de sincronismo da portadora uma 
vez que o símbolo é identificado em função da defasagem. 
 
A próxima equação apresenta a modulação QPSK: 
 
 
131 
 
 
A próxima figura mostra o modulador QPSK [QPSKMOD] 
 
 
5.3.6 QAM - Quadrature Amplitude Modulation 
A modulação QAM varia duas grandezas da portadora: amplitude e fase, 
sendo assim uma combinação de ASK e PSK. Existe uma grande redução de 
faixa ocupada. 
Porém, esta modulação é mais suscetível a ruído uma vez que no 
processo de modulação haverá mais níveis para decisão. A próxima equação 
representa a modulação QAM. 
132 
 
 
 
A próxima figura apresenta o diagrama em blocos da modulação QAM. 
 
 
 
 
 
133 
 
5.4 Largura de Faixa do Sinal Modulado 
Um parâmetro relevante em qualquer modulação é a faixa ocupada do 
sinal modulado. As modulações digitais que possuem a menor ocupação de 
faixa são o ASK e PSK que são equivalentes. A FSK ocupa uma faixa maior e 
não apresenta vantagens em relação a isto. Sendo assim, a modulação mais 
robusta e mais utilizada é a PSK. 
• Largura de faixa do sinal modulado (​B​T​) 
– ASK, PSK B​T​=2​R 
– FSK B​T​=2D​F+ ​2​R 
• R​ = taxa de bits por segundo 
• 0 < r < 1; fator que se relaciona com a filtragem 
• Desvio de frequência D​F = f​2​-f​c​=f​c​-f​1 
 
5.5 Desempenho das Modulações 
O desempenho de uma transmissão digital é medido pela Bit Error Rate 
(BER), que é o número de bits com erro dividido pelo número de bits 
transmitidos, durante um intervalo de tempo, como já apresentado 
anteriormente. A BER varia com a relação sinal ruído (SNR). As modulações 
possuem desempenho medido em função da SNR, ou do Eb/No. 
Este é um interessante tema na área das telecomunicações, sendo 
utilizado para determinar a SNR, que estará associada a uma BER. Existe na 
literatura a utilização sistemática do Eb/No pelo conforto de não depender da 
duração do bit, e, portanto da taxa de transmissão e da banda ocupada. 
A Eb é a energia de bit e é calculada a partir do valor 
Root-Mean-Squared (​RMS) da portadora na recepção: 
 
Onde A é o valor de pico. A potência neste caso será o valor RMS, 
considerando uma resistência de 1[Ω]: 
 
A energia de 1 bit é a integral da potência no intervalo de um bit, ou seja: 
134 
 
 
Onde ​T​b​ é a duração do bit. Resolvendo a integral: 
 
O valor de pico da portadora será, portanto: 
 
Como sabemos que um bit dura T​b​, a taxa de transmissão em bits por 
segundos será: 
 
Chegasse assim na expressão utilizada para o cálculo de ​E​b​ será: 
 
O termo ​N​o é a densidade espectral de potência dada em [W/Hz]. Esta 
densidade é calculada pela expressão: 
 
Onde ​N é a potência de ruído e ​B​T a faixa de frequência na entrada do 
receptor. 
 
 
 
135 
 
Assim, 
 
Desta relação encontramos a SNR partindo do Eb/Nodada por: 
 
Ou seja, o Eb/No é ponderado pela relação entre a banda ocupada e a 
taxa de transmissão. 
A figura a seguir apresenta para diferentes modulações a BER em 
função do Eb/No. Como pode ser observado no gráfico, a modulação mais 
robusta é a BPSK. Ou seja, ela necessita de menor relação sinal ruído para 
uma mesma BER. 
 
 
Como mostrado no gráfico da figura para uma taxa de erro de 10​-5 temos 
os seguintes Eb/No por modulação 
● BPSK – Eb/No = 9,5 [dB] 
136 
 
● DPSK – Eb/No = 10,8 [dB] 
● BFSK – Eb/No = 12,6 [dB] 
Um efeito deste resultado é que a modulação BPSK consegue maior 
alcance, pois trabalha com menor Eb/No. Este tipo de gráfico é bastante 
utilizado no dimensionamento de enlaces rádio. 
 
5.6 Spread Spectrum 
Técnica utilizada, primeiramente, pela área militar devido a sua 
característica de difícil identificação e robustez a interferências. O princípio é 
bastante simples, no qual cada bit de informação é substituído por uma palavra 
código. Na recepção, esta palavra código é conhecida, possibilitando a 
recuperação do bit transmitido. Existem duas técnicas principais utilizadas para 
fazer o espalhamento espectral: 
● Direct Sequence 
● Frequency Hopping 
O Direct Sequence tem sido a técnica mais empregada em sistemas 
wireless, atingindo maior capacidade de transmissão. A aparente desvantagem 
seria ocupar uma largura de faixa muito maior, pois a palavra código é 
composta por bits curtos chamados chips, que tem menor duração que o bit. 
Vantagens do espalhamento espectral 
● Imunidade a ruído e a distorção por múltiplos percursos. 
● Sigilo em função da utilização de código. 
● Diversos usuários podem independentemente usar a mesma largura de 
faixa de ao mesmo tempo com interferência muito pequena. 
 
A próxima figura apresenta o diagrama em blocos de um sistema Spread 
Spectrum. 
 
 
5.6.1 Frequency Hopping 
Utiliza múltiplas frequências para espalhar o sinal. Os saltos de 
frequência são alterados de forma aleatória com intervalos fixos. Em cada 
intervalo sucessivo, uma nova frequência de portadora é selecionada. A 
próxima figura apresenta o funcionamento do frequency hopping. 
137 
 
 
 
A figura (a) demonstra que a energia em todas as frequências é a 
mesmo. A letra (b) apresenta os saltos de frequência em função do tempo. 
Este tipo de técnica é utilizada pela tecnologia Bluetooth. 
 
5.6.2 Direct Sequence (SSDS) 
Neste tipo de espalhamento espectral cada bit do sinal original é 
representado por múltiplos chips, que formam uma palavra código. O 
espalhamento é diretamente proporcional ao número de chips da palavra 
código. A próxima figura apresenta o princípio do spread spectrum direct 
sequence (SSDS). 
 
138 
 
 
 
Neste exemplo é utilizado o código de linha NRZ polar, onde o bit 1 é 
representado por 1 e o bit 0 por -1. Os bits de entrada são multiplicados pela 
palavra código que é 1110100, também codificada com NRZ polar. O sinal de 
saída é a própria palavra código quando o bit de entrada for 1, e a palavra 
código invertida quando o bit de entrada é 0. 
O espalhamento espectral é conseguido uma vez que a duração do chip 
é menor que a duração do bit e, portanto ocupa uma faixa maior. Lembrar que 
pela análise de Fourier quanto menor a duração do bit maior espectro ocupa. 
Na recepção, o sinal que chega é multiplicado pela mesma palavra código 
utilizada na transmissão. Quando as palavras são iguais o resultado da 
multiplicação é 1, que significa bit 1. Quando a palavra é invertida o resultado 
da multiplicação é -1, que significa bit 0. O efeito é a recuperação dos bits 
transmitidos 
Um parâmetro importante para definir um sistema Spread Spectrum, é o 
Ganho de Processamento (GP). Existem várias definições de GP, a referência 
[STALLINGS] utiliza a seguinte definição: 
 
139 
 
GP = R
Rc = TT c 
Onde R é a taxa de dados em bits por segundo e R​c é a taxa de chips. 
Esta também é a relação entre o tempo do bit T pelo tempo do chip T​c​. 
Para a figura anterior o G​p​ é de 7. 
A próxima figura apresenta outro exemplo de spread spectrum, utilizado 
por [KUROSE]. 
 
 
Uma propriedade interessante do spread spectrum é a transmissão de 
vários usuários com códigos diferentes. A próxima figura apresenta duas 
informações digitais que são transmitidas simultaneamente utilizando códigos 
diferentes. 
O sinal transmitido contém as duas informações digitais codificadas. Na 
recepção a informação é recuperada utilizando o código utilizado na 
transmissão. 
140 
 
 
 
Na transmissão temos dois sistemas spread spectrum com duas 
palavras código diferentes. Após multiplicar pelas palavras código, os sinais 
espalhados podem ser somados gerando um sinal com múltiplos níveis. Na 
recepção o sinal com múltiplos níveis é multiplicado pela palavra código dos 
bits que se deseja recuperar. Na figura estão sendo recuperados os bits 
codificados com a primeira palavra código. O resultado é a recuperação dos 
bits transmitidos pela primeira fonte de dados. Esta propriedade de recuperar 
os sinais só é obtida para palavras código com propriedades especiais, como é 
o caso apresentado na figura. 
 
5.7 Controle de Acesso ao Meio 
Nas redes de comunicação os dispositivos compartilham o meio de 
transmissão para enviar os dados. O controle de acesso ao meio (MAC – 
Medium Access Control) estabelece em que condições os dispositivos vão 
acessar o meio. 
Existem vários tipos de MAC para atender diferentes condições. A 
próxima figura apresenta as categorias de MAC. 
 
141 
 
 
Basicamente as MACs se dividem nas que não existe disputa pelo meio 
e nas que esta disputa é necessária. 
 
5.7.1 MAC Livres de Disputa 
Neste tipo de MAC existe a reserva do meio para cada dispositivo da 
rede. Um exemplo de sistema que usa este tipo de MAC é o sistema celular. A 
estação rádio base reserva canal para a comunicação. Este é o caso da 
designação fixa: 
● FDMA – Frequency Division Multiple Access 
● TDMA – Time Division Multiple Access 
● CDMA – Code Division Multiple Access 
● OFDMA – Orthogonal Frequency Division Multiple Access 
Na designação dinâmica são utilizadas estratégias que permite o acesso 
por demanda: 
● Polling – a base questiona cada dispositivo da rede se existem dados a 
serem transmitidos e passa os dados destinados a esta estação. 
● Token Passing – as estações passam entre si um token que dá direito 
de acesso a esta estação, que após usar o meio passa o token para a 
próxima estação. 
● Reservation-Based – é utilizado um time slot fixo para cada estação, sob 
reserva, que permite um planejamento pela estação para futuras 
demandas de acesso. 
 
142 
 
5.7.2 MAC Baseada em Disputa 
Neste tipo de MAC existe a disputa para transmitir entre os dispositivos 
podendo ocorrer colisão. Para tratar a colisão entre transmissões simultâneas 
são criados mecanismos para reduzir a probabilidade deste evento. 
No ALOHA, as estações simplesmente transmitem quando tem dados 
para transmitir, não verificando a possibilidade de colisão com a transmissão 
de outros dispositivos da rede. A próxima figura é um exemplo de acesso 
ALOHA. 
 
Na figura, os usuários vão transmitindo pacotes sem se preocupar comcolisão. A verificação se não houve colisão é dada via um pacote de ACK 
(acknowledgments) que confirma o recebimento. Caso não receba o ACK a 
estação vai retransmitir o pacote após um tempo aleatório, para não colidir com 
a mesma transmissão. Não é difícil perceber que este tipo de estratégia não 
permite um número muito grande de estações na rede em função da 
probabilidade de colisão. 
Uma técnica utilizada para melhorar o desempenho é criar slots fixos de 
tempo, que deu origem ao Slotted ALOHA. A próxima figura mostra este tipo de 
MAC. 
143 
 
 
Com esta estratégia não existe a colisão de parte do pacote transmitido. 
Porém, esta estratégia exige o sincronismo entre as estações. 
Um popular esquema de acesso é o Carrier Sense Multiple Access 
(CSMA). Neste caso a estação antes de transmitir escuta o meio para verificar 
se outra estação não está transmitindo. Esta técnica tende a diminuir a colisão, 
uma vez que se uma estação escutar o meio ocupado vai esperar a liberação 
do meio. O WiFi utiliza uma variante do CSMA chamado CSMA/CA (Collision 
Avoidance). O dispositivo quando escuta o meio de transmissão vazio não 
transmite imediatamente, mas espera um tempo aleatório. 
Uma variante do CSMA é o Multiple Access with Collision Avoidance 
(MACA ) e o MACA for Wireless LAN (MACAW). Neste caso é feita uma 
reserva do meio de transmissão através de pequenos pacotes RTS 
(Ready-to-send) e CTS (Clear-to-send). Basicamente são pacotes de 
solicitação de reserva e pacotes de liberação para transmissão. Se o RTS 
transmitido por uma estação chega sem colisão e o receptor está pronto para 
receber, este responde com um CTS. Se a estação que enviou o RTS não 
recebe o CTS vai tentar mais tarde. Se a estação receber o CTS o canal estará 
reservado para o tráfego dos dados. As outras estações ao escutarem tanto o 
RTS quanto o CTS vão aguardar o envio dos dados antes de tentar a reserva 
do canal. No MACAW existe uma ACK adicional para informar que a 
informação foi recebida e o canal está livre. 
 
5.8 Multiplexação 
Para tornar mais eficiente a utilização dos meios de transmissão, 
utiliza-se a multiplexação. A multiplexação permite o compartilhamento do meio 
de transmissão por vários sinais diferentes. 
144 
 
A próxima figura apresenta o princípio da multiplexação. 
 
 
 
Existem dois tipos mais comuns de multiplexação: 
FDM - Frequency Division Multiplexing, onde existe o compartilhamento 
em frequência. 
TDM - Time Division Multiplexing, onde existe o compartilhamento 
através de time slots. 
Uma terceira técnica também é possível, o CDM - Code Division 
Multiplexing. 
 
5.8.1 FDM - Frequency Division Multiplexing 
Cada sinal é transmitido em frequências diferentes, que não se 
misturam. Ex: fica fácil entender o FDM quando pensamos nas estações de 
rádio FM, onde cada estação, dentro de uma região, ocupa uma faixa de 
frequência diferente das estações vizinhas. Para que cada sinal ocupe 
frequências diferentes, utiliza-se a modulação para transladar o sinal de 
informação para uma frequência apropriada para transmissão. A separação 
entre as frequências deve ser o suficiente para não haver interferência. 
Deve-se manter uma banda de guarda entre os sinais transladados. 
 
 
 
 
 
 
145 
 
A próxima figura apresenta a multiplexação em frequência. 
 
 
Cada faixa de frequência é um canal que pode ser ocupado. Todas as 
informações podem ser transmitidas simultaneamente uma vez que estão em 
frequências diferentes. 
 
5.8.2 TDM - Time Division Multiplexing 
Múltiplos sinais podem ser transmitidos pelo mesmo meio, sendo que 
cada sinal ocupado durante um intervalo de tempo, toda a banda de frequência 
disponível. Observar que existe um rodízio de ocupação, o qual toda a banda 
disponível é ocupada por um sinal durante um intervalo de tempo. 
O TDM é síncrono, pois os blocos de dados são pré alocados de forma 
fixa. Neste caso, será necessário um tempo de guarda entre os blocos de 
dados transmitidos. Exemplo: sistema celular General Packet Radio Service 
(GPRS) com banda de 200 kHz com taxa bruta de 271 kbps dividida por 8 
times slots, resultando uma taxa de 33,9 kbps para cada usuário. A próxima 
figura apresenta a multiplexação no tempo. 
 
146 
 
A figura mostra que os canais neste caso são intervalos de tempo. 
Observar que o canal 1 se repete após os próximos cinco intervalos de tempo. 
Embora possa parecer complexo, esta técnica é usada comumente e traz 
vantagens em relação ao sistema FDM com maior eficiência. 
 
5.8.3 CDM - Code Division Multiplexing 
Este tipo de duplexação é possível com a utilização de spread spectrum. 
Como já foi visto, é possível somar sinais espalhados com diferentes palavras 
código. No CDM, para cada estação é dado um código diferente. São 
necessários códigos especiais com propriedades de ortogonalidade, ou seja, 
que não mistura os dados das diferentes estações. Basicamente a informação 
de cada estação é codificada utilizando códigos próprios que permitem 
individualizar as informações transmitidas pelas entidades presentes na rede. A 
próxima figura apresenta o princípio da multiplexação por divisão de código. 
 
 
Analisando a figura é possível observar que os canais neste caso são 
códigos diferentes para cada estação. Neste caso todas as estações podem 
falar ao mesmo tempo utilizando a mesma faixa de frequência e não se 
misturam em função de cada uma utilizar um código diferente. 
 
5.9 Duplexação 
Sistemas de comunicação são bidirecionais, ou seja, cada estação pode 
transmitir e receber dados. Para que isto seja possível é necessário empregar 
alguma técnica de duplexação utilizando frequências diferentes ou tempos 
diferentes: 
• Compartilhamento de frequência ou FDD (Frequency Division Duplexing) 
• Compartilhamento de tempo ou TDD (Time Division Duplexing) 
147 
 
A próxima figura apresenta as duplexações em tempo e frequência. 
 
 
Na figura são definidas a comunicação entre a base e a estação como 
DL (Dowin Link) e entre a estação e a base como UL (Up Link). 
No caso do TDD, a faixa de frequência é toda ocupada ora pelo DL ora 
pela UL. Observe a necessidade de Tempos de Guarda (GT) e também de 
Banda de Guarda (GB). O TDD permite variar a duração entre UL e DL. Como 
consequência, a técnica TDD permite tráfego assimétrico entre UL e DL. 
É utilizado de forma mais adequada para sistemas de transmissão 
digital. Por ser uma duplexação temporal, deve existir um rígido esquema de 
sincronismo, uma vez que o sistema não permite a ocupação simultânea do 
canal. Este esquema é utilizado por alguns tipos de telefone sem fio. 
O FDD divide o espectro em duas faixas de igual largura, uma para DL e 
outra para UL. Existe a necessidade de bandas de guarda. O FDD não permite 
tráfego assimétrico. Exemplo: sistemas móveis. A estação base transmite na 
faixa de 869 a 894 MHz e a estação móvel transmite de 824 a 849 MHz. 
 
5.10 OFDM - Orthogonal Frequency-division Multiplexing 
OFDM faz uso de um tipo especial de FDM, onde as portadoras 
guardam uma relação entre si permitindo otimizar a utilização do espectro de 
frequência. Já era conhecida desde a década de 70, mas só recentementefoi 
possível sua implementação em função da necessidade de muito 
processamento. 
A vantagem do OFDM está na sua adequação ao canal seletivo em 
frequência, que causa uma perturbação no espectro. Este tipo de canal é 
encontrado quando não existe linha de visada (NLOS – Non Line Of Sight), 
como mostrado na sessão de propagação. 
 
 
148 
 
É possível comparar o OFDM com o transporte de carga, como 
mostrado na próxima figura. 
 
 
A analogia feita na figura indica que para “estradas ruins”, ou seja, com 
canais seletivos em frequência, é preferível utilizar vários caminhões com 
pequenas cargas em vez de um só caminhão com toda a carga. Se o caminhão 
grande quebra, perde-se toda a carga. Para os caminhões menores se um 
caminhão quebrar, os outros três conseguem chegar. A analogia é bastante útil 
e a próxima figura mostra uma visão mais técnica do OFDM. 
 
Na forma tradicional das modulações, os símbolos são transmitidos 
serialmente por uma única portadora, figura do lados direito, sendo que a 
analogia seria de um caminhão grande transportando toda a carga. No OFDM 
os símbolos são transmitidos em paralelo, no caso, por seis portadoras, sendo 
que a analogia neste caso, é a separação da carga em caminhões menores. A 
figura do lado direito mostra justamente este processo. 
A analogia da “estrada ruim” está relacionado com canais seletivos em 
frequência. Neste tipo de canal a atenuação do espectro não é uniforme, como 
mostrado na próxima figura do lado direito. 
149 
 
 
 
Para sistemas com única portadora, esta perturbação ocasiona a perda 
de todos os símbolos, enquanto durar o fading seletivo. Retornando a analogia 
da carga, seria o caso no qual o caminhão grande sofresse um acidente e toda 
a carga seria perdida. 
No caso do OFDM o fading seletivo perturba algumas portadoras, mas 
não todas, como demonstra a figura anterior do lado direito. Neste caso, seria o 
caso no qual alguns caminhões sofrem acidente, mas não todos, ou seja, boa 
parte das informações enviadas será recebida. 
 
5.11 MIMO - Multiple-input Multiple-output 
O sinal transmitido chega no receptor por múltiplos percursos. Cada 
percurso leva a mesma informação, embora com diferentes atrasos. O princípio 
do Multiple Inputs Multiple Output (MIMO) considera a possibilidade de criar 
vários transmissores e vários receptores. Em última análise, é aproveitar os 
múltiplos percursos para conseguir diversidade. A próxima figura ilustra o 
princípio do MIMO [MIMO1]. 
 
150 
 
 
O MIMO é identificado pelo número de transmissores N e número de 
receptores M, criando um MIMO NxM. Esta tecnologia está disponível no WiFi 
e sistemas celulares 4G. 
151

Continue navegando