Baixe o app para aproveitar ainda mais
Prévia do material em texto
INTERNET DAS COISAS: FUNDAMENTOS E OFICINA - IE309X AULA 12 5. TÉCNICAS DE TRANSMISSÃO Neste capítulo serão apresentadas técnicas de transmissão utilizadas para preparar a informação para ser transmitida pela rede sem fio. De forma geral, é necessário formatar os sinais para adequá-lo como o meio de transmissão. Dentre estas técnicas, a modulação se apresenta como uma operação fundamental para adaptar o sinal que representa a informação com o meio de transmissão. No processo de modulação surge a necessidade de uma portadora que definirá a faixa de frequência que será utilizada. As técnicas que serão tratadas neste capítulo são as seguintes: • Codificação • Modulação • Espalhamento Espectral • Controle de acesso ao meio (MAC) • Multiplexação • Duplexação • OFDM • Utilização do espectro: FDD e TDD 119 5.1 Faixas de Frequência O espectro radioelétrico é dividido para atender diversos tipos de serviços, como mostrado na próxima figura. Muitos destes serviços são conhecidos como a televisão, rádio e celular. Cada um destes serviços utiliza uma faixa específica e designada para aquele serviço. As faixas de frequência na maior parte do espectro tem uma designação fixa, por exemplo, as operadoras celulares possuem autorização para utilizar estas faixas, que são denominadas de faixas licenciadas, sendo que estas faixas são leiloadas pelo governo. A próxima figura mostra uma das faixas utilizadas pelo 3G. 120 Como pode ser visto na figura, existe a faixa de Downlink, que é a comunicação da estação rádio base para o celular enquanto a faixa de Uplink é a comunicação do celular com a estação rádio base. Existem outras faixas de frequência cujo uso é livre não sendo necessária licença para operar. Como o próprio nome diz estas são faixas não licenciada. Existem as seguintes principais faixas utilizadas por sistemas de comunicação não licenciadas: ● Faixa de 900 MHz – 902 a 907,5 MHz e 915 a 928 MHz ● Faixa de 2,4 GHz – 2,4 a 2,4835 GHz ● Faixa de 5 GHz – 5,4 a 5,8GHz. Estas bandas são conhecidas como bandas de frequência ISM (Industrial, Scientific and Medical). Estas faixas foram criadas para que equipamentos de ISM pudessem ser desenvolvidos e utilizassem estas faixas. 121 A próxima figura identifica diversas faixas de frequência com destaque as bandas de ISM. Importante observar que embora o uso seja livre os equipamentos devem ser licenciados pela a ANATEL. No site da ANATEL é possível verificar o uso do espectro radio elétrico pelo link: http://sistemas.anatel.gov.br/pdff/Default.asp?SISQSmodulo=1064&SISQSsistema=367 5.2 Codificação de Sinais Digitais A codificação de sinais tem por objetivo preparar a informação para ser transmitida por um meio de transmissão. Razões para a codificação: ● Um sinal, seja de áudio ou dados, não está na forma ideal para transmissão; ● É necessário adaptar o sinal para o meio de transmissão; ● No caso de sistemas sem fio, o primeiro desafio é limitar a largura de faixa ocupada pelo sinal; ● Como já mencionado, o espectro de frequência é um recurso escasso e seu uso deve ser otimizado. 122 http://sistemas.anatel.gov.br/pdff/Default.asp?SISQSmodulo=1064&SISQSsistema=367 A próxima figura apresenta as etapas utilizadas na codificação e decodificação de sinais. A codificação trata o sinal analógico, ou mesmo digital, chegando a um formato adequado. No nosso caso a preocupação é com sinais digitais. O processo de codificação objetiva adequar o sinal ao sistema de transmissão e na recepção deve ser decodificado. As próximas figuras apresentam os principais códigos de linha que transformam uma sequência de bits para um formato apropriado para o processo de transmissão. A primeira figura mostra o código Unipolar NRZ (No Return to Zero). Este é o código mais simples, no qual o bit 0 vale 0 volts e o bit 1 vale uma tensão. No polar NRZ o bit 0 vale uma tensão negativa e o bit 1 vale uma tensão positiva. 123 No Bipolar só muda de estado com o bit 1 e inverte a cada bit 1 que surge. O código Manchester transforma o bit 1 em uma borda de decida e o bit zero em uma borda de subida. 5.3 Técnicas Básicas de Modulação A modulação é uma das principais operações de um sistema de comunicação rádio. Sua função básica é representar a informação a ser transmitida em uma portadora de alta frequência. Esta representação significa uma codificação também, uma vez que não é transmitida a informação mas uma portadora que contém a informação. A próxima figura apresenta o processo de modulação. Na figura estão presentes o modulador e o demodulador (modem = modulator/demodulator). Observe a necessidade de uma portadora (carrier em inglês). Esta portadora estará em uma frequência adequada para a transmissão. Na figura é apresentado o espectro modulado em torno da frequência da portadora fc. Por exemplo, o WiFi utiliza a canais na banda de frequência de 2,4 GHz e portanto a portadora deverá ter um valor nesta faixa. No processo de modulação a portadora utiliza em geral uma frequência bem mais alta que a frequência da informação a ser transmitida. A próxima expressão representa uma portadora: Nesta equação são identificados os parâmetros: ● A - Amplitude da portadora ● Wc - Frequência angular da portadora que é igual 2πfc onde fc é a frequência em Hertz ● θ - Fase da portadora Existem vários tipos de modulações, as mais comuns são as seguintes: ● ASK - sinal digital altera a amplitude A ● FSK - sinal digital altera a frequência Wc 124 ● PSK - sinal digital altera a fase θ ● QAM - sinal digital altera a amplitude A e a fase θ Cada tipo de modulação altera uma ou mesmo duas das grandezas da portadora, como é o caso do QAM, que altera nível e fase em função dos bits a serem transmitidos. A próxima figura mostra as principais modulações. Observar que os dados são representados através de funções senoidais. No ASK – OOK os bits 0 são representados pela ausência da portadora e os bits 1 pela presença da portadora. No FSK os bits 0 são representados por uma portadora com frequência mais baixa e os bits 1 por uma portadora com frequência mais alta. A modulação PSK representa os bits 0 e 1 pela mudança de fase. Observar que existe uma mudança de 180 graus. A seguir mais detalhes das principais modulações: 5.3.1 ASK - Amplitude Shift Keying É a modulação digital a qual os dados transmitidos alteram a amplitude da portadora. A forma mais simples é a OOK (On-Off Keying), que é um chaveamento da portadora. Também existe a possibilidade de modular em vários níveis M-ary (tipo de modulação digital em que, em vez de transmitir um bit de cada vez, dois ou mais bits são transmitidos simultaneamente), como por exemplo, o 8-ASK. No domínio da frequência, é possível observar que existe uma translação do espectro do sinal digital, para em torno da frequência da portadora. A equação da modulação OOK é a seguinte: 125 A próxima figura apresenta as modulações ASK OOK e 8-ASK. Esta modulação é semelhante à modulação em amplitude das rádios AM. A representação emmúltiplas amplitudes apresenta a vantagem da possibilidade do aumento de taxa para a mesma banda ocupada do OOK, mas à custa de ser mais suscetível a ruído. Em última análise, o OOK consegue uma maior distância se comparado com o ASK com múltiplos níveis. A demodulação do ASK é feita por um detector de envoltória uma vez que a informação está na envoltória. 126 O sinal ASK-OOK depois de amplificado passa por um detector de envoltória e em seguida por um filtro. Quando estiver presente a portadora, a saída do filtro está em alto na decisão é recuperado o bit 1. Na ausência da portadora na saída do filtro têm nível baixo recuperando o bit 0. Para o sinal ASK com múltiplos níveis existirão diferentes níveis e na decisão será verificado a quais bits representa. 5.3.2 FSK - Frequency Shift Keying Esta modulação é obtida variando a frequência da portadora com os dados. O FSK é insensível à variação da amplitude, ou seja, a informação está presente na variação da frequência e não da amplitude. A modulação FSK pode ser analisada como duas modulações ASK somadas. Também é possível utilizar sinais M-ary. O FSK ocupa uma faixa maior que a do ASK, para uma mesma taxa de transmissão de dados, no entanto o FSK é mais robusto que o ASK. A próxima equação representa a modulação BFSK: Onde f1 e f 2 são deslocadas da frequência da portadora f c, para baixo e para cima de fc. 127 A próxima figura apresenta a modulação FSK. A demodulação do FSK é possível com a utilização de dois filtros nas frequências f1 e f2. Quando chega a frequência mais alta f2 a saída deste filtro terá sinal e a outra não, representando o bit 1. O contrário representará o bit 0. A próxima figura mostra o demodulador. 5.3.3 PSK - Phase Shift Keying Nesta modulação, a informação digital altera a fase da portadora. O PSK utiliza uma referência de fase, em relação a qual é avaliada a alteração ocorrida. Portanto, a alteração da fase só tem sentido se comparada com uma referência, como já visto anteriormente. A modulação PSK mais simples é a BPSK com fases de 0o e 180o. Notar que o PSK não apresenta alteração na amplitude a exemplo da FSK. 128 O PSK é representado pela expressão: A próxima figura mostra a modulação PSK. A demodulação do BPSK (Binary phase-shift keying) é conseguida comparando a portadora que chega com uma portadora gerada localmente. Quando as duas portadoras forem iguais significa que não houve defasagem e está sendo recebido o bit 1. Quando existir uma diferença de fase de 180 graus está sendo recebido bit 0. A próxima figura apresenta o modulador BPSK [BPSKMOD]. 129 Como pode ser observado na figura, a modulação BPSK é bastante simples, basta multiplicar os bits no formato Polar NRZ com a portadora. A próxima figura apresenta o demodulador BPSK [BPSKDEM]. A demodulação acontece multiplicando a portadora recuperada na recepção pelo sinal que chega. Importante notar que a portadora de recepção deve estar síncrona com a portadora de transmissão. Quando for bit 1 modulado existe um máximo na integral e quando for um bit zero existe um mínimo. O detector de limiar gera os bits de saída decidindo se na saída da integral tem bit 0 o 1. 5.3.4 DPSK - PSK Diferencial A modulação DPSK é utilizada na rede WiFi pela sua simplicidade. Neste tipo de modulação a informação é enviada pela alteração da fase. O impacto desta forma de modulação é a possibilidade de um receptor mais simples, como no caso do WiFi, e consequentemente com menor custo. Entretanto, este tipo de modulação possui um desempenho menor que a modulação PSK. Portanto: – Deslocamento de fase em referência ao bit precedente – Bit 0 – mesma fase anterior – Bit 1 – altera a fase em relação ao anterior 130 Na figura anterior fica claro que somente quando o bit é 1 existe uma mudança de fase. Este é um tipo de codificação que permite uma facilidade na recepção, uma vez que é possível saber qual o bit analisando a onda atual e a anterior. 5.3.5 QPSK - Quadrature Phase Shift Keying A modulação QPSK é largamente utilizada em sistemas rádio de alto desempenho possuindo uma relação interessante entre a faixa ocupada e a taxa obtida. Basicamente é uma modulação que envia um símbolo que representa dois bits. Existe a necessidade de sincronismo da portadora uma vez que o símbolo é identificado em função da defasagem. A próxima equação apresenta a modulação QPSK: 131 A próxima figura mostra o modulador QPSK [QPSKMOD] 5.3.6 QAM - Quadrature Amplitude Modulation A modulação QAM varia duas grandezas da portadora: amplitude e fase, sendo assim uma combinação de ASK e PSK. Existe uma grande redução de faixa ocupada. Porém, esta modulação é mais suscetível a ruído uma vez que no processo de modulação haverá mais níveis para decisão. A próxima equação representa a modulação QAM. 132 A próxima figura apresenta o diagrama em blocos da modulação QAM. 133 5.4 Largura de Faixa do Sinal Modulado Um parâmetro relevante em qualquer modulação é a faixa ocupada do sinal modulado. As modulações digitais que possuem a menor ocupação de faixa são o ASK e PSK que são equivalentes. A FSK ocupa uma faixa maior e não apresenta vantagens em relação a isto. Sendo assim, a modulação mais robusta e mais utilizada é a PSK. • Largura de faixa do sinal modulado (BT) – ASK, PSK BT=2R – FSK BT=2DF+ 2R • R = taxa de bits por segundo • 0 < r < 1; fator que se relaciona com a filtragem • Desvio de frequência DF = f2-fc=fc-f1 5.5 Desempenho das Modulações O desempenho de uma transmissão digital é medido pela Bit Error Rate (BER), que é o número de bits com erro dividido pelo número de bits transmitidos, durante um intervalo de tempo, como já apresentado anteriormente. A BER varia com a relação sinal ruído (SNR). As modulações possuem desempenho medido em função da SNR, ou do Eb/No. Este é um interessante tema na área das telecomunicações, sendo utilizado para determinar a SNR, que estará associada a uma BER. Existe na literatura a utilização sistemática do Eb/No pelo conforto de não depender da duração do bit, e, portanto da taxa de transmissão e da banda ocupada. A Eb é a energia de bit e é calculada a partir do valor Root-Mean-Squared (RMS) da portadora na recepção: Onde A é o valor de pico. A potência neste caso será o valor RMS, considerando uma resistência de 1[Ω]: A energia de 1 bit é a integral da potência no intervalo de um bit, ou seja: 134 Onde Tb é a duração do bit. Resolvendo a integral: O valor de pico da portadora será, portanto: Como sabemos que um bit dura Tb, a taxa de transmissão em bits por segundos será: Chegasse assim na expressão utilizada para o cálculo de Eb será: O termo No é a densidade espectral de potência dada em [W/Hz]. Esta densidade é calculada pela expressão: Onde N é a potência de ruído e BT a faixa de frequência na entrada do receptor. 135 Assim, Desta relação encontramos a SNR partindo do Eb/Nodada por: Ou seja, o Eb/No é ponderado pela relação entre a banda ocupada e a taxa de transmissão. A figura a seguir apresenta para diferentes modulações a BER em função do Eb/No. Como pode ser observado no gráfico, a modulação mais robusta é a BPSK. Ou seja, ela necessita de menor relação sinal ruído para uma mesma BER. Como mostrado no gráfico da figura para uma taxa de erro de 10-5 temos os seguintes Eb/No por modulação ● BPSK – Eb/No = 9,5 [dB] 136 ● DPSK – Eb/No = 10,8 [dB] ● BFSK – Eb/No = 12,6 [dB] Um efeito deste resultado é que a modulação BPSK consegue maior alcance, pois trabalha com menor Eb/No. Este tipo de gráfico é bastante utilizado no dimensionamento de enlaces rádio. 5.6 Spread Spectrum Técnica utilizada, primeiramente, pela área militar devido a sua característica de difícil identificação e robustez a interferências. O princípio é bastante simples, no qual cada bit de informação é substituído por uma palavra código. Na recepção, esta palavra código é conhecida, possibilitando a recuperação do bit transmitido. Existem duas técnicas principais utilizadas para fazer o espalhamento espectral: ● Direct Sequence ● Frequency Hopping O Direct Sequence tem sido a técnica mais empregada em sistemas wireless, atingindo maior capacidade de transmissão. A aparente desvantagem seria ocupar uma largura de faixa muito maior, pois a palavra código é composta por bits curtos chamados chips, que tem menor duração que o bit. Vantagens do espalhamento espectral ● Imunidade a ruído e a distorção por múltiplos percursos. ● Sigilo em função da utilização de código. ● Diversos usuários podem independentemente usar a mesma largura de faixa de ao mesmo tempo com interferência muito pequena. A próxima figura apresenta o diagrama em blocos de um sistema Spread Spectrum. 5.6.1 Frequency Hopping Utiliza múltiplas frequências para espalhar o sinal. Os saltos de frequência são alterados de forma aleatória com intervalos fixos. Em cada intervalo sucessivo, uma nova frequência de portadora é selecionada. A próxima figura apresenta o funcionamento do frequency hopping. 137 A figura (a) demonstra que a energia em todas as frequências é a mesmo. A letra (b) apresenta os saltos de frequência em função do tempo. Este tipo de técnica é utilizada pela tecnologia Bluetooth. 5.6.2 Direct Sequence (SSDS) Neste tipo de espalhamento espectral cada bit do sinal original é representado por múltiplos chips, que formam uma palavra código. O espalhamento é diretamente proporcional ao número de chips da palavra código. A próxima figura apresenta o princípio do spread spectrum direct sequence (SSDS). 138 Neste exemplo é utilizado o código de linha NRZ polar, onde o bit 1 é representado por 1 e o bit 0 por -1. Os bits de entrada são multiplicados pela palavra código que é 1110100, também codificada com NRZ polar. O sinal de saída é a própria palavra código quando o bit de entrada for 1, e a palavra código invertida quando o bit de entrada é 0. O espalhamento espectral é conseguido uma vez que a duração do chip é menor que a duração do bit e, portanto ocupa uma faixa maior. Lembrar que pela análise de Fourier quanto menor a duração do bit maior espectro ocupa. Na recepção, o sinal que chega é multiplicado pela mesma palavra código utilizada na transmissão. Quando as palavras são iguais o resultado da multiplicação é 1, que significa bit 1. Quando a palavra é invertida o resultado da multiplicação é -1, que significa bit 0. O efeito é a recuperação dos bits transmitidos Um parâmetro importante para definir um sistema Spread Spectrum, é o Ganho de Processamento (GP). Existem várias definições de GP, a referência [STALLINGS] utiliza a seguinte definição: 139 GP = R Rc = TT c Onde R é a taxa de dados em bits por segundo e Rc é a taxa de chips. Esta também é a relação entre o tempo do bit T pelo tempo do chip Tc. Para a figura anterior o Gp é de 7. A próxima figura apresenta outro exemplo de spread spectrum, utilizado por [KUROSE]. Uma propriedade interessante do spread spectrum é a transmissão de vários usuários com códigos diferentes. A próxima figura apresenta duas informações digitais que são transmitidas simultaneamente utilizando códigos diferentes. O sinal transmitido contém as duas informações digitais codificadas. Na recepção a informação é recuperada utilizando o código utilizado na transmissão. 140 Na transmissão temos dois sistemas spread spectrum com duas palavras código diferentes. Após multiplicar pelas palavras código, os sinais espalhados podem ser somados gerando um sinal com múltiplos níveis. Na recepção o sinal com múltiplos níveis é multiplicado pela palavra código dos bits que se deseja recuperar. Na figura estão sendo recuperados os bits codificados com a primeira palavra código. O resultado é a recuperação dos bits transmitidos pela primeira fonte de dados. Esta propriedade de recuperar os sinais só é obtida para palavras código com propriedades especiais, como é o caso apresentado na figura. 5.7 Controle de Acesso ao Meio Nas redes de comunicação os dispositivos compartilham o meio de transmissão para enviar os dados. O controle de acesso ao meio (MAC – Medium Access Control) estabelece em que condições os dispositivos vão acessar o meio. Existem vários tipos de MAC para atender diferentes condições. A próxima figura apresenta as categorias de MAC. 141 Basicamente as MACs se dividem nas que não existe disputa pelo meio e nas que esta disputa é necessária. 5.7.1 MAC Livres de Disputa Neste tipo de MAC existe a reserva do meio para cada dispositivo da rede. Um exemplo de sistema que usa este tipo de MAC é o sistema celular. A estação rádio base reserva canal para a comunicação. Este é o caso da designação fixa: ● FDMA – Frequency Division Multiple Access ● TDMA – Time Division Multiple Access ● CDMA – Code Division Multiple Access ● OFDMA – Orthogonal Frequency Division Multiple Access Na designação dinâmica são utilizadas estratégias que permite o acesso por demanda: ● Polling – a base questiona cada dispositivo da rede se existem dados a serem transmitidos e passa os dados destinados a esta estação. ● Token Passing – as estações passam entre si um token que dá direito de acesso a esta estação, que após usar o meio passa o token para a próxima estação. ● Reservation-Based – é utilizado um time slot fixo para cada estação, sob reserva, que permite um planejamento pela estação para futuras demandas de acesso. 142 5.7.2 MAC Baseada em Disputa Neste tipo de MAC existe a disputa para transmitir entre os dispositivos podendo ocorrer colisão. Para tratar a colisão entre transmissões simultâneas são criados mecanismos para reduzir a probabilidade deste evento. No ALOHA, as estações simplesmente transmitem quando tem dados para transmitir, não verificando a possibilidade de colisão com a transmissão de outros dispositivos da rede. A próxima figura é um exemplo de acesso ALOHA. Na figura, os usuários vão transmitindo pacotes sem se preocupar comcolisão. A verificação se não houve colisão é dada via um pacote de ACK (acknowledgments) que confirma o recebimento. Caso não receba o ACK a estação vai retransmitir o pacote após um tempo aleatório, para não colidir com a mesma transmissão. Não é difícil perceber que este tipo de estratégia não permite um número muito grande de estações na rede em função da probabilidade de colisão. Uma técnica utilizada para melhorar o desempenho é criar slots fixos de tempo, que deu origem ao Slotted ALOHA. A próxima figura mostra este tipo de MAC. 143 Com esta estratégia não existe a colisão de parte do pacote transmitido. Porém, esta estratégia exige o sincronismo entre as estações. Um popular esquema de acesso é o Carrier Sense Multiple Access (CSMA). Neste caso a estação antes de transmitir escuta o meio para verificar se outra estação não está transmitindo. Esta técnica tende a diminuir a colisão, uma vez que se uma estação escutar o meio ocupado vai esperar a liberação do meio. O WiFi utiliza uma variante do CSMA chamado CSMA/CA (Collision Avoidance). O dispositivo quando escuta o meio de transmissão vazio não transmite imediatamente, mas espera um tempo aleatório. Uma variante do CSMA é o Multiple Access with Collision Avoidance (MACA ) e o MACA for Wireless LAN (MACAW). Neste caso é feita uma reserva do meio de transmissão através de pequenos pacotes RTS (Ready-to-send) e CTS (Clear-to-send). Basicamente são pacotes de solicitação de reserva e pacotes de liberação para transmissão. Se o RTS transmitido por uma estação chega sem colisão e o receptor está pronto para receber, este responde com um CTS. Se a estação que enviou o RTS não recebe o CTS vai tentar mais tarde. Se a estação receber o CTS o canal estará reservado para o tráfego dos dados. As outras estações ao escutarem tanto o RTS quanto o CTS vão aguardar o envio dos dados antes de tentar a reserva do canal. No MACAW existe uma ACK adicional para informar que a informação foi recebida e o canal está livre. 5.8 Multiplexação Para tornar mais eficiente a utilização dos meios de transmissão, utiliza-se a multiplexação. A multiplexação permite o compartilhamento do meio de transmissão por vários sinais diferentes. 144 A próxima figura apresenta o princípio da multiplexação. Existem dois tipos mais comuns de multiplexação: FDM - Frequency Division Multiplexing, onde existe o compartilhamento em frequência. TDM - Time Division Multiplexing, onde existe o compartilhamento através de time slots. Uma terceira técnica também é possível, o CDM - Code Division Multiplexing. 5.8.1 FDM - Frequency Division Multiplexing Cada sinal é transmitido em frequências diferentes, que não se misturam. Ex: fica fácil entender o FDM quando pensamos nas estações de rádio FM, onde cada estação, dentro de uma região, ocupa uma faixa de frequência diferente das estações vizinhas. Para que cada sinal ocupe frequências diferentes, utiliza-se a modulação para transladar o sinal de informação para uma frequência apropriada para transmissão. A separação entre as frequências deve ser o suficiente para não haver interferência. Deve-se manter uma banda de guarda entre os sinais transladados. 145 A próxima figura apresenta a multiplexação em frequência. Cada faixa de frequência é um canal que pode ser ocupado. Todas as informações podem ser transmitidas simultaneamente uma vez que estão em frequências diferentes. 5.8.2 TDM - Time Division Multiplexing Múltiplos sinais podem ser transmitidos pelo mesmo meio, sendo que cada sinal ocupado durante um intervalo de tempo, toda a banda de frequência disponível. Observar que existe um rodízio de ocupação, o qual toda a banda disponível é ocupada por um sinal durante um intervalo de tempo. O TDM é síncrono, pois os blocos de dados são pré alocados de forma fixa. Neste caso, será necessário um tempo de guarda entre os blocos de dados transmitidos. Exemplo: sistema celular General Packet Radio Service (GPRS) com banda de 200 kHz com taxa bruta de 271 kbps dividida por 8 times slots, resultando uma taxa de 33,9 kbps para cada usuário. A próxima figura apresenta a multiplexação no tempo. 146 A figura mostra que os canais neste caso são intervalos de tempo. Observar que o canal 1 se repete após os próximos cinco intervalos de tempo. Embora possa parecer complexo, esta técnica é usada comumente e traz vantagens em relação ao sistema FDM com maior eficiência. 5.8.3 CDM - Code Division Multiplexing Este tipo de duplexação é possível com a utilização de spread spectrum. Como já foi visto, é possível somar sinais espalhados com diferentes palavras código. No CDM, para cada estação é dado um código diferente. São necessários códigos especiais com propriedades de ortogonalidade, ou seja, que não mistura os dados das diferentes estações. Basicamente a informação de cada estação é codificada utilizando códigos próprios que permitem individualizar as informações transmitidas pelas entidades presentes na rede. A próxima figura apresenta o princípio da multiplexação por divisão de código. Analisando a figura é possível observar que os canais neste caso são códigos diferentes para cada estação. Neste caso todas as estações podem falar ao mesmo tempo utilizando a mesma faixa de frequência e não se misturam em função de cada uma utilizar um código diferente. 5.9 Duplexação Sistemas de comunicação são bidirecionais, ou seja, cada estação pode transmitir e receber dados. Para que isto seja possível é necessário empregar alguma técnica de duplexação utilizando frequências diferentes ou tempos diferentes: • Compartilhamento de frequência ou FDD (Frequency Division Duplexing) • Compartilhamento de tempo ou TDD (Time Division Duplexing) 147 A próxima figura apresenta as duplexações em tempo e frequência. Na figura são definidas a comunicação entre a base e a estação como DL (Dowin Link) e entre a estação e a base como UL (Up Link). No caso do TDD, a faixa de frequência é toda ocupada ora pelo DL ora pela UL. Observe a necessidade de Tempos de Guarda (GT) e também de Banda de Guarda (GB). O TDD permite variar a duração entre UL e DL. Como consequência, a técnica TDD permite tráfego assimétrico entre UL e DL. É utilizado de forma mais adequada para sistemas de transmissão digital. Por ser uma duplexação temporal, deve existir um rígido esquema de sincronismo, uma vez que o sistema não permite a ocupação simultânea do canal. Este esquema é utilizado por alguns tipos de telefone sem fio. O FDD divide o espectro em duas faixas de igual largura, uma para DL e outra para UL. Existe a necessidade de bandas de guarda. O FDD não permite tráfego assimétrico. Exemplo: sistemas móveis. A estação base transmite na faixa de 869 a 894 MHz e a estação móvel transmite de 824 a 849 MHz. 5.10 OFDM - Orthogonal Frequency-division Multiplexing OFDM faz uso de um tipo especial de FDM, onde as portadoras guardam uma relação entre si permitindo otimizar a utilização do espectro de frequência. Já era conhecida desde a década de 70, mas só recentementefoi possível sua implementação em função da necessidade de muito processamento. A vantagem do OFDM está na sua adequação ao canal seletivo em frequência, que causa uma perturbação no espectro. Este tipo de canal é encontrado quando não existe linha de visada (NLOS – Non Line Of Sight), como mostrado na sessão de propagação. 148 É possível comparar o OFDM com o transporte de carga, como mostrado na próxima figura. A analogia feita na figura indica que para “estradas ruins”, ou seja, com canais seletivos em frequência, é preferível utilizar vários caminhões com pequenas cargas em vez de um só caminhão com toda a carga. Se o caminhão grande quebra, perde-se toda a carga. Para os caminhões menores se um caminhão quebrar, os outros três conseguem chegar. A analogia é bastante útil e a próxima figura mostra uma visão mais técnica do OFDM. Na forma tradicional das modulações, os símbolos são transmitidos serialmente por uma única portadora, figura do lados direito, sendo que a analogia seria de um caminhão grande transportando toda a carga. No OFDM os símbolos são transmitidos em paralelo, no caso, por seis portadoras, sendo que a analogia neste caso, é a separação da carga em caminhões menores. A figura do lado direito mostra justamente este processo. A analogia da “estrada ruim” está relacionado com canais seletivos em frequência. Neste tipo de canal a atenuação do espectro não é uniforme, como mostrado na próxima figura do lado direito. 149 Para sistemas com única portadora, esta perturbação ocasiona a perda de todos os símbolos, enquanto durar o fading seletivo. Retornando a analogia da carga, seria o caso no qual o caminhão grande sofresse um acidente e toda a carga seria perdida. No caso do OFDM o fading seletivo perturba algumas portadoras, mas não todas, como demonstra a figura anterior do lado direito. Neste caso, seria o caso no qual alguns caminhões sofrem acidente, mas não todos, ou seja, boa parte das informações enviadas será recebida. 5.11 MIMO - Multiple-input Multiple-output O sinal transmitido chega no receptor por múltiplos percursos. Cada percurso leva a mesma informação, embora com diferentes atrasos. O princípio do Multiple Inputs Multiple Output (MIMO) considera a possibilidade de criar vários transmissores e vários receptores. Em última análise, é aproveitar os múltiplos percursos para conseguir diversidade. A próxima figura ilustra o princípio do MIMO [MIMO1]. 150 O MIMO é identificado pelo número de transmissores N e número de receptores M, criando um MIMO NxM. Esta tecnologia está disponível no WiFi e sistemas celulares 4G. 151
Compartilhar