Vielfachzugriffsverfahren und Modulation

40
Vielfachzugriffsverfah ren und Modulation

description

Vielfachzugriffsverfahren und Modulation. Duplexing. Die Betriebsart FDD (bekannt aus DECT) ist ein Modi die im Vollduplexbetrieb möglich ist. Erreicht wird dies durch die Verwendung disjunkter Frequenzbänder für den Downlink und den Uplink. - PowerPoint PPT Presentation

Transcript of Vielfachzugriffsverfahren und Modulation

Page 1: Vielfachzugriffsverfahren und Modulation

Vielfachzugriffsverfahren und Modulation

Page 2: Vielfachzugriffsverfahren und Modulation

Duplexing

• Die Betriebsart FDD (bekannt aus DECT) ist ein Modi die im Vollduplexbetrieb möglich ist. Erreicht wird dies durch die Verwendung disjunkter Frequenzbänder für den Downlink und den Uplink.

• In dieser Betriebsart ist das gleichzeitige Senden und Empfangen möglich. Der Nachteil besteht in den unterschiedlichen Signalstärken. Es kann daher vorkommen dass, das schwache Empfangssignal vom stärkeren Sendesignal überlagert wird. Dieses Phänomen wird Übersprechen genannt. Ein so genanntes freies Guard-Band soll das Übersprechen verhindern.

Borchert
Disjunkt heißt wenn Menge A und B kein gemeinsames element haben (elementfremd)
Page 3: Vielfachzugriffsverfahren und Modulation

Duplexing

• FDD kann auch im Halb-Duplex arbeiten. Das heißt das die Stationen nicht gleichzeitig Empfangen oder Senden können (Wechselsprechanlage). Geräte (speziell im 802.16 Standard) die nur für den Halb-Duplex Betrieb vorgesehen sind wesentlich kostengünstiger, da auf die Mechanismen zur Unterdrückung des Übersprechens verzichtet werden kann.

Page 4: Vielfachzugriffsverfahren und Modulation

Duplexing

• Wird zwischen den Sende- und den Empangsintervallen so schnell und so häufig gewechselt, dass der Nutzer nichts von den Unterbrechungen merkt, so spricht man hier von Quasi- Vollduplex

Page 5: Vielfachzugriffsverfahren und Modulation

Duplexing

• Echoplex ist eine Prozedur, bei der die Empfangsstation automatisch jedes übermittelte Zeichen zurücksendet, damit der Sender die Richtigkeit der Übertragung erkennen kann.

• Echoplex ist hier nur der Vollständigkeit erwähnt worden.

Page 6: Vielfachzugriffsverfahren und Modulation

Duplexing

Page 7: Vielfachzugriffsverfahren und Modulation

Duplexing

• Im TDD wird für beide Übertragungs-richtungen das gleiche Frequenzband genutzt. Eine Trennung erfolgt über disjunkte Zeitintervalle.

• Hier wird von vornherein im Halb-Duplex gearbeitet. Unterbrechungen nimmt der Nutzer auch hier nicht wahr. Daher kann auch hier vom Quasi-Vollduplex gesprochen werden.

Page 8: Vielfachzugriffsverfahren und Modulation

Duplexing

• Ein Übersprechen kann allerdings auch auftreten. Hier allerdings in Zeitrichtung. Wenn die Entfernung zwischen Sender und Empfänger sehr groß ist, ist auch die Laufzeit den Signals hoch. In diesen Zeitabschnitt könnte bei einer Station der Sendeprozess beginnen ehe der Empfangsprozess beendet ist

• Durch ein Guard- Band können die Überlappungen verhindert werden. Das Guard Band ist hier ein Zeitintervall der für den Datenaustausch „tot“ ist. Die Längen des „toten“ Intervalls ist abhängig von der Laufzeit des Nutzsignals.

Page 9: Vielfachzugriffsverfahren und Modulation

Duplexing

Daher eignet sich TDD eher für den

• Indoor Bereich und

• Asymetrischen Datenaustausch. Es lassen sich hier die Uplink und Downlink Intervalle in der Regel dynamisch den aktuellen Bedarf an die Übertragungskapazität anpassen.

Page 10: Vielfachzugriffsverfahren und Modulation

Vielfachzugriffsverfahren

• Die im Abschnitt Duplexing beschriebenen Vorgänge bezogen sich auf die frequenz- und zeittechnischen Möglichkeiten des Datenaustausches zwischen Sender und Empfänger.

• Folgende Betrachtungen beziehen sich auf die frequenz- und zeittechnischen sowie auch auf alternative Möglichkeiten wenn mehrere Stationen auf einen physikalischen Kanal zugreifen.

Page 11: Vielfachzugriffsverfahren und Modulation

Vielfachzugriffsverfahren

• Den Zugriff mehrer Stationen (Multiplexing) auf ein Medium gibt es bereits bei kabelgebundenen Netzwerken (Ethernet). Der Zugriff erfolgt in unkoordinierter Form was zwangsläufig zu Kollisionen führt. Dadurch werden beide gesendete Datenpakete zerstört. Ein spezielles Kollisionmanagement sorgt dafür das die Datenpakete wiederholt werden bis sie den Empfänger erreichen. Für Sprachtelefonie sind solche statische Verfahren nicht geeignet.

Page 12: Vielfachzugriffsverfahren und Modulation

Vielfachzugriffsverfahren

• Statt dessen werden Teilnehmern dedizierte (gewidmete) Kanäle zugewiesen die dann über die gesamte Verbindungsdauer einem Sender/ Empfänger – Paar zur Verfügung steht. Dies Geschieht über drei prinzipielle Ansätze

Page 13: Vielfachzugriffsverfahren und Modulation

Time Division Multiple Access (TDMA)

• Jedem dedizierten Kanal wird ein Zeitintervall zugeteilt, in dem für die Dauer einer Verbindung kein anderer Teilnehmer senden oder Empfangen darf.

Page 14: Vielfachzugriffsverfahren und Modulation

TDM

Page 15: Vielfachzugriffsverfahren und Modulation

Frequency Division Multiple Access (FDMA)

• Jedem dedizierten Kanal wird ein eigenes Frequenzband zugeteilt, dass für die Dauer der Verbindung von keinem anderen Sender/ Empfänger-Paar benutzt werden darf.

Page 16: Vielfachzugriffsverfahren und Modulation

FDM

Page 17: Vielfachzugriffsverfahren und Modulation

Code Division Multiple Access (CDMA)

• Alle dedizierte Kanäle dürfen gleichzeitig das gesamte Frequenzband benutzen. Jeden Kanal wird ein spezifische Code zugeordnet. Die Sendesignale werden mit dem Code moduliert. Der Empfänger detektiert nur das entsprechende Signal. Alle anderen Kanäle bleiben unsichtbar.

Page 18: Vielfachzugriffsverfahren und Modulation

CDM

Page 19: Vielfachzugriffsverfahren und Modulation

Orthogonal Frequency Division Multiple Access (OFDMA)

• Hier wird das gesamte Übertragungsspektrum in eine Vielzahl zueinander orthogonaler Subträger unterteilt. Orthogonale Subträger haben die Eigenschaften sich gegenseitig nicht zu beeinflussen, obwohl ihre Bänder überlappen. Dadurch entsteht eine hohe spektrale Effizienz. Erreicht wird diese Störungsfreiheit durch ein spezielles Signaldesign. Sie sind in ein gewissen Sinne zueinander orthogonal, dass exakt zu an den Abtastpunkten eines Subträgers die Einflüsse aller anderen Subträger gleich null ist. Schutzbänder sind somit nicht erforderlich.

Page 20: Vielfachzugriffsverfahren und Modulation

Modulation

• Kerngedanke der Modulation ist nicht die Übertragung einzelner Bits sondern die Übertragung von Symbolen, die wiederum eine für eine Bitketten steht.

Page 21: Vielfachzugriffsverfahren und Modulation

Modulation

• Die Modulation umfasst folgende Transformationen: Zunächst werden m aufeinanderfolgende Bits zu einem Block bk =(b,,...bm), kЄ [1,..,M] zusammengefasst. Jeder der M = 2m möglichen binären Blöcke der Länge m wird dann umkehrbar eindeutig einem Symbol sk in der komplexen Ebene zugeordnet. Die Menge aller M möglichen Symbole sk wird Modulationsalphabet S genannt.

Page 22: Vielfachzugriffsverfahren und Modulation

Modulation

• Die M Symbole aus S unterscheiden sich in ihrer Amplitude und/oder Phase. Das zum aktuell zu sendenden binären Block gehörende Symbol sk wird einem Basisbandfilter zugeführt. Nach der Basisbandfilterung liegt ein zeit- und wertkontinuierliches, tieffrequentes Signal ek(t) vor, welches eineindeutig dem Sendesymbol sk, bzw. dem binären Sendeblock bk von m Bits entspricht. Schließlich wird das Basisbandsignal durch Modulation mit einer hochfrequenten Trägerschwingung in den für die Funkübertragung vorgesehenen spektralen Bereich transformiert und über die Antenne ausgestrahlt.

Page 23: Vielfachzugriffsverfahren und Modulation

Modulation

Page 24: Vielfachzugriffsverfahren und Modulation

Umtastverfahren

• Neben der Amplitudenumtastung (ASK= Amplitude Shift Keying) und der Frequenzumtastung (FSK= Frequency Shift Keying) spielt die Phasenumtastung (PSK = Phase Shift Keying) eine zentrale Rolle

Page 25: Vielfachzugriffsverfahren und Modulation

Zeitfunktionen der Umtastung

• ASK

• FSK

Im einfachsten Fall kann die Amplitude des modulierten Signals nur zwei werte (0 und A) annehmen, dann wird von On-Off keying (OOK) gesprochen

Page 26: Vielfachzugriffsverfahren und Modulation

Zeitfunktionen der Umtastung

• PSK

Page 27: Vielfachzugriffsverfahren und Modulation

Phasenumtastung

• Bei der Phasenumtastung (Phase Shift Keying - PSK) kann die allgemeine Form des modulierten Signals einer PSK mit der normierten Amplitude 1 beschrieben werden durch

sPSK(t) = cos(Ωt + φ(t)) ,

wobei φ(t) der informationstragende Parameter ist. Die prinzipielle Zeitfunktion - bei gegebenem Basisbandsignal - vorherige Folie. Dort ist zu erkennen, dass bei einem Wechsel im Basisbandsignal ein Phasensprung von 180° im Modulationssignal auftritt. Das führt zum folgenden Zustandsdiagramm

Page 28: Vielfachzugriffsverfahren und Modulation

Phasenumtastung

• Auf Grund des zweiwertigen (binär) Digitalsignals trägt diese Modulierung den Namen Binary Phase Shift Keying = BPSK

Page 29: Vielfachzugriffsverfahren und Modulation

Phasenumtastung

• BPSK ist eines der am wenigsten störempfindlichen Modulationsverfahren. Dieser Vorteil wird jedoch dadurch erkauft, dass die Bandbreitenausnutzung am geringsten ist. In der Praxis werden daher oft höherwertige Trägerumtastverfahren verwendet, deren höhere Störempfindlichkeit dafür in Kauf genommen wird.

Page 30: Vielfachzugriffsverfahren und Modulation

Phasenumtastung

A: 00 B: 01 C: 10 D: 11 Bitstrom:          01 10 10 00 10 11 11 01 01 01

Symbolstrom:     B   C   C   A   C   D   D   B   B   B

01 10 10 00 10 11 11 01 01 01

B   C   C   A   C   D   D   B   B   B

0 1 1 0 1 1 1 0 0 0

1 0 0 0 0 1 1 1 1 1

Quelle: umtslink.at

Page 31: Vielfachzugriffsverfahren und Modulation

Vier Phasen TastungQuaternary PSK = QPSK

• Bei der QPSK kann der Träger vier diskrete Phasenzustände annehmen, die den vier möglichen Kombinationen von zwei aufeinander folgenden Bits (ein Dibit) des binären Modulationssignals zugeordnet werden.

• Zur Realisierung muss das zweiwertige (binäre) Digitalsignal in ein vierwertiges (quaternäres) Signal umcodiert werden. Hierzu wird die ursprüngliche Bitfolge mittels eines Seriell-Parallel-Wandlers in eine so genannte Dibit-Folge verwandelt.

Page 32: Vielfachzugriffsverfahren und Modulation

Vier Phasen TastungQuaternary PSK = QPSK

Page 33: Vielfachzugriffsverfahren und Modulation

Weitere gebräuchliche Modulationsschemen

• Sind 16 QAM bzw. 64 QAM die auch in anderen drahtlosen Technologien eingesetzt werden (DVB-T, HSDPA, WiMAX)

• Bei diesen Modulationsschemen werden Phasen und Amplitudenmodulation kombinert.

• Amplitudenmodulation ist wesentlich anspruchsvoller als Phasenmodulation denn die Amplitude des Signals wird bei der Luftübertragung um Faktoren bis zu 10^ -10 gedämpft.

Page 34: Vielfachzugriffsverfahren und Modulation

Weitere gebräuchliche Modulationsschemen

• Theoretisch könnte man ein Symbol auch mit einer höheren Anzahl (Zweierpotenzen) an unterschiedlichen Phasenverschiebungen und Amplituden modulieren. Allerdings liegen diese dann so dicht beieinander dass sie sich beim Empfänger nicht mehr eindeutig auseinanderhalten lassen. Ein höherwertiges Modulationsalphabet hat also eine höhere Störanfälligkeit und damit eine weniger robuste Übertragung als ein niederwertiges Alphabet.

Page 35: Vielfachzugriffsverfahren und Modulation

Fehlerbetrachtung• Die Abbildung zeigt die

Wirkung eines Störvektors auf QPSK und 16QAM

• Das Störsignal ist dem eigentlichen Sendesignal additiv überlagert.

• In beiden Fällen handelt es sich um den gleichen Störanteil.

• Während bei QPSK diese Störung verkraftet werden kann, ist bei der 16QAM dies nicht mehr möglich, weil das Empfangssystem durch die relative Nähe des gestörten Empfangssymbols zum legitimen Symbol keine richtige Auswertung vornehmen kann.

Page 36: Vielfachzugriffsverfahren und Modulation

I und Q

• Das Zustandsdiagramm wird dabei in der I-Q-Ebene betrachtet, die von der In-Phase- und der Quadrature-Phase-Komponente gebildet wird. Der Modulator weist dabei jeweils einem Symbol (einem Bit oder einer Bitfolge) einen Zustand zu, der durch seine I-und seine Q-Komponente eindeutig bestimmt ist.

• Bei der Quadraturamplitudenmodulation werden von einem gemeinsamen Generator zwei Sinusschwingungen erzeugt: „Inphase“ und „Quadratur“, oder kurz: „I“ und „Q“. Beide Signale haben die gleiche Frequenz. Der Unterschied zwischen beiden Signalen besteht darin, dass „Q“ gegenüber „I“ in der Phase um 90° verschoben ist; daher spricht man auch von Sinus- und Cosinusschwingung.

Page 37: Vielfachzugriffsverfahren und Modulation

Gray Abbildung

Page 38: Vielfachzugriffsverfahren und Modulation

Gray Abbildung

• Der Sinn der Gray-Abbildung begründet sich wie folgt: Aufgrund der Normalverteilung der Störungen ist eine relativ geringe Abweichung des Empfangssignals vom gesendeten Signal wahrscheinlicher als eine hohe Abweichung. Ist die Störung dennoch so groß, dass der Demodulator auf ein falsches Symbol in der komplexen Ebene entscheidet, so ist die Wahrscheinlichkeit, dass dieses falsch erkannte Symbol in unmittelbarer Nachbarschaft zum gesendeten Signal liegt, sehr hoch. Dann ist aber nur ein Bit falsch. Ein einziges falsches Bit kann vom Decoder leichter korrigiert werden als eine größere Anzahl falscher Bits.

Page 39: Vielfachzugriffsverfahren und Modulation

Digital Video Broadcasting

• Die Abkürzung "DVB-T" steht für den internationalen Standard "Digital Video Broadcasting - Terrestrial" und kennzeichnet das über Antenne ausgestrahlte digitale Fernsehen, das "ÜberallFernsehen". Daneben gibt es noch die DVB-Verbreitung über Satellit (DVB-S) und Kabel (DVB-C).

Page 40: Vielfachzugriffsverfahren und Modulation

Digital Video Broadcasting

• Für DVB-T sind drei Modulationsverfahren festgelegt worden: QPSK, 16-QAM und 64-QAM. Sie erfüllen gemeinsam mit weiteren wählbaren Systemparametern (die aber hier nicht erläutert werden) unterschiedliche Anforderungen an Übertragung und Empfang

• DVB-T Sender arbeiten bei der Übertragung nach dem COFDM-Verfahren (Coded Orthogonal Frequency Division Multiplex).