Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Vielfachzugriffsverfahren und Modulation

Ähnliche Präsentationen


Präsentation zum Thema: "Vielfachzugriffsverfahren und Modulation"—  Präsentation transkript:

1 Vielfachzugriffsverfahren und Modulation

2 Duplexing Die Betriebsart FDD (bekannt aus DECT) ist ein Modi die im Vollduplexbetrieb möglich ist. Erreicht wird dies durch die Verwendung disjunkter Frequenzbänder für den Downlink und den Uplink. In dieser Betriebsart ist das gleichzeitige Senden und Empfangen möglich. Der Nachteil besteht in den unterschiedlichen Signalstärken. Es kann daher vorkommen dass, das schwache Empfangssignal vom stärkeren Sendesignal überlagert wird. Dieses Phänomen wird Übersprechen genannt. Ein so genanntes freies Guard-Band soll das Übersprechen verhindern.

3 Duplexing FDD kann auch im Halb-Duplex arbeiten. Das heißt das die Stationen nicht gleichzeitig Empfangen oder Senden können (Wechselsprechanlage). Geräte (speziell im Standard) die nur für den Halb-Duplex Betrieb vorgesehen sind wesentlich kostengünstiger, da auf die Mechanismen zur Unterdrückung des Übersprechens verzichtet werden kann.

4 Duplexing Wird zwischen den Sende- und den Empangsintervallen so schnell und so häufig gewechselt, dass der Nutzer nichts von den Unterbrechungen merkt, so spricht man hier von Quasi- Vollduplex

5 Duplexing Echoplex ist eine Prozedur, bei der die Empfangsstation automatisch jedes übermittelte Zeichen zurücksendet, damit der Sender die Richtigkeit der Übertragung erkennen kann. Echoplex ist hier nur der Vollständigkeit erwähnt worden.

6 Duplexing

7 Duplexing Im TDD wird für beide Übertragungs-richtungen das gleiche Frequenzband genutzt. Eine Trennung erfolgt über disjunkte Zeitintervalle. Hier wird von vornherein im Halb-Duplex gearbeitet. Unterbrechungen nimmt der Nutzer auch hier nicht wahr. Daher kann auch hier vom Quasi-Vollduplex gesprochen werden.

8 Duplexing Ein Übersprechen kann allerdings auch auftreten. Hier allerdings in Zeitrichtung. Wenn die Entfernung zwischen Sender und Empfänger sehr groß ist, ist auch die Laufzeit den Signals hoch. In diesen Zeitabschnitt könnte bei einer Station der Sendeprozess beginnen ehe der Empfangsprozess beendet ist Durch ein Guard- Band können die Überlappungen verhindert werden. Das Guard Band ist hier ein Zeitintervall der für den Datenaustausch „tot“ ist. Die Längen des „toten“ Intervalls ist abhängig von der Laufzeit des Nutzsignals.

9 Duplexing Daher eignet sich TDD eher für den Indoor Bereich und
Asymetrischen Datenaustausch. Es lassen sich hier die Uplink und Downlink Intervalle in der Regel dynamisch den aktuellen Bedarf an die Übertragungskapazität anpassen.

10 Vielfachzugriffsverfahren
Die im Abschnitt Duplexing beschriebenen Vorgänge bezogen sich auf die frequenz- und zeittechnischen Möglichkeiten des Datenaustausches zwischen Sender und Empfänger. Folgende Betrachtungen beziehen sich auf die frequenz- und zeittechnischen sowie auch auf alternative Möglichkeiten wenn mehrere Stationen auf einen physikalischen Kanal zugreifen.

11 Vielfachzugriffsverfahren
Den Zugriff mehrer Stationen (Multiplexing) auf ein Medium gibt es bereits bei kabelgebundenen Netzwerken (Ethernet). Der Zugriff erfolgt in unkoordinierter Form was zwangsläufig zu Kollisionen führt. Dadurch werden beide gesendete Datenpakete zerstört. Ein spezielles Kollisionmanagement sorgt dafür das die Datenpakete wiederholt werden bis sie den Empfänger erreichen. Für Sprachtelefonie sind solche statische Verfahren nicht geeignet.

12 Vielfachzugriffsverfahren
Statt dessen werden Teilnehmern dedizierte (gewidmete) Kanäle zugewiesen die dann über die gesamte Verbindungsdauer einem Sender/ Empfänger – Paar zur Verfügung steht. Dies Geschieht über drei prinzipielle Ansätze

13 Time Division Multiple Access (TDMA)
Jedem dedizierten Kanal wird ein Zeitintervall zugeteilt, in dem für die Dauer einer Verbindung kein anderer Teilnehmer senden oder Empfangen darf.

14 TDM

15 Frequency Division Multiple Access (FDMA)
Jedem dedizierten Kanal wird ein eigenes Frequenzband zugeteilt, dass für die Dauer der Verbindung von keinem anderen Sender/ Empfänger-Paar benutzt werden darf.

16 FDM

17 Code Division Multiple Access (CDMA)
Alle dedizierte Kanäle dürfen gleichzeitig das gesamte Frequenzband benutzen. Jeden Kanal wird ein spezifische Code zugeordnet. Die Sendesignale werden mit dem Code moduliert. Der Empfänger detektiert nur das entsprechende Signal. Alle anderen Kanäle bleiben unsichtbar.

18 CDM

19 Orthogonal Frequency Division Multiple Access (OFDMA)
Hier wird das gesamte Übertragungsspektrum in eine Vielzahl zueinander orthogonaler Subträger unterteilt. Orthogonale Subträger haben die Eigenschaften sich gegenseitig nicht zu beeinflussen, obwohl ihre Bänder überlappen. Dadurch entsteht eine hohe spektrale Effizienz. Erreicht wird diese Störungsfreiheit durch ein spezielles Signaldesign. Sie sind in ein gewissen Sinne zueinander orthogonal, dass exakt zu an den Abtastpunkten eines Subträgers die Einflüsse aller anderen Subträger gleich null ist. Schutzbänder sind somit nicht erforderlich.

20 Modulation Kerngedanke der Modulation ist nicht die Übertragung einzelner Bits sondern die Übertragung von Symbolen, die wiederum eine für eine Bitketten steht.

21 Modulation Die Modulation umfasst folgende Transformationen: Zunächst werden m aufeinanderfolgende Bits zu einem Block bk =(b,,...bm), kЄ [1,..,M] zusammengefasst. Jeder der M = 2m möglichen binären Blöcke der Länge m wird dann umkehrbar eindeutig einem Symbol sk in der komplexen Ebene zugeordnet. Die Menge aller M möglichen Symbole sk wird Modulationsalphabet S genannt.

22 Modulation Die M Symbole aus S unterscheiden sich in ihrer Amplitude und/oder Phase. Das zum aktuell zu sendenden binären Block gehörende Symbol sk wird einem Basisbandfilter zugeführt. Nach der Basisbandfilterung liegt ein zeit- und wertkontinuierliches, tieffrequentes Signal ek(t) vor, welches eineindeutig dem Sendesymbol sk, bzw. dem binären Sendeblock bk von m Bits entspricht. Schließlich wird das Basisbandsignal durch Modulation mit einer hochfrequenten Trägerschwingung in den für die Funkübertragung vorgesehenen spektralen Bereich transformiert und über die Antenne ausgestrahlt.

23 Modulation

24 Umtastverfahren Neben der Amplitudenumtastung (ASK= Amplitude Shift Keying) und der Frequenzumtastung (FSK= Frequency Shift Keying) spielt die Phasenumtastung (PSK = Phase Shift Keying) eine zentrale Rolle

25 Zeitfunktionen der Umtastung
ASK FSK Im einfachsten Fall kann die Amplitude des modulierten Signals nur zwei werte (0 und A) annehmen, dann wird von On-Off keying (OOK) gesprochen

26 Zeitfunktionen der Umtastung
PSK

27 Phasenumtastung Bei der Phasenumtastung (Phase Shift Keying - PSK) kann die allgemeine Form des modulierten Signals einer PSK mit der normierten Amplitude 1 beschrieben werden durch sPSK(t) = cos(Ωt + φ(t)) , wobei φ(t) der informationstragende Parameter ist. Die prinzipielle Zeitfunktion - bei gegebenem Basisbandsignal - vorherige Folie. Dort ist zu erkennen, dass bei einem Wechsel im Basisbandsignal ein Phasensprung von 180° im Modulationssignal auftritt. Das führt zum folgenden Zustandsdiagramm

28 Phasenumtastung Auf Grund des zweiwertigen (binär) Digitalsignals trägt diese Modulierung den Namen Binary Phase Shift Keying = BPSK

29 Phasenumtastung BPSK ist eines der am wenigsten störempfindlichen Modulationsverfahren. Dieser Vorteil wird jedoch dadurch erkauft, dass die Bandbreitenausnutzung am geringsten ist. In der Praxis werden daher oft höherwertige Trägerumtastverfahren verwendet, deren höhere Störempfindlichkeit dafür in Kauf genommen wird.

30 Phasenumtastung A: 00 B: 01 C: 10 D: 11
Bitstrom:          Symbolstrom:     B   C   C   A   C   D   D   B   B   B B   C   C   A   C   D   D   B   B   B Quelle: umtslink.at

31 Vier Phasen Tastung Quaternary PSK = QPSK
Bei der QPSK kann der Träger vier diskrete Phasenzustände annehmen, die den vier möglichen Kombinationen von zwei aufeinander folgenden Bits (ein Dibit) des binären Modulationssignals zugeordnet werden. Zur Realisierung muss das zweiwertige (binäre) Digitalsignal in ein vierwertiges (quaternäres) Signal umcodiert werden. Hierzu wird die ursprüngliche Bitfolge mittels eines Seriell-Parallel-Wandlers in eine so genannte Dibit-Folge verwandelt.

32 Vier Phasen Tastung Quaternary PSK = QPSK

33 Weitere gebräuchliche Modulationsschemen
Sind 16 QAM bzw. 64 QAM die auch in anderen drahtlosen Technologien eingesetzt werden (DVB-T, HSDPA, WiMAX) Bei diesen Modulationsschemen werden Phasen und Amplitudenmodulation kombinert. Amplitudenmodulation ist wesentlich anspruchsvoller als Phasenmodulation denn die Amplitude des Signals wird bei der Luftübertragung um Faktoren bis zu 10^ -10 gedämpft.

34 Weitere gebräuchliche Modulationsschemen
Theoretisch könnte man ein Symbol auch mit einer höheren Anzahl (Zweierpotenzen) an unterschiedlichen Phasenverschiebungen und Amplituden modulieren. Allerdings liegen diese dann so dicht beieinander dass sie sich beim Empfänger nicht mehr eindeutig auseinanderhalten lassen. Ein höherwertiges Modulationsalphabet hat also eine höhere Störanfälligkeit und damit eine weniger robuste Übertragung als ein niederwertiges Alphabet.

35 Fehlerbetrachtung Die Abbildung zeigt die Wirkung eines Störvektors auf QPSK und 16QAM Das Störsignal ist dem eigentlichen Sendesignal additiv überlagert. In beiden Fällen handelt es sich um den gleichen Störanteil. Während bei QPSK diese Störung verkraftet werden kann, ist bei der 16QAM dies nicht mehr möglich, weil das Empfangssystem durch die relative Nähe des gestörten Empfangssymbols zum legitimen Symbol keine richtige Auswertung vornehmen kann.

36 I und Q Das Zustandsdiagramm wird dabei in der I-Q-Ebene betrachtet, die von der In-Phase- und der Quadrature-Phase-Komponente gebildet wird. Der Modulator weist dabei jeweils einem Symbol (einem Bit oder einer Bitfolge) einen Zustand zu, der durch seine I-und seine Q-Komponente eindeutig bestimmt ist. Bei der Quadraturamplitudenmodulation werden von einem gemeinsamen Generator zwei Sinusschwingungen erzeugt: „Inphase“ und „Quadratur“, oder kurz: „I“ und „Q“. Beide Signale haben die gleiche Frequenz. Der Unterschied zwischen beiden Signalen besteht darin, dass „Q“ gegenüber „I“ in der Phase um 90° verschoben ist; daher spricht man auch von Sinus- und Cosinusschwingung.

37 Gray Abbildung

38 Gray Abbildung Der Sinn der Gray-Abbildung begründet sich wie folgt: Aufgrund der Normalverteilung der Störungen ist eine relativ geringe Abweichung des Empfangssignals vom gesendeten Signal wahrscheinlicher als eine hohe Abweichung. Ist die Störung dennoch so groß, dass der Demodulator auf ein falsches Symbol in der komplexen Ebene entscheidet, so ist die Wahrscheinlichkeit, dass dieses falsch erkannte Symbol in unmittelbarer Nachbarschaft zum gesendeten Signal liegt, sehr hoch. Dann ist aber nur ein Bit falsch. Ein einziges falsches Bit kann vom Decoder leichter korrigiert werden als eine größere Anzahl falscher Bits.

39 Digital Video Broadcasting
Die Abkürzung "DVB-T" steht für den internationalen Standard "Digital Video Broadcasting - Terrestrial" und kennzeichnet das über Antenne ausgestrahlte digitale Fernsehen, das "ÜberallFernsehen". Daneben gibt es noch die DVB-Verbreitung über Satellit (DVB-S) und Kabel (DVB-C).

40 Digital Video Broadcasting
Für DVB-T sind drei Modulationsverfahren festgelegt worden:  QPSK, 16-QAM und 64-QAM. Sie erfüllen gemeinsam mit weiteren wählbaren Systemparametern (die aber hier nicht erläutert werden) unterschiedliche Anforderungen an Übertragung und Empfang DVB-T Sender arbeiten bei der Übertragung nach dem COFDM-Verfahren (Coded Orthogonal Frequency Division Multiplex).


Herunterladen ppt "Vielfachzugriffsverfahren und Modulation"

Ähnliche Präsentationen


Google-Anzeigen