Vielfachzugriffsverfahren und Modulation

Slides:



Advertisements
Ähnliche Präsentationen
HF- Schaltungstechnik
Advertisements

Private Netze Neben öffentlichen GSM-Netzen etabliert sich für die europäischen Eisenbahnen eine neue digitale Zugfunkgeneration, die auf dem GSM-Standard.
Lokale und globale Netzwerke
Metriken in Netzwerken
Motivation Bisher: Codes mit möglichst kurzer Codelänge.
UMTS Grundlagen.
Universal Mobile Telecommunication System (UMTS)
Demodulation von quadraturamplitudenmodulierten
Thema DVB - Digital Video Broadcasting.
Projektumfeld Gesellschaftliche Strömungen Strukturen/ Gliederung
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Netzwerke im Dialogmarketing
Serielle Schnittstellen Von Pascal Wetterau
C.M. Presents D.A.R. und Ein Bisschen dies und das!
RZI * Für Datenraten bis 1,152 Mbits/s wird RZI (Return Zero Inverted) verwendet * Ein 0-Bit bedeutet ein kurzer IR-Impuls ein 1-Bit kein Impuls * Eine.
ZigBee Netzwerke
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
Katja Bode MOdulator Der, Die, Das DEModulator.
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Lokale und globale Netzwerke
Spezifität Warum verwenden Organismen Enzyme als Katalysatoren?
Struktur und Funktion von Biopolymeren Elmar Lang
-LABORPRAKTIKUM- SOMMERSEMESTER 2005
Hashverfahren und digitale Signaturen
Sicherheit in drahtlosen Netzen
Wie macht man ein Sudoku? Transformations-Methode:
Kakuro Regeln und Strategien
Einführung in die Physik für LAK
Signaltheorie Modulationsarten Betriebsarten Rauschsperren.
Moin. Ich benutze PPT 2002 und möchte drei Bilder nacheinander 1
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
§3 Allgemeine lineare Gleichungssysteme
DVB – H Digital Video Broadcasting – Transmission System for Handheld Terminals von Jens Heidrich Seminar : Multimedia-Protokollen für den Wohnzimmer-PC.
Das Binär-System Alles ist davon abhängig, ob Strom fließt oder nicht!
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
ISO/OSI Referenzmodell
Fraktale und iterierte Funktionensysteme
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
Kalibrierung eines Mikrofons unter DASYLab
Lösen von quadratischen Ungleichungen
Übertragungstechnik Quellen:
Kommunikationstechnik B Teil 2 – Digitale Modulationsverfahren
Messergebnis Das Messergebnis ist der Näherungswert für den wahren Wert der Messgröße, der durch Auswertung der mit einer Messeinrichtung gewonnenen Messwerte.
Digitales Fernsehen - was ist das? Bislang funktionierte Fernsehen mit analoger Technik, bei der ein komplettes TV-Bild 25-mal pro Sekunde auf die Bildschirme.
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken VIII Christian Schindelhauer
Sender- / Empfängerarchitekturen
1 Präsentation der Studienarbeit Wie funktioniert die Übertragung eines Sprachsignals beim Mobiltelefon? Referent: Michael Kunz Dauer: ca. 10 min Fach:
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann ISO/OSI Referenzmodell Physical.
RC-5-Code.
Information - syntaktisch
Lineare Gleichungen Allgemeine Einführung Äquivalenzumformungen
Zusätzliche Hintergrund Informationen zu Breitbandtechnologien
Schnittstellen vom Computer
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
Integrated Product Development
Der Taskmanager ist Bestandteil des Betriebssystems, der als Prozessmanager Prozessmanager unter anderem die aktuell laufenden Programme und Prozesse.
Ihr Stimmzettel sieht z.B. so aus:
Programmiersprachen II Fortsetzung Datenstrukturen Balancierte Bäume 3 Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Praktikum Mobile Web 2.0 – 3.Teil Hubert Kreuzpointner SS 2008.
DVB-T Datenpaketübertagung Florian Lingel Rudolf-Diesel-Fachschule Nürnberg Informatiktechnik.
PSK (Phase Shift Keying)
Kapitel XV: Weitere drahtlose Übertragungsverfahren
Den Bus erkunden ….
Ich brauche eine Web-Seite vom Server im Internet
Digitale Modulation Weitere Beispiele
 Präsentation transkript:

Vielfachzugriffsverfahren und Modulation

Duplexing Die Betriebsart FDD (bekannt aus DECT) ist ein Modi die im Vollduplexbetrieb möglich ist. Erreicht wird dies durch die Verwendung disjunkter Frequenzbänder für den Downlink und den Uplink. In dieser Betriebsart ist das gleichzeitige Senden und Empfangen möglich. Der Nachteil besteht in den unterschiedlichen Signalstärken. Es kann daher vorkommen dass, das schwache Empfangssignal vom stärkeren Sendesignal überlagert wird. Dieses Phänomen wird Übersprechen genannt. Ein so genanntes freies Guard-Band soll das Übersprechen verhindern.

Duplexing FDD kann auch im Halb-Duplex arbeiten. Das heißt das die Stationen nicht gleichzeitig Empfangen oder Senden können (Wechselsprechanlage). Geräte (speziell im 802.16 Standard) die nur für den Halb-Duplex Betrieb vorgesehen sind wesentlich kostengünstiger, da auf die Mechanismen zur Unterdrückung des Übersprechens verzichtet werden kann.

Duplexing Wird zwischen den Sende- und den Empangsintervallen so schnell und so häufig gewechselt, dass der Nutzer nichts von den Unterbrechungen merkt, so spricht man hier von Quasi- Vollduplex

Duplexing Echoplex ist eine Prozedur, bei der die Empfangsstation automatisch jedes übermittelte Zeichen zurücksendet, damit der Sender die Richtigkeit der Übertragung erkennen kann. Echoplex ist hier nur der Vollständigkeit erwähnt worden.

Duplexing

Duplexing Im TDD wird für beide Übertragungs-richtungen das gleiche Frequenzband genutzt. Eine Trennung erfolgt über disjunkte Zeitintervalle. Hier wird von vornherein im Halb-Duplex gearbeitet. Unterbrechungen nimmt der Nutzer auch hier nicht wahr. Daher kann auch hier vom Quasi-Vollduplex gesprochen werden.

Duplexing Ein Übersprechen kann allerdings auch auftreten. Hier allerdings in Zeitrichtung. Wenn die Entfernung zwischen Sender und Empfänger sehr groß ist, ist auch die Laufzeit den Signals hoch. In diesen Zeitabschnitt könnte bei einer Station der Sendeprozess beginnen ehe der Empfangsprozess beendet ist Durch ein Guard- Band können die Überlappungen verhindert werden. Das Guard Band ist hier ein Zeitintervall der für den Datenaustausch „tot“ ist. Die Längen des „toten“ Intervalls ist abhängig von der Laufzeit des Nutzsignals.

Duplexing Daher eignet sich TDD eher für den Indoor Bereich und Asymetrischen Datenaustausch. Es lassen sich hier die Uplink und Downlink Intervalle in der Regel dynamisch den aktuellen Bedarf an die Übertragungskapazität anpassen.

Vielfachzugriffsverfahren Die im Abschnitt Duplexing beschriebenen Vorgänge bezogen sich auf die frequenz- und zeittechnischen Möglichkeiten des Datenaustausches zwischen Sender und Empfänger. Folgende Betrachtungen beziehen sich auf die frequenz- und zeittechnischen sowie auch auf alternative Möglichkeiten wenn mehrere Stationen auf einen physikalischen Kanal zugreifen.

Vielfachzugriffsverfahren Den Zugriff mehrer Stationen (Multiplexing) auf ein Medium gibt es bereits bei kabelgebundenen Netzwerken (Ethernet). Der Zugriff erfolgt in unkoordinierter Form was zwangsläufig zu Kollisionen führt. Dadurch werden beide gesendete Datenpakete zerstört. Ein spezielles Kollisionmanagement sorgt dafür das die Datenpakete wiederholt werden bis sie den Empfänger erreichen. Für Sprachtelefonie sind solche statische Verfahren nicht geeignet.

Vielfachzugriffsverfahren Statt dessen werden Teilnehmern dedizierte (gewidmete) Kanäle zugewiesen die dann über die gesamte Verbindungsdauer einem Sender/ Empfänger – Paar zur Verfügung steht. Dies Geschieht über drei prinzipielle Ansätze

Time Division Multiple Access (TDMA) Jedem dedizierten Kanal wird ein Zeitintervall zugeteilt, in dem für die Dauer einer Verbindung kein anderer Teilnehmer senden oder Empfangen darf.

TDM

Frequency Division Multiple Access (FDMA) Jedem dedizierten Kanal wird ein eigenes Frequenzband zugeteilt, dass für die Dauer der Verbindung von keinem anderen Sender/ Empfänger-Paar benutzt werden darf.

FDM

Code Division Multiple Access (CDMA) Alle dedizierte Kanäle dürfen gleichzeitig das gesamte Frequenzband benutzen. Jeden Kanal wird ein spezifische Code zugeordnet. Die Sendesignale werden mit dem Code moduliert. Der Empfänger detektiert nur das entsprechende Signal. Alle anderen Kanäle bleiben unsichtbar.

CDM

Orthogonal Frequency Division Multiple Access (OFDMA) Hier wird das gesamte Übertragungsspektrum in eine Vielzahl zueinander orthogonaler Subträger unterteilt. Orthogonale Subträger haben die Eigenschaften sich gegenseitig nicht zu beeinflussen, obwohl ihre Bänder überlappen. Dadurch entsteht eine hohe spektrale Effizienz. Erreicht wird diese Störungsfreiheit durch ein spezielles Signaldesign. Sie sind in ein gewissen Sinne zueinander orthogonal, dass exakt zu an den Abtastpunkten eines Subträgers die Einflüsse aller anderen Subträger gleich null ist. Schutzbänder sind somit nicht erforderlich.

Modulation Kerngedanke der Modulation ist nicht die Übertragung einzelner Bits sondern die Übertragung von Symbolen, die wiederum eine für eine Bitketten steht.

Modulation Die Modulation umfasst folgende Transformationen: Zunächst werden m aufeinanderfolgende Bits zu einem Block bk =(b,,...bm), kЄ [1,..,M] zusammengefasst. Jeder der M = 2m möglichen binären Blöcke der Länge m wird dann umkehrbar eindeutig einem Symbol sk in der komplexen Ebene zugeordnet. Die Menge aller M möglichen Symbole sk wird Modulationsalphabet S genannt.

Modulation Die M Symbole aus S unterscheiden sich in ihrer Amplitude und/oder Phase. Das zum aktuell zu sendenden binären Block gehörende Symbol sk wird einem Basisbandfilter zugeführt. Nach der Basisbandfilterung liegt ein zeit- und wertkontinuierliches, tieffrequentes Signal ek(t) vor, welches eineindeutig dem Sendesymbol sk, bzw. dem binären Sendeblock bk von m Bits entspricht. Schließlich wird das Basisbandsignal durch Modulation mit einer hochfrequenten Trägerschwingung in den für die Funkübertragung vorgesehenen spektralen Bereich transformiert und über die Antenne ausgestrahlt.

Modulation

Umtastverfahren Neben der Amplitudenumtastung (ASK= Amplitude Shift Keying) und der Frequenzumtastung (FSK= Frequency Shift Keying) spielt die Phasenumtastung (PSK = Phase Shift Keying) eine zentrale Rolle

Zeitfunktionen der Umtastung ASK FSK Im einfachsten Fall kann die Amplitude des modulierten Signals nur zwei werte (0 und A) annehmen, dann wird von On-Off keying (OOK) gesprochen

Zeitfunktionen der Umtastung PSK

Phasenumtastung Bei der Phasenumtastung (Phase Shift Keying - PSK) kann die allgemeine Form des modulierten Signals einer PSK mit der normierten Amplitude 1 beschrieben werden durch sPSK(t) = cos(Ωt + φ(t)) , wobei φ(t) der informationstragende Parameter ist. Die prinzipielle Zeitfunktion - bei gegebenem Basisbandsignal - vorherige Folie. Dort ist zu erkennen, dass bei einem Wechsel im Basisbandsignal ein Phasensprung von 180° im Modulationssignal auftritt. Das führt zum folgenden Zustandsdiagramm

Phasenumtastung Auf Grund des zweiwertigen (binär) Digitalsignals trägt diese Modulierung den Namen Binary Phase Shift Keying = BPSK

Phasenumtastung BPSK ist eines der am wenigsten störempfindlichen Modulationsverfahren. Dieser Vorteil wird jedoch dadurch erkauft, dass die Bandbreitenausnutzung am geringsten ist. In der Praxis werden daher oft höherwertige Trägerumtastverfahren verwendet, deren höhere Störempfindlichkeit dafür in Kauf genommen wird.

Phasenumtastung A: 00 B: 01 C: 10 D: 11 Bitstrom:          01 10 10 00 10 11 11 01 01 01 Symbolstrom:     B   C   C   A   C   D   D   B   B   B 0 1 1 0 1 1 1 0 0 0 01 10 10 00 10 11 11 01 01 01 B   C   C   A   C   D   D   B   B   B 1 0 0 0 0 1 1 1 1 1 Quelle: umtslink.at

Vier Phasen Tastung Quaternary PSK = QPSK Bei der QPSK kann der Träger vier diskrete Phasenzustände annehmen, die den vier möglichen Kombinationen von zwei aufeinander folgenden Bits (ein Dibit) des binären Modulationssignals zugeordnet werden. Zur Realisierung muss das zweiwertige (binäre) Digitalsignal in ein vierwertiges (quaternäres) Signal umcodiert werden. Hierzu wird die ursprüngliche Bitfolge mittels eines Seriell-Parallel-Wandlers in eine so genannte Dibit-Folge verwandelt.

Vier Phasen Tastung Quaternary PSK = QPSK

Weitere gebräuchliche Modulationsschemen Sind 16 QAM bzw. 64 QAM die auch in anderen drahtlosen Technologien eingesetzt werden (DVB-T, HSDPA, WiMAX) Bei diesen Modulationsschemen werden Phasen und Amplitudenmodulation kombinert. Amplitudenmodulation ist wesentlich anspruchsvoller als Phasenmodulation denn die Amplitude des Signals wird bei der Luftübertragung um Faktoren bis zu 10^ -10 gedämpft.

Weitere gebräuchliche Modulationsschemen Theoretisch könnte man ein Symbol auch mit einer höheren Anzahl (Zweierpotenzen) an unterschiedlichen Phasenverschiebungen und Amplituden modulieren. Allerdings liegen diese dann so dicht beieinander dass sie sich beim Empfänger nicht mehr eindeutig auseinanderhalten lassen. Ein höherwertiges Modulationsalphabet hat also eine höhere Störanfälligkeit und damit eine weniger robuste Übertragung als ein niederwertiges Alphabet.

Fehlerbetrachtung Die Abbildung zeigt die Wirkung eines Störvektors auf QPSK und 16QAM Das Störsignal ist dem eigentlichen Sendesignal additiv überlagert. In beiden Fällen handelt es sich um den gleichen Störanteil. Während bei QPSK diese Störung verkraftet werden kann, ist bei der 16QAM dies nicht mehr möglich, weil das Empfangssystem durch die relative Nähe des gestörten Empfangssymbols zum legitimen Symbol keine richtige Auswertung vornehmen kann.

I und Q Das Zustandsdiagramm wird dabei in der I-Q-Ebene betrachtet, die von der In-Phase- und der Quadrature-Phase-Komponente gebildet wird. Der Modulator weist dabei jeweils einem Symbol (einem Bit oder einer Bitfolge) einen Zustand zu, der durch seine I-und seine Q-Komponente eindeutig bestimmt ist. Bei der Quadraturamplitudenmodulation werden von einem gemeinsamen Generator zwei Sinusschwingungen erzeugt: „Inphase“ und „Quadratur“, oder kurz: „I“ und „Q“. Beide Signale haben die gleiche Frequenz. Der Unterschied zwischen beiden Signalen besteht darin, dass „Q“ gegenüber „I“ in der Phase um 90° verschoben ist; daher spricht man auch von Sinus- und Cosinusschwingung.

Gray Abbildung

Gray Abbildung Der Sinn der Gray-Abbildung begründet sich wie folgt: Aufgrund der Normalverteilung der Störungen ist eine relativ geringe Abweichung des Empfangssignals vom gesendeten Signal wahrscheinlicher als eine hohe Abweichung. Ist die Störung dennoch so groß, dass der Demodulator auf ein falsches Symbol in der komplexen Ebene entscheidet, so ist die Wahrscheinlichkeit, dass dieses falsch erkannte Symbol in unmittelbarer Nachbarschaft zum gesendeten Signal liegt, sehr hoch. Dann ist aber nur ein Bit falsch. Ein einziges falsches Bit kann vom Decoder leichter korrigiert werden als eine größere Anzahl falscher Bits.

Digital Video Broadcasting Die Abkürzung "DVB-T" steht für den internationalen Standard "Digital Video Broadcasting - Terrestrial" und kennzeichnet das über Antenne ausgestrahlte digitale Fernsehen, das "ÜberallFernsehen". Daneben gibt es noch die DVB-Verbreitung über Satellit (DVB-S) und Kabel (DVB-C).

Digital Video Broadcasting Für DVB-T sind drei Modulationsverfahren festgelegt worden:  QPSK, 16-QAM und 64-QAM. Sie erfüllen gemeinsam mit weiteren wählbaren Systemparametern (die aber hier nicht erläutert werden) unterschiedliche Anforderungen an Übertragung und Empfang DVB-T Sender arbeiten bei der Übertragung nach dem COFDM-Verfahren (Coded Orthogonal Frequency Division Multiplex).