Fijas INALAMBRICAS N3

56
Comunicaciones Fijas Inalámbricas Técnicas de Acceso Sesión 3

description

inalambricas

Transcript of Fijas INALAMBRICAS N3

Comunicaciones Fijas Inalámbricas

Técnicas de Acceso

Sesión 3

Setiembre 2009 2

Técnicas de Acceso

Las Técnicas de Acceso Múltiple son las empleadas en la distribución de recursos de la red entre sitios remotos.

La asignación de recursos se realiza en forma dinámica, en función de las necesidades de los usuarios, logrando una distribución más eficiente.

Esto se realiza a costa de la pérdida de una pequeña fracción de tiempo y/o ancho de banda, para que el controlador reciba la información sobre las necesidades de los usuarios.

Setiembre 2009 3

Técnicas de Acceso

Formas de incrementar latasa de transmisión

Aumentar el Ancho de Banda

Aumentar la eficiencia en la distribución de recursos

Aumentar la eficiencia de la transmisión depotencia isotrópica o reducir las pérdidas.

Setiembre 2009 4

Técnicas de Acceso En general, el recurso de comunicación no alcanza

a satisfacer las necesidades de comunicación de todos los usuarios simultáneamente, por lo que existe una especie de contienda por la utilización del recurso.

Las principales técnicas de acceso satelital son las siguientes: División por Frecuencia FDMA División por Tiempo TDMA División por Código CDMA División por Polarización PDMA División por Espacio SDMA

Setiembre 2009 5

Técnicas de Acceso

Setiembre 2009 6

Leyes de Tráfico

La intensidad del tráfico A se define como:

A = Rcall Tcall (erlang)

Donde:

Rcall = Número medio de llamadas por unidad de tiempo.

Tcall = Número medio de la duración de la llamada.

“El número de usuarios que pueden generar una llamada es mayor

que el número de canales de comunicación (C)”

Setiembre 2009 7

Leyes de Tráfico

La fórmula más utilizada en el mundo actualmente es la ERLANG B.

La pérdida significa la probabilidad de bloqueo en el conmutador, debido a la congestión o a “totalidad de líneas troncales ocupadas”.

Esto se expresa como grado de servicio EB o la probabilidad de encontrar x canales ocupados. Los otros dos factores en la formula Erlang B son el promedio del tráfico ofrecido y el número de líneas troncales de servicio disponibles.

Setiembre 2009 8

Leyes de Tráfico

Bajo estas condiciones la fórmula de Erlang indica la probabilidad que n canales sean ocupados (n < C):

Setiembre 2009 9

Técnicas de Acceso Múltiple

Las señales que comparten el mismo recurso pueden causarse interferencias mutuas.

Estas interferencias se considerarán aceptables mientras se puedan detectar los mensajes.

Es decir, el límite permitido de interferencia es tal que las señales en un canal, no incrementen la probabilidad de error en el otro.

Setiembre 2009 10

Técnicas de Acceso Múltiple

Una forma de evitar las interferencias es usando señales ortogonales, que se definen de la siguiente forma: Para multiplexación por división temporal o acceso

múltiple por división temporal (TDM / TDMA) Para multiplexación por división de frecuencia o

acceso múltiple por división en frecuencia (FDM / FDMA)

Setiembre 2009 11

Combinaciones FDMA, TDMA, CDMA

Setiembre 2009 12

FDMA

La discriminación como función de la ubicación de la energía de la portadora en el dominio de la frecuencia.

Las bandas de guarda están como zonas de buffer para reducir la interferencia entre canales vecinos y por la imposibilidad de realizar filtros ideales.

Setiembre 2009 13

FDMA

Se usa modulación (con una portadora fija) para llevar una señal de banda base a una de las bandas de frecuencias.

El ancho de banda de un canal de repetición se divide en Sub-bandas.

Cada una de estas Sub – bandas es asignada a una determinada estación repetidora.

Setiembre 2009 14

FDMA

Dado que los filtros usados no son ideales es necesario proveer de intervalos de guarda entre cada portadora para evitar las interferencias.

Setiembre 2009 15

FDM – FM – FDMA

Setiembre 2009 16

TDM – PSK – FDMA

Setiembre 2009 17

SCPC – FDMA

Setiembre 2009 18

FDMA

Este tipo de acceso múltiple presenta las siguientes limitaciones propias de la tecnología usada: Interferencia por canal adyacente. Interferencia por Intermodulación.

Setiembre 2009 19

Interferencia por canal adyacente

Setiembre 2009 20

Interferencia por Intermodulación

Setiembre 2009 21

TDMA

Por el teorema de muestreo, un puede transmitirse como muestras de esta señal, tomadas uniformemente a una tasa superior a la de Nyquist.

Esta transmisión ocupa al canal sólo por una fracción del intervalo de muestreo.

La discriminación como una función de la ubicación de la energía de la portadora en el dominio del tiempo.

Setiembre 2009 22

TDMA

En la técnica de acceso TDMA la estación transmite a la misma frecuencia en períodos de tiempo discontinuos TB.

Este tipo de transmisión se denomina transmisión tipo Burst.

Setiembre 2009 23

TDMA

El Burst es insertado dentro de una estructura de información que tiene un tiempo total de transmisión TF.

Cada Burst en el momento de transmisión ocupa todo el ancho de banda del canal.

Setiembre 2009 24

TDMA

Setiembre 2009 25

TDMA

El Burst corresponde a la transferencia de tráfico desde una determinada estación hacia otra.

Esta transferencia puede ser de dos formas: Usando una portadora por enlace. Usando una portadora por estación.

Setiembre 2009 26

TDMA

En el caso de una portadora por enlace se transmiten N-1 Burst por frame donde N es el número de estaciones.

El número de Burst emitidos en toda la red (P) es de N (N-1).

Setiembre 2009 27

TDMA

En el caso de una portadora por estación se transmite solo una portadora por cada estación terrena.

El número de Burst emitidos en toda la red (P) es de N.

Setiembre 2009 28

TDMA

Cada Burst esta conformado por Sub-Burst que transmiten el tráfico de una estación a todas las restantes.

Debido a esta configuración el throughput del Burst por estación decrece el número de Burst se incrementa.

Setiembre 2009 29

TDMA

Cada estación recibe información en la forma de un Stream continuo de con un Rate Rb desde la red o desde los usuarios de la interfase.

Esta información transmitida por los usuario se almacena temporalmente en buffers.

Cuando el tiempo es oportuno se envía la información en un intervalo de tiempo TB.

Setiembre 2009 30

TDMA

Setiembre 2009 31

TDMA

El bit rate con que se modula la portadora es R y se calcula desde:

R = Rb (TF/TB) Bits /segundo El valor de R se incrementa cuando la duración

de burst es corta y consecuentemente el ciclo de la estación (TF/TB) es bajo.

R representa la capacidad de la red.

Setiembre 2009 32

Combinación FDMA y TDMA

Supongamos que se dispone para su uso del ancho de banda total del recurso, W y que éste se reparte en forma equitativa en M grupos de usuarios o clases. De esta forma, M bandas de frecuencias de M/W hertz están disponibles para los grupos asignados.

Setiembre 2009 33

Combinación FDMA y TDMA

De forma similar, el eje temporal es particionado en tramas de duración T, las cuales a su vez son particionadas en N slots de duración T/N segundos.

En este caso se fracciona el recurso en partes más pequeña. Esto posibilita que muchas estaciones de poco tráfico, que no justificarían un canal completo, puedan compartir el recurso.

Setiembre 2009 34

CDMA Esta técnica es una combinación hibrida de FDMA

y TDMA y es una aplicación de espectro expandido (spread spectrum - SS).

Cada usuario emplea un código (pseudonoise code-PN, que es un código cíclico pero con características aleatorias similares al ruido) que le determina los saltos (hops) a las distintas bandas de frecuencias asignadas en los distintos time slots.

La discriminación como una función del Codec, la portadora es transmitida por todas las estaciones en forma simultánea y en la misma frecuencia.

Setiembre 2009 35

CDMA Características de CDMA

Privacidad. Las transmisiones no pueden ser fácilmente interceptadas y descifradas por usuarios no autorizados, que no posean el código.

Atenuación del canal. En FDMA, si a un usuario, le toca una banda de frecuencias, en la cual el medio posee una zona de distorsión o atenuación, este usuario se vería perjudicado. En cambio en CDMA, esta zona se comparte entre todos los usuarios.

Rechazo a la interferencia intencional: Durante un salto en CDMA, el ancho de banda de la señal es idéntico al de MFSK, que es típicamente igual al mínimo ancho de banda necesario para transmitir un símbolo MFSK.

Setiembre 2009 36

CDMA Características de CDMA

Pero durante muchos time slots, el sistema salta por una banda de frecuencia que es mucho más grande que el ancho de banda de la señal. Esta utilización del ancho de banda se denomina espectro expandido.

Flexibilidad. Una diferencia entre CDMA y TDMA es que en la primera, no es necesario un sincronismo entre grupos de usuarios (sólo es necesario entre el transmisor y el receptor en un grupo). Es decir, una vez que se logró la sincronización entre el transmisor y el receptor del PN, se puede realizar la comunicación.

Setiembre 2009 37

CDMA

Las estaciones transmiten simultáneamente a la misma frecuencia la discriminación ser realiza por el Codec de cada una.

Una de las característica de los Codec es la siguiente: Poder identificar a la señal a lo largo del tiempo. Poder identificar a la señal dentro de otras

señales codificadas.

Setiembre 2009 38

CDMA

La transmisión de un código combinado con la información requiere para poder cumplir su objetivo de transferir información contar con una gran disponibilidad dentro del ancho de banda.

Para poder conseguir la disponibilidad deseada es necesario usar las técnicas de espectro ensanchado: Secuencia Directa (DS). Salto de Frecuencia (FH).

Setiembre 2009 39

DS-CDMA

Setiembre 2009 40

DS-CDMA

Setiembre 2009 41

FH-CDMA

Setiembre 2009 42

FH-CDMA

Setiembre 2009 43

Acceso por división espacial y de polarización (SDMA y PDMA)

La técnica SDMA (también llamado multiple beam frequency reuse). Es la técnica que hace uso de la separación espacial de las antenas lo que permite trabajar con la misma banda de frecuencias.

La Técnica PDMA (también llamado dual polarization frequency reuse). Esta Técnica utiliza la discriminación por polarización para permitir el acceso de dos canales simultaneos.

Setiembre 2009 44

Protocolo de acceso ALOHA

Este protocolo fue ideado en los años 70 en la universidad de Hawai como una solución al acceso al medio en redes de computadores mediante enlaces radioeléctricos.

La idea básica del protocolo es muy sencilla; simplemente se transmite un paquete de datos en cualquier momento en el que se tengan datos que enviar.

Setiembre 2009 45

Protocolo de acceso ALOHA

Esto hace que la probabilidad de que el paquete se destruya por colisión con los datos de otros usuarios sea muy alta.

Sin embargo, los usuarios pueden, monitorizando el canal, saber si sus datos han colisionado con otros paquetes, o bien han llegado bien.

Si el paquete de datos ha sido destruido, se espera un tiempo aleatorio y se vuelve a intentar la transmisión.

Setiembre 2009 46

Flujo de Paquetes en un Protocolo ALOHA

Setiembre 2009 47

Protocolo de acceso ALOHA

Este tiempo de retransmisión debe ser aleatorio, puesto que si no lo fuera colisionaría con el paquete retransmitido por el otro usuario.

La relación entre el tráfico ofrecido, G, y el rendimiento del protocolo viene dada por:

ξ = G e-2G

Setiembre 2009 48

Protocolo de acceso ALOHA

El máximo rendimiento que se obtiene con ALOHA se da cuando G=0.5, y es de 0.18, o sea que cuando se alcanza la mejor utilización del canal, ésta es de un 18%.

Por supuesto que no es un resultado muy bueno, pero la sencillez del protocolo hace que sea un protocolo muy atractivo, y susceptible de ser mejorado.

Setiembre 2009 49

Protocolo de acceso ALOHA

Un método para mejorar el rendimiento del canal ALOHA es el denominado ALOHA ranurado.

En este caso eje temporal se divide en intervalos discretos que corresponden con un paquete y que se llaman ranuras.

Setiembre 2009 50

Protocolo de acceso ALOHA

La probabilidad de colisión disminuye puesto que ésta sólo se puede producir en el comienzo de un ranura, y podemos tener la seguridad de que un paquete que se ha empezado a transmitir bien completará la transmisión de manera correcta.

En caso de colisión se espera ahora un número aleatorio de ranuras.

Setiembre 2009 51

Protocolo de acceso ALOHA

La relación entre el tráfico ofrecido y el rendimiento del ALOHA ranurado viene dada ahora por :

ξ = G e-G

Como puede observarse se consigue una significativa mejor del protocolo, teniéndose ahora un rendimiento máximo de 0.36 para G=1, es decir una utilización del canal del 36%.

Setiembre 2009 52

Rendimiento del ALOHA puro y el ALOHA ranurado

Setiembre 2009 53

Ensanchado de paquetes ALOHA

El principal problema de la aplicación del ALOHA en un entorno multiusuario es que la posibilidad de colisiones siempre esta presente.

Para suavizar el efecto de las colisiones se puede realizar un ensanchado de los paquetes, de modo análogo a como se realiza en un sistema CDMA.

Setiembre 2009 54

Ensanchado de paquetes ALOHA

Estamos ante lo que se puede llamar ALOHA ensanchado. Del mismo modo se pueden ensanchar los paquetes del ALOHA ranurado, obteniendo el protocolo ALOHA ensanchado y ranurado.

Para suavizar el efecto de las colisiones se puede realizar un ensanchado de los paquetes, de modo análogo a como se realiza en un sistema CDMA.

Setiembre 2009 55

Ensanchado de paquetes ALOHA

Setiembre 2009 56

Ensanchado de paquetes ALOHA

Las señales CDMA y ALOHA ensanchado son iguales, sin embargo el método seguido para obtenerlas es distinto. En el caso de CDMA, el paquete se genera multiplicando una señal de banda estrecha por una portadora de banda ancha (secuencia ensanchadora).

En el caso de ALOHA ensanchado el paquete es generado directamente en banda ancha.