07 - Capitulo 3 - La Norma IEEE 802 PDF
07 - Capitulo 3 - La Norma IEEE 802 PDF
07 - Capitulo 3 - La Norma IEEE 802 PDF
n primer lugar, antes de presentar a la norma 802.16, hay que preguntarse cuál es el
E origen de WiMAX. Pues bien, WiMAX es un consorcio de distintas empresas que se
formó en Abril del año 2001 con un objetivo muy claro: asegurarse de la interoperabilidad
y mantenimiento de la norma 802.16-2001 por parte de los productos de acceso de banda
ancha inalámbricos.
Las organizaciones fundadoras fueron Ensemble, CrossSpan, Harris y Nokia. Más tar-
de se unieron el OFDM Forum y Fujitsu, ambos en el año 2002; y no fue hasta Marzo
del 2003, después de algunos esfuerzos por parte de los que ya estaban dentro, cuando se
unieron a WiMAX, empresas como Aperto, Alvarion, Proxim o Intel entre otras.
Actualmente WiMAX cuenta con más de 400 miembros con una fuerte representación
de Proveedores de Servicios, Manufacturadores de Sistemas, vendedores de chip e incluso
a nivel medio ambiental.
Por otra parte no hay que olvidar, que WiMAX surge porque lo hizo la norma IEEE
802.16. Ésta nace en el año 2001, para encargarse del desarrollo global de las redes locales
metropolitanas inalámbricas.
En palabras del grupo de trabajo IEEE 802.16, lo que hacen es desarrollar estándares
y recomendaciones prácticas para dar soporte al desarrollo y uso de las redes inalámbricas
de área metropolitana o WirelessMAN [28]. Por lo tanto, aunque no significan lo mismo,
cuando uno se refiere a WiMAX, también se puede estar refiriendo a la norma 802.16 y
sus variantes, aunque sea un uso de los conceptos erróneo.
Antes de terminar esta breve introducción no hay que olvidar el significado de WiMAX:
”Worldwide Interoperability for Microwave Access”, es decir, Interoperatividad mundial
en el acceso a través de microondas.
31
3.1. La Familia 802.16
Más tarde, en Septiembre del 2003, una revisión llamada 802.16d, consiguió acercarse
al estándar europeo HIPERMAN. Este proyecto concluyó con la 802.16-2004, en la cual
se definı́a también de forma más concreta la forma de dar soporte al punto de acceso
por parte del usuario, como un posible router, módem o los aparatos que entendieran la
norma.
Figura 3.1: Evolución de las normas 802.16 y 802.11 a lo largo del tiempo
No hay que olvidar que las normas están en continuo crecimiento, por lo que merece
la pena comentar, en lo que están trabajando actualmente:
Normas activas:
32
3.2. Caracterı́sticas
3.2. Caracterı́sticas
WIMAX está siendo desarrollado en la actualidad para conexiones punto a pun-
to o punto multipunto tı́picas en radioenlaces de microondas (IEEE 802.16d), y co-
mo ya hemos dicho, ya está desarrollado el estándar para ofrecer movilidad al primer
estándar(IEEE 802.16e).
33
3.2. Caracterı́sticas
No obstante no hay que olvidarse del rango de frecuencias entre 10 y 66 GHz, en las
que WiMAX también puede trabajar. En esta banda, debido a una longitud de onda
pequeña, es necesario que haya visión directa en la comunicación y el multicamino se
puede obviar. El ancho de banda del canal suele situarse en torno a los 25-28 MHz. Co-
mo veremos, se define una capa fı́sica especı́ficamente para estas frecuencias, denominada
”WirelessMAN-SC”.
- Presenta una calidad de servicio (QoS) para los operadores NLOS consiguiendo que
la señal no se distorsione severamente por la existencia de edificios ni otras posibles
causas de interferencia.
34
3.3. Capa Fı́sica
- Técnicas como FEC, códigos convolucionales, y otros algoritmos son usados para
poder detectar y corregir errores, ayudando a mejorar la relación señal a ruido o
SNR. Se incorpora el ARQ (Automatic repeat request), para solucionar los errores
que no puede solucionar la FEC.
- En las estaciones base son implementados Algoritmos de control de potencia de
tal manera que regulan los niveles de potencia en los CPE (Customer Premise
Equipment), de tal forma que la potencia recibida en la estación base sea ya pre-
determinada. Con esto se logra un ahorro en la potencia consumida en los CPEs.
Algunas de estas caracterı́sticas tan importantes como pueden ser el proceso de co-
dificación, la modulación adaptativa y, por supuesto, la multiplexación OFDM, gracias
a la cual, la norma ha conseguido ser apreciada por todos,las detallaremos más adelante
cuando nos centremos en el nivel fı́sico, objetivo de nuestra simulación.
Por lo tanto, en esta sección tan sólo vamos a hacer una pequeña introducción de
OFDM, para estudiarlo con más profundidad en el siguiente capı́tulo.
3.3.2. Especificaciones
Como bien se puede ver en la norma 802.16-2004[2], se definen 4 especificaciones de
capas fı́sicas diferentes, 5 si contamos la que está exenta de licencia, a saber:
35
3.3. Capa Fı́sica
Como vemos, en el estándar se ha definido una capa fı́sica para cada uno de los tipos
de modulaciones que hay, teniendo en cuenta a su vez, si la banda de frecuencias de tra-
bajo necesita licencia o no. Por una parte se encuentran la especificaciones para trabajar
con una única portadora (SC y SCa) y por otra las que trabajan con OFDM. Por último,
si hablamos de situaciones donde no se necesita licencia, se encuentra la estandarización
que han denominado WirelessHUMAN.
A partir de ahora, cada vez que hablemos de OFDM refiriéndonos a nuestra simula-
ción, nos referiremos a WirelessOFDM y no a WirelessOFDMa, ya que ésta última utiliza
canalización y esta caracterı́stica no la hemos simulado.
De la parte teórica ya podrı́amos decir que sabemos cómo funciona un sistema mul-
tiportadora. A continuación se muestra un ejemplo del espectro en frecuencia de lo que
serı́a un sı́mbolo OFDM. A continuación detallaremos los valores que se definen en la
norma 802.16.
Figura 3.3: Esquema con los principales parámetros a tener en cuenta en un sistema
OFDM
36
3.3. Capa Fı́sica
Factor de muestreo n
Este factor es igual a la relación de la frecuencia de muestreo con el ancho de banda
del canal. n = Fs /BW .
Valores tı́picos son 78 , 25
28 86
, 75 , ...
Tamaño de la FFT. NF F T
En OFDM, las señales son procesadas usando la transformada rápida de Fourier
(FFT). NF F T especifica el número de muestras para este proceso y es siempre potencia
de 2.
Valores tı́picos son 256, 512 ó 1024.
37
3.3. Capa Fı́sica
Portadora de continua
Es la portadora de la frecuencia de transmisión y no se utiliza para la transmisión de
datos.
Portadoras Piloto
Estas portadoras son usadas para sincronización y estimación del canal en el receptor.
En nuestros ejemplos usaremos 8 portadoras.
Sólo nos interesa comentar un par de detalles, y para ello nos vamos a ayudar de la
siguiente figura:
Si nos damos cuenta, antes de las ráfagas de datos, se forma un preámbulo, que nos
servirá para hacer una estimación del canal, pues sabemos de forma previa a la transmi-
sión cómo se ha formado dicho preámbulo. Como se puede ver, para formar el preámbulo
se utilizan 2 sı́mbolos OFDM. Respecto a la estimación del canal, se puede hacer de
varias formas: Haciendo una estimación inicial cada vez que llegue un preámbulo al re-
ceptor, que servirá para todas las ráfagas de datos que vengan después; O bien haciendo
la estimación utilizando las portadoras piloto de cada ráfaga, que ya sabemos que hay 8
repartidas a lo largo del espectro. En [32, 33] se explica cómo se lleva a cabo la estimación
del canal a través de estas portadoras.
38
3.4. Codificación OFDM
Tasa 1/2).
Por último se envı́an las ráfagas de datos, que se pueden modular y codificar, como
veremos, de diferentes maneras. Cada ráfaga estará formada por un número entero, va-
riable, de sı́mbolos OFDM.
Como veremos, el sistema OFDM tiene multitud de variables que se pueden ir varian-
do para mejorar la calidad del servicio, el número de portadoras que contienen datos, el
ancho de banda a utilizar o la forma de mapear los sı́mbolos entre otras cosas.
En este capı́tulo vamos a ver la forma en la que se tiene que codificar la información
tal y como se explica en la norma 802.16-2004 y la siguiente imagen nos muestra, de forma
global, cómo es dicho proceso de codificación. Seguidamente vamos a dar una explicación
de cada etapa.
39
3.4. Codificación OFDM
ving, denominando ası́ al proceso de barajar las muestras para que los datos de un mismo
sı́mbolo no esté en portadoras adyacentes y evitar ası́ las ráfagas de errores.
3.4.1. Aleatorización
La aleatorización de los datos se lleva a cabo en cada secuencia de los datos, tan-
to en el enlace ascendente como descendente. El proceso se realiza independientemente
en cada enlace, es decir, que para cada secuencia de cada enlace se comienza la alea-
torización con una semilla determinada, sin influir un enlace con otro. Hay que tener
en cuenta que si la cantidad de información a aleatorizar no es exactamente la que se
necesita en ese enlace, se rellenará con 0xFF (Todo ”1”) al final de bloque de transmisión.
Hay que tener en cuenta que, si usamos las codificaciones RS-CC y CC (Reed-
Solomon-Código Convolucional o sólo Código Convolucional), se rellenará con 1s hasta
completar la secuencia, pero esta vez, se dejará un último byte sin rellenar a 1s porque
el proceso de FEC le añade un 0x00 al final de cada secuencia.
Para realizar este proceso utilizaremos, como ya hemos visto en la figura anterior, un
registro que detallamos a continuación. El generador para la obtención de la secuencia
binaria que nos interesa es 1 + X 14 + X 15 tal y como se indica en la siguiente figura.
40
3.4. Codificación OFDM
De igual forma los términos BSID, UIUC y DIUC, hacen referencia a la estación base
en la que está teniendo lugar la comunicación y al intervalo de uso en el enlace ascendente
y descendente respectivamente, es decir, la porción de la trama que se utiliza para cada
uno de los enlaces.
3.4.2. FEC
Consiste en una unión de códigos. Por una parte, un código Reed-Solomon y por
otra, un código convolucional adaptado convenientemente a la tasa que se necesite en
cada caso. Esta codificación es variable excepto en dos casos: en el de pedir acceso a la
red y en el de la transmisión de la ráfaga FCH. En estos dos casos, la tasa que se utiliza
es de 1/2.
Para realizar el código sistemático se usan los siguientes polinomios: (Con λ = 02HEX )
El código puede tener longitudes distintas para permitir diferentes tamaños de ráfa-
gas y capacidad de corrección variables. Cuando un bloque contiene K’ bytes de datos,
se le añaden 239-K’ bytes a 0x00 como prefijo. Una vez se codifica estos bytes incluidos
se descartan.
41
3.4. Codificación OFDM
G1 = 171OCT P ara X
G2 = 133OCT P ara Y
Aunque originalmente se consigue una tasa de 1/2 (salen el doble de bits), se pueden
conseguir diferentes tasas para el código con tan sólo extraer ciertos bits del resultado
original. Este proceso se denomina punturing y el patrón de los bits a eliminar se en-
cuentra en la tabla que se muestra a continuación.
En la norma, nos dicen que, opcionalmente, se pueden usar códigos BTC y CTC
(Turbo Coding). No obstante, como en la simulación no se han llevado a cabo, no vamos
a profundizar en su estudio.
42
3.4. Codificación OFDM
e incluso tesis muy actuales [36] que profundizan sobre la utilidad de este tipo de códigos.
Una de las mejores caracterı́sticas de estos códigos es que son capaces de acercarse mu-
cho al lı́mite impuesto por Shannon [37]. En la siguiente imagen vemos una comparativa
de diversos códigos y cómo se acercan éstos a dicho lı́mite.
En nuestro estudio nos interesan estos códigos porque, aunque opcionales en la nor-
ma 802.16d, son los que se utilizan en la recomendación 802.16e-2005 o WiMAX móvil
[38]. Nos centraremos en cómo se maneja en la norma esta codificación. No obstante, en
el documento [39], existen algunas correcciones a la norma respecto a este tipo de códigos.
Cada código LDPC se define con una matriz H de tamaño mXn, donde n es la
longitud del código y m el número de bits de paridad en el código. El número de bits
sistemáticos es de k = n − m.
43
3.4. Codificación OFDM
No hay que olvidar que toda esta codificación forma parte de la etapa de codificación
de la señal. Por tanto, al igual que ocurre con los códigos de Reed-Solomon y Convolu-
ciona, se debe respetar la tasa de codificación. En este aspecto, gracias a un factor de
expansión, los códigos LDPC son bastantes flexibles ya que soportan diferentes tamaños
de bloques para cada tasa de código.
3.4.3. Interleaving
Todos los bits de datos deben sufrir este proceso. Dependiendo de la modulación usa-
da, tendremos distintos tamaños del bloque a usar en el proceso, puesto que necesitamos
un bloque de un determinado tamaño, Ncbps , para aplicarle el algoritmo correspondiente.
El de-interleaver, el cual hace la operación inversa, tambié se define con dos permu-
taciones. Esta vez los subı́ndices serán j para el indicar cada bit recibido y justo antes de
aplicarle la primera permutación; mj indica dicho bit después de la primera permutación
y antes de la última; y kj el ı́ndice del bit después de la segunda permutación, justo antes
de entregar el bloque de bits al decodificador.
44
3.4. Codificación OFDM
De nuevo vemos las ecuaciones necesarias para llevar a cabo este proceso:
Por defecto 8 4 2 1
(16 Canales) Subcanales Subcanales Subcanales Subcanal
Ncbps
BPSK 192 96 48 24 12
QPSK 384 192 96 48 24
16-QAM 768 384 192 96 48
64-QAM 1152 576 288 144 72
3.4.4. Modulación
Modulación de datos
Después del proceso de interleaving descrito anteriormente, los bits son introducidos
en las constelaciones correspondientes para mapearlas convenientemente. Las modulacio-
nes que podemos escoger son BPSK, QPSK, 16-QAM y 64-QAM (Teniendo en cuenta
una codificación de Gray). No obstante el soporte del mapeo 64-QAM es opcional en las
bandas exentas de licencias. Las constelaciones deben quedar normalizadas para conse-
guir tener la misma potencia media. Este factor se indica como ”c” en la siguiente figura
en la que se detalla cómo debe ser cada constelación.
45
3.4. Codificación OFDM
Figura 3.14: El registro utilizado y el vector de inicialización para modular las portadoras
piloto
46
3.4. Codificación OFDM
DL: c−88 = c−38 = c63 = c88 = 1−2wk y c−63 = c−13 = c13 = c38 = 1−2w¯k
UL: c−88 = c−38 = c13 = c38 = c63 = c88 = 1−2wk y c−63 = c−13 = 1−2w¯k
En segundo lugar el sı́mbolo OFDM se forma utilizando tan sólo las subportadoras
pares, dando lugar, en el dominio del tiempo, a una estructura formada por 2 repeticiones
de un fragmento de 128 muestras, precedidas por el prefijo correspondiente. La siguiente
figura muestra cómo es el preámbulo en el dominio del tiempo. A la unión de los dos
sı́mbolos se le denomina ”Preámbulo Largo”.
47
3.4. Codificación OFDM
En cambio, sı́ merece la pena destacar,que los preámbulos en cada enlaces son distin-
tos, ya que el preámbulo en el enlace ascendente, cuando se usan los 16 subcanales, es
idéntico al segundo sı́mbolo OFDM usado en el Preámbulo largo, es decir, sólo toma las
subportadoras pares.
3.4.6. Diversidad
Como es sabido, en las comunicaciones a través del aire, se recurre a la utilización
de técnicas de diversidad para superar los efectos adversos del desvanecimiento selectivo.
Estas técnicas consisten en la transmisión de la misma información por dos ”caminos ra-
dioeléctricos” diferentes, que se vean afectados de forma diferente por el desvanecimiento.
Al hablar de caminos radioeléctricos, nos referimos a cualesquiera de los parámetros de
un vano (recorrido, frecuencia, ángulo, polarización), que configuran otros tantos siste-
mas de diversidad [41].
Hay muchos tipos de diversidad y diferentes formas de clasificarlas. Por una parte se
pueden ordenar según los parámetros del camino (Diversidad de espacio, de frecuencia
o de trayecto entre otros); o según el tipo de procesamiento de la señal (conmutación o
combinación).
Por último comentar que, aunque no vamos a realizar un estudio teórico de cómo afec-
ta la diversidad espacial en la probabilidad de error, la relación SNR u otros parámetros
de interés, se ha demostrado ser una herramienta efectiva para la propagación NLOS [42].
48