Nothing Special   »   [go: up one dir, main page]

07 - Capitulo 3 - La Norma IEEE 802 PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

Capı́tulo 3

La norma IEEE 802.16

n primer lugar, antes de presentar a la norma 802.16, hay que preguntarse cuál es el
E origen de WiMAX. Pues bien, WiMAX es un consorcio de distintas empresas que se
formó en Abril del año 2001 con un objetivo muy claro: asegurarse de la interoperabilidad
y mantenimiento de la norma 802.16-2001 por parte de los productos de acceso de banda
ancha inalámbricos.

Las organizaciones fundadoras fueron Ensemble, CrossSpan, Harris y Nokia. Más tar-
de se unieron el OFDM Forum y Fujitsu, ambos en el año 2002; y no fue hasta Marzo
del 2003, después de algunos esfuerzos por parte de los que ya estaban dentro, cuando se
unieron a WiMAX, empresas como Aperto, Alvarion, Proxim o Intel entre otras.

Actualmente WiMAX cuenta con más de 400 miembros con una fuerte representación
de Proveedores de Servicios, Manufacturadores de Sistemas, vendedores de chip e incluso
a nivel medio ambiental.

Por otra parte no hay que olvidar, que WiMAX surge porque lo hizo la norma IEEE
802.16. Ésta nace en el año 2001, para encargarse del desarrollo global de las redes locales
metropolitanas inalámbricas.

En palabras del grupo de trabajo IEEE 802.16, lo que hacen es desarrollar estándares
y recomendaciones prácticas para dar soporte al desarrollo y uso de las redes inalámbricas
de área metropolitana o WirelessMAN [28]. Por lo tanto, aunque no significan lo mismo,
cuando uno se refiere a WiMAX, también se puede estar refiriendo a la norma 802.16 y
sus variantes, aunque sea un uso de los conceptos erróneo.

Antes de terminar esta breve introducción no hay que olvidar el significado de WiMAX:
”Worldwide Interoperability for Microwave Access”, es decir, Interoperatividad mundial
en el acceso a través de microondas.

31
3.1. La Familia 802.16

3.1. La Familia 802.16


Hasta la fecha han surgido cada vez más versiones de la norma IEEE 802.16. Comen-
zaron por la 802.16a, que se aprobó en Diciembre del año 2001, la cual se centraba en
definir el acceso de banda ancha fijo.

Más tarde, en Septiembre del 2003, una revisión llamada 802.16d, consiguió acercarse
al estándar europeo HIPERMAN. Este proyecto concluyó con la 802.16-2004, en la cual
se definı́a también de forma más concreta la forma de dar soporte al punto de acceso
por parte del usuario, como un posible router, módem o los aparatos que entendieran la
norma.

Por último, el objetivo de 802.16e (También conocida como 802.16e-2005 o Mobile


WiMAX) es la de añadir movilidad al estándar actual, que estaba pensado para entor-
nos fijos. Con esta última definición de la norma, podremos usar la tecnologı́a mientras
estamos en movimiento.

A continuación se muestra la evolución a lo largo del tiempo que ha tenido la norma


802.16.

Figura 3.1: Evolución de las normas 802.16 y 802.11 a lo largo del tiempo

No hay que olvidar que las normas están en continuo crecimiento, por lo que merece
la pena comentar, en lo que están trabajando actualmente:

Normas activas:

802.16f - Gestión de la Base de datos de la información (MIB)

Normas bajo desarrollo:

32
3.2. Caracterı́sticas

802.16g - Gestión de procedimientos y servicios


Normas en la antesala:
802.16h - Mecanismos mejorados para la operación en frecuencias exentas de licencia.
802.16i - Gestión de la Base de datos de la información móvil.

3.2. Caracterı́sticas
WIMAX está siendo desarrollado en la actualidad para conexiones punto a pun-
to o punto multipunto tı́picas en radioenlaces de microondas (IEEE 802.16d), y co-
mo ya hemos dicho, ya está desarrollado el estándar para ofrecer movilidad al primer
estándar(IEEE 802.16e).

Otra ventaja importante de WIMAX, ası́ de como cualquier tecnologı́a inalámbrica,


es que al usar el aire como medio de transmisión, se evitan los gastos de cableado de los
sistemas actuales, y gracias a esto es posible comunicar lugares muy apartados que no
cuentan con la infraestructura necesaria para su comunicación.

Otro aspecto importante a tener en cuenta cuando se trabaja con WiMAX, es su


localización en el espectro de frecuencias, el cual podemos ver en la figura 3.2. Como se
puede observar, en la figura se encuentra también el espectro ocupado por la tecnologı́a
inalámbrica WiFi.

Figura 3.2: Espectro utilizado en la tecnologı́a WiMAX

Como vemos en la figura, WiMAX puede trabajar a diferentes frecuencias. Y no hay


que olvidar que para algunas frecuencias se necesita una licencia de uso (”Licensed”
en la figura), mientras que para otras no es necesario(En la figura: ”Unlicensed”). A
continuación se detalla en qué frecuencias se necesita licencia para llevar a cabo un uso
de la tecnologı́a de WiMAX [29].

Banda Frecuencias ¿Se requiere Licencia?


2.5 GHz 2.5 - 2.69 GHz Sı́
3.5 GHz 3.3 - 3.8 GHz Sı́, en algunos paı́ses.
5 GHz 5.25 - 5.85 GHz No

Tabla 3.1: Bandas y frecuencias disponibles en WiMAX

33
3.2. Caracterı́sticas

Podrı́amos preguntarnos cuáles son la ventajas o inconvenientes de usar una banda


con licencia o no. A continuación podemos ver las principales ventajas de usar o no un
tipo de banda.

Ventajas del espectro con Ventajas del espectro libre


licencia
Mejor calidad de servicio Productos más rápidos (Mercado)
Mejor recepción en entornos Costes más bajos.
NLOS a frecuencias más bajas.
Mayores barreras para formar Más opciones de interoperabilidad.
parte

Tabla 3.2: Beneficios de espectro con y sin licencia

No obstante no hay que olvidarse del rango de frecuencias entre 10 y 66 GHz, en las
que WiMAX también puede trabajar. En esta banda, debido a una longitud de onda
pequeña, es necesario que haya visión directa en la comunicación y el multicamino se
puede obviar. El ancho de banda del canal suele situarse en torno a los 25-28 MHz. Co-
mo veremos, se define una capa fı́sica especı́ficamente para estas frecuencias, denominada
”WirelessMAN-SC”.

Entre las caracterı́sticas más importantes de la norma 802.16 se pueden mencionar


las siguientes:

- Utiliza la multiplexación OFDM (Orthogonal Frequency Division Multiplexing)


la que permite la transmisión en distintas frecuencias simultáneamente. Utiliza
espaciamiento ortogonal con lo que se puede garantizar que no exista interferencia
entre estas.

- Soporta mecanismos de antenas inteligentes, los cuales mejoran la eficiencia espec-


tral en sistemas inalámbricos y distintos tipos de antenas.

- Soporta redes punto multipunto y redes de malla.

- Presenta una calidad de servicio (QoS) para los operadores NLOS consiguiendo que
la señal no se distorsione severamente por la existencia de edificios ni otras posibles
causas de interferencia.

- Soporta las multiplexaciones TDM y FDM, tal que permite la interoperabilidad


entre los sistemas celulares (FDM) y los inalámbricos (TDM).

- Como medidas de seguridad, incluyen mecanismos de criptografı́a y seguridad pro-


pios del sistema.

- Posee un ajuste dinámico del tamaño del paquete de transmisión.

- Tiene aplicaciones de voz, datos y vı́deo.

- El sistema WIMAX presenta técnicas de modulación adaptativa dependiendo de


las condiciones de la relación señal a ruido (SNR).

34
3.3. Capa Fı́sica

- Técnicas como FEC, códigos convolucionales, y otros algoritmos son usados para
poder detectar y corregir errores, ayudando a mejorar la relación señal a ruido o
SNR. Se incorpora el ARQ (Automatic repeat request), para solucionar los errores
que no puede solucionar la FEC.
- En las estaciones base son implementados Algoritmos de control de potencia de
tal manera que regulan los niveles de potencia en los CPE (Customer Premise
Equipment), de tal forma que la potencia recibida en la estación base sea ya pre-
determinada. Con esto se logra un ahorro en la potencia consumida en los CPEs.
Algunas de estas caracterı́sticas tan importantes como pueden ser el proceso de co-
dificación, la modulación adaptativa y, por supuesto, la multiplexación OFDM, gracias
a la cual, la norma ha conseguido ser apreciada por todos,las detallaremos más adelante
cuando nos centremos en el nivel fı́sico, objetivo de nuestra simulación.

Algunos autores, buscando el juego de palabras, se autoconvencen que el MAX de


WiMAX significa GRANDE y, de serlo, serı́a gracias a la utilización de la técnica OFDM
para la transmisión de los datos [30].

3.3. Capa Fı́sica


3.3.1. Introducción
Realmente lo que a nosotros nos interesa es la capa fı́sica de WiMAX, sus caracterı́sti-
cas más importantes y el modo en que funciona. Por ello, vamos a hacer un estudio de
dicha capa, tal y como se muestra en la norma [2] para comprender posteriormente cómo
se ha llevado a cabo cada uno de los pasos de la simulación.

No obstante, al considerar el sistema OFDM tan importante en WiMAX, no se me-


rece una simple mención, por lo que se le ha dedicado un capı́tulo completo, para poder
explicar cómo funciona el sistema a nivel matemático y cómo se maneja en la norma.

Por lo tanto, en esta sección tan sólo vamos a hacer una pequeña introducción de
OFDM, para estudiarlo con más profundidad en el siguiente capı́tulo.

3.3.2. Especificaciones
Como bien se puede ver en la norma 802.16-2004[2], se definen 4 especificaciones de
capas fı́sicas diferentes, 5 si contamos la que está exenta de licencia, a saber:

Nombre ¿Dónde se aplica?


WirelessMAN-SC 10-66 GHz
WirelessMAN-SCa <11 GHz, Banda con Licencia
WirelessMAN-OFDM <11 GHz, Banda con Licencia
WirelessMAN-OFDMA <11 GHz, Banda con Licencia
WirelessHUMAN <11 GHz, Banda exenta de Licencia

Tabla 3.3: Distintos modos de funcionamiento de la capa fı́sica

35
3.3. Capa Fı́sica

Como vemos, en el estándar se ha definido una capa fı́sica para cada uno de los tipos
de modulaciones que hay, teniendo en cuenta a su vez, si la banda de frecuencias de tra-
bajo necesita licencia o no. Por una parte se encuentran la especificaciones para trabajar
con una única portadora (SC y SCa) y por otra las que trabajan con OFDM. Por último,
si hablamos de situaciones donde no se necesita licencia, se encuentra la estandarización
que han denominado WirelessHUMAN.

A partir de ahora, cada vez que hablemos de OFDM refiriéndonos a nuestra simula-
ción, nos referiremos a WirelessOFDM y no a WirelessOFDMa, ya que ésta última utiliza
canalización y esta caracterı́stica no la hemos simulado.

3.3.3. Parámetros más relevantes


Cuando se trabaja con OFDM no es difı́cil perderse si no se sabe bien con qué paráme-
tros se está tratando y cómo influyen unos con otros. Veamos una explicación de los
parámetros más importantes que forman parte del proceso de la transmisión de la infor-
mación con OFDM [31].

De la parte teórica ya podrı́amos decir que sabemos cómo funciona un sistema mul-
tiportadora. A continuación se muestra un ejemplo del espectro en frecuencia de lo que
serı́a un sı́mbolo OFDM. A continuación detallaremos los valores que se definen en la
norma 802.16.

Figura 3.3: Esquema con los principales parámetros a tener en cuenta en un sistema
OFDM

36
3.3. Capa Fı́sica

Ancho de banda nominal del canal BW[Hz]


El ancho de banda que ha sido cedido, por ejemplo por el gobierno. BW = Fs /n.
Valores tı́picos: 1.5 MHz, 5 MHz ó 20MHz.

Ancho de banda usado BW[Hz]


El ancho de banda es el área que es fı́sicamente ocupada por la señal en el dominio
de la frecuencia. BW = Nusad · δf
El ancho de banda usado debe ser menor que el nominal.

Frecuencia de muestreo Fs [Hz]


La frecuencia de muestreo es la frecuencia de trabajo del sistema de transmisión, es
decir, la frecuencia a la que se generan nuevas muestras. Fs = f loor(n·BW/8000)·8000.
Fs es siempre mayor que BW

Factor de muestreo n
Este factor es igual a la relación de la frecuencia de muestreo con el ancho de banda
del canal. n = Fs /BW .
Valores tı́picos son 78 , 25
28 86
, 75 , ...

Tamaño de la FFT. NF F T
En OFDM, las señales son procesadas usando la transformada rápida de Fourier
(FFT). NF F T especifica el número de muestras para este proceso y es siempre potencia
de 2.
Valores tı́picos son 256, 512 ó 1024.

Distancia entre sub-portadoras δf [Hz]


La distancia entre 2 portadoras OFDM fı́sicamente adyacentes entre ellas. El valor se
calcula con la expresión δf = Fs /NF F T .
Al depender de la frecuencia de muestreo y de NF F T este valor es muy variable.

Duración del sı́mbolo útil Tb [s]


La duración en la que un sı́mbolo es válido, es decir, el intervalo de tiempo en el que
se encuentran los datos transmitidos.
En el análisis FFT, se refiere a la longitud del intervalo analizado.

Periodo de Guarda o Duración del prefijo cı́clico Tg


Para que no empeore mucho la señal a causa del multitrayecto, una porción del sı́mbo-
lo útil(el que lleva la información) se añade al sı́mbolo OFDM final. Todo este proceso
lo estudiaremos para entenderlo mejor a la hora de realizar la simulación.

A la relación de ambos tiempos (Tg /Tb ) se le denomina periodo de guarda y, en el


dominio del tiempo, prefijo cı́clico (Tg = G · Tb ).
Valores tı́picos son G= 14 , 18 , 16
1 1
ó 32

Tiempo (total) del sı́mbolo Ts


La duración del sı́mbolo OFDM completo con el tiempo de sı́mbolo útil y el prefijo
cı́clico (Ts = Tb + Tg ).

Número de portadoras usadas Nuso


Debido a la forma del filtro de transmisión, las portadoras de una señal OFDM pue-

37
3.3. Capa Fı́sica

den verse atenuadas. Tampoco se puede usar la portadora de continua.


Consecuentemente algunas portadoras de salida no llevan consigo ningún tipo de da-
tos.
Nuso puede variar dependiendo de los modos de tranferencia. En nuestra simulación
los valores son NF F T = 256 y Nuso = 200

Portadora de continua
Es la portadora de la frecuencia de transmisión y no se utiliza para la transmisión de
datos.

Portadoras Piloto
Estas portadoras son usadas para sincronización y estimación del canal en el receptor.
En nuestros ejemplos usaremos 8 portadoras.

Subportadoras de guarda, NGuarda,derecha y NGuarda,izquierda


Dichas portadoras no se usan para la transmisión, en la figura anterior se puede ver
dónde se sitúan.
NF F T = Nuso + NGuarda,dcha + NGuarda,izq + 1(P ortadoraDC)

3.3.4. Trama del nivel fı́sico


Respecto al envı́o de las tramas, no nos vamos a detener en cómo la capa de enlace
(MAC) distribuye la información en las distintas ráfagas de dichas tramas.

Sólo nos interesa comentar un par de detalles, y para ello nos vamos a ayudar de la
siguiente figura:

Figura 3.4: Esquema de cómo se construye la trama OFDM

Si nos damos cuenta, antes de las ráfagas de datos, se forma un preámbulo, que nos
servirá para hacer una estimación del canal, pues sabemos de forma previa a la transmi-
sión cómo se ha formado dicho preámbulo. Como se puede ver, para formar el preámbulo
se utilizan 2 sı́mbolos OFDM. Respecto a la estimación del canal, se puede hacer de
varias formas: Haciendo una estimación inicial cada vez que llegue un preámbulo al re-
ceptor, que servirá para todas las ráfagas de datos que vengan después; O bien haciendo
la estimación utilizando las portadoras piloto de cada ráfaga, que ya sabemos que hay 8
repartidas a lo largo del espectro. En [32, 33] se explica cómo se lleva a cabo la estimación
del canal a través de estas portadoras.

Posteriormente se forma la secuencia que da lugar al sı́mbolo FCH (Frame Control


Header), el cuál se modula con una modulación y una codificación preestablecida (BPSK,

38
3.4. Codificación OFDM

Tasa 1/2).

Por último se envı́an las ráfagas de datos, que se pueden modular y codificar, como
veremos, de diferentes maneras. Cada ráfaga estará formada por un número entero, va-
riable, de sı́mbolos OFDM.

3.4. Codificación OFDM


Una vez hemos visto cuáles son los parámetros más básicos que definen un sistema
OFDM, tenemos que dar un paso más y dar a conocer cuál es la codificación que sigue
la especificación 802.16.

Como veremos, el sistema OFDM tiene multitud de variables que se pueden ir varian-
do para mejorar la calidad del servicio, el número de portadoras que contienen datos, el
ancho de banda a utilizar o la forma de mapear los sı́mbolos entre otras cosas.

En este capı́tulo vamos a ver la forma en la que se tiene que codificar la información
tal y como se explica en la norma 802.16-2004 y la siguiente imagen nos muestra, de forma
global, cómo es dicho proceso de codificación. Seguidamente vamos a dar una explicación
de cada etapa.

Figura 3.5: Diagrama de bloques de un sistema completo de codificación en OFDM

Como podemos observar, la codificación se puede agrupar en tres etapas principales:


Aleatorización de los datos, FEC compuesta de una concatenación de códigos e interlea-

39
3.4. Codificación OFDM

ving, denominando ası́ al proceso de barajar las muestras para que los datos de un mismo
sı́mbolo no esté en portadoras adyacentes y evitar ası́ las ráfagas de errores.

3.4.1. Aleatorización
La aleatorización de los datos se lleva a cabo en cada secuencia de los datos, tan-
to en el enlace ascendente como descendente. El proceso se realiza independientemente
en cada enlace, es decir, que para cada secuencia de cada enlace se comienza la alea-
torización con una semilla determinada, sin influir un enlace con otro. Hay que tener
en cuenta que si la cantidad de información a aleatorizar no es exactamente la que se
necesita en ese enlace, se rellenará con 0xFF (Todo ”1”) al final de bloque de transmisión.

Hay que tener en cuenta que, si usamos las codificaciones RS-CC y CC (Reed-
Solomon-Código Convolucional o sólo Código Convolucional), se rellenará con 1s hasta
completar la secuencia, pero esta vez, se dejará un último byte sin rellenar a 1s porque
el proceso de FEC le añade un 0x00 al final de cada secuencia.

Para realizar este proceso utilizaremos, como ya hemos visto en la figura anterior, un
registro que detallamos a continuación. El generador para la obtención de la secuencia
binaria que nos interesa es 1 + X 14 + X 15 tal y como se indica en la siguiente figura.

Figura 3.6: Registro de aleatorización de los datos

Cada byte de información que se vaya a transmitir, pasará secuencialmente por el


generador empezando por el MSB. No hay que olvidar que los preámbulos de la trama
no se aleatorizan. Sólo se aplica a los bits de información.

Como decı́amos, tanto el enlace ascendente como el descendente, se codifican de forma


independiente, cada uno comienza el proceso de aleatorización con una semilla diferente
que detallamos a continuación.

Figura 3.7: Vector de inicialización en el enlace de bajada.

40
3.4. Codificación OFDM

El enlace descendente se reinizará al comienzo de cada trama con la secuencia:1 0 0 1


0 1 0 1 0 0 0 0 0 0 0. No se reiniciará cuando comience la primera ráfaga. Pero al comienzo
de las siguientes ráfagas se debe reiniciar con el vector de la siguiente figura. El número
de trama se refiere a la trama en la que va dicha ráfaga que queremos transmitir.

En el enlace ascendente, el registro se inicializa con el vector de la figura 3.8. De la


misma forma, el número de trama usada es para indicar en qué trama se encuentra la
ráfaga de información.

Figura 3.8: Vector de inicialización en el enlace de subida.

De igual forma los términos BSID, UIUC y DIUC, hacen referencia a la estación base
en la que está teniendo lugar la comunicación y al intervalo de uso en el enlace ascendente
y descendente respectivamente, es decir, la porción de la trama que se utiliza para cada
uno de los enlaces.

3.4.2. FEC
Consiste en una unión de códigos. Por una parte, un código Reed-Solomon y por
otra, un código convolucional adaptado convenientemente a la tasa que se necesite en
cada caso. Esta codificación es variable excepto en dos casos: en el de pedir acceso a la
red y en el de la transmisión de la ráfaga FCH. En estos dos casos, la tasa que se utiliza
es de 1/2.

Código Reed-Solomon-Convolucional (RS-CC)


El código de RS a usar deriva de un código RS sistemático con parámetros N=255,
K=239 y T=8 usando un GF(28 ). Donde N es el número de bytes después de la codifi-
cación, K es el número de bytes de datos antes de la misma y T es el número de bytes
de datos que se pueden llegar a corregir.

Para realizar el código sistemático se usan los siguientes polinomios: (Con λ = 02HEX )

Polinomio generador del código: g(x) = (x + λ0 )(x + λ1 )(x + λ2 )...(x + λ2T −1 )

Polinomio generador de GF(28 ): p(x) = x8 + x4 + x3 + x2 + 1

El código puede tener longitudes distintas para permitir diferentes tamaños de ráfa-
gas y capacidad de corrección variables. Cuando un bloque contiene K’ bytes de datos,
se le añaden 239-K’ bytes a 0x00 como prefijo. Una vez se codifica estos bytes incluidos
se descartan.

41
3.4. Codificación OFDM

Como ya hemos dicho, posterior a la codificación de RS, cada bloque resutltante


se codifica a través de un código convolucional que tendrá una tasa de 1/2 si no la
modificamos. Para ello se utilizan los siguientes generadores:

G1 = 171OCT P ara X
G2 = 133OCT P ara Y

En la siguiente figura podemos ver el generador de dicho código.

Figura 3.9: Generador del Código Convolucional.

Aunque originalmente se consigue una tasa de 1/2 (salen el doble de bits), se pueden
conseguir diferentes tasas para el código con tan sólo extraer ciertos bits del resultado
original. Este proceso se denomina punturing y el patrón de los bits a eliminar se en-
cuentra en la tabla que se muestra a continuación.

Tasa del código


Tasa 1/2 2/3 3/4 5/6
X 1 10 101 10101
Y 1 11 110 11010
XY X1 Y1 X1 Y1 Y2 X1 Y1 Y2 X3 X1 Y1 Y2 X3 Y4 X5

Tabla 3.4: Diversos tipos de punturing en el código convolucional

En la norma, nos dicen que, opcionalmente, se pueden usar códigos BTC y CTC
(Turbo Coding). No obstante, como en la simulación no se han llevado a cabo, no vamos
a profundizar en su estudio.

Códigos de baja densidad - LDPC


Los códigos LDPC (Low Density Parity Check) fueron inventados por Robert G.
Gallager [34] en los años ’60. No obstante se quedaron en el olvido; quizás por la impo-
sibilidad de realizarlos fı́sicamente en aquellos años; y fueron de nuevo re-inventados a
mediados de los años ’90 por MacKay [35] y a partir de entonces hay multitud de artı́culos

42
3.4. Codificación OFDM

e incluso tesis muy actuales [36] que profundizan sobre la utilidad de este tipo de códigos.

Una de las mejores caracterı́sticas de estos códigos es que son capaces de acercarse mu-
cho al lı́mite impuesto por Shannon [37]. En la siguiente imagen vemos una comparativa
de diversos códigos y cómo se acercan éstos a dicho lı́mite.

Figura 3.10: Comparativa de diversos códigos respecto al lı́mite de Shannon [1]

En nuestro estudio nos interesan estos códigos porque, aunque opcionales en la nor-
ma 802.16d, son los que se utilizan en la recomendación 802.16e-2005 o WiMAX móvil
[38]. Nos centraremos en cómo se maneja en la norma esta codificación. No obstante, en
el documento [39], existen algunas correcciones a la norma respecto a este tipo de códigos.

La forma de codificar se basa en un conjunto de uno o más códigos LDPC funda-


mentales. Cada uno de los códigos fundamentales es un código de bloques sistemático y
lineal. Dichos códigos fundamentales se pueden acomodar a diferentes tasas y a diferentes
tamaños de paquetes. Todo esto se hace usando unas tablas definidas en la norma[38] en
el apartado ”8.4.9.2.5.2 Code rate and block size adjustment”.

Cada código LDPC se define con una matriz H de tamaño mXn, donde n es la
longitud del código y m el número de bits de paridad en el código. El número de bits
sistemáticos es de k = n − m.

Figura 3.11: Matriz H necesaria para la codificación con el código LDPC

43
3.4. Codificación OFDM

No hay que olvidar que toda esta codificación forma parte de la etapa de codificación
de la señal. Por tanto, al igual que ocurre con los códigos de Reed-Solomon y Convolu-
ciona, se debe respetar la tasa de codificación. En este aspecto, gracias a un factor de
expansión, los códigos LDPC son bastantes flexibles ya que soportan diferentes tamaños
de bloques para cada tasa de código.

Como es de esperar, el número de bits de información es igual a la tasa del código


multiplicada por la longitud de los bits ya codificados. Como decı́a anteriormente, en
uno de los apartados de la norma aparece una tabla con las tasas y longitudes del código
necesarias [38].

3.4.3. Interleaving
Todos los bits de datos deben sufrir este proceso. Dependiendo de la modulación usa-
da, tendremos distintos tamaños del bloque a usar en el proceso, puesto que necesitamos
un bloque de un determinado tamaño, Ncbps , para aplicarle el algoritmo correspondiente.

El interleaving consta de dos pasos de permutación. Con el primero nos aseguramos


que bits adyacentes se mapeen en portadoras que no sean adyacentes. Por otra parte, con
la segunda permutación, se consigue que bits adyacentes se mapeen alternativamente en
bits más o menos significativos de la constelación.

En las siguientes ecuaciones se deben tener en cuenta los siguientes subı́ndices: k es


el ı́ndice de cada bit codificado antes de la siguiente permutación; mk es el ı́ndice de ese
bit codificado después de la primera permutación y antes de la segunda; Por último jk
será el ı́ndice después de la segunda permutación, justo antes del mapeo oportuno.

La forma que tienen las dos permutaciones es la siguiente:

mk = (Ncbps /12) · kmod12 + f loor(k/12)


con k = 0, 1, ..., Ncbps − 1 (3.1)

jk = s · f loor(mk /s) + (mk + Ncbps − f loor(12 · mk /Ncbps ))mod(s)


con k = 0, 1, ..., Ncbps − 1 (3.2)

El de-interleaver, el cual hace la operación inversa, tambié se define con dos permu-
taciones. Esta vez los subı́ndices serán j para el indicar cada bit recibido y justo antes de
aplicarle la primera permutación; mj indica dicho bit después de la primera permutación
y antes de la última; y kj el ı́ndice del bit después de la segunda permutación, justo antes
de entregar el bloque de bits al decodificador.

44
3.4. Codificación OFDM

De nuevo vemos las ecuaciones necesarias para llevar a cabo este proceso:

mj = s · f loor(j/s) + (j + f loor(12 · j/Ncbps ))mod(s)


con j = 0, 1, ..., Ncbps − 1 (3.3)

kj = 12 · mj − (Ncbps − 1) · f loor(12 · mj /Ncbps )


con j = 0, 1, ..., Ncbps − 1 (3.4)

Dependiendo de la modulación requerida y de si tenemos o no varios subcanales, el


número de bits a introducir en el proceso de interleaving puede variar. A continuación
se detalla una tabla que relaciona estos parámetros:

Por defecto 8 4 2 1
(16 Canales) Subcanales Subcanales Subcanales Subcanal
Ncbps
BPSK 192 96 48 24 12
QPSK 384 192 96 48 24
16-QAM 768 384 192 96 48
64-QAM 1152 576 288 144 72

Tabla 3.5: Tamaño del bloque en el mezclador o interleaving

3.4.4. Modulación
Modulación de datos
Después del proceso de interleaving descrito anteriormente, los bits son introducidos
en las constelaciones correspondientes para mapearlas convenientemente. Las modulacio-
nes que podemos escoger son BPSK, QPSK, 16-QAM y 64-QAM (Teniendo en cuenta
una codificación de Gray). No obstante el soporte del mapeo 64-QAM es opcional en las
bandas exentas de licencias. Las constelaciones deben quedar normalizadas para conse-
guir tener la misma potencia media. Este factor se indica como ”c” en la siguiente figura
en la que se detalla cómo debe ser cada constelación.

Figura 3.12: Esquema de las modulaciones BPSK, QPSK

45
3.4. Codificación OFDM

Figura 3.13: Esquema de las modulaciones 16-QAM y 64-QAM

La información ya mapeada debe modularse en las portadoras correspondientes en


orden de menor a mayor, es decir, el primer sı́mbolo que sale del proceso de mapeo debe
modularse en la subportadora que tenga la menor frecuencia u offset.

Modulación de las frecuencias piloto


Las portadoras piloto deben insertarse en cada ráfaga para formar el sı́mbolo que
necesitamos y deben modularse de acuerdo con la localización de su portadora corres-
pondiente en el sı́mbolo OFDM. Aparte de la norma, hay un documento en el que se hace
un estudio de la capa fı́sica de 802.16, en la que haya un estudio de cómo se mapean las
portadoras piloto [40].

El proceso de la modulación de las portadoras piloto no es difı́cil. Mediante el gene-


rador que se muestra a continuación se genera la secuencia wk .

Figura 3.14: El registro utilizado y el vector de inicialización para modular las portadoras
piloto

46
3.4. Codificación OFDM

El polinomio generador como vemos es X 11 + X 9 + 1. El valor a modular en cada


frecuencia piloto para el sı́mbolo k se obtiene de la secuencia wk . En el enlace de bajada
el ı́ndice k representa el ı́ndice del sı́mbolo respecto al comienzo de la subtrama con la
que estemos tratando. Por su parte, en el enlace ascendente el ı́ndice representa el ı́ndice
del sı́mbolo relativo al comienzo de la ráfaga. En ambos enlaces el primer sı́mbolo del
preámbulo se denota con el ı́ndice k = 0.

Teniendo en cuenta la secuencia de inicialización que hemos mostrado en la figura


3.14, el resultado comienza por 11111111111000... Por lo tanto para el enlace de bajada,
el tercer 1, es decir w2 = 1, deberá usarse para el primer sı́mbolo que llegue después
del preámbulo. Para cada frecuencia piloto, la modulación BPSK se hace tal y como se
muestra a continaciación:

DL: c−88 = c−38 = c63 = c88 = 1−2wk y c−63 = c−13 = c13 = c38 = 1−2w¯k

UL: c−88 = c−38 = c13 = c38 = c63 = c88 = 1−2wk y c−63 = c−13 = 1−2w¯k

En la norma [2] hay un apartado (8.3.3.5) en el que se muestran varios ejemplos de


todo el proceso de codificación y son de gran ayuda a la hora de simular todas las etapas,
ya que se puede saber si se está haciendo de forma correcta.

3.4.5. Estructura del preámbulo y modulación


Todos los preámbulos se estructuran como lo harı́an dos sı́mbolos OFDM. Los sı́mbo-
los OFDM del preámbulo se definen por los valores de las subportadoras. Cada uno de
estos sı́mbolos contiene un prefijo cı́clico, cuya longitud es la misma que el prefijo cı́clico
de los sı́mbolos OFDM que contienen datos.

El primer preámbulo en el enlace de bajada consiste en 2 sı́mbolos OFDM consecu-


tivos. El primer sı́mbolo usa sólo las subportadoras cuyos ı́ndices son múltiplos de 4. De
esta forma resulta, en el dominio temporal, una forma de onda formada por 4 repeticiones
de 64 muestras, precedidas por el prefijo cı́clico.

En segundo lugar el sı́mbolo OFDM se forma utilizando tan sólo las subportadoras
pares, dando lugar, en el dominio del tiempo, a una estructura formada por 2 repeticiones
de un fragmento de 128 muestras, precedidas por el prefijo correspondiente. La siguiente
figura muestra cómo es el preámbulo en el dominio del tiempo. A la unión de los dos
sı́mbolos se le denomina ”Preámbulo Largo”.

Figura 3.15: Estructura del preámbulo

Al no incluir estos preámbulos en la simulación, no voy a seguir desarrollando la forma


de obtener los valores correspondientes para cada frecuencia, para cada sı́mbolo explica-

47
3.4. Codificación OFDM

do anteriormente. En la norma [2] se encuentra un estudio detallado de cómo conseguir


dichos valores.

En cambio, sı́ merece la pena destacar,que los preámbulos en cada enlaces son distin-
tos, ya que el preámbulo en el enlace ascendente, cuando se usan los 16 subcanales, es
idéntico al segundo sı́mbolo OFDM usado en el Preámbulo largo, es decir, sólo toma las
subportadoras pares.

3.4.6. Diversidad
Como es sabido, en las comunicaciones a través del aire, se recurre a la utilización
de técnicas de diversidad para superar los efectos adversos del desvanecimiento selectivo.
Estas técnicas consisten en la transmisión de la misma información por dos ”caminos ra-
dioeléctricos” diferentes, que se vean afectados de forma diferente por el desvanecimiento.
Al hablar de caminos radioeléctricos, nos referimos a cualesquiera de los parámetros de
un vano (recorrido, frecuencia, ángulo, polarización), que configuran otros tantos siste-
mas de diversidad [41].

Hay muchos tipos de diversidad y diferentes formas de clasificarlas. Por una parte se
pueden ordenar según los parámetros del camino (Diversidad de espacio, de frecuencia
o de trayecto entre otros); o según el tipo de procesamiento de la señal (conmutación o
combinación).

Por el simple hecho de cómo trabaja la transformada de Fourier, podrı́amos decir


que tenemos diversidad en frecuencia de los datos, ya que, los mismos bits de informa-
ción, se reparten entre las distintas frecuencias entremezclados. No obstante, también
nos podrı́amos aprovechar de la diversidad espacial si trabajáramos con varias antenas
receptoras y/o transmisoras. En la simulación de los canales SUI [18] se hace mención a
cómo afecta el hecho de tener un par de antenas en la comunicación, teniendo en cuenta
la correlación entre ellas.

Por último comentar que, aunque no vamos a realizar un estudio teórico de cómo afec-
ta la diversidad espacial en la probabilidad de error, la relación SNR u otros parámetros
de interés, se ha demostrado ser una herramienta efectiva para la propagación NLOS [42].

48

También podría gustarte