Técnicas de Modulación

Sitio: Facultad de Ingeniería U.Na.M.
Curso: Comunicaciones 2 ET544
Libro: Técnicas de Modulación
Imprimido por: Invitado
Día: miércoles, 4 de diciembre de 2024, 23:31

1. Espectro Expandido

Este tema está tratado en el capítulo 17 del Stalling edición 10, pero algunos de estos conceptos se mencionan en las redes de Celulares, así que trataremos un poco las técnicas de manera que se puedan entender en el entorno de redes de celulares.

El modelo general sería:

 Figura 1

La entrada va a un codificador de canal que produce una señal analógica con un ancho de banda relativamente estrecho centrado en una frecuencia dada.Esta señal se modula posteriormente haciendo uso de 

  • una secuencia de dígitos conocida como código o secuencia de expansión
  •  frecuencias seudo aleatorias.

Generalmente, aunque no siempre, el código expansor se genera mediante un generador de pseudoruido o números pseudoaleatorios.

El efecto de esta modulación es un incremento significativo en el ancho de banda.

Pregunta para el alumno:¿ No va en contra de los propósitos de codificación de señales?

A través de este aparente desaprovechamiento de espectro se consigue:

  1. Más inmunidad ante diversos tipos de ruido y distorsión multitrayectoria. Las primeras aplicaciones del esquema de espectro expandido eran militares, donde se usaba por su inmunidad a interferencias.
  2. También puede utilizarse para ocultar y cifrar señales. Sólo un usuario que conozca el código expansor podrá recuperar la información codificada.
  3. Varios usuarios independientes pueden utilizar el mismo ancho de banda con muy pocas interferencias entre sí. Esta propiedad es usada en aplicaciones de telefonía celular a través del empleo de una técnica conocida como multiplexación por división de código (CDM, Code Division Multiplexing) o acceso múltiple por división de código (CDMA, Code Division Multiple Access).

Se impone un comentario acerca de los números pseudoaleatorios.

Estos números son generados por un algoritmo que utiliza un valor inicial llamado semilla. El algoritmo es determinista y, por tanto, genera secuencias de números que no son estadísticamente aleatorios; sin embargo, si el algoritmo es adecuado, dichas secuencias pueden superar diversos tests de aleatoriedad.

Estos números se denominan a veces pseudoaleatorios y su principal característica radica en el hecho de que, a menos que se conozca el algoritmo y la semilla, es prácticamente imposible predecir la secuencia

correspondiente. Por tanto, sólo un receptor que comparta esta información con el emisor está capacitado para decodificar correctamente la señal.

1.1. FHSS Espectro expandido por salto de Frecuencias

En el esquema de espectro expandido por salto de frecuencias (FHSS, Frequency Hopping Spread Spectrum), la señal se emite sobre una serie de radiofrecuencias aparentemente aleatoria, saltando de frecuencia en frecuencia en intervalos fijos de tiempo.

 Figura 1

El receptor captará el mensaje saltando de frecuencia en frecuencia síncronamente con el transmisor.

Por su parte, los receptores no autorizados escucharán una señal ininteligible. Si se intentase interceptar la señal, sólo se conseguiría para unos pocos bits.

Veamos un posible esquema del Tx:

 Figura 2

Se utiliza un generador de números pseudoaleatorios o pseudoruido (PN, pseudonoise) que servirá como puntero en una tabla de frecuencias; éste es el código expansor referido anteriormente. Cada k bits del generador PN especifican una de las 2k frecuencias portadoras, seleccionándose una nueva frecuencia en cada intervalo sucesivo (cada k bits PN).

Esta frecuencia es modulada por la señal generada en el modulador inicial, dando lugar a una nueva señal con la misma forma pero ahora centrada en torno a la frecuencia elegida.

1.2. MFSK usando FHSS

Una técnica de modulación usual empleada en conjunción con FHSS es la llamada FSK múltiple (MFSK).

Recordemos la implementación binaria de  FSK y BSK,  BFSK y BPSK: 

 Figura 1

FHSS Lento: uno o mas bits codificados por una frecuencia.

 Figura 2

Observación: 

Notar que en este esquema los saltos de frecuencias parecen aleatorios, pero se puede notar que para la secuencia de datos 11 la secuencia correspondiente la secuencia 00 es la misma secuencia Seudo aleatoria o PN


FHSS rápido: uno bit codificados una frecuencia.

 Figura 3

Observación: 

Notar que en este esquema los saltos de frecuencias parecen aleatorios, pero se puede notar que para la secuencia de datos 11 tiene 2(dos) secuencias Seudo aleatoria o PN 01 10 


Ver que se mencionan secuencias de bits, pero recordar que se corresponden con una frecuencia, ya que derivan de FSK.

1.3. Espectro Expandido por Secuencia Directa DSSS

En el esquema de espectro expandido de secuencia directa (DSSS, Direct Sequence Spread Spectrum), cada bit de la señal original se representa mediante varios bits en la señal transmitida (Ver que aquí no hablamos de Frecuencias, si no de bits) , haciendo uso de un código de expansión. Este código expande la señal sobre una banda de frecuencias más ancha de forma  directamente proporcional al número de bits considerados.

Es decir, un código de expansión de 10 bits expande la señal a una banda de frecuencias de anchura 10 veces mayor que un código de expansión de 1 bit.

Una técnica de espectro expandido de secuencia directa consiste en combinar la secuencia digital de entrada con el código expansor mediante la función or-exclusiva (XOR), la cual cumple las siguientes reglas: 

Figura 1

Veamos un ejemplo:

 Figura 2

Podemos ver que el receptor hace la operación XOR, con la secuencia, teniendo el mismo Flujo PN y recupera la señal original.

1.4. DSSS con BPSK

Se convierte la señal digital  de 0s y 1s a +1 y −1 para representar los dos dígitos binarios y esto se modula por BPSK.


 Figura 1

1.5. Code Division Multiple Access CDMA

CDMA es una técnica de multiplexación usada con el esquema de espectro expandido y que funciona como sigue.

 Figura 1

Ver que en la figura 1, para una misma secuencia de datos los usuarios obtienen distintas secuencias, esto es por que usan cada uno su propio código.

Es necesario que las señales generadas por cada usuario a partir de los códigos sean ortogonales entre sí, esto garantiza la  separación de las señales.

Para que dos señales sean ortogonales se debe cumplir:

 Figura 2

El integrado que realiza esta operación lograría que no exista interferencia en el dominio temporal o en el dominio de la frecuencia. Esto permite generar tres técnicas:

  1. Acceso múltiple por división de frecuencia. FDMA ( ya vista)
  2. Acceso múltiple por división de tiempo. TDMA ( ya vista)
  3. Acceso múltiple por división de código . CDMA ( esta )

Supongamos una señal de datos de velocidad D, a la que llamaremos velocidad de bits.

Se divide cada bit de la secuencia en k minibits (llamados chips) de acuerdo a un patrón fijo específico para cada usuario ( dado por Proveedor de Servicio ), denominado código de usuario.

El nuevo canal así obtenido tendrá una tasa de minibits igual a k.D minibits/segundo. Este tasa será k veces mayor que  D ( aquí se ve la técnica de espectro expandido) 

1.6. Tarea.


Se pide al alumno buscar;

¿En que tipo de tecnología se usa FHSS?

¿Por que se usa FHSS en los monitores digitales para bebés?

¿En que tipo de tecnología se usa DSSS?

Se pide al alumno buscar y nombrar las tecnologías clave en la capa física 802.11.

¿Que tecnología usa Bluetooth ?

¿Que es LoRa?

1.7. Ejemplo de Ruido en Espectro expandido.

La potencia de la señal está distribuida de manera de no exceder el nivel de potencia del ruido y no comprometer otras comunicaciones



1.8. Transmisiones concurrentes

https://www.researchgate.net/profile/Jansen_Liando/publication/331294324/figure/fig15/AS:745272405676033@1554698196082/Concurrent-transmission-of-LoRa.png


La transmisión concurrente en LoRa (Long Range) se refiere a la capacidad de múltiples dispositivos o nodos de LoRa para transmitir datos de manera simultánea en el mismo canal de comunicación sin causar una interferencia significativa entre las transmisiones. 

Esto es importante en aplicaciones de Internet de las cosas (IoT) y redes de sensores donde múltiples dispositivos necesitan enviar datos de manera eficiente y sincronizada

Espectro de frecuencia: La capacidad de realizar transmisiones concurrentes en LoRa depende de la disponibilidad de canales de frecuencia en una región específica. Los dispositivos LoRa deben operar en frecuencias autorizadas y asignadas por las autoridades reguladoras de comunicaciones.

Tecnologías de acceso al medio: Para gestionar las transmisiones concurrentes en una red LoRa, se pueden utilizar diversas técnicas de acceso al medio. Una de las más comunes es el uso de mecanismos de programación de tiempo o ALOHA mejorado, que permite a los dispositivos programar sus transmisiones en intervalos de tiempo específicos o usar técnicas de detección de colisiones para evitar interferencias.

Sincronización: En una red LoRa, es importante que los dispositivos estén sincronizados en términos de tiempo y frecuencia. Esto permite que los dispositivos programen sus transmisiones de manera eficiente y eviten colisiones.

Limitaciones de capacidad: Aunque LoRa permite transmisiones concurrentes, hay limitaciones en la cantidad de dispositivos que pueden transmitir simultáneamente en un canal dado debido a la capacidad del canal y el tiempo disponible para transmitir datos.

En resumen, LoRa permite transmisiones concurrentes, pero es importante gestionar adecuadamente la frecuencia, el tiempo, la sincronización y las colisiones para garantizar un rendimiento óptimo en una red LoRa con múltiples dispositivos

1.9. Ejemplo de LoRa

El término "LORA" generalmente se refiere a LoRa (Long Range), que es una tecnología de comunicación inalámbrica de largo alcance diseñada para transmitir datos a largas distancias con un bajo consumo de energía.
LoRa utiliza un método de modulación de espectro ensanchado



En la imagen se ve como varía la potencia de la señal en su camino desde el transmisor hasta el receptor
  • hay una pérdida lineal en el cable.
  • hay una ganancia en la antena (es direccional)
  • el nivel de señal en el aire/vacío decrece según 1/x
  • nuevamente una ganancia en la antena
  • y una pérdida en el cable desde la antena hasta el receptor.
La potencia de la señal recibida por el transmisor está por debajo de la potencia del ruido.

LoRa utiliza un método de modulación de espectro ensanchado para lograr una mayor resistencia al ruido y la interferencia, lo que le permite decodificar señales con niveles más bajos de ruido, tal como se muestra en la figura.
LoRa utiliza una técnica de selección de frecuencia y codificación para mejorar aún más la resistencia al ruido. 
Los dispositivos LoRa pueden seleccionar múltiples frecuencias y cambiar entre ellas durante la transmisión, lo que reduce la probabilidad de que una frecuencia específica esté fuertemente afectada por el ruido.

Los dispositivos LoRa suelen utilizar antenas de alto rendimiento y una potencia de transmisión adecuada para compensar los niveles bajos de señal causados por la distancia o la interferencia.
Los receptores LoRa están diseñados para ser altamente sensibles, lo que significa que pueden detectar señales muy débiles por encima del nivel de ruido. Esto les permite recibir señales que están por debajo del umbral de ruido y, mediante el uso de técnicas de procesamiento de señales avanzadas, pueden extraer la información útil de esas señales débiles.
Con LoRa es posible decodificar transmisiones con potencias de hasta -137dBm utilizando SF 12 (spread factor)

LoRa funciona en las bandas de frecuencia ISM (433 megahercio, 868 MHz y 915 megahercio), la potencia de transmisión radiada es limitada. Para tener un rango de radio mayor que los tipos de modulación convencionales, como Para lograr FSK (Frecuencia de modulación por desplazamiento).
El receptor LoRa aún puede recibir y decodificar con éxito una señal LoRa incluso mejor que FSK, hasta 20dB debajo del nivel de Ruido, en comparación con un sistema FSK normal el que solo funciona correctamente si la señal de ruido es 10dB superiores al ruido.


1.10. Chirp

Técnica de ensanchamiento Chirp

Chirp: Compressed High Intensity Radar Pulse

La expansión del espectro por medio de la técnica chirp fue desarrollada para aplicaciones de radares en 1940, posteriormente fue utilizada por lo militares y agencias de seguridad para aplicaciones de comunicación. En la actualidad esta técnica se ha hecho muy popular en las comunicaciones debido a que requiere un bajo nivel de potencia de transmisión y a que es muy robusta a factores de ruido como el efecto Doppler.

 ¿Se pide al alumno buscar que es el efecto Doppler y en que escenarios puede aparecer?


la técnica chirp que consiste en modular el mensaje por medio de una señal que varía continuamente en frecuencia.

La excursión de la frecuencia se da en una banda limitada por f_final y f_inicio y de manera lineal, al llegar a la final la frecuencia reinicia tomando el valor f_inicio y creciendo de nuevo desde ahí.


La cantidad de bits que se pueden codificar por símbolo viene dado por un parámetro ajustable llamado Spreading Factor (SF), por lo cual si este tiene un valor de N, el símbolo representa N bits y puede tener 2 N  valores de frecuencia a lo que puede brincar.

El SF es usado para determinar la tasa de envío de símbolos Rs, sería análogo a los Baud Rates.

Si por ejemplo tenemos que enviar en una comunicación conjuntos de 7 bits o codificar 7 bits, 2SF = 2 7 = 128 ( 0 a 127).


Ver que el símbolo está determinado por la frecuencia de inicio en el tiempo del Símbolo Ts.

Aquí vemos 4 símbolos pero de manera separada

  • Habrá tantas posibles frecuencias de inicio como bits codificados por símbolo.
  • Cuando el barrido llega al final de la banda comienza desde el principio.
  • Cada símbolo comienza el barrido en otra frecuencia.
  • Para cada símbolo se "barre" toda la banda , todo el tiempo de símbolo.
Chirp Spread Spectrum se utiliza en radares, comunicaciones espaciales y militares debido a su largo alcance, baja potencia de transmisión y menor interferencia.
En el tiempo se vería de la siguiente manera, esto fue generado con Matlab

Estudios mas profundos de esta técnica escapan a nuestra materia, el propósito es mostrar al alumno que hay técnicas de modulación complejas que permiten llevar las comunicaciones a escenarios en los que creíamos imposibles.

https://medium.com/pruebas-de-laboratorio-de-la-modulaci%C3%B3n-lora/modulaci%C3%B3n-lora-4ad74cabd59e

https://www.rfwireless-world.com/Terminology/What-is-difference-between-Chip-and-Chirp-in-LoRaWAN.html

https://www.radartutorial.eu/08.transmitters/tx17.es.html

1.11. Resumen


https://courses.engr.illinois.edu/ece463/fa2018/Lectures/ECE463_fa18_Lec13.pdf