instituto politÉcnico nacional -...

101
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA “ESQUEMAS DE MODULACIÓN Y CODIFICACIÓN ADAPTABLES EN REDES WiMAX” TESIS QUE PARA OBTENER EL TÍTULO DE INGENIERO EN COMUNICACIONES Y ELECTRÓNICA PRESENTAN: Hernández Valadez Josué Iván Ramírez Chavarría Daniel Asesores: M. en C. José Ernesto Rojas Lima M. en C. Jaime Pedro Abarca Reyna México, D.F. 2007

Upload: duongminh

Post on 04-Oct-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

  IINNSSTTIITTUUTTOO PPOOLLIITTÉÉCCNNIICCOO NNAACCIIOONNAALL

EESSCCUUEELLAA SSUUPPEERRIIOORR DDEE IINNGGEENNIIEERRÍÍAA MMEECCÁÁNNIICCAA YY EELLÉÉCCTTRRIICCAA

““EESSQQUUEEMMAASS DDEE MMOODDUULLAACCIIÓÓNN YY CCOODDIIFFIICCAACCIIÓÓNN AADDAAPPTTAABBLLEESS EENN RREEDDEESS WWiiMMAAXX””

TESIS

QUE PARA OBTENER EL TÍTULO DE INGENIERO EN COMUNICACIONES Y ELECTRÓNICA

PRESENTAN:

Hernández Valadez Josué Iván Ramírez Chavarría Daniel

Asesores:

M. en C. José Ernesto Rojas Lima M. en C. Jaime Pedro Abarca Reyna

México, D.F. 2007

Page 2: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos
Page 3: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

ii

AGRADECIMIENTOS

A nuestros padres y hermanos que han estado siempre con nosotros y que nos apoyan

incondicionalmente hasta en los momentos más adversos.

A nuestros compañeros y amigos por su ayuda y buenos consejos para seguir adelante.

A los profesores José Ernesto Rojas Lima y Jaime Pedro Abarca Reyna, ya que sin su apoyo y

enseñanzas este proyecto no se hubiera llevado a cabo.

Muchas gracias.

Page 4: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

iii

OBJETIVOS

• Conocer la estructura y las características de las capas Física y de Control de Acceso

al Medio definidas en el estándar 802.16-2004 para identificar la forma en que se

transmite la información y los medios que utiliza la señal para propagarse.

• Describir los esquemas de modulación y codificación contemplados por el estándar

802.16-2004 con el objeto de observar las diferencias entre cada uno de estos y

realizar un análisis comparativo.

• Definir las distintas técnicas de adaptación al enlace que nos ayudarán a ubicar y

tener el criterio para elegir (según los parámetros del sistema y las condiciones del

enlace) un esquema de modulación y codificación para un escenario dado.

• En base a las técnicas definidas, establecer un modelo de simulación para describir y

evaluar el desempeño del sistema.

Page 5: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Contenido

iv

CONTENIDO

Agradecimientos ii

Objetivos iii

Contenido iv

Acrónimos y siglas vii

Introducción x

CAPÍTULO 1 – WiMAX FIJO – IEEE 802.16-2004.

1.1 Introducción a los Sistemas Inalámbricos de Banda Ancha. 1

1.1.1 Evolución de los sistemas inalámbricos de banda ancha. 1

1.1.2 WiMAX y tecnologías inalámbricas de banda ancha. 2

1.2 Capa Física (PHY: Physical) de WiMAX. 4

1.2.1 Multiplexaje por División Ortogonal de Frecuencia (OFDM) y Acceso

Múltiple por División Ortogonal de Frecuencia (OFDMA). 5

1.2.1.1 Bases de OFDM. 8

1.2.1.2 Generación de subportadoras usando la Transformada Rápida

Inversa de Fourier (IFFT). 8

1.2.1.3 Tiempo de guarda y extensión cíclica. 11

1.2.1.4 OFDMA. 13

1.2.2 Modulación y Codificación Adaptable. 14

1.2.3 Antenas Inteligentes. 15

1.2.3.1 Antenas Avanzadas en WiMAX. 17

1.2.3.2 Formación de Rayos (Beamforming). 18

1.3 Capa de Control de Acceso al Medio (MAC). 20

1.3.1 Transmisión de Unidades de Datos de Protocolo (PDU’s). 22

1.3.2 Calidad de Servicio (QoS). 22

CAPÍTULO 2 – TÉCNICAS DE MODULACIÓN Y CODIFICACIÓN DE

ACUERDO AL ESTÁNDAR IEEE 802.16-2004.

2.1 Técnicas de Modulación Digital. 25

Page 6: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Contenido

v

2.1.1 Objetivos de la Modulación Digital 24

2.1.2 Modulación por Desplazamiento de Fase Binaria BPSK. 29

2.1.3 Modulación por Desplazamiento de Fase Cuaternaria QPSK. 30

2.1.4 Modulación de Amplitud en Cuadratura Multinivel (M-QAM). 32

2.2 Técnicas de Codificación de Canal. 35

2.2.1 Objetivos de la Codificación de Canal. 35

2.2.2 Codificación de Canal de acuerdo al estándar IEEE 802.16. 36

2.2.3 Códigos Reed-Solomon Concatenados con Códigos Convolucionales. 37

2.2.4 Códigos Turbo Convolucionales. 39

2.2.5 Codificación Turbo a Bloques. 40

CAPÍTULO 3 – TÉCNICAS DE ADAPTACIÓN AL ENLACE EN

SISTEMAS INALÁMBRICOS.

3.1 Descripción de las técnicas adaptables. 42

3.1.1 Técnica de tasa variable. 44

3.1.2 Técnicas de potencia variable. 44

3.1.2.1 Control de Potencia. 45

3.1.3 Técnica de probabilidad de error variable. 48

3.1.4 Técnicas de codificación variable. 48

3.1.5 Técnicas híbridas. 48

3.2 Modulación y codificación adaptables en WiMAX. 49

3.2.1 Perfiles de ráfaga. 49

3.2.2 Tasa útil normalizada. 50

3.2.3 Consideraciones generales para el desarrollo de algoritmos de

adaptación al enlace. 50

3.2.4 Revisión de los algoritmos de adaptación al enlace que se han

propuesto para WiMAX. 51

3.2.4.1 Algoritmo de adaptación basado en la potencia recibida. 51

3.2.4.2 Algoritmo de adaptación basado en la relación señal a

interferencia (SIR). 52

3.2.4.3 Algoritmo de adaptación basado en la mejor tasa útil

(throughput). 53

Page 7: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Contenido

vi

3.2.4.4 Algoritmo de adaptación basado en la distancia. 54

3.2.4.5 Algoritmo de adaptación basado en el retardo de paquetes

TCP. 54

CAPÍTULO 4 – AMBIENTE DE SIMULACIÓN PARA LA EVALUACIÓN

DE AMC EN REDES WiMAX

4.1 Importancia de una simulación. 56

4.1.1 Método de simulación Monte Carlo. 58

4.2 Modelo de simulación. 58

4.2.1 Consideraciones generales. 60

4.2.2 Modelos de propagación. 62

4.2.2.1 Modelo de pérdidas para el espacio libre. 64

4.2.2.2 Modelos de pérdidas de propagación para los modelos

SUI IEEE 802.16. 66

4.2.3 Diseño del enlace. 69

4.2.3.1 Determinación de las regiones AMC sin considerar desvanecimientos

utilizando los modelos SUI IEEE 802.16. 70

4.2.3.2 Determinación del Margen de Desvanecimientos para AMC Utilizando

los modelos SUI IEEE 802.16. 73

4.2.3.3 Cálculo de la potencia de transmisión y el radio de la celda para el

espacio libre. 75

4.2.3.4 Cálculo de la potencia del transmisor y el radio de la celda para los

modelos SUI IEEE 802.16. 78

4.3 Algoritmos propuestos para AMC en WiMAX. 79

4.4 Resultados de la evaluación de los algoritmos propuestos para AMC. 80

4.4.1 Potencia recibida en cada punto. 80

4.4.2 Solicitudes de acceso rechazadas. 81

4.4.3 Porcentaje de los perfiles de ráfaga y tasa de datos promedio en toda

la celda. 82

4.4.4 Tasa de datos promedio en función de la distancia. 83

Conclusiones 86

Page 8: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Acrónimos y siglas

vii

ACRÓNIMOS Y SIGLAS

1xEV-DO 1x Evolution–Data Optimized - Evolución 1x de datos optimizados

3G 3rd Generation - Tercera Generación

AM Amplitude Modulation - Modulación en amplitud

AMC Adaptive Modulation and Coding - Modulación y codificación adaptables

ARQ Automatic Repeat re-Quest - Solicitud de repetición automática

ATM Asynchronous Transfer Mode - Modo de transferencia asíncrono

AWGN Additive White Gaussian Noise - Ruido blanco aditivo Gaussiano

BCH Bose-Chaudhuri-Hocquenghem

BER Bit Error Rate - Tasa de bit erróneo

BLER Block Error Rate - Tasa de error de bloque

BPSK Binary Phase Shift Keying - Modulación por desplazamiento de fase binaria

BS Base Station - Estación base

BTC Block Turbo Coding - Codificación turbo a bloques

CDF Cumulative Distribution Function – Función de distribución acumulativa

CDMA Code Division Multiple Access - Acceso múltiple por división de código

CID Connection IDentifier - Identificador de conexión

CINR Carrier-to-Interference and Noise Ratio - Relación de portadora a interferencia y

ruido

CP Cyclic Prefix - Prefijo cíclico

CPS Common Part Sublayer - Subcapa de parte común

CS Convergence Sublayer - Subcapa de convergencia

CSMA Carrier Sense Multiple Access - Acceso múltiple por detección de portadora

CTC Convolutional Turbo Codes - Códigos turbo convolucionales

DFT Discrete Fourier Transform - Transformada discreta de Fourier

DL Down Link - Enlace de bajada

DLFP Down Link Frame Prefix - Trama del enlace de bajada

EGPRS Enhanced General Packet Radio Service - Servicio General de Paquetes de Radio

Mejorado

ETSI European Telecommunications Standards Institute - Instituto Europeo de Normas

de Telecomunicaciones

FCC Federal Communications Commission - Comisión Federal de Comunicaciones

FCH Frame Control Header - Encabezado de control de trama

FDD Frequency Division Duplex - Duplexaje por división de frecuencia

FDM Frequency Division Multiplexing - Multiplexaje por división de frecuencia

FEC Forward Error Correction - Corrección de errores directa

FFT Fast Fourier Transform - Transformada rápida de Fourier

FM / PM Frequency / Phase Modulation - Modulación angular

FSK Frecuency Shift Keying - Desplazamiento en frecuencia

FTTH Fiber-To-The-Home - Fibra al hogar

Page 9: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Acrónimos y siglas

viii

GMSK Gaussian Minimum-Shift Keying - Modulación por desplazamiento mínimo

Gaussiano

GPS Global Positioning System - Sistema de Posicionamiento Global

GPRS General Packet Radio Service - Servicio General de Paquetes de Radio

GT Guard Time - Tiempo de guarda

HDTV High-Definition TV - Televisión de alta definición

HSPA High-Speed Packet Access - Acceso por Paquetes de Alta Velocidad

ICI Inter-Carrier Interferente - Interferencia interportadora o entre portadora

IFFT Inverse Fast Fourier Transform - Transformada rápida inversa de Fourier

IFT Inverse Fourier Transform - Transformada inversa de Fourier

IP Internet Protocol - Protocolo de Internet

ISI Inter-Symbol Interferente - Interferencia intersímbolo

LOS Line of sight - Línea de vista

LSB Less Significant Bit - Bit menos significativo

MAC Medium Access Control - Control de Acceso al Medio

MBS Most Significant Bit - Bit más significativo

MIMO Multiple Input – Multiple Output - Múltiples entradas – Múltiples salidas

MMDS Multichannel Multipoint Distribution Services - Servicios de Distribución

Multipunto Multicanal

MODEM Modulador / Desmodulador

MPDU’s MAC Protocol Data Units - Unidades de Datos de Protocolo

MRC Maximum Ratio Combining - Combinador de Máxima Razón

MSDU’s MAC Service Data Units - Unidades de Datos de Servicio MAC

MSK Minimum Shift Keying - Desplazamiento mínimo

NLOS Non Line of Sight - Sin línea de vista

OFDM Orthogonal Frequency Division Multiplexing - Multiplexaje por División

Ortogonal de Frecuencia

OFDMA Orthogonal Frequency Division Multiple Access - Acceso Múltiple por División

Ortogonal de Frecuencia

PAPR Peak-to-Average Power Ratio - Relación de Potencia Pico a Promedio

PAR Peak-to-Average Ratio - Relación Pico a Promedio

PDF Probability Density Function – Funcion de densidad de probabilidad

PHY Physical layer - Capa Física

PMP Point-to-Multipoint - Punto a multipunto

PN Pseudo-Noise - Seudo ruido

PRBS Pseudo-Random Binary Sequence - Secuencia binaria seudo aleatoria

PSK Phase Shift Keying - Modulación por desplazamiento de fase

QAM Quadrature Amplitude Modulation - Modulación de Amplitud en Cuadratura

QoS Quality of Service - Calidad de Servicio

QPSK Quaternary PSK - Modulación por Desplazamiento de Fase Cuaternaria

RF Radio Frequency - Radio frecuencia

Page 10: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Acrónimos y siglas

ix

RS-CC Reed-Solomon Convolutional Code - Código Reed-Solomon concatenado con

código convolucional

SC Single Carrier - Portadora única

SDMA Space Division Multiple Access - Acceso Múltiple por División Espacial

SINR Signal-to-Interference-plus-Noise Ratio - Relación señal a interferencia más ruido

SIR Signal to Interference Ratio - Relación señal a interferencia

SNR Signal-to-Noise Ratio - Relación señal a ruido

SS Subscriber Station - Estación suscriptora o de usuario

TCP Transport Control Protocol - Protocolo de control de transporte

TDD Time Division Duplex - Duplexaje por división de tiempo

TDMA Time Division Multiple Access - Acceso Múltiple por División de Tiempo

UGS Unsolicited Grant Service - Servicio de Concesión No solicitado

UL Up Link - Enlace de subida

VLSI Very-Large-Scale Integration - Integración a escala muy grande

VoD Video on Demand - Video sobre demanda

VoIP Voice-over-Internet Protocol - Voz sobre IP

Wi-Fi Wireless Fidelity - Fidelidad Inalámbrica

WiBro Wireless Broadband - Banda ancha inalámbrica

WiMAX Worldwide interoperability for Microwave Access - Interoperabilidad Mundial

para Acceso por Microondas

WMAN Wireless Metropolitan Area Network - Red de Área Metropolitana Inalámbrica

Page 11: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Introducción

x

INTRODUCCIÓN

La Interoperabilidad Mundial de Acceso por Microondas fijo (WiMAX: Worldwide

interoperability for Microwave Access) es un sistema de banda ancha que nos permite una

conexión a altas tasas de datos en forma inalámbrica.

Existen varias tecnologías que ofrecen servicios inalámbricos banda ancha, tanto

soluciones propietarias como alternativas basadas principalmente en estándares para sistemas

celulares de Tercera Generación (3G: 3rd Generation). WiMAX surge como una alternativa

eficiente y confiable que utiliza diversas técnicas y esquemas que se adaptan a los requerimientos

actuales demandados por los usuarios de servicios como: Transmisión de datos, voz y video.

WiMAX utiliza modulación y codificación adaptables con los que se alcanza una

eficiencia espectral alta en la transmisión sobre canales variantes en el tiempo. Básicamente se

estiman las condiciones del canal en el receptor y esta información es retroalimentada al

transmisor, de este modo el esquema de transmisión puede adaptarse de acuerdo a las

características del canal. La transmisión adaptable fue investigada por primera vez a finales de los

años 60 y principios de los 70’s. El interés en estas técnicas fue de breve duración, quizás debido

a las restricciones del equipo.

La modulación adaptable requiere una trayectoria de retroalimentación entre el transmisor

y el receptor, que puede no ser factible para algunos sistemas. Por otra parte, si el canal está

cambiando más rápidamente de lo que puede ser estimado y retroalimentado de manera confiable

al transmisor, las técnicas adaptables se realizarán de manera errónea.

Dentro de este trabajo desarrollamos cuatro capítulos en los cuales damos una descripción

más concreta acerca de los principales elementos que hacen posible el funcionamiento y buen

desempeño de un sistema de comunicaciones inalámbricas de banda ancha, como lo es WiMAX.

En el capítulo 1 damos una introducción a los sistemas inalámbricos de banda ancha.

Fundamentalmente existen dos tipos de conexiones de banda ancha inalámbrica: las fijas y las

móviles. En este trabajo nos enfocaremos a un sistema WiMAX en su versión fija. También

realizamos una comparación entre WiMAX y otras tecnologías inalámbricas de banda ancha

mostrando los parámetros más sobresalientes de cada una de estas. Además se muestran algunos

aspectos históricos acerca de la evolución de los sistemas inalámbricos de banda ancha.

Page 12: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Introducción

xi

Posteriormente realizamos una descripción de los aspectos más importantes de la capa

física (PHY) y de Control de Acceso al Medio (MAC) especificadas en el estándar IEEE 802.16-

2004 definido para WiMAX fijo. La versión del estándar IEEE 802.16-2004 contempla tres

configuraciones de capa física para la interfaz de radio. La primera utiliza una interfaz de radio de

una sola portadora modulada para la transmisión de la información. La segunda configuración

utiliza un esquema de Multiplexaje por División Ortogonal de Frecuencia (OFDM) de 256

portadoras. La tercera configuración utiliza un esquema de Acceso Múltiple por División

Ortogonal de Frecuencia (OFDMA) de 2048 portadoras, en la cual el acceso múltiple se realiza

mediante la asignación de un subconjunto de portadoras a un solo usuario.

También dentro de la capa física, se describen las bases de estos esquemas de multiplexaje

y acceso múltiple (OFDM y OFDMA), además de una breve introducción a Modulación y

Codificación Adaptables (AMC) y se contempla el uso de antenas inteligentes o adaptables para

el desempeño eficiente de esta tecnología.

En la capa MAC, la cual provee una interfaz entre la capa física y las capas superiores, se

mencionan las aplicaciones y segmentos en que esta se divide, además de aspectos como la

Calidad de Servicio (QoS) que es un parámetro muy importante a considerar debido a que define

las características necesarias para que se tenga un enlace eficiente, tales como: prioridad de

tráfico, tasa de tráfico máxima soportada, entre otras.

En el capítulo 2, revisamos las técnicas de modulación y codificación definidas en el

estándar IEEE 802.16-2004. Hablamos acerca de la codificación de canal, la cual protege los

datos agregando bits redundantes en los datos transmitidos.

La modulación es el proceso mediante el cual algunas características de una forma de

onda, como la amplitud, la frecuencia y la fase, se varían de acuerdo a otra forma de onda.

Además se mencionan las consideraciones más importantes que se utilizan al momento de elegir

un tipo de modulación. En este caso, el estándar define cuatro tipos de modulaciones con

diferentes tasas de codificación, lo que da un total de 52 configuraciones totales, también

conocidas como perfiles de ráfaga, de las cuales la mayoría de las implementaciones de WiMAX

ofrece sólo una fracción. Las modulaciones definidas para WiMAX son: BPSK, QPSK, 16-QAM

y 64-QAM.

Page 13: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Introducción

xii

La codificación de canal se divide en: codificación de formas de onda (o diseño de

señales) y codificación de secuencias estructuradas (o redundancia estructurada). La codificación

de forma de onda transforma estas en “formas de onda mejoradas” para hacer que el proceso de

detección sea menos propenso a los errores. WiMAX trabaja con secuencias estructuradas que

transforman las secuencias de datos en “secuencias mejoradas” agregando redundancia

estructurada (bits redundantes) que sirven para detectar y/o corregir errores. Además en este

capítulo se mencionan los parámetros de codificación y tipos de códigos utilizados en el estándar.

En el capítulo 3 describimos las técnicas de adaptación al enlace consideradas en un

sistema WiMAX fijo para una transmisión eficiente de la información, dando primeramente una

introducción a las técnicas adaptables. Posteriormente se revisa cada una de las técnicas como

son: técnica de tasa variable, técnicas de potencia variable, técnica de probabilidad de error

variable, técnicas de codificación variable y las técnicas híbridas.

También se definen los perfiles de ráfaga arriba mencionados ofrecidos por los sistemas

WiMAX, así como las consideraciones para desarrollar distintos algoritmos de adaptación al

enlace, para los cuales se deben de considerar y controlar eficientemente tres parámetros a la vez:

Potencia de transmisión, tasa de transmisión (constelación) y la tasa de codificación. Es

importante señalar que los algoritmos de adaptación al enlace para WiMAX no se especifican en

el estándar IEEE 802.16; estos algoritmos se dejan libres para que el vendedor u operador decida

cómo implementarlos.

Finalmente, en este capítulo, realizamos una revisión de los algoritmos de adaptación que

se han propuesto para WiMAX, tales como: el algoritmo de adaptación basado en la relación

señal a interferencia (SIR), algoritmo de adaptación basado en la mejor tasa útil (throughput),

algoritmo de adaptación basado en la distancia (entre el usuario y la estación base) y algoritmo de

adaptación basado en el retardo de paquetes TCP.

Los algoritmos antes mencionados consideran diferentes criterios para elegir el esquema

de modulación y codificación que cumpla con las condiciones establecidas en cada uno de ellos y

que dan la pauta para proponer otros algoritmos, que describimos en el capítulo 4.

Finalmente, en el capítulo 4, una vez conociendo los algoritmos de adaptación y los

parámetros del sistema utilizados en el diseño del enlace, podemos desarrollar un algoritmo

Page 14: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Introducción

xiii

basado en la metodología de simulaciones estáticas (método de Monte Carlo) para poder evaluar

el desempeño del sistema bajo ciertas condiciones, tomando en cuenta los siete perfiles de ráfaga

contemplados en el capítulo 3 y a partir de los cuales podemos evaluar un sistema de una sola

celda dividida en las regiones correspondientes a cada perfil.

Posteriormente desarrollamos algoritmos para tres escenarios específicos, cada uno con

diferentes condiciones de acceso, las cuales el usuario debe cumplir para que se le pueda otorgar

el servicio. Si el usuario no cumple estas condiciones será rechazado.

Una vez que hemos evaluado dichos algoritmos, procedemos a la obtención y

comparación de los resultados arrojados por cada uno de estos para conocer el desempeño del

sistema en cada una de las regiones establecidas y de esta manera poder deducir cual se comporta

de manera más eficiente y con mejores condiciones del enlace, a fin de tomar ese criterio como

base en la consideración de trabajos posteriores.

Page 15: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

1

CAPÍTULO 1 WiMAX FIJO – IEEE 802.16-2004.

1.1 Introducción de los sistemas inalámbricos de banda ancha.

Alrededor del mundo, los usuarios de banda ancha pueden encontrar dinamismo en el

intercambio de información, la conducción de negocios y el entretenimiento. Un acceso de banda

ancha no solo nos proporciona una navegación más rápida en la red o la descarga veloz de

archivos, también nos permite diferentes aplicaciones multimedia como: descargas de audio y

video en tiempo real, conferencias multimedia y juegos interactivos. Las conexiones de banda

ancha se están utilizando para telefonía empleando tecnología de Voz sobre IP (VoIP: Voice-

over-Internet Protocol). Además existen sistemas de banda ancha como el de Fibra al Hogar

(FTTH: Fiber-To-The-Home) que permiten aplicaciones como Televisión de Alta Definición

(HDTV: High-Definition TV) y video sobre demanda (VoD: Video on Demand). Así que

conforme vaya creciendo el mercado de banda ancha, es probable que surjan nuevas aplicaciones

Como su nombre lo indica, los sistemas inalámbricos de banda ancha nos permiten una

conexión de altas tasas de datos en forma inalámbrica. Fundamentalmente existen dos tipos de

conexiones de banda ancha inalámbrica: las fijas y las móviles. Las conexiones móviles nos

ofrecen la funcionalidad de la portabilidad, conexión nómada (nomadicity) y movilidad. Las

conexiones fijas en cambio nos ofrecen un servicio parecido al de las conexiones por cable pero

usando transmisión inalámbrica. El resto del trabajo se enfocará en la tecnología de

Interoperabilidad Mundial para Acceso por Microondas fijo (WiMAX: Worldwide

interoperability for Microwave Access). La conexión nómada implica la posibilidad de

conectarse a la red desde diferentes lugares por medio de diferentes estaciones base y movilidad

implica la posibilidad de mantener una conexión activa mientras se está en movimiento a

velocidades vehiculares [1].

1.1.1 Evolución de los sistemas inalámbricos de banda ancha.

Durante más de una década se han desarrollado sistemas inalámbricos con diferentes

capacidades, protocolos, frecuencias de operación, aplicaciones que soportan, entre otros

parámetros. Algunos sistemas fueron desplegados comercialmente pero solo por un tiempo. Los

despliegues acertados se han limitado hasta ahora a ciertas aplicaciones o mercados. Claramente,

Page 16: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

2

los sistemas inalámbricos de banda ancha cuentan con un historial accidentado, en parte debido a

la fragmentación de la industria por la falta de un estándar común. Se espera que el surgimiento

de WiMAX (como estándar para la industria) cambie esta situación. La tabla 1.1 muestra

cronológicamente algunos eventos relevantes relacionados con el desarrollo de los sistemas

inalámbricos de banda ancha [1, 2, 3].

Tabla 1.1. Desarrollo de los sistemas inalámbricos de banda ancha.

Fecha Evento Febrero, 1997 AT&T anuncia el desarrollo de tecnología inalámbrica fija llamada “Proyecto Ángel”.

Febrero, 1997 La Comisión Federal de Comunicaciones (FCC Federal Communications Commission) subasta el espectro de 30MHz en la banda de 2.3GHz para servicios de comunicaciones inalámbricas.

Septiembre, 1997

Televisoras Americanas (adquirida más tarde por Sprint) anuncia servicios de acceso a Internet en la banda de Servicios de Distribución Multipunto Multicanal (MMDS: Multichannel Multipiont Distribution Services) ofreciendo una tasa de transferencia de 750kbps con un MODEM de marcado telefónico.

Septiembre, 1998

La FCC disminuye las normas para la banda MMDS para permitir comunicaciones de dos vías.

Abril, 1999 MCI y Sprint adquieren varios operadores inalámbricos para tener acceso al espectro MMDS.

Julio, 1999 Se conforma el primer grupo del IEEE 802.16.

Marzo, 2000 AT&T lanza el primer servicio inalámbrico fijo comercial de alta velocidad después de años de prueba.

Mayo, 2000 Sprint lanza la primera aplicación de MMDS en Phoenix, Arizona, usando tecnología con linea de vista (LOS line of sight) de primera generación.

Junio, 2001 Se establece el foro WiMAX (WiMAX Forum). Octubre, 2001 Sprint detiene el uso de MMDS. Diciembre, 2001

AT&T descontinúa los servicios fijos inalámbricos.

Diciembre, 2001

Se completa el estándar IEEE 802.16 para frecuencias mayores a 11GHz.

Febrero, 2002 Corea asigna el espectro en la banda de 2.3GHz para banda ancha inalámbrica (WiBro: Wireless Broadband).

Enero, 2003 Se completa el estándar IEEE 802.16a. Junio, 2004 El estándar IEEE 802.16-2004 se completa y es aprobado. Septiembre, 2004

Intel comienza a distribuir el primer chip para WiMAX, llamado Rosedale.

Diciembre, 2005

Se completa y es aprobado el estándar IEEE 802.16e.

Enero 2006 El foro certificado WiMAX anuncia el primer producto para aplicaciones fijas. Junio, 2006 Se lanzan en Corea servicios comerciales de WiBro Agosto, 2006 Sprint Nextel anuncia sus planes para usar WiMAX móvil en Estados Unidos

1.1.2 WiMAX y tecnologías inalámbricas de banda ancha.

Existen varias tecnologías que ofrecen servicios inalámbricos banda ancha, tanto

soluciones propietarias como alternativas basadas principalmente en estándares para sistemas

celulares de Tercera Generación (3G: 3rd Generation) y Fidelidad Inalámbrica (Wi-Fi: Wireless

Fidelity). A continuación, en la tabla 1.2 se muestra una comparación de WiMAX con otras

Page 17: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

3

tecnologías inalámbricas de banda ancha. Tal vez la principal ventaja de Wi-Fi sobre WiMAX y

3G es su penetración en el mercado aunque no fue diseñado para soportar alta movilidad, además

de tener una capacidad reducida en sistemas para exteriores (outdoor) por trabajar en bandas sin

licencia [1, 2].

Tabla 1.2. Comparación de WiMAX con otras tecnologías inalámbricas de banda ancha.

Parámetro WiMAX fijo WiMAX móvil HSPA 1xEV-DO Revisión A

Wi-Fi

Estándares IEEE 802.16-2004

IEEE 802.16-2005 3GPP Revisión 6

3GPP2 IEEE 802.11a/g/n

Tasa máxima de datos en el enlace de bajada

9.4 Mbps en 3.5 MHz con una relación enlace de bajada (DL: Down Link) a enlace de subida (UL: Up Link) de 3:1 y un esquema de Duplexaje por División de Tiempo (TDD: Time Division Duplex)

46 Mbps(a) con relación de ancho de banda DL a UL de 3:1 y un esquema TDD; 32 Mbps con 1:1

14.4 Mbps usando todos los códigos (15); 7.2 Mbps con 10 códigos

3.1 Mbps; la revisión B soportará 4.9 Mbps

Tasa máxima de datos en el enlace de

subida

3.3 Mbps en 3.5 GHz usando una relación DL a UL de 3:1; 6.5 MHz con 1:1

7 Mbps en 10 MHz usando una relación 3:1 de DL a UL; 4 Mbps usando 1:1

1.4 Mbps inicialmente; 5.8 Mbps más tarde

1.8 Mbps

54 Mbpsb divididos usando 802.11a/g; tasa útil de capa 2 mayor a 100 Mbps usando 802.11n

Ancho de banda

3.5 MHz y 7 MHz en la banda de 3.5 GHz; 10 MHz en la banda de 5.8 GHz

3.5 MHz, 5 MHz, 7 MHz, 10 MHz y 8.75 MHz inicialmente

5 MHz 1.25 MHz

20 MHz para 802.11a/g; 20/40 MHz para el 802.11n

Modulación BPSK, QPSK, 16-QAM, 64-QAM

QPSK, 16-QAM, 64-QAM

QPSK, 16-QAM

QPSK, 8 PSK, 16-QAM

BPSK, PSK, 16-QAM, 64- QAM

Multiplexaje TDM/OFDM TDM/OFDMA TDM/CDMA TDM/ CDMA CSMA

Duplexaje TDD, FDD TDD inicialmente FDD FDD TDD

Frecuencia 3.5 GHz y 5.8 GHz inicialmente

2.3 GHz, 2.5 GHz y 3.5 GHz inicialmente

800/900/ 1800/1900/ 2100 MHz

800/900 /1800 /1900 MHz

2.4 GHz, 5 GHz

Cobertura (típica)

3 – 5 millas (4.83 – 8.05 km)

< 2 millas (< 3.22 km)

1 – 3 millas (1.61 – 4.83 km)

1 – 3 millas (1.61 – 4.83 km)

< 30.48m en interiores; < 304.8m en exteriores

Movilidad No se aplica Media Alta Alta Baja a. Suponiendo un sistema de Entradas Múltiples – Salidas Múltiples (MIMO: Multiple Input Multiple Output)

de 2 X 2 y un canal de 10 MHz. b. Debido a la ineficiencia del Acceso Múltiple por Detección de Portadora (CSMA: Carrier Sense Multiple

Access), esto se traduce en solo de ~20 Mbps a 25 Mbps de tasa útil en capa 2.

Page 18: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

4

1.2 Capa Física (PHY: Physical) de WiMAX.

La capa física de WiMAX fijo está basada en el estándar 802.16-2004. La gama de

frecuencias en la que el Grupo de Trabajo 802.16 [4] (encargado del desarrollo del estándar) se

interesó inicialmente fue de 10 – 66 GHz, aunque posteriormente el proyecto se inclinó por la

gama de 2 – 11 GHz, lo que condujo al estándar IEEE 802.16a [5], el cual fue completado en

enero de 2001. La revisión 802.16d [6] del estándar, que fue aprobada en junio de 2004, es la

actualización del 802.16a [5].

El diseño de la capa física de 2 – 11 GHz se realizó por la necesidad de la operación sin

línea de vista (NLOS: Non Line of Sight). En el estándar se definen tres capas físicas diferentes

que pueden utilizarse junto con la capa de Control de Acceso al Medio (MAC: Medium Access

Control) para proveer un enlace [7 – 9]. Estas tres especificaciones de interfaz de radio son:

- Red de Área Metropolitana Inalámbrica (Wireless Metropolitan Area Network) – de una

sola portadora (SC: Single Carrier): Una interfaz de radio de una sola portadora

modulada.

- Red de Área Metropolitana Inalámbrica (WirelessMAN) – con Multiplixaje por División

Ortogonal de Frecuencia (OFDM: Orthogonal Frequency Division Multiplexing): Un

esquema de 256 portadoras OFDM. De estas 256 portadoras, 192 se usan para datos de

usuario, 56 como banda de guarda y 8 como símbolos piloto permanentes.

- Red de Área Metropolitana Inalámbrica (WirelessMAN) – con Acceso Múltiple por

División Ortogonal de Frecuencia (OFDMA: Orthogonal Frequency Division Multiple

Access): Un esquema de 2048 portadoras. El acceso múltiple se realiza mediante la

asignación de un subconjunto de portadoras a un solo usuario, por lo que en ocasiones

esta versión se denomina OFDMA.

De estas tres interfaces, para operación sin línea de vista, las dos últimas son mejores para

señales con portadoras múltiples. De estas dos interfaces, WirelessMAN-OFDM es la que más

han elegido los vendedores por razones como: un cálculo más rápido de la transformada rápida de

Fourier (FFT: Fast Fourier Transform), una Relación Pico - Promedio (PAR: Peak-to-Average

Page 19: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

5

Ratio) más baja1, así como menos requerimientos que restringen la sincronización en frecuencia

comparado con el de 2048 portadoras [8].

1.2.1 Multiplexaje por División Ortogonal de Frecuencia (OFDM) y Acceso Múltiple por

División Ortogonal de Frecuencia (OFDMA).

El esquema OFDM es un caso especial de transmisión con portadoras múltiples, donde un

flujo de datos individual se transmite sobre un número de portadoras de menor tasa. Una de las

principales razones para usar OFDM es incrementar la resistencia a los desvanecimientos

selectivos en frecuencia. En un sistema de una sola portadora, un solo desvanecimiento o

interferencia puede causar que el enlace entero falle, pero en un sistema de portadoras múltiples

sólo un pequeño porcentaje de las subportadoras se verá afectado. La codificación para la

corrección de errores puede entonces utilizarse para corregir las pocas subportadoras erróneas. El

concepto del uso de transmisión de datos en paralelo y el Multiplexaje por División de

Frecuencia (FDM: Frequency Division Multiplexing) fue publicado a mediados de la década de

los sesentas, aunque puede ubicarse en la década de los cincuentas.

En un sistema clásico de datos en paralelo, toda la señal de la banda de frecuencia se

divide en N subcanales de frecuencia sin traslape. Cada subcanal se modula con un símbolo de

separación y entonces los N subcanales son multiplexados en frecuencia. Esto es una buena

medida para evitar el traslape espectral de canales y reducir la interferencia entre los mismos,

pero esto conduce al uso ineficiente del espectro disponible. Para disminuir dicha ineficiencia, las

ideas propuestas desde mediados de los sesentas consistieron en usar la transmisión de datos en

paralelo y FDM con subcanales traslapados para evitar el uso de igualadores de alta velocidad y

combatir el ruido impulsivo y la distorsión por trayectorias múltiples, así como usar de un modo

más eficiente el ancho de banda disponible.

Los igualadores compensan la interferencia intersímbolo (ISI: Inter-Symbol Interference)

ocasionada por trayectorias múltiples en canales dispersivos en tiempo. Un igualador en el

1 Las señales de OFDM tienen una PAR más alta que las señales de una sola portadora. La razón es que en

el dominio del tiempo, una señal de portadoras múltiples es la suma de varias señales de banda angosta. A ciertos instantes de tiempo esta suma es grande y en otros instantes es pequeña, lo que significa que el valor máximo (pico) de la señal es mucho mayor que el valor promedio. Este alto valor de PAR es uno de los retos más importantes para la implementación de un sistema OFDM, ya que reduce la eficiencia y, por lo tanto, incrementa el costo de el amplificador de Radio Frecuencia (RF: Radio Frequency), el cual es uno de los componentes más costosos del sistema [2].

Page 20: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

6

receptor compensa el rango promedio de las amplitudes del canal esperadas y las características

de retardo; en los sistemas móviles el igualador debe ser adaptable.

Usando la técnica de modulación de portadoras múltiples con traslape, ahorramos casi el

50 % del ancho de banda, como se muestra en la figura 1.1. Para llevar a cabo la técnica de

portadoras múltiples con traslape, necesitamos reducir la interferencia entre subportadoras, lo

cual significa que queremos ortogonalidad entre las diferentes portadoras moduladas.

Figura 1.1. Concepto de una señal de OFDM: (a) Técnica convencional de portadoras múltiples, y (b) técnica de

modulación de portadoras múltiples ortogonales.

La palabra ortogonal indica que hay una relación matemática precisa entre las frecuencias

de las portadoras en el sistema. Un conjunto de funciones complejas Φk(t) es ortogonal en un

intervalo a<t<b si para dos funciones cualesquiera Φm(t) y Φn(t) pertenecientes al conjunto Φk(t),

su producto interno cumple con la ecuación 1.1.

< fn(t),fm(t) > = ∫

=

≠=

b

a

n

mn

nmparar

nmparadttftf

0)()( * (1.1)

Donde )(* tfm es el complejo conjugado de f(t).

En un sistema convencional de FDM, las portadoras están espaciadas de tal manera que

las señales pueden recibirse usando filtros convencionales y desmoduladores. En tales receptores,

Page 21: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

7

se introducen bandas de guarda entre las diferentes portadoras lo cual resulta en una disminución

de la eficiencia del espectro en el dominio de la frecuencia.

Es posible organizar las portadoras en una señal OFDM de modo que las bandas laterales

de las portadoras individuales se traslapen y las señales se reciban aún sin interferencia de

portadora adyacente. Para hacer esto, las portadoras deben ser matemáticamente ortogonales. Por

otro lado, decimos que las portadoras son linealmente independientes (es decir, ortogonales) si el

espaciamiento entre portadoras es un múltiplo de 1/T [10].

En 1966, los laboratorios Bell obtuvieron la patente para OFDM. Más tarde, en 1985,

Leonard J. Cimini Jr. propuso su uso en comunicaciones móviles. En 1997, el Instituto Europeo

de Normas de Telecomunicaciones (ETSI: European Telecommunications Standards Institute)

incluyó OFDM en el sistema de Radiodifusión de Video Digital Terrestre (DVB-T: Terrestrial

Digital Video Broadcasting). En 1999, la variante de Wi-Fi IEEE 802.11g consideró a OFDM en

su capa física [11].

El esquema de transmisión OFDM tiene las siguientes ventajas clave:

- OFDM es una forma eficiente de tratar con trayectorias múltiples; para una dispersión

debida al retardo, la complejidad de implementación es significativamente menor que la

de un sistema de una sola portadora con un igualador.

- En canales variantes en el tiempo relativamente lentos, es posible realzar

significativamente la capacidad adaptando la tasa de datos por subportadora de acuerdo a

la relación señal a ruido (SNR: Signal-to-Noise Ratio) de esa subportadora en particular.

- OFDM es resistente a la interferencia de banda angosta, porque tal interferencia afecta

solamente a un pequeño porcentaje de las subportadoras.

- OFDM hace posibles las redes de frecuencia individual, lo cual es especialmente atractivo

para aplicaciones de radiodifusión.

Por otro lado, OFDM también tiene algunas desventajas comparado con la modulación de una

sola portadora:

- OFDM es más sensible a las variaciones de frecuencia y al ruido de fase.

- OFDM tiene una PAR relativamente grande, lo que tiende a reducir la eficiencia de

potencia del amplificador de RF.

Page 22: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

8

1.2.1.1 Bases de OFDM.

El principio básico de OFDM es dividir un flujo de datos de tasa alta en partes de una tasa

menor que son transmitidos simultáneamente sobre un número de subportadoras. Si la duración

del símbolo se incrementa para las subportadoras paralelas de menor tasa, la cantidad relativa de

dispersión en el tiempo que causa la dispersión de retardo por trayectorias múltiples se

decrementa. La interferencia intersímbolo se elimina casi por completo introduciendo un tiempo

de guarda en cada símbolo OFDM y con el hecho de que las portadoras sean ortogonales se logra

una eficiencia espectral. En el tiempo de guarda, el símbolo OFDM se extiende cíclicamente para

evitar la interferencia entre portadoras. Esto se verá más a detalle en 1.2.1.3.

En el diseño de un sistema OFDM, se consideran varios parámetros, tales como el número

de subportadoras, el tiempo de guarda, la duración del símbolo, el espacio entre subportadoras, el

tipo de modulación por subportadora y el tipo de codificación para la corrección de errores. La

selección de parámetros se determina por los requerimientos del sistema tales como el ancho de

banda disponible, la tasa de bit requerida o la dispersión de retardo tolerable.

1.2.1.2 Generación de subportadoras usando la Transformada Rápida Inversa de Fourier

(IFFT).

Una señal OFDM consta de la suma de subportadoras que son moduladas usando

Modulación por Desplazamiento de Fase (PSK: Phase Shift Keying) o Modulación de Amplitud

en Cuadratura (QAM: Quadrature Amplitude Modulation), los esquemas de modulación y

codificación usados en WiMAX se presentarán con mayor detalle en el capítulo 2. Si di son los

símbolos QAM complejos, Ns es el número de subportadoras, T la duración del símbolo y fc la

frecuencia de portadora, entonces un símbolo OFDM comenzando en t = ts puede representarse

mediante la ecuación 1.2 [10].

( )( )

+≥∩≤

+≤≤

+−

=∑

−=

+

Ttttt

TtttttT

ifjd

ts

ss

ss

N

Ni

scNi

S

S

S

,0

,5.0

2expRe

12

2

2/ π (1.2)

Page 23: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

9

La notación equivalente compleja en banda base está dada por la ecuación 1.3 [10] y es la

transformada inversa de Fourier de Ns símbolos QAM de entrada. En esta representación, las

partes real e imaginaria corresponden a las componentes de fase y cuadratura de la señal de

OFDM, las cuales tienen que multiplicarse por un coseno y un seno de la frecuencia portadora

deseada para producir la señal de OFDM final.

( )( )

+≥∩≤

+≤≤

−=

∑−

−=

+

Ttttt

TtttttT

ijd

ts

ss

ss

N

Ni

sNi

S

S

S

,0

,2exp

12

2

2/ π (1.3)

La figura 1.2 muestra la operación de un modulador de OFDM mediante un diagrama a

bloques.

Figura 1.2. Modulador de OFDM

Si la k-ésima subportadora de la ecuación 1.3 es desmodulada para recuperar la señal con

una frecuencia de k/T y se integra la señal sobre T segundos, el resultado es como el de la

ecuación 1.4. Observando el resultado intermedio, se puede ver que una portadora compleja se

integra sobre T segundos. Para la k-ésima subportadora desmodulada, esta integral proporciona la

salida deseada dk+N/2 (multiplicada por un factor constante T), la cual es el valor del símbolo

QAM para esa subportadora en particular. Para todas las demás subportadoras, la integral es cero,

ya que la diferencia de frecuencia (i-k)/T produce un número entero de ciclos junto con el

intervalo de integración T, tal que el resultado de la integral es siempre cero.

Page 24: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

10

( ) ( )

( ) TddtttT

kijd

dtttT

ijdtt

T

kj

S

S

S

s

s

S

s

s

S

S

S

Nk

N

Ni

Tt

t

sNi

Tt

t

N

Ni

sNis

2/

12

2

2/

12

2

2/

2exp

2exp2exp

+

−=

+

+

+ −

−=

+

=

−−

=

−−

∑ ∫

∫ ∑

π

ππ

(1.4)

Ya que un receptor de OFDM esencialmente calcula los valores del espectro en aquellos

puntos que corresponden al máximo de las subportadoras individuales, este puede desmodular

cada subportadora libre de cualquier interferencia de las otras subportadoras. Básicamente, la

figura 1.3 muestra que el espectro de OFDM cumple con el criterio de Nyquist para una forma de

onda libre de interferencia intersímbolo. Nótese que la forma del pulso está presente en el

dominio de la frecuencia y no del tiempo, para el cual el criterio de Nyquist es usualmente

aplicado. Por lo tanto, en vez de interferencia intersímbolo, esta es interferencia interportadora o

entre portadoras (ICI: Inter-Carrier Interference).

Figura 1.3. Espectro de una señal OFDM.

La señal definida por la ecuación 1.3 es la transformada inversa de Fourier de Ns

símbolos QAM de entrada en su representación analógica. El equivalente en tiempo discreto es la

Transformada Discreta Inversa de Fourier (IDFT: Inverse Discrete Fourier Transform), la cual

está dada por la ecuación 1.4, donde el tiempo t es reemplazado por un número muestreo n. En la

práctica, esta transformada puede ser implementada muy eficientemente por la Transformada

Rápida Inversa de Fourier (IFFT: Inverse Fast Fourier Transform). Una IDFT de N puntos

requiere un total de N2 multiplicaciones complejas. La IFFT reduce drásticamente la cantidad de

cálculos explotando la regularidad de las operaciones en la IDFT.

Page 25: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

11

∑−

=

=1

0

2exp)(sN

ii N

injdns π (1.3)

Se puede construir un equipo para ejecutar la FFT, que es una implementación eficiente

de la transformada discreta de Fourier (DFT: Discrete Fourier Transform). Los avances en la

tecnología de Integración a Escala Muy Grande (VLSI: Very-Large-Scale Integration) hacen que

los circuitos integrados alcancen altas velocidades y para una FFT de gran tamaño, permiten que

sean comercialmente adquiribles. Usando este método, tanto el transmisor como el receptor

pueden implementarse técnicas eficientes que reducen el número de operaciones de N2 en la DFT

a NlogN en la FFT.

1.2.1.3 Tiempo de guarda y extensión cíclica.

Después de la aplicación de la IFFT, se debe agregar un prefijo cíclico (CP: Cyclic Prefix)

al principio del símbolo OFDM, dicho prefijo es redundancia en tiempo llamada tiempo de

guarda (GT: Guard Time) que denotaremos como TG (ver figura 1.4), donde Ts representa el

tiempo total del símbolo OFDM.

Figura 1.4. Tiempo de Guarda.

La relación TG/Td, la cual se denota como G, se elige de acuerdo con las siguientes

consideraciones: si hay gran cantidad de afecciones por trayectorias múltiples, se necesita un

valor alto de G que aumentará la redundancia y reducirá la tasa de datos útil; si existen pocas

afecciones por trayectorias múltiples, se puede usar un valor relativamente bajo de G. Los valores

Page 26: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

12

definidos para G en el estándar 802.16 son: 1/4, 1/8, 1/16, 1/32. El estándar 802.16-2004 indica

que para las capas físicas OFDM y OFDMA, la estación suscriptora o de usuario (SS: Subscriber

Station) se encarga de encontrar el valor del CP que será utilizado tanto en el enlace de subida

como en el enlace de bajada por la estación base (BS: Base Station).

Una desventaja de una transmisión OFDM es que se puede tener una PAR más alta que

con una transmisión de una sola portadora. Se pueden utilizar algunas subportadoras para reducir

la PAR, también la capa MAC provee los medios para dicha reducción.

No todas las subportadoras de un símbolo OFDM son datos útiles, existen cuatro tipos de

subportadoras (ver figura 1.5) que son:

� Subportadoras de datos: Donde se envían los datos útiles.

� Subportadoras piloto: Principalmente para sincronización y estimación del canal. Para la

capa física OFDM hay 8 subportadoras piloto.

� Subportadoras nulas: Sin transmisión, se utilizan como bandas de guarda.

� Otras subportadoras nulas son las subportadoras de CD. En las capas físicas OFDM y

OFDMA, la subportadora de CD es la que tiene una frecuencia igual a la frecuencia

central de transmisión, la cual corresponde a la frecuencia cero (corriente directa) si la

señal FFT no se modula. La subportadora de CD es nula para simplificar las operaciones

de conversión de digital a analógico y viceversa.

Además, si se usan subportadoras para la reducción de la PAPR, entonces no se utilizan

para transmitir datos.

Figura 1.5. Definición de las subportadoras en OFDM.

Page 27: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

13

1.2.1.4 OFDMA.

En OFDMA las subportadoras se dividen en subconjuntos de subportadoras. Cada

subconjunto, representa un subcanal (ver figura 1.6). En el enlace de bajada, se puede destinar un

subcanal a diferentes usuarios; en el enlace de subida, a un transmisor se le pueden asignar uno o

más subcanales. No es necesario que las subportadoras sean adyacentes. En el enlace de subida o

de bajada, un usuario tendrá ranuras de tiempo y un subcanal como se muestra en la figura 1.7.

Figura 1.6. Definición de las subportadoras en OFDMA.

Usuario 1

Usuario 2

Usuario 3

Usuario 4

Usuario 5

Símbolo nOFDM

Símbolo n + 1OFDM

Símbolo n + 2OFDM

Símbolo n + 3OFDM

Tiempo

Sub

cana

les

(con

junt

o d

esu

bpor

tado

ras)

Figura 1.7. Ejemplo de asignación de subcanales en OFDMA.

OFDMA es esencialmente un híbrido de OFDM y Acceso Múltiple por División de

Tiempo (TDMA: Time Division Multiple Access): a los usuarios se les asigna dinámicamente un

Page 28: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

14

subcanal OFDM en diferentes ranuras de tiempo. Una ventaja principal de OFDMA sobre OFDM

es que puede reducir la PAPR junto con la potencia de transmisión [2, 10].

1.2.2 Modulación y Codificación Adaptables.

La modulación y la codificación adaptables permiten una eficiencia espectral alta en la

transmisión sobre canales variantes en el tiempo. Básicamente se estiman las condiciones del

canal en el receptor y esta información es retroalimentada al transmisor, de este modo el esquema

de transmisión puede adaptarse de acuerdo a las características del canal. Las técnicas de

modulación y codificación que no se adaptan a las condiciones de los desvanecimientos requieren

un margen fijo de enlace para mantener un desempeño aceptable cuando la calidad del canal es

pobre. Así, estos sistemas son diseñados con eficacia para las condiciones más adversas del canal.

Por ejemplo, los desvanecimientos de Rayleigh pueden causar una pérdida de potencia en la señal

de hasta 30 dB, el diseñar para las condiciones más adversas del canal puede dar lugar a una

utilización muy ineficaz de la potencia [3].

El adaptarse a los desvanecimientos del canal puede aumentar el rendimiento promedio,

reducir la potencia de transmisión requerida, o reducir la probabilidad de bit erróneo promedio

aprovechándose de las condiciones favorables del canal para enviar a tasas de datos más altas o a

una potencia más baja y reduciendo la tasa de datos o aumentando la potencia mientras el canal

se degrada.

En el estándar 802.16a/d se definen 7 combinaciones de esquemas de modulación y

codificación que se pueden usar para permitir diferentes tasas de transmisión de datos

dependiendo de las condiciones de interferencia. La tabla 1.3 nos muestra dichas combinaciones

[8]. La modulación y codificación adaptables (AMC: Adaptive Modulation and Coding) es el

tema central de este trabajo, por lo que será discutido con mayor detalle en el capítulo 3.

Tabla 1.3. Combinaciones para AMC en WiMAX.

Modulación Codificación Información bits/símbolo

BPSK 1/2 0.5 QPSK 1/2 1 QPSK 3/4 1.5

16-QAM 1/2 2 16-QAM 3/4 3 64-QAM 2/3 4 64-QAM 3/4 4.5

Page 29: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

15

Los esquemas de modulación usados en el enlace de bajada y el enlace de subida son: por

Desplazamiento de Fase Binaria (BPSK: Binary Phase Shift Keying), PSK Cuaternaria (QPSK:

Quaternary PSK), Modulación de Amplitud en Cuadratura de 16 niveles (16-QAM) y 64-QAM.

A cada símbolo OFDM se le insertan ocho subportadoras piloto, además en el 802.16d se usan

preámbulos para ayudar al receptor con la sincronización y la estimación del canal. En el enlace

de bajada se utiliza un “preámbulo largo” de dos símbolos OFDM mandados al principio de cada

trama. En el enlace de subida se envía un símbolo OFDM o “preámbulo corto” al principio de la

trama. El preámbulo 802.16 es una secuencia de símbolos conocidos por el receptor. El

preámbulo debe ser tomado en cuenta para el cálculo preciso de la tasa de datos útiles.

1.2.3 Antenas Inteligentes.

Los sistemas de múltiples antenas en el transmisor y/o receptor, pueden proporcionar una

ganancia por diversidad, así como también mayores tasas de datos a través de técnicas de

procesamiento de la señal espacio-tiempo. Alternativamente, las técnicas de sectorización se

pueden utilizar para proporcionar una ganancia de la antena direccional o directiva en la

transmisión o recepción. Esta direccionalidad puede aumentar el rango de señalización, reducir la

ISI, así como los desvanecimientos planos y suprime la interferencia entre los usuarios.

Particularmente, la interferencia llega al receptor desde diversas direcciones. Así, las antenas

direccionales pueden explotar estas diferencias para anular o para atenuar la interferencia que

llega de las direcciones dadas, aumentando de tal modo la capacidad del sistema. Las

componentes multidireccionales reflejadas de la señal transmitida también llegan al receptor

desde diversas direcciones y se pueden también atenuar, por lo que se reduce la ISI y los

desvanecimientos planos [3].

Las ventajas de la direccionalidad que se pueden obtener con las antenas múltiples se

deben comparar con su diversidad potencial o las ventajas de multiplexaje, dando lugar a un

análisis de compromisos entre multiplexaje-diversidad-direccionalidad. Si es mejor utilizar

sistemas de antenas múltiples para aumentar las tasas de datos a través del multiplexaje, el

incrementar la robustez a los desvanecimientos a través de la diversidad, o reducir la ISI a través

de la direccionalidad, es una decisión compleja que depende del diseño total del sistema. Las

antenas directivas más comunes son arreglos de antenas sectorizadas (direccionales) y los

Page 30: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

16

patrones de ganancia para éstas antenas junto con un patrón omnidireccional de ganancia de la

antena se muestran en la figura 1.8.

Las antenas sectorizadas se diseñan para proporcionar alta ganancia a través de una gama

de ángulos de llegada de la señal. La sectorización se utiliza comúnmente en las estaciones base

de un sistema celular para reducir la interferencia; si a diversos sectores se asignan diversas

frecuencias o ranuras de tiempo, entonces solamente los usuarios dentro de un sector se

interfieren unos a otros, reduciendo la interferencia promedio por un factor igual al número de

sectores. Por ejemplo, la figura 1.8 muestra una antena sectorizada con un lóbulo de amplitud de

120°. Una estación base podría dividir su rango angular de 360° en tres sectores que se cubrirán

por tres antenas sectorizadas a 120° y en este caso la interferencia en cada sector se reduce por un

factor de 3 respecto a una estación base que utiliza antenas omnidireccionales (figura 1.9).

Figura 1.8. Patrones para una antena omnidireccional y una antena directiva.

Las antenas direccionales típicamente utilizan arreglos de antenas acopladas con técnicas

de sectorización para proveer ganancia direccional, que puede estar firmemente controlada con

suficientes elementos de la antena (figura 1.9). Las técnicas de sectorización trabajan adaptando

la fase de cada elemento de la antena en el arreglo, que cambia las localizaciones angulares de los

lóbulos de la antena (ángulos con una ganancia alta) y los nulos (los ángulos con una ganancia

baja). Para un arreglo de N antenas, N nulos pueden formarse para reducir significativamente la

potencia recibida de N interferentes separados. Si existen Ni < N interferentes, entonces los Ni

interferentes se pueden cancelar usando Ni antenas en un arreglo puesto en fase, y las N – Ni

Page 31: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

17

antenas restantes se pueden utilizar para incrementar la diversidad. En este caso es importante

que las antenas direccionales conozcan la localización angular de las señales deseadas e

interferentes para proporcionar ganancias altas o bajas en las direcciones apropiadas.

Figura 1.9. Un ejemplo de sectorización utilizando tres sectores por estación base. De esta forma se reducen los

niveles de interferencia en comparación con un escenario de estaciones base con antenas omnidireccionales [12].

1.2.3.1 Antenas Avanzadas en WiMAX.

Las señales transmitidas por la terminal de usuario se reciben en la estación base por

antenas múltiples (generalmente dos o cuatro) y las señales de las diversas trayectorias recibidas

se combinan. Una técnica muy popular para combinar estas señales es la técnica de Combinador

de Máxima Razón (MRC: Maximum Ratio Combining), que combina (o pondera) el mismo

símbolo recibido desde cada rama de diversidad según su calidad de recepción. El resultado es un

aumento en la sensibilidad del receptor en la estación base y por lo tanto una extensión del rango

y/o la posibilidad de utilizar un modo de transmisión de radio menos robusto para una tasa de

transmisión más alta. El orden de la ganancia es aproximadamente igual al orden de la diversidad.

Por ejemplo, para un sistema con dos antenas receptoras, la ganancia es aproximadamente de 3

dB.

Page 32: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

18

El esquema de diversidad en la recepción es muy eficiente si las señales que vienen de las

diversas antenas son no correlacionadas. La correlación de la antena depende principalmente de

la distancia entre las antenas; esto se conoce como diversidad espacial.

La puesta en práctica y soporte de diversidad en la recepción en una estación base es

específica del vendedor y no requiere ningún mecanismo estándar. Actualmente, existen también

más técnicas de antenas avanzadas como: tecnología de antenas inteligentes con formación de

rayos (Beamforming) y antenas de tecnología MIMO. También, ambas tecnologías requieren del

soporte del estándar para conseguir las ventajas completas de su operación. El estándar IEEE

802.16, especialmente el IEEE 802.16e, proporciona todos los medios para el soporte de ambas

tecnologías de antenas [11].

1.2.3.2 Formación de Rayos (Beamforming).

El objetivo principal de esta tecnología es tomar ventaja de la naturaleza de espacio-

tiempo del canal de propagación. De hecho, debido a las reflexiones múltiples, a la difracción y a

la dispersión en la trayectoria del transmisor al receptor en un ambiente celular, la energía que

alcanza la estación base viene de direcciones múltiples, de tal manera que cada dirección es

afectada por una atenuación y fase diferentes. En el enlace de subida, el principio de la tecnología

de formación de rayos es combinar coherentemente las señales recibidas para N elementos de un

arreglo de antenas.

En el enlace de bajada, el procesamiento es muy similar al del enlace de subida. De

acuerdo con la información medida en la señal recibida en el enlace de subida, es posible estimar

la dirección de llegada de la señal del enlace de subida y aplicar diversos pesos, zi (amplitud y

fase), a las diferentes trayectorias transmitidas de la misma señal, de modo que el patrón de la

antena resultante se enfoque hacia la dirección del usuario.

La tecnología de formación de rayos comprende varias técnicas. Las primeras puestas en práctica

de la formación de rayos se basaron en mecanismos simples de conmutación de antenas; en ese

acercamiento, los elementos del arreglo de antenas simplemente se encendían o apagaban según

las señales recibidas. Esto tiene la ventaja de la simplicidad pero la posibilidad de formación de

rayos es limitada. Hoy, la formación de rayos utiliza un arreglo adaptable: la amplitud y la fase de

Page 33: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

19

cada elemento de la antena pueden fijarse independientemente. Esto tiene la ventaja de tener la

posibilidad para alcanzar infinidad de rayos o lóbulos.

Con la formación de rayos adaptable, varias estrategias óptimas pueden utilizarse. La

unidad de procesamiento de señales debe maximizar la relación de portadora a interferencia y

ruido (CINR: Carrier-to-Interference and Noise Ratio) recibida. Esto se puede alcanzar teniendo

un patrón de antena resultante tal que el arreglo de antenas crea un nulo en la dirección de llegada

de un interferente. Sin embargo, el número de los interferentes que pueden ser cancelados está

limitado por el número de elementos que constituyen el arreglo; con N elementos de antena es

posible tener, a lo mucho, N - 1 interferentes nulos. Además, esta técnica requiere un buen

conocimiento del ambiente de radio. Esto explica porqué en muchos sistemas método se utiliza

principalmente en el enlace de subida, donde la estación base puede tener mayor conocimiento

del ambiente de radio.

Finalmente, una implementación avanzada de formación de rayos puede permitir Acceso

Múltiple por División Espacial (SDMA: Space Division Multiple Access). Esto bajo la condición

de que dos o más usuarios estén lo suficientemente separados en el espacio para que sea posible

enviarles, al mismo tiempo y con los mismos recursos físicos, diversa información sobre

diferentes rayos o lóbulos (figura 1.10). Sin embargo, el uso de SDMA es absolutamente

complicado en un ambiente móvil donde las estaciones móviles pueden estar muy separadas en

un momento dado y estar en la misma dirección al siguiente momento [11 – 13].

Figura 1.10. Un trazado de celda que muestra como un arreglo de antenas utiliza formación de rayos mediante

SDMA.

Page 34: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

20

1.3 Capa de Control de Acceso al Medio (MAC)

Una de las principales funciones de la capa MAC de WiMAX es proveer una interfaz

entre la capa física y las capas superiores. La capa MAC toma los paquetes provenientes de la

capa superior, estos paquetes se llaman Unidades de Datos de Servicio MAC (MSDU’s: MAC

Service Data Units) y los organiza en Unidades de Datos de Protocolo (MPDU’s: MAC Protocol

Data Units) para su transmisión. En el receptor, la capa MAC realiza el proceso inverso.

La capa MAC del 802.16 se diseñó para aplicaciones de acceso inalámbrico de banda

ancha de punto a multipunto (PMP: Point-to-Multipoint); los servicios requeridos por los

usuarios finales pueden variar en cuanto al ancho de banda o su “latencia” (retardo), además

contiene una subcapa de convergencia que puede relacionarse con protocolos de capas superiores

como Modo de Transferencia Asíncrono (ATM: Asynchronous Transfer Mode), Ethernet,

Protocolo de Internet (IP: Internet Protocol), entre otros, aunque el foro WiMAX ha decidido

soportar IP y Ethernet.

Algunas de las aplicaciones de la capa MAC en WiMAX son:

• Retransmisión de las MPDU’s que se recibieron erróneamente en el receptor cuando se

utiliza una solicitud de repetición automática (ARQ: Automatic Repeat re-Quest).

• Provee el control de Calidad de Servicio (QoS: Quality of Service) y manejo de prioridad

de las MPDU’s pertenecientes a diferentes datos y portadoras de señalización.

• Planificar las MPDU’s sobre los recursos de la capa física.

• Provee seguridad y manejo de claves.

• Provee operación en modo de ahorro de potencia y modo inactivo (idle).

La capa MAC 802.16 se divide en subcapa de convergencia específica (CS: Convergence

Sublayer) y subcapa de parte común (CPS: Common Part Sublayer). La CS se utiliza para mapear

el tráfico a una capa MAC que es lo suficientemente flexible para el transporte eficiente de

cualquier tipo de tráfico. Las capas de CS son una interfaz entre la capa MAC y la capa de red.

La figura 1.11 muestra la estructura de capas en WiMAX.

Page 35: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

21

Figura 1.11. Estructura de capas en WiMAX.

La CPS realiza todas las operaciones de paquete que son independientes de las capas

superiores, tales como fragmentación y concatenación de las SDU’s en MPDU’s (ver figura

1.12), transmisión de MPDU’s, control de QoS y ARQ [2, 11].

Figura 1.12. Formato de las SDU’s y PDU’s.

Page 36: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

22

1.3.1 Transmisión de Unidades de Datos de Protocolo (PDU’s).

El estándar 802.16 de la IEEE ha sido diseñado para soportar TDD y FDD. En el modo

FDD existe soporte adicional para operación con FDD sin trama, donde la transmisión no

contiene una estructura de trama y es asíncrona. En la estación base la capa MAC crea una trama

de enlace de bajada (subtrama para TDD), comenzando con un preámbulo que se usa para

sincronización y estimación del canal. Un encabezado de control de trama (FCH: Frame Control

Header) el cual se transmite después del preámbulo, especifica el perfil de ráfaga para el resto de

la trama. Esto es requerido ya que las ráfagas son transmitidas con diferentes esquemas de

modulación y codificación. El FCH es seguido por una o múltiples ráfagas del enlace de bajada,

cada una transmitida de acuerdo al perfil de ráfaga y consiste en un número entero de símbolos

OFDM. La posición y el perfil de la primera ráfaga del enlace de bajada se especifica en el

prefijo de trama del enlace de bajada (DLFP: Downlink Frame Prefix), que es parte del FCH. Las

estimaciones iniciales del canal obtenidas del preámbulo se pueden usar en el seguimiento

adaptable del canal usando el piloto integrado en cada símbolo OFDM.

Dado que la duración de cada trama es corta (1 – 2 ms), es posible omitir el seguimiento

adaptable del canal para la mayoría de las aplicaciones inalámbricas fijas, ya que es improbable

que el canal cambie significativamente durante la trama.

Las ráfagas de datos son transmitidas para decrementar la robustez y permitir a la estación

suscriptora (o de usuario) recibir datos confiables antes de arriesgarse a una ráfaga de errores que

podría causar la pérdida de sincronización. En el enlace de bajada, una porción de TDM

inmediatamente sigue al FCH y se utiliza por un Servicio de Concesión No solicitado (UGS:

Unsolicited Grant Service), el cual es útil para aplicaciones de tasas de bit constantes con

restricciones de retardo estrictas tal como Voz sobre IP (VoIP).

1.3.2 Calidad de Servicio (QoS).

Una de las principales funciones de la capa MAC de WiMAX es asegurar que los

requerimientos de calidad de servicio para las MPDU’s se puedan cumplir tanto como sea

posible. Debido a que los requerimientos de QoS generalmente pueden variar para los diferentes

servicios de datos, la primera característica de QoS es definir el orden de transmisión y la

calendarización (scheduling). Por esta razón, los paquetes que cruzan por la interfaz MAC se

Page 37: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

23

asocian con un flujo de servicio identificado por el identificador de conexión (CID: Connection

IDentifier). El CID puede verse como una dirección temporal y dinámica de capa 2 asignada por

la estación base para identificar una conexión unidireccional entre el par de capas MAC/PHY.

Los parámetros de calidad de servicio están asociados con la calendarización del enlace de

subida/enlace de bajada para un flujo de servicio. En la sección 11.13 del estándar 802.16-2004

[6] se definen los parámetros de QoS [14]. A continuación se enlistan algunos de estos

parámetros:

o Tipo de calendarización de servicio, también llamado clase de QoS. El valor de este

parámetro especifica la calendarización del servicio que se permite para el flujo de

servicio asociado.

o Prioridad de tráfico. El valor de este parámetro especifica la prioridad asignada al flujo

de servicio

o Tasa de tráfico máxima soportada. Este parámetro define la tasa pico de información del

servicio. La tasa se expresa en bits por segundo.

o Ráfaga de tráfico máxima. Este parámetro define el tamaño máximo de la ráfaga que se

permite para el servicio.

o Tasa mínima de tráfico reservado. Este parámetro especifica la tasa mínima reservada

para este flujo de servicio. La tasa se expresa en bits por segundo y especifica la cantidad

mínima de datos a ser transportados.

o Parámetros específicos de QoS del vendedor. Esto permite a los vendedores codificar los

parámetros específicos de QoS. La identificación del vendedor debe ser parte de estos

parámetros.

o Retardo máximo. El valor de este parámetro especifica el retardo máximo entre la

recepción de un paquete por la estación base o el usuario en esta interfaz de red.

Page 38: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 1 WiMAX fijo

24

REFERENCIAS

[1] Roberts, M. et al, “Evolution of the air interface of cellular communications systems toward

4G realization”, IEEE Communications Surveys & Tutorials, 2006.

[2] Andrews, J. et al, Fundamentals of WiMAX, Prentice Hall, 2007.

[3] Goldsmith, A., Wireless Communications, Cambridge University Press, 2005.

[4] WiMAX Forum: http://www.wimaxforum.org.

[5] Eklund, C. et al, “IEEE Standard 802.16: A Technical Overview of the WirelessMAN Air

Interface for Broadband Wireless Access”, pp. 98 – 107, IEEE Communications Magazine, Junio

2002.

[6] IEEE, Standard 802.16-2004. Part 16: Air Interface for Fixed Broadband Wireless Access

Systems. Junio 2004.

[7] Huang, C. et al, “Radio Resource Management of Heterogeneous Services in Mobile WiMAX

Systems”, IEEE Wireless Communications, Febrero 2007.

[8] Ghosh, A. et al, “Broadband Wireless Access with WiMAX/802.16: Current Performance

Benchmarks and Future Potential”, pp. 129 – 136, IEEE Communications Magazine, Febrero

2005.

[9] WiMAX Forum, White paper, “IEEE 802.16a standard and WiMAX Igniting Broadband

Wireless Access”, 2003, http://www.wimaxforum.org/.

[10] Van Nee, R., Prasad, R., OFDM for Wireless Multimedia Communications, Artech House,

2000.

[11] Nuaymi, L., WiMAX: Technology for Broadband Wireless Access, J. Wiley And Sons, 2007.

[12] Blogh, J., Hanzo, L., Third-Generation Systems and Intelligent Wireless Networking – Smart

Antennas and Adaptive Modulation, J. Wiley and Sons, 2002.

[13] Pabst, R., Ellenbeck, J. et al, “System Level Performance of Cellular WiMAX IEEE 802.16

with SDMA-enhanced Medium Access”, RWTH Aachen University, Marzo 2007.

[14] White paper, “IEEE 802.16 and WiMAX-Broadband Wireless Access for Everyone”, 2001,

http://www.ieee802.org/16.

Page 39: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

25

CAPÍTULO 2 TÉCNICAS DE MODULACIÓN Y CODIFICACIÓN DE

ACUERDO AL ESTÁNDAR IEEE 802.16-2004.

2.1 Técnicas de Modulación Digital

Modulación, en general es el proceso mediante el cual algunas de las características de una

forma de onda se varían de acuerdo a otra forma de onda. La modulación se puede hacer por

medio de la variación de la amplitud, la fase o la frecuencia de una portadora de frecuencia

mayor a la de la señal de mensaje [1, 2].

2.1.1 Objetivos de la Modulación Digital

La mayoría de los sistemas de comunicaciones están en una de dos categorías: eficientes

en ancho de banda o eficientes en potencia. La eficiencia en ancho de banda describe la

capacidad de un esquema de modulación para acomodar la información dentro de un ancho de

banda limitado. La eficiencia en potencia describe la capacidad del sistema para enviar

información de manera confiable a un nivel de potencia práctico menor. En la mayoría de los

sistemas, existe una prioridad más alta en la eficiencia en ancho de banda. El parámetro a

optimizarse depende de las demandas del sistema en particular.

El cambio de modulación analógica a modulación digital provee de compatibilidad con

servicios digitales de datos, seguridad de datos más alta, comunicaciones de mejor calidad y una

disponibilidad más rápida del sistema. Las principales consideraciones en la selección de una

técnica de modulación digital particular son:

• Alta tasa de datos.

• Alta eficiencia espectral (enviar la mayor cantidad de información en un ancho de banda

dado).

• Alta eficiencia en potencia (mínima potencia de transmisión requerida).

• Robustez ante los deterioros del canal (mínima probabilidad de bit erróneo).

• Implementación de bajo costo.

El espectro de RF debe compartirse y cada día existen más usuarios que demandan el uso

del mismo, a la vez que se incrementa la demanda por los servicios de comunicaciones.

Page 40: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

26

Existe un compromiso fundamental en los sistemas de comunicaciones. Un equipo

sencillo puede utilizarse en los transmisores y receptores para enviar la información. De cualquier

modo, esto hace uso de gran parte del espectro, lo cual limita el número de usuarios.

Alternativamente, se pueden utilizar transmisores y receptores más complejos para transmitir la

misma información sobre un ancho de banda menor (figura 2.1). La transición a técnicas de

transmisión espectralmente más eficientes requiere un equipo más complejo. Un equipo complejo

es difícil de diseñar, probar y construir. Este compromiso existe para los casos en que la

comunicación sea por el espacio libre o por cable, analógica o digital [3, 4, 5].

Figura 2.1. Compromiso fundamental de equipo utilizado.

Durante los últimos años, ha ocurrido una mayor transición desde la Modulación en

Amplitud (AM: Amplitude Modulation) y la Modulación Angular (FM / PM: Frequency / Phase

Modulation) hacia nuevas técnicas de modulación digital.

Para transmitir una señal en el espacio libre (o en el vacío) se requiere lo siguiente:

1. Generar una portadora pura en el transmisor.

2. Modular la portadora con la información a transmitir. Cualquier cambio confiable

detectado en las características de la señal (tales como fase, amplitud o frecuencia) puede

transportar información.

3. En el receptor, las modificaciones o cambios en la señal son detectados (desmodulación).

Entonces, según lo anterior las características de una señal que pueden modificarse sobre el

tiempo son: la amplitud, la fase o la frecuencia (figura 2.2). De cualquier modo, la fase y la

frecuencia son dos formas diferentes de medir el mismo cambio en la señal [1, 3, 5].

Amplitud y fase pueden modularse por separado y simultáneamente, pero esto es difícil de

generar y especialmente difícil de detectar. En vez de esto, en los sistemas prácticos la señal se

Page 41: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

27

divide en otro conjunto de componentes independientes: I (en Fase) y Q (Cuadratura). Estas

componentes son ortogonales y no interfieren una con la otra.

En las comunicaciones digitales, la modulación se expresa frecuentemente en términos de

la componente I y de la componente Q. Esta es una representación rectangular del diagrama

polar. En un diagrama polar, el eje I se sitúa en la referencia de fase de grado cero y el eje Q está

rotado un ángulo de 90 grados. La proyección del vector de la señal en el eje I es su componente

“I”, y la proyección en el eje Q es su componente “Q” (figura 2.3).

Figura 2.2. Características de la señal a modificar.

Figura 2.3. Formato de “I/Q”.

Page 42: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

28

La modulación digital es fácil de realizar con moduladores en fase y cuadratura. La

mayoría de modulaciones digitales mapean los datos a un número de puntos discretos en el plano

I/Q. Estos se conocen como puntos de la constelación. Así, como la señal se mueve de un punto a

otro, se realiza simultáneamente la modulación en cuadratura (Q) y fase (I), esto se puede realizar

con un modulador I/Q [1, 3, 5].

Para comprender y comparar las eficiencias de los diferentes formatos de modulación, es

importante primero entender la diferencia entre tasa de bit y tasa de símbolo. El ancho de banda

de la señal requerido para su transmisión a través del canal de comunicaciones depende de la tasa

de símbolo, no de la tasa de bit.

La tasa de bit es la razón del flujo de bits en el sistema. Por ejemplo, si consideramos un

radio con un muestreador de 8 bits, el cual muestrea a 10 kHz una señal de voz, éste genera una

tasa de 8 bits x 10 kilomuestras por segundo (kmps) = 80 kilobits por segundo o kbps (omitiendo

por el momento los bits requeridos para la sincronización, corrección de errores, etc.).

La tasa de símbolo es la tasa de bit dividida por el número de bits que pueden transmitirse

con cada símbolo (ecuación 2.1).

Tasa de símbolo = Tasa de bit / número de bits transmitidos por cada símbolo (2.1)

Si se transmite un bit por símbolo, entonces la tasa de símbolo debería ser la misma que la

tasa de bit de 80 kilosímbolos por segundo (ksps). Si se transmiten dos bits por símbolo, entonces

la tasa de símbolo debería ser la mitad de la tasa de bit, o 40 ksps. La tasa de símbolo se

denomina también “tasa de bauds” o tasa de señalización. La tasa de bauds define el número de

símbolos por segundo. Tasa de bauds no es la misma que tasa de bit. Estos términos se confunden

frecuentemente. Si cada símbolo se representa con n bits, entonces el número de símbolos

posibles es:

M = 2n símbolos (2.2)

Esto se conoce también como señalización multinivel (M-aria). Si más bits pueden

enviarse con cada símbolo, entonces la misma cantidad de información puede enviarse utilizando

el mismo espectro. Esto explica porqué los esquemas de modulación que utilizan un número

mayor de niveles son espectralmente más eficientes.

Page 43: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

29

La tasa máxima de transferencia de información a través de un canal en banda base está

dada por la capacidad (ecuación 2.3):

Rb = 2W log2 M [bits/segundo] (2.3)

donde W representa el ancho de banda de la señal modulante en banda base.

Como ejemplos de modulación digital podemos mencionar los siguientes esquemas:

• Desplazamiento de Fase Cuaternaria (QPSK: Quaternary Phase Shift Keying)

• Desplazamiento en Frecuencia (FSK: Frecuency Shift Keying)

• Desplazamiento Mínimo (MSK: Minimum Shift Keying)

• Modulación de Amplitud en Cuadratura (QAM: Quadrature Amplitude Modulation)

Como todos los sistemas de comunicaciones recientes, WiMAX utiliza modulación

digital. Para el caso del estándar IEEE 802.16d, se tienen cuatro esquemas de modulación: BPSK,

QPSK, 16-QAM y 64-QAM [3, 5, 6, 7]. A continuación se describirán dichos esquemas.

2.1.2 Modulación por Desplazamiento de Fase Binaria (BPSK)

La Modulación por Desplazamiento de Fase Binaria (BPSK) es una modulación digital

binaria; es decir, un símbolo de modulación es un bit. Esto produce una probabilidad de cometer

errores en la detección relativamente baja y esto la convierte en una modulación muy robusta.

La representación matemática de una señal BPSK esta dada por la ecuación 2.4.

{ })(),()( 11 tEtEts bb φφ −= (2.4)

bcb

TttfT

t ≤≤= 0);2cos(2

)(1 πφ (2.5)

Donde: Eb es la energía de bit (descrita por la ecuación 2.6), Tb es el periodo de bit, fc es la

frecuencia de la portadora y t es el tiempo.

22

)( 22bb

b

TATamplitudE == (2.6)

Page 44: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

30

BPSK, utiliza variación de fase para codificar bits: cada símbolo de modulación es

equivalente a una fase. Una forma común de representar una modulación digital es la

constelación. En la figura 2.4 (a) y (b) se muestran las constelaciones válidas para el estándar

802.16-2004 [6].

(a) (b)

Figura 2.4. Constelación BPSK según el estándar 802.16-2004

La probabilidad de bit erróneo para la mayoría de los esquemas de modulación en canales

con ruido blanco aditivo Gaussiano (AWGN: Additive White Gaussian Noise) se encuentra

usando la función Q descrita por la ecuación 2.8. La probabilidad de bit erróneo para BPSK esta

dada por la ecuación 2.7 [3, 4, 5, 8].

=

0

2

N

EQP b

e (2.7)

donde ∫∞

−=x

duuxQ )2/exp(2

1)( 2

π (2.8)

Donde: N0 es la densidad espectral de potencia del ruido.

2.1.3 Modulación por Desplazamiento de Fase Cuaternaria (QPSK)

Cuando se necesita una modulación con una mayor eficiencia espectral, es decir, más

bps/Hz, se puede utilizar modulación multinivel. Por ejemplo, QPSK considera símbolos de

modulación de dos bits y su constelación se muestra en la figura 2.5.

Page 45: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

31

Figura 2.5. Constelación QPSK según el estándar 802.16-2004

La tabla 2.1 muestra los valores de fase posibles representados por ϕk como una función

del símbolo de modulación. Pueden existir muchas variantes de QPSK pero siempre tiene una

constelación de cuatro puntos tal y como se muestra en la figura 2.5. La decisión en el receptor,

por ejemplo, entre el símbolo ‘00’ y el símbolo ‘01’, es menos fácil de tomar que una decisión

entre ‘0’ y ‘1’. Generalmente una modulación de símbolos de datos mayor es más eficiente

espectralmente pero a la vez menos robusta [3, 4, 5, 8].

Tabla 2.1. Posibles valores de fase para la modulación QPSK.

Símbolo de Modulación ϕϕϕϕk

00 π/4

01 3π/4

11 5π/4

10 7π/4

La descripción matemática de este esquema esta dada por la ecuación 2.9.

4,3,2,1;)(2

)1()(2

)1(cos)( 21 =

−−

−= itisenEtiEts ss φπ

φπ

(2.9)

bcs

TttfT

t ≤≤= 0);2cos(2

)(1 πφ (2.10)

bcs

TttfsenT

t ≤≤= 0);2(2

)(2 πφ (2.11)

Donde: Es es la energía de símbolo y Ts es el periodo de símbolo.

La probabilidad de bit erróneo para el esquema QPSK (ecuación 2.12) es la misma que

para BPSK debido a que una señal QPSK se compone de dos BPSK transmitidas en componentes

ortogonales de la portadora.

Page 46: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

32

=

0

2

N

EQP b

e (2.12)

2.1.4 Modulación de Amplitud en Cuadratura Multinivel (M-QAM).

Para permitir una variación tanto en fase como en amplitud, se obtuvo un esquema

llamado Modulación de Amplitud en Cuadratura que cambia las amplitudes de dos portadoras

sinusoidales dependiendo de la secuencia digital que debe ser transmitida. Las dos portadoras

están desfasadas por π/2. La forma general de una señal QAM se puede definir como en la

ecuación 2.13.

)2(2

)2cos(2

)( minmin tfsenbT

Etfa

T

Ets ci

sci

si ππ += (2.13)

MiTt s ,...,2,10 =≤≤

Donde: Emin es la energía de la señal con la amplitud más baja, ai y bi son un par de enteros

independientes elegidos de acuerdo a alguna posición en particular de un punto en la

constelación.

Cabe notar que M-QAM no tiene una energía constante por símbolo y tampoco hay

distancias constantes entre los puntos de la constelación, por lo que el esquema QAM tiene una

probabilidad de bit erróneo más alta que BPSK o QPSK, pero cuenta con una eficiencia espectral

mayor que estos esquemas. La probabilidad de bit erróneo para M-QAM en función de la Emin se

describe en la ecuación 2.14 y en función de la energía promedio (Eav) en la ecuación 2.15.

−≅

0

min2114

N

EQ

MPe (2.14)

−≅

0)1(

3114

NM

EQ

MP av

e (2.15)

Page 47: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

33

En WiMAX se utiliza 16-QAM. Para este esquema existen cuatro valores para I y cuatro

valores para Q, esto resulta en los 16 niveles posibles para la señal, según la ecuación 2.2 cada

símbolo lleva 4 bits de información por lo que la tasa de símbolo es 1/4 de la tasa de bit.

Para el esquema 32-QAM existen seis valores de I y seis valores de Q resultando en un

total de 36 niveles posibles. De los 36 estados, los cuatro estados de símbolos en las esquinas,

que requieren mayor potencia para transmitir, se omiten. Esto reduce la cantidad de potencia

máxima que el transmisor tiene que generar. Debido a que 25 = 32, entonces existen 5 bits por

símbolo y la tasa de símbolo es 1/5 de la tasa de bit.

De cualquier modo, los símbolos están muy juntos entre sí. De esta manera, una señal

requiere transmitirse con potencia extra (para separar de una manera más efectiva los símbolos),

lo que reduce la eficiencia en potencia comparada con esquemas más simples.

Por otro lado, las tasas de error en sistemas QAM de órdenes altos se degradan más

rápidamente que QPSK cuando se introduce ruido o interferencia. Una medida de esta

degradación es una tasa de bit erróneo (BER: Bit Error Rate) más alta.

Los detectores de nivel de fase y cuadratura usados en el desmodulador podrían

malinterpretar a un símbolo que se encuentra en una posición equivocada, causando errores de

bit. QPSK no es tan eficiente, pero los estados están más alejados y el sistema puede tolerar

mucho más ruido antes de sufrir errores de símbolo. QPSK no tiene estados intermedios entre los

símbolos de las cuatro esquinas, así que existe menor posibilidad de que el desmodulador

malinterprete los símbolos. QPSK requiere menor potencia de transmisión que QAM para

alcanzar la misma tasa de bit erróneo.

Las constelaciones 16-QAM (símbolos de modulación de 4 bits) y 64-QAM (símbolos de

modulación de 6 bits) están incluidas en el estándar 802.16 de la IEEE y se muestran en la figura

2.6 (a) y (b) respectivamente.

Page 48: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

34

(a) (b)

Figura 2.6. Constelaciones QAM de 16 y 64 niveles.

La modulación 64-QAM es opcional en bandas exentas de licencia, cuando se utiliza la

capa física (PHY) de OFDM. Para la capa física de OFDM, aún los perfiles de WiMAX Móvil

indican que 64-QAM es obligatoria en el enlace de bajada [3, 4, 6, 8].

El tener más de una modulación representa una gran ventaja: se puede utilizar la técnica

de adaptación al enlace [9].

El principio es bastante simple: cuando el enlace de radio es bueno, se utiliza una

modulación de alto nivel; cuando el enlace de radio es malo, se utiliza una modulación de bajo

nivel, pero a la vez robusta. La figura 2.7 muestra este principio. [4, 8].

Figura 2.7. Ilustración de Adaptación al Enlace. Un buen canal de radio corresponde a un Esquema de Modulación

y Codificación de alta eficiencia.

Page 49: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

35

La tabla 2.2 muestra las tasas de datos para los diferentes esquemas de modulación

utilizados en WiMAX [6].

Tabla 2.2. Tasas de datos de la Capa Física OFDM expresadas en Mbits/segundo.

Relación G BPSK

1/2

QPSK

1/2

QPSK

3/4

16-QAM

1/2

16-QAM

3/4

64-QAM

2/3

64-QAM

3/4

1/32 2.92 5.82 8.73 11.64 17.45 23.27 26.18

1/16 2.82 5.65 8.47 11.29 16.94 22.59 25.41

1/8 2.67 5.33 8.00 10.67 16.00 21.33 24.00

¼ 2.40 4.80 7.20 9.60 14.40 19.20 21.60

2.2 Técnicas de Codificación de Canal

La codificación de canal se puede dividir en dos tipos, la codificación de formas de onda

(o diseño de señales) y de secuencias estructuradas (o redundancia estructurada). La codificación

de forma de onda transforma estas en “formas de onda mejoradas” para hacer que el proceso de

detección sea menos propenso a los errores. WiMAX trabaja con secuencias estructuradas que

transforman las secuencias de datos en “secuencias mejoradas” agregando redundancia

estructurada (bits redundantes) que sirven para detectar y/o corregir errores.

2.2.1 Objetivos de la Codificación de Canal

La codificación de canal protege los datos agregando bits redundantes en los datos

transmitidos. Los códigos usados para detectar errores se llaman códigos de detección de errores,

mientras que los códigos que pueden detectar y corregir errores son llamados códigos de

corrección de errores.

La potencia de la señal y el ancho de banda del canal son los principales parámetros que

afectan la calidad, la confiabilidad y la velocidad de transmisión, Estos parámetros, junto con la

densidad espectral de ruido del receptor, establecen la razón entre la energía de la señal por bit y

la densidad espectral de potencia del ruido Eb/N0, que determina la tasa de bit erróneo en los

esquemas de modulación.

La codificación nos permite reducir la relación Eb/N0, por lo que podemos reducir la

potencia de transmisión. La meta del codificador es hacer que la información sea menos

Page 50: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

36

susceptible a las imperfecciones del canal como son: el ruido y los desvanecimientos. Los

compromisos de diseño en el uso de la codificación del control de errores incluyen

consideraciones del ancho de banda y la complejidad del sistema [1, 2, 3, 7].

2.2.2 Codificación de Canal de acuerdo al estándar IEEE 802.16.

En el estándar 802.16-2004 [6], la codificación de canal esta conformada por tres pasos

que son: aleatorización de datos, corrección de errores directa (FEC: Forward Error Correction) y

el entrelazado (Interleaving). El entrelazado se usa para obtener diversidad en tiempo en un

sistema de comunicaciones digital sin agregar ningún información adicional [1].

Para realizar el proceso de aleatorización se utiliza un generador de secuencia binaria

seudo aleatoria (PRBS: Pseudo-Random Binary Sequence) definido en el estándar y se muestra

en la figura 2.9. Cada bit a transmitirse entra secuencialmente en el PRBS, primero el bit más

significativo (MBS: Most Significant Bit) y finalmente el bit menos significativo (LSB: Less

Significant Bit). Los preámbulos no se introducen al PRBS.

El registro de corrimiento (shift-register) del PRBS genera una secuencia de seudo ruido

(PN: Pseudo-Noise) de longitud 215 - 1 y se inicializa en cada ráfaga. Para la capa física OFDM,

en el enlace de bajada, el PRBS se reinicialaza al comenzar la segunda ráfaga con la siguiente

secuencia: 1 0 0 1 0 1 0 1 0 0 0 0 0 0 0.

Figura 2.9. PRBS para la aleatoriedad.

Códigos FEC: Para la capa física OFDM, las codificaciones FEC son:

• Código Reed-Solomon concatenado con código convolucional (RS-CC: Reed-Solomon

Convolutional Code), ver figura 2.10. Esto consiste de la concatenación de un código

externo RS y un código interno convolucional de tasa compatible.

Page 51: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

37

• Códigos turbo convolucionales (CTC: Convolutional Turbo Codes).

• Codificación turbo a bloques (BTC: Block Turbo Coding).

De estos esquemas de codificación, el RS-CC es soportado tanto en el enlace de bajada

como en el de subida y los esquemas CTC y BTC son opcionales.

Figura 2.10. Ilustración del codificador RS-CC para la capa física OFDM.

El entrelazado se usa para proteger la información de secuencias largas de errores

consecutivos (ráfaga de errores), las cuales son difíciles de corregir. Estas secuencias de errores

pueden afectar varios bits en una cadena. El entrelazado, mediante la introducción de diversidad

en tiempo, permite facilitar la corrección de errores. Los bits de datos codificados serán

entrelazados por un bloque entrelazador con un tamaño de bloque correspondiente al número de

bits codificados por subcanales permitidos por símbolo OFDM [6].

2.2.3 Códigos Reed-Solomon concatenados con Códigos Convolucionales

Un código concatenado es aquel que usa dos niveles de codificación, un código interno y

otro externo. El código interno es la interfaz con el modulador/desmodulador (modem) y el canal,

normalmente es configurado para corregir la mayoría de los errores ocasionados por el canal,

mientras que el codificador externo, normalmente tiene una tasa de codificación más alta (con

menos redundancia), reduce la probabilidad de error a un nivel específico. La principal razón por

la que se ocupan códigos concatenados es alcanzar tasas de errores más bajas, pero con un

sistema de este tipo el desempeño es afectado por errores correlacionados.

El esquema de codificación Reed-Solomon es una subclase de los códigos BCH (Bose-

Chaudhuri-Hocquenghem). Un código RS es no binario y se utiliza para codificár símbolos de m

bits en bloques constantes y se especifica como RS(n, k, t), donde n es el número total de

símbolos después de codificar y está dado por la ecuación 2.16.

n = 2m – 1 (2.16)

Page 52: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

38

k es el número de símbolos de datos antes de codificar y se define como:

k = 2m – 1 – 2t (2.17)

t es el número de símbolos de datos que se pueden corregir, el cual puede determinarse a partir de

la ecuación 2.18.

−=

−=

22

1min kndt (2.18)

n – k representa los símbolos redundantes y dmin es la distancia mínima definida por (n – k + 1).

Los códigos RS se pueden diseñar para tener cualquier cantidad de símbolos redundantes pero la

complejidad del sistema aumenta. En la capa física OFDM, el código RS es fijo y derivado de un

código RS(255, 239, 8) sistemático, la tasa de codificación es 239/255 (muy cercana a uno), y se

especifica que se permiten diferentes tamaños de bloque y capacidades de corrección de errores

[6, 8, 9, 10].

Un codificador convolucional genera bits redundantes utilizando convoluciones módulo 2

y es conveniente usar códigos convolucionales cuando los bits de mensaje llegan de forma serial.

El codificador de un CC consiste en un registro de corrimiento de M etapas con conexiones

preestablecidas a n sumadores módulo 2 y a un multiplexor que pone en serie las salidas de los

sumadores. La memoria de un código convolucional, expresada en términos de bit de mensaje, se

define como el número de corrimientos sobre el cual un bit de un solo mensaje puede influir en la

salida del codificador.

Cada bloque es codificado por el codificador convolucional binario, el código

convolucional tiene una longitud de restricción igual a 7 y una tasa de codificación de 1/2 , ya

que la tasa de codificación puede expresarse como en la ecuación 2.19.

símbolobitsn

r /1

≈ (2.19)

En la figura 2.11 se muestra el diagrama de un codificador convolucional de tasa 1/2.

Page 53: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

39

Figura 2.11. Codificador convolucional de tasa 1/2.

2.2.4 Códigos Turbo Convolucionales (CTC).

Un código turbo puede ser considerado como un refinamiento de la estructura de los

códigos concatenados más un algoritmo iterativo. La forma básica de un codificador turbo

consiste en dos codificadores sistemáticos constituyentes unidos por un entrelazador, como se

muestra en la figura 2.12. Los códigos turbo utilizan un intercalador seudo aleatorio, el cual opera

sólo sobre los bits sistemáticos [2, 3, 4, 7, 10].

Figura 2.12. Generación de una secuencia de códigos Turbo.

Existen varios tipos de códigos turbo. Los códigos CTC se definen como un esquema

opcional de la capa física OFDM del estándar 802.16d [6]. La figura anterior (2.12) muestra un

Page 54: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

40

diagrama a bloques de la generación de subpaquetes CTC: la palabra código codificada a una tasa

de 1/3 pasa a través del bloque intercalador y se realiza la remoción [4].

2.2.5 Codificación Turbo a Bloques (BTC)

En la capa física OFDM, se definen los códigos BTC como un esquema de codificación

opcional y se basan en el producto de dos códigos que son una extensión de los códigos

Hamming o códigos de verificación de paridad [4, 6].

Los códigos de bloques se usan en una matriz de dos dimensiones. Los bits de

información kx en las filas se codifican a nx bits usando el código de bloque (nx, kx) especificados

en los estándares para el código compuesto respectivo. Después de codificar las filas se codifican

las columnas usando un código de bloques (ny, ky), donde los bits de chequeo o verificación del

primer código también se codifican. El tamaño del bloque total del código obtenido es n = nx ny,

el número total de bits de información k = kx ky y la tasa de codificación es R =Rx Ry, donde Ri =

ki / ni, i = x, y. El orden de los bits de información de la matriz BTC compuesta se define de tal

manera que el primer bit en la primera fila es el LSB y el último bit en la última fila es el MSB.

Figura 2.15. Estructura BCT y BCT recortada.

Page 55: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 2 Técnicas de modulación y codificación

41

REFERENCIAS

[1] Rappaport, T., Wireless Communications: principles and practice, Prentice Hall, 1996.

[2] Sklar, B., Digital Communications: Fundamentals and Application. Prentice Hall, 2002.

[3] Goldsmith, A., Wireless Communications, Cambridge University Press, 2005.

[4] Nuaymi, L., WiMAX: Technology for Broadband Wireless Access, J. Wiley and Sons, 2007.

[5] Agilent Technologies, “Digital Modulation in Communications Systems — An Introduction”,

Application Note 1298, Marzo 2001.

[6] IEEE 802.16-2004, IEEE Standard for Local and Metropolitan Area Networks, Air Interface

for Fixed Broadband Wireless Access Systems, Octubre 2004.

[7] Andrews, J. et al, Fundamentals of WiMAX, Prentice Hall, 2007.

[8] B. Muquet et al, “MIMO Link Adaptation in Mobile WiMAX Systems”, Wireless

Communications and Networking Conference, IEEE, 2007.

[9] Nanda, S. et al, “Adaptation Techniques in Wireless Packet Data Services”, IEEE

Communications Magazine, pp. 54–64, Enero 2000.

[10] Haykin, S., Communication Systems, New York, John Wiley and Sons, 2002.

Page 56: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

42

CAPÍTULO 3 TÉCNICAS DE ADAPTACIÓN AL ENLACE EN SISTEMAS

INALÁMBRICOS

3.1 Descripción de las técnicas adaptables.

La transmisión adaptable fue investigada por primera vez a finales de los años 60 y

principios de los 70’s [1]. El interés en estas técnicas fue de breve duración, quizás debido a las

restricciones del equipo, a la carencia de buenas técnicas de estimación del canal, y/o a los

sistemas que se centraban en los enlaces de radio punto a punto sin retroalimentación del

transmisor. Conforme la tecnología se desarrolló, estas consecuencias se volvieron menos

limitantes, dando como resultado un nuevo interés en los métodos de modulación adaptable para

los sistemas inalámbricos de tercera generación.

Hay varias restricciones prácticas que determinan cuando se debe utilizar la modulación

adaptable. La modulación adaptable requiere una trayectoria de retroalimentación entre el

transmisor y el receptor, que puede no ser factible para algunos sistemas. Por otra parte, si el

canal está cambiando más rápidamente de lo que puede ser estimado y retroalimentado de manera

confiable al transmisor, las técnicas adaptables se realizarán de manera errónea. Muchos canales

inalámbricos presentan variaciones en diversas escalas de tiempo, por ejemplo el

desvanecimiento por trayectorias múltiples, que puede cambiar muy rápidamente y los

desvanecimientos por oscurecimientos que cambian más lentamente.

Las limitantes del equipo pueden dictar que tan frecuentemente el transmisor puede

cambiar su tasa y/o potencia, y éste puede limitar las ganancias del desempeño posibles con la

modulación adaptable. Finalmente, la modulación adaptable varía típicamente la tasa de

transmisión de datos con relación a las condiciones del canal.

La eficiencia espectral promedio de la modulación adaptable bajo un límite de la potencia

promedio se maximiza al fijar la tasa de datos para que esta sea pequeña o cero en condiciones

pobres del canal. Sin embargo, con este esquema la calidad de las aplicaciones de tasa fija, tales

como voz o video que son sensibles al retardo, pueden estar significativamente comprometidas.

Así, en aplicaciones de retardos restringidos la modulación adaptable se debe optimizar para

reducir al mínimo un mal desempeño (outage) para una tasa de datos fija.

Page 57: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

43

En la figura 3.1 se muestra un diagrama a bloques de un sistema de Modulación y

Codificación Adaptables (AMC: Adaptive Modulation and Coding). Por simplicidad, se

considera un sistema con un solo usuario que procura transmitir lo más rápido posible a través de

un canal con una relación señal a interferencia más ruido (SINR: Signal-to-Interference-plus-

Noise Ratio) variable, que puede ocasionarse por desvanecimientos. La meta del transmisor es

enviar datos lo más rápido posible, mientras que la del receptor es desmodular y decodificar

confiablemente los datos.

Codificador

para control

de errores

Mapeo de

símbolos

Control de

potencia

Controlador de Modulación y CodificaciónAdaptables

Selección

de códigoSelección de

constelaciónPt (SINR)

Cola

Entrada

de bits

SINR del

CanalDemodulador Decodif icador

Estimación

del canal

Canal de retroalimentación:

tasa de error de paquete, SINR

Salida

de bits

TRANSMISOR RECEPTOR

Figura 3.1. Diagrama a bloques de un sistema AMC.

La retroalimentación es crítica para la modulación y codificación adaptables: El

transmisor necesita conocer “la relación señal a interferencia más ruido del canal” γ, que se

define como la relación señal a interferencia más ruido recibida SINRr dividida por la potencia de

transmisión Pt, que por sí misma es generalmente una función de SINR. La relación señal a

interferencia más ruido es entonces (3.1) [2], donde γ = SINR.

SINRr = Pt γ (3.1)

Esto permite que la tasa útil aumente al incrementar la SINR siguiendo la tendencia

establecida en la ecuación de Shannon (3.2), donde C es la capacidad del canal en bits/seg, W es

el ancho de banda en Hz

C =W log2 (1 + SNR) bps (3.2)

Existen muchos parámetros que pueden variarse en el transmisor que son relativos a la

ganancia del canal. Además, en esta sección discutiremos las técnicas adaptables asociadas con la

Page 58: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

44

variación de los parámetros más comunes: tasa de transmisión, potencia, codificación,

probabilidad de error y combinaciones de estas técnicas adaptables.

3.1.1 Técnica de tasa variable.

En la modulación de tasa variable, la tasa de transmisión de datos se varía relativamente a

la ganancia del canal. Esto se puede realizar fijando la tasa de símbolo de la modulación (3.3) y

utilizando esquemas de modulación multinivel, o fijando la modulación (por ejemplo BPSK) y

cambiando la tasa de símbolo.

Rs = 1/Ts (3.3)

Donde Ts es el tiempo de símbolo.

La variación de la tasa de símbolo es difícil de implementar en la práctica ya que un ancho

de banda variable en una señal resulta impráctico y complica la forma en que se distribuye el

ancho de banda. Estas técnicas se utilizan en los sistemas actuales. Específicamente, el Servicio

General de Paquetes de Radio Mejorado (EGPRS: Enhanced General Packet Radio Service) para

la transmisión de datos en los sistemas de telefonía celular basados en GSM varía entre

modulaciones 8-PSK y modulación por Desplazamiento Mínimo Gaussiano (GMSK: Minimum-

Shift Keying Gaussian), y modulación de Servicio General de Paquetes de Radio (GPRS: General

Packet Radio Service) para la transmisión de datos en los sistemas celulares IS-136 basados en

TDMA pueden usar modulación PSK de 4, 8 y 16 niveles [3]. En general los parámetros de

modulación para variar la tasa de transmisión se fijan sobre un bloque o trama de símbolos,

donde el tamaño de la trama es un parámetro de diseño. Las tramas también pueden incluir

símbolos piloto para la estimación del canal y otra información de control.

Cuando un conjunto discreto de tipos de modulación o tamaños de constelación se utiliza,

cada valor de SNR debe mapearse a uno de los posibles esquemas de modulación. Esto se hace

para mantener la probabilidad de bit erróneo de cada esquema por debajo de un valor dado [4].

3.1.2 Técnicas de potencia variable.

La adaptación de la potencia por separado se usa generalmente para compensar la

variación de la SNR debida a los desvanecimientos. El objetivo es mantener una probabilidad de

Page 59: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

45

bit erróneo fija o, equivalentemente, una SNR constante recibida. De esta manera la adaptación

en potencia invierte los desvanecimientos del canal de modo que el canal aparenta ser un canal

con AWGN para el modulador y el demodulador. Un ejemplo de ésta técnica es el control de

potencia utilizado en los sistemas celulares basados en acceso múltiple por división de código

(CDMA: Code Division Multiple Access) para combatir el efecto “cerca – lejos” [5].

3.1.2.1 Control de Potencia.

El control de potencia es esencial para la operación de un sistema de comunicaciones

inalámbrico basado en CDMA. Ya que en CDMA todos los usuarios comparten la misma banda

de RF, la potencia de cada usuario individual debe ser cuidadosamente controlada de modo que

ningún usuario esté interfiriendo innecesariamente con otros. Para ilustrar como el control de

potencia es esencial en los sistemas inalámbricos de banda ancha, consideraremos una sola celda

que tiene dos usuarios (figura 3.2).

Figura 3.2. Una estación base con dos usuarios. Cada usuario transmitiendo hacia la estación base una cantidad fija de potencia pt.

El usuario 2 está más cerca de la estación base que el usuario 1. Si no existe control de

potencia, ambos usuarios podrían transmitir una cantidad fija de potencia pt; de cualquier modo,

por la diferencia en distancia, la potencia recibida del usuario 2, o pr , 2, podría ser mucho mayor

que la potencia recibida del usuario 1, o pr , 1. Suponiendo que la diferencia en distancia es tal que

pr , 2 es 10 veces más que pr , 1, entonces el usuario 1 podría estar en gran desventaja.

Si la SNR requerida, (S/N)requerida, es (1/10), entonces podemos ver inmediatamente la

disparidad entre las SNR’s de los dos usuarios. La figura 3.3 ilustra este punto; si ignoramos el

ruido térmico, entonces la SNR del usuario 2 podría ser 10 y la SNR del usuario 1 podría ser

Page 60: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

46

(1/10). El usuario 2 tiene una SNR mucho más alta y entonces puede disfrutar de una gran

calidad en la transmisión, pero la SNR del usuario 1 está apenas logrando la (S/N)requerida. Esta

disparidad se conoce como el efecto cerca-lejos [5].

Figura 3.3. Potencia recibida de los dos usuarios por la estación base. El usuario 2 tiene una SNR mucho mayor que

el usuario 1.

Se dice que el sistema en este punto ha alcanzado su capacidad. La razón es porque si

intentamos agregar a un tercer usuario en cualquier parte de la celda, entonces la SNR de ese

tercer usuario podría no alcanzar la (S/N)requerida. Además, si forzamos a un tercer usuario en el

sistema, ese tercer usuario no sólo no logrará la (S/N)requerida, sino que también causará que la

SNR del usuario 2 esté por debajo de la (S/N)requerida.

El control de potencia se implementa para superar el efecto cerca-lejos y para maximizar

la capacidad. El control de potencia implica que la potencia recibida de cada usuario en la

estación base es igual a la de otro. La figura 3.4 ilustra el concepto.

Page 61: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

47

Figura 3.4. Control de potencia: cada usuario es controlado para transmitir a diferentes niveles de potencia con la

finalidad de que las potencias recibidas de los diferentes usuarios sean iguales en la estación base.

En la celda, si la potencia de transmisión de cada usuario es controlada de modo que la

potencia recibida de cada usuario en la estación base es igual a pr, entonces es posible acomodar

más usuarios en el sistema.

Continuando con el ejemplo anterior, si la SNR requerida es (1/10), entonces la celda

puede soportar un total de 11 usuarios. De esta forma la capacidad se maximiza con el uso del

control de potencia (ver figura 3.5) [5, 6].

Figura 3.5. La capacidad de maximiza cuando las potencias recibidas de cada usuario son iguales en la estación

base.

Page 62: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

48

3.1.3 Técnica de probabilidad de error variable.

También podemos adaptar la tasa de bit erróneo (BER: Bit Error Rate) instantánea sujeta a una

limitante de la probabilidad de bit erróneo promedio bP . En los canales con desvanecimientos la

probabilidad de error instantánea varía al mismo tiempo que la SNR recibida. Esto no se

considera una técnica adaptable ya que el transmisor no se adapta a la SNR recibida. Así, en la

modulación adaptable la probabilidad de error se adapta típicamente mediante otras formas de

adaptación tales como el tamaño de constelación o el tipo de modulación. La adaptación basada

en la variación de la tasa de transmisión y de la probabilidad de error para reducir la energía de

transmisión fue propuesta en principio por Hayes, donde se obtuvieron ahorros en potencia del

orden de 4 dB para una probabilidad de bit erróneo de 10 –4 [4].

3.1.4 Técnicas de codificación variable.

En la codificación adaptable se pueden usar diferentes técnicas de codificación de canal

para lograr distintas cantidades de ganancia de codificación en los bits transmitidos. Por ejemplo,

un código de corrección de errores más robusto puede usarse cuando la potencia recibida es

pequeña y un código menos robusto o sin codificación cuando la potencia recibida es grande. La

codificación adaptable puede implementarse concatenando códigos con diferentes capacidades de

corrección de errores. De cualquier modo, esto requiere que el canal permanezca constante sobre

la longitud del bloque o la longitud máxima del código. En tales canales la codificación adaptable

es particularmente útil cuando la modulación debe permanecer fija, por ejemplo, debido a la

complejidad o a las limitantes de la relación de potencia pico a promedio [4].

3.1.5 Técnicas híbridas.

Las técnicas híbridas pueden adaptar múltiples parámetros del esquema de transmisión,

incluyendo la tasa de transmisión, potencia, codificación y probabilidad de error instantánea. En

este caso la optimización de las diferentes técnicas se usa para alcanzar un requerimiento de

desempeño dado. La adaptación de la tasa se combina frecuentemente con la adaptación de

potencia para maximizar la eficiencia espectral. La modulación y codificación adaptables han

sido ampliamente investigados en la literatura y actualmente se usan en distintos estándares en

sistemas como EGPRS para GSM, 1x EV-DO en CDMA 2000, Acceso por Paquetes de Alta

Velocidad (HSPA: High-Speed Packet Access), WiFi, etc. [2, 4].

Page 63: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

49

3.2 Modulación y codificación adaptables en WiMAX.

Los sistemas de WiMAX utilizan la modulación y la codificación adaptables para

aprovechar las fluctuaciones en el canal. La idea básica es realmente simple: transmitir a altas

tasas de datos como sea posible cuando el canal es “bueno”, y transmitir a una tasa más baja

cuando el canal es “pobre”, para evitar pérdidas excesivas de paquetes. En los sistemas WiMAX

se han definido 52 configuraciones que definen el tipo de modulación, codificación y tasas de

transmisión. Estas configuraciones se conocen como perfiles de ráfaga.

3.2.1 Perfiles de ráfaga.

En un sistema WiMAX se alcanzan tasas de datos más bajas usando una constelación

pequeña, tal como QPSK o BPSK, y códigos de corrección de errores de tasa baja, tales como un

código convolucional de tasa 1/2 o turbo códigos. Las tasas de datos más altas se alcanzan con

constelaciones grandes, tales como 64 QAM, y códigos de corrección de errores menos robustos;

por ejemplo, un código convolucional de tasa 3/4, códigos turbo, o códigos de Verificación de

Paridad de Baja Densidad (LDPC). Como se mencionó anteriormente se puede tener un total de

52 perfiles de ráfaga, aunque la mayoría de las implementaciones de WiMAX ofrecen solamente

una fracción de estos. Dichos perfiles de ráfaga se enumeran en la tabla 3.1.

Tabla 3.1. Perfiles de ráfaga para WiMAX.

Formato Formato Formato Formato

0 QPSK CCa 1/2 14 reservado 28 64QAM 42 64QAM LDPC 2/3 1 QPSK CC 3/4 15 QPSK CTCb 1/2 29 QPSK LDPC 1/2 43 64 QAM LDPC 3/4 2 16 QAM CC 1/2 16 16 QAM CTC 1/2 30 QPSK LDPC 2/3 44c QPSK CC ½ 3 16 QAM CC 3/4 17 16 QAM CTC 3/4 31 QPSK LDPC 3/4 45c QPSK CC ¾ 4 64 QAM CC 1/2 18 64 QAM CTC 1/2 32 16 QAM LDPC 1/2 46c 16 QAM CC 1/2 5 64 QAM CC 2/3 19 64 QAM CTC 2/3 33 16 QAM LDPC 2/3 47c 16 QAM CC 3/4 6 64 QAM CC 3/4 20 64 QAM CTC 3/4 34 16 QAM LDPC 3/4 48c 64 QAM CC 2/3 7 QPSK BTC 1/2 21 64 QAM CTC 5/6 35 64 QAM LDPC 1/2 49c 64 QAM CC 3/4 8 QPSK BTC 3/4 22 QPSK ZCCe 1/2 36 64 QAM LDPC 2/3 50 QPSK LDPC 5/6 9 16 QAM BTC 3/5 23 QPSK ZCC 3/4 37 64 QAM LDPC 3/4 51 16 QAM LDPC 5/6 10 16 QAM BTC 4/5 24 16 QAM ZCC 1/2 38f QPSK LDPC 2/3 52 64 QAM LDPC 5/6 11 64 QAM BTC 5/8 25 16 QAM ZCC 3/4 39f QPSK LDPC 3/4 > 52 reservado 12 QAM BTC 4/5 26 64 QAM ZCC 1/2 40f 16 QAM LDPC 2/3 13 QPSK CTC 1/2 27 64 QAM ZCC 2/3 41f 16 QAM LDPC 3/4

a. Código convolucional b. Código turbo convolucional c. De 44 – 49 usan el intercalado opcional con códigos convolucionales d. Turbo códigos por bloques e. Código convolucional con terminación cero, que usa un bit de relleno de 0x00 en vez de un bit de cola f. De 38 – 43 usan código (b) para LDPC; los otros perfiles de ráfaga con LDPC usan código (a)

Page 64: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

50

Para el caso de WiMAX fijo y utilizando la capa OFDM, la tasa de datos más baja

ofrecida con QPSK y turbo códigos es de 1/2; el perfil de ráfaga de la tasa de datos más alta es

con 64 QAM y turbo códigos de tasa 3/4 [2].

3.2.2 Tasa útil normalizada.

La tasa útil normalizada alcanzada por el ancho de banda se define como:

( ) ( )MrBLERT 2log1−= bps/Hz (3.4)

Donde BLER (Block Error Rate) es la Tasa de Error de Bloque, r≤ 1 es la tasa de

codificación, y M es el número de puntos en la constelación.

Por ejemplo, 64 QAM con códigos de tasa 3/4 alcanzan una tasa útil máxima de 4.5

bps/Hz, cuando la tasa de error de bloque tiende a 0; QPSK con códigos de tasa 1/2 alcanza una

tasa útil en el mejor caso de 1bps/Hz. Estos resultados son para un caso idealizado de una

estimación perfecta del canal y no considera retransmisiones, por ejemplo, ARQ. En la práctica,

la retroalimentación introducirá algún retardo y quizás también se degrade debido a la estimación

imperfecta del canal o a errores en el canal de retroalimentación. Los sistemas de WiMAX

protegen altamente el canal de retroalimentación con la corrección de errores, así que la fuente

principal de degradación es generalmente la movilidad, que hace que las estimaciones del canal

lleguen a ser obsoletas rápidamente.

3.2.3 Consideraciones generales para el desarrollo de algoritmos de adaptación.

Un desafío clave en AMC es controlar eficientemente tres cantidades a la vez: potencia de

transmisión, tasa de transmisión (constelación) y la tasa de codificación. Esto corresponde a

desarrollar una política apropiada para el controlador de Modulación y Codificación Adaptables

mostrado en la figura 3.1. Aunque las pautas razonables se pueden desarrollar desde un estudio

teórico de la modulación adaptable, en la práctica, se necesita desarrollar y ajustar un algoritmo,

basado en simulaciones extensas, puesto que el funcionamiento depende de muchos factores.

Algunas de estas consideraciones son:

• La tasa de error de bloque y la SNR recibida: En la teoría de la modulación adaptable, el

transmisor necesita conocer solamente las estadísticas y la SNR instantánea del canal. A

Page 65: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

51

partir de la SNR del canal, el transmisor puede determinar la estrategia óptima de

modulación – codificación y potencia de transmisión [7]. En la práctica, sin embargo, la

BLER se debe supervisar cuidadosamente así como la palabra final si la tasa de datos

requiere aumentarse (si la BLER es baja) o disminuirse a un ajuste más robusto.

• Modulación Adaptable en OFDMA: En un sistema OFDMA, a cada usuario se asigna un

bloque de subportadoras, teniendo cada uno un conjunto diferente de SINR’s. Por lo

tanto, se debe tener mucho cuidado al elegir la codificación de la constelación, basándose

en las variaciones de las SINR’s a lo largo de las subportadoras.

3.2.4 Algoritmos de adaptación propuestos para WiMAX.

Los algoritmos de adaptación para WiMAX no se especifican en el estándar 802.16 [8, 9],

estos algoritmos se dejan libres para que el vendedor u operador decida cómo implementarlos.

Como se ha descrito anteriormente, existen diferentes perfiles de ráfaga en WiMAX. El perfil de

ráfaga se elige de acuerdo a indicadores reportados por el equipo terminal. Estos indicadores

pueden ser la potencia promedio recibida o la relación señal a interferencia (SIR: Signal to

Interference Ratio) promedio. En esta sección nos enfocaremos en cinco algoritmos para la

asignación del perfil de ráfaga: el algoritmo de adaptación basado en la potencia recibida, basado

en la relación señal a interferencia (SIR), basado en la mejor tasa útil, basado en la distancia y

basado en el retardo de paquetes del protocolo de control de transporte (TCP: Transport Control

Protocol).

3.2.4.1 Algoritmo de adaptación basado en potencia recibida.

En este algoritmo se supone el uso de un esquema de modulación multinivel desde 1 hasta

m siguiendo el orden creciente de la robustez y además se consideran L clases de llamadas.

Cuando nace una llamada de clase k se asigna una modulación m dependiendo de su potencia

recibida que es proporcional a las pérdidas por trayectoria qo a su estación base. Entonces, se

fijan m – 1 umbrales de pérdidas por trayectoria para cada clase de llamada y es así como se elige

un esquema de modulación j de acuerdo al siguiente criterio [10]:

Page 66: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

52

j =

=>

<<≤<

=≤

mjqq

mjqqq

jqq

mk

jkjk

k

1,ˆˆ

1,ˆ

1,0

,01,

1,0

(3.5)

De acuerdo a los resultados obtenidos en [10], resulta conveniente utilizar este algoritmo

en sistemas limitados por el tiempo de descarga de archivos, esto se muestra en la figura 3.6.

Figura 3.6 Tiempo de espera para diferentes llamadas

3.2.4.2 Algoritmo de adaptación basado en la relación señal a interferencia (SIR).

El algoritmo de adaptación basado en la SIR promedio que reporta el usuario [10],

considera no sólo las pérdidas por trayectoria si no que toma en cuenta el impacto de la

interferencia, ya que esta juega un papel importante en la determinación de la SIR promedio. Para

el caso de WiMAX móvil, se consideraría un valor de SINR instantáneo debido a que este valor

puede cambiar con el tiempo [11]. De [12], tenemos la ecuación 3.6 para calcular la SIR.

∑=

=M

k

nk

n

kD

RSIR

1

0

(3.6)

Donde n0 es el exponente de pérdidas por rayectoria, R es la distancia de la celda del

usuario al usuario, Dk es la distancia de la celda k al usuario y nk es exponente de pérdidas por

trayectoria de la estación base k interferente (ver figura 3.7).

Page 67: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

53

Figura 3.7. Ilustración de la interferencia entre celdas

3.2.4.3 Algoritmo de adaptación basado en la mejor tasa útil (throughput).

Este algoritmo se basa en el hecho de que puede ocurrir, por ejemplo, que con una SINR

de 10dB y una SINR de 5dB se tiene en ambos casos la misma tasa útil (ver figura 3.8). Por lo

tanto, aún incrementando el nivel de potencia del transmisor, para este caso se tiene la misma tasa

útil, por lo que sería inconveniente incrementar la potencia en el transmisor ya que esto genera

mayor interferencia a las celdas vecinas. El algoritmo propuesto en [13] establece los siguientes

criterios para alcanzar un acceso exitoso a la red y una transferencia de datos estable con una tasa

útil razonable.

Figura 3.8. Nivel de tasa útil vs. C/(I+N).

Page 68: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

54

El sistema otorga el servicio si:

>

−>

dBSINR

dBSIR

1

1

El primer caso considera una celda aislada y el segundo caso considera múltiples celdas.

3.2.4.4 Algoritmo de adaptación basado en la distancia.

Los perfiles de ráfaga también se pueden asignar de acuerdo a la distancia entre el usuario

y la estación base. En [14] se usa este criterio para asignar canales a los usuarios. Para asegurar

que un usuario se encuentra a determinada distancia de la estación base, se puede ocupar el

Sistema de Posicionamiento Global (GPS: Global Position System) [15] y con las regiones de

cada perfil de ráfaga establecidas se puede asignar un esquema de modulación y codificación a

dicho usuario.

Además, debido a que tanto las pérdidas por trayectoria como la potencia recibida por la

BS están en función de la distancia, se puede estimar la distancia del usuario a partir de estos

valores entre la BS y el usuario, y asignar así el perfil de ráfaga adecuado.

3.2.4.5 Algoritmo de adaptación basado en el retardo de paquetes TCP.

El estándar IEEE 802.16 [8] define una estructura para el control del enlace de radio

(RLC: Radio Link Control) que permite implementar esquemas de adaptación en la capa física

(PHY). A pesar de que el RLC define el flujo de mensajes y la señalización para realizar la

adaptación al enlace, no especifica un algoritmo como tal.

En [16] se adopta el retardo en TCP como un indicador de la calidad del enlace y es usado

para determinar los rangos de operación de SNR para los modos de transmisión en PHY. El

algoritmo tiene como objetivo minimizar el retardo TCP terminal a terminal (end-to-end).

Page 69: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capitulo 3 Técnicas de adaptación al enlace

55

REFERENCIAS

[1] Hayes, J. F., “Adaptive feedback communications”, IEEE Trans. Commun. Technol., pp. 29–

34, Febrero 1968.

[2] Andrews, J. et al Fundamentals of WiMAX. Prentice Hall, 2007.

[3] Nanda, S. et al, “Adaptation Techniques in Wireless Packet Data Services” IEEE

Communications Magazine, pp. 54–64, Enero 2000.

[4] Goldsmith, A., Wireless Communications. Cambridge University Press, 2005.

[5] Yang, S., CDMA RF System Engineering. Artech House, 1998.

[6] Kohno, R., et al, “Spread Spectrum Access Methods for Wireless Communications,” IEEE

Communications Magazine, Enero. 1995.

[7] Chua, S., Goldsmith, A., “Adaptive coded modulation for fading channels”. IEEE

Transactions on Communications, 46(5):595–602, Mayo 1998.

[8] IEEE 802.16-2004, IEEE Standard for Local and Metropolitan Area Networks, Air Interface

for Fixed Broadband Wireless Access Systems, Octubre 2004.

[9] Nuaymi, L., WiMAX: Technology for Broadband Wireless Access. J. Wiley And Sons, 2007.

[10] Elayoubi, S., Fourestié, B., “On inter-cell interference and adaptive modulation in OFDMA

WiMAX systems”, Global Telecommunications Conference, 2006. GLOBECOM '06. IEEE.

[11] Huang, C., “Radio Resource Management of Heterogeneous Services in Mobile WiMAX

Systems”, IEEE Wireless Communications, Febrero 2007.

[12] Rappaport, T., Wireless Communications: principles and practice. Prentice Hall, 1996.

[13] Ball, C. et al, “Performance Analysis of IEEE 802.16 Based Cellular MAN with OFDM-256

in Mobile Scenarios”, Vehicular Technology Conference, 2005. IEEE 61st.

[14] Chen, J., “MCAS: A Macrocell Channel Allocation Scheme for Broadband Wireless Access

Networks”, Wireless And Mobile Computing, Networking And Communications, 2005.

(WiMob'2005), IEEE International Conference on.

[15] El-Rabbany, A., Introduction to GPS The Global Positioning System, Artech House, 2002.

[16] Ramachandran, S. et al, “A Link Adaptation Algorithm for IEEE 802.16”, IEEE WCNC

2005, pp. 1466-1471.

Page 70: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

56

CAPÍTULO 4 AMBIENTE DE SIMULACIÓN PARA LA EVALUACIÓN DE

AMC EN REDES WiMAX.

4.1 Importancia de una simulación.

Una simulación es una valiosa herramienta que nos permite imitar el comportamiento de

un sistema. En un sistema dado, las mediciones se pueden obtener de diversos puntos en dicho

sistema. Por medio de la simulación se genera una historia ficticia sobre el comportamiento del

sistema y al analizarla se observa el posible funcionamiento real del sistema.

El comportamiento del sistema se realiza por medio de modelos de simulación. Este

modelo toma la forma de un conjunto de consideraciones concernientes a la operación del

sistema. Dichas consideraciones se expresan por medio de relaciones matemáticas, lógicas y

simbólicas entre las entidades del sistema y se desarrollan durante la etapa de diseño de un

sistema o para evaluar el desempeño de un sistema establecido.

En el diseño, la simulación se utiliza para predecir el comportamiento del sistema. En

sistemas establecidos, la variación de un parámetro permite observar el impacto de éste sobre el

desempeño del sistema.

Las simulaciones se utilizan para los siguientes propósitos:

� Estudio y experimentación de sistemas complejos.

� Realizar cambios en el ambiente y observar los cambios en el sistema.

� Realizar sugerencias para mejorar el sistema.

� Con un fin pedagógico.

� Verificación de las soluciones analíticas.

Las áreas de aplicación de las simulaciones son diversas, tales como:

� Sistemas de manufactura, diseño y análisis.

� Evaluación de sistemas militares.

Page 71: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

57

� Requerimientos de hardware y protocolos para redes.

� Diseño y desempeño de sistemas de comunicación inalámbricos.

� Diseño y operación de sistemas de transporte.

� Procesos de reingeniería.

� Políticas de ordenamiento para sistemas de inventario.

� Análisis de sistemas financieros y económicos.

Los modelos de simulación se clasifican en:

- Estático. Representación del sistema en un instante de tiempo. En este tipo de simulación

no se consideran los cambios del sistema con el paso del tiempo. Esta simulación se

conoce también como Monte Carlo.

- Dinámico. Considera los cambios del sistema a lo largo del tiempo.

- Determinista. Cuando el modelo no contiene componentes aleatorias. Es decir, para un

conjunto de valores corresponde un solo conjunto de valores de salida.

- Estocástico. Tiene al menos una entrada aleatoria que genera una salida aleatoria.

Entonces, en estos modelos las salidas deben tratarse como estimaciones estadísticas de

las características del sistema.

- Continuo. En donde el estado de las variables cambia de forma continua en el tiempo.

Usualmente, este tipo de simulaciones involucra ecuaciones diferenciales que relacionan

las variables del sistema con el tiempo.

- Discreto. En el que el estado de las variables cambia en pasos de tiempo discretos, es

decir, el estado del sistema cambia en instantes de tiempo discretos.

En una simulación de eventos discretos las variables cambian en instantes de tiempo

discretos. Estos instantes son cuando ocurre un evento. Un evento se define como el instante de

acontecimiento en el que el estado del sistema cambia.

Ejemplo de estos eventos en comunicaciones son: Cuando nace una nueva llamada, una

transferencia de llamada, una terminación forzada de llamada, el instante en el que un usuario

comienza la transmisión de su información en una sesión de datos y la terminación de una

llamada.

Page 72: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

58

4.1.1 Método de simulación de Monte Carlo.

El método de Monte Carlo es una metodología estadística que considera varios instantes

de tiempo independientes uno de otro. Para cada instante se construye un escenario usando un

número de diferentes variables aleatorias. Si se considera un número de instantes suficientes,

entonces se puede calcular la probabilidad de que ocurra cierto evento con bastante precisión.

Los métodos de simulación estadística se pueden comparar con los métodos analíticos

convencionales, que normalmente se aplican a ecuaciones diferenciales que describen el

comportamiento de un sistema. En diferentes aplicaciones de la técnica de Monte Carlo, se

simula directamente el proceso físico sin la necesidad de conocer las ecuaciones que describen el

sistema.

El único requisito es que el sistema pueda describirse mediante funciones de densidad de

probabilidad (pdf: Probability Density Function) de parámetros relevantes y mediante un

muestreo aleatorio, se puede realizar la simulación de Monte Carlo. Se efectúan varias

simulaciones y el resultado se toma como un promedio del número de observaciones. En

diferentes aplicaciones prácticas, se puede predecir el error estadístico con este resultado

promedio y por lo tanto, estimar la cantidad de pruebas a realizar para obtener un error dado [1].

4.2 Modelo de simulación.

El aspecto fundamental al realizar la simulación de un sistema de comunicaciones es el

desarrollo de un modelo de simulación para el sistema de interés. Una vez que conocemos la

importancia de una simulación descrita anteriormente, podemos familiarizarnos con los modelos

y describir la relación de entrada-salida de los dispositivos o sistemas físicos. Estos modelos se

expresan típicamente en forma matemática.

Es útil considerar dos tipos de modelos diferentes en este caso: Modelos analíticos y

modelos de simulación. Ambos tipos de modelos son abstracciones de un dispositivo o sistema

físico como se muestra en la figura 4.1. El dispositivo físico ilustrado en la figura 4.1 puede ser el

elemento de un circuito sencillo, tal como un resistor, o bien, un subsistema tal como la

implementación de un circuito más complejo. Puede ser también un sistema de comunicaciones

completo. También podemos ver, de la figura 4.1, que el nivel de abstracción se incrementa

mientras se pasa del dispositivo físico al modelo analítico y finalmente hacia el modelo de

Page 73: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

59

simulación. Este incremento resulta, en parte, de las suposiciones y aproximaciones hechas

durante el cambio del dispositivo físico hacia el modelo analítico y hacia el modelo de

simulación.

Figura 4.1. Proceso de una simulación. Dispositivos físicos y modelos.

El primer y más importante paso en el proceso de modelado es identificar aquellos

atributos y características de operación del dispositivo físico que serán representados en el

modelo. La identificación de éstas características esenciales a menudo requiere de un juicio de

ingeniería considerable y siempre requiere una vasta comprensión de la aplicación para la cuál se

está desarrollando el modelo.

Posteriormente, se desarrolla un modelo analítico que captura las características esenciales

del dispositivo físico. Los modelos analíticos típicamente toman la forma de ecuaciones, o

sistemas de ecuaciones, que definen la relación de entrada-salida del dispositivo. Estas

ecuaciones son sólo una descripción parcial del dispositivo que se está modelando, ya que sólo se

modelan ciertos aspectos de este. El modelo de simulación es una colección de algoritmos que

implementan una solución numérica de las ecuaciones que definen al modelo analítico. Las

técnicas de análisis numérico y procesamiento digital de señales son las herramientas utilizadas

en el desarrollo de estos algoritmos.

La figura 4.2 dice mucho acerca del proceso de modelado. Es obvio que en una

simulación se desea tener una rápida ejecución del código de simulación. Los modelos simples se

ejecutarán más rápido que los modelos más complejos, ya que se necesitan procesar menos líneas

de código cada vez que el modelo es llamado por la simulación. Sin embargo, los modelos

Page 74: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

60

simples no pueden caracterizar completamente los atributos importantes de un dispositivo y por

lo tanto, la simulación puede entregar resultados imprecisos. En tal caso son necesarios modelos

más complejos. Mientras los modelos más complejos puedan entregar resultados de simulación

más exactos, el incremento en la precisión se ve reflejado también en un incremento del tiempo

de ejecución de la simulación [2].

Figura 4.2. Efectos de la complejidad del modelo.

4.2.1 Consideraciones generales.

En este trabajo se realiza una evaluación de las técnicas de adaptación al enlace en un

sistema WiMAX con acceso fijo, basada en el método de simulación de Monte Carlo. descrito

anteriormente en el apartado 4.1.1. En este caso se considerará un ambiente con una sola celda,

ya que sólo interesa determinar la potencia recibida por el usuario para asignar adecuadamente un

perfil de ráfaga [3].

Una aplicación para este tipo de escenarios (con una celda aislada) es en zonas poco

pobladas, rurales o suburbanas, las cuales no cuentan con la infraestructura necesaria para

comunicarse con otras regiones a través de medios guiados (tales como par trenzado o fibra

óptica). Además, WiMAX es una tecnología que puede ofrecer amplios radios de cobertura (hasta

15 km en NLOS y 50 km en LOS) [4], de modo que se puede cubrir una comunidad rural

completa con sólo una celda. Esto representa ventajas con respecto a otras tecnologías en cuanto

a costos y rápida instalación.

Page 75: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

61

Para este caso se considera una celda circular con un radio de 2 km, en cuyo centro se

localiza una antena omnidireccional (figura 4.3), montada en una torre con una altura hTx = 50

metros, la cual operará en condición sin línea de vista (NLOS) para la banda de 2 – 11 GHz. Se

propone un ancho de banda de 20 MHz y operación en la banda de 3.5 GHz [5].

Figura 4.3. Celda y estación base.

La antena es del fabricante Andrew® modelo DB910SN-W, que opera de 3.4 a 3.6 GHz con una

ganancia de 10 dBi. El patrón de radiación de la antena en el plano de azimut y el modelo de la

antena se muestra en la figura 4.4 (a) y (b) respectivamente [6].

(a) (b)

Figura 4.4. (a) Patrón de radiación en el plano de azimut y (b) modelo de la antena.

Page 76: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

62

Las sensibilidades para este escenario son las especificadas en el estándar IEEE 802.16-

2004 [7].

4.2.2 Modelos de propagación.

El proceso de diseño de un sistema de comunicaciones inalámbricas de banda ancha de

acceso fijo hace uso de muchos (algunas veces complejos) cálculos para predecir como se

comportará el sistema antes de su implementación final. Estos modelos pueden basarse en

mediciones de alta precisión, como en el caso de los patrones de radiación de las antenas

utilizados en el sistema, o en las predicciones (algunas veces imprecisas) de los niveles y otras

características de las señales de un sistema inalámbrico cuando éstas llegan al receptor.

Todos los modelos numéricos o matemáticos están destinados a predecir o simular la

operación del sistema antes de su implementación final. Si el proceso de modelado muestra que

el desempeño del sistema es inadecuado, entonces el diseño puede ajustarse hasta que el

desempeño alcance los objetivos del servicio.

La capacidad de comunicarse desde un punto a otro utilizando ondas electromagnéticas

que se propagan en un ambiente físico, depende fundamentalmente de las propiedades de

transmisión para dicho ambiente. El qué tan lejos viaje la señal de un sistema inalámbrico antes

de perder su intensidad hasta volverse inútil, es directamente una función del ambiente y la

naturaleza de la señal. Los intentos de modelar estas propiedades ambientales son esenciales para

ser capaces de diseñar sistemas de comunicaciones confiables y adecuar los dispositivos de

transmisión y recepción que alcanzarán los objetivos del servicio ofrecido por el operador del

sistema.

Tradicionalmente, modelos de propagación es el término aplicado a aquellos algoritmos y

métodos utilizados para predecir el nivel de señal promedio en el receptor. Los primeros modelos

de propagación simplemente predecían la intensidad del campo eléctrico como una función de la

frecuencia, distancia desde el transmisor y las características físicas (conductividad y

permitividad) de la Tierra a lo largo de la trayectoria entre el transmisor y el receptor.

Los modelos de propagación son herramientas fundamentales para diseñar cualquier

sistema de comunicaciones inalámbrico de banda ancha por acceso fijo. Un modelo de

Page 77: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

63

propagación básicamente predice qué le pasará a la señal transmitida mientras viaja hacia el

receptor.

En general, la señal se debilita y se distorsiona de forma particular y el receptor debe ser

capaz de acomodar los cambios, si la información transmitida será entregada exitosamente al

receptor. El diseño de los equipos transmisor y receptor y el tipo de servicio de comunicación que

está siendo proporcionado será afectado por estas distorsiones de la señal. El papel de los

modelos de propagación es predecir el desempeño del sistema con estas distorsiones y determinar

si alcanzará exitosamente las metas del desempeño y los objetivos del servicio. Si el desempeño

es inadecuado, el diseño del sistema puede modificarse antes de la implementación final del

sistema.

Para los sistemas fijos de banda ancha, el objetivo de diseño para la confiabilidad de las

comunicaciones puede ser del 99.9 % o mayor (mucho mayor que el objetivo de diseño típico

para sistemas celulares u otro tipo de radiocomunicaciones móviles).

Para los sistemas de banda ancha por acceso fijo, los desvanecimientos pueden

considerarse en dos categorías generales:

• Enlaces con Línea de Vista (LOS). Para los enlaces con LOS, el uso de antenas

direccionales de alta ganancia provee un grado de rechazo de trayectorias múltiples, lo

cual reduce los desvanecimientos de término corto dependiendo de la longitud de la

trayectoria de enlace. En el caso de trayectorias de microondas largas (> 5 km) sujetas a

desvanecimientos atmosféricos, el desvanecimiento de amplitud se describe por modelos

empíricos que se han formulado utilizando una vasta colección de los datos del

desempeño del enlace. Estas distribuciones se aproximan utilizando distribuciones de

Rayleigh. En contraste, en el caso de enlaces de microondas cortos (< 5 km) en áreas

urbanas donde las antenas proveen una elevación significativa sobre la superficie de

reflexión, la gran diferencia entre la señal directa con LOS y las reflexiones permite al

patrón de ganancia de la antena suprimir las reflexiones y así reducir los

desvanecimientos y la dispersión en tiempo. La envolvente de la señal resultante puede

ser realmente estable por largos periodos de tiempo.

• Enlaces Sin Línea de Vista (NLOS). Las amplitudes de la señal para enlaces en lugares

obstruidos y sin línea de vista presentarán desvanecimientos similares a los de canales

Page 78: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

64

móviles o de telefonía celular. Este desvanecimiento se describe usualmente por una

densidad compuesta por desvanecimientos rápidos, los cuales se deben a oscurecimientos

por las características del ambiente de propagación, que no son tomadas en cuenta por el

modelo de propagación. Las descripciones estadísticas de los desvanecimientos por

oscurecimientos dependen de las capacidades del modelo de propagación [8].

Las pérdidas por trayectoria promedio en un canal de radio se estiman generalmente

utilizando modelos analíticos basados en fundamentos físicos de propagación de radio o en

ajustes de la curva estadística de los datos colectados por medio de mediciones de campo. Para la

mayoría de los escenarios de desarrollo prácticos, particularmente sin línea de vista, son más

útiles los modelos estadísticos basados en datos empíricos.

Aunque la mayoría de los modelos estadísticos para las pérdidas por trayectoria se han

desarrollado y ajustado para un ambiente móvil, varios de ellos también pueden usarse para una

red fija sin línea de vista con algunas modificaciones en sus parámetros. En el caso de una red fija

con LOS, el modelo de propagación para el espacio libre puede utilizarse para predecir las

pérdidas por trayectoria promedio [3].

Ya que WiMAX es una tecnología que ha sido desarrollada para operar eficientemente

incluso en ambientes NLOS, se describirá un poco acerca de dos modelos relevantes dentro de

este sistema: El modelo de pérdidas por propagación para el espacio libre y los modelos SUI

IEEE 802.16.

4.2.2.1 Modelo de pérdidas de propagación para el espacio libre.

La propagación de ondas de radio es un tema donde los análisis determinísticos sólo

pueden aplicarse en sólo algunos casos simples. El grado al cual estos casos representan

condiciones prácticas es una cuestión de interpretación individual, pero proporcionan una idea

dentro de los mecanismos básicos de propagación y establecen límites.

Si una antena transmisora se localiza en el espacio libre, es decir, alejada a una distancia

considerable de la superficie de la Tierra o cualquier obstrucción y si además tiene una ganancia

GT en dirección a una antena receptora, la densidad de potencia W (es decir, la potencia por

unidad de área) a una distancia d (en metros) en la dirección elegida está dada por la ecuación

4.1.

Page 79: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

65

W =PTGT

4πd2 (4.1)

donde PT es la potencia de la antena transmisora.

La potencia disponible en la antena receptora, la cual tiene un área efectiva A es por lo tanto

PR =PTGT

4πd2 APTGT

4πd2=λ2GR

4π( (

(4.2)

donde GR es la ganancia de la antena receptora.

De esta manera se obtiene

GTGRPT

PR

4πdλ

=

(( 2

(4.3)

la cual es una relación fundamental conocida como la ecuación de Friis o del espacio libre. Por

conveniencia GT = GR = 1. Además, la relación entre la longitud de onda λ, la frecuencia f y la

velocidad de propagación c (donde c = fλ) puede usarse para escribir esta ecuación en forma

alternativa como en (4.4).

(( 2GTGRPT

PR

4πfdc

= (4.4)

Las pérdidas de propagación se expresan convenientemente como una cantidad positiva y

a partir de la ecuación (4.4) podemos definir la ecuación (4.5).

LF (dB) = 10 log10 (PT/PR) = - 10 log10 GT – 10 log10 GR + 20 log10 f + 20 log10 d + k (4.5)

donde

k = 20 log10 = - 147.56

((3 x 108

(4.6)

Es a menudo muy útil comparar las pérdidas de propagación con las pérdidas de

propagación básicas LB entre antenas isotrópicas, lo cual se expresa en la ecuación (4.7).

Page 80: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

66

LB (dB) = 32.44 + 20 log10 f (MHz) + 20 log10 d (km) (4.7)

Suponiendo que existe línea de vista entre la estación base y las antenas de las terminales

de acceso remoto (por ejemplo para acceso inalámbrico fijo en hogares) y que las antenas se

colocan en los techos de las casas a una cierta altura de tal manera que la primera zona de Fresnel

está libre de obstrucciones, no se considera el efecto de los desvanecimientos que se manifiestan

mediante variaciones aleatorias de la señal debido a que la trayectoria de propagación esta libre

de obstrucciones [9].

4.2.2.2 Modelos de pérdidas de propagación para los modelos SUI IEEE 802.16.

A lo largo de los años, se han desarrollado varios modelos que intentan caracterizar el

ambiente de RF y permitir la predicción de la intensidad de la señal. Estos modelos proporcionan

estimaciones de las pérdidas por trayectoria considerando diversos factores como la distancia

entre el transmisor y el receptor, el tipo de terreno, las alturas de las antenas de transmisión y

recepción y las frecuencias de operación. Desafortunadamente ninguno de estos cubre por

completo las necesidades de un sistema de banda ancha inalámbrico de acceso fijo. AT&T

Wireless recolectó una extensa cantidad de datos de campo de diversas áreas en los Estados

Unidos para evaluar de forma más precisa a los ambientes de RF inalámbricos de acceso fijo y

desarrolló un modelo que ahora es la base para estándares como el IEEE 802.16. De este surgen

los modelos SUI (Stanford University Interim), que son una extensión de los primeros trabajos

hechos por AT&T Wireless, Erceg y otros [10].

Posteriormente, los modelos SUI IEEE 802.16 [11], se adoptaron y publicaron por el

grupo de trabajo IEEE 802.16 en el año 2003 para el estudio de los sistemas de acceso

inalámbrico fijos.

Estos modelos utilizan tres tipos de terreno básicos:

- Terreno tipo A. Corresponde a un terreno montuoso con densidad de árboles moderada a

pesada.

- Terreno tipo B. Puede caracterizarse como un terreno que es plano en su mayoría y con

una densidad de árboles de moderada a pesada, o también puede caracterizarse como un

terreno montuoso con una densidad de árboles ligera.

Page 81: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

67

- Terreno tipo C. Corresponde a un terreno principalmente plano con una densidad de

árboles ligera [12].

Estas categorías de terrenos proveen un método simple para estimar de forma más precisa

las pérdidas por trayectoria en el canal de RF en la situación de un ambiente NLOS. Al ser de

naturaleza estadística, el modelo es capaz de representar el rango de pérdidas por trayectoria

experimentado dentro de un enlace de RF real. Los modelos de canal SUI se seleccionaron para

el diseño, desarrollo y pruebas de las tecnologías WiMAX en diferentes escenarios (SUI-1 a SUI-

6). Usando estos modelos de canal, es posible entonces predecir de una manera más exacta la

probabilidad de cobertura que puede alcanzarse dentro del sector de una estación base dada. Las

estimaciones de la probabilidad de cobertura pueden utilizarse para planes futuros.

Por ejemplo, pueden utilizarse para determinar el número de estaciones base necesarias

para proporcionar servicio a una determinada área geográfica. Estos modelos no reemplazan a las

estudios detallados de planeación del sitio, pero pueden proporcionar una estimación antes de

comenzar con la planeación real. Es importante realizar actividades de planeación de RF para

considerar factores de ambiente específicos, interferencia de canal compartido y efectos del

terreno y obstrucciones [10].

De acuerdo a estos modelos, las pérdidas de trayectoria básicas están dadas por:

oFhfo

ddparaSXXd

dAL >+++

+= 10log10γ (4.8)

Donde d es la distancia en metros, do es una distancia de referencia igual a 100 m. La

constante A son las pérdidas en el espacio libre a la distancia do (ecuación 4.9) y γ es el

exponente de las pérdidas de trayectoria dado por la ecuación (4.10):

=

λπ od

A4

log20 10 (4.9)

γ = a – bhTx + c / hTx (4.10)

Donde hTx es la altura de la antena de la estación base sobre la superficie de la tierra en

metros (10 < hTx < 80).

Page 82: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

68

Las constantes a, b y c se eligen de acuerdo a tres tipos de terreno clasificados como A, B

y C como se muestra en la tabla 4.1.

Tabla 4.1. Constantes de acuerdo al tipo de terreno. Constante del modelo

Terreno Tipo A Terreno Tipo B Terreno Tipo C

a 4.6 4.0 3.6 b 0.0075 0.0065 0.005 c 12.6 17.1 20

Los términos Xf y Xh son factores de corrección de frecuencia y la altura de la antena de la

terminal remota, los cuales se incluyen para extender la validez del modelo para frecuencias

superiores a 2 GHz y alturas de antenas de la terminal remota entre 2 y 10 m [11]. Estos factores

de corrección se definen como:

=2000

log0.6 10

fX f (4.11)

ByAtipodeterrenosparah

X mh

−=

0.2log8.10 (4.12)

Ctipodeterrenosparah

X mh

−=

0.2log0.20 (4.13)

Donde f es la frecuencia en MHz y hRx es la altura de la antena de la terminal remota en

metros sobre la superficie de la tierra.

El término SF es un factor de pérdidas de propagación con distribución log-normal para

considerar los desvanecimientos por obscurecimientos debido a los árboles y otras estructuras. La

desviación estándar σ del término S se encuentra de 8.2 a 10 dB dependiendo del tipo de terreno

[12]. En la tabla 4.2 se muestran los valores.

Tabla 4.2. Desviación estándar de acuerdo al tipo de terreno. Parámetro Terreno Tipo A Terreno Tipo B Terreno Tipo C

Desviación estándar σ [dB]

10.6 9.6 8.2

En la figura 4.4 se muestra una comparación de las pérdidas de trayectoria para los tres

tipos de terreno de acuerdo a los modelos SUI IEEE 802.16, utilizando una frecuencia de 3.5

Page 83: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

69

GHz, una altura de antena transmisora (hTx) de 40 metros y una altura de la antena receptora (hRx)

de 2 metros.

1000 2000 3000 4000 5000 6000 7000 8000 9000 10000-180

-170

-160

-150

-140

-130

-120

-110

-100

-90

-80

Distancia [m]

LP

[dB]

Terreno tipo a

Terreno tipo b

Terreno tipo c

Figura 4.4. Pérdidas por trayectoria de acuerdo al tipo de terreno.

De la figura 4.4, se puede observar que las pérdidas por propagación aumentan en forma

proporcional a la distancia y además, para el terreno tipo A se tienen mayores pérdidas, en

comparación con los otros tipos de terreno (B y C), debido a sus irregularidades (montuoso con

alta densidad de árboles).

4.2.3 Diseño del enlace

En los sistemas inalámbricos existen niveles o umbrales de potencia que se deben alcanzar

tanto en el transmisor como en el receptor para poder establecer una comunicación aceptable

entre ambos. Para determinar dichos niveles de potencia, de un determinado alcance, es necesario

realizar un diseño del enlace (link budget). En otras palabras, el diseño del enlace, determina las

pérdidas de trayectoria máximas permitidas en un enlace de comunicación dado. En tabla 4.1 se

enlistan los parámetros considerados para realizar el diseño del enlace.

Page 84: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

70

Tabla 4.1. Parámetros considerados para el diseño de enlace. Parámetro Enlace de bajada Notas

Potencia a la salida del amplificador (PTx) 43 dBm Se calcula en función del radio y otros parámetros

Número de antenas transmisoras NATx 2 Se considera como una ganancia por diversidad en la transmisión GDTx = 10log10 (NATx)

Pérdidas debido a efectos no lineales del amplificador de potencia (Lbackoff )

0 dB Se considera un Amp. altamente lineal

Ganancia de la antena transmisora (GATx) 10 dBi Dependerá del fabricante Pérdidas del transmisor (LTx) 3 dB Debido a cables, conectores Ancho de banda del canal (BW) 20 MHz IEEE 802.16 Soporta varios anchos de

banda del canal Banda de Frecuencia de operación f 3.5 GHz IEEE 802.16 Opera en varias bandas

2-11 GHz, etc. Ganancia por diversidad Macroscópica (GDM) 0 dB Si se utiliza diversidad por selección Sensibilidad del receptor (Smin) -83.047 dBm Para una modulación BPSK 1/2 Ganancia de la antena receptora (GARx) 0 dBi Margen de desvanecimientos por obscurecimientos (MF)

9.6 dB

(Depende de la cobertura requerida en el borde de la celda si la PTX esta dada)

Radio de la celda R 2 Km Perdidas de propagación (LP) 146.2 dB Dependerá del modelo de propagación

empleado SUI IEEE 802.16, etc.

La ecuación (4.14) muestra la forma general para el cálculo de la potencia en el receptor y

puede observarse que se relaciona con la potencia a la salida del amplificador (PTx), la suma de

todas las ganancias (ΣG) menos la suma de las pérdidas (ΣL), excepto las pérdidas de

propagación (Lp) que dependen del modelo empleado.

PRx = PTx + ΣG - ΣL - LP (4.14)

Para la ecuación (4.14), se requiere que la potencia recibida (PRx) sea mayor o igual al

nivel mínimo de sensibilidad en el receptor (Smin). Si fijamos el valor de PRx = Smin, entonces

podemos calcular el nivel de potencia en el transmisor de acuerdo a la ecuación (4.15).

PTx = PRx – (GDTx + GATx + GDM + GARx) – (Lbackoff + LTx + MF) + LP (4.15)

4.2.3.1 Determinación de la potencia de transmisión y de las regiones de AMC sin considerar

los desvanecimientos utilizando los modelos SUI IEEE 802.16.

De acuerdo a los modelos SUI analizados anteriormente, podemos sustituir el valor de

pérdidas de propagación LP en la ecuación (4.14) para obtener la ecuación (4.16) y conocer así la

potencia requerida para un radio de la celda (R) deseado. Tomando en cuenta los siguientes

Page 85: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

71

parámetros: hTx = 50 m, hRx = 2 m, distancia nominal d0 = 100 m y los valores considerados en la

tabla 4.1, con MF = 0 y R = 2000 m, se obtuvieron los valores de potencia mostrados en la tabla

4.2.

ohfo

Tx ddparaXXd

dALGSP >

++

+++−= ∑∑ 10min log10γ (4.16)

Tabla 4.2. Valores de potencia de transmisión requerida de acuerdo al terreno. Terreno tipo A Terreno tipo B Terreno tipo C PTx = 50.4 [dBm] PTx = 44.5 [dBm] PTx = 40.5 [dBm]

Una vez conocido el valor de potencia necesario para tener una distancia de cobertura R, a

partir de la ecuación (4.16), se puede calcular la distancia máxima correspondiente a cada perfil

de ráfaga (regiones de los esquemas de modulación y codificación). Al despejar d de la ecuación

(4.16) se obtiene la ecuación (4.17):

γ100

min

10hfiTx XXALGSP

i dd

−−−−+− ∑∑=

(4.17)

Donde Smin-i es la sensibilidad correspondiente a cada perfil de ráfaga, con i = 1, 2, 3, ... 7.

En la figura 4.5 se muestran las distancias alcanzadas por cada esquema de modulación y

codificación de acuerdo con su nivel de sensibilidad mínima para el terreno tipo C.

Si se fija el valor de potencia en 40.5 dBm, se puede comparar la cobertura para los tres

tipos de terreno, dicha comparación se muestra en la figura 4.6.

200 400 600 800 1000 1200 1400 1600 1800 2000-90

-80

-70

-60

-50

-40

-30

Distancia [m]

Potencia recibida [dBm]

PRx

BPSK 1/2

QPSK 1/2

QPSK 3/4

16 QAM 1/2

16 QAM 3/4

64 QAM 2/3

64 QAM 3/4

Figura 4.5. Potencia recibida y perfil de ráfaga en función de la distancia para el terreno tipo C.

Page 86: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

72

Figura 4.6. Potencia recibida para los tres tipos de terreno

Con una potencia de 40.5 dBm, se obtienen las distancias alcanzadas para cada terreno y

estas se muestran en la tabla 4.3.

Tabla 4.3. Distancias alcanzadas por cada terreno para una potencia de 40.5 dBm.

Parámetro Terreno tipo A Terreno tipo B Terreno tipo C

Distancia [m] 1203 1593 2000

Figura 4.7. Regiones de AMC para el tipo de terreno C

De la tabla 4.3, observamos que para el terreno tipo A se tiene una menor cobertura con

un mismo nivel de potencia ya que en los otros tipos de terreno (B y C) se considera una menor

cantidad tanto de árboles como de irregularidades en el terreno (montañas). Una vez calculada la

distancia d que alcanza cada perfil de ráfaga, se puede encontrar el área Ai que comprende cada

perfil mediante el uso de la ecuación 4.18.

7,...,2,1)( 21

2 =−= − iddA iii π (4.18)

En la tabla 4.4 se enlistan los porcentajes del área de la celda para cada perfil de ráfaga en

los tres tipos de terreno, estos valores se obtuvieron a partir de las consideraciones realizadas para

la figura 4.3.

Page 87: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

73

Tabla 4.4. Porcentaje del area de la celda para los diferentes perfiles de ráfaga en WiMAX Perfil de ráfaga

Sensibilidad Smin [dBm]

Terreno tipo A Área de la celda [%]

Terreno tipo B Área de la celda [%]

Terreno Tipo C Área de la celda [%]

BPSK 1/2 -83.05 26.266 28.818 30.778 QPSK 1/2 -80.05 12.419 13.104 13.720 QPSK 3/4 -78.25 25.196 25.874 26.180

16QAM 1/2 -73.05 6.020 5.965 5.800 16QAM 3/4 -71.25 11.126 10.500 9.980 64QAM 2/3 -66.25 2.986 2.756 2.553 64QAM 3/4 -65.05 15.296 12.589 10.739

4.2.3.2 Cálculo de la potencia de transmisión y el radio de la celda para el espacio libre.

Utilizando el modelo de pérdidas por propagación en el espacio libre se puede hacer un

presupuesto de enlace para encontrar el nivel de potencia requerido para alcanzar un nivel

mínimo de sensibilidad en el borde de la celda, el caso del modelo de propagación para el espacio

libre se puede presentar cuando existen condiciones de LOS (antenas receptoras exteriores por

ejemplo). Haciendo uso de la ecuación 4.14, se puede sustituir el modelo de Lp para el espacio

libre (ecuación 4.7) y llegar así a la ecuación 4.18 con el que se obtiene el valor de potencia y una

vez fijado dicho valor, se puede despejar a la distancia para obtener las regiones correspondientes

a cada perfil de ráfaga (ecuación 4.19).

PTx = PRx – ΣG – ΣL + LP (4.18)

( )20

log2044.32 )(10min

10MHziTx fLGSP

id−−−+− ∑∑

=−

(4.19)

De la ecuación 4.19, Smin-i es el nivel mínimo de sensibilidad correspondiente a cada

esquema de modulación y codificación. Al sustituir los valores considerados en la tabla 4.1 en la

ecuación 4.18 se tiene que es necesaria una potencia de 16.29 dBm para alcanzar una distancia de

2000 m. El nivel de potencia requerido es significativamente menor que el nivel de potencia

requerido cuando se consideran los modelos SUI ya que el modelo del espacio libre es más

idealizado. En la figura 4.7 se muestran las regiones de los perfiles de ráfaga y en la tabla 4.5 se

muestra el porcentaje de área alcanzado por cada región.

Page 88: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

74

200 400 600 800 1000 1200 1400 1600 1800 2000-85

-80

-75

-70

-65

-60

-55

Distancia [m]

Potencia recibida [dBm]

PRx

BPSK 1/2

QPSK 1/2

QPSK 3/4

16 QAM 1/2

16 QAM 3/4

64 QAM 2/3

64 QAM 3/4

Figura 4.7. Distancias alcanzadas por los perfiles de ráfaga de acuerdo a la potencia recibida

(para el espacio libre)

Tabla 4.5. Porcentaje del area de la celda para los diferentes perfiles de ráfaga en WiMAX Perfil de ráfaga

Sensibilidad Smin [dBm]

Espacio Libre Área de la celda [%]

BPSK 1/2 -83.05 49.874 QPSK 1/2 -80.05 17.006 QPSK 3/4 -78.25 23.103

16QAM 1/2 -73.05 3.387 16QAM 3/4 -71.25 4.274 64QAM 2/3 -66.25 0.769 64QAM 3/4 -65.05 1.588

En la figura 4.8 se muestran las regiones AMC para el espacio libre de acuerdo a los resultados de la ecuación 4.19.

4.8. Regiones para cada perfil de ráfaga para el espacio libre

Page 89: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

75

Además de las pérdidas de trayectoria (path loss), otro parámetro muy importante que

debe tomarse en cuenta es el efecto por desvanecimientos, debidos a las posibles obstrucciones

como árboles, edificios y otras estructuras presentes en el ambiente de propagación. El cálculo de

un margen de desvanecimientos nos ayuda a compensar el efecto de estos y garantizar así una

cobertura en el borde de la celda. A continuación se describe el procedimiento para determinar el

margen de desvanecimientos por obscurecimiento requerido.

4.2.3.3 Determinación del margen de desvanecimientos para AMC utilizando los modelos SUI

IEEE 802.16.

Un aspecto importante de los desvanecimientos lentos es su naturaleza aleatoria, es decir,

las variaciones que experimenta la señal cuando se propaga a través del canal inalámbrico no

pueden predecirse con certidumbre, por lo que es necesario una descripción estadística. Diversas

mediciones han mostrado que la señal tiene una distribución log-normal, los desvanecimientos

log-normal implican que los niveles de la señal en dB tienen una distribución Gaussiana (normal)

cuya pdf [fx(x)] esta descrita por la ecuación 4.20 [13].

∞<<∞−=−

−xexf

x2

2)(

2

1)( σ

µ

χ πσ (4.20)

Con una media (µ) igual a cero y una desviación estándar (σ), en dB, que depende del tipo

de terreno. En la tabla 4.6 se muestran los valores para los distintos tipos de terreno y en la figura

4.9 se muestra el histograma normalizado de una variable aleatoria con distribución normal de

media cero y una desviación estándar de 9.6 dB.

Tabla 4.6. Valores de desviación estándar de acuerdo al tipo de terreno. Parámetro Terreno tipo A Terreno tipo B Terreno tipo C Desviación estándar σ [dB] 10.6 9.6 8.2

Page 90: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

76

-40 -30 -20 -10 0 10 20 300

0.005

0.01

0.015

0.02

0.025

0.03

0.035

0.04

x [dB]

f x(x)

histograma

pdf ideal

Figura 4.9. pdf de una variable aleatoria normal con µ = 0 y σ = 9.6.

Debido a la naturaleza aleatoria de los desvanecimientos existe la posibilidad de que en

ocasiones la potencia recibida a una cierta distancia (d) sea menor a la potencia mínima. Entonces

podemos definir a la probabilidad de no cobertura (outage) Pout como la probabilidad de que la

potencia recibida a cierta distancia [PRx(d)] sea menor a la potencia mínima (Smin) (ecuación

4.21), en otras palabras la Pout es la función de distribución acumulativa (cdf: Cumulative

Distribution Function) [Fx(x)] definida por la ecuación 4.22 [13].

[ ]min)( SdPPP Rxout <= (4.21)

∫ ∫∞− −∞=

−−

===≤x x

v

v

dvedvvfxFxP2

2

2

)(

2

1)()()( σ

µ

χχ πσχ (4.22)

Debido a que la integral de la ecuación 4.22 no se puede evaluar directamente se hace uso

de la función Q (descrita por la ecuación 2.8 del capitulo 2), de esta forma se obtiene la ecuación

4.23.

−−=

−−=

σµ

σµ

χ

)()(1)(

dPQ

dPQPF RxRx

Rx (4.23)

De acuerdo a los modelos SUI 802.16 analizados anteriormente, podemos obtener la

ecuación 4.24.

Page 91: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

77

oFhfo

TxRx ddparaSXXd

dALGPdP >+

++

+−−+= ∑∑ 10log10)( γ (4.24)

Donde SF es una variable aleatoria Gaussiana con µ igual a cero y una σ en dB que se

incluye para considerar los efectos de los desvanecimientos por obscurecimientos. Sustituyendo

4.24 en 4.23 obtenemos la ecuación 4.25.

−−−−−−+=

−−

−−−+−<=

∑∑

∑ ∑

σ

γ

γ

min10

10min

)/(log10

)log10(

SXXddALGPQ

XXd

dALGPSSPP

hfoTx

hfo

TxFout

(4.25)

Para obtener un valor dado de Pout es necesario agregar un margen de desvanecimientos

MF a la ecuación 4.25 para poder garantizar una Smin en le borde de la celda. Agregando este

margen se tiene finalmente la ecuación 4.26

−−−−−−++= ∑∑

σ

γ min10 )/(log10 SXXddALGMPQP hfoFTx

out (4.26)

Dado que todos los valores de la ecuación 4.25 son fijos, a partir de la ecuación 4.27, se

puede encontrar un valor para MF requerido para alguna cobertura requerida en el borde de la

celda (normalmente el 90 %) [14].

( ) 100009.02815.1 ≈= QPout (4.27)

La tabla 4.7 muestra los valores del margen de desvanecimientos en los tres tipos de

terreno para una cobertura del 90 % en el borde de la celda. Considerando que la potencia para

los tres casos es de 40.5 dBm, se obtienen los márgenes de desvanecimientos.

Tabla 4.7. Distancias alcanzadas por cada terreno para una potencia de 40.5 dBm.

Parámetro Terreno tipo A Terreno tipo B Terreno tipo C

Distancia [m] 1203 1593 2000 σ [dBm] 10.6 9.6 8.2 MF [dB] 13.568 12.288 10.496

Page 92: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

78

De la tabla 4.7, podemos ver que el margen de desvanecimiento aumenta conforme

aumenta la desviación estándar, es decir, a una mayor desviación estándar se necesita un mayor

margen. En la figura 4.10, se muestra el efecto combinado del modelo de pérdidas por trayectoria

(Lp(d)) junto con el efecto de los desvanecimientos (SF).

102

103

-140

-120

-100

-80

distancia [m]

Lp(d) [dB]

500 1000 1500 2000-50

0

50

distancia [m]

SF

[dB]

102

103

-200

-150

-100

-50

distancia [m]

Lp(d) + SF

[dB]

Figura 4.10. Ilustración del efecto combinado entre LP y los desvanecimientos (SF).

4.2.3.4 Cálculo de la potencia del transmisor para los modelos SUI IEEE 802.16 considerando

un margen de desvanecimientos y una distancia dada.

Como se mencionó anteriormente, es necesario incluir un margen de desvanecimientos en

el cálculo de la potencia de transmisión ya que es necesario garantizar una probabilidad de

cobertura en el borde de la celda. Considerando los modelos SUI 802.16 se puede hacer el

cálculo del diseño del enlace muy similar al descrito en la sección 4.3.2.1 de este capítulo pero

considerando el valor para MF calculado en la sección anterior (tabla 4.7). Comenzando por la

ecuación 4.16 y fijando la distancia máxima en 2000 m, se pueden calcular los valores de

potencia del transmisor de acuerdo al tipo de terreno. Estos valotes se muestran en la tabla 4.8 y

corresponden a una celda de radio de 2 km para los tres tipos de terreno.

Tabla 4.8. Valores de potencia de transmisión requerida de acuerdo al terreno. Terreno tipo A Terreno tipo B Terreno tipo C PTx = 54.06 [dBm] PTx = 52.79 [dBm] PTx = 50.99 [dBm]

Page 93: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

79

Al comparar los valores de la tabla 4.8 con la 4.2 se observa un aumento en la potencia

para un mismo radio de la celda, los porcentajes de área para las regiones de los perfiles de ráfaga

son iguales que los mostrados en la tabla 4.4.

4.3 Algoritmos propuestos para AMC en WiMAX.

En esta sección se describen tres algoritmos propuestos en esta tesis para realizar la

adaptación al enlace en redes WiMAX.

El primer algoritmo, considera dos criterios para realizar la adaptación al enlace: la región

en la cual se encuentra el usuario dentro de la celda, así como la región de potencia en la cual se

encuentra la potencia recibida para determinar el perfil de ráfaga que se asignará.

El segundo algoritmo, considera la región en la cual se encuentra el usuario dentro de la

celda y se asigna el perfil de ráfaga correspondiente a dicha región verificando que la potencia

recibida sea mayor o igual a la Smin de la región correspondiente.

El tercer algoritmo, considera la potencia recibida para asignar el perfil de ráfaga que

mejor se adapte a las condiciones del canal, sin importar la región en la cual se encuentre el

usuario dentro de la celda.

Para evaluar estos algoritmos, se genera un usuario dentro de la celda uniformemente

distribuido y suponemos que hay datos a transmitir de manera que la BS indica al usuario que

reporte las condiciones del canal.

Algoritmo 1.

1. Se determina la región di ≤ d ≤ di+1 en la cual se encuentra localizado el usuario para

determinar el perfil de ráfaga a asignarse.

2. Se calcula la potencia recibida en la posición del usuario y se verifica que la señal se

encuentre en la región Smin-i ≤ PRx ≤ Smin-i+1.

3. Si se cumplen las condiciones 1 y 2, entonces se asigna el perfil de ráfaga determinado.

4. Si el nivel de potencia recibida es menor que Smin (para BPSK 1/2), entonces la solicitud

de servicio se rechaza.

5. En caso de que no se cumpla la condición 1 ó 2, la solicitud de servicio se rechaza.

Page 94: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

80

Algoritmo 2.

1. Se determina la región di ≤ d ≤ di+1 en la cual se encuentra localizado el ususario para

determinar el perfil de ráfaga a asignarse.

2. Se calcula la potencia recibida en la posición del usuario y se verifica que la señal se

tenga un valor de potencia: PRx ≥ Smin-i.

3. Si se cumplen las condiciones 1 y 2, entonces se asigna el perfil de ráfaga determinado.

4. Si el nivel de potencia recibida es menor que Smin (para BPSK 1/2), entonces la solicitud

de servicio se rechaza.

5. En caso de que no se cumpla la condición 1 ó 2, la solicitud de servicio se rechaza.

Algoritmo 3.

1. Se calcula la potencia recibida y se verifica que el nivel de potencia de la señal se

encuentre en la región Smin-i ≤ PRx ≤ Smin-i+1 para determinar el perfil de ráfaga.

2. Si se cumple la condición 1, entonces se asigna el perfil de ráfaga determinado.

3. Si el nivel de potencia recibida es menor que Smin (para BPSK 1/2), entonces la solicitud

de servicio se rechaza.

4.4 Resultados de la evaluación de los algoritmos propuestos para AMC

Para los tres algoritmos propuestos se obtienen las siguientes métricas de desempeño para

realizar una comparación de los mismos.

� Potencia recibida en cada punto.

� Porcentaje de las veces en el cual se alcanza un perfil de ráfaga en particular (en la celda).

� Solicitudes de acceso rechazadas por no cumplir las condiciones.

� La tasa de datos promedio en función de la distancia.

� La tasa de datos promedio en toda la celda.

4.4.1 Potencia recibida en cada punto.

Dentro de la celda se generan 100000 puntos distribuidos de manera uniforme, se utilizan

los datos obtenidos del diseño del enlace para el tipo de terreno C calculado anteriormente y con

Page 95: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

81

estos datos se evalúan los tres algoritmos. En la figura 4.9 se muestra el nivel de potencia

recibido de cada punto generado para los tres algoritmos.

-120 -100 -80 -60 -40 -20 0 200

1000

2000

3000

4000

5000

6000

Potencia [dBm]

pdf de la potencia recibida en cada punto

Histograma de la PRx

de cada punto

Figura 4.11. Potencia recibida en cada punto generado en la celda.

En la figura 4.11 se puede observar que no todos los puntos alcanzan el mínimo de

potencia requerido ya que existe un comportamiento aleatorio en la potencia recibida, tal y como

se explicó anteriormente, para este caso, el 1.527 % de los puntos (distribuidos en toda la celda)

tiene una potencia menor que la mínima requerida. Para comprobar que la probabilidad de no

cobertura concuerde con el valor esperado después de calcular el margen, se generan 50000

posiciones en el borde de la celda (2 km) distribuidas uniformemente y con un nivel de potencia

que considera el efecto combinado del modelo de pérdidas por trayectoria junto con el de los

desvanecimientos, los resultados obtenidos se muestran en la tabla 4.9.

Tabla 4.9. Resultados para la Poutage en el borde de la celda. Número de posiciones

generadas (N) Número de veces que no se

alcanza la Pmin (NNA) Poutage = NNA / N

[%] 100000 9897 9.9

4.4.2 Solicitudes de acceso rechazadas por no cumplir las condiciones.

En la tabla 4.10 se muestra el porcentaje de rechazo para cada algoritmo.

Tabla 4.10. Porcentaje de solicitudes de acceso rechazadas para cada algoritmo. Parámetro Algoritmo 1 Algoritmo 2 Algoritmo 3

Solicitudes rechazadas [%] 83.0 6.9 3.3

Page 96: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

82

De la tabla 4.10 se puede ver que el algoritmo 1 rechaza más solicitudes que los otros dos

algoritmos, esto se debe a que existen restricciones tanto de potencia como de distancia o región,

el algoritmo 2, aceptó aproximadamente el 93 % mientras que el algoritmo 3, rechazó sólo el 3.35

ya que basta con cumplir con el mínimo de potencia requerido para que, con este algoritmo, sea

asignado un perfil de ráfaga. Por lo tanto se puede decir que el mejor algoritmo de los tres, en

cuanto al porcentaje de aceptación de solicitudes se refiere, es el algoritmo 3.

4.4.3 Porcentaje de los perfiles de ráfaga y tasa de datos promedio en toda la celda.

Para cada algoritmo existen diferentes porcentajes del perfil de ráfaga para todas las

solicitudes aceptadas, los porcentajes obtenidos mediante la simulación descrita en este trabajo se

muestran en la tabla 4.11.

Tabla 4.11. Porcentaje de los perfiles de ráfaga para cada algoritmo. Perfil de ráfaga Algoritmo 1

[%] del perfil de ráfaga Algoritmo 2 [%] del perfil de ráfaga

Algoritmo 3 [%] del perfil de ráfaga

BPSK 1/2 11.62 30.71 3.50 QPSK 1/2 3.30 13.56 2.94 QPSK 3/4 18.10 26.55 13.26

16QAM 1/2 1.22 5.76 5.95 16QAM 3/4 5.59 9.86 17.31 64QAM 2/3 0.45 2.48 6.62 64QAM 3/4 59.75 11.08 50.41

Considerando el porcentaje de aceptación de solicitudes para cada algoritmo, de la tabla

4.11 se observa que con el algoritmo 3 se tiene menor número de casos con perfiles de ráfaga que

pueden manejar tasas más bajas, lo que sugiere que con el algoritmo 3, en general, se tiene una

mejor tasa útil en la celda que con los otros dos algoritmos. Para comprobar esto, se calcula la

tasa promedio en toda la celda. En la tabla 4.12 se muestra la tasa promedio dentro de toda la

celda para cada algoritmo, este valor se obtiene de sumar la tasa de datos para cada posición

generada dentro de la celda y dividiendo entre el total de posiciones generadas.

Tabla 4.12. Valores de la tasa de datos promedio en toda la celda para cada algoritmo. Parámetro Algoritmo1 Algoritmo 2 Algoritmo 3

Tasa de datos [Mbps] 45.07 23.45 47.24

De la tabla 4.12 podemos ver que con el algoritmo 2 se tiene la menor tasa promedio

dentro de toda la celda.

Page 97: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

83

4.4.4 Tasa de datos promedio en función de la distancia

Para obtener la tasa de datos promedio en función de la distancia, tomamos en cuenta la

distancia que dividen a las regiones de los perfiles de ráfaga. En la figura 4.12 se muestra la tasa

promedio en función de la distancia para el algoritmo 1 y 2 ya que para ambos algoritmos se tiene

la misma división en regiones de la celda, en la figura 4.13 se muestra la tasa promedio en

función de la distancia para el algoritmo 3, para hacer esto se divide la celda de acuerdo a la

división hecha para los otros algoritmos y se promedia la tasa que existe en esa región. En la tabla

4.11 se enlistan las tasas promedio para los 3 algoritmos.

Tabla 4.11. Tasas promedio de acuerdo a la distancia. Perfil de ráfaga

Distancias entre regiones [m]

Algoritmo 1 y 2 Tasa promedio

[Mbps]

Algoritmo 3 Tasa promedio

[Mbps] BPSK 1/2 1664 – 2000 6.9 37.29 QPSK 1/2 1490 – 1664 13.82 42.28 QPSK 3/4 1083 – 1490 20.74 47.84

16QAM 1/2 970 – 1083 27.65 54.22 16QAM 3/4 736 – 970 41.47 57.19 64QAM 2/3 663 – 736 55.30 59.81 64QAM 3/4 100 – 663 62.21 61.62

Figura 4.12. Tasa de datos promedio de los algoritmos 1 y 2

Tanto de la tabla 4.12 como de las figuras 4.12 y 4.13, podemos ver que se mantiene el

mismo patrón en el comportamiento de la tasa de datos para los tres algoritmos ya que conforme

aumenta la distancia la tasa disminuye, pero para el algoritmo 3 se tiene una tasa promedio mayor

Page 98: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

84

(excepto para 64 QAM) que los algoritmos anteriores, sobre todo, la tasa para la ultima región

que es de 37.29 Mbps mientras que para el algoritmo 1 y 2 la tasa correspondiente a la misma

región (de 1664 m – 2000 m), la tasa promedio es de 6.9 Mbps, lo que indica que con el

algoritmo 3 se pueden alcanzar tasas más altas en el extremo de la celda.

Figura 4.13. Tasa de datos promedio de el algoritmo 3

Page 99: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Capítulo 4 Simulación para la evaluación de AMC

85

REFERENCIAS

[1] Johnson Chris, et Al, "Statistical approach to the spectrum engineering practices", IEEE 1998.

[2] Tranter, W. et al, Principles of Communication Systems Simulation with Wireless

Applications, Prentice Hall, 2004.

[3] Andrews, J. et al, Fundamentals of WiMAX, Prentice Hall, 2007.

[4] Caila, G. et al, “WiMAX an efficient tool to bridge the digital divide”, WiMAX Forum,

Noviembre de 2005.

[5] Bahar Jalali Farahani, et Al, “Adaptive Sigma Delta ADC for WiMAX Fixed Point Wirwless

Applications”, IEEE 2005.

[6] Andrew Corporation, Decibel Base Station Antennas, “Datasheet DB910SN-W Omni

Antenna”, Agosto de 2006, http://www.andrew.com/antennas.

[7] IEEE 802.16-2004, IEEE Standard for Local and Metropolitan Area Networks, Air Interface

for Fixed Broadband Wireless Access Systems, Octubre 2004.

[8] Anderson, H., Fixed Broadband Wireless – System Design, John Wiley and Sons, 2003.

[9] Parsons, J. D., The Mobile Radio Propagation Channel, 2a. Ed., John Wiley and Sons, 2000.

[10] WiMAX Forum, White Paper, “WiMAX’s technology for LOS and NLOS environments”,

Agosto de 2004, http://www.wimaxforum.org/.

[11] IEEE 802.16 Working Group, “Channels Models for Fixed Wireless Applications”

Documento 802.16a-03/01, Julio de 2003.

[12] Erceg, V. et. Al, “An Empirically Based Path Loss Model for Wireless Channels in

Suburban Environments”, IEEE Journal on Selected Areas in Communications, Vol. 17, No 7,

pp. 1205-1211, Julio de 1999.

[13] Rappaport, T., Wireless Communications: principles and practice, Prentice Hall, 1996.

[14] WiMAX Forum, “WiMAX’s technology for LOS and NLOS environments”,

http://www.wimaxforum.org/.

Page 100: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Conclusiones

86

CONCLUSIONES

Se concluye, al finalizar el desarrollo de este trabajo, que WiMAX es una opción viable

dentro de las redes inalámbricas de banda ancha, además de que es un sistema con flexibilidad ya

que las capas PHY y MAC del estándar 802.16-2004 contemplan diversos esquemas y

tecnologías adicionales tales como OFDM, tecnologías de antenas adaptables y diferentes

parámetros de calidad de servicio, lo que la convierte en una tecnología de acceso fijo muy

completa y que atiende las necesidades y requerimientos de cada usuario en particular. Además,

por ser un sistema sólo IP (only IP) se convierte en una opción compatible con los sistemas de

cuarta generación.

Existen distintas técnicas de adaptación al enlace para WiMAX propuestas en la literatura,

en las que se contemplan diversos parámetros para la asignación de los perfiles de ráfaga.

Tomando en cuenta los elementos principales de cada una de estas técnicas se propuso una serie

de algoritmos para realizar la asignación de un esquema de modulación y codificación que se

adecue a las condiciones del enlace para satisfacer los requerimientos del usuario, esto a fin de

simular la forma en que se comportará el sistema en condiciones reales.

En el capítulo 4 se propusieron 3 algoritmos de los cuales se puede concluir lo siguiente.

Para el algoritmo 1 se propusieron las condiciones de que el usuario esté dentro de la región

asignada para cada perfil de ráfaga, además de que su nivel de potencia cumpla con los límites

dados por la región de potencia correspondiente. Dadas estas condiciones, los resultados

arrojados por la simulación de este algoritmo muestran un porcentaje muy alto de usuarios a los

que no se les proporciona el acceso. Por otro lado, este algoritmo tiene una tasa de datos media

con respecto a los otros dos algoritmos, sin embargo, el alto rechazo de usuarios lo convierte en

una opción ineficiente y poco recomendable.

Para el algoritmo 2 también se establece la condición de que el usuario debe de estar

dentro de alguna de las regiones establecidas para los perfiles de ráfaga, pero en este caso sólo se

requiere que cumpla con el nivel mínimo de potencia del perfil asignado. Al evaluar este

algoritmo se observa que el porcentaje de usuarios rechazados es mucho menor que para el caso

del algoritmo 1, pero aún es mayor que el porcentaje del algoritmo 3. Además requiere de un

sistema como el GPS para la localización de los usuarios. Aún así, se convierte en un algoritmo

aceptable, ya que no rechaza a tantos usuarios.

Page 101: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/10495/1/33.pdf · 802.16-2004 con el objeto de observar las diferencias entre cada uno de estos

Conclusiones

87

En el algoritmo 3 la condición requerida para otorgar el acceso al servicio es que se

sobrepase el umbral de potencia mínimo establecido (-83.05 dBm), sin importar la región dentro

de la celda en la que se encuentre el usuario. Esto condujo a una reducción considerable del

porcentaje de usuarios rechazados y además se obtiene una tasa de datos promedio más alta

dentro de toda la celda de acuerdo a esta evaluación.

En suma, este resulta ser el más eficiente y recomendable de los tres algoritmos, ya que no

existen tantas restricciones para los usuarios y además se puede ver realmente aplicado el

concepto de lo que es modulación y codificación adaptables, como tema medular de este trabajo.

Cabe mencionar que el propósito de realizar estas evaluaciones es finalmente dar una

mejor perspectiva acerca de cómo es que se puede elegir un esquema de modulación y

codificación que sea el más adecuado para los requerimientos de quien solicita el servicio,

recordando que los algoritmos de adaptación al enlace no están definidos en el estándar de

WiMAX y que son específicos del operador o proveedor del servicio.

Como posible trabajo futuro se planea aplicar esta metodología a un sistema de múltiples

celdas y considerando además el concepto de la reutilización de frecuencias. Además, para dicho

escenario se puede considerar la sectorización y el uso de antenas directivas para evaluar, de

manera más específica, el desempeño del sistema en una región con mayor densidad de usuarios.