Смекни!
smekni.com

Беспроводные телекоммуникационные системы (стр. 4 из 13)

Рассмотрим расширение спектра методом прямой последовательности. Метод расширения спектра получил свое название благодаря тому, что полоса, используемая для передачи сигнала, намного шире минимальной, необходимой для передачи данных. Итак, N пользователей получают индивидуальный код gi(t), где i = 1,2,…,N. Коды являются приблизительно ортогональными.

Блок-схема стандартной системы CDMA приведена на рис. 1.12.


Рис. 1.12. Множественный доступ с кодовым разделением.

Первый блок схемы соответствует модуляции данными несущей волны Acosω0t. Выход модулятора, принадлежащего пользователю из группы 1, можно записать в следующем виде: s1(t)=A1(t)cos(ω0t+φ1(t)).

Вид полученного сигнала может быть произвольным. Модулированный сигнал умножается на расширяющий сигнал g1(t), закрепленный за группой 1; результат g1(t)s1(t) передается по каналу. Аналогичным образом для пользователей групп от 2 до N берется произведение кодовой функции и сигнала. Довольно часто доступ к коду ограничен четко определенной группой пользователей. Результирующий сигнал в канале является линейной комбинацией всех передаваемых сигналов. Пренебрегая задержками в передаче сигналов, указанную линейную комбинацию можно записать следующим образом: g1(t)s1(t)+ g2(t)s2(t)+…+ gN(t)sN(t).

Умножение s1(t) и g1(t) дает в результате функцию, спектр которой является сверткой спектров s1(t) и g1(t). Поскольку сигнал s1(t) можно считать узкополосным (по сравнению с g1(t)), полосы g1(t)s1(t) и g1(t) можно считать приблизительно равными. Рассмотрим приемник, настроенный на получение сообщений от группы пользователей 1. Предположим, что полученный сигнал и код g1(t), сгенерированный приемником, полностью синхронизированы между собой. Первым шагом приемника будет умножение полученного сигнала на g1(t). В результате будет получена функция g12(t)s1(t) и набор побочных сигналов g1(t)g2(t)s2(t)+ g1(t)g3(t)s3(t)+…+ g1(t)gN(t)sN(t). Если кодовые функции gi(t) взаимно ортогональны, полученный сигнал может быть идеально извлечен при отсутствии шумов, т.к.

.

Побочные сигналы легко отсеиваются системой, так как

.

Основными преимуществами CDMA являются конфиденциальность и помехоустойчивость.

1. Конфиденциальность. Если код группы пользователей известен лишь разрешенным членам этой группы, CDMA обеспечивает конфиденциальность связи, поскольку несанкционированные лица, не имеющие кода, не могут получить доступ к передаваемой информации. [2]

2. Помехоустойчивость. Модуляция сигнала последовательностью при передаче требует его повторной модуляции той же последовательностью при приеме (что эквивалентно демодуляции сигнала), в результате чего восстанавливается исходный узкополосный сигнал. Если помеха узкополосная, то демодулирующая прямая последовательность при приеме воздействует на нее как модулирующая, т.е. «размазывает» ее спектр по широкой полосе Wss, в результате чего в узкую полосу сигнала Ws попадает лишь 1/G часть мощности помехи, так что узкополосная помеха будет ослаблена в G раз, где G=Wss/Ws (Wss – полоса расширенного спектра, Ws – исходный спектр). Если же помеха широкополосная – с полосой порядка Wss или шире, то демодуляция не изменит ширины ее спектра, и в полосу сигнала помеха попадет ослабленной во столько раз, во сколько ее полоса шире полосы Ws исходного сигнала. [1]

1.4 Стандарт DECTдля связи

Системы и устройства DECT распространены более чем в 30 странах на всех континентах планеты. Фактически DECT – это набор спецификаций, определяющих радиоинтерфейсы для различных видов сетей связи и оборудования. DECT объединяет требования, протоколы и сообщения, обеспечивающие взаимодействие сетей связи и оконечного оборудования. Организация самих сетей и устройство оборудования в стандарт не входят. Важнейшая задача DECT – обеспечить совместимость оборудования различных изготовителей.

Изначально DECT был ориентирован на телефонию – радиоудлинители, беспроводные учрежденческие АТС, предоставление радиодоступа к телефонным сетям общего пользования. Но стандарт оказался столь удачным, что его стали использовать в системах передачи данных, беспроводного абонентского доступа к сетям связи общего пользования. DECT нашел применение в приложениях мультимедиа и домашних радиосетях, для доступа в Интернет и факсимильной связи.

Что же представляет собой радиоинтерфейс DECT? В диапазоне шириной 20 МГц (1880 – 1900 МГц) выделено 10 несущих частот с интервалом 1,728 МГц. В DECT применяется технология доступа с временным разделением каналов – TDMA. Временной спектр разделен на отдельные кадры по 10мс (рис. 1.13.). Каждый кадр разбит на 24 временных слота: 12 слотов для приема (с точки зрения носимого терминала) и 12 – для передачи. Таким образом, на каждой из 10 несущих частот формируется 12 дуплексных каналов – всего 120. Дуплекс обеспечивается временным разделением (с интервалом 5 мс) приема/передачи. Для синхронизации применяется 32-битная последовательность «101010…». В DECT предусмотрено сжатие речи в соответствии с технологией адаптивной дифференциальной импульсно-кодовой модуляции со скоростью 32 Кбит/с. Поэтому информационная часть каждого слота – 320 бит. При передаче данных возможно объединение временных слотов. В радиотракте использована гауссова частотная модуляция.

Базовые станции (БС) и абонентские терминалы (АТ) DECT постоянно сканируют все доступные каналы (до 120). При этом измеряется мощность сигнала на каждом из каналов, которая заносится в список RSSI. Если канал занят или сильно зашумлен, показатель RSSI для него высокий. БС выбирает канал с самым низким значением RSSI для постоянной передачи служебной информации о вызовах абонентов, идентификаторе станции, возможностях системы и т.д. Эта информация играет роль опорных сигналов для АТ – по ним абонентские устройства определяют, есть ли право доступа к той или иной БС, предоставляет ли она требуемые абоненту услуги, есть ли в системе свободная емкость и выбирают БС с наиболее качественным сигналом.

В DECT канал связи всегда определяет АТ. При запросе соединения от БС (входящее соединение) АТ получает уведомление и выбирает радиоканал. Служебная информация передается базовой станцией и анализируется абонентским терминалом постоянно, следовательно, АТ всегда синхронизируется с самой близкой из доступных БС. При установлении нового соединения АТ выбирает канал с самым низким значением RSSI – это гарантирует, что новое соединение происходит на самом «чистом» канале из доступных. Данная процедура динамического распределения каналов позволяет избавиться от частотного планирования – важнейшее свойство DECT.


Рис. 1.13. Спектр DECT.

Поскольку АТ постоянно, даже при установленном соединении, анализирует доступные каналы, может происходить их динамическое переключение во время сеанса связи. Такое переключение возможно как на другой канал той же БС, так и на другую БС. Эта процедура называется «хэндовер». При хэндовере АТ устанавливает новое соединение, и какое-то время связь поддерживается по обоим каналам. Затем выбирается лучший. Автоматическое переключение между каналами разных БС происходит практически незаметно для пользователя и полностью инициируется АТ.

Существенно, что в радиотракте аппаратуры DECT мощность сигнала весьма мала – от 10 до 250 мВт. Причем 10 мВт – практически номинальная мощность для микросотовых систем с радиусом соты 30 – 50 м внутри здания и до 300 – 400 м на открытом пространстве. Передатчики мощностью до 250 мВт используются для радиопокрытия больших территорий (до 5 км).

При мощности 10 мВт возможно располагать базовые станции на расстоянии 25 м. В результате достигается рекордная плотность одновременных соединений (около 100 тыс. абонентов) при условии расположения БС по схеме шестиугольника в одной плоскости (на одном этаже).

Для защиты от несанкционированного доступа в системах DECT используется процедура аутентификации БС и АТ. АТ регистрируется в системе или на отдельных базовых станциях, к которым имеет допуск. При каждом соединении происходит аутентификация: БС посылает АТ «запрос» - случайное число (64 бит). АТ и БС на основании этого числа и ключа аутентификации по заданному алгоритму вычисляют аутентификационный ответ (32 бит), который АТ передает на БС. БС сравнивает вычисленный ответ с принятым и при их совпадении разрешает подключение АТ. В DECT существует стандартный аутентификационный алгоритм DSAA.

Как правило, ключ аутентификации вычисляется на основании абонентского аутентификационного ключа UAK длиной 128 бит либо аутентификационного кода AC (16 – 32 бит). UAK хранится в ПЗУ АТ либо в карточке DAM – аналоге SIM-карты. AC можно и вручную записать в ПЗУ АТ либо вводить при аутентификации. Совместно с UAK применяют и персональный идентификатор пользователя UPI длиной 16- 32 бита, вводимый только вручную. Кроме того, несанкционированный съем информации в системах с TDMA крайне сложен и доступен только специалистам. [3]

1.5 Стандарты Bluetooth, Wi-Fi (802.11, 802.16)

Спецификация Bluetooth описывает пакетный способ передачи информации с временным мультиплексированием. Радиообмен происходит в полосе частот 2400-2483,5 МГц. В радиотракте применен метод расширения спектра посредством частотных скачков и двухуровневая гауссова частотная модуляция.