Вы находитесь на странице: 1из 167

Содержание

Введение
1.Область использования
2.Фиксированный и мобильный вариант WiMAX
3.Широкополосный доступ
4.Пользовательское оборудование
5.Принцип работы
6.Режимы работы
7.Архитектура
8.Wi-Fi
9.Безопасность в сетях WiMAX
10.Extensible Authentication Protocol
11.Шифрование данных
12.AES
13.Уязвимости в стандарте IEEE 802.16
Литература
Введение
WiMAX (англ. Worldwide Interoperability for Microwave Access) —
телекоммуникационная технология, разработанная с целью предоставления
универсальной беспроводной связи на больших расстояниях для широкого
спектра устройств (от рабочих станций и портативных компьютеров до
мобильных телефонов). Основана на стандарте IEEE 802.16, который так же
называют WirelessMAN. Название «WiMAX» было создано WiMAX Forum -
организацией, которая была основана в июне 2001 года c целью продвижения
и развития WiMAX. Форум описывает WiMAX как «основанную на
стандарте технологию, предоставляющую высокоскоростной беспроводной
доступ к сети, альтернативный выделенным линиям и DSL».
1.Область использования
WiMAX подходит для решения следующих задач:
Соединения точек доступа Wi-Fi друг с другом и другими сегментами
интернета.
Обеспечения беспроводного широкополосного доступа как
альтернативы выделенным линиям и DSL.
Предоставления высокоскоростных сервисов передачи данных и
телекоммуникационных услуг.
Создания точек доступа, не привязанных к географическому
положению.
WiMAX позволяет осуществлять доступ в Интернет на высоких
скоростях, с гораздо большей пропускной способностью и покрытием чем у
Wi-Fi сетей. Это позволяет использовать технологию в качестве
«магистральных каналов», продолжением которых выступают традиционные
DSL- и выделенные линии, а так же локальные сети. В результате подобный
подход позволяет создавать масштабируемые высокоскоростные сети
масштабов целых городов.
На данный момент Пакистан обладает самой большой в мире
полнофункциональной сетью WiMAX национального масштаба. Компания
Wateen Telecom установила сети в семнадцати городах Пакистана, используя
оборудование Motorola.

2.Фиксированный и мобильный вариант WiMAX

Набор преимуществ присущ всему семейству WiMAX, однако его


версии существенно отличаются друг от друга. Разработчики стандарта
искали оптимальные решения как для фиксированного, так и для мобильного
применения, но совместить все требования в рамках одного стандарта не
удалось. Хотя ряд базовых требований совпадает, нацеленность технологий
на разные рыночные ниши привела к созданию двух отдельных версий
стандарта (вернее, их можно считать двумя разными стандартами). Каждая из
спецификаций WiMAX определяет свои рабочие диапазоны частот, ширину
полосы пропускания, мощность излучения, методы передачи и доступа,
способы кодирования и модуляции сигнала, принципы повторного
использования радиочастот и прочие показатели. А потому WiMAX-системы,
основанные на версиях стандарта IEEE 802.16 e и d, практически
несовместимы. Краткие характеристики каждой из версий приведены ниже.
802.16-2004 (известен также как 802.16d и фиксированный WiMAX).
Спецификация утверждена в 2004 году. Используется ортогональное
частотное мультиплексирование (OFDM), поддерживается фиксированный
доступ в зонах с наличием либо отсутствием прямой видимости.
Пользовательские устройства представляют собой стационарные модемы для
установки вне и внутри помещений, а также PCMCIA-карты для ноутбуков.
В большинстве стран под эту технологию отведены диапазоны 3,5 и 5 ГГц.
По сведениям WiMAX Forum, насчитывается уже порядка 175 внедрений
фиксированной версии. Многие аналитики видят в ней конкурирующую или
взаимодополняющую технологию проводного широкополосного доступа
DSL.
802.16-2005 (известен также как 802.16e и мобильный WiMAX).
Спецификация утверждена в 2005 году. Это — новый виток развития
технологии фиксированного доступа (802.16d). Оптимизированная для
поддержки мобильных пользователей версия поддерживает ряд
специфических функций, таких как хэндовер и роуминг. Применяется
масштабируемый OFDM-доступ (SOFDMA), возможна работа при наличии
либо отсутствии прямой видимости. Планируемые частотные диапазоны для
сетей Mobile WiMAX таковы: 2,3; 2,5; 3,4–3,8 ГГц. В мире реализованы
несколько пилотных проектов, а недавно оператор Sprint анонсировал старт
проекта национального масштаба. Конкурентами 802.16e являются все
мобильные технологии третьего поколения (например, EV-DO, HSXPA).
Основное различие двух технологий состоит в том, что фиксированный
WiMAX позволяет обслуживать только «статичных» абонентов, а мобильный
ориентирован на работу с пользователями, передвигающимися со скоростью
до 120 км/ч. Мобильность означает наличие функций роуминга и
«бесшовного» переключения между базовыми станциями при передвижении
абонента (как происходит в сетях сотовой связи). В частном случае
мобильный WiMAX может применяться и для обслуживания фиксированных
пользователей.
3.Широкополосный доступ
Многие телекоммуникационные компании делают большие ставки на
использование WiMAX для предоставления услуг высокоскоростной связи.
И тому есть несколько причин.
Во-первых, технологии семейства 802.16 позволят экономически более
эффективно (по сравнению с проводными технологиями) не только
предоставлять доступ в сеть новым клиентам, но и расширять спектр услуг и
охватывать новые труднодоступные территории.
Во-вторых, беспроводные технологии многим более просты в
использовании, чем традиционные проводные каналы. WiMAX и Wi-Fi сети
просты в развёртывании и по мере необходимости легко масштабируемы.
Этот фактор оказывается очень полезным, когда необходимо развернуть
большую сеть в кратчайшие сроки. К примеру, WiMAX был использован для
того чтобы предоставить доступ в Сеть выжившим после цунами,
произошедшего в декабре 2004 года в Индонезии (Aceh). Вся
коммуникационная инфраструктура области была выведена из строя и
требовалось оперативное восстановление услуг связи для всего региона.
В сумме все эти преимущества позволят снизить цены на
предоставление услуг высокоскоростного доступа в Интернет как для бизнес
структур, так и для частных лиц.
4.Пользовательское оборудование
Оборудование для использования сетей WiMAX поставляется
несколькими производителями и может быть установлено как в помещении
(устройства размером с обычный DSL модем), так и вне него (устройства
размером с ноутбук). Следует заметить что оборудование, рассчитанное на
размещение внутри помещений и не требующее профессиональных навыков
при установке, конечно, более удобно, однако способно работать на
значительно меньших расстояниях от базовой станции, чем профессионально
установленные внешние устройства. Поэтому оборудование, установленное
внутри помещений требует намного больших инвестиций в развитие
инфраструктуры сети, так как подразумевает использование намного
большего числа точек доступа.
С изобретением мобильного WiMAX все больший акцент делается на
разработке мобильных устройств. В том числе специальных телефонных
трубок (похожи на обычный мобильный смартфон), и компьютерной
периферии (USB радио модулей и PC card).
5.Принцип работы
В общем виде WiMAX сети состоят из следующих основных частей —
базовых и абонентских станций, а также оборудования, связывающего
базовые станции между собой, с поставщиком сервисов и с Интернетом.
Для соединения базовой станции с абонентской используется
высокочастотный диапазон радиоволн от 1,5 до 11 ГГц. В идеальных
условиях скорость обмена данными может достигать 70 Мбит/с, при этом не
требуется обеспечения прямой видимости между базовой станцией и
приемником.
Как уже говорилось выше, WiMAX применяется как для решения
проблемы «последней мили», так и для предоставления доступа в сеть
офисным и районным сетям.
Между базовыми станциями устанавливаются соединения (прямой
видимости), использующие диапазон частот от 10 до 66 ГГЦ, скорость
обмена данными может достигать 120 Мбит/c. При этом, по крайней мере
одна базовая станция подключается к сети провайдера с использованием
классических проводных соединений. Однако, чем большее число БС
подключено к сетям провайдера, тем выше скорость передачи данных и
надежность сети в целом.
Структура сетей семейства стандартов IEEE 802.16 схожа с
традиционными GSM сетями (базовые станции действуют на расстояниях до
десятков километров, для их установки не обязательно строить вышки —
допускается установка на крышах домов при соблюдении условия прямой
видимости между станциями).
6.Режимы работы
MAC / канальный уровень
В Wi-Fi сетях все пользовательские станции, которые хотят передать
информацию через точку доступа (АР), соревнуются за «внимание»
последней. Такой подход может вызвать ситуацию при которой связь для
более удалённых станций будет постоянно обрываться в пользу более
близких станций. Подобное положение вещей делает затруднительным
использование таких сервисов как Voice over IP (VoIP), которые очень
сильно зависят от непрерывного соединения.
Что же касается сетей 802.16, в них MAC использует алгоритм
планирования. Любой пользовательской станции стоит лишь подключиться к
точке доступа, для нее будет создан выделенный слот на точке доступа, и
другие пользователи уже не смогут повлиять на это соединение.
7.Архитектура
WiMAX Forum разработал архитектуру, которая определяет множество
аспектов работы WiMAX сетей: взаимодействия с другими сетями,
распределение сетевых адресов, аутентификация и многое другое.
Приведённая иллюстрация даёт нам некоторое представление об архитектуре
сетей WiMAX.

SS/MS: (the Subscriber Station/Mobile Station)


ASN: (the Access Service Network)
BS: (Base station), базовая станция, часть ASN
ASN-GW: (the ASN Gateway), шлюз, часть ASN
CSN: (the Connectivity Service Network)
HA: (Home Agent, часть CSN)
NAP:(a Network Access Provider)
NSP: (a Network Service Provider)

Следует заметить, что архитектура сетей WiMax не привязана к какой-


либо определённой конфигурации, обладает высокой гибкостью и
масштабируемостью.
8.Wi-Fi
Сопоставления WiMAX и Wi-Fi далеко не редкость, возможно, потому,
что звучание терминов созвучно, название стандартов, на которых основаны
эти технологии, похожи (стандарты IEEE, оба начинаются с «802.»), а также
обе технологии используют беспроводное соединение и используются для
подключения к интернету (каналу обмена данными). Но несмотря на это, эти
технологии направлены на решение совершенно различных задач.

Сравнительная таблица стандартов беспроводной связи


Технологи Стандар Использование Пропускная Радиус Частоты
я т способность действия
UWB 802.15.3a WPAN 110-480 Мбит/с до 10 метров 7,5 ГГц
Wi-Fi 802.11a WLAN до 54 Мбит/с до 100 метров 5 ГГц
Wi-Fi 802.11b WLAN до 11 Мбит/с до 100 метров 2,4 ГГц
Wi-Fi 802.11g WLAN до 54 Мбит/с до 100 метров 2,4 ГГц
WiMax 802.16d WMAN до 75 Мбит/с 6-10 км 1,5-11 ГГц
WiMax 802.16e Mobile WMAN до 30 Мбит/с 1-5 км 2-6 ГГц

WiMAX это система дальнего действия, покрывающая километры


пространства, которая обычно использует лицензированные спектры частот
(хотя возможно и использование нелицензированных частот) для
предоставления соединения с Интернетом типа точка-точка провайдером
конечному пользователю. Разные стандарты семейства 802.16 обеспечивают
разные виды доступа, от мобильного (схож с передачей данных с мобильных
телефонов) до фиксированного (альтернатива проводному доступу, при
котором беспроводное оборудование пользователя привязано к
местоположению)
Wi-Fi это система более короткого действия, обычно покрывающая
сотни метров, которая использует нелицензированные диапазоны частот для
обеспечения доступа к сети. Обычно Wi-Fi используется пользователями для
доступа к их собственной локальной сети, которая может быть и не
подключена к Интернет. Если WiMAX можно сравнить с мобильной связью,
то Wi-Fi скорее похож на стационарный беспроводной телефон.
WiMAX и Wi-Fi имеют совершенно разный механизм Quality of Service
(QoS). WiMAX использует механизм, основанный на установлении
соединения между базовой станцией и устройством пользователя. Каждое
соединение основано на специальном алгоритме планирования, который
может гарантировать параметр QoS для каждого соединения. Wi-Fi, в свою
очередь, использует механизм QoS подобный тому, что используется в
Ethernet, при котором пакеты получают различный приоритет. Такой подход
не гарантирует одинаковый QoS для каждого соединения.
Из-за дешевизны и простоты установки, Wi-Fi часто используется для
предоставления клиентам быстрого доступа в интернет различными
организациями. Например, в большинстве кафе, отелей, вокзалов и
аэропортов можно обнаружить бесплатную точку доступа Wi-Fi.
WiMAX в разных странах
Проекты WiMAX во всем мире можно посмотреть на карте
9.Безопасность в сетях WiMAX
Сети беспроводного доступа WiMAX, основанные на стандарте IEEE
802.16, являются сегодня новой быстро развивающейся
телекоммуникационной технологией. Вопросы безопасности в них, также как
и в сетях WiFi (IEEE 802.11), стоят более острым образом чем в проводных
сетях, в связи с легкостью получения физической возможности подключения
к сети. Стандарт IEEE 802.16 определяет протокол PKM (privacy and key
management protocol), протокол приватности и управления ключом. На самом
же деле, имеется в виду конфиденциальность (confidentiality), а не
приватность (privacy).
Security Associations
Security Association (SA, ассоциация безопасности) - это данные о
безопасности, которые разделяют базовая станция и один или несколько ее
абонентов, для обеспечения защищенной передачи данных по сети WiMAX.
SA бывают двух типов:
Data Security Association, ассоциация безопасности для данных.
Authorization Security Association, ассоциация безопасности для
авторизации.
Data Security Association
Data SA бывают трех типов:
Primary SA, основная SA.
Static SA, статическая SA.
Dynamic SA, динамическая SA.
Primary SA устанавливаются абонентской станцией на время процесса
инициализации. Базовая станция затем предоставляет static SA. Что касается
dynamic SA, то они устанавливаются и ликвидируются по мере
необходимости для сервисных потоков. Как Static SA, так и Dynamic SA
могут быть одной для нескольких абонентских станций. Data SA состоит из
16-битный идентификатор SA.
Метод шифрования, применяемый для защиты данных в соединении.
Два Traffic Encryption Key (TEK, ключ шифрования траффика),
текущий и тот, который будет использоваться, когда у текущего TEK
закончится срок жизни. Два двухбитных идентификатора, по одному на
каждый TEK. Время жизни TEK. Может иметь значение от 30 минут до 7
дней. Значение по умолчанию полдня. Два 64-битных вектора
инициализации, по одному на TEK (требуется для алгоритма шифрования
DES).
Индикатор типа data SA (primary, static или dynamic).
Абонентские станции обычно имеют одну data SA для вторичного
частотного канала управления (secondary management channel); и либо одну
data SA для соединения в обе стороны (uplink и downlink), либо одну data SA
для соединения от базовой станции до абонентской и одну – для обратного.
Authorization Security Association
Абонентская станция и базовая станция разделяют одну ассоциацию
для безопасности авторизации. Базовая станция использует authorization SA
для конфигурирования data SA. Authorization SA состоит из:
сертификат X.509, идентифицирующий абонентскую станцию, а также
сертификат X.509, идентифицирующий производителя абонентской станции.
160-битовый ключ авторизации (authorization key, AK). Используется
для аутентификации во время обмена ключами TEK.
4-битовый идентификатор ключа авторизации.
Время жизни ключа авторизации. Может иметь значение от 1 дня до 70
дней. Значение по умолчанию 7 дней.
128-битовый ключ шифрования ключа (Key encryption key, KEK).
Используется для шифрования и распределения ключей TEK.
Ключ HMAC для нисходящих сообщений (downlink) при обмене
ключами TEK.
Ключ HMAC для восходящих сообщений (uplink) при обмене ключами
TEK.
Список data SA, для которых данная абонентская станция
авторизована.
KEK вычисляется следующим образом:
1. Проводится конкатенация шестнадцатеричного числа 0x53 с самим
собой 64 раза. Получаются 512 бит.
2. Справа приписывается ключ авторизации.
3. Вычисляется хэш-функция SHA-1 от этого числа. Получаются 160
бит на выходе.
4. Первые 128 бит берутся в качестве KEK, остальные отбрасываются.
Ключи HMAC вычисляются следующим образом:
1. Проводится конкатенация шестнадцатеричного числа 0x3A (uplink)
или 0x5C (downlink) с самим собой 64 раза.
2. Справа приписывается ключ авторизации.
3. Вычисляется хэш-функция SHA-1 от этого числа. Получаются 160
бит на выходе. Это и есть ключ HMAC.
10.Extensible Authentication Protocol
Extensible Authentication Protocol (EAP, расширяемый протокол
аутентификации) - это протокол, описывающий более гибкую схему
аутентификации по сравнению с сертификатами X.509. Она была введена в
дополнении к стандарту IEEE 802.16e. EAP-сообщения кодируются прямо в
кадры управления. В связи с этим в протокол PKM были добавлены два
новых сообщения PKM EAP request (EAP-запрос) и PKM EAP response (EAP-
ответ). Стандарт IEEE 802.16e не устанавливает какой-либо определенный
метод аутентификации EAP, эта область сейчас активно исследуется.
Privacy and Key Management Protocol
Privacy and Key Management Protocol (PKM Protocol) – это протокол для
получения авторизации и ключей шифрования траффика TEK.
Авторизация
1. Абонентская станция начинает обмен, посылая сообщение,
содержащее X.509 сертификат изготовителя абонентской станции. Обычно
этот сертификат никак не используется базовой станцией, хотя возможно
настроить базовую станцию так, что авторизоваться будут только
абонентские станции от доверяемых производителей.
2. Сразу после первого сообщения, абонентская станция отправляет
сообщение, содержащее X.509 сертификат самой абонентской станции, ее
криптографические возможности и идентификатор основной SA (Primary
SA).
3. Базовая станция по сертификату абонента определяет, авторизован
ли он. Если он авторизован, она посылает сообщение, содержащее
зашифрованный ключ авторизации, последовательный номер данного ключа
авторизации, его время жизни, а также список идентификаторов Static SA, в
которых абонент авторизован. Ключ авторизации шифруется алгоритмом
RSA с публичным ключом, получаемым из сертификата абонентской
станции. Однажды авторизовавшись, абонентская станция будет
периодически переавторизовываться.
Обмен ключами Traffic Encryption Keys (TEK)
1. (Опционально) Базовая станция посылает сообщение,
принуждающее абонентскую станцию обновить ключ шифрования траффика
TEK. Сообщение содержит:
последовательный номер ключа авторизации, который был
использован при генерации HMAC
идентификатор того SA, TEK которого необходимо обновить
HMAC для того, чтобы абонентская станция могла проверить
подлинность этого сообщения.
2. В ответ на первое сообщение (при успешной проверке HMAC), или
же по собственной инициативе абонентская станция посылает запрос на
обновление ключа TEK, содержащий:
последовательный номер ключа авторизации, который был
использован при генерации HMAC
идентификатор того SA, TEK которого необходимо обновить
(совпадает с идентификатором из первого сообщения, если оно было)
HMAC для того, чтобы базовая станция могла проверить подлинность
этого сообщения.
3. Если предыдущее сообщение пройдет аутентификацию HMAC,
базовая станция посылает сообщение, содержащее:
последовательный номер ключа авторизации, который был
использован при генерации HMAC
идентификатор SA, для которого проводится обновление ключа TEK
прежний TEK, т.е. текущий TEK того SA, для которого запрошено
обновление
новый TEK, т.е. TEK, который будет использоваться, когда истечет
срок жизни текущего TEK
HMAC для проверки подлинности данного сообщения.
Оба ключа TEK передаются в зашифрованном виде. В IEEE 802.16 для
этого используется тройной DES в режиме электронной кодовой книги c
ключом KEK:

Здесь KEK 1 – это первые 64 бит ключа KEK, а KEK 2 – последние 64


бит ключа KEK.
11.Шифрование данных
Стандарт IEEE 802.16 использует алгоритм DES в режиме сцепления
блока шифров для шифрования данных. В настоящее время DES считается
небезопасным, поэтому в дополнении к стандарту IEEE 802.16e для
шифрования данных был добавлен алгоритм AES.
DES

Шифрование данных проходит следующим образом: Вектор


инициализации из данного data SA и поле синхронизации проходят
побитовую операцию исключающего ИЛИ и подаются как
инициализирующий вектор алгоритму DES в режиме сцепления блока
шифров (CBC, cipher block chaining). Также на вход схемы подается ключ
TEK для шифрования и открытый текст сообщения. Алгоритм выдает
зашифрованный текс. Заголовок Generic MAC header (GMH) не меняется за
исключением битового поля EC, а концевик CRC, если он имеется, меняется
под зашифрованный текст.
12.AES
Стандарт 802.16e определяет использование шифрования AES в
четырех режимах:
Cipher Block Chaining (CBC, режим сцепления блока шифров)
Counter Encryption (CTR, шифрование счетчика)
Counter Encryption with Cipher Block Chaining message authentication
code (CCM, счетчиковое шифрование с message authentication code,
полученным сцеплением блока шифров). Добавляет возможность проверки
подлинности зашифрованного сообщения к режиму CTR.
Electronic Code Book (ECB, режим электронной кодовой книги).
Используется для шифрования ключей TEK.
AES в режиме CCM
Nonce

В режиме CCM, для шифрования полезной информации передающая


станция генерирует на каждый пакет nonce – байтовую последовательность,
первые 5 байт которой представляют собой начало Generic MAC Header.
Далее идут 4 зарезервированных байта, имеющих нулевые значения. Затем
следует 4-байтовый номер пакета Packet Number (PN) в данном data SA.
Значение Packet Number ставится в 1 при установлении нового data SA или
нового TEK.
Блок CBC

Блок CBC состоит из однобайтового флага, имеющего значение


00011001, последовательности nonce и поля, содержащего длину
информационной части сообщения.
Блок Counter
Блок Counter состоит из однобайтового флага, имеющего значение
00000001, последовательности nonce и поля, содержащего номер i Counter-
блока. Число i может меняться от нуля до n, где n – количество Counter-
блоков, необходимых для покрытия всего сообщения и кода message
authentication code.

Создание и шифрование message authentication code в AES – CCM


При создании message authentication code используется
модифицированный режим CBC, в котором вместо инициализирующего
вектора IV, к началу информационной части сообщения присоединяется
начальный (нулевой) блок CBC. Далее эта пара зашифровывается
алгоритмом AES в режиме CBC с ключом TEK. Последние 128 бит
зашифрованного текста берутся в качестве message authentication code (кода
аутентичности). Далее message authentication code шифруется побитовым
сложением по модулю два исходного message authentication code и
зашифрованного с помощью алгоритма AES в режиме CTR начального
(нулевого) Counter-блока.
Шифрование информационной части сообщения

Каждый из n оставшихся Counter-блоков (нулевой уже был


задействован в шифровании message authentication code) зашифровывают
методом AES в режиме CTR с ключом TEK. Затем результат складывают
побитовым сложением по модулю два с информационной частью сообщения.
Полученный зашифрованный текст вместе с зашифрованным message
authentication code, номером пакета данных, заголовком Generic MAC Header
и CRC-концевиком отправляется на физический уровень. При этом в
заголовке GMH поле EC (Encryption Control) устанавливают в единицу,
поскольку данные были зашифрованы, а в двухбитовом поле EKS (Encryption
Key Sequence) стоит индекс использованного при этом ключа TEK (traffic
encryption key).

13.Уязвимости в стандарте IEEE 802.16

Атаки физического уровня, такие как глушение передачи сигнала,


ведущее к отказу доступа или лавинный наплыв кадров (flooding), имеющий
целью истощить батарею станции. Эффективных способов противостоять
таким угрозам на сегодня нет.
Самозваные базовые станции, что связано с отсутствием сертификата
базовой станции. В стандарте проявляется явная несимметричность в
вопросах аутентификации. Предложенное решение этой проблемы -
инфраструктура управления ключом в беспроводной среде (WKMI, wireless
key management infrastructure), основанная на стандарте IEEE 802.11i. В этой
инфраструктуре есть взаимная аутентификация с помощью сертификатов
X.509.
Уязвимость, связанная с неслучайностью генерации базовой станцией
ключей авторизации. Взаимное участие базовой и абонентской станции,
возможно, решило бы эту проблему.
Возможность повторно использовать ключи TEK, чей срок жизни уже
истек. Это связано с очень малым размером поля EKS индекса ключа TEK.
Так как наибольшее время жизни ключа авторизации 70 суток, т.е. 100800
минут, а наименьшее время жизни ключа TEK 30 минут, то необходимое
число возможных идентификаторов ключа TEK - 3360. А это означает, что
число необходимых бит для поля EKS - 12.
Еще одна проблема связана, как уже упоминалось с небезопасностью
использования шифрования DES. При достаточно большом времени жизни
ключа TEK и интенсивном обмене сообщениями возможность взлома шифра
представляет реальную угрозу безопасности. Эта проблема была устранена с
введением шифрования AES в поправке к стандарту IEEE 802.16e. Однако,
большое число пользователей до сих имеет оборудование, поддерживающее
лишь старый стандарт IEEE 802.16.

телекоммуникационный wimax сеть шифрование


Литература

1. Glore, N. & Mishra, A., Chapter 11 “Privacy and Security in WiMax Networks”
in "WiMAX Standards and Security" (Edited by M. Ilyas & S. Ahson), CRC Press,
June 2007
2. Стандарт IEEE 802.16-2001
3. Поправка к стандарту IEEE 802.16e-2005
4. http://www.wimaxforum.ru/
5. http://www.wimaxmaps.org/
6. http://ru.wikipedia.org/wiki/WiMAX#.D0.A1.D0.BC._.D1.82.D0
7. http://www.osp.ru/nets/2006/17/3607303/

Бездротовий зв'язок з Matlab і


Simulink: IEEE802.16
(WiMax) Фізичний рівень
Зміст:

1 Вступ: WiMax, Matlab і Simulink

2 Вступ в цифрову обробку сигналу і Matlab


2.1 Дискретні в часі сигнали й системи
2.2 Швидке перетворення Фур'є (ШПФ) і зворотне швидке
перетворення Фур'є (ЗШПФ)
2.3 Згортка і кореляція
Лабораторна робота 1: Matlab / Simulink код

3. Основи цифрових комунікацій


3.1 Загальна структура цифрової системі зв'язку
3.2 Втрати і шум в каналі
3.3 Комплексне представлення прямої передачі сигналу
3.4 Ймовірності бітових помилок
3.5 Реалізація в Simulink
Лабораторна робота 2: код Matlab / Simulink

4. Моделі каналів
4.1 Представлення і втрати даних в каналі
4.2 Моделі каналів із завмираннями
4.3 Параметризація каналу
4.4 Оцінка параметрів каналу по даних
Лабораторна робота 3: код Matlab / Simulink

5. Модуляція з багатьма несучими і OFDM


5.1 Модуляція з однією несучою і з декількома несучими
5.2 Мультиплексування з ортогональним частотним поділом каналів
(OFDM)
5.3 Приклад: основи IEEE 802.11a (WiFi)
Лабораторна робота 4: код Matlab / Simulink

6. Кодування з коригуванням помилок


6.1 Пропускна здатність каналу і кодування з корекцією помилок
6.2 Блокові коди
6.3 Згорткові коди
6.4 Код скорочення і проколювання
6.5 Реалізація в Simulink схем кодування IEEE802.16
Simulink / Matlab код: виправлення помилок

7. Реалізація IEEE802.16
7.1 Синхронізація часу і оцінка каналу з використанням преамбули
7.2 Відстежування каналів для мобільних додатків
7.3 Реалізація в Simulink IEEE802.16-2004 (Fixed)
7.4 Реалізація в Simulink IEEE802.16e-2005 (Mobile)
Simulink / Matlab код: Реалізація IEEE802.16

8. Багатоантенні системи
8.1 Рознесений прийом
8.2 Рознесення при передачі
8.3 Просторово-часове кодування
8.4 Рознесення при передачі з просторовим кодування в IEEE802.16

9. Проблеми реалізації систем OFDM


9.1 Відношення пікової потужності до середньої (PAPR)
9.2 IQ дисбаланс
9.3 Зміна частоти
Вступ в IEEE 802.16 і WiMax
Існуючі "місцеві мережі" для бездротового зв'язку:

• Особиста (PAN) - до декількох метрів. Це вимагає простих


прийомопередавачів .
Приклад: Bluetooth.

• Локальна (LAN) - до 300 м. Це вимагає простих пристроїв.


Приклад: WiFi (IEEE802.11)

• Широка (WAN) - до декількох миль. Потребує веж і технологій


стільникового зв'язку. Типовий: W-CDMA, CDMA 2000, UMTS ...
IEEE 802.16 (WiMax) можливі майбутні технології для WAN.
IEEE 802.16 і WiMax
• IEEE802.16 є стандартом для широкосмугового бездротового доступу
(BWA) радіоінтерфейсу. Він чисто технічний (некомерційний);

• "WiMAX Forum® це некомерційна організація, утворена для


сертифікації і сприяння сумісності та інтероперабельності широкосмугового
бездротового доступу на основі узгодженого стандарту IEEE 802.16 /
стандарту ETSI HiperMAN. Метою WiMAX Forum є прискорення
впровадження цих систем на ринок. Продукти WiMAX Forum Certified ™
повністю сумісні і підтримують широкосмугові фіксовані, портативні і
мобільні послуги. В цих напрямках WiMAX Forum тісно співпрацює з
постачальниками послуг для того, щоб сертифікаційні системи WiMAX
Forum відповідали вимогам замовників і держави.

(www.wimaxforum.org)
Поточні WAN технології для передачі голосу і даних

3G: CDMA2000 і UMTS. Все основане на Spread Spectrum

3.5G: збільшена потужність за допомогою комбінації CDMA з TDM (Time


Division Multiplexing). Голос і дані передаються по окремих каналах. Сучасна
технологія;

4G: забезпечити даним, голосовим та мультимедійним послугам низьку


вартість по всій ІР-мережі. IEEE 802.16 (WiMAX) є однією з технологій, що
розглядаються.

СЬОГОДНІ: голос і дані - в окремих мережах;

ЗАВТРА: голос і дані - в одній мережі. Дані, що користуються Voice Over IP


(VoIP). Переваги: гнучкість, контроль QoS, масштабування.
Розвиток IEEE802.16:

802.16 Dec 2001 10-66GHz Fixed, LOS Single Carrier

802.16-2004 June 2004 2-11GHz Fixed, SC, 256


NOLOS OFDM, 2048
OFDMA
802.16e-2005 Dec 2005 2-6GHz Fixed, Mobile, SC, 56OFDM,
NOLOS 128, 512,
1024, 2048
OFDMA

Крім того, в IEEE802.16-2004 і 2005 є варіанти на основі


багатоантенних технік.
Вступ до Simulink

• на основі Matlab

• безперервне в часі і дискретне в часі моделювання

• основується на Blocksets

• модель орієнтованого проектування: може бути розроблена


програмна модель середовища і проекція може бути перевірена шляхом
симулювання

• перехід від «ідеальних» алгоритмів (з безкінечною точністю, з


плаваючою точкою) до алгоритмів "реального світу" (кінцева точність,
фіксована точка)

• автоматична генерація коду: якщо один раз модель випробувана і


затверджена, код в режимі реального часу може бути автоматично
згенерованим для цільової платформи

• Безперервне тестування і перевірка


Нововведення:
• Швидкі проектні ітерації

• "що-якщо" дослідження

• Унікальні можливості і диференціатори

Якість:
• Зменшення помилок проектування

• Мінімізація помилок кодування вручну

• Однозначні внутрішні і зовнішні комунікації

Вартість:
• Зменшено ціну на дорогі фізичні прототипи

• Зменшено ціну на повторну роботу

• Зменшено ціну на тестування


Simulink
• Модель ієрархічних блок-схем і інструменти моделювання
- вбудовані поняття часу і паралелізм

• Цифровий, аналоговий /змішаний сигнал

• Візуалізація сигналів

• Розроблено спільно з С-кодом

• Інтеграція з MATLAB
Приклад
Модель Simulink
Simulink має велику бібліотеку блоксетів:
1. Вступ до цифрової обробки сигналів та Matlab
1. Дискретні в часі сигнали й системи
2. Швидке перетворення Фур'є (ШПФ) і зворотне швидке перетворення
Фур'є (ЗШПФ)
3. Згортка і кореляція

1. Дискретні в часі сигнали


1) Перехід від аналогового до дискретного часу
2) Фундаментальні сигнали: дельта-функція, синусоїда,
комплексний експоненціальний

Неперервні в часі та дискретні в часі сигнали


Відбір відліків

FS – частота дискретизації (Гц=1/с)


TS – інтервал дискретизації (с)

Основні сигнали, дискретні в часі


1. Дельта-функція або «імпульсний» сигнал

2. Синусоїда
Приклад.

Цифрова частота

Генерування в Матлабі: plot_a_sinusoid.m

3. Комплексний експоненціальний сигнал

Дійсна частина Уявна частина

де уявна одиниця
Тоді синусоїда стає «дійсною частиною» комплексного сигналу
Синусоїди і частотний спектр
Комплексні показники є «будівельними блоками» сигналів і систем.
Причини: всі операції,що нас цікавлять, зводяться до множення або ділення.
Синусоїда у вигляді комплексної змінної може бути записана як

Швидке перетворення Фур'є (ШПФ) і зворотне


швидке перетворення Фур'є (ЗШПФ)
1. Визначення
2. Приклади
3. Обчислення в Матлабі
4. Симетрія

Швидке перетворення Фур'є (ШПФ)


Нехай дано скінченну послідовність даних

1. Визначимо ШПФ

де

2. … і ЗШПФ

де
Значення

є компонентою спектру згідно з частотою

Приклад
Нехай

Зразок: example_of_fft.m
Довжина даних N=1024
Fs =10kHz
X=fft(x);
k=0:1023; f=k*Fs/N; % вісь частот
plot(f,abs(X))

Частота 1 кГц
Згортка і кореляція
1. Згортка як відгук системи
2. Автокореляція даних
3. Взаємокореляція між блоками даних
4. Оцінка імпульсного відгуку за допомогою використання взаємокореляції

Необхідні операції
1. Згортання. Для обчислення вихідного сигналу постійної в часі лінійної
системи

Визначення згортки

В основному, ви маєте справу з послідовностями скінченної довжини

В Матлабі:
Нехай
1. h – вектор імпульсного відгуку
2. х – вектор вхідного сигналу
Тоді вихідний вектор
Зразок: convolution_of_finite_sequences.m
h=[1,0,0,0.5,0,-0.2,0,0.1]; % impulse response
n=0:200; x=2*cos(0.1*pi*n); % input signal
y=conv(h,x);% output signal
plot(y)

2. Автокореляція
Для сигналу із нульовим значенням, щоб побачити чи функції корелюються
одна із одною.
Означення автокореляційної функції:

Знову ж таки, маємо справу із сигналами скінченної довжини

Приклад: Білий шум із стандартною девіацією σх

Приклад: xcorr_of_white_noise.m
% data
sigx=sqrt(2)
x=sigx*randn(1,1000);
plot(x);

% autocorrelation
N=length(x);
rx=xcorr(x)/N;
max_lag=length(x)-1;
m=-max_lag:max_lag;
plot(m,rx)

2. Взаємна кореляція
Застосовується для того, щоб побачти, чи два сигнали корелюються один з
одним

З сигналами скінченної довжини

Оцінка імпульсного відгуку інваріантної системи лінійного часу залежно від


введення-виведення даних
Лабораторна робота №1: Вступ до DSP та Matlab

А. Синусоїди та ШПФ
1. Згенеруйте синусоїдальний сигнал заданої частоти
2. Перевірте частотний спектр

Б. Білий шум, згортка, кореляція


1. Згенеруйте сигнал білого шуму із заданою коваріацією
2. Визначте вихідний сигнал інваріантної системи лінійного часу
3. Оцініть імпульсний відгук системи за значенням вхідних та вихідних
даних

А. Синусоїди та ШПФ
А.1 Згенеруйте синусоїду з наступними параметрами і відобразіть її
залежність від часу на графіку
Амплітуда A = 5. 0
Частота F0 = 5.0 kHz
Частота дискретизації FS = 15.0 kHz
Фаза α = 30 0
Довжина 128 samples

Команда: plot_a_sinusoid.m
А.2 Зробіть ШПФ згенерованої вами синусоїди, побудуйте її графік
(абсолютне значення) і перевірте,чи ви отримали ту частоту, яку очікували.

Команда: example_of_fft.m

Б. Білий шум, згортка, кореляція


1. Згенеруйте білий гауссівський шум з наступними параметрами:
Стандартна девіація σх
Довжина N = 10 000
Побудуйте графік його автокореляційної функції і перевірте, чи вона така, як
очікувалося.
2. Цей сигнал є вхідним в систему з відгуком імпульсу
h = [1,0,−2,0.5,0,0,0,0.3]
Визначте вихідну послідовність і перевірте, що взаємна кореляція між
вхідним і вихідним сигналами є гарною оцінкою імпульсного відгуку
системи.

Команада: impulse_response_with_xcorr.m

2. Основи цифрових комунікацій і канал


адитивного білого гаусівського шуму
1. Загальна структура цифрової системі зв'язку
2. Втрати і шум в каналі
3. Комплексне представлення Baseband
4. Ймовірності бітових помилок
5. Реалізація в Simulink

1. Загальна структура цифрової системі зв'язку


1.1 Загальний огляд
1.2 Цілі
1.2 Параметри, що досліджуються

1.1 Загальний огляд


Дискретний час Неперервний час Дискретний час

1.2 Цілі
 Коефіцієнт бітових помилок серед прийнятних величин
 Залишатися серед доступних ресурсів

1.3 Параметри
Біти і символи
Карта сузір’я в 802.16 (код Грея)
Запам’ятайте: два сусідні символи відрізняються лише одним бітом

Символи та імпульси
Цифро-аналогове перетворення (ЦАП) та аналогово-цифрове перетворення
(АЦП)

Полоса пропускання, символ швидкості та потужність передавання


Енергія на символ

Потужність передавання

Типово: косинус, піднесений до степеня

-менша полоса пропускання - більша полоса пропускання

2. Втрати в каналі і шум

2.1 Передані і отримані імпульси


2.2 Кількість енергії, що припадає на символ, щільність спектральної енергії
2.3 Відношення сигнал/шум і “Eb/N0”

2.1 Передані і отримані імпульси


• ослаблення: вільний простір, перешкоди, листя ...
• шуму: тепловий, перешкоди від інших систем/користувачів
• багатопроменеве поширення: відбиття від будівель, споруд, пагорбів ...
• доплеровське зміщення: рух передавача, приймачів, відбивачів ..
Втрати в каналі і шум

2.2 Кількість енергії, що припадає на символ, щільність спектральної енергії


Енергія на символ символ швидкості

Спектральна щільність енергії шуму


Тепловий шум

- Присутній в усіх електронних системах, залежний від температури


- Він «білий» в тому сенсі, що він рівномірно розподіляється по всіх
частотах

Температура навколишнього середовища = 290 К

В дБм:
Приклад:
Температура = 290 К (навколишнє середовище)
Полоса пропускання = 2.0 МГц
Енергія шуму =
(N0B)dB = −174dBm/Hz + 10log102 ×106 = −111dBm

2.3 Відношення сигнал/шум і “Eb/N0”

FS = символьна швидкість (1/c)


B = полоса пропускання ( Гц = 1/c) ≥ FS
N0 = спектральна щільність енергії шуму
ES = Енергія, що припадає на один символ (Дж)
Eb = Енергія, що припадає на один біт (Дж)
Nb = Кількість бітів, що припадає на один символ

3. Комплексне представлення прямої передачі сигналу


3.1 Комплексні сигнали
3.2 Представлення каналу прямої передачі

3.1 Комплексні сигнали


Символи:
Пригадайте: комплексні числа та комплексні показники

Як наслідок:

Легше визначити один комплексний сигнал, який комбінується з


фазових і квадратурих компонентів:
Якщо несуча частота більша, ніж ширина смуги пропускання фільтрів,
то це можна спростити:

3.2 Представлення каналу прямої передачі


Перевага: всі сигнали на нижчих частотах, тому їх набагато легше
сформовувати та аналізувати.

Цифровий передавач/цифровий приймач з каналом прямої передачі

4. Імовірності бітових помилок для модуляції M-QAM


4.1 “Eb/N0” та SNR для сигналів MQAM
4.2 Імовірність символьної помилки в адитивному білому гаусівському
шумі
4.1 “Eb/N0” та SNR для сигналів MQAM

Таким чином, якщо FS ≅ B:

Пам’ятка: імовірності помилок для MQAM є функіями Eb/N0


Приклад:
Дано:
Потужність передавання: 100mW
Ширина полоси частот:1.75MHz
Затухання в каналі: -120dB
Модуляуія в каналі: QPSK (2 bits/symbol)
Приймаємо: термічний шум має температуру навколишнього оточення
Обчислити: Eb /N0

Розв’язання
1. Енергія, що припадає на один символ передавача
ES = 100mW / 1.75MHz = 57.14 ×10 −6 mW / Hz = −42.4dBm / Hz
2. Енергія, що припадає на один символ приймача
ES = −42.4 − 120 = −162.4dBm / Hz
3. Відношення сигнал/шум на вході приймача

4. І накінець

4.2 Імовірність символьної помилки при білому гаусівському шумі


Імовірність бітової помилки в коді Грея

Відношенння символьних помилок (точні величини)

Приклад.
Див. умову попереднього прикладу.
Обчислити
а. коефіцієнт символьних помилок (Symbol Error Rate)
б. коефіцієнт бітових помилок (Bit Error Rate)
Розв’язання
1. З попереднього прикладу Eb / N 0 = 8.6dB
2. Symbol Error Rate: 10-4 помилок на символ
3. Bit Error Rate 10 −4 / 2 = 5 ×10 −5 помилок на символ

5. Застосування Simulink
5.1 Основи Simulink
5.2 Цифрова передача при гауссівському білому шумі: реалізація в Simulink
5.3 Приклад

5.1 Основи Simulink


Simulink має 3 класи блоксетів:
 Джерела (sources) – лише вихідні сигнали
 Обробка (processes) – для вхідних/вихідних сигналів
 Стікання (sinks) – лише вхідні сигнали

-генерування даних -відображення результатів


-зчитування даних -графіки, масштабування
-імпорт файлів -відправка даних приладам

5.2 Цифрова передача при гауссівському білому шумі: реалізація в Simulink


Модель Simulink: AWGN_no_coding.mdl

5.3 Приклад
Просимулюємо систему цифрової предачі даних із наступними параметрами
M=4;% MQAM
Fs=10^6;% символьний коефіцієнт (1/c)
SNRdB=20;% відношення сигнал/шум в dB
PT=5;% потужність передачі в Watt
A=1/100;% затухання в каналі
PR=A*PT;% отримана потужність
Генерування комплексних даних
Параметри
• M-QAM
• Fs симв./c

Канал Baseband
Аналіз даних за допомогою комп’ютерного моделювання

Блоки:

Лабораторна робота №2: Основи цифрової передачі даних

Дано систему цифрової предачі даних, визначену наступними параметрами:


M=4;% MQAM
Fs=10^6;% символьний коефіцієнт (1/c)
PT=2;% потужність передачі в Watt
A=1/50;% затухання в каналі
PR=A*PT;% отримана потужність
1. Змоделюйте систему для наступниз значень відношення сигнал/шум:
SNR=5,10,20dB
2. Для кожного випадку експериментально визначте імовірність бітової
помилки
3. Порівняйте із теоретичними значеннями
Команди: AWGN_no_coding.mdl
bit_error.m
Імовірність символьної помилки

Імовірність бітової помилки = Імовірність символьної помилки / log2(M)

3. Моделі каналів
1 Представлення і втрати даних в каналі
2 Моделі каналів із завмираннями
3 Параметризація каналу
4 Оцінка параметрів каналу по даних

1. Представлення і втрати даних в каналі


1.1 Сильне згасання: втрати у вільному просторі
1.2 Середнє згасання: затінення
1.3 Мале згасання: багатопроменеве поширення

Втрати сигналів згідно з трьома ефектами


Безпровідний канал
Частоти: в УВЧ (3GHz – 3GHz) і СВЧ (3GHz – 30 GHz) полосі частот
Деякі ефекти:
 втрати на шляху поширення згідно з россіюванням енергії; залежить
лише від відстані
 затінювання через перешкоди такі як будівлі, дерева, стіни.
Спричиняється поглинанням, відбиттям, розсіюванням.
 самонакладання сигналу через багатопроменеве поширення сигналу.

Лінія видмості і частоти


1.1 Широкомасштабне поширення: вільний простір
Втрати на шляху проходження сигналу згідно з вільним поширенням в
просторі:

Для ізотропної антени

Довжина хвилі:
Втрати в dB:
Затухання у вільному просторі

Дійсно для:
• Супутникових комунікацій
• Точка-точка LOS мікрохвильового діапазону
• Довідок для моделей втрат на шляху проходження сигналу

Моделі багатопроменевого поширення сигналі: двохпроменеве відбиття


Типово для відкритих середовищ, таких як сільські дороги

Двопроменева модель потужності отриманого сигналу


Вважаємо, що відбиваюча поверхня – чистий діелектрик.

Порівняємо:
Вільний простір

Апроксимація двох променів

2. Середнє загасання: втрати на будівлях, деревах, пагорбах, стінах…


Втрати потужності в дБ є випадковими:
Середні втрати

γ – показникові втрати на шляху проходження


L0 – втрати у вільному просторі на відповідній дистанції
d /d0 – дистанції: *всередині приміщення 1-10 м; *на вулиці 10-100 м

Значення для показника γ:


Вільний простір 2
Місто 2.7-3.5
В приміщенні (LOS)1.6-1.8
В приміщеніі (NLOS)4-6

Емпіричні моделі поширення втрат в навколишньому середовищі


 Окумара – міські макросоти 1-100 км, частоти 0.15-1.5 ГГц, антена
базової станції на висоті 30-100 м
 Хата – подібна до моделі Окумара, але спрощена
 COST 231 – модель Хата, продовжена європейськими дослідженнями
до 2 ГГц
Типово: Модель Хата (1980)
Частоти 0.15-1.5 ГГц

Поширення втрат
Місто
Приміські території
Сільська місцевість
Де f – частота в МГц, hT, hR – підняття антени передавача над середнім
рівнем землі (в метрах), a (hR) – коригуючий фактор для приймальної антени

Коригуючий фактор для приймальної антени


Малі та великі міста

Великі міста

Модель COST 231: міська модель


Поширення втрат

де

Обмеження
1.5GHz < f < 2GHz
30m < hT < 200m
1m < hR < 10m
1km < d < 20km

Приклад:
Базова станція Абонент

Дано:
Канал:

Передана потужність сигналу: 1.0 Watt = 30dBm


Ширина полоси частот: 10MHz
Шум: N 0 = −174dBm / Hz, термічний
Тоді:
Потужність прийнятого сигналу PR = 30 − L p = 30 − (10 × 3 × log10 500 + 45)
+ χ = −96dBm + χ
Шум в приймачі PNoise = −174 + 10 log10 107 = −104dBm
Відношення сигнал/шум в приймачі SNR = −96 + χ − (−104) = 8 + χ dB
де χ – випадкова величина

Імовірність, що відношення SNR є достатньо великим


де ми визначаємо

3. Мале затухання через багатопроменеве поширення сигналу


а). поширення в часі: різні шляхи мають різну довжину

Приклад для шляху різницею 100 м; маємо затримку в часі:


Типові значення поширення канального часу

В приміщенні 10 − 50 n sec
Приміська територія 2 × 10 −1 − 2 μ sec
Місто1 − 3 μ sec
Горбиста поверхня3-10 μ sec

б. поширення частот: рух спричиняє зміну частоти (ефект Доплера)

Складемо все разом


У кожної траєкторії сигналу є

Це спричиняє малі зміни часових варіацій

2. Моделі каналів із затуханням


2.1 Статистичні моделі каналів із затуханнями
2.2 Канали нелінійної видимості (Релея) і лінійної видимості (Райса)
2.3.Приклад в Simulink

2.1 Статистичні моделі каналів із затуханнями


Декілька відбиваючих поверхонь

Кожна відбиваюча поверхня має кілька


траєкторій, всі з різними затримками в
часі і доплерівськими зсувами

Для кожної траєкторії з NO Line Of Sight (NOLOS):


Деякі математичні перетворення

Фазові та квадратурні компененти

Приймаємо і отримуємо:

де
Статистична модель для коефіцієнтів, що змінюються в часі

випадк. вел-на випадк. вел-на


cl (t) це гаусівський шум з
так як θk випадкове значення, однаково розподілене на інтервалі
[0, 2π ]

Приймаємо
Тоді

Кожен коефіцієнт cl (t) є комплексним, гаусівським, WSS з автокореляцією

І PSD

з максимальною доплерівською частотою FD.

Це називається спектром Джейка.

Нижня лінія. Це:


… може бути змодельовано як:

Для кожної траєкторії

* час постійний * одиниця потужності


* з розподілення часу * час змінний (автокореляція)
Параметри для многопроменевого каналу (непрямої видимості):
Затримки часу [τ 1 τ2 … τL]sec
Затухання потужності [P1P2 … PL ]dB
Доплерівський зсув FD Hz

Канали з затуханням не прямої (NOLOS) і прямої (LOS) видимості


1. Релея (NOLOS)

Визначається:
Затримками в часі

Розподілом потужності
Максимальний доплерівський зсув
2. Райса (LOS)
Канал такий же ж, як Релея, плюс коефіцієнт Райса К

Потужність через (LOS)

Потужність через (NOLOS)

Приклад в Simulink
Встановлюємо числові значення:
Згадаємо доплерівську частоту:

Легко показати, що

Модуляція
Потужність

Канал

Типовий спектр
отриманої
потужності
Подібний приклад
з іншими
параметрами
Параметризація
каналу
1. Поширення в
часі і частотна
когерентність
полоси частот
2. Загасання на рівнинній місцевості і частотно-селективне загасання
3. Розповсюдження доплерівської частоти і когерентність в часі
4. Повільне загасання і швидке загасання

1. Поширення в часі і частотна когерентність полоси частот


Пригадаємо, як канали розповсюджуються в часі (багатопроменева
траєкторія):

2. Загасання на рівнинній місцевості і частотно-селективне загасання


* Основується на часовому поширенні в каналі:

Загасання на рівному місці лише ослаблення, без спотворення

Сигнал полоси частот Частотна когерентність


Селективне загасання частот спотворення!!!
Приклад: Загасання на рівному місці
Канал:
Затримки T=[0 10e-6 15e-6] sec
Потужність P=[0, -3, -8] dB
Символьний коефіцієнт Fs=10kHz
Доплер Fd=0.1Hz
Модуляція QPSK

Дуже мала міжсимвольна інтерференція (ISI)

Спектр досить рівномірний

Приклад: частотно селективне загасання


Канал:
Затримки T=[0 10e-6 15e-6] sec
Потужність P=[0, -3, -8] dB
Символьний коефіцієнт Fs=1МHz
Доплер Fd=0.1Hz
Модуляція QPSK

Дуже висока міжсимвольна інтерференція (ISI)

Спектр з глибокими коливаннями


3. Розповсюдження доплерівської частоти і когерентність в часі
4. Повільне загасання і швидке загасання
Основується на затримці поширення Доплера і часовій когерентності

Повільне загасання Канал майже постійний в часі

Символьний період Часова когерентність


Повільне загасання Канал швидко змінюється
Коротко про часове/частотне розповсюдження в каналі
Оцінка параметрів каналу по даних
1. Ідентифікація імпульсного відгуку з кореляції
2. Оцінка розповсюдження в часі і доплерівські зміни
3. Приклад в Simulink/Matlab
4. Моделі каналів Stanford University Interim (SUI)
Оцінка характеристик каналів з вхідних та вихідних даних.
1. Для систем, постійних в лінійному часі (LTI):

Отримаємо систему з білиим шумом та змінну одиницю

і обчислимо взаємну кореляцію між вхідним та вихідним сигналом

В Матлабі:
1. Отримаємо дані (однакової довжини для спрощення):

2. Обчислимо взаємну кореляцію між вхідним та вихідним сигналом:


h=xcorr(x,y);
Якщо x[n] – це білий шум, h[n] – імпульсний відгук
2. Для каналу, що змінюється в лінійному часі

Відомо:
1. Вибіркова частота Fs
2. Верхня границя на максимальній доплерівській частоті FD max

1. Зберемо дані та розділимо їх на блоки довжиною

xN=reshape(x,N,length(x)/N);
yN=reshape(x,N,length(y)/N);

2. Оцінимо імпульсний відгук в кожному блоці


hN=xcorr(xN,yN);
3. Обчисліть потужність спектру на кожен ряд, щоб визначити змінність часу
каналу (якщо канал є постійним в часі, всі колонки hN однакові):

4. Просумуємо по рядках доплерівське розповсюдження і просумуємо по


колонках за часовим поширенням (змінимо кожен вектор, щоб отримати ) (с
чи Гц)) в середині.

Розділення часу:
Розділення частоти:
В з’вязку з цим, якщо ми хочемо розділення в доплерівському
розповсюдженні 1 Гц, нам необхідно зібрати щонайменше 1 с даних.
Приклад:
% channel
Fs=10^6; % sampling freq. In Hz
P=[0,-2,-3]; % attenuations in dB
T=[0, 10, 15]*10^(-6); % time delays in sec
fd=70; %doppler shift in Hz

Відгук частотного каналу:


Моделі каналів Stanford University Interim (SUI)
Є продовженням роботи, зробленої AT&T Wireless та Erceg etal.
Три типи земної поверхні:
 Категорія А: горбиста місцевість/від помірно до густо насаджених лісів
 Категорія Б: горбиста місцевість/легко насаджені ліси чи рівнини/ від
помірно до густо насаджених лісів
 Категорія В: рівнини/ легко насаджені ліси
Лабораторна робота 3
В цьому проекті ви хочете визначити час і частоту, що розповсюджуються в
каналі. Скористаємось моделлю simulink Lab3.mdl для установки.
Як ви знаєте, мобільний канал, що ви намагаєтесь змоделювати має
максимальну доплерівську частоту, що не перевищує 50 Гц і максимальним
поширенням в часі менше, ніж 20 мкс. Щоб отримати ясну картину
поширення каналу в часі і частоті, ми хочемо отримати розділення 1 мкс і
частотне розділення 1 Гц.
1. Базується на частотному та часовому розділенні, визначає підходящий
символьний коефіцієнт переданої послідовності та прийнятної довжини
даних в часі;
2. З параметрами, поданими вище, запустимо модель Lab3.mdl, щоб зібрати
отримані та передані дані. Використаємо програму scattering.m, щоб оцінити
частотний і часовий розподіл каналу. Порівняємо результати з араметрами
каналу в блоці simulink;
3. Для порівняння, введемо різні значення символьного коефіцієнту і
довжини даних, і побачимо, як зміняться розділення в часі та по частоті.

4. Модуляція з багатьма несучими і OFDM


1. Модуляція з однією несучою і з декількома несучими
2. Мультиплексування з ортогональним частотним поділом каналів
(OFDM)
3. Приклад: основи IEEE 802.11a (WiFi)

Модуляція з однією несучою і з декількома несучими


1. Передача даних через частотно-селективні та змінні в часі канали
2. Модуляція з однією несучою в каналах з прямим загасанням
3. Модуляція з однією несучою в частотно-селективних каналах
4. Приклад модуляції з однією несучою в Simulink
5. Підхід до модуляції з багатьма несучими

1. Передача даних через частотно-селективні та змінні в часі канали.


Маємо бездротовий канал, що характеризується рознесенням в часі та по
частоті

2. Модуляція з однією несучою в каналах з прямим загасанням


Якщо тривалість символа >> часового рознесення, тоді майже не існує
міжсимвольної інтерференції (ISI).
Канал

Фазу ще можна розпізнати


Проблеми з низьким коефіцієнтом даних!!!
Це відповідає прямому затуханню
3. Модуляція з однією несучою в частотно-селективних каналах
Якщо тривалість символу ~ часовому рознесенню, то існує значна
міжсимвольна інтерференція (ISI).
канал

Фазу не можна розпізнати


Одне рішення: треба зробити вирівнювання

Проблеми вирівнювання:
* може вимагати формування даних (таким чином втрачається частина
полоси частот)
* якщо діяти всліпу, це може коштувати багатьох обчислювальних зусиль
* завжди присутні проблеми, якщо канал змінний в часі

4. Підхід до модуляції з багатьма несучими


Якщо тривалість символу >> часового рознесення, то міжсимвольної
інтерференції майже немає.
В цьому випадку посилається блок даних, використовуючи кількість несучих
(Multi Carrier)

Порівняйте модуляцію з однією несучою і модуляцію з декількома


несучими

Мультиплексування з ортогональним частотним поділом каналів


(OFDM)
1. Основна структура модуляції з багатьма ресурсами
2. Ортогональні піднесучі і OFDM
3. Генерування символу OFDM за допомогою IFFT
В модуляції з багатьма ресурсами кожна несуча визначається на часовому
інтервалі ф містить блок даних

Захисний інтервал Інтервал даних


Дані

Кожен коефіцієнт даних ck промодульований піднесучою

Піднесуча k = 0 не використовується з того часу, як на її величину і фазу


здійснила вплив несуча FC

Ми залишаємо захисний інтервал між блоками для багатопроменевого


поширення сигналу
Захисний час повинен бути досить довгим, щоб багатопроменеве поширення
сигналу одного блоку не здійснювало впливу на інший.

Промодульований сигнал:

Комплексний сигнал основної полоси частот:


Обмеження OFDM

Захисний
інтервал
(нема даних)

Захисний інтервал часу (циклічний префікс СР) не містить даних таким


чином відображає втрати потужності

Для зменшення захисного інтервалу Tguard << Tb

Хоча, як і очікується, канал є обмеженим.

Тривалість символу OFDM: щоб зменшити заголовок СР

Частотний інтервал OFDM: щоб забезпечити ортогональність

Чи вони сумісні?
З ми маємо

2. Ортогональні піднесучі і OFDM

Так як канал лінійний і постійний в часі (принаймні для тривалості кадру),


показники e j 2πFk t все ще ортогональні на приймачі в готовому стані, тобто
після невеликого проміжку часу вони знищуються.

все ще ортогональні на вході приймача!


Кожен символ OFDM генерується в дискретному часі.
Нехай
• FS вибіркова частота;
• N > N F число зразків даних в кожному символі;
• ΔF = 1 / (N TS ) = FS / N інтервал піднесних
• A=1/N
Тоді:

З захисним інтервалом часу

3. Генерування символу OFDM за допомогою IFFT


Символ OFDM : дискретний час

Це може бути записано як


Де

Захисний інтервал з циклічним префіксом СР

СР з періодичністю:
Підсумок OFDM

і відповідні параметри

Канал (дано параметри)

1. Максимальне часове рознесення t_MAX in sec

2. Доплерівське рознесення F_D in Hz

3. Полоса частот BW in Hz

OFDM (модельні параметри):

1. Частота дискретизації Fs>BW in Hz

2. Циклчний префікс L > t_MAX * Fs, ціле число

3.Розмір ШПФ (сила двох)4*L<N<<Fs/F_D, ціле число

4. Кількість несних NF=[N*BW/Fs], ціле число


Тестуємо модель

Пригадаємо, що для кожного переданого блоку даних, що ми отримуємо

З H m [ k ] частотний відгук каналу в часовому блоці

Згідно з оцінкою X m [k ] нам необхідно знати канал.

Щоб уникнути цього, використаємо диференціальне кодування:

Дані:

З QPSK це еквівалентно нарощенню фази

На приймачі

а. канал змінюється повільно


б. низьке значення відношення сигнал/шум

Лабораторна робота 4: одна несна і модуляція OFDM

Мета: в даній лабораторній роботі ми порівняємо модуляцію з однією


несною (SC) з мультиплексуванням з ортогональним частотним поділом
каналів (OFDM) і диференціальну модуляцію.
1. Використовуючи модель Simulink test_SC.mdl побачимо отриманий
сигналдля різних значень символьного коефіцієнта
FS = 2.0, 20.0, 200.0, 2000.0 kHz
Зі збільшенням символьного коефіцієнта можна побачити зміну
міжсимвольної інтерференції на графіку.
2. Повторіть те ж саме з моделлю Simulink test_OFDM.mdl і
спостерігайте за отриманим сигналом для таких же значень символьного
коефіцієнта. Подивіться, як можна збільшити коефіцієнт даних і все ще бути
здатним демодулювати отриманий сигнал.

Приклад: IEEE 802.11a (WiFi)


1. Параметри
2. Приклад Simulink
3. “Frame based” і “Sample based” сигнали

Параметри IEEE 802.11a


Канал (задані параметри):
1. Максимальне рознесення в часі t_MAX=0.5 microsec
2. Доплерівське розенсення F_D=50Hz
3. Полоса частот BW=16MHz

OFDM (модельні параметри):


1. Частота дискретизації Fs=20MHz
2. Циклічний префікс L=16 > 0.5*20=10
3. Розмір ШПФ (потужність двох) N=64<<20e06/50
4. Кількість несних NF=52=[64*16/20]
Піднесні: (48 біт даних + 4 управляючих сигналів) + (12 нульових сигналів) =
64

Частота Час
Сигнали управління -21, -7, 7, 21
Частоти:

Часовий блок:
Загальне застосування (IEEE 802.11a with 16QAM).
1. Нанесемо на карту закодовані дані в блоках 192 біт і 48 символів:

Загальне застосування (IEEE 802.11a with 16QAM).


2. Нанесемо на карту закодовані дані в блоках 192 біт і 48 символів:
Приклад в Simulink

Для спрощення:

1. прирівняємо кількість несних до довжини ШПФ, тобто N=NF;

2. Використаємо диференціальне QPSK кодування і декодування, тому нам


не треба оцінювати частотний відгук каналу.

Початкова функція відгуку:

% OFDM parameters (IEEE802.11a)

Fs=20e6; % symbol data rate (uncoded) in Hz

N=64;% FFT sample size

L=16;% Cyclic Prefix sample length

% Channel Parameters

% 1. Doppler Spread
FC=5.0; % carrier freq. in GHz

v=50;% speed in km/h

FD=v*FC; % doppler freq in Hz

%2. Time Spread

tau=[0, 0.1, 0.4]*1e-6; % time delays in seconds

P=[0, -2, -4];% attenuations in dB

% Additive Noise

SNRdB=20; % dB

Реалізація OFDM IEEE802.11a в Simulink

Пригадаємо, як ми обчислюємо ЗШПФ на модуляторі

Векторні операції

Модулятор OFDM:
Модулятор OFDM:

Демодулятор OFDM:
3. “Frame based” і “Sample based” сигнали
В Simulink сигнал може бути

• Frame based

• Sample based

Це має особливе значення, коли сигнали є векторами.

 Деякі блоки потребують, щоб вхідний сигнал був Frame based, інші -
Sample based, ще іншим все рівно.
 Коли вас необхідно обробити велику кількість даних, більш ефективно
обробляти блоки даних, використовуючи кадри, ніж дані по одному
біту за один момент часу.

Сигнали «Frame based»

Кожен вектор є частиною (кадром) того ж сигналу

Сигнали «Sample based»

Є N різних сигналів. Кожен елемент вектора належить різному сигналу.

Типовий приклад: блок ШПФ


Стандарт IEEE 802.16

IEEE 802.16 2004:

Частина 16: Границя розділу повітря для систем фіксованого


широкосмугового доступу

З теорії:

 Визначається границя доступу для систем широкосмугового


бездротового доступу (BWA), що підтримує мультимедійні послуги;
 МАС підтримує point to multipoint з додатковою комірчастою
топологією;
 Множинний фізичний шар (PHY) кожен підходить до часткового
діючого середовища

IEEE 802.16-2004 Standard

Таблиця 1 (Розділ 1.3.4) Номенклатура повітряного середовища:

•WirelessMAN-SC, Single Carrier (SC), Line of Sight (LOS), 10-66GHz,


TDD/FDD

•WirelessMAN-SCa, SC, 2-11GHz licensed bands,TDD/FDD

•WirelessMAN OFDM, 2-11GHZ licensed bands,TDD/FDD

•WirelessMAN-OFDMA, 2-11GHz licensed bands,TDD/FDD

•WirelessHUMAN 2-11GHz, unlicensed,TDD

MAN: Metropolitan Area Network – міська мережа

HUMAN: High Speed Unlicensed MAN – високошвидкісна міська мережа без


дозволу

IEEE 802.16e 2005:

Розділ 16. Повітряне середовище для систем фіксованого і мобільного


широкосмугового бездротового доступу.

Поправка 2: фізичний і МАС рівень для поєднаних фіксованих та мобільних


операцій в ліцензованих полосах частот

І
Список опечаток

Обмеження (відділення 1.1)

 це удосконалює IEEE 802.16-2004 для підтримки мобільності на


швидкостях автотранспорту для комбінованого фіксованого і
мобільного широкосмугового бездротового доступу
 вищий рівень хендоверу міжбазовими станціями
 ліцензовані полоси частот нижче 6ГГц

IEEE 802.16-2004: схема

Параметри для IEEE 802.16 (лише OFDM)


Структура IEEE802.16

OFDM та OFDMA

 мобільний WiMax заснований на OFDMA


 OFDMA дозволяє субканалізацію даних в вихідному та вхідному
зв’язку
 Субканали є лише підмножинами несних OFDM: вони можуть
використовувати суміжні або випадково виділені частоти;
 FUSC: Повне Використання піднесних. Кожен підканал має до 48
пднесних, рівномірно розподілених по всій смузі частот;
 PUSC: Часткове використання піднесних. Кожен підканал має піднесні,
випадково розподілені в кластерах (14 піднесних на кластер).

Параграф 8.3.2: Параметри OFDM символа та переданий сигнал

OFDM символ

Циклічний префікс має змінну довжину. Це представляє втрати

OFDM-символ складається з

• Несні даних: дані

• Несні управління: синхронізація та оцінка

• Несні нуль-сигналів: захисні смуги частот і постійного струму (на


модулюючій частоті)
N guards = для забезпечення частотних захисних інтервалів між каналами

N nulls = N захисних інтервалів + 1 (DC піднесна завжди дорівнює 0)

N pilots = сигнали управління для відстеження каналу і синхронізації

N data = піднесні даних

N used = N pilots + N data

Пригадаємо, що символ OFDM можна подати у формі

Параметри піднесних OFDM:


В 802.16 2004 маємо

Частотний інтервал Δf = 1 / data_symbol_length = 1 / Tb

Частота дискретизації

Ширина полоси частот

Так як ми хочемо, щоб коєфіцієнт дискретизації був цілим множинним


фіксованого коефіцієнта (8кГц), формула дискретизаційного коефіцієнта

Fs = floor (n × BW / 8,000)× 8,000

З n коефіцієнтом

IEEE 802.16, з N=256


Реалізація WiMax 2004 в Simulink
5. Кодування з коригуванням помилок
1. Пропускна здатність каналу і кодування з корекцією помилок
2. Блокові коди
3. Код скорочення і проколювання
4. Реалізація в Simulink блокових кодів
5. Згорткові коди
6. Реалізація в Simulink згорткових кодів
7. Каскадні коди в IEEE802.16

1. Пропускна здатність каналу і кодування з корекцією помилок


1.1 Ємність каналу
1.2 Кодування з коригуванням помилок
1.3 Мінімальні потреби відношення сигнал/шум та ліміт Шеннона

1. Ємність каналу
Задача: дано канал з гаусівським білим шумом, визначений
 відношенням сигнал/шум (SNR)
 полосою частот В
і з заданим коефіцієнтом бітових помилок (BER),
який максимальний коефіцієнт даних можна передати?

Визначимо ємність каналу:

Якщо коефіцієнт передачі даних R<C, де ми завжди можемо знайти кодуючу


схему, щоб довільно зменшити коефіцієнт бітових помилок.
Приклад:

Задача: як нам закодувати дані, щоб отримати прийнятний коефіцієнт


помилок?
Використати кодування з коригуванням помилок!

2. Кодування з коригуванням помилок


Мета: виявити і виправити помилки, додаючи надлишкову інформацію.
Як визначити кодер:
 кодовий коефіцієнт

 кількість виправлених помилок

Відношення до ємності каналу

Дано

 коефіцієнт даних
 бажаний коефіцієнт бітових помилок (BER) повинен бути малим
Ви можете завжди знайти код з кодовим коефіцієнтом

з бажаним BER
Ясно, що комплексність росте з кодовим коефіцієнтом.

Приклад: розгляньте дві ситуації з однаковим

А. Згортковий кодер з коефіцієнтом


Б. Блоковий код (65520, 61425) з кодовим коефіцієнтом

3. Мінімальні вимоги до коефіцієнта SNR


Для заданого кодового коефіцієнта, який мінімум Eb/ N0 ми можемо
отримати?

Запам’ятайте завжди!!!
2. Блокове кодування
2.1 Параметри блокових кодів
2.2 Імовірність помилок
2.3 Коди Соломона-Ріда (не двійкові дані)
2.4 Реалізація в Simulink

1. Параметри блокових кодів


Вони закодовують блоки з даними з k символів в блоки з n закодованих
символів:

Кодовий коефіцієнт

Параметри:

макс. кількість виправлених помилок


де мін. відстань між кодовими словами

2. Імовірність помилок
Якщо кодер випраляє до t помилок, імовірність, що помилка виправлена
визначається
j-ті біти прийняті неправильно
(n-j)-ті біти прийняті правильно
р - імовірність помилки на один біт.

Для BPSK, QPSK:

Імовірність бітової помилки для HDD

Pe – помилка в кодовому слові


k – кількість біт, що припадає на кодове слово
Імовірності помилок для BPSK:

3. Коди Ріда-Соломона (не двійкові дані)


(n, k , t )
закодованих символів
розкодованих символів

помилок виправлено
1 symbol = m bits
Підходить для розриваючого виправленя помилок на відносно високих
відношеннях SNR.
Приклад: (255, 239,8)

Основується на поліномах:

3. Код скорочення і проколювання


3.1 Код скорочення
3.2 Код проколювання
3.3 RS-кодування в IEEE802.16

1. Код скорочення
Розпочнемо з блокового коду, наприклад RS (n=255, k=239, t=8).
Ми можемо згенерувати інакший код за допомогою скорочення:
1. Скорочена послідовність даних до k біт додаванням 239-k нульових
символів
2. На виході виключаємо відповідні 239-k символів.
Скороченням Ріда-Соломона (255,239,8) ми отримаємо коди
(k '+16, k ' ,8), 0 < k ' ≤ 239
Всі ці коди виправляють до 8 помилок (байтів)

2. Код проколювання
Проколюванням ми виключаємо L парних байт, щоб отримати код, що
виправлятиме 8-Т помилок. Таким чином ми визначаємо L з

Код проколювання Ріда-Соломона (k '+16, k ' ,8), 0 < k ' ≤ 239


1. Останні 16 байт – це парні байти

2. Для (k '+16 − 2T , k ' ,8 − T ) коду, що виправляє 8-Т помилок, просто


виключимо перші 2Т байт парної перевірки.

Коди Ріда-Соломона, що використовуються в IEEE802.16: (k '+16 − 2T , k ' ,8


−T)
4. Реалізація блокових кодів в Simulink
4.1 Скорочені коди
4.2 Проколоті коди
Реалізація в Simulink скорочених кодів Ріда-Соломона
Реалізуємо код (52,36,8) за допомогою скорочення
1. Скорочуємо до кількості інформаційних символів k’=36 (=36x8=288
біт) додаванням 239-k’ нульових символів на початку блоку
2. На виході виключаємо перші 239-k’ символів

Кодер Ріда-Соломона
Декодер Ріда-Соломона

Складемо все разом:


Буде набагато легше, якщо створити підсистеми

Вибираємо кожну групу блоків і застосовуємо


Edit > Create Subsystem

Приховані підсистеми
В Simulink можна створювати користувацькі блоки, де ми можемо вводити
значення вхідних параметрів.
Приклад: кодер і декодер Ріда-Соломона
Кодер Ріда-Соломона
1. Редагуємо

2. Клацніть мишею на підсистемі і виберіть Mask Subsystem


3. Редагуємо маскування:

Ми можемо оформити іконку


Коли ви «клікаєте» на іконці, ви отримаєте наступне:

Декодер Ріда-Соломона

2. Клікніть правою кнопкою миші на підсистемі і виберіть Mask Subsystem


3. Відредагуйте маску

Реалізація коду (40,36,2) в Simulink


1. Розпочніть з попереднього коду (52,36,8);
2. Проколіть його виключенням 2T=12 (тобто T=6) байт в парах
Згорткові кодери
1. Визначення згорткових кодерів
2. Проколювання
3. Реалізація в Simulink

Згорткові кодери

Вони неперервно обновляють k інформаційних символів в n>k закодованих


символів.
Приклад: кодер 2/3
Поліноміальний опис:

Таким чином код описується матрицею (всі вхідні дані подаються в


вісімковій системі)
Параметри
CONSTRAINED_LENGTH = [4,3]
CODEGENERATOR=[23,35,0; 0,5,13]
що називається функцією “poly2trellis”.
В IEEE802.16e згортковй код має коефіцієнт ½ і вимушену довжину 7:

a1 = (1)8 (111)8 (001)8 = 171


a2 = (1)8 (011)8 (011)8 = 133
constrained length = 7
Пам’ятка: в деяких книгах двійкові коефіцієнти визначаються в оберненому
порядку.
Приклад: попередній код визначений поліноміально (починаємо рахувати
справа) як

Проколоті коди
З (k,n) згорткового коду зробимо код з вищим коєфіцієнтом (менші
коригувальні здатності), періодично виключаючи вихідні біти.
Приклад в IEEE 802.16e:
Код [171,133], згаданий раніше, є кодом (1,2) :
Коефіцієнт 2/3:

Ми можемо представити це як матрицю з 2 рядками:

Тоді

Коефіцієнт 3/4:

Ми можемо представити це як матрицю з двома рядками:

Тоді:

Коефіцієнт 5/6:

Ми можемо представити це як матрицю з двома рядками:


Тоді:

Реалізація в Simulink

Реалізація каскадних кодів


Змінні коефіцієнти даних з каскадними кодами в IEEE802.16
 Бажано бути здатними встановити систему згідно з великою кількістю
різних даних і кодових коефіцієнтів, щоб пристосуватися до умов
середовища передачі даних.
 IEEE802.16 досягає змінних коефіцієнтів даних комбінацією
механізмів:
- кодування (скорочення, проколювання)
- довжина блоку даних (субканалізація)
 Різні коефіцієнти мають бути легко досяжними зміною підходящих
параметрів без зміни головних конфігурацій.
Пригадаємо з попередніх пунктів:

-кодер/декодер
-скорочення
-проколювання
Кодер Ріда-Соломона (k + 16 − 2T , k ,8 − T )

Згортковий кодер з кодовим коефіцієнтом rCC

rCC = 1 / 2, P = [1,1]
rCC = 2 / 3, P = [1,1,0,1]
rCC = 3 / 4, P = [1,1,0,1,1,0]
rCC = 5 / 6, P = [1,1,0,1,1,0,0,1,1,0]
Комбінацією двох кодів ми отримаємо наступну кількість коефіцієнтів
даних:
Приклад:
Приймемо Rate_ID=2

Це породжує таблицю параметрів для кожного “Rate_ID”:


Всі параметри можуть бути обчислені з програми matlab coding.m
Кодові коефіцієнти і параметри модуляції MQAM спроектовані таким
чином, що у всіх випадках

У всіх випадках при NFFT=256,512,1024,2048 кількість переданих


інформаційних символів є кратною 192.
Пригадаємо таблицю:

Все це разом для IEEE802.16 2004 і каналу з гаусівським шумом

Реалізація в IEEE802.16
В додачу до модулятора/демодулятора OFDM і кодування нам необхідно
• Синхронізація часу: визначити, коли починається пакет
• Оцінка каналу: необхідна в демодуляторі OFDM
• Канал стеження: відслідковувати змінний в часі канал (тільки для
мобільного)

Крім того нам потрібні


• Оцінка зміщення частоти: щоб компенсувати фазові помилки і шум в
осцилляторах
• Зміщення стеження: відслідковувати помилки синхронізації

Основна структура приймача


Оцінка каналу: Синхронізація часу:
оцінювання відгуку визначення початку
частоти каналу пакетів і знаку OFDM

Синхронізація часу
В IEEE802.16 (256 носіїв, 64 CP) часова і частотна синхронізація
представлена в заголовку.
Довгий заголовок: складається з 2 OFDM символів
Короткий заголовок: тільки другий OFDM Symbol
Стандарт визначає заголовок вхідного пакета інформації як QPSK для
піднесних між -100 і +100:

Використовуючи періодичність ШПФ:

 Короткий заголовок для отримання 4 повторів з використанням лише


піднесних, помножених на 4:
Додамо циклічний префікс:

 Довгий заголовок для отримання 2 повторів з використанням лише


піднесних, помножених на 2:

Додамо циклічний префікс:


Деякі комбінації для вихідного та вхідного каналів звязку і мультианнтенних
пристроїв.
Можемо згенерувати наступну кількість заголовків:
З двома передавальними антенами:

З чотирма передавальними антенами:


Синхронізація часу з довгого заголовку
1. Груба синхронізація часу з використанням сигналу автокореляції
Прийнятий сигнал

Обчислимо коефіцієнт взаємної кореляції:

Прийнятий сигнал:

Обчислимо автокореляцію:

Ефект періодичності автокореляції:


Обчисліть в Simulink:

Приклад: ідеальний канал (без часового рознесення)


Пакети починаються десь тут
2. Детальна синхронізація часу з використанням перехресної кореляції з
заголовком

Якщо заголовок є випадковим (майже як білий шум), він має малу


автокореляцію:

з дисперсивним каналом
Якщо заголовок є випадковим, майже білим, пригадаємо що взаємна
кореляція породжує імпульсний відгук каналу

Порівняйте два (недисперсивні) канали:

Автокореляція
отриманих даних

Взаємна кореляція
з заголовком

Синхронізація з дисперсивним каналом


Нехай L – довжина імпульсного відгуку каналу
Імпульсний
відгук каналу

В порядку визначення початкової точки, обрахуйте енергію ковзаючого вікна


і виберіть точку максимальної енергії

Приклад
Імпульсний відгук каналу

Автокореляція
Оцінка каналу
Пригадаємо, що на вході приймача нам необхідний частотний відгук каналу:

Передано: Отримано:

Із заголовку: на початку прийнятого пакета. Переданийсигнал в заголовку


відомий на приймачі: після часової синхронізації ми робимо ШПФ
прийнятого заголовку
Оцінений початковий час

Отриманий заголовок:

Розв’яжемо для H [k ] використовуючи фільтр Вінера (відповідно до шуму):

коваріація шуму
Задача: коли X p [k ] = 0 ми не можемо обчислити відповідний частотний
відгук H [k ]

Факт: за визначенням якщо

в іншому випадку
Два розв’язки:
1. Обчисліть оцінку каналу

Лише для частоти k, такої що і інтерполюємо це для наступних


частот. Це може не дати хороших результатів і ацінка каналу може бути
ненадійною:
2. Пригадаємо ШПФ і використаємо факт, що ми знаємо максимальну
довжину L імпульсного відгуку каналу

Тоді як заголовок є таким же, як або


Для коефіцієнта, де можемо записати:

Таким чином маємо 100 рівнянь і L=64 невідомих.


Це розв’язується перемноженням матриць

Реалізація в Simulink

Приклад:
Початок після обробки заголовку WiMax-2004 Demodulator
WiMax256.mdl

Відслідковування каналу
В мобільних додатках канал змінюється і нам треба його відслідковувати.
IEEE802.16-2005 відслідковує канал прикріпленими сигналами управляючої
інформації, що розміщуються поміж даних.
В FUSC (Full Use of Sub Carriers) схемі управляючі піднесучі вибираються з-
поміж ненульових піднесних, як от:
9k + 3m + 1
з m = [symbol_index ] mod 3 = 0,1,2

Демолятор
Відслідковування каналу
Багатоантенні системи

Передавальні антени Приймальні антени


NT × N R
Різні шляхи
Два випадки:
1. Масив підсилення: якщо всі шляхи сильно корелюють, наскільки інший
SNR може бути збільшений обробкою масивів;
2. Різноманітність підсилення: якщо всі шляхи корельовані, ефект затухання
каналу може бути послаблений комбінуванням різноманітності

Прийом різноманітності:

Перед. антени різні шляхи Прийм.антени


Енергія, що припадає Шум PSD
на один символ
Припустимо,ми знаємо канали на приймальній стороні. Тоді ми можемо
декодувати сигнал як

сигнал шум
і відношення сигнал/шум

У випадку бездротового зв’язку канали є випадковими, таким чином

є випадковою і змінною.
Зараз є дві можливості:
1. Канали сильно корельовані. Припустимо, що всі вони однакові для
спрощення.

Тоді

Приймемо

і
З властивостей розподілу Хі-квадрат:

краще при середніх…

…але при великих затуханнях!


Визначимо коефіцієнт варіації

В цьому випадку ми вважаємо, що розходження нема.


Пригадаємо розподіл Хі-квадрат:
1. Реальний випадок. Нехай

Тоді
З
2. Комплексний випадок. Нехай

Тоді

2. Канали повністю некорельовані.

Тоді
Розходження порядку N R
з

Приклад: загальна підсилення приймача з розходженням приймача.

Розходження передавача
Антена ПРД Різні шляхи Антена ПРМ

Еквівалентноодному каналу, без користі

Загальна рівно розподілена


енергія на передавальних антенах

Хоча є підсилення, якщо ми використовуємо просторово-часове кодування.


Розглянемо випадок розходження передавача з двома антенами

Дано дві послідовності s1[n], s2 [n]


Закодуємо їхміж двома антенами наступним чином

Це можна записати як:

Щоб декодувати, помітимо, що:


Використаємо фільтр Вінера, щоб оцінити “s”:

з
Це ніби ми маємо два незалежних канали

Окремо від коефіцієнта ½, він має такий же SNR, як прийняте розходження


другого порядку.

Застосування в WiMax

Базова станція Станція абонента


Base Station Subscriber Station
Down Link (DL): BS -> SS Transmit Diversity
Uplink (UL):SS->BS Receive Diversity

Down Link: Розходження передачі


Використаємо просторово-часове кодування Аламуті:
Передавач:

Приймач:

Просторово-часове декодування:

з
Заголовок, синхронізаціяі оцінка каналу з розходженням передачі (DL)
Дві антени передають два заголовка в той же ж час, використовуючи різні
набори піднесних

Час Частота
Обидва заголовки мають симетрію:

Отриманий сигнал
з двох антен

Завдання:
 Синхронізація часу
 Оцінка обох каналів

Одна можливість: використаємо симетрію заголовків


Два заголовки можуть бути легко розділені

Моделювання каналу MIMO


Візьмемо загальний канал 2х2

0 ≤ ρT ≤ 1 кореляція на передавачі
0 ≤ ρ R ≤ 1 кореляція на приймачі

Прийомопередавач OFDM
Проблеми:

Відношення пікової потужності до середньої потужності (Peak to Average


Power Ratio (PAR))
Сигнал QPSK з однією несною має постійну амплітуду, так як тільки фаза є
модульованою.
Сигнал OFDM з декількома несучими має випадкову амплітуду.
Приклад: подивіться сигнал OFDM з 1024 піднесними. Граіфк з 1000 OFDM
символів.
Ефекти:
• На АЦП: більша кількість бітів для розміщення великих динаміків
• На підсилювач потужності: він повинен бути лінійним в широкому
діапазоні
Засоби:
• сигнал повинен бути обрізаний, щоб уникнути насичення підсилювача
• вихідна потужність сигналу повинна бути зменшена

Причина великих піків:


Сигнал OFDM є сумою синусоїд. Коли все в фазі, то сума може бути
великою (пікове значення) по відношенню до середнього.

Приймемо, що всі піднесні Y[k] незалежні і однаково розподілені:


Середня потужність:

Пікова потужність, коли всі піднесні вирівняні;

зростає з кількістю піднесних


Наскільки поганим є PAR?
Імовірність розподілу PAR
За центральною граничною теоремою прийнятий сигнал у [n] є Гауссівським.
Амплітуда розподіленаза законом Релея, а потужність за законом Хі-квадрат.
Тому ми можемо обчислити інтегральну функцію щільності аналітично:

За точною кількістю несних N ≥ 64

На замітку:
1. Імовірність, що PAR=N, кількість піднесних, майже нульова;
2. Імовірність, що PAR >4=12dB є порядка

Засоби:
1. Рандомізація даних: якщо є помилка у зв'язку з PAR, відправте дані і
швидше за все, все буде в порядку
2. Відсікання: легко зробити, за рахунок витрат, які представляють помилки
3. Кодування: потенційно краще, але все ж не надійні рішення (не в
стандарті)
4. Ряд ітераційних методів: занадто складні для реалізації в реальному часі

Ефекти PAR в Цифроаналогових перетворювачах (ЦАП, DAC)


Для фіксованої кількості помилок нам треба піти на компромісміж двома
джерелами помилок:

В ЦАП є два джерела помилок:


 Помилка квантування
 Помилка насичення через відсікання

Компроміс між кількістю бітів в ЦАП і рівнем відсікання

Невелика помилка відсікання, Велика помилка відсікання,


великий шум квантування малий шум квантування

Вибираємо рівень відсікання для найкращого компромісу між помилкою


відсікання і шумом квантування.

Загальний SNR за Q and CL:

SNR за Q:

SNR за CL:
Де

b = кількість бітів на квант


Подивіться як вони обоє скомбіновані:
Виберіть максимальне значення відсікання:

Ми побачили, що імовірність, що PAR>4=12dB дуже мала.

Ефекти PAR на підсилювачах потужності


Модель підсилювача потужності Рапа

р – третього порядку
Вхідне уповільнювання
Input Back Off (IBO)

В ідеалі треба, щоб ІВО був більшим, ніж PAR.

Це може бути надмірним і дуже неефективним.


Приклад: з N=256 несних потрібно ІВО
IBO = PAR = 256 = 24dB
для гарантії, що підсилювач завжди діє на лінійному участку.

Засоби: відсікання

Широкосмуговий шум

Частота
У цього два ефекти:
1. Аддитивний шум у демодульованих піднесних
2. Він генерує шум з полоси, так що нам потрібно додати фільтр низьких
частот
Останнє не допускається, оскільки накладається на сусідні канали.

Приклад:
Розглянемо одну із кодових комбінацій OFDM з наступними параметрами
(не випадкову, але вибрану з високим PAR):
Довжина ШПФ N=256
Інформаційні несні: Nused=200

Модуляція: 4QAM
Велике значення піку
Відсічіть її до 5 дБ (без фільтрування):
Розглянемо частотний спектр:

Великі значення
частотних
захисних
інтервалів

Виберіть фільтр з такими характеристиками:

В Матлабі: використовуйте firpm


h=firpm(M, [0,fpass,fstop,0.5]*2, [1,1,0,0]);

filter order, say M=40


Відсічено і відфільтровано Лише відсічено (без фільтрації)

Негативний вплив на інформацію!!!


Анулювання піків
Визначимо і погасимо пік для зменшення позаполосного шуму

Поширює помилку на
сусідні значення
Більший у
внутріполосному шумі

Ефекти:
• ФНЧ повністю контролює позасмуговий шум. Він може бути повністю
усунений;
• Це зменшує PAR і тому вхідне уповільнювання.
• Це призводить до збільшення в смузі шуму і, отже, більш високого BER

Ефекти дисбалансу I /Q
В ідеалі прийнятий сигнал має форму
На практиці компоненти I та Q мають різні посилення, як

Два параметри δ ,ε виражають розмах і фазу дисбалансу I/Q.


Приймемо, що вони малі:

Після невеликих алгебраїчних перетворень:

Заміна:

щоб отримати

Ефектом є піднесна N-k, що накладається на піднесну k


Це, як ніби ми маємо додатковий шум, що додається до сигналу:

Коефіцієнт | δ + jε | називається відкиданням негативної частоти і може бути


змодельовано як коваріація аддитивного шуму.
Дисбаланс I/Q

шум
Визначимо:

Втрати при проектуванні:

Приклад: Нехай
Втрати при проектуванні

Загальний SNR:

Синхронізація частоти
• Девіація і помилки в частотах генератора викликають зсув частоти,
наприклад, допплерівські зміни;
• Це призводить до втрати ортогональності піднесних і взаємного накладання
несних (ICI).
• Ефект ICI може бути змодельовано як адитивний шум, який може бути
кількісно визначений.

Факт: для підтримки задовільного рівня SNR необхідно обмежити зсув


частоти до

Частотна синхронізація з довгого заголовка

Якщо присутній частотний зсув (через девіацію генратора чи доплерівські


зміни) отриманий сигнал має додатковий фазовий термін
з цифровим частотним зсувом Δf. Візьмемо дві частини довгого заголовку:

Порівняємо у векторній формі:

де
Тоді

Що виробляє оцінку частотного зсуву

Так як | arctan |< π, то частотний зсув має бути найбільшим з N в довжині


ШПФ.