Методы и технологии модуляции сигнала
Методы и технологии модуляции сигнала
Методы и технологии модуляции сигнала на физическом уровне меняются в зависимости от стандарта беспроводной сети. В этом нет ничего странного, так как каждая технология имеет свои ограничения и достичь каких-либо новых результатов с применением старых технологий удается крайне редко.
Как бы там ни было, сегодня существуют следующие спецификации и технологии физического уровня беспроводной сети:
• спецификация для работы в инфракрасном диапазоне;
• спецификация DSSS (Direct Sequence Spread Spectrum) – определяет работу устройств в диапазоне радиочастот по радиоканалам с широкополосной модуляцией с прямым расширением спектра методами прямой псевдослучайной последовательности;
• спецификация FHSS (Frequency Hopping Spread Spectrum) – определяет работу устройств в диапазоне радиочастот по радиоканалам с широкополосной модуляцией со скачкообразной перестройкой частоты методами псевдослучайной перестройки частоты;
• спецификация OFDM (Orthogonal Frequency Division Multiplexing) – определяет работу устройств в диапазоне радиочастот по радиоканалам с использованием подканалов с разными несущими частотами;
• технология кодирования Баркера – описывает способ кодирования данных с помощью последовательностей Баркера;
• технология ССК (Complementary Code Keying) – описывает способ дополнительного кодирования битов передаваемой информации;
• технология CCK-OFDM – описывает способ кодирования данных с помощью гибридного метода, что позволяет увеличить скорость передачи сигнала при невысокой избыточности данных;
• технология QAM (Quadrature Amplitude Modulation, QAM) – описывает способ квадратурной амплитудной модуляции сигнала, который работает на скорости выше 48 Мбит/с;
• технология MIMO (Multiple Input, Multiple Output, MIMO) – передовая технология, описывающая перспективные способы передачи данных путем более эффективного разделения радиоканала на полосы с возможностью параллельной передачи и преобразования цифрового сигнала.
Когда появились первые образцы оборудования, они работали в диапазоне частот 902–928 МГц. При этом достигалась скорость передачи данных 215–860 Кбит/с с использованием метода расширения спектра прямой последовательностью (DSSS). Указанный диапазон частот разбивался на каналы шириной около 5 МГц, что при скорости передачи данных 215 Кбит/с составляет пять каналов. При максимальной скорости передачи данных спектр сигнала достигает 19 МГц, поэтому получался только один частотный канал шириной 26 МГц.
Когда это оборудование только появилось, его скорости передачи данных было достаточно для многих задач при нескольких подключенных компьютерах. Однако чем больше подключалось компьютеров, тем ниже становилась скорость. Например, если к сети подключено пять компьютеров, то реальная скорость передачи данных будет в пять раз меньше теоретической. Получается, что чем больше компьютеров в сети, тем меньше скорость, что при теоретической скорости передачи данных 860 Кбит/с чрезвычайно мало.
Конечно, скорость можно было бы со временем увеличить, однако начали сказываться и другие факторы, самым главным из которых стало использование диапазона 900 МГц операторами мобильной связи. Именно это и привело к тому, что первое оборудование не прижилось среди пользователей. Проанализировав сложившуюся ситуацию, было принято решение использовать диапазон частот 2400–2483,5 МГц, а вскоре – 5,15-5,35 ГГц, 5150–5350 МГц и 5725–5875 МГц, что позволило добиться не только большей пропускной способности, но и большей помехозащищенности. Кроме того, потенциал использования высоких частот намного больше.
Метод DSSS
Смысл метода расширения спектра методом прямой псевдослучайной последовательности (DSSS) заключается в приведении узкополосного спектра сигнала к его широкополосному представлению, что позволяет увеличить помехоустойчивость передаваемых данных.
При использовании метода широкополосной модуляции с прямым расширением спектра диапазон 2400–2483,5 МГц делится на 14 перекрывающихся каналов или три неперекрывающихся канала с промежутком в 25 МГц.
Для пересылки данных используется всего один канал, причем для повышения качества передачи и снижения потребляемой при этом энергии[8] (за счет снижения мощности передаваемого сигнала) используется последовательность Баркера, характеризующаяся достаточно большой избыточностью. Избыточность кода позволяет избежать повторной передачи данных, даже если пакет частично поврежден.
Метод FHSS
При использовании метода широкополосной модуляции со скачкообразной перестройкой частоты диапазон 2400–2483,5 МГц делится на 79 каналов шириной в 1 МГц. Данные передаются последовательно по разным каналам, создавая определенную схему переключения между ними. Всего существует 22 такие схемы, причем схему переключения должен согласовать и отправитель данных, и их получатель. Схемы переключения разработаны таким образом, что шанс использования одного канала разными отправителями минимален.
Переключение между каналами происходит очень часто, что обусловлено малой шириной канала (1 МГц), поэтому метод FHSS в своей работе использует весь доступный диапазон частот, а соответственно и все каналы.
Метод OFDM
Метод ортогонального частотного мультиплексирования – один из «продвинутых» и скоростных методов передачи данных. В отличие от методов DSSS и FHSS, он осуществляет параллельную передачу данных по нескольким частотам радиодиапазона. При этом информация еще и разбивается на части, что не только позволяет увеличить скорость передачи данных, но и улучшает качество пересылки.
Данный метод модуляции сигнала может работать в двух диапазонах: 2,4 ГГц и 5 ГГц.
Метод РВСС
Метод двоичного пакетного сверточного кодирования (Packet Binary Convolutional Coding, РВСС) используется (опционально) при скорости передачи данных 5,5 Мбит/с и 11 Мбит/с. Этот же метод, только слегка модифицированный, используется и при скорости передачи данных 22 Мбит/с.
Принцип метода базируется на том, что каждому биту информации, который нужно передать, ставится в соответствие два выходных бита (так называемый дибит), созданных в результате преобразований с помощью логической функции XOR и нескольких запоминающих ячеек.[9] Поэтому этот метод и носит название сверточного кодирования со скоростью 1/2, а сам механизм кодирования называется сверточным кодером.
Примечание
При скорости входных битов N бит/с скорость выходной последовательности (после сверточного кодера) составляет 2N бит/с. Отсюда и понятие скорости – один к двум (1/2).
Использование сверточного кодера позволяет добиться избыточности кода, что, в свою очередь, повышает надежность приема данных.
Чтобы отправить готовый дибит, используют фазовую модуляцию сигнала. При этом в зависимости от скорости передачи используют один из методов модуляции: двоичная фазовая модуляция (BPSK, скорость передачи 5,5 Мбит/с) или квадратичная фазовая модуляция (QPSK, скорость передачи 11 Мбит/с). Смысл модуляции в том, чтобы ужать выходной дибит до одного символа, не теряя при этом избыточности кода. В результате скорость поступления данных будет соответствовать скорости их передачи, при этом обладая сформированной избыточностью кода и более высокой помехозащищенностью.
Метод РССС также позволяет работать со скоростью передачи данных в 22 Мбит/с и 33 Мбит/с. При этом используется пунктурный кодер и другая фазовая модуляция.
Рассмотрим скорость передачи данных 22 Мбит/с, которая вдвое выше скорости 11 Мбит/с. В этом случае сверточный кодер согласно своему алгоритму работы из каждых двух входящих битов будет делать четыре исходящих бита, что приводит к слишком большой избыточности кода, а это не всегда подходит при тех или иных условиях помех. Чтобы уменьшить лишнюю избыточность, используется пунктурный кодер, задача которого – удаление лишнего бита в группе из четырех битов, выходящих из сверточного кодера.
Таким образом, получается, что каждым двум входящим битам в соответствие ставится три бита, содержащих достаточную избыточность. Далее они проходят через модернизированную схему фазовой модуляции (восьмипозиционная фазовая модуляция, 8-PSK), которая упаковывает их в один символ, готовый к передаче.
Технология кодирования Баркера
Чтобы повысить помехоустойчивость передаваемого сигнала, то есть увеличить вероятность безошибочного распознавания сигнала на приемной стороне в условиях шума, можно воспользоваться методом перехода к широкополосному сигналу, добавляя избыточность в исходный сигнал. Для этого в каждый передаваемый информационный бит «встраивают» определенный код, состоящий из последовательности так называемых чипов.
Чтобы особо не вникать в математические подробности, можно сказать лишь, что, подобрав специальную комбинацию последовательности чипов и превратив исходящий сигнал практически в нераспознаваемый шум, в дальнейшем при приеме сигнал умножается на специальным образом вычисленную корреляционную функцию (код Баркера). В результате все шумы становятся в 11 раз слабее, при этом остается только полезная часть сигнала – непосредственно данные.
Казалось бы, что можно сделать с сигналом, состоящим из сплошного шума? На самом деле, применив код Баркера, можно достичь гарантированного качества доставки данных. Правда, при этом максимальная скорость передачи данных слишком мала, чтобы обеспечить приемлемую скорость работы большой сети.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Традиционная обработка сигнала
Традиционная обработка сигнала В этой части изложения мы рассмотрим традиционные модели перехвата сигналов и установки для них собственных обработчиков (в том числе и игнорирование или восстановление стандартной обработки по умолчанию). Термин «традиционный» здесь
«Старая» модель обработки сигнала
«Старая» модель обработки сигнала В ранних версиях UNIX была принята единственная модель обработки сигналов, основанная на функции signal(), которая подразумевает семантику так называемых «ненадежных сигналов», принятую в этих ОС. Позже эта модель была подвержена
12.1.1. Жизненный цикл сигнала
12.1.1. Жизненный цикл сигнала Сигналы имеют четко определенный жизненный цикл: они создаются, сохраняются до тех пор, пока ядро не выполнит определенное действие на основе сигнала, а затем вызывают совершение этого действия. Создание сигнала называют по-разному: поднятие
12.7.1. Получение контекста сигнала
12.7.1. Получение контекста сигнала Информация о том, как и почему был сгенерирован сигнал, называется контекстом[68] сигнала. Приложения, которые должны видеть этот контекст, используют обработчики сигналов, отличающиеся от нормальных. Они включают два дополнительных
20.2. Выдача звукового сигнала
20.2. Выдача звукового сигнала Заставить консоль генерировать звуковой сигнал в течение определенного периода времени на указанной частоте совсем не сложное дело. Для этого существуют два способа. Первый состоит во включении или отключении постоянной тональной посылки.
Отправление сигнала
Отправление сигнала Ядро генерирует и отправляет процессу сигнал в ответ на ряд событий, которые могут быть вызваны самим процессом, другим процессом, прерыванием или какими-либо внешними событиями. Можно выделить основные причины отправки сигнала: Особые
Доставка и обработка сигнала
Доставка и обработка сигнала Для каждого сигнала в системе определена обработка по умолчанию, которую выполняет ядро, если процесс не указал другого действия. В общем случае существуют пять возможных действий: завершить выполнение процесса (с созданием образа core и без),
5.9. Обработка сигнала SIGCHLD
5.9. Обработка сигнала SIGCHLD Назначение состояния зомби — сохранить информацию о дочернем процессе, чтобы родительский процесс мог ее впоследствии получить. Эта информация включает идентификатор дочернего процесса, статус завершения и данные об использовании ресурсов
Применение IPC в обработчике сигнала функции
Применение IPC в обработчике сигнала функции Существует еще один корректный путь решения нашей проблемы. Вместо того чтобы просто возвращать управление и, как мы надеемся, прерывать блокированную функцию recvfrom, наш обработчик сигнала при помощи средств IPC (Interprocess Communications
Простой пример использования сигнала SIGURG
Простой пример использования сигнала SIGURG Теперь мы рассмотрим тривиальный пример отправки и получения внеполосных данных. В листинге 24.1[1] показана программа отправки этих данных.Листинг 24.1. Простая программа отправки внеполосных данных//oob/tcpsend01.c 1 #include "unp.h" 2 int 3 main(int
25.3. Эхо-сервер UDP с использованием сигнала SIGIO
25.3. Эхо-сервер UDP с использованием сигнала SIGIO В этом разделе мы приведем пример, аналогичный правой части рис. 25.1: UDP-сервер, использующий сигнал SIGIO для получения приходящих дейтаграмм. Этот пример также иллюстрирует использование надежных сигналов стандарта POSIX.В данном
26.2.2. Обнаружение сигнала
26.2.2. Обнаружение сигнала Некоторые сигналы можно захватить и выполнить соответствующие действия. Другие сигналы нельзя уловить. Например, если команда получает сигнал 9, пользователю не нужно предпринимать какие?либо действия.Если ограничиться написанием сценариев,
26.3.2. Захват сигнала и выполнение действий
26.3.2. Захват сигнала и выполнение действий Наиболее часто выполняемым действием является удаление временных файлов.В следующем сценарии с помощью команд df и ps непрерывно добавляется информация во временные файлы HOLD1.$$ и HOLD2.$$. Не забывайте, что символы $$ заменяют ID
Классификация ТВ-тюнеров по типу принимаемого сигнала
Классификация ТВ-тюнеров по типу принимаемого сигнала Телевизионные тюнеры для компьютеров могут характеризоваться способностью обработки аналогового и цифрового сигналов. Можно встретить тюнеры трех видов: работающие с аналоговым сигналом, работающие с цифровым
Конвертеры сигнала
Конвертеры сигнала Рассмотрим второй, очень важный компонент системы спутникового телевидения – конвертер сигнала. Конвертер представляет собой небольшой электронный блок, находящийся в фокусе спутниковой антенны. Он собирает сигнал, отраженный от зеркала тарелки,
ТЕХНОЛОГИИ: Контроллер контроллеру рознь: Паровозные технологии XXI века
ТЕХНОЛОГИИ: Контроллер контроллеру рознь: Паровозные технологии XXI века Автор: Анатолий СорокинВ своей предыдущей статье «IT-технологии Бога Войны» («КТ» #644-645) автор попытался сделать анализ применения и применимости современного хайтека к реалиям современной