Professional Documents
Culture Documents
Principios de
comunicaciones móviles
POLITEXT
Principios de
comunicaciones móviles
EDICIONS UPC
La presente obra fue galardonada en el décimo concurso
"Ajut a l'elaboració de material docent" convocado por la UPC.
Quedan rigurosamente prohibidas, sin la autorización escrita de los titulares del copyright, bajo las san-
ciones establecidas en las leyes, la reproducción total o parcial de esta obra por cualquier medio o pro-
cedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares de
ella mediante alquiler o préstamo públicos.
Prólogo 7
Prólogo
La comunicación entre personas y la transmisión de información a larga distancia ha sido, desde
siempre, una de las principales necesidades de la humanidad. Uno de los primeros intentos para
conseguir dicha transmisión de información fue la maratón, en que una persona llevaba un mensaje de
un sitio a otro corriendo a través de kilómetros de distancia. En este caso se utilizaba el código del
lenguaje verbal o escrito, la transmisión de la información era fiable pero el tiempo hasta la recepción
del mensaje era largo. Para reducir ese tiempo, se empleaban otras formas de transmisión de
información, que tenían como soporte la acústica (telégrafos de tambor) o la óptica (personas que se
situaban en sitios altos y transmitían la información a otros a través de gestos o bien mediante señales
de humo ya desde la época de los romanos). En estos casos, el alcance estaba limitado por la línea de
visión y para ampliarlo debía retransmitirse el mensaje con repetidores. Además, el código empleado
debía ser simple para asegurar la correcta interpretación del mensaje.
Las telecomunicaciones modernas, tal y como las conocemos hoy en día, necesitaron en su momento
la explotación comercial de la electricidad. Las radiocomunicaciones y las comunicaciones móviles en
particular necesitan de la explotación comercial de la radio. La primera utilización de las ondas de
radio para comunicarse se efectúa a finales del siglo XIX para la radiotelegrafía, y desde entonces la
radio se ha convertido en una técnica ampliamente utilizada en comunicaciones: desde las primeras
aplicaciones públicas de difusión, más sencillas ya que el terminal móvil es sólo un receptor, hasta los
complejos sistemas de radiocomunicaciones móviles, que son posibles gracias a la integración a gran
escala de dispositivos electrónicos y al desarrollo de los microprocesadores.
de los sistemas de comunicaciones móviles actuales y futuros, así como las técnicas que se emplean
para lograr una calidad óptima para todos los usuarios.
En este contexto, el presente libro pretende presentar, de una manera didáctica y estructurada, los
fundamentos de las radiocomunicaciones y las comunicaciones móviles. Se pretende dar al libro un
enfoque altamente conceptual, acompañado de la formulación matemática suficiente para facilitar la
comprensión de dichos conceptos. El objetivo es que este libro pueda constituirse en una herramienta
básica de referencia, que proporcione al lector los conocimientos suficientes para poder abordar el
estudio y la comprensión de un sistema estándar complejo, donde se integran muchos de los conceptos
expuestos.
El marcado carácter conceptual del libro pretende proporcionar al lector el marco sobre el que se
desarrollan enormes esfuerzos de ingeniería para proporcionar a la sociedad elementos que la
permitan avanzar, de la mano de las comunicaciones móviles. La estructura de los contenidos
favorece, a juicio de los autores, la consecución esencial del aprendizaje pues, como ya en su día dijo
Aristóteles, “enseñar no es una función vital, porque no tiene el fin en sí misma; la función vital es
aprender”.
Índice
Prólogo…………………………………………………………………………………………………7
2 Propagación........................................................................................................................51
3.1 Modulación..................................................................................................................................... 75
3.1.1 Modulación BPSK ............................................................................................................... 77
3.1.2 Modulaciones multinivel ..................................................................................................... 82
3.1.3 Modulaciones digitales de frecuencia FSK.......................................................................... 85
3.2 Codificación de canal ..................................................................................................................... 86
3.2.1 Códigos bloque .................................................................................................................... 88
3.2.2 Códigos convolucionales ..................................................................................................... 90
3.3 Entrelazado ..................................................................................................................................... 92
3.4 Diversidad....................................................................................................................................... 96
3.4.1 Combinación por conmutación. ......................................................................................... 100
3.4.2 Combinación por selección................................................................................................ 101
3.4.3 Combinación de máxima ganancia. ................................................................................... 101
3.5 Duplexado..................................................................................................................................... 103
3.5.1 Duplexado en frecuencia (FDD)........................................................................................ 103
3.5.2 Duplexado en tiempo (TDD) ............................................................................................. 104
3.6 Saltos de frecuencia ...................................................................................................................... 105
3.7 Acceso múltiple ............................................................................................................................ 106
3.7.1 Acceso múltiple por división en frecuencia (FDMA)........................................................ 106
3.7.2 Acceso múltiple por división en tiempo (TDMA) ............................................................. 109
3.7.3 Acceso múltiple por división en código (CDMA) ............................................................. 118
3.8 Técnicas avanzadas....................................................................................................................... 134
3.8.1 Detección CDMA multiusuario ......................................................................................... 134
3.8.2 MIMO................................................................................................................................ 136
3.9 Bibliografía................................................................................................................................... 137
Los cambios con respecto a unos pocos años atrás son inmensos. Miles de millones de ciudadanos en
todo el mundo hacen uso de los teléfonos móviles, Internet y otras tecnologías innovadoras, como la
TV digital, que traen consigo un amplio rango de servicios y opciones para los usuarios con un grado
de interactividad y capacidad de elección nunca visto. Las empresas utilizan las tecnologías de la
información y las comunicaciones para reestructurar sus procedimientos de operación y mejorar su
competitividad en el mercado global resultante. Los emprendedores identifican nuevas posibilidades
de negocio derivadas de la incorporación de las nuevas tecnologías. El ámbito de la investigación
aprovecha las potentes aplicaciones posibles gracias a la incorporación de dichas tecnologías para
afrontar problemas científicos complejos que en otro caso serían inabordables, como por ejemplo el
genoma humano. Además, todo ello facilita que la información y el conocimiento sean más accesibles
para todos.
Aunque no puede predecirse el futuro con certeza, parece que nos encontramos sólo al principio de los
desarrollos que están por venir, derivados de la convergencia entre computación, comunicación y
contenidos. En los próximos 10-20 años, parece que los desarrollos tecnológicos están destinados a
acelerarse, de la mano de la liberalización de las telecomunicaciones y la globalización de las
tecnologías de la información y los medios de comunicación. A más largo plazo, se avistan signos de
que puede llegarse al límite en la evolución de las tecnologías actuales, y que el progreso continuado
1.2.1 Espectro
La gestión del espectro radioeléctrico ha sido percibida tradicionalmente en nuestra sociedad como
una labor muy tecnificada, supeditada a decisiones supranacionales e, indirectamente, con
prácticamente nula percepción social de su importancia. Sin embargo, en los últimos años esta gestión
del espectro se ha convertido en una herramienta crucial para el desarrollo del sector de las
telecomunicaciones en general y, por ende, para el progreso de nuestra industria. El progresivo
incremento del número de profesionales dedicados a tareas relativas a la regulación del espectro
radioeléctrico en todo el mundo es una muestra de la creciente valoración de esta actividad por parte
de las empresas y las administraciones públicas. La administración, con la previa audiencia a los
actores interesados en la gestión del espectro radioeléctrico, debe asegurarse de que los distintos
servicios de radiocomunicaciones que utilizan o puedan utilizar el espectro encuentran acomodo en el
Cuadro Nacional de Atribución de Frecuencias (CNAF) [CNAF]. El CNAF se refleja en el BOE tal y
como es desarrollado por el Ministerio de Ciencia y Tecnología. Este cuadro refleja la atribución de
las diferentes bandas de frecuencias a los distintos servicios de radiocomunicaciones, especifica su uso
y realiza previsiones de espectro sobre futuros usos potenciales. El CNAF es el marco fundamental del
ordenamiento legal del espectro radioeléctrico y el marco técnico de referencia para la gestión de sus
distintos usos. Debido a su contenido regulador y técnico, el CNAF requiere constantes
actualizaciones. En general, estas actualizaciones se derivan de las actividades de los organismos
internacionales con competencias en materia de planificación del espectro radioeléctrico, a los que
España pertenece. Estos organismos regulan la armonización del uso del espectro en el ámbito
internacional. Algunos de los que poseen competencias en esta materia son la Unión Internacional de
Telecomunicaciones (UIT), la Conferencia Europea de Administraciones Postales y de
Telecomunicación (CEPT), la Unión Europea (UE) y el Instituto Europeo de Normas de
Telecomunicación (ETSI).
El CNAF se editó por primera vez en 1990, y desde entonces se han hecho varias ediciones completas
y numerosas revisiones parciales. No obstante, el margen de actuación está acotado porque España no
puede tomar decisiones vía CNAF que contradigan las disposiciones emanadas del ITU-R y que son
plasmadas en el Reglamento de Radiocomunicaciones, que tiene carácter de tratado internacional y
del que España forma parte. Con ellas se logra la armonización mundial en el uso del espectro
1.2.2 Estandarización
En 1844 Morse envió el primer mensaje público a través de línea telegráfica. Unos diez años más
tarde, la telegrafía estaba disponible a nivel intranacional como servicio al público en general. Puesto
que cada país usaba un sistema diferente, los mensajes se debían transcribir al traspasar la frontera y
retransmitirse mediante la red telegráfica del país vecino. La lentitud e incomodidad de este
procedimiento enseguida hizo activar acuerdos para facilitar la interconexión de redes nacionales, lo
que finalmente llevó a que en 1865 se firmara la Primera Convención Internacional de Telégrafos en
París, con 20 miembros fundacionales que a la vez establecieron la International Telegraph Union
(ITU) para facilitar el posterior desarrollo de estos acuerdos iniciales. A inicios del siglo XXI, 135
años después, las razones que llevaron a la fundación de la ITU todavía son vigentes, y los objetivos
básicos de la organización permanecen prácticamente invariables. La ITU se define como una
organización internacional imparcial dentro de la cual los gobiernos y el sector privado trabajan
conjuntamente para coordinar la operación de las redes de telecomunicaciones y servicios y progresar
en el desarrollo de las tecnologías de comunicaciones [ITU].
Con el nacimiento de las radiocomunicaciones, la ITU decidió ya por 1903 mantener una primera
conferencia con el fin de estudiar los aspectos de la regulación internacional, seguida de la Primera
Conferencia Internacional de Radiotelegrafía en 1906. Tras la Segunda Guerra Mundial, la ITU pasó a
ser una agencia especializada dependiente de Naciones Unidas, con sede en Ginebra. Tras diversas
estructuras organizativas, en 1992 se lleva a cabo una profunda remodelación que da lugar a la
disposición de la ITU en tres sectores, correspondientes a sus tres principales áreas de actividad:
Telecommunication Standardization (ITU-T), Radiocommunication (ITU-R) y Telecommunication
Development (ITU-D). Las actividades de los tres sectores cubren todos los aspectos de las
telecomunicaciones, incluido el establecimiento de estándares que facilitan la interconexión e
interoperatibilidad de equipos y sistemas.
Más específicamente, la ITU-R define características técnicas de los servicios y sistemas radio
terrestres o espaciales, y desarrolla los procedimientos operacionales. También lleva a cabo los
estudios técnicos que sirven de base para las decisiones regulatorias en las conferencias de
radiocomunicaciones. Las recomendaciones que se generan dentro de los diferentes grupos de estudio
tienen la categoría de acuerdos voluntarios, no obligatorios.
de acuerdo con las negociaciones entre las diferentes delegaciones nacionales, que pretenden conjugar
la necesidad de mayor capacidad con la necesidad de protección de servicios ya existentes. La ITU-R
se encarga de preparar los estudios técnicos necesarios para que puedan adoptarse las decisiones
adecuadas.
Por otra parte, la ETSI (European Telecommunications Standards Institute) es una organización no
lucrativa cuya misión es producir estándares de telecomunicaciones, realizar su mantenimiento y
actualización de los estándares técnicos que requieren sus miembros para conseguir un mercado
europeo amplio y unificado, a la vez que contribuye a la estandarización mundial para conseguir una
armonización global [ETSI]. A finales de 2002 la ETSI tenía 912 miembros de 54 países distintos, que
agrupaban representantes de las administraciones, operadores de redes, fabricantes, proveedores de
servicios, institutos de investigación y usuarios. Son los propios miembros quienes determinan el plan
de trabajo dentro de ETSI, lo que se garantiza que las actividades estén alineadas con las necesidades
del mercado que expresan los miembros. La ETSI está reconocida oficialmente por la Comisión
Europea, y se gobierna por sus propias directivas. Su ubicación central está en Sophia Antipolis
(Francia).
Por otra parte, el denominado 3GPP (3rd Generation Partnership Project) es un acuerdo de
colaboración establecido en diciembre de 1998, que agrupa a una serie de organismos de
estandarización de telecomunicaciones (ARIB, CWTS, ETSI, T1, TTA y TTC) con el objetivo de
producir las especificaciones técnicas globalmente aplicables para un sistema móvil de tercera
generación, basado inicialmente en una evolución de la red troncal GSM y las tecnologías de acceso
radio conocidas como UTRA-FDD y UTRA-TDD [3GPP]. Posteriormente el ámbito del 3GPP se
amplió para incorporar el mantenimiento y desarrollo de las especificaciones técnicas de GSM y sus
evoluciones (GPRS y EDGE). Para realizar un desarrollo consolidado de las especificaciones de
acuerdo a los condicionantes del mercado se incorporan también en el 3GPP los representantes de la
industria.
1.2.3 Regulación
giro sustancial en 1996, tras algunas medidas adoptadas en 1994 y 1995, con una apuesta por el inicio
inmediato del proceso de liberalización del conjunto de los mercados de telecomunicaciones. En
particular, las primeras medidas liberalizadoras de alcance general se adoptaron en la Ley 12/1997 de
Liberalización de las Telecomunicaciones. Por su parte, la Ley 11/1998 General de
Telecomunicaciones constituye la norma reguladora básica de los mercados de telecomunicaciones
según el principio de la liberalización.
El espectro radioeléctrico es un bien de dominio público. Su propiedad pertenece al estado que, como
propietario, es quien debe decidir sobre su asignación teniendo como único criterio la defensa del
interés general. Por otro lado, como factor de producción escaso que es (los operadores no pueden
producir servicios de telecomunicaciones sin el uso del espectro), su propietario está legitimado para
decidir en qué condiciones está dispuesto a ceder el uso de dicho factor. A este respecto, subastas y
concursos son los dos métodos alternativos de asignar este recurso escaso, en ambos casos de forma
competitiva. La diferencia entre la subasta y el concurso es que, mientras que en la subasta sólo hay
una variable relevante (el precio que el operador está dispuesto a pagar por el uso del espectro durante
un determinado periodo de tiempo), en el concurso intervienen distintas variables (compromisos de
inversión, compromisos de cobertura, precio que el operador está dispuesto a pagar por el uso del
espectro, otros posibles compromisos, etc.) [GAR-01].
En el caso de las licencias UMTS, el método empleado incorporó los elementos clásicos del concurso
incluyendo también como elemento complementario una tasa por reserva de uso de espectro de
carácter anual. Su importe es variable y, de acuerdo con el marco legal aprobado en 1998, debe
reflejar el valor económico de uso del espectro y la rentabilidad potencial que de su uso puedan
obtener los concesionarios. En consecuencia, constituye un mandato del poder legislativo al poder
ejecutivo la revisión de dicha tasa (al alza o a la baja) cuando se ponga de manifiesto una
modificación en el valor económico del espectro. Ello es lo que llevó a elevar considerablemente el
importe en 2000 y a reducirlo notablemente en 2001, con la controversia aparejada debido a la no
definición de forma precisa de los criterios de determinación y revisión del importe de la tasa y la
consiguiente inseguridad jurídica e inestabilidad para los concesionarios.
La Comisión del Mercado de las Telecomunicaciones (CMT), creada por el Real Decreto-Ley 6/1996,
es el organismo regulador sectorial independiente español para el mercado de las telecomunicaciones
y de los servicios audiovisuales, telemáticos e interactivos [CMT]. No obstante, puede considerarse
que es la Ley 12/1997 la que constituye el actual punto de partida de la CMT, en la que se establece
como objeto de la CMT “salvaguardar, en beneficio de los ciudadanos, las condiciones de
competencia efectiva en el mercado de las telecomunicaciones y de los servicios audiovisuales,
telemáticos e interactivos, velar por la correcta formación de los precios y ejercer de órgano arbitral en
los conflictos que surjan en el sector”. Para cumplir su misión la CMT deberá tener en cuenta, de
forma objetiva, los intereses de todas las partes que intervienen en el sector, ya se trate de usuarios,
operadores de red, prestadores de servicios, o fabricantes de equipos, en beneficio del desarrollo
económico y social del país. Como entidad de derecho público la CMT está adscrita al Ministerio de
Ciencia y Tecnología.
Los sistemas de comunicaciones móviles celulares son, en términos generales, aquéllos capaces de
proporcionar servicios de telecomunicación sobre zonas geográficas extensas y con capacidad para
mantener la continuidad de las comunicaciones mientras el usuario se va desplazando. Lógicamente,
para que esto sea posible debe desplegarse una red siguiendo una cierta arquitectura e incorporando
una serie de funcionalidades y procedimientos, cuyos principios de diseño se irán detallando a lo largo
del presente libro. En todo caso, el contacto entre el usuario y la red se lleva a cabo vía radio con las
denominadas estaciones base, que son todo el conjunto de elementos de red que tiene la capacidad
física de transmitir y recibir las señales, tal y como muestra la figura 1.1.
El número, ubicación y configuración de estas estaciones base debe ser suficiente para proporcionar el
servicio deseado en las zonas deseadas, la calidad deseada en las comunicaciones y la capacidad
suficiente para el número de clientes que tenga el operador de red. De nuevo, estos aspectos se
tratarán detalladamente a lo largo del presente libro.
Hay una gran diversidad de estándares de sistemas de comunicaciones móviles celulares en todo el
mundo, basados en distintas tecnologías y con distintas capacidades. Generalmente los sistemas se
suelen clasificar, en función de sus capacidades en generaciones: primera generación (1G),
básicamente marcada por ser analógica; segunda generación (2G), con tecnología digital y para
soportar fundamentalmente voz, y tercera generación (3G), de banda ancha para soportar servicios
multimedia. La complejidad de la transición entre redes móviles orientadas a voz y redes móviles
multimedia, y la convergencia con Internet, ha ocasionado la aparición de una generación intermedia,
conocida como 2.5G. Seguidamente se describen los principales aspectos de los representantes 2G,
2.5G y 3G, desde la perspectiva europea.
1.3.1.1 GSM
En este contexto, en 1982 la CEPT (Conférence des Administrations Européenes des Postes et
Télécommunications) responde a estas cuestiones creando el Groupe Spéciale Mobile (GSM), y
posteriormente rebautiza las siglas de Global System for Mobile Telecommunications, con el
propósito de desarrollar especificaciones técnicas para una red europea de telecomunicaciones
móviles capaz de soportar los millones de futuros clientes del nuevo servicio. Los principios básicos
para la segunda generación de móviles eran la buena calidad de servicio, terminales y servicios
baratos, roaming internacional, eficiencia espectral, compatibilidad RDSI, etc. [MOU-92].
En 1984 la Comisión Europea dio su apoyo formal al GSM y, en 1986, dictó una directiva que
estableció las fundaciones políticas del GSM. La recomendación delineaba una introducción
coordinada del GSM, con el lanzamiento limitado del servicio en 1991, seguido de la cobertura
completa de las principales ciudades en 1993 y la unión de todas las áreas en 1995. La directiva citaba
la obligación de reservar los bloques necesarios en la banda de 900 MHz para asegurar la
implementación del sistema. El siguiente paso llevaba a que fuese necesario que los potenciales
operadores se comprometiesen con el futuro sistema, lo cual se empezó a conseguir con la firma del
Memoradum of Understanding (MoU) en 1987, rubricado por 15 signatarios, entre los cuales
Telefónica, de un total de 13 países. A partir de ese momento comenzaron a ser probadas las
soluciones tecnológicas posibles, culminando con la elección de la tecnología de acceso TDMA (Time
Division Multiple Access) combinada con FDMA (Frequency Division Multiple Access) que se
explicará en el apartado 3.7.
Pronto se vio que había más problemas de los previstos, por lo que se acordó que se efectuaría el
desarrollo de la especificación en dos fases. Además la implantación en términos geográficos se
vislumbró que debía realizarse en fases, empezando por ciudades importantes y aeropuertos y
siguiendo con autopistas. Se calculó que se tardarían años en lograr un servicio completo a todo
Europa.
No se alcanzó la fecha acordada de 1 de julio de 1991 para el lanzamiento comercial del sistema
GSM. A ello contribuyeron el retraso del desarrollo y acuerdo de pruebas de certificación así como la
necesidad de modificar algunas especificaciones GSM, ya que la complejidad técnica del desarrollo de
terminales portátiles se tardó en resolver más de lo previsto. El servicio comercial del sistema GSM
llego en 1992, si bien el tamaño de las áreas de cobertura y el número de usuarios era bastante dispar.
A finales de 1993 el número de operadores que habían firmado el MoU había aumentado a 45. Treinta
redes GSM estaban en servicio con cerca de un millón de abonados en todo el mundo. A finales de
1994 el número de miembros del MoU había crecido a 102 de 60 países. En 1995 el MoU ya poseía
156 miembros, pertenecientes a 86 países, con 12 millones de clientes. En EEUU, la FCC (Federal
Communications Commission) decidió abrir partes de la frecuencia de los 1900 MHz para usos
móviles, con elección del sistema por parte de las operadoras. Se desarrolló entonces el PCS1900, una
A principios del siglo XXI, los sistemas GSM900/1800/1900 son utilizados en 135 países, con 345
millones de usuarios diseminados por 366 redes. El lanzamiento de terminales tribanda (que operan en
la frecuencia 900, 1800 y 1900 MHz) posibilita capacidades de roaming cada vez mayores, ya que los
usuarios pueden utilizar las tres frecuencias disponibles en los cinco continentes. La aparición de
GSM tuvo un impacto todavía mayor en las telecomunicaciones: la apertura de los mercados a
operadoras privadas. Los nuevos actores trajeron consigo estrategias de marketing agresivas y una
lógica comercial al sector.
En Europa la señal radio se envía en las frecuencias entre 810-915 MHz de móvil a base y entre 935-
960 de base a móvil para la banda de 900 MHz. La separación entre portadoras es de 200 kHz. En la
banda de 1800 MHz se emplean concretamente las frecuencias 1710-1785 MHz para la comunicación
de móvil a base y 1805-1880 MHz de base a móvil.
En España, la historia de GSM empieza en 1992, cuando Telefónica realiza pruebas durante las
Olimpiadas y la Expo. En 1995 Telefónica Servicios Móviles inicia la comercialización del sistema
GSM con el nombre de Movistar, y tiene su primer millón de clientes en enero de 1996. En octubre de
1995 entra también en operación Airtel, para competir con el monopolio de Telefónica. En el mismo
1996 se lanza Movistar Prepago, el primer sistema en España que permite disponer de una tarjeta en el
móvil con un saldo que se consume a medida que se habla. En marzo de 1997 se lanza Movistar
Activa, con funcionalidades como la recarga. Estas estrategias comerciales contribuyeron
enormemente al desarrollo del mercado, reflejado por ejemplo con la consecución en abril del 2000 de
18 millones de usuarios de telefonía móvil, con una tasa de penetración de mercado del 45 por ciento.
No hay duda de que el servicio de voz ha sido el gran impulsor del mercado, y en definitiva en los
últimos años la voz ha convertido las comunicaciones móviles en un mercado de masas. No obstante,
las capacidades de GSM son más amplias, en particular, los servicios en una red GSM se dividen en
dos grupos principales:
1. Servicios básicos.
a. Servicios portadores. La red únicamente presta como servicio la transmisión de
datos, sin participar en su estructura interna o finalidad. Los servicios portadores
proporcionan la capacidad de transferencia entre terminales conectados a la red
GSM local (PLMN), así como con equipos conectados a otras redes. Servicios
básicos portadores soportados por la red GSM son datos por conmutación de
circuitos, a 300, 1.200, 2.400, 4.800 y 9.600 bit/s.
b. Teleservicios. Son aquellos servicios de telecomunicación que proporcionan plena
capacidad de comunicación entre usuarios o terminales, de acuerdo con protocolos
preestablecidos. Son aquellos en que el servicio completo se presta con
participación de la red. Teleservicios soportados por la red GSM son telefonía (voz),
llamadas de emergencia, servicio de mensajes cortos (SMS), fax automático grupo
3.
2. Servicios suplementarios. Son servicios adicionales relacionados con la comunicación entre
usuarios. Ejemplos de servicios suplementarios son: autentificación de usuarios,
identificación de llamada entrante, restricción de llamadas, transferencia de llamadas,
llamada en espera, multiconferencia, grupo cerrado de usuarios.
La utilización de un servicio básico o suplementario por parte del usuario requiere una contratación
previa del mismo. Por norma general, cualquier operador GSM, al gestionar un alta, ofrece un paquete
de servicios básicos y teleservicios por defecto, más una serie de opciones o servicios que requieren
una contratación aparte.
En cuanto a los SMS, se ha producido también un éxito que ha desbordado las previsiones más
optimistas. Mediante un SMS se puede transmitir un mensaje de hasta 160 caracteres. El fenómeno de
los SMS ha tenido una enorme aceptación, inicialmente entre los más jóvenes, a pesar de que el
interfaz con el usuario resulta poco cómodo (hay que ir introduciendo cada carácter con las teclas
reducidas del terminal y visualizar el mensaje sobre una pantalla pequeña). A raíz del fuerte
crecimiento que se ha ido produciendo (como ejemplo los más de 928 millones de mensajes enviados
en España durante el mes de marzo de 2.002, con un 80% de los usuarios que los utiliza
habitualmente) se han desarrollado multitud de aplicaciones interactivas, por ejemplo en programas de
TV en que los teleespectadores pueden manifestar su opinión, votaciones en concursos o encuestas de
TV, etc.
Los SMS constituyen también la base de toda una serie de aplicaciones profesionales que requieren
transferencias de información limitadas y en las que se aprovechan las facilidades de las
comunicaciones móviles, generándose también un mercado alrededor de ellas. En muchos casos se
utilizan los módems GSM para crear aplicaciones específicas de control de dispositivos y transmisión
de datos. El control del teléfono móvil a través del puerto serie se lleva a cabo mediante el conjunto de
comandos AT especificados en la normativa GSM similares a los utilizados para el control de
módems [GSM 03.40] [GSM 04.11] [GSM 07.07] [GSM 07.05]. Hay que destacar que, dependiendo
del producto a realizar y del teléfono utilizado, únicamente son necesarios y/o están disponibles un
subconjunto de éstos. Además, cada fabricante incluye comandos propios que permiten una extensión
de las funcionalidades del terminal. También es importante resaltar que a pesar que las
especificaciones de GSM definen los comandos que deben incluirse de forma obligatoria, la mayoría
de terminales no las cumplen. Por tanto, en caso de que se deba realizar algún sistema que emplee
estos comandos deberá estudiarse el terminal que se utilizará y remitirse a las especificaciones
técnicas del mismo.
En la figura 1.2 se presenta una aplicación GSM que utiliza los mensajes SMS para transferir la
información de anulaciones de denuncia desde un parquímetro de zona azul a un centro de control. En
este caso, cuando el usuario paga el importe para que se le realice la anulación de denuncia, la
máquina le pide que introduzca la matrícula del vehículo en un teclado disponible en el parquímetro.
El microprocesador incorporado en el parquímetro captura la matrícula y seguidamente envía un SMS
al centro de control con un formato prefijado, que el servidor del otro extremo es capaz de interpretar.
Para ello el microprocesador de control del parquímetro está conectado al módem GSM a través de un
puerto serie RS-232 y lo gobierna a través de los comandos AT definidos. En el centro servidor el
módem está configurado de forma similar, de modo que cuando se recibe un mensaje éste pueda ser
procesado por el ordenador central.
La arquitectura de la figura 1.2 sería válida también para transferencias de volúmenes de información
más elevados, aunque en este caso se establecería una conexión de datos en lugar de utilizar SMS. No
obstante, la realidad ha sido que, con respecto a las aplicaciones de datos en GSM, no se han
explotado todas sus posibilidades. Las razones que pueden esgrimirse para ello son:
1. El sistema GSM está orientado a circuitos, de manera que cuando se establece una
comunicación se asigna al usuario un recurso radio en exclusiva y, por lo tanto, la facturación
va asociada al tiempo de comunicación. Las transmisiones de datos están inherentemente
asociadas a la conmutación por paquetes, y de hecho ésta es la tendencia en las redes fijas, y
por tanto GSM no constituye una solución adecuada y natural al problema.
2. La falta de aplicaciones plug and play estándares provoca que los usuarios de terminales
móviles deban utilizar las soluciones propietarias proporcionadas por los operadores o
desarrolladores de aplicaciones con un coste elevado y poca visibilidad comercial.
MÓDEM MÓDEM
GSM GSM
Fig. 1.2 Ejemplo de aplicación GSM vía SMS a través de módem GSM
En cuanto a la adecuación de GSM para proporcionar acceso a Internet, el otro gran campo de la TIC
en los últimos años, de nuevo puede decirse que no es el soporte más adecuado debido a las
características del tráfico que se genera y la conmutación de circuitos característica de GSM. La
manera adecuada de soportar Internet es claramente en modo no orientado a conexión, puesto que la
información se genera a ráfagas.
Para acceder de un modo sencillo, amigable y eficiente a los servicios de información contenida en la
red Internet se creó WAP (Wireless Application Protocol) [WAP]. WAP proporciona una plataforma
de acceso común a contenidos situados en Internet mediante terminales móviles. Para ello define una
serie de protocolos que permiten optimizar la transferencia de información y definir una serie de
formatos de contenidos estandarizados. Sin embargo, WAP no permite el acceso a los contenidos en
formato HTML y sus applets que inundan los servidores de Internet, puesto que las pequeñas
pantallas de los terminales móviles no permitirían su visualización. Por tanto, es necesario crear
contenidos nuevos o adaptar los existentes al lenguaje de programación de contenidos creado por
WAP, el formato WML (Wireless Markup Language). Para enviar la información WAP puede utilizar
Desde el punto de vista de mercado WAP no colmó las expectativas que los operadores habían puesto
en él en el momento de su lanzamiento, allá por el año 1998. La tardía puesta en marcha del servicio
de datos en modo paquete mediante GPRS supone que la transmisión de datos en modo circuito tenga
unos costes para el usuario muy poco atractivos. Además, en el momento de su lanzamiento los
operadores dejaron en manos de las empresas creadoras de contenidos la adaptación o lanzamiento de
nuevos contenidos sin posibilidad de obtener beneficios. A estos dos factores se debería añadir la baja
calidad de los interfaces de usuarios, modo texto, en un mundo ya acostumbrado a los atractivos
interfaces de los ordenadores personales.
Actualmente, los operadores intentan relanzar el servicio WAP ofreciendo contenidos propios y con el
servicio portador GPRS que les permiten ofrecer una diferenciación de la competencia. Además, la
aparición de terminales con pantalla en color, cámara fotográfica o de vídeo, terminales con
reproductores de audio, y la incorporación de nuevas aplicaciones y nuevos lenguajes de
programación como el multimedia message services, MMS o J2ME, están reactivando el negocio de
los operadores y preparando a los usuarios para servicios de datos que permitan un introducción
gradual y exitosa del sistema UMTS. Mediante estas tecnologías es posible crear aplicaciones que
pueden ser descargadas a través de la red y ejecutarse en los terminales móviles tal y como se indica
en la figura 1.3. Las aplicaciones iniciales son de correo electrónico, juegos, envío de fotografías,
audio y comercio electrónico. Se espera que más adelante puedan ofrecerse servicios de vídeo,
servicios de información georreferenciada, o incluso juegos interactivos.
Respuestas
Aplicación servidor
Peticiones
1.3.1.2 GPRS
La poca adecuación de GSM para soportar aplicaciones de datos al estar orientada a modo circuito
motivó que la ETSI definiera GPRS, una tecnología orientada a paquetes y por lo tanto más adecuada
para las transmisiones de datos, en concordancia con los mecanismos empleados en las redes fijas. Las
bases que se fijaron para el diseño de GPRS son fundamentalmente:
En una red GSM/GPRS pueden combinarse en paralelo los servicios convencionales de circuitos con
los servicios de datos asociados a GPRS. A tal efecto, se definen 3 clases de terminales:
Dado el elevado coste asociado a los terminales de clase A, los modelos lanzados por los fabricantes
en los primeros años de despliegue son únicamente de clase B. El número de canales depende de cada
terminal y varían de 1 a 4 en el enlace descendente y de 1 a 2 para el enlace ascendente, aunque el
estándar permite terminales de hasta 8 canales simultáneos en cada enlace. Ello implica que las
velocidades máximas teóricas abarcan hasta 85.6 kbits/s de bajada y hasta 42.8 kbits/s de subida. Hay
que tener muy presente el elevado consumo de energía y la consecuente disipación de potencia en el
terminal en caso de plantear configuraciones que proporcionen elevadas velocidades de transmisión.
En cuanto a los esquemas de codificación, los denominados CS-3 y CS-4, que son los que
proporcionan mayores velocidades de transmisión, no es previsible que se lleguen a implantar.
Con todo lo anterior, en la práctica las primeras pruebas de campo realizadas proporcionaron caudales
de datos realmente bajos, inferiores incluso a los 10 kbits/s. Tras un primer refinamiento, es razonable
conseguir del orden de 20-30 kbits/s para unas condiciones de carga de la red adecuadas.
El cambio más relevante que introduce la red GPRS en la red GSM es la incorporación de dos nuevos
nodos: el SGSN (Serving GPRS Support Node) y el GGSN (Gateway GPRS Support Node) para la
gestión de movilidad y de mantenimiento del enlace lógico entre el móvil y la red, así como
proporcionar el acceso a las redes de datos (Internet). A nivel radio, los cambios requeridos respecto a
GSM son pocos, ligados únicamente a la introducción de una comunicación de paquetes sobre el
interfaz aire, con la adición del PCU (Packet Control Unit), encargada de manejar la comunicación de
paquetes. Las PCUs se añaden en las estaciones base centrales (BSC) y requieren la introducción de
un nuevo software en las BTS.
Si bien el lanzamiento de GPRS se venía anunciando como inminente desde 1999, la realidad es que
en España las primeras experiencias detalladas de GPRS se llevaron a cabo a mitad del año 2000, y se
lanzaron servicios comerciales a inicios de 2001, primero dirigidos al ámbito empresarial y
posteriormente más orientadas al usuario particular. Tras los tres primeros años de disponibilidad de la
tecnología, puede decirse que el desarrollo comercial de GPRS es limitado. Esto implica que desde el
punto de vista de la infraestructura de la red, los operadores no tengan emplazamientos dedicados a
GPRS sino compartidos con GSM y que se otorgue prioridad al tráfico de voz.
No obstante, parece haber bastante consenso sobre el hecho que los MMS (Multimedia Messaging
Service) puedan jugar el papel de killer application para GPRS, a la vez que ser un elemento central
del negocio 3G. En cierta manera, la transición de texto (SMS) a multimedia (MMS) puede resultar
tan importante para el mercado móvil como en su día lo supuso el paso de DOS a Windows para el
mundo de los PC. A título de ejemplo de las expectativas que de la mano de GPRS y los MMS
parecen renovarse, Vodafone live! tenía un total de 380.000 usuarios a final del 2002 en 8 países
(entre ellos España) en los que se realizó el lanzamiento en octubre de 2002.
En la práctica el tráfico GPRS es un tráfico cursado en modo best effort sin prioridad. Es decir, aunque
la norma prevé la definición de factores de calidad, QoS, en el sentido de garantizar retardos y
velocidades, esta circunstancia no se prevé que vaya a ser utilizada por los operadores. Esto es, el
modo de acceso será best effort, es decir sin garantía de retardos y velocidades de transmisión. La
velocidad final va a depender de lo cargada que esté la red, ya que incluso los usuarios GPRS van a
tener que competir entre sí para poder acceder al uso del sistema.
GPRS se plantea como un servicio portador y no finalista; ello implica que los usuarios finales
deberán tener preparadas sus aplicaciones para poder trabajar en un entorno altamente hostil como el
entorno radio. Aplicaciones usuales que funcionan correctamente en el mundo Internet, no
necesariamente lo harán en un entorno GPRS. La presencia, por ejemplo, de interrupciones
originadas por el canal móvil por falta de cobertura así como los errores de transmisión, bajas
velocidades y las consiguientes latencias implicadas en la entrega de datos, son responsables en la
práctica de un deficiente funcionamiento de los típicos protocolos de comunicaciones tal como el
familiar TCP usado en Internet.
1.3.1.3 UMTS
A la vista del gran éxito que en su día supuso GSM, reflejado en que en la década de los 90 el tráfico
generado superaba con creces las previsiones más optimistas, las expectativas del sector a más largo
plazo se orientaron hacia un incremento substancial del tráfico de datos y la implantación masiva de
servicios multimedia. A la vista de las limitaciones tecnológicas que presentaba GSM, y
considerándose que la ampliación de capacidades proporcionada por GPRS resultaría insuficiente, se
empezó a gestar el concepto de sistema móvil de tercera generación (3G), conocido en el entorno
europeo como UMTS (Universal Mobile Telecommunications System); en el contexto mundial,
auspiciado por la ITU, se le dio el nombre de IMT-2000 (International Mobile Telecommunications
para el año 2000), indicando el horizonte de aplicabilidad de esta tecnología. Los principios iniciales
sobre los que se fundamenta 3G eran:
El objetivo de la ITU en cuanto a un sistema universal pronto se vio que no sería alcanzable, dados los
diferentes intereses y necesidades de las distintas regiones (en particular Japón, Europa y EEUU), de
manera que IMT-2000 más bien pasó a verse como una familia de sistemas que englobaría distintas
soluciones tecnológicas que dieran satisfacción a los requisitos que la ITU asocia a 3G. En este
sentido, UMTS puede decirse que es el “pariente” europeo dentro de IMT-2000; la solución de
EEUU, conocida como CDMA-2000 es la otra gran tecnología dominante.
1. El llamado modo FDD (Frequency Division Duplex), con duplexado en frecuencia y acceso
W-CDMA (Wideband CDMA).
2. El llamado modo TDD (Time Division Duplex), con duplexado en tiempo y acceso TD-
CDMA (Time Division-CDMA).
El espectro inicialmente disponible para UMTS suma un total de 155 MHz, de los cuales 60×2 MHz
se dedican al modo FDD y los 35 MHz restantes al modo TDD. No obstante, diversos estudios de
necesidad de espectro apuntan a que el actualmente disponible resultará insuficiente en el largo plazo,
y para ello la WRC (World Radio Conference) ya ha empezado el proceso de identificación de nuevas
bandas.
La evolución del mercado UMTS puede seguirse claramente a partir de diversas comunicaciones que
ha efectuado la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y Social y al
Comité de las Regiones, tratando el tema de la introducción de las comunicaciones móviles de tercera
generación en la UE, su situación actual y las perspectivas de futuro.
A principios del año 2001, poseían un teléfono móvil el 63% de los ciudadanos de la UE, abonados en
su inmensa mayoría (235 millones) a servicios de GSM. En esas fechas, la valoración del mercado
europeo de servicios de telecomunicaciones se cifraba en más de 200.000 millones de euros y
presentaba una tasa de crecimiento anual del 12,5%. Las comunicaciones móviles, que
experimentaron un incremento cercano al 38% en 2000, representaron en ese mismo año alrededor del
30% de los ingresos totales obtenidos por el sector comunitario de los servicios de
telecomunicaciones. Debe señalarse que los índices de penetración de Internet desde accesos fijos son
bastante más modestos (28% de los hogares conectados). En 2002 el mercado de las
telecomunicaciones de la UE supuso un volumen de negocios de 224.000 millones de euros, con lo
que se situó la aportación del sector móvil en torno al 40% [EITO-02]. La penetración de la telefonía
móvil en la UE rebasa ya el 75% (lo que representa un crecimiento superior al 10% con respecto a
2001), habiéndose vendido en 2002 un total de 125 millones de terminales aproximadamente. Tras el
descenso experimentado en los últimos años, los ingresos medios por usuario (ARPU) se han
estabilizado en torno a los 30 euros mensuales.
Los sistemas de tercera generación abren las puertas para el acceso a servicios de Internet
específicamente diseñados para su uso desde equipos móviles, a través de aplicaciones multimedia
que permiten hacer uso de imagen, vídeo, sonido y voz. Por consiguiente, la convergencia intrínseca
hacia los sistemas de tercera generación que ha caracterizado a las dos principales tendencias
tecnológicas de los últimos años (Internet y comunicaciones móviles) habrá de resultar de gran
importancia social y económica.
El éxito del GSM desencadenó un esfuerzo continuo por parte de todos los agentes implicados al
objeto de preparar el despliegue coordinado y coherente de las nuevas redes y servicios de tercera
generación en la UE. Este objetivo ha presidido el desarrollo de la plataforma tecnológica común
UMTS, así como la armonización del espectro radioeléctrico y la elaboración de un marco
reglamentario al respecto. Además, el dinamismo del mercado móvil de segunda generación ha
favorecido la aparición de grandes operadores paneuropeos de redes y servicios, con capacidad para
asumir un compromiso a gran escala en relación con la nueva tecnología.
Desde esta perspectiva, el despliegue de las redes y los servicios 3G constituye un objetivo importante
que figura de manera prioritaria en la agenda de todas las partes interesadas. Son muchos los agentes
implicados en este proceso, y los retos asociados a los próximos pasos son resultado de una compleja
interacción de factores, de lo cuales no todos guardan relación directa con el sector móvil propiamente
dicho. Además, la introducción de servicios 3G representa un avance importante que exige tiempo
para acomodar las numerosas transformaciones que acarrea. Entre ellas figura la implantación técnica,
el desarrollo de un nuevo mercado de servicios, la adaptación de las estructuras empresariales a una
nueva cadena del valor y unas nuevas pautas de comportamiento de los consumidores.
El Consejo Europeo de Lisboa de marzo del 2000 fijó el objetivo estratégico de convertir Europa en la
economía basada en el conocimiento más competitiva y dinámica del mundo para el 2010. En marzo
de 2002, el Consejo Europeo de Barcelona reafirmó, en sus conclusiones, la importancia de las
comunicaciones móviles de tercera generación para el progreso de la sociedad de la información. Al
mismo tiempo, las grandes expectativas asociadas a la introducción de una nueva generación de
servicios móviles, catapultadas, además, por la popularidad y el crecimiento continuo de la
penetración de los móviles a lo largo del año transcurrido, contrastan significativamente con las
dificultades que parece experimentar el sector y con el hecho de que, salvo contadas excepciones, la
3G no sea aún en 2003 una realidad comercial en Europa.
En el estadio actual, es preciso tener en cuenta cuatro factores que repercutirán de manera crucial en la
evolución de la tecnología de tercera generación:
[DEC-99] de ámbito comunitario en la que se establecen las capacidades con que habrán de
contar los nuevos servicios de tercera generación y también se hace un llamamiento a favor
de una utilización armonizada del espectro. Las condiciones para la concesión de licencias
que aplican los estados miembros varían enormemente, y recurren a diversos procedimientos
de selección (subasta, selección comparativa o una mezcla de ambas). El número de licencias
propuestas en cada país oscila entre 4 y 6, mientras que su coste normalizado en función de la
población se sitúa en promedios de entre 0 y alrededor de 650 euros por habitante. La
duración de las licencias varía y su entrada en vigor se produce en momentos distintos. Las
condiciones de despliegue (requisitos legales de cobertura y condiciones de utilización
compartida de las redes) también difieren considerablemente. La asignación de frecuencias a
cada operador no está armonizada. Por último, las condiciones de acceso a las redes móviles
de segunda generación (itinerancia nacional, por ejemplo) tampoco reciben el mismo
tratamiento. Esta situación de fragmentación entrañará, inevitablemente, una distorsión de las
modalidades de implantación de las redes y servicios de tercera generación en Europa. El
desarrollo de cada mercado nacional podría verse afectado por las divergencias existentes
entre las condiciones aplicadas por los estados miembros de la UE para la concesión de
licencias, hasta el extremo de que los costes y calendarios asociados a la concesión de
licencias en otros países podrían influir en los operadores paneuropeos a la hora de tomar la
decisión de incorporarse a un determinado mercado nacional.
maneras de reducir los gastos de capital. Esta tendencia global del sector ha afectado
igualmente a los planes de despliegue de la 3G de varias maneras. Por ejemplo, algunos
operadores han dado más prioridad a la exploración de medios alternativos de incrementar su
ARPU estudiando la posibilidad de ofrecer nuevos servicios en 2.5G, tales como los
servicios basados en GPRS. La reducción de los gastos de inversión es otra prioridad de los
operadores, según muestran los distintos ejemplos existentes de compartición de
infraestructuras de red, expediente mediante el cual los operadores confían en reducir
sensiblemente sus inversiones de capital iniciales. Para los fabricantes, las tensiones
financieras han supuesto no solamente un aumento de la presión de los operadores sobre los
precios de los equipos de redes, sino también un aumento del recurso a la financiación de los
equipos por los vendedores, con el consiguiente impacto sobre los resultados empresariales
de los fabricantes. Además, han disminuido las ventas de terminales a causa de la saturación
del mercado y de la menor disposición de los operadores a subvencionarlos. Se observa
también una tendencia al establecimiento de alianzas, e incluso a la firma de acuerdos de
externalización, con respecto al desarrollo y la fabricación de los terminales 3G.
La aplicación actual del protocolo Internet (versión 4, IPv4) podría limitar, a largo plazo, el despliegue
completo de los servicios de tercera generación. La nueva versión propuesta (IPv6) permitiría superar
esta insuficiencia, así como incorporar prestaciones adicionales, en ámbitos como la seguridad y la
garantía de calidad del servicio [IPV6]. La implantación de las redes móviles IPv6 también haría
posible la interconexión inalámbrica máquina a máquina, lo que supondría un impulso considerable
para la aplicación de sistemas de tercera generación. Cualquier retraso en la transición hacia redes que
incorporen por completo la versión IPv6, objetivo este que requerirá varios años de esfuerzo, podría
suponer un obstáculo para el ulterior despliegue de estas prestaciones avanzadas en los servicios de
tercera generación.
Los sistemas de tercera generación también tendrán una repercusión importante en la creación de
empleo a escala comunitaria. El sector GSM ha creado en Europa, desde 1996, 445.000 puestos de
trabajo y el volumen acumulado de las inversiones de las que ha sido objeto hasta la fecha se sitúa en
torno a los 70.000 millones de euros, según datos de la Asociación GSM en 2001. La introducción de
los servicios de tercera generación también presenta un alto potencial de creación de empleo, que no
se limita al sector móvil (proveedores de contenidos de Internet, comercio móvil, operaciones
bancarias y servicios financieros a distancia, etc.).
En Japón se prestan servicios 3G comerciales desde octubre de 2001 en la zona de Tokio. A finales de
abril de 2002, la 3G había atraído a unos 106.000 clientes de pago. Sin embargo, sólo podrán extraerse
conclusiones consolidadas cuando exista cobertura en todas las zonas urbanas importantes y cuando
los usuarios de la 3G hayan experimentado con la capacidad de itinerancia de la nueva oferta de
servicio. Conviene señalar asimismo que en Japón las ofertas de servicios de datos que utilizan las
redes de acceso 2.5G, por ejemplo para mensajería avanzada, incluida la transmisión de fotogramas
utilizando terminales equipados de cámaras, parecen haber sido objeto de una acogida bastante
positiva por parte de los consumidores, como demuestra el rápido crecimiento del número de usuarios
de estos servicios.
Los sistemas de trunking o de radiotelefonía móvil privada son sistemas que permiten ofrecer
servicios de intercomunicación de voz y/o datos para grupos cerrados de usuarios mediante redes
independientes de las redes públicas. Este tipo de redes ofrecen servicios a grupos de usuarios
pertenecientes a cuerpos de servicios públicos, tales como policía, bomberos, etc., o grupos de
usuarios que necesitan un tipo de intercomunicación específica como taxistas, flotas de transporte, etc.
Estos usuarios generan un tipo de tráfico de corta duración con necesidad de crear subgrupos de
intercomunicación, llamadas de grupo, prioridad de llamadas de emergencia, etc. Basándose en estas
premisas, los sistemas de trunking se diseñan para utilizar de forma eficiente los recursos radio y
proporcionar servicios específicos de grupos de usuarios.
Si los comparamos con los sistemas celulares convencionales, en los sistemas de trunking los usuarios
comparten una serie de recursos mucho menores que el número de usuarios. Si un usuario está
utilizando un recurso, el resto de usuarios no puede utilizarlo hasta que éste sea liberado. Sin embargo,
debido al tráfico de corta duración, la mayor parte del tiempo los recursos están libres o requieren un
pequeño tiempo de espera para poder ser utilizados. La ventaja es que más usuarios pueden
comunicarse utilizando menos recursos, puesto que el sistema utiliza colas de espera para atender a las
Actualmente las redes troncales son plenamente operativas, y existen tres modalidades básicas de
explotación:
Si bien las redes de trunking están especialmente diseñadas para las funcionalidades requeridas por
flotas de vehículos o grupos de usuarios, parte del público objetivo de estos sistemas en ocasiones se
ha desplazado hacia los sistemas celulares. No obstante, hay dos razones básicas que hacen que los
sistemas de trunking dispongan de su propio mercado en:
1. Seguridad. Los cuerpos de policía, bomberos, etc., tienen unos requisitos de seguridad en las
comunicaciones y disponibilidad de las mismas que requieren el despliegue de redes propias
privadas y exclusivas. Precisamente, en situaciones de alarma, accidentes de tráfico,
incendios, etc., se puede producir el colapso de las redes celulares públicas por el tráfico
generado por las personas que se encuentran en aquel lugar.
2. Coste. Las flotas de vehículos o los grupos de usuarios generan multitud de pequeñas
comunicaciones de despacho, indicaciones desde la central, etc., que supondrían un coste
muy elevado si se realizaran a través de sistemas celulares, en los que ya se tarifica por el
propio hecho del establecimiento de la comunicación.
En cuanto a la tecnología que utilizan actualmente este tipo de sistemas, existen sistemas analógicos,
dentro de los que cabe destacar la norma MPT13XX desarrollada en el Reino Unido, y sistemas
digitales, como el TETRA, desarrollado por diversas empresas a partir de las especificaciones de la
ETSI y el sistema TETRAPOL [TETR].
Las primeras implantaciones de TETRAPOL se llevaron a cabo en Francia entre 1993 y 1994, con las
redes ACROPOL y RUBIS, del Ministerio de Interior y la Gendarmerie, así como la red SNCF en el
ámbito de transporte. En España la primera red TETRAPOL desplegada fue la red NEXUS de la
Generalitat de Catalunya, en el año 1994.
El sistema TETRA es una estándar de radiotelefonía móvil privada digital (PMR) y de acceso público
que se ha desarrollado en Europa para sistemas destinados a la seguridad pública y otros servicios
públicos y privados de grupo cerrado. Las estructuras del estándar se basan en los sistemas analógicos
de trunking anteriores y en el desarrollo del sistema GSM. Los trabajos de especificación comenzaron
en 1990, y finalizaron en 1995. TETRA ofrece un rápido establecimiento de llamada, algo crítico en
sistemas de emergencia, soporte para comunicaciones de grupo, operaciones en modo directo entre
terminales, es decir sin necesidad de estación base, transmisión de datos en modo paquete y en modo
conmutación de circuitos, y seguridad en las llamadas. La tecnología TETRA utiliza acceso TDMA
con 4 canales en portadoras separadas 25 kHz. En España el sistema TETRA tiene una reserva de las
bandas de frecuencia de alrededor de 400 MHz y 900 MHz [CNAF].
En nuestro país, tan sólo dos operadores cuentan con licencia para trabajar con TETRA: Dolphin
Telecom y Telefónica Móviles. Dolphin opera en nuestro país a través de Teletrunk y ofrece sistemas
de comunicaciones móviles digitales con tarifa plana y destinada a grupos cerrados. Por su parte,
Telefónica Móviles ofrece este tipo de servicios con el nombre de Tetrastar y también a través del
pago de una tarifa plana, de modo que los integrantes de un grupo determinado pueden comunicarse
de manera ilimitada a un precio fijo.
Estos sistemas digitales como TETRA o TETRAPOL tienen capacidades de transmisión de datos a
velocidades limitadas, pero que pueden resultar más que suficientes para el tipo de aplicaciones que se
suelen requerir. En el caso de cuerpos de seguridad, las transmisiones de datos se emplean para
realizar consultas a bases de datos sobre matrículas de vehículos, identidades de personas, etc., lo cual
requiere volúmenes de transferencia bajos.
Los sistemas Wireless Local Loop (WLL), a veces llamados Radio In The Loop (RITL), Fixed-Radio
Access o bucle de abonado inalámbrico, utilizan tecnología sin cable unida a interfaces de línea y otra
circuitería necesaria para completar la comunicación en la “última milla”. Estos sistemas permiten la
conexión a las redes públicas telefónicas fijas mediante señales radioeléctricas en lugar de utilizar
cables de cobre, tal y como se muestra en la figura 1.4.
Existen dos problemas básicos para proporcionar acceso a las redes para usuarios fijos. El primero de
ellos proviene de los antecedentes históricos en los que las compañías públicas o privadas
proporcionaban servicios mediante sus propias redes en las que se incluye el bucle de abonado. Al
producirse el proceso de liberalización, estos recursos quedaron asignados a las compañías existentes
y por tanto las nuevas empresas han de utilizar el bucle de abonado de cobre pagando un canon, o
tender una red propia. En el primer caso se produce una distorsión del mercado que los legisladores de
distintos países han regulado fijando un canon que permita la competencia. Sin embargo, muchas
compañías son reticentes a utilizar recursos sobre los que no tienen un control total, y ello les impide
obtener flexibilidad para optimizar su negocio. En el segundo caso, tender una red propia basándose
en la tecnología de cobre y proporcionando a todos los usuarios su par de cobre trenzado implica unos
costes que no les permitirían competir con los operadores dominantes. Los sistemas de WLL permiten
a los nuevos operadores ofrecer a los usuarios el acceso a las redes de voz y datos con un coste en
infraestructuras y despliegue mucho menor que utilizando redes cableadas. Además, la flexibilidad de
los sistemas WLL permiten a los operadores que los servicios y los nuevos clientes puedan
incorporarse mediante un despliegue escalado. Finalmente, estos sistemas pueden ser utilizados en
zonas de difícil acceso o de muy baja densidad de población donde WLL aparece como la clara
opción a la hora de obtener enlace telefónico a coste asequible.
A partir de las ventajas enumeradas es posible describir las aplicaciones y entornos de instalación de
los sistemas WLL y que pueden competir de forma ventajosa con los sistemas cableados, tal y como
se indica en la figura 1.5. En primer lugar, las redes de acceso telefónico rural en las que el menor
coste respecto a los sistemas cableados permiten que nuevos operadores puedan ofrecer servicios
competitivos en poblaciones alejadas de las grandes ciudades. También pueden utilizarse los sistemas
WLL como conexiones de alta velocidad para acceso a Internet y servicios multimedia tanto en zonas
residenciales como en zonas de negocios. Finalmente, permite el acceso inalámbrico a las centrales de
interconexión (POPs, Points of Presence). En este caso, el equipo se coloca en la central local del
operador exmonopolístico para permitir el acceso desagregado (unbundled) al bucle local.
El despliegue de los sistemas WLL presenta de una serie de factores críticos para su viabilidad
económica, entre los que cabe destacar en primer lugar el precio a pagar por el espectro de radio y por
el uso de frecuencias. En España la nueva tasa va a obligar a que cada operador pague alrededor de
200 millones de euros hasta el final del periodo de vigencia de la concesión (20 años). A este coste se
debe añadir el precio de los equipos, de los estudios para el despliegue de los mismos y los permisos
de vecinos y ayuntamientos. En cuanto a los recursos radio y a la cantidad de espectro disponible, si el
sistema que se adopta no utiliza anchos de banda suficientemente grandes, la capacidad global será
reducida. Además, el alcance estará limitado en función de la frecuencia utilizada.
Redes
de voz y
datos
Conexión con central local
Subscriptor típico
En cuanto a los tipos de sistemas de WLL podemos clasificarlos como de banda estrecha y de banda
ancha. Los primeros proporcionan capacidades equivalentes al par de hilos de cobre, o algo inferiores
dependiendo de la tecnología utilizada. Se puede considerar que estos sistemas se identifican con la
línea de acceso para prestar el servicio telefónico básico o datos hasta 64 kbits/s. Este tipo de sistemas
incluye los utilizados para proporcionar telefonía rural en algunas zonas de nuestro país, con
tecnología de sistemas móviles y que ofrecen capacidades inferiores a las citadas. Las tecnologías que
se utilizan son los sistemas GSM900 o DCS 1800 (telefonía básica en zonas rurales), GPRS (telefonía
y datos a mayor velocidad), sistemas DECT (Digital Enhanced Cordless Telephone) o desarrollos
específicos acometidos por la mayor parte de los fabricantes importantes (tecnologías propietarias).
Respecto a los sistemas de acceso radio de banda ancha, tenemos los sistemas de banda ancha de
media capacidad. Se trata de sistemas radio cuya capacidad es equivalente a los accesos 2+2 Mbit/s
que se prestan actualmente vía cable. Los usos fundamentales son las transmisiones de datos,
videoconferencias de baja velocidad, acceso a centralitas de abonado, etc. Con este tipo de sistemas
pueden prestarse servicios del tipo Internet. Esta categoría incluye los sistemas LMDS (Local
Multipoint Distribution Service). También los sistemas de banda ancha de gran capacidad que pueden
cursar datos y vídeo a muy altas velocidades, proporcionar acceso de los proveedores de Internet a las
redes, sistemas de distribución de TV, redes corporativas, etc. Incluye los sistemas MVDS
(Microwave Video Distribution System) o el recientemente estandarizado IEEE 802.16.
El CNAF establece bandas específicas para los sistemas de acceso radio en sus distintas modalidades.
Para sistemas de banda estrecha, 3,4 -3,6 GHz (Banda de 3,5 GHz), mientras que para sistemas de
banda ancha, 24,5-26,5 GHz (Banda 26 GHz), 27,5-29,5 GHz (Banda 28 GHz) y 40,5-42,2 GHz
(Banda 40 GHz).
1.3.4 WLAN
Una red de área local inalámbrica, también llamada WLAN (Wireless Local Area Network), puede
definirse como a una red de alcance local, hasta varios centenares de metros, que tiene como medio de
transmisión emisiones de radiofrecuencia. En las redes locales tradicionales cableadas la información
viaja a través de cables coaxiales, pares trenzados o fibra óptica. La WLAN es, por tanto, un sistema
flexible de comunicaciones que puede implementarse como una extensión o directamente como una
alternativa a una red cableada en redes de pequeño tamaño.
Entre las ventajas de un sistema WLAN sobre una LAN cableada podemos mencionar:
Sin embargo, sus prestaciones son menores en lo referente a la velocidad de transmisión, que se sitúa
entre 1 y 54 Mbits/s, frente a los 10 y 1000 Mbits/s ofrecidos por una red convencional cableada. La
filosofía de diseño de las WLAN es la de proporcionar conectividad y acceso a las tradicionales redes
cableadas (Ethernet, Token Ring, etc.), como si de una extensión de estas últimas se tratara, pero con
la flexibilidad y movilidad que ofrecen las comunicaciones inalámbricas. En la figura 1.6 se muestra
un sistema de red cableada a la que se ha añadido un sistema de WLAN. Los terminales móviles
tienen un acceso similar a los ordenadores conectados físicamente, mediante cable a través de unos
puntos de acceso conectados a la red cableada y mediante sus tarjetas WLAN. Este tipo de
configuración recibe el nombre de modo infraestructura.
+
Tarjeta
WLAN Enlace
Enlace WLAN
WLAN
Punto de
acceso Router
Enlace
LAN
Internet
Servidor Servidor
Fig. 1.6 Estructura LAN con enlaces WLAN para conexión inalámbrica en modo infraestructura
También es posible utilizar ordenadores dotados de WLAN para interconectarse sin necesidad de
puntos de acceso, creando redes inalámbricas sin ningún tipo de infraestructura cableada: es el
denominado modo adhoc, tal y como se muestra en la figura 1.7. Este modo de operación resulta muy
importante para el intercambio de información entre dispositivos en cualquier lugar (sala de reuniones,
encuentros ocasionales, redes locales con pocos terminales, etc.)
Los sistemas WLAN utilizan las bandas de radiofrecuencia ISM (Industrial, Scientific and Medical),
en las bandas de 2,4 y 5 GHz. Estas bandas permiten el funcionamiento de sistemas sin necesidad de
licencia y atendiendo a la normativa propia de potencia emitida de cada país. En Europa la máxima
potencia de transmisión son 100 mW EIRP (Equivalent Isotropic Radiation Power). En su momento
se reconoció la necesidad de desarrollar normas internacionales para regular el uso de estas redes
inalámbricas. En la actualidad existen dos grupos de estándares:
Por un lado, el 802.11x [IEEE], desarrollado en EEUU y perteneciente a los estándares definidos por
el IEEE. El estándar IEEE 802.11x define una gama de normas de capa física distintas basadas en
varias técnicas de transmisión: 802.11b, también conocida como Wi-Fi, el estándar 802.11a. El
estándar IEEE 802.11b de la red de área local inalámbrica opera en el rango de los 2.4 GHz (de 2.4 a
2.483 GHz). Fue lanzado en septiembre de 1999, después que se lanzara el IEEE 802.11 en junio de
1997. La capa física del IEEE 802.11b es una extensión de la capa física del IEEE 802.11 que sólo
soporta de 1 a 2 Mbits/s, mientras que el 802.11b soporta hasta 11 Mbits/s o en su modo extendido 22
Mbits/s. Además, el IEEE 802.11b define una tasa dinámica que permite el ajuste automático de la
tasa de datos en función de las condiciones de ruido. Esto significa que los dispositivos del IEEE
802.11b transmitirán a velocidades más bajas: 5.5 Mbits/s, 2 Mbits/s y 1 Mbits/s cuando lo requieran
las condiciones de ruido. Cuando los dispositivos se muevan dentro del rango de transmisión de alta
velocidad, la conexión se acelerará automáticamente otra vez.
Los productos inalámbricos basados en el estándar IEEE 802.11a utilizan la frecuencia de radio de 5
GHz, y alcanzan velocidades de 11 Mbits/s hasta un máximo de 54 Mbits/s. La técnica de modulación
de radio OFDM (Orthogonal Frequency Division Multiplexing) utilizada por 802.11a es la clave de
sus mayores velocidades. OFDM divide una portadora de datos de alta velocidad en 52 subportadoras
de baja velocidad que se transmiten en paralelo.
Por otro lado, el estándar IEEE 802.11g define un modo de operación de hasta 54 Mbits/s en la banda
de 2.4 GHz con compatibilidad con los productos 802.11b y una modulación OFDM.
Por otro lado, el estándar 802.11x también define la capa de acceso al medio MAC. La capa MAC
gestiona el acceso al medio de forma que múltiples usuarios pueden realizar sus transmisiones de la
forma más eficiente posible. A diferencia de la implementación de una capa MAC sobre un medio de
transmisión con soporte físico, el canal radio comporta toda una serie de peculiaridades que
convierten el diseño del MAC en uno de los aspectos clave de las prestaciones de las redes
inalámbricas. Los estándares 802.11x adoptan como capa LLC el estándar 802.2.
1. 802.11e. Su objetivo es mejorar la capa MAC añadiendo prestaciones de QoS para soportar
la transmisión de aplicaciones multimedia. Afecta tanto al modo distribuido (redes adhoc)
como coordinado (modo infrestructura).
2. 802.11f. Su objetivo es desarrollar un protocolo que permita la itinerancia entre puntos de
acceso en modo infraestructura.
3. 802.11i. Su objetivo es mejorar los mecanismos de autenticación y seguridad de la capa
802.11 Medium Access Control (MAC).
4. 802.11h. Su objetivo es adecuar la normativa 802.11a a la regulación europea de la banda de
5 GHz.
ETSI aprobó las especificaciones técnicas para HiperLAN2 [ETSI] [HIPER], cuya tecnología de
modulación es OFDM (Orthogonal Frequency Digital Multiplexing) y soporta velocidades de hasta 54
Mbits/s. Con esta especificación se ha formado, con un grupo de reconocidas firmas, el HiperLAN2
Global Forum (H2GF), con la intención de sacar al mercado productos basados en este estándar. Por
lo que respecta a las conexiones que se pueden establecer bajo esta especificación, en una red de
HiperLAN2 los datos se transmiten en conexiones entre el terminal móvil y el punto de acceso (AP),
en las que se han establecido previamente prioridades para la transmisión mediante el empleo de
funciones de señalización del panel de control del HiperLAN2.
Hay dos tipos de conexiones, punto a punto y punto a multipunto. Por una parte, las conexiones punto
a punto son bidireccionales, mientras que las conexiones punto a multipunto son unidireccionales y
siempre en el sentido hacia el terminal móvil. Cabe destacar que la naturaleza de las conexiones
HiperLAN2 permite la verdadera implementación y soporte de QoS (Quality of Service), al asignar a
cada conexión un nivel de prioridad con respecto a otras conexiones, en el cual se determinan
parámetros relacionados con el ancho de banda a utilizar, el retraso máximo entre paquetes y la tasa de
error, entre otros. Este soporte QoS, en combinación con una alta velocidad de transmisión, facilita el
flujo simultáneo de numerosos tipos diferentes de datos como, por ejemplo, vídeo, voz y datos.
Existen productos de los dos estándares aunque actualmente es el estándar del IEEE el que domina
comercialmente el mercado. El mercado de WLAN se encuentra en la actualidad en una etapa
emergente y en constante evolución. Los productos instalados cubren pequeñas zonas, generalmente
en el área empresarial, o asociaciones de usuarios, y son utilizados como complemento de las redes
cableadas. Sin embargo, las previsiones apuntan a un incremento de la demanda de esta tecnología en
Desde el punto de vista de la explotación, los sistemas de WLAN permiten su instalación como red
privada, de utilización personal o corporativa. Este tipo de explotación es el que se instala en empresas
para sus empleados o en los hogares, y genera los beneficios propios de las redes inalámbricas. La
instalación como red pública puede realizarse en modo abierto (los usuarios pueden utilizar los
recursos sin coste alguno) y en modo cerrado (los usuarios pagan una cuota por utilizar los recursos).
Este último modelo de negocio es el que actualmente se está explotando en aeropuertos, congresos,
etc. La cuota de pago puede fijarse por acceso o en función de la cantidad de información transferida.
El año 2000 fue el punto de partida para el desarrollo comercial de productos WLAN. La primera
tecnología introducida en el mercado fue el estándar IEEE 802.11b, que asegura una interoperatividad
entre productos de distintos fabricantes. La Wireless Ethernet Compatibility Alliance (WECA)
estableció el logotipo WiFi (Wireless Fidelity) como un medio para certificar dicha interoperatividad.
En el año 2000 el mercado de WLAN creció hasta los mil millones de euros y las previsiones apuntan
hasta los siete mil millones de euros en el año 2005. En el 2003 comienzan a aparecer productos
pertenecientes al estándar IEEE 802.11a con velocidades de transmisión más elevadas aunque a costa
de productos con un precio superior. También, comienzan a desarrollarse productos del estándar IEEE
802.11g compatibles con los productos IEEE 802.11b y velocidades comparables al IEEE 802.11a, a
un coste menor.
Por lo que respecta al estándar HiperLAN2, se prevé que en el año 2003 aparezcan los primeros
productos con el soporte de grandes corporaciones industriales. Desde el punto de vista tecnológico la
solución adoptada por el estándar HiperLAN2 es superior a los estándares del IEEE. Los siguientes
puntos resumen las principales ventajas de esta tecnología:
1.3.5 Bluetooth
GSM
GSM
BT
BT
BT
Las especificaciones definen un enlace radio que permite establecer enlaces de corto alcance, hasta
unos 10 metros o opcionalmente hasta algunos centenares de metros, de voz mediante enlaces
síncronos (SCO), y de datos bidireccionales mediante enlaces asíncronos (ACL). Cada canal de voz
puede soportar una tasa de transferencia de 64 kbits/s en cada sentido, suficiente para la transmisión
de voz. Un canal asíncrono puede transmitir hasta 721 kbits/s en una dirección y 56 kbits/s en la
dirección opuesta en enlaces asimétricos. Por otro lado, para una conexión asíncrona es posible
soportar 432,6 kbits/s en ambas direcciones si el enlace es simétrico.
La frecuencia radio de operación es la banda ISM de 2.4 GHz, la misma que las redes WLAN 802.11b
y 802.11g. Funcionalmente el sistema Bluetooth ha sido diseñado para sustituir los cables a bajo
coste. Comparativamente con las redes WLAN el sistema Bluetooth tiene la misma cobertura, menor
velocidad, pero un coste de producción mucho menor. WLAN está diseñado como complemento y/o
sustituto de las redes de datos cableadas. En cambio, Bluetooth está diseñado para la sustitución de los
cables de interconexión entre dispositivos.
Debido a que la banda ISM es de libre uso, cumpliendo ciertas restricciones, la señal de
radiofrecuencia del sistema Bluetooth deberá estar preparada para que las múltiples interferencias que
se pudieran producir no mermen su capacidad. Para ello Bluetooth utiliza el método de salto de
frecuencia debido a que esta tecnología puede ser integrada en equipos de baja potencia y bajo coste.
Este sistema divide la banda de frecuencia en varios canales de salto: los transceptores, durante la
conexión, van cambiando de uno a otro canal de salto de manera pseudoaleatoria. La potencia de
transmisión se especifica según tres tipos de clases de dispositivos: 1 mw para alcances inferiores a 5
metros, 2.5 mw para alcances de hasta 30 metros, y hasta 100 mw para cobertura de hasta 300 metros.
La topología de las redes Bluetooth puede ser punto a punto o punto a multipunto, con todos los
dispositivos iguales. Si un equipo se encuentra dentro del radio de cobertura de otro, éste puede
establecer conexión con cualquiera de ellos. El control del enlace lo asume la unidad que ha iniciado
la conexión según un protocolo de maestro-esclavo. De todas formas, los dispositivos pueden
intercambiar el control de la conexión pasando el dispositivo que actúa como maestro a esclavo y
viceversa. Un dispositivo que actúa como maestro puede estar conectado de forma simultánea hasta
con siete dispositivos esclavos Bluetooth. Cuando dos o más dispositivos Bluetooth establecen una
conexión a través de un único dispositivo que actúa como maestro forman una piconet. Cada piconet
establece una secuencia de salto de frecuencia que depende de la dirección y de un reloj interno del
dispositivo maestro. También existen diversos estados de bajo consumo en los que los dispositivos
esclavos son aparcados, aunque se mantienen sincronizados, a la espera de la reiniciación del enlace
tal y como se muestra en la figura 1.9. Los dispositivos que no establecen ningún tipo de conexión
están en un estado de espera.
Las unidades Bluetooth pueden establecer potencialmente comunicaciones entre ellas cuando las
aplicaciones que los gestionan lo requieran, de modo que en una misma zona pueden existir distintos
dispositivos que establezcan comunicaciones simultáneas entre sí. Esto provocará que se creen varias
piconets, cada una con una secuencia de salto de frecuencia distinto en áreas de cobertura
superpuestas, tal y como se muestra en la figura 1.10.
A un grupo de piconets se le denomina scatternet. Debido a que individualmente cada piconet tiene un
salto de frecuencia diferente, diferentes piconets pueden coincidir sin interfererirse. De todas formas,
si en un área reducida se establecen muchas piconets, más de 20 de forma simultánea a máxima
velocidad, el rendimiento de cada una de ellas disminuirá. Las distintas piconets pueden
intercomunicarse puesto que un dispositivo puede se maestro de una piconet y esclavo de otra, o
esclavo de dos piconets distintas.
1. Saltos de frecuencia pseudoaleatorios que dificultan que dispositivos ajenos a la red puedan
interceptar o ver el tráfico de información.
2. Autentificación, que permite a un usuario controlar la conectividad sólo para dispositivos
especificados.
3. Encriptación, mediante uso de claves secretas.
La implantación del sistema Bluetooth ha sido más difícil de lo que los impulsores tenían previsto. La
falta de apoyo en algunos momentos de alguno de los grandes fabricantes y la competencia que se
estableció con el IEEE, con sus estándares 802.11 y 802.15, provocó una ralentización en la aparición
de productos de forma masiva. Sin embargo, el acuerdo para adoptar la tecnología Bluetooth como
parte del estándar IEEE 802.15.1 propició que los primeros productos de consumo comenzasen a
distribuirse en el año 2002. Es en el año 2003 en el que la implantación comienza a ser masiva,
primero en equipos de gama alta, ordenadores portátiles, cámaras de vídeo, impresoras, etc., y más
tarde en equipos destinados a todos los usuarios: adaptadores de puerto serie, teléfonos móviles,
agendas electrónicas, etc.
El potencial de productos en los que la tecnología es aplicable es enorme, pues cualquier sistema que
utilice la transmisión de datos de hasta 700 kbits/s puede incorporar Bluetooth para eliminar los cables
de conexión. Incluso se prevé la aparición de nuevos productos como consolas de juegos
multijugador, tarjetas de visita electrónicas o sistemas de telecontrol que empleen Bluetooth para
interconectar los dispositivos.
Los miembros del SIG están trabajando en la ampliación del estándar para adaptarlo a las nuevas
necesidades multimedia y conexiones de datos de alta velocidad. Para ello, se pretende ampliar el
interfaz radio, manteniendo compatibilidad con los productos anteriores, para alcanzar velocidades de
transmisión de varios Mbits/s.
Para desarrollar los escenarios tecnológicos del futuro es fundamental comprender e interpretar
correctamente las potencialidades de las tecnologías, el uso de las mismas que pueden hacer los
usuarios, las oportunidades de negocio, las necesidades futuras de la sociedad, etc. Para ello es
importante aprender de la historia reciente y pasada: los cambios derivados de la revolución Internet,
el fuerte empuje de valor añadido como elemento de la industria de telecomunicaciones, la
emergencia de la interactividad en el sector audiovisual, etc. El principal reto se encuentra en
aproximar los distintos mundos para poder proporcionar servicios de contenidos multimedia
adaptados al uso que se le vaya a dar. La transición del mercado de voz al mercado de datos se está
revelando menos simple de lo previsto por la industria, con la dificultad de encontrar nuevas
aplicaciones que atraigan tráfico de manera significativa.
La evolución esperable del mercado móvil sitúa a los usuarios en el centro de un entorno de
conectividad total a servicios personalizados, donde se pueden identificar diferentes dominios:
1. Un dominio centrado en el usuario. Para mejorar la capacidad de interacción del usuario con
un amplio abanico de aplicaciones dependientes del contexto (por ejemplo basadas en la
localización), terminales y dispositivos, a través de diversidad de entornos (público y
privado, personal y corporativo), se requiere la identificación clara de las necesidades de los
usuarios y la aceptabilidad por parte de los mismos de los servicios soportados más que de
las tecnologías que los soportan. Los servicios y dispositivos deben ser fáciles de emplear y
configurar a través de interfaces sencillos y naturales, transparentes a la tecnología que se
encuentre por debajo.
2. Un dominio centrado en el dispositivo. La proliferación de dispositivos inalámbricos IP
operando en múltiples entornos (en casa, el coche, la oficina, el aeropuerto, el transporte
público, etc.) conlleva el reto de soportar la conectividad en modo adhoc con todas las
garantías de seguridad.
3. Un dominio centrado en los servicios. Para poder entregar al usuario los servicios deseados
es necesario comprender adecuadamente los requerimientos del middleware, que debe
permitir la adaptación del contenido a las características de la red en la que se entregará, las
capacidades del dispositivo al que se entregará y las preferencias del usuario que lo
disfrutará, teniendo también en cuenta el contexto en el que se encuentra el usuario.
4. Un dominio centrado en las redes. La multiplicidad de redes y entornos (desde picocélulas a
satélites) implica que cada tecnología debe ser capaz de evolucionar de manera independiente
pero a su vez basada en una plataforma IP común soportando conectividad IP de extremo a
extremo, satisfacer las demandas de la red troncal y proporcionar la integración con las otras
tecnologías de acceso radio.
El objetivo de conseguir un acceso transparente a los servicios de banda ancha y en gran parte
independiente de la tecnología concreta a través de la que se proporciona el servicio, está todavía lejos
en el horizonte ya que venimos de toda una serie de redes desplegadas precisamente mediante
tecnologías especificas a servicios determinados [USK-03]. Los retos radican no sólo en lograr la
interoperatibilidad de redes multiservicio sino también considerar que los distintos servicios presentan
distintos requisitos de calidad de servicio.
Dado el papel dominante de Internet y la esperable mayor proliferación de dispositivos basados en IP,
el soporte optimizado de IP constituye uno de los elementos críticos en el camino hacia la evolución e
integración de las distintas redes. Algunas de estas tendencias incluyen la integración móvil-broadcast
o celular-WLAN, que a su vez requiere la optimización del espectro disponible a través de una
utilización y asignación dinámica del mismo, el incremento de uso de bandas no reguladas y la
convergencia de servicios a través de diferentes dominios de regulación.
Desde el punto de vista de la prestación de servicios, el modelo de negocio parece que puede alejarse
radicalmente del modelo prevaleciente, en el que existe una relación de uno a uno entre los operadores
móviles y sus clientes. El origen de buena parte del perfil de servicio accesible por un cliente no lo
controla ya necesaria o totalmente el operador [GUS-03]. Las aplicaciones innovadoras o los
contenidos concretos tendrán que ser accesibles incluso cuando se originen fuera de la red controlada
por un operador y a través de redes diferentes. Esta situación plantea el problema de garantizar que la
plataforma acoja un entorno de servicios móviles abiertos. Por ejemplo, los creadores de aplicaciones
tienen que tener en cuenta la capacidad de los diversos terminales diseñados por distintos fabricantes.
Los diferentes sistemas operativos utilizados por los terminales, la diversidad de navegadores y la
falta de normalización de los terminales habilitados para Java constituyen, entre otros, posibles
obstáculos para el diseño de aplicaciones que se puedan ejecutar en una amplia población de
terminales o para la posibilidad de procesar determinados contenidos. Para minimizar estos
obstáculos, resulta esencial que las especificaciones de interfaz sean abiertas y transparentes.
Respecto a la red, la dificultad deriva del hecho de que parte de la inteligencia necesaria para soportar
aplicaciones sofisticadas reside en ella. Se corre, por tanto, el riesgo de que las arquitecturas de red
patentadas se conviertan en trabas para los creadores de aplicaciones. La industria de fabricación ha
puesto en marcha varias iniciativas, tales como la arquitectura móvil abierta (OMA), cuyo impacto
dependerá del apoyo que reciban de los vendedores en general y de los operadores en particular.
Como ejemplo de lo anterior, considérese un usuario que está suscrito a un servicio de información
bursátil que le ofrece su operador de red, con quien tiene una relación contractual. Por la mañana,
mientras va en autobús al trabajo, solicita la cotización a inicio de sesión de sus valores. El concepto
de servicio personalizado supone que dicha información se proporciona adaptada a las características
del terminal desde el que se accede, en este caso un terminal convencional con pocas líneas de texto, y
a través del medio más adecuado, en este caso quizás un simple mensaje SMS de GSM con los
caracteres de los valores y su cotización. A media mañana, el usuario vuelve a conectarse desde la
oficina, con un ordenador portátil. En esta ocasión el servicio puede concretarse de una forma bien
distinta, por ejemplo proporcionando una gráfica de la evolución del valor en el último mes,
comparado con otros valores del mismo sector, etc., ya que el terminal tiene mucha mayor capacidad
gráfica. Además, en este caso la información se puede hacer llegar por ejemplo a través de GPRS, ya
que el usuario tiene cobertura en el interior del edificio. La figura 1.11 representa el modelo asociado
a este caso.
RED
ACCESO
#1
RED
ACCESO
#2
OPERADOR
REDES
ACCESO
Y
PROVEEDOR DE
SERVICIOS
Otro modelo de operación sería el de la figura 1.12. En este caso se considera que el usuario está
suscrito a un servicio de información bursátil, siendo el proveedor del mismo el broker que a la vez se
encarga de ejecutar las operaciones de compra y venta de valores. El broker tiene conocimiento de la
composición de la cartera de valores, y puede hacer llegar al usuario cualquier alarma prefijada en
cuanto a variaciones de la cotización de dichos valores para que éste pueda tomar las decisiones que
considere convenientes. Adicionalmente, el usuario puede solicitar la información que desee. En este
caso el usuario tiene una relación contractual tanto con el proveedor de servicios como con el
operador de red, a través del cual su proveedor de servicios es capaz de hacerle llegar la información
deseada.
RED RED
ACCESO ACCESO
#1 #2
OPERADOR OPERADOR
REDES REDES
ACCESO ACCESO
PROVEEDOR
DE SERVICIOS
Otro modelo posible sería el representado en la figura 1.13. En este caso el usuario mantiene una
relación contractual con el proveedor de servicios, que a su vez se constituye como operador virtual de
redes, esto es, se presenta al usuario como un operador de red pero en realidad no es el propietario de
las redes de acceso sino que dispone de capacidad sobre las mismas a través de la relación contractual
que mantiene con los operadores de redes de acceso, propietarios y encargados de desplegar
físicamente las redes.
RED RED
ACCESO ACCESO
#1 #2
OPERADOR OPERADOR
REDES REDES
ACCESO ACCESO
OPERADOR VIRTUAL
REDES ACCESO
Y
PROVEEDOR DE
SERVICIOS
Junto a las complejidades derivadas del modelo de negocio en un entorno de multiplicidad de redes y
servicios, aparecen retos importantes desde el punto de vista técnico y tecnológico. Entre ellos puede
citarse:
SPECTRUM
MANAGEMENT
COMMON
RRM
TERMINAL
RECONFIGURABLE
interferencia, etc. Por otro lado, la entidad SM (Spectrum Management) toma decisiones a nivel de
asignación de espectro a cada una de las tecnologías. Las capacidades del terminal, a largo plazo,
incluirá el denominado multihoming, que consiste en la posibilidad de transmisión/recepción
simultánea hacia/desde diferentes redes, aprovechando las capacidades de reconfigurabilidad tanto del
terminal como de las redes.
A todas las tecnologías anteriores cabe añadir las nuevas posibilidades que se abren con la propia
evolución de la capacidad de los microprocesadores, la disponibilidad de fuentes de alimentación
avanzadas y de dispositivos de visualización de bajo consumo, dispositivos multimedia portátiles,
sistemas de computación a bordo de vehículos, sensores de miniaturización, etc., que extienden las
capacidades de conectividad e impulsan la emergencia de las redes de ámbito personal e incluso
corporal.
1.5 Bibliografía
[CNAF] http://www.setsi.mcyt.es
[ITU] http://www.itu.int
[ETSI] http://www.etsi.org
[3GPP] http://www.3gpp.org
[CMT] http://www.cmt.es
[MOU-92] MOULY, M., PAUTET, M.B., The GSM System for Mobile Communications, publicado
por los autores, 1992
[GSM 03.40] Digital cellular telecommunications system (Phase 2+); Technical realization of the
Short Message Service (SMS) Point-to-Point (PP)
[GSM 04.11] Digital cellular telecommunications system (Phase 2+); Point-to-Point (PP) Short
Message Service (SMS) support on mobile radio interface
[GSM 07.07] Digital cellular telecommunications system (Phase 2+); AT command set for GSM
Mobile Equipment (ME)
[GSM 07.05] Digital cellular telecommunications system (Phase 2+); Use of Data Terminal
Equipment Data Circuit Terminating Equipment (DTE – DCE) interface for Short Message Service
(SMS) and Cell Broadcast Service (CBS)]
[WAP] http://www.wapforum.com
[IPV6] www.ipv6.org
[TETR] http://www.tetrapol.org
[IEEE] http://www.ieee.org
[HIPER] http://www.hiperlan2.com
[BLUE] http://www.bluetooth.org
[USK-03] USKELA, A., “Key Concepts for Evolution Towards Beyond 3G Networks”, IEEE
Wireless Communications, febrero 2003, pp. 43-48
[GUS-03] GUSTAFSSON, E., JONSSON, A., “Always Best Connected”, IEEE Wireless
Communications, febrero 2003, pp. 49-55
[MIT-95] MITOLA, J., “The Software Radio Architecture”, IEEE Communications Magazine, mayo
1995, pp. 26-38
2 Propagación
Las técnicas de ingeniería utilizadas en los sistemas de telecomunicación están condicionadas por las
condiciones imperantes en el medio de transmisión utilizado. En los sistemas de comunicaciones
móviles el principal medio de transmisión son las ondas radioeléctricas, y por lo tanto es fundamental
el estudio del comportamiento de los niveles de señal y los fenómenos que intervienen. Dichas ondas
se comportan según el modelo establecido por las leyes de Maxwell. La aplicación de las ecuaciones
que describen la teoría electromagnética, que nos proporcionaría de forma exacta las magnitudes
(intensidad de campo electromagnético, potencia recibida, niveles de tensión o niveles de corriente),
necesitaría de un conocimiento exacto de las condiciones de contorno (posición, forma y composición
de todos los objetos situados en el campo de acción de las ondas para todo instante de tiempo). Este
conocimiento es materialmente imposible y, aunque se tuviera, las ecuaciones resultantes sólo serían
resolubles mediante complejas técnicas de simulación iterativa, por lo que debe buscarse una
caracterización alternativa: suficientemente precisa como para proporcionar una buena estimación de
la realidad y a la vez suficientemente sencilla como para que su tratamiento matemático sea práctico.
El estudio empírico ha proporcionado una serie de modelos más o menos complejos que describen el
comportamiento de las magnitudes necesarias para describir el medio de transmisión y poder aplicar
las técnicas necesarias para una transmisión fiable de la información [CCIR-90][BILL-77][BARB-
02][AURA-85][ANDE-95]. Los mecanismos que determinan la propagación de las ondas
electromagnéticas y los niveles de señal recibidos dependen de la longitud de onda, objetos
interpuestos entre el emisor y receptor, objetos en los que puedan rebotar las ondas, tamaño y
composición de los objetos, etc.
El nivel de señal recibido por un terminal móvil depende de la distancia, difracciones en objetos
interpuestos, atenuaciones debidas a objetos entre las antenas, vegetación, paredes, etc., la refracción
atmosférica y las reflexiones producidas por objetos lejanos y próximos. Los efectos de estos
fenómenos físicos pueden ser tratados de forma simplificada mediante una caracterización que
contempla por separado los diferentes aspectos ilustrados en la figura 2.2.
Pot -60
-70
-80
-90
-100
-110
-120
-130
50 100 150 200 250 300 350 d
d
v
5. Los efectos provocados por la propagación multicamino producida por las reflexiones en
objetos lejanos.
En los siguientes apartados se describirán cada uno de los efectos por separado.
Uno de los aspectos básico en el diseño de un sistema móvil es el de determinar qué nivel de potencia
medio se recibirá en un receptor situado a una distancia d de la antena transmisora. Las ecuaciones de
Maxwell permiten predecir la potencia recibida, P, en el espacio libre según la siguiente ecuación:
2
λ
P = PT GT GR (2.1)
4πd
A partir de la anterior ecuación se definen las pérdidas de propagación, L, como la relación entre
potencia emitida y potencia recibida utilizando antenas con ganancia unitaria:
c2
L= (2.2)
(4πdf )2
Por tanto, en el espacio libre la diferencia entre la potencia recibida y la potencia trasmitida depende
del inverso del cuadrado de la distancia, de modo que cada vez que se duplica la distancia se produce
una atenuación de 6 dB. También debe resaltarse que para frecuencias mayores la atenuación
aumenta. Por tanto, a igual potencia transmitida y utilizando antenas de igual ganancia los sistemas
que emplean frecuencias portadoras mayores tienen menor alcance.
1 2 3
En un entorno móvil, caracterizado por la baja altitud de las antenas respecto al terreno, no puede
considerarse válida la hipótesis de propagación en espacio libre y, por lo tanto, que las pérdidas de
propagación se ajusten a las proporcionadas por L. Para comprender mejor la complejidad en cálculo
de las pérdidas de propagación en un entorno móvil podemos observar en la figura 2.3 cómo existen
En efecto, en la posición 1, la utilización del modelo de espacio libre proporcionaría una estima
relativamente correcta de las pérdidas, aunque podría ser necesaria la introducción de factores
correctores si existiesen objetos interpuestos, paredes, vegetación, etc.
Si el terminal se desplaza hasta la posición 2, todavía existe visibilidad directa pero las reflexiones del
plano de tierra pueden provocar una influencia en las pérdidas de propagación. En estas situaciones un
modelo apropiado es el de Tierra plana [LEE-93]. En este modelo se consideran la reflexión en el
suelo y la ecuación que predice las pérdidas es
2
hh
P = PT GT GR 1 2 (2.3)
4πd
2π
d >> h1h2 (2.4)
λ
Por tanto, existe una dependencia del inverso de la cuarta potencia de la distancia, de modo que al
duplicarse la distancia la atenuación se incrementa en 12 dB. Además, también pueden establecerse
correcciones por atenuaciones producidas por objetos interpuestos similares a las comentadas en la
posición 1.
Finalmente, en el punto 3, las pérdidas debidas al espacio libre deben ser corregidas al producirse
pérdidas por difracción de la señal causada por los objetos interpuestos entre las antenas [BER-99].
Si tenemos en cuenta que en la mayoría de situaciones suelen haber múltiples objetos que producen
difracciones y reflexiones de la señal, se hace necesario el desarrollo de modelos simplificados que
permitan determinar las pérdidas de forma aproximada. Existen dos grandes conjuntos que permiten
estimar las pérdidas de propagación, uno de ellos basado en una mayor o menor simplificación de la
óptica geométrica, que considera todos los obstáculos como objetos de un tamaño mucho mayor a la
longitud de onda. Mediante estos modelos se pueden considerar las reflexiones, refracciones,
difracciones e incluso la propagación por dispersión troposférica en función de la distancia entre
antenas, los obstáculos existentes entre ellas o la frecuencia portadora.
de las paredes, altura de las antenas e incluso perfil topográfico. Generalmente, las pérdidas de
propagación L suelen expresarse en dB y se modelan con una expresión como
Existen múltiples modelos empíricos basados en medidas experimentales como el de UIT-R 370
(rural), Okumura-Hata [OKUM-68][HATA-80], Lee [LEE-93], Walfish-Ikegami (urbano) COST 231
[WALF-88][IKEG-84][IKE-84][COST-231], etc. Todos estos métodos describen las pérdidas de
propagación en entornos de exteriores. Para entornos de interiores existen modelos experimentales
similares [UMT]. A modo de ejemplo de modelo exterior, describiremos el modelo de Okumura-Hata
para exteriores.
Este modelo se basa en un conjunto de medidas efectuadas en Japón que proporcionaron una serie de
curvas de intensidad de campo parametrizadas para distintas alturas de las antenas de las estaciones
base, y con una altura de la antena del terminal móvil de 1.5 metros. Estas medidas se efectuaron en
las bandas de 150, 450 y 900 MHz y con una potencia radiada aparente de 1 kW. A pesar de basarse
en medidas efectuadas en Japón, los análisis efectuados en Europa han demostrado que, gracias a los
múltiples aspectos que se tienen en cuenta en el modelo, las predicciones se ajusten muy bien a las
ciudades europeas, y es el modelo más utilizado en Europa para predecir las coberturas de los sistemas
de comunicaciones móviles. Además, el grupo del COST 231 propuso una extensión del modelo hasta
la banda de 1800 MHz.
A partir de estas medidas se han creado ecuaciones basadas en múltiples parámetros que permiten
predecir las pérdidas de propagación. La expresión básica de las pérdidas de propagación es la
siguiente:
L = 69.55 + 26.16 log f − 13.82 log ht − a (hm ) + (44.9 − 6.55 log ht ) ⋅ log d dB (2.6)
donde f es la frecuencia de operación expresada en MHz 150 ≤ f ≤ 1500 MHz, ht la altura efectiva de
la antena transmisora en metros (30 ≤ ht ≤ 200 m), hm la altura sobre el suelo de la antena receptora en
metros (1 ≤ ht ≤ 10 m), d la distancia en km (1 ≤ d ≤ 20 km) y a(hm) un término de corrección por
altura del móvil (0 si hm=1.5 m).
A partir de los modelos de pérdidas por propagación es posible determinar cuál es el valor esperado de
la potencia en función de la distancia, frecuencia, tipo de terreno, etc. Sin embargo, si un terminal
móvil describe una circunferencia alrededor de una antena omnidireccional, el valor medio de la
potencia varía en función de los distintos perfiles a medida que cambia su posición. Esta variación se
denomina desvanecimiento lento y se produce por la ondulación del terreno y la interposición de
objetos entre las antenas. Si representamos el nivel medio de potencia recibido, Pr, en el móvil de la
figura 2.4 girando alrededor de la antena, se puede observar que la señal sufre una variación en su
nivel de potencia en función del perfil del terreno que existe para cada posición, tal y como se muestra
en la figura 2.5. Esta variación se produce alrededor del nivel medio de potencia, P que nos
proporcionan los modelos de propagación. Cuando en su movimiento el terminal móvil se oculta
detrás de una montaña o entra en un valle las condiciones de propagación son adversas y el nivel de
potencia sufre una atenuación adicional. Por el contrario, pueden darse condiciones de visibilidad
entre antenas especialmente favorables que redunden en un mayor nivel de señal recibido.
φ
d
Pr -70
-75 P
-80
-85
-90
-95
0 200 400 600 800 1000 1200
t
1 (P − P )2
f ( Pr ) = exp − r 2 (2.8)
σ 2π 2σ y
Por otro lado, es necesario caracterizar la velocidad de variación del nivel de señal. Ésta cambia a
medida que el terminal se desplaza. Además, el nivel de potencia de la señal no varía de forma
instantánea, puesto que un terminal no se oculta detrás de una montaña de forma instantánea sino que
existe una correlación temporal entre los valores de potencia. Claramente, la velocidad de variación
del nivel de señal depende de la velocidad a la que se desplaza el terminal móvil, pero en cualquier
caso se trata de variaciones relativamente lentas en la medida que están originadas por objetos del
entorno de tamaño considerable. El valor de la correlación temporal depende nuevamente del tipo de
entorno y la velocidad de desplazamiento del terminal móvil. Generalmente se adopta una función de
correlación temporal exponencial [GUD-91]:
R ( τ) = e − ατ (2.9)
El valor de α modula la mayor o menor variabilidad de la señal y depende de la velocidad del terminal
y del tipo de terreno. A mayor velocidad, la señal varía de forma más rápida y por tanto el valor de α
también es mayor. De forma similar, en terrenos abruptos las variaciones de la señal son más rápidas.
τ2
τ1
Supongamos que transmitimos una señal modulada BPSK que llega a la antena mediante dos
trayectorias producidas por reflexiones de dos objetos próximos y con amplitudes iguales. Así, la
señal BPSK que incide en la antena receptora es
r (t ) = ∑d h(t − kTs − τ1 ) cos(ω 0 (t − τ1 ) ) + ∑d h(t − kTs − τ 2 ) cos(ω 0 (t − τ 2 ) ) (2.10)
k k
donde dk son los símbolos BPSK transmitidos, Ts el tiempo de símbolo, h(t) la respuesta impulsional
del sistema, incluidos los filtros conformadores, y τi los retardos de propagación asociados a los
caminos de propagación. Podemos observar que los dos caminos tienen retardos de propagación
distintos y que si consideramos que τ2 y τ1<<Ts, es decir, que ambas reflexiones llegan virtualmente
en el mismo instante comparado con el tiempo de símbolo, podemos realizar la siguiente
aproximación:
r (t ) = ∑ d k h(t − kTs − τ1 ) cos(ω 0 (t − τ1 ) ) + ∑ d k h(t − kTs − τ1 ) cos(ω 0 (t − τ 2 ) ) (2.11)
Es decir, si la diferencia entre retardos de propagación es mucho menor que el valor del tiempo de
símbolo, podemos considerar que las señales paso bajo son prácticamente iguales. Sin embargo, el
valor de θ2=ω0τ2 puede variar mucho de θ1=ω0τ1 y, por tanto, lo que obtenemos es
r (t ) = ∑ d k h(t − kTs − τ 1 ) (cos(ω 0 t − θ 1 ) + cos(ω 0 t − θ 2 )) (2.12)
Es decir, estamos sumando dos señales que pueden tener fases totalmente distintas y que dependen de
la relación (τ2-τ1)ω0. Si tenemos en cuenta que el terminal se estará moviendo y que, por tanto, la
relación entre los retardos cambiará con el tiempo, podemos concluir que la señal recibida tendrá
instantes de interferencia constructiva (señales sumadas con la misma fase) e interferencia destructiva
(señales sumadas pero con fase contraria), así como todos los valores intermedios.
2
|r(t)| 1.8
1.6
1.4
1.2
1
0.8
0.6
0.4
0.2
0 π/2 π 3π/2 2π (τ2−τ1)ω0
0
Fig. 2.7 Variación del módulo de la señal recibida en un canal de dos caminos de propagación
Como resultado de estos factores obtenemos que, en el caso general en que tenemos múltiples
reflexiones con amplitudes, retardos y fases distintas, la señal recibida equivalente paso bajo puede
expresarse como
r (t ) = ∑ α (t )s(t )
i
i (2.13)
|αi(t)| determina las amplitudes, y arg(αi(t)) las fases de las distintas trayectorias y dependen del
coeficiente de reflexión y del retardo de propagación τi(t) asociado a la reflexión i-ésima y s(t) la señal
transmitida. Como puede observarse la señal recibida está compuesta por la suma de distintas
componentes de amplitud y fase. El resultado es que la suma de las diferentes componentes puede
resultar en una atenuación de hasta 40 dB respecto al valor medio de la señal, según medidas
obtenidas en canales reales. Por otro lado, puesto que el terminal y/o el entorno de objetos pueden
estar en movimiento, los valores de αi y τi varían con el tiempo. Es importante remarcar que los
desvanecimientos rápidos están asociados a la variación de los retardos de propagación de las
reflexiones de los objetos cercanos y la diferencia entre ellos es mínima respecto al tiempo de símbolo
pero muy grande respecto a la frecuencia portadora. Además, hay que notar que la variación de dichos
retardos se produce no sólo por el movimiento del terminal móvil sino también por el de los objetos
situados a su alrededor.
πσ 2
{ }
R (τ ) = E e(t )e * (t + τ ) =
e
1
2 4 0 m
1 + J 2 (2πvf τ ) (2.14)
λ
( )
fmτ = v τ = ε / λ (2.15)
0.5
0.1
Podemos interpretar la función de correlación tanto desde el punto de vista espacial (ε) como temporal
(τ). Desde el punto de vista espacial podemos decir que la señal en dos puntos de recepción distintos
tendrá un nivel de correlación pequeño para valores de ε/λ mayores que 0.5. Es decir, dos antenas
separadas una distancia mayor que 0.5λ obtienen señales prácticamente incorreladas, es decir, los
niveles de señal son independientes.
En caso de que sea la estación base la que recibe la señal, la función de autocorrelación disminuye de
forma más lenta [STEE][LEE-97], de modo que la separación entre antenas debe ser mayor respecto a
la diversidad en el móvil para que las señales en las antenas estén incorreladas. Como referencia, en la
estación base pueden requerirse separaciones de alguna decena de longitudes de onda.
Desde el punto de vista temporal se define el tiempo de coherencia como el tiempo necesario para que
el canal móvil cambie de forma significativa. Como criterio práctico para obtener el orden de
magnitud del tiempo de coherencia, se toma como valor de referencia el tiempo necesario para que la
función de autocorrelación de la envolvente de la señal recibida disminuya a la mitad desde su valor
máximo, Re(τc) = Re(0)/2. A partir de la ecuación (2.14) esta definición nos da un valor del tiempo de
coherencia igual a
1
τc ≅ (2.16)
4.3 f m
Ejemplo 2.1
Si tenemos una frecuencia portadora de 900 MHz y una velocidad del terminal móvil de 90 km/h, el
tiempo de coherencia es de 3.2 ms. De forma práctica podemos decir que en 1 ms el canal
prácticamente no ha variado. Por el contrario, si transcurren 10 ms la amplitud y fase del canal son
totalmente distintas.
Ejemplo 2.2
Considérese un sistema móvil con una velocidad de transmisión de 100 kbits/s, una frecuencia
portadora de 1 GHz y el escenario de la figura 2.9 de propagación, en el que la antena receptora se
encuentra a 3 km de la antena emisora y además recibe un rayo reflejado de igual amplitud de un
vehículo situado en el mismo plano móvil-base y a una distancia de 0.075 metros del terminal.
d1 d2
En esta situación el retardo propagación del rayo directo es de 10 µs. Por el contrario, la señal que
llega reflejada por el vehículo tiene un retardo de propagación de 10,0005 µs. Así, (τ2-τ1)= 0,5 ns. Si
comparamos este valor con el tiempo de símbolo, que es de 10 µs, podemos observar que el retardo
entre ambas señales es despreciable. Sin embargo, al considerar el valor de fase de la portadora
obtenemos (τ2-τ1)ω0=π, es decir, existe un desfase de 180º entre las fases de la señal de cada
trayectoria. Así, si el vehículo en el que se produce la reflexión se desplaza 0.0375 m alejándose del
terminal móvil, la señal que llega reflejada por el vehículo tiene un retardo de propagación de
10,00075 µs y la diferencia de fases es de (τ2-τ1)ω0=1.5π, es decir, 270º. Se puede demostrar que en
este escenario, si el terminal móvil se desplaza a una velocidad v alejándose de la antena transmisora,
la señal recibida pasa a ser
v
r (t ) =
∑ d h(t − kT ) cos(w t − θ )sin 2π λ t
k s 0 1 (2.17)
Es decir, la señal recibida sufre una interferencia constructiva y destructiva de forma periódica, con
una variación temporal que depende de la velocidad del terminal móvil.
Tal y como se ha visto en el apartado anterior, la suma de los rayos multitrayecto tiene un efecto que
puede ser constructivo o destructivo. Los niveles de señal son aleatorios, puesto que dependen de la
distribución de los retardos de las diferentes trayectorias, así como de los coeficientes de reflectividad
de los objetos en los que se producen. A partir de diversas observaciones empíricas se han realizado
estudios estadísticos que permiten distinguir entre dos casos claramente diferenciados: entornos con
visibilidad directa entre antenas (LOS, Line Of Sight) o sin visibilidad entre las antenas (NLOS, Non
Line of Sight).
Cuando no existe visibilidad directa entre las antenas podemos suponer que el número de reflexiones
que inciden en la antena receptora es muy grande. Entonces, aplicando el teorema central del límite,
podemos aproximar las componentes en fase y en cuadratura de la señal x(t) e y(t) por procesos
gaussianos independientes, de media cero y varianza igual al nivel de potencia media recibida:
r (t ) = e(t ) cos(ω o t + φ (t ))
y (t ) (2.18)
e(t ) = x 2 (t ) + y 2 (t ) φ (t ) = tg −1
x(t )
Así, la función de densidad de probabilidad de la envolvente de señal resulta una función de Rayleigh:
e −e2 / 2 Pr
f e ( e) = e U ( e) (2.19)
Pr
{ } E{e2 (t )}
2
Pr = E r 2 (t ) = (2.20)
Si calculamos la estadística de la potencia instantánea recibida, Pi, tenemos una variable aleatoria
exponencial de media Pr:
1 P
f Pi |Pr ( Pi | Pr ) = exp − i Pi > 0 (2.21)
Pr Pr
Nótese que Pr es, a su vez, una variable aleatoria sujeta a los desvanecimientos lentos, que se
caracteriza con una distribución log-normal, y que por tanto irá variando a lo largo del tiempo a
medida que el móvil se vaya desplazando y cambie el entorno (edificios, montañas, etc.).
e (e 2 + A 2 ) eA
f e ( e) = exp − I o U (e) (2.22)
Pr 2 Pr Pr
A2
k= (2.23)
2 Pr
como cociente entre las potencias del rayo principal y la potencia media local producida por las
reflexiones cercanas. Así, la potencia media es
A2
Pm = + Pr = Pr (1 + k ) (2.24)
2
e e 2 (1 + k ) k (1 + k )
f e ( e) = (1 + k ) exp − k − I o 2e e>0 (2.25)
Pm Pm Pm
fe(e)
Rayleigh
Rice
e
Fig. 2.10 Funciones de densidad de probabilidad Rayleigh y Rice
Si comparamos en la figura 2.10 las funciones de densidad de probabilidad Rayleigh y Rice, podemos
observar que la probabilidad de tener valores de envolvente de señal pequeños es mucho menor
cuando existe visibilidad directa entre las antenas, puesto que, como es de suponer, el rayo directo
presenta niveles de señal mucho mayores respecto a los reflejados y, por tanto, para que se produzca
una disminución significativa en el nivel de señal, es necesario que los rayos reflejados en los objetos
próximos sumen sus contribuciones de señal en contrafase respecto al rayo directo.
La movilidad del terminal, además de provocar variaciones en el nivel de señal recibido, provoca que
la frecuencia portadora se vea desplazada en mayor o menor medida en función de la velocidad del
terminal. Este efecto es conocido como efecto Doppler [LEE-97]. Si suponemos que estamos
transmitiendo una portadora sin modular de frecuencia f0, la señal recibida por un terminal que se aleja
de la antena transmisora a una velocidad v es:
v
r (t ) = A cos 2πf 0 t − 2π t (2.26)
λ
Si tenemos un terminal que es mueve en un entorno con múltiples trayectorias de propagación, cada
una de las trayectorias incide en el terminal con un ángulo distinto. De este modo, la señal que incide
con un ángulo φ presenta un desplazamiento Doppler igual a cos(φ)v/λ. Por tanto, el espectro de
potencia de la señal recibida queda dispersado según una función que depende del entorno. Por
ejemplo, si trasmitimos un tono de frecuencia f0, delta frecuencial, el espectro de potencia recibido
puede tener la forma de la figura 2.11 [LEE-97] para un número de rayos tendente a infinito y un
ángulo φ con distribución aleatoria uniforme. Esto es, la potencia de la señal queda dispersada
frecuencialmente, con una dispersión máxima igual a fd. La forma de la función en que queda
dispersado el tono depende del escenario de propagación.
Gs(f)
0 f0 - fd f0 f 0 + fd f
Hasta este punto hemos estado considerando canales que afectan únicamente el nivel de señal, es
decir, su respuesta impulsional es una delta con mayor o menor amplitud. Esto es valido cuando tan
sólo existe una trayectoria entre las antenas o cuando los retardos entre las diferentes trayectorias
respecto a la duración del tiempo de símbolo son muy pequeños. Sin embargo, cuando los retardos
entre las trayectorias multicamino son grandes, como es el caso del escenario mostrado en la figura
2.12 donde hay objetos que provocan reflexiones lejanas, la respuesta impulsional del canal aparece
como diferentes deltas asociadas a cada uno de los retardos, y provoca lo que se conoce como
dispersividad temporal del canal.
τ2 τ3
τ1
Así, en la figura 2.12 tenemos un escenario en el que la señal recibida en el terminal móvil está
compuesta por la suma de tres trayectorias, de modo que la respuesta impulsional del canal es la
mostrada en la figura 2.13 y expresada como
h ( τ) = β 1 δ ( τ − τ 1 ) + β 2 δ ( τ − τ 2 ) + β 3 δ ( τ − τ 3 ) (2.27)
h(τ)
τ1 τ 2 τ3 τ
Si suponemos que (τi-τj) es suficientemente grande, por estar asociados a reflexiones en objetos
lejanos, entonces no es posible realizar la aproximación
r (t − τ1 ) ≈ r (t − τ 2 ) ≈ r (t − τ 3 ) (2.28)
que sí era válida cuando las reflexiones se producían en objetos cercanos. En este caso, el canal se
denomina dispersivo en el tiempo. Además, y de forma general, la respuesta impulsional de un canal
móvil con propagación multicamino puede caracterizarse por
ya que el movimiento del terminal móvil y de los objetos cercanos en los que se producen las
reflexiones causa que cada uno de los rayos de esta respuesta impulsional fluctúe en amplitud y
retardo con el tiempo. Si se amplía la figura 2.12, se muestran los objetos que están alrededor del
teléfono móvil, y se observa que cada uno de los frentes de onda procedentes de los rebotes lejanos
incide en los objetos próximos produciendo reflexiones de retardos similares entre sí. Es decir,
tenemos que τi,j<<Ts y que τi-τj comparable a Ts.
τ2 τ3
τ1,1
τ3,3
τ1 τ2,1
τ3,1 τ2,2
τ1,2 τ3,2
Si ampliamos uno de los rayos de la respuesta impulsional de la figura 2.13 podemos observar que
está compuest0 por la suma de múltiples rayos de fases y amplitudes distintas, del mismo modo que se
ha mostrado en el apartado 2.3. Es decir, cada coeficiente se calcula como
β k (t ) = ∑ α i , k (t ) (2.30)
i
|αi,k(t)| determina las amplitudes y arg(αi,k(t)) las fases de las distintas trayectorias y dependen del
coeficiente de reflexión y del retardo de propagación τi,k(t) asociado a la reflexión i-ésima para el eco
lejano k-ésimo. Por tanto, cada unos de los rayos de la respuesta impulsional podrá caracterizarse
según un modelo de Rayleigh o Rice, dependiendo de la existencia de visión directa del frente de onda
del que proviene.
h(t)
τ1 τ2 τ3
τ
τ
Fig. 2.16 Evolución de la respuesta impulsional
Con el fin de caracterizar el canal y puesto que la respuesta impulsional del canal es variante con el
tiempo, se utiliza el promedio de las respuestas impulsionales y se obtiene una respuesta impulsional
promedio denominada Power Delay Profile o perfil de potencia respecto al retardo. Se define como
{
P (τ ) = Et h(τ , t )
2
} (2.31)
3
2.5
2
1.5
1
0.5
01 2 3 4 5 6 7
Otro parámetro que se utiliza como medida de la dispersividad del canal es el denominado Delay
Spread o ensanchamiento del retardo:
+∞
Ds = ∫ −∞
(τ − D ) 2 PN (τ )dτ (2.32)
P(τ )
PN (τ ) = ∞
(2.33)
∫ P(τ )dτ
−∞
A partir de medidas experimentales de la probabilidad de error se suele fijar una frontera entre un
canal de banda estrecha y uno de banda ancha en el valor del Delay Spread alrededor de 0.1/Ts.
Desde el punto de vista de análisis frecuencial, un canal dispersivo en el tiempo indica que en el
dominio transformado de la frecuencia el canal presenta desvanecimientos selectivos en frecuencia, es
decir, el espectro de potencia de una señal transmitida a través de un canal dispersivo ve modificado
su espectro de forma diferente para cada valor de la frecuencia. Es posible calcular cómo se verá
afectada la densidad espectral de potencia de la señal por el canal a partir de la transformada de
Fourier del Power Delay Profile como
P( f ) = ℑ{P(τ )} (2.34)
A partir de la transformada de Fourier del Power Delay Profile podemos obtener el denominado
ancho de banda de coherencia, definido como el máximo ancho de banda de una señal que puede ser
transmitida en un canal sin que las distorsiones de la propagación multicamino le afecten
significativamente, por ejemplo el ancho de banda a 3 dBs. En caso de un Power Delay Spread
exponencial el valor del ancho de banda de coherencia es
1
BC = (2.35)
2πDs
En los apartados anteriores hemos descrito los efectos de propagación que influyen en la señal en un
sistema de comunicaciones móviles. Las características de propagación están influenciadas por las
características del terreno, que puede clasificarse como llano, ondulado o muy montañoso. También
depende de la zona donde se desea proporcionar servicio: entornos rurales, urbanos, túneles o
interiores de edificios. Finalmente, la variación de las condiciones de propagación depende tanto de la
velocidad de desplazamiento del terminal como de la variación de los objetos que lo rodean.
En función de los parámetros que hemos comentado existen diversas clasificaciones que agrupan los
entornos en función de unas u otras características. Esta distinción se basa tanto en la diferente
configuración de los objetos entre las dos antenas (paredes, esquinas, suelos, montañas, edificios,
vegetación, etc.) como en el comportamiento dinámico del terminal móvil (grado de movilidad, giro
en esquinas, etc.). Generalmente la primera división que se realiza es la diferenciación entre entornos
de exteriores e interiores de edificios.
En los entornos de comunicaciones exteriores la distancia entre la antena emisora y la receptora puede
variar entre centenares de metros a decenas de kilómetros. Además, pueden estar situadas en ciudades,
en el centro o el extrarradio, en zonas suburbanas o en el campo, en zonas llanas o montañosas.
Finalmente la velocidad de los terminales puede superar el centenar de kilómetros por hora. Por otro
lado, en los sistemas instalados en el interior de edificios, la distancia entre las antenas es como
máximo de un centenar de metros, pero existen múltiples paredes y obstáculos que se interponen entre
ellas de materiales que atenúan la señal con valores distintos. Además, la velocidad de desplazamiento
tanto del móvil como de los objetos que lo circundan son reducidas (típicamente del orden de algún
km/h). Según ello, cada uno de los entornos tendrá unas características comunes. A continuación se
muestra una clasificación de los entornos de propagación y los parámetros que los caracterizan.
Es este escenario la distancia entre la antena transmisora y la receptora suele ser de hasta algunos
centenares de metros. Las reflexiones en los edificios producen que la respuesta impulsional tenga
rayos que llegan hasta con 5 µs de retardo y en casos extremos, a los 10 µs. El Delay Spread tiene un
valor que puede estar entre 1 y 2.5 µs. Si tenemos en cuenta que la división entre un canal de banda
estrecha y un canal de banda ancha se establece para un valor del Delay Spread alrededor de 0.1/Ts,
podemos deducir que la velocidad máxima de transmisión con un canal no dispersivo está entre 40 y
100 kbaud. La velocidad de los terminales móviles puede alcanzar hasta los 100 km/h. Por tanto, el
tiempo de coherencia para un sistema con una frecuencia portadora de 900 MHz es de unos 3 ms.
Es este escenario la distancia entre la antena transmisora y la receptora puede llegar a decenas de
kilometros. Las reflexiones en los objetos producen que la respuesta impulsional tenga rayos que
llegan hasta con 0.5 µs de retardo. El Delay Spread tiene un valor alrededor de 0.1 µs y por tanto la
velocidad máxima de transmisión con canal no dispersivo es sobre 1 Mbaud. La velocidad de los
terminales móviles puede alcanzar hasta los 300 km/h. Por tanto el tiempo de coherencia para un
sistema con una frecuencia portadora de 900 MHz es de 1 ms.
Es este escenario la distancia entre la antena transmisora y la receptora puede llegar a decenas de
kilometros. Las reflexiones en los objetos producen que la respuesta impulsional tenga rayos que
llegan hasta con 20 µs de retardo. El Delay Spread tiene un valor alrededor de 5 µs y por tanto la
velocidad máxima de transmisión, manteniendo un canal no dispersivo, es de alrededor de 20 kbaud.
Por otro lado, la velocidad de los terminales móviles puede alcanzar hasta los 300 km/h. Así, el
tiempo de coherencia es similar a los entornos rurales.
En este tipo de escenarios la distancia entre antena transmisora y receptora no supera los 300 metros,
siendo habituales distancias de 50 metros e incluso menos. El Delay Spread fluctúa entre los 10 y 100
ns, por tanto, la velocidad máxima sin distorsión está entre 1 y 10 Mbaud. La velocidad de
desplazamiento de los terminales no supera los 10 km/h. Si consideramos una frecuencia portadora de
900 MHz el tiempo de coherencia es de 30 ms.
2.7 Cobertura
Una vez que se han visto los efectos de propagación y la caracterización estadística de los mismos, se
está en disposición de abordar la problemática de predicción de propagación en un sistema móvil
conocido como la determinación y definición de la zona de cobertura. Se denomina cobertura a la
zona en la que el receptor recibe una señal con un nivel tal que le permite ofrecer al usuario el servicio
de voz o datos con una calidad aceptable. Por tanto, se trata de calcular en que área una estación base
es capaz de proporcionar servicio con una determinada calidad. Los parámetros de calidad que se
utilizan para establecer si una zona está en el área de cobertura se pueden establecer en función de la
relación señal a ruido, relación señal a interferencia, probabilidad de error o el nivel de potencia de la
señal recibida.
A partir de las características analizadas en los apartados anteriores se constata que es prácticamente
imposible asegurar un nivel de señal por encima de un valor umbral con una probabilidad del 100% en
una determinada área, debido a las fluctuaciones de la potencia recibida. Para asegurar unos
porcentajes cercanos al 100 % sería necesario transmitir con unos niveles de potencia muy elevados.
Las fluctuaciones de la señal debidas a los desvanecimientos lentos y rápidos provocan que el nivel de
potencia de la señal pueda tener fluctuaciones aleatorias de hasta 40 dB de atenuación sobre su nivel
medio. Para el cálculo de la cobertura, los desvanecimientos rápidos se tienen en cuenta a través de la
probabilidad de error que depende de la potencia media de la señal recibida, así como de las distintas
técnicas que se utilizan para compensar en la medida de lo posible los desvanecimientos rápidos y que
se explican más adelante.
Así, el criterio para establecer cobertura es asegurar que los umbrales de calidad de cobertura se
cumplen de forma porcentual en función de la distancia o del tiempo. Por tanto, hablaremos de que en
una determinada zona podemos asegurar que el nivel de señal se encontrará por encima de un
determinado nivel medio de referencia en el 90% de los emplazamientos, o que en una determinada
ubicación tendrá cobertura durante el 95 % del tiempo.
Pr -70
-75
-80
-85
-90
-95
0 200 400 600 800 1000 1200 t (s)
Como ejemplo, en la figura se fija un umbral de calidad, Pu, de –87 dBm y puede observarse que la
señal recibida Pr es inferior a este umbral en algunas ocasiones. El criterio de calidad y, por tanto, el
umbral se fija a partir de la relación señal a ruido y las técnicas de ingeniería radio empleadas, como
tipo de codificación, entrelazado, ecualización, etc., que se verán en el capítulo 3. Teniendo en cuenta
que los desvanecimientos lentos se modelan según una función de distribución de probabilidad tipo
∞
1 1 P −P
prob( Pr > Pu ) = ∫ f ( P )dP
Pll
r r = − erf u
2 2
2σ
(2.36)
Existen múltiples programas que permiten calcular la cobertura de los sistemas móviles y facilitan el
despliegue de los mismos; así se pueden predecir los valores de nivel de potencia recibida,
interferencias, probabilidad de error, etc. Estos programas utilizan la capacidad de cálculo de los
ordenadores para obtener una estima de la potencia media recibida aplicando alguno de los múltiples
modelos de cálculo de pérdidas de propagación.
Ejemplo 2.3
Considérese una célula que se pretende que tenga un radio de cobertura de 1 km. Si la potencia
transmitida por la base es de 10 dBm, determinar el % de emplazamientos en los que se garantiza una
recepción correcta de la señal. Considérese que la sensibilidad del receptor es de –90 dBm. Supóngase
el modelo de propagación en Tierra plana, con ganancias de antes de 3 dB, altura de la estación base
50 metros y altura del móvil 1 metro. El desvanecimiento lento se caracteriza con una distribución
log-normal de desviación típica 10 dB.
2 2
h ×h 50 × 1
P = PT × GT × G R × B 2 M = 10 −2 × 2 × 2 × 2
= 10 −10 w = −70dBm
d 1000
Dado que en esta potencia se presentan las fluctuaciones debidas al entorno, que ocasionan
desvanecimientos lentos caracterizados con estadística log-normal, puede decirse que el efecto de los
obstáculos del entorno (edificios, etc.) provocará que la recepción de la señal quede por encima del
umbral de sensibilidad, con probabilidad
1 Pu − P
Prob{Pr > Pu } = 1 − erf
2 2σ
P − Pu − 70 − (−90)
= = 1.41
2σ 2 × 10
1
Prob{Pr > Pu } = [1 + 0.95] = 0.975
2
Así, en este caso se cubrirían correctamente el 97.5% de los emplazamientos a 1 km de distancia del
transmisor.
Ejemplo 2.4
2 2
h ×h 50 × 1
P = PT × GT × G R × B 2 M = 10 −4 × 2 × 2 × 2
= 10 −10 w = −90dBm
d 1000
En este caso la potencia recibida, teniendo en cuenta sólo las pérdidas de propagación, se sitúa
exactamente sobre el umbral de sensibilidad. Puesto que el entorno provoca fluctuaciones alrededor de
este valor, nos encontraremos que en la mitad de las ocasiones la potencia recibida quedará por debajo
de la sensibilidad. En efecto
1 Pu − P
Prob{Pr > Pu } = 1 − erf
2 2σ
P − Pu − 90 − (−90)
= =0
2σ 2 × 10
erf (0) = 0
1
Prob{Pr > Pu } = [1 − 0] = 0.5
2
Ejemplo 2.5
Siguiendo el mismo caso, con la potencia transmitida de –10 dBm, ¿cuál sería el radio real de la célula
si se determina la cobertura para un 97.5% de emplazamientos bien cubiertos?
Si pretendemos que
1 Pu − P
Prob{Pr > Pu } = 1 − erf = 0.975
2 2σ
P (dBm) = −70dBm
Por lo tanto, la distancia a la que ocurre este evento con el nivel de potencia transmitido actual puede
obtenerse directamente como
2 2
h ×h 50 × 1
P = PT × GT × G R × B 2 M = 10 −4 × 2 × 2 × 2 = 10 −10 w = −70dBm
d d
de donde resulta
d = 316m
2.8 Bibliografía
[CCIR-90] CCIR (actualmente ITU-R) Report 567-4, “Propagation data and prediction methods for
the terrestrial land mobile service using the frequency range 30 MHz to 3 GHz”, International
Telecommunication Union, 1990
[LEE-93] LEE, W.C.Y., Mobile Communications Design Fundamentals, segunda edición, Wiley &
Sons, 1993
[BER-99] BERTONI, H., Radio Propagation for Modern Wireless Systems, Prentice Hall, 1999
[OKUM-68] OKUMURA, Y., et al., “Field Strength and its Variability in VHF and UHF Land-
Mobile Services”, Review Elec. Commun. Labs., vol. 16, septiembre-octubre, 1968, pp. 82537
[HATA-80] HATA, M. “Empirical Formula for Propagation Loss in Land Mobile Radio Services”,
IEEE Transactions on Vehicular Technology, agosto 1980, pp. 317-325
[IKEG-84] IKEGAMI, F., et. al., “Theoretical Prediction of Mean Field Strength on Urban Streets”,
IEEE Transactions on Antennas and Propagation, vol. 32, agosto 1984
[IKE-84] IKEGAMI, F., et al., “Propagation Factors Controlling Mean Field Strength on Urban
Streets”, IEEE Transactions on Antennas and Propagation, vol. 32, agosto 1984
[COST-231] “Propagation Prediction Models”, COST 231 Final Rep., capítulo 4, pp. 1721
[UMT] UMTS 30.03, “Universal Mobile Telecomunication System (UMTS); Selection procedures for
the choice of radio trasmission technologies of the UMTS”
[GUD-91] GUDMUNSON, M., “Correlation Model for Shadow Fading in Mobile Radio Systems”,
IEE Electronic Letters, vol. 27, nº. 23, 7 de noviembre de 1991, pp. 2145-2146
[STEE] STEELE, R. (editor), Mobile Radio Communications, segunda edición, IEEE Press John
Wiley
3.1 Modulación
Los primeros sistemas de comunicaciones móviles de uso público comercial estaban basados en
modulaciones analógicas y concretamente empleaban la modulación de frecuencia, en lugar de
modulaciones de amplitud, por sus mejores prestaciones. Además, en caso de usar las modulaciones
de amplitud, la variación rápida de la envolvente producida por el canal provoca que la información se
distorsione. Tampoco se pueden usar amplificadores no lineales (por ejemplo Clase C) de elevado
rendimiento, ya que distorsionan las señales que tienen envolvente no constante como se verá en el
capítulo 4.
modelando f(t) las fluctuaciones del canal. Por tanto, al recuperar la envolvente de la señal
recuperamos la información distorsionada por las fluctuaciones del canal.
Sin embargo, en la modulación de frecuencia no se produce este efecto puesto que la señal recibida
pasa a ser
( ∫
r (t ) = f (t ) A cos 2πf 0 t + 2πf d x(τ)dτ ) (3.3)
y, por tanto, la señal de información, contenida en la fase, puede ser recuperada a pesar de tener
fluctuaciones de envolvente, que se eliminan con un limitador. Además, la modulación de frecuencia
logra una mayor calidad que las modulaciones de amplitud utilizando menos potencia, a cambio de
necesitar más ancho de banda, [CAR-86] lo cual, unido al uso de amplificadores de clase C de elevado
rendimiento, permitió el desarrollo de transmisores de dimensiones adecuadas para ser instalados en
vehículos.
Con la aparición en los años 80 de la tecnología electrónica digital se posibilitó el empleo de las
modulaciones digitales. La modulación digital es el proceso por el cual los símbolos digitales, bits, se
transforman en formas de onda compatibles con el medio de transmisión o, lo que es lo mismo, con
las características del canal. En el caso de las modulaciones banda base, esas formas de onda son
pulsos; sin embargo, cuando se trata de una transmisión a través de un canal paso banda, como en los
sistemas móviles, la información deseada modula una señal sinusoidal denominada portadora. A la
hora de elegir un esquema de modulación concreto se debe intentar tener la máxima velocidad de
transmisión, mínima probabilidad de error, mínima potencia transmitida, mínimo ancho de banda del
canal, máxima inmunidad a interferencias, mínima distorsión frente a no linealidades de los
amplificadores y mínima complejidad circuital. Se da por supuesto que la consecución simultánea de
estos objetivos no resulta posible, por lo que en cada sistema particular es necesario evaluar los
compromisos entre los diferentes parámetros para determinar cuáles son los que imponen las
condiciones más restrictivas en el diseño.
En cuanto a los tipos de modulaciones digitales, se distingue entre las de amplitud denominadas ASK
(Amplitude Shift Keying), las de fase PSK (Phase Shift Keying) y las de frecuencia FSK (Frequency
Shift Keying) o combinaciones de ellas como la QAM (Quadrature Amplitude Modulation) también
denominada APK (Amplitude and Phase Keying). A continuación se sintetizarán los aspectos más
relevantes de estas modulaciones. Todas ellas presentan múltiples ventajas respecto a las
modulaciones analógicas, tales como:
integrados específicos (ASIC), mucho más estables y de menor coste que los circuitos
analógicos.
3. La posibilidad de transmitir señales procedentes de fuentes distintas, voz, datos, vídeo,
imagen, etc., a través del mismo canal de comunicaciones.
4. La posibilidad de emplear técnicas de compresión de información.
5. La posibilidad de emplear técnicas de encriptado.
Como contrapartida, las modulaciones digitales necesitan esquemas de recepción más complejos que
los receptores de modulaciones analógicas, aunque el desarrollo tecnológico provoca que este punto
sea prácticamente irrelevante.
Actualmente todos los sistemas móviles se desarrollan empleando modulaciones digitales, y aunque
todavía existen sistemas que emplean modulaciones de frecuencia, como AMPS (Advanced Mobile
Phone System) en EEUU, TACS (Total access Communications System) en España, NMT (Nordic
Mobile Telephone) 450 y 900, …, el número de usuarios es poco significativo y están en extinción.
La modulación de fase binaria se denomina BPSK (Binary Phase Shift Keying). En esta modulación,
el parámetro de la portadora que varía en función de la información binaria (bits) de entrada al
modulador es la fase, de modo que la señal generada es
∞
s (t ) = A∑ d k he (t − kTs ) cos(2πf c t ) (3.4)
k =0
donde dk son los valores de los símbolos binarios asignados a la entrada binaria, que en el caso de esta
modulación son ±1, lo que proporciona una fase de 00 o 1800, y he(t) es la respuesta impulsional del
filtro conformador o filtro transmisor, fc la frecuencia portadora y Ts el tiempo de símbolo, que por ser
una modulación binaria coincide con el tiempo de bit Tb.
El esquema del modulador utilizado para generar la señal es el mostrado en la figura 3.1. Puede
observarse que los bits pasan a través de un circuito transformador de niveles denominado mapping
circuit, que les asigna el valor de amplitud (fase) y a continuación se transforma en una señal continua
mediante un filtro que conforma el espectro de la señal de manera que permita su transmisión
adecuada en el canal.
Señal
bits Mapping dk Filtro BPSK
circuit he(t)
cos(2π f c t)
En la figura 3.2 se muestra la forma de onda de una señal BPSK con filtro conformador rectangular.
Pueden observarse los cambios de fase de la portadora cuando cambia el símbolo transmitido.
1 1 1
0 0 0
Fig. 3.2 Forma de onda de una modulación BPSK con filtro conformador rectangular
Gss ( f ) =
1
2Ts
( 2
H e ( f − fc ) + H e ( f + fc )
2
) (3.5)
donde He(f) es la transformada de Fourier de la respuesta impulsional del pulso conformador he(t). La
densidad espectral de potencia de señales BPSK generadas utilizando un pulso conformador
rectangular tiene la forma de la figura 3.3.
2/Ts
13 dB
fc f
Fig. 3.3 Densidad espectral de potencia de una señal BPSK con filtro conformador rectangular
r (t ) = s (t ) + n(t ) (3.6)
Puede demostrase que el filtro óptimo es aquel que maximiza la relación señal a ruido y debe cumplir
[SKLA-01]
hR (t ) = he (T − t ) (3.7)
de donde se deduce que el filtro transmisor es igual al receptor en caso de respuestas impulsionales
simétricas, que son las que se utilizan en este tipo de sistemas. Finalmente la señal resultante es
muestreada cada tiempo de símbolo para después decidir mediante un detector de umbral.
cos(2π f c t)
donde hg(t) es el valor de la respuesta impulsional global del sistema, incluidos el filtro conformador
del transmisor, he(t), la respuesta impulsional del canal, hc(t), y la respuesta impulsional del filtro
receptor, hR(t):
hg (t ) = he (t ) ∗ hc (t ) ∗ hR (t ) (3.9)
y t0 el instante de muestreo óptimo. Por tanto, los valores de señal a la entrada del detector de umbral
dependen únicamente del valor del símbolo transmitido, dk, del valor de la respuesta impulsional
global en el instante t0, y del ruido. Por tanto, los valores de señal a la salida del muestreador, también
denominado constelación, en ausencia de ruido es el mostrado en la figura 3.5
ϕ1(t)
-hg(t0) 0 +hg(t0)
1 n = k
hg (t 0 + nTs − kTs ) = (3.10)
0 n ≠ k
Una de las familias de señales que cumplen este criterio es el denominado coseno alzado o realzado
cuya expresión matemática viene dada por
1− β
Ts f <
2Ts
T
HN ( f ) = s
πTs
1 − sin ( f − 1 / 2Ts ) 1 − β ≤ f ≤ 1 + β (3.11)
2 β 2Ts 2Ts
1+ β
0 f >
2Ts
πt πt
sin cos β
hN (t ) = Ts Ts (3.12)
πt 2β t
2
1 −
Ts T
s
parte, cuanto menor sea el valor del factor de roll-off, mayor es la sensibilidad a los errores en el
instante de muestreo; es decir, mayor es la ISI ocasionada por estos errores. Valores típicos son los
situados entre 0,35 y 0,5. Las propiedades anteriores pueden observarse en la figura 3.6 donde se
representan respectivamente las funciones HN( f ) y hN(t) para diferentes valores del factor de roll-off.
HN(f)/Ts
0,5
β=0
β = 0 ,7
β = 0,2 β=1
β = 0,5
−1 −0,5 0 0,5 1 fT s
1 hN(t)
β=0
β = 0,2
β=1 β=0,7
β = 0,5
-3 -2 -1 0 1 2 3 t/T s
Por lo tanto, en una transmisión en banda base con conformado del espectro del tipo coseno realzado,
el ancho de banda de transmisión es
1+ β 1
BT = ≥ (3.13)
2Ts 2Ts
y el ancho de banda en banda trasladada es el doble. Puesto que el coseno realzado es la respuesta
impulsional global del sistema y ésta es resultado de la convolución del filtro transmisor y receptor,
que deben ser iguales, la respuesta impulsional de estos filtros es la denominada raíz del coseno
alzado, con respuesta frecuencial igual a la raíz del coseno alzado y, por tanto, con el mismo ancho de
banda.
Si tomamos la misma secuencia digital de la figura 3.2 pero ahora la filtramos con una raíz del coseno
alzado tenemos una forma de onda como la mostrada en la figura 3.7:
Fig. 3.7 Forma de onda de una modulación BPSK con filtro conformador raíz de coseno alzado
La modulación BPSK con coseno realzado se utiliza en algunos sistemas. Sin embargo, se debe tener
en cuenta que, tal y como se observa en la figura 3.7, no tiene envolvente constante, y por tanto se
vería negativamente afectada en caso de usarse amplificadores de potencia no lineales. Es por ello que
su uso viene aparejado a la utilización de amplificadores lineales o de complejas técnicas de
linealización.
Puesto que el ancho de banda de la señal es proporcional al inverso del tiempo de símbolo, es posible
reducir el ancho de banda de un sistema mediante las modulaciones multinivel. Estas modulaciones
son modulaciones digitales en las que cada símbolo incluye información de varios bits, de modo que
el tiempo de símbolo es Ts=nTb. Con ello, las señales transmitidas pueden tener una duración mayor y
por tanto la densidad espectral de potencia ocupa un menor ancho de banda, es decir son
modulaciones que proporcionan una eficiencia espectral mayor que las modulaciones binarias.
Además, la información puede ser transmitida por el canal mediante una portadora coseno y portadora
seno de forma simultánea, en lo que constituyen las componentes en fase y cuadratura
respectivamente. Las modulaciones multinivel pueden ser de fase (M-PSK), de amplitud y fase (M-
APK o M-QAM), e incluso de frecuencia, aunque éstas últimas no se suelen utilizar en sistemas
móviles. Las expresiones de señal para las modulaciones de fase, o de amplitud y fase, son las
mismas; varía únicamente el valor de los símbolos y por tanto de las constelaciones. La expresión de
la señal transmitida es
∞ ∞
s (t ) = A a k he (t − kTs ) cos(ω c t ) +
∑ ∑ bk he (t − kTs )sin(ωc t ) (3.14)
k =0 k =0
donde ak y bk son los valores de amplitud de los símbolos correspondientes a cada una de las
modulaciones y Ts es el tiempo de símbolo equivalente a n veces el tiempo de bit, Tb. Para una
modulación que agrupa n bits para crear los símbolos transmitidos, tenemos M=2n símbolos
diferentes. El esquema de modulador y demodulador es el de las figuras 3.8 y 3.9 respectivamente.
Filtro
transmisor
R = Rb/M HT( f )
cos(2π f c t + Φ c )
Secuencia s(t)
∼
Divisor de
binaria Generador
Rb bits/s de niveles
potencia + R = R /M b
R = Rb/M
(
2 cos 2 π f c t + Φ c ) baudios
π/2
HT( f )
sin (2 π f c t + Φ c )
Filtro
transmisor
Divisor de
r(t) potencia ∼ 2
2 T cos(2πfct+φc)
bits
Decisor
π /2
Rb bits/s
2 sin(2πf t+φ ) kTs
Ts c c
zQ(kTs)
HN(f)
2π 2π
ak = cos (i − 1) bk = sen (i − 1) i = 1,..., M (3.15)
M M
En la figura 3.10 se muestran algunas constelaciones habituales. Las modulaciones más utilizadas son
la binaria, BPSK, y la cuaternaria (M=4), denominada QPSK (Quaternary PSK).
BPSK QPSK
8-PSK 16-PSK
Por el contrario, en las modulaciones M-QAM el parámetro de la portadora que varía en función de la
información de entrada al modulador es la fase y la amplitud, por lo que también se denominan
modulaciones M-APK. En este caso los valores de amplitud de los símbolos son ai y bi son dos
números enteros independientes que, habitualmente, pueden tomar los valores
{
ai , bi ∈ ± 1,±3,...,± M − 1 } (3.16)
M = 64
M = 32
M = 16
M=4
Las modulaciones estudiadas en los apartados anteriores son modulaciones lineales en las que una de
sus características es la de carecer de envolvente constante. Esto provoca que no puedan ser
amplificadas mediante amplificadores de elevado rendimiento cuya característica señal de salida
respecto a la señal de entrada es no lineal, lo que provoca distorsiones en el espectro de frecuencia y
en la señal temporal Las modulaciones de frecuencia son las más adecuadas para combatir las no
linealidades de los amplificadores, puesto que al tener envolvente constante no se ven afectadas.
La modulación binaria de frecuencia se denomina BFSK (Binary FSK) o 2-FSK, los dígitos binarios 1
y 0 varían el valor de la frecuencia portadora transmitiendo f0±fd. Sin embargo, si queremos tener
señales espectralmente eficientes, es decir con reducida ocupación de espectro, es necesario que la
fase de la señal modulada θ(t) sea una función continua en el tiempo, con lo que se evitan los saltos de
fase instantáneos y se obtienen variaciones suaves.
La modulación GMSK (Gaussian Minimum Shift Keying) es un caso particular de las modulaciones
de frecuencia con la característica de ser espectralmente más eficiente. Uno de los esquemas de
generación de señal es el mostrado en la figura 3.12. El filtro con respuesta impulsional gaussiana
tiene un ancho de banda a 3 dB con parámetro B. Esta señal en banda base ataca a un oscilador
controlado por tensión (OCT).
Señal
bits Mapping dk GMSK
Filtro O.C.T.
circuit gaussiano
BT = ∞ (MSK)
Densidad espectral de potencia
-10
BT=1
BT=0,7
-20 BT=0,5
BT =0,3
-30
-40
-50 BT =0,2
BT=0,25
-60
0 0,5 1 1,5 2
Frecuencia normalizada: (f – fc)Tb
La ventaja de esta modulación es su buena eficiencia espectral, gracias al efecto suavizador del filtro
gaussiano, y su propiedad de envolvente constante. En la figura 3.13 se muestra el espectro de una
señal GMSK para diferentes valores del producto BTb. Esta modulación, no obstante, introduce
interferencia intersimbólica. A medida que disminuye el ancho de banda del filtro, la interferencia
intersimbólica es mayor, pero aumenta la eficiencia espectral. Por ejemplo, el sistema de
comunicaciones móviles celulares GSM utiliza una modulación GMSK con BTb = 0,3.
La eficiencia espectral de la modulación GMSK es mejor que la de la modulación BPSK con pulso
conformador rectangular, pero peor que cuando utilizamos un pulso conformador tipo raíz del coseno
alzado. Sin embargo, la modulación GMSK presenta envolvente constante, por lo que es insensible a
las no linealidades que puedan presentar los amplificadores de potencia. Además, la interferencia
intersimbólica añadida es pequeña y en todo caso se compensa mediante el uso de ecualizadores de
canal, tal y como se explicará más adelante.
La fluctuación del nivel de potencia de la señal, típica de los entornos móviles, provoca que sea muy
difícil sino imposible mantener los parámetros de calidad por encima de un umbral para todo instante
de tiempo. En efecto, supongamos un sistema en el que el nivel de ruido e interferencia haga necesario
que el nivel de potencia de señal recibida deba ser mayor que -87 dBm para que la probabilidad de
error sea menor que un umbral que permita la utilización de un servicio de datos o voz. Puede
observarse que en determinados instantes se producen fluctuaciones del nivel de señal que
provocarían una degradación del servicio no deseable. Por este motivo, el nivel de señal estará durante
intervalos más o menos largos por debajo del nivel mínimo de umbral y producirá errores en los bits
transmitidos que pueden degradar la comunicación e incluso hacer imposible la misma. Un
mecanismo habitualmente utilizado es enviar la información codificada, es decir, añadiendo una
redundancia que permita detectar y/o corregir los errores; disminuye entonces la probabilidad de error
en el bit, para una determinada relación señal a ruido.
-60
dBm
-65
-70
-75
-80
-85
-90
-95
-100
-105 t (s)
0 20 40 60 80 100 120
La teoría básica de la codificación de canal comienza en 1948 cuando C. Shannon desarrolla su teoría
de la información, en la que en uno de sus postulados se demuestra que la capacidad de un canal, C,
gaussiano, entendida como la máxima velocidad de transmisión en bits/s sin errores, es función del
ancho de banda y de la relación señal a ruido, SNR, según la siguiente relación:
donde, tal y como se demuestra en [SHAN-48], es posible la transmisión a una velocidad R menor que
C con total fiabilidad utilizando el esquema de codificación adecuado. Lamentablemente Shannon no
proporcionó la forma de realizarlo.
En 1949 Hamming desarrolló el primer código capaz de corregir errores y mejorar la calidad de un
sistema digital. A partir de este instante se desarrolla la teoría de códigos y, en 1959, se descubren los
códigos BCH que deben su nombre a R. Bose, D. Ray-Chaudhuri, A. Hochquenghem; el algoritmo de
Viterbi para la decodificación de códigos convolucionales en 1967, o los turbo códigos, en 1993,
propuestos por primera vez por C. Berrou, A. Glavieux y P. Titimajshima.
La codificación de canal consiste en transformar las secuencias binarias (no señales, sino datos
lógicos) en secuencias mejores que incluyan redundancia estructurada: los bits redundantes pueden ser
utilizados para detectar y/o corregir errores. Existen dos estrategias diferentes para usar la redundancia
[LIN-83]:
También existen técnicas híbridas que combinan las dos anteriores como método para incrementar la
eficiencia del sistema. En los sistemas móviles, donde instantes con una tasa de error pequeña son
seguidos de instantes con tasa de error grande, puede ser contraproducente elegir una u otra. Por
ejemplo utilizar una estrategia ARQ cuando la tasa de error es pequeña implica un gran número de
retransmisiones que innecesarias si se hubiera utilizado una estrategia FEC. Por el contrario, si la tasa
de error es elevada, utilizar una técnica FEC implica que puedan existir errores no detectados al
superar la capacidad correctora del código.
Los códigos de canal se dividen en dos grandes grupos: los códigos bloque y los códigos Trellis que a
su vez se dividen en subfamilias tal y como se muestra en la figura 3.15.
Códigos de
canal
Códigos Códigos
bloque Trellis
Códigos
cíclicos
En el caso de los códigos bloque, los datos de entrada al codificador de canal, secuencia de bits de
información, se dividen en bloques de longitud k bits denominados bits de información. Cada bloque
representa uno entre los 2k mensajes distintos posibles. El codificador transforma cada bloque de k bits
en un bloque de n bits, con n > k, denominados bits codificados o palabra código. Los n-k bits
añadidos por el codificador se denominan bits de redundancia o de paridad y no transportan
información. Por lo tanto, para los 2k posibles mensajes, hay 2k palabras código. Para que un código
bloque sea eficiente las palabras código deben ser escogidas de forma adecuada. Se define la tasa del
código, r, como el cociente entre los bits de información, k, y la longitud de la palabra código, n:
k
r= <1 (3.18)
n
El ancho de banda requerido se incrementa en un factor 1/r, pues si queremos que la velocidad de
transmisión de los bits de información se mantenga, debemos aumentar la velocidad de salida en un
factor n/k, en el tiempo en que entran k bits al codificador, éste debe enviar n bits, tal y como se refleja
en la figura 3.16.
Rb Codificador Rc
R c=R b.n/k
de canal
k bits n bits
Un ejemplo de código bloque, en este caso lineal, es el denominado código Hamming (7,4) cuya
codificación de palabras en su versión sistemática, en la que los k bits del mensaje forman parte, al
principio o al final, de la palabra código codificada, se muestra en la tabla 3.1.
e = dmin - 1 (3.19)
donde dmin es la distancia mínima de un código bloque lineal, definida como la mínima de las
distancias de Hamming [SKLA-01] [LIN-83] existentes entre cualquier par de palabras código. Si
llamamos t al número de errores que el decodificador es capaz de corregir con total seguridad, se
cumple
d min − 1
t≤ (3.20)
2
De forma general mediante la obtención del síndrome [LIN-83], un código bloque lineal (n, k) puede
corregir hasta t bits erróneos de una palabra código, siempre que n y k satisfagan la condición de
Hamming:
t
n t
n!
2n−k ≥ ∑ i =∑ (n − i )!i!
i =0 i =0
(3.21)
Otro tipo de códigos bloque muy utilizados son los códigos BCH, que son una generalización de los
códigos de Hamming para corrección de múltiples errores, con n = 2m-1 y k variable [SKLA-01]
[LIN-83]. Finalmente, cabe destacar los códigos Reed-Solomon que son una clase especial de códigos
BCH no binarios que proporciona la mayor distancia mínima posible dados n y k. Estos códigos son
especialmente útiles para la corrección de ráfagas de errores y errores en bits consecutivos, y por tanto
son especialmente útiles en entornos de comunicaciones móviles.
Otra clase de códigos de especial interés en los sistemas de comunicaciones móviles son los
denominados códigos convolucionales. La diferencia substancial respecto a los códigos bloque es el
método de codificación de secuencias continuas en lugar de bloques. Existen varios métodos de
codificación de los códigos convolucionales, aunque una de las más usuales es la basada en registros
de desplazamiento conectados con sumadores base 2 en los que se realiza la codificación. Por cada bit
que entra en el codificador se obtienen n bits codificados.
De forma general los codificadores convolucionales tienen k entradas y n salidas con m registros para
cada entrada. Así, cada bit influye en n×m bits de salida, y se denomina a m la longitud de influencia
del código y a la relación k/n el rate o tasa del código. Para que todos los bits sean codificados
habiendo pasado por todos los registros es necesario que a la secuencia de información se le añadan
m-1 bits, estos bits se denominan bits de cola y generalmente son ceros añadidos. La figura 3.17
muestra dos ejemplos de codificadores convolucionales, de tasa 1/2 y 2/3 respectivamente.
Tb Tb Tb
1
+
2
S
+ 1 + 2 +
3
+
S Tb
En el sistema GSM el sonido se convierte en una señal eléctrica mediante el micrófono. La señal en
banda base de telefonía se reduce al mínimo ancho de banda entre 300 Hz y 3.4 KHz, suficientes para
el reconocimiento inteligente de la voz. Después del filtrado, se muestrea con un convertidor
analógico digital a una frecuencia de 8 KHz, y se cuantiza linealmente con 13 bits, por lo que la
velocidad de transmisión en este primer nivel es de 104 kbits/s. Lógicamente, 104 kbits/s es una
velocidad demasiado alta para ser transmitida a través de la interfaz de radio. Por esto se utiliza el
codificador RPE-LTP (Regular Pulse Exciting–Linear Term Predictor) [ETSI] que reduce
significativamente esta velocidad, manteniendo únicamente las componentes relevantes.
En GSM la codificación de la fuente a velocidad completa, produce 260 bits cada 20 ms (13 kbits/s).
Estos bits contienen los diferentes parámetros del método de codificación de la fuente RPE-LTP, pero
los diferentes parámetros y sus correspondientes bits tienen una importancia desigual respecto a la
calidad subjetiva. El resultado son una serie de bits que se clasifican en tres clases de importancia
decreciente, medida como calidad subjetiva en función de la probabilidad de error. Estas clases
reciben el nombre de clase Ia, que está formada por los 50 primeros bits, clase Ib que está formada
por los bits siguientes hasta el 181, y finalmente clase Ic que está formada por los 78 últimos bits.
Los bits de clase Ia son codificados con 3 bits para detección de errores y junto con los bits de clase Ib
pasan por un código convolucional de tasa 1/2 y de longitud de influencia m = 5. Los bits de clase Ic
no se codifican, tal y como se observa en la figura 3.18
Al final del proceso de codificación de fuente y codificación de canal resulta un total de 456 bits, lo
que equivale a 22.8 kbits/s.
En GPRS se han definido 4 tipos distintos de codificación de datos para 4 velocidades de transmisión
distintas, con el objetivo de que el sistema pueda reaccionar de forma adaptativa a los cambios de
calidad de canal. La técnica de codificación es similar a GSM convencional, con un código bloque
externo y un código convolucional interno, tal y como se observa en la tabla 3.2. En condiciones de
canal muy malas se puede emplear CS-1 y obtener una velocidad de 9.05 kbits/s por ranura GSM. En
el caso ideal de tener excelentes condiciones del canal, se podría transmitir sin código convolucional y
conseguir 21.4 kbits/s por time slot.
Esquema de CRC Bits de Bits de salida Bits de Tasa del Data rate
codificación cola codificador puncturing código
convolucional
CS-1 40 4 456 0 ½ 9.05
CS-2 16 4 584 128 ~2/3 13.4
CS-3 16 4 680 224 ~¾ 15.6
CS-4 16 0 456 0 1 21.4
El principio básico de los turbo códigos es la concatenación en paralelo o en serie de dos componentes
codificadores separados por un entrelazado. En la parte de recepción, dos componentes
decodificadores comparten información de forma iterativa. La salida de un decodificador, donde la
información es ya más fiable, se emplea para la ayuda de la decodificación en la segunda componente;
la salida de esta segunda componente realimenta de nuevo la primera y se vuelve a decodificar la
información, y así sucesivamente. En cada iteración, por tanto, pueden corregirse nuevos errores, y
obtenerse una fiabilidad resultante más elevada, a costa de un mayor retardo y una mayor
complejidad.
3.3 Entrelazado
Tal y como se ha visto en el capítulo 2, el ritmo de variabilidad temporal del canal móvil depende
fundamentalmente de la velocidad a la que se desplaza el terminal móvil y de la frecuencia de trabajo.
La correlación temporal del canal implica que, en caso de que la señal recibida se vea afectada por un
desvanecimiento profundo, se presenta una ráfaga de errores en el receptor, tal y como muestra la
figura 3.19. En efecto, el desvanecimiento produce una disminución de la SNR. En estas condiciones,
la capacidad correctora del decodificador de canal se ve significativamente reducida, ya que la
recepción de una serie consecutiva de bits erróneos dentro de una misma palabra no permite
aprovechar la redundancia para corregir los errores si éstos superan la capacidad correctora del
código.
La técnica de entrelazado pretende evitar las ráfagas de errores a la entrada del decodificador de canal.
Así, si se consigue que los errores se presenten de manera aleatoria (uniformemente distribuida a lo
largo del tiempo), se consigue explotar al máximo la capacidad correctora del código y por tanto se
mejoran las prestaciones obtenidas. El principio del entrelazado es simple: basta transmitir los bits
sobre el canal radio en un orden distinto al que van a ser interpretados en el decodificador. Para ello,
un posible entrelazado consiste en incorporar a la salida del codificador de canal una matriz, de N filas
y M columnas, que se va rellenando por filas. Una vez está completa, los símbolos pasan a
transmitirse a través del canal radio por columnas. En el receptor se sitúa otra matriz, que se va
rellenando por columnas a medida que van llegando los símbolos. Una vez está completa, se pasan los
bits hacia el decodificador de canal por filas, ya que éste es el sentido en que se han generado y, por
tanto, deben ser interpretados en el extremo receptor.
CODIFICADOR A B DECODIFICADOR
CANAL
DE DE
MÓVIL
CANAL CANAL
A 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
SNR
B 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
Fig. 3.19 Efecto de los desvanecimientos en un sistema sin entrelazado
Por su parte, la figura 3.21 muestra los efectos del entrelazado en los mismos supuestos que la figura
3.19, y se observa cómo en este caso se logra evitar la ráfaga de errores en el receptor. En particular,
se muestra una secuencia de 16 bits a la salida del codificador de canal (A). El entrelazado de 4 filas y
4 columnas se va rellenando por filas. Completada la matriz, se transmite por columnas (B). El
desvanecimiento de duración equivalente a 3 símbolos genera una ráfaga de 3 errores consecutivos en
el punto (C) de la cadena. Tal y como se van recibiendo los símbolos la matriz equivalente del
receptor se va completando por columnas. De nuevo, una vez completada la matriz se traslada al
decodificador de canal por filas (D). En este punto puede observarse cómo se ha conseguido
aleatorizar y uniformizar la distribución de errores. De este modo, se logra evitar ráfagas de errores
consecutivos y los decodificadores de canal son mucho más efectivos.
A 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
M
1 2 3 4
5 6 7 8
N
9 10 11 12
13 14 15 16
B 16 12 8 4 15 11 7 3 14 10 6 2 13 9 5 1
SNR
C 16 12 8 4 15 11 7 3 14 10 6 2 13 9 5 1
1 2 3 4
5 6 7 8
9 10 11 12
13 14 15 16
D 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
En la implantación de una técnica de entrelazado debe fijarse el tamaño de la matriz, esto es, el
número de filas N y el número de columnas M.
1
N × Tb > τ c ≈ (3.22)
4.13 f m
λ × Rb
N> (3.23)
v
1. Cuanto menor sea la velocidad del terminal, v, mayor deberá ser el tamaño de la matriz de
entrelazado para conseguir romper la memoria del canal, ya que éste varía más lentamente y
por tanto debe transcurrir un tiempo mayor para poder transmitir dos bits consecutivos del
mismo paquete (dos bits consecutivos de la misma fila).
2. Cuanto mayor sea la velocidad de transmisión de los datos, Rb, mayor deberá ser el tamaño
de la matriz de entrelazado, ya que los datos se transmiten más rápidamente por el canal y
por lo tanto hay que enviar más para que transcurra el tiempo correspondiente al tiempo de
coherencia del canal.
Por otro lado, debe tenerse en cuenta el retardo incorporado por la técnica de entrelazado, y el
dimensionado debe ser adecuado para las restricciones asociadas al servicio que se soporte. En
particular, y suponiendo una transmisión con modulación binaria, deberá cumplirse que
Rb × τmax
N< (3.25)
2× L
Rb × λ R ×τ
< N < b max (3.26)
v 2× L
En la práctica para cada tipo de servicio puede conocerse tanto el retardo máximo tolerable, τmax,
como la velocidad de transmisión sobre la que se soporta el servicio en el sistema de comunicaciones
móviles estudiado, Rb. Sin embargo, el dimensionado de N depende también de la velocidad del
móvil, lo cual no es predecible a priori y difícilmente puede medirse en la práctica en tiempo real y
ajustar el tamaño de matriz consecuentemente. Así, se suele diseñar N para una cierta velocidad, que
haría que el entrelazado fuera efectivo para ésa velocidad y superiores. En caso de que el móvil se
desplace a velocidades inferiores a la de diseño, se dice que el entrelazado no es efectivo, en el sentido
que pueden producirse ráfagas de errores en la misma fila y, por tanto, se pierde efectividad correctora
en recepción.
Ejemplo 3.4
Supóngase un sistema operando a 2 GHz que genera paquetes de L=50 bits que se insertan en una fila
de la matriz de entrelazado. Siendo que sobre el canal radio se transmite a 100 kbits/s y que el servicio
soporta un retardo máximo de 500 ms, determinar el número de filas necesario si se desea que el
entrelazado resulte efectivo para velocidades superiores a 120 km/h.
3 × 108
100 × 103 ×
9
2 × 10 < N < 100 × 10 × 500 × 10
3 −3
1000 2 × 50
120 ×
3600
Tomando por ejemplo N=475, resulta que en caso que el móvil se desplace por ejemplo a 3 km/h
ocurre que
3 × 10 8
2 × 10 9
1 λ = 43.5ms
τc ≈ = =
4.13 f m 4.13v 1000
4.13 × 3 ×
3600
1
N × Tb = 475 × = 4.75ms
100 × 103
Por lo tanto, se transmiten aproximadamente 10 columnas antes de poder considerar que el canal ha
variado significativamente, de manera que dentro de un mismo paquete podrían encontrarse ráfagas de
hasta 10 bits erróneos consecutivos; así para 3 km/h podría decirse que el entrelazado no resulta
efectivo.
3.4 Diversidad
La diversidad es otra de las técnicas de ingeniería radio que se desarrollan para combatir los efectos
negativos del canal de comunicaciones móviles. Partiendo de que la señal recibida puede verse
afectada por fuertes desvanecimientos, el principio básico de la diversidad es proporcionar al receptor
varias versiones de la señal transmitida que sean estadísticamente independientes, de manera que la
combinación de todas ellas en el receptor redunde en un señal en mejores condiciones. En definitiva,
se trata de que si una de ellas se recibe fuertemente degradada se pueda disponer de otras versiones de
la señal transmitida que puedan recibirse en buenas condiciones. De esta forma, resulta claro que se
mejora la fiabilidad del enlace o, en otras palabras, la diversidad permite reducir la tasa de error del
sistema.
1. Diversidad temporal. Se envía la misma señal varias veces, dejando transcurrir al menos el
tiempo de coherencia del canal, τc, entre una transmisión y la siguiente, para que el canal haya
podido variar significativamente. Este mecanismo de diversidad no se suele emplear en la
práctica, ya que supone un coste muy elevado (el tiempo dedicado a las transmisiones de
diversidad de un usuario podría emplearse en transmitir la señal de otros usuarios).
2. Diversidad frecuencial. Se envía la misma señal sobre distintas portadoras, separadas entre sí al
menos el ancho de banda de coherencia del canal, Bc, para que las condiciones del canal puedan
ser diferentes. Este mecanismo de diversidad no se suele emplear en la práctica, ya que supone un
coste muy elevado (la frecuencia empleada en la transmisión de diversidad de un usuario podría
emplearse para dar servicio a otro usuario).
3. Diversidad espacial. Se sitúan varias antenas receptoras, suficientemente separadas entre sí como
para poder garantizar que la señal recibida en cada antena ha viajado en condiciones de
propagación estadísticamente independientes de las demás. Este mecanismo se emplea muy
frecuentemente en la práctica, ya que conlleva un coste reducido al aprovechar la dimensión
espacial en lugar de la temporal o la frecuencial. En la figura 3.22 se muestra un ejemplo de
emplazamiento con dos antenas receptoras.
Centrándonos en la diversidad espacial, debe determinarse la separación necesaria entre antenas para
poder garantizar la independencia estadística de la propagación. Denotando por e(t) la envolvente de
la señal recibida, en el capítulo 2 se ha visto que dicha envolvente viene afectada por fluctuaciones de
carácter rápido, atribuidas a las reflexiones en los objetos cercanos al receptor, y se ha caracterizado
con una estadística de Rayleigh en el caso de que no haya visión directa entre transmisor y receptor.
Atendiendo a la estadística de segundo orden, puede demostrarse [LEE-97] que la función de
autocorrelación de la envolvente en un terminal móvil viene dada por
πσ2 1 2
Rr (τ) = 1 + 4 J 0 (2πvf m τ) (3.27)
2
Rr(τ)
1
0.1
fmτ
0.5
Fig. 3.23 Autocorrelación de la envolvente de la señal recibida en el móvil
el eje horizontal puede entenderse también en términos espaciales (d/λ). Esto es, la figura 3.23 nos
dice cómo se parece la envolvente de la señal recibida en un punto y la que se presenta en un punto
separado d metros, comparado con la longitud de onda de operación. Desde esta perspectiva, es
también evidente que a medida que los puntos comparados se encuentren más alejados la similitud
será cada vez menor, ya que precisamente los desvanecimientos rápidos de la señal se asocian a las
características del entorno más próximo. Como criterio práctico, puede considerarse que si
λ
d> (3.29)
2
1
COMBINADOR
2
Nótese que con la diversidad se consigue modificar la estadística del canal, de manera que la
envolvente de la señal resultante tiene una función de densidad de probabilidad más favorable que en
el caso de una única antena, en la que ofrece una distribución Rayleigh si no hay visión directa entre
transmisor y receptor.
Ejemplo 3.5
3 × 108
λ 900 × 10
6
d> = ≈ 17cm
2 2
lo cual hace que no sea viable implantar diversidad en espacio en el enlace descendente, ya que
requeriría de dos antenas distanciadas más de 17 cm, superior al tamaño de los terminales.
Ejemplo 3.6
Con una única antena receptora, y suponiendo que la envolvente de la señal recibida presentada una
estadística de Rayleigh, esto es distribución de la relación señal a ruido exponencia, y que la relación
señal a ruido media es de γ0=10 dB, se tendría por ejemplo que
2
(
Pr ob γ ≤ 3dB = ) ∫ γ1 e − γ / γ o dγ = 0.18
0 o
Si el receptor tiene dos antenas receptoras suficientemente separadas y por tanto las señales recibidas
son independientes y el receptor escoge instantáneamente la mejor de ellas, la señal resultante sólo
está por debajo de 3dB si en la primera antena lo está y lo mismo ocurre en la segunda antena, de
manera que
Pr ob(γ ≤ 3dB ) = Pr ob(γ1 ≤ 3dB ∩ γ 2 ≤ 3dB ) = Pr ob(γ1 ≤ 3dB ) × Pr ob(γ 2 ≤ 3dB ) = (0.18) = 0.033
2
La diversidad por conmutación se basa en el esquema de la figura 3.25. La señal de una de las antenas
pasa a través del cabezal de radiofrecuencia, RF, y a continuación se realiza una medida del nivel de
señal y una adaptación de nivel mediante un CAG antes de ser demodulada. Si el nivel de señal está
por debajo de un umbral que no nos garantiza la calidad deseada entonces se realiza una conmutación
de antena y pasa a demodularse la señal de la otra antena. Este sistema tiene la ventaja de utilizar un
único cabezal de RF. Sin embargo, se originan transitorios de amplitud y fase que provocan errores en
la demodulación. Además, existe la incertidumbre al conmutar, puesto que únicamente conocemos el
nivel de señal de una de las antenas.
RF CAG Desm.
Comparador umbral
La figura 3.26 muestra gráficamente el proceso. En ella se monitoriza la potencia de señal recibida por
cada una de las antenas, una representada en trazo continuo y la otra en trazo discontinuo, y se utiliza
la técnica de diversidad por conmutación para elegir la señal más conveniente (la resultante se muestra
en trazo más grueso). Puede observarse que cuando la señal que está siendo demodulada cae por
debajo del umbral, el sistema conmuta para tomar la señal de la otra antena. De la figura 3.26 se
desprende que la señal resultante es mejor que si empleásemos una única antena, puesto que la señal
combinada está un porcentaje mayor de tiempo por encima del umbral que cualquiera de las dos de
forma individual. Puede observarse que la elección de la señal no siempre es la mejor, puesto que la
conmutación se produce únicamente cuando el nivel de potencia de señal está por debajo del umbral.
Otro de los puntos a destacar es que en muchos casos cambia de forma brusca el nivel de potencia de
la señal cuando se produce la conmutación. Finalmente, cuando las dos señales están por debajo del
umbral el conmutador tiene variaciones muy rápidas que acentúan los problemas de transitorios de
señal.
Pot umbral de
conmutación
Fig. 3.26 Efecto en el nivel de potencia a la entrada del receptor con diversidad por conmutación
En este caso la señal de cada una de las antenas es tratada por su propio cabezal de RF y medida su
potencia, tal y como se observa en la figura 3.27. De este modo podemos escoger en cualquier instante
la señal con mayor nivel y por tanto asegurar una calidad de recepción mejor. El precio que se debe
pagar es la necesidad de tantos cabezales de RF como señales deseemos comparar.
Rx1
CAG1
Comparador Demodulador
.
CAG2
umbral
Rx2
Por su parte, la figura 3.28 muestra el proceso de selección. En este caso puede observarse que la
señal que será demodulada es la que tiene el nivel de potencia más alto y, por lo tanto, nos garantizará
la mejor relación señal a ruido.
Pot
Fig. 3.28 Efecto en el nivel de potencia a la entrada del receptor con diversidad por selección
En este caso la señal de cada una de las antenas es demodulada por su propio cabezal de RF y el valor
de señal es multiplicado por un coeficiente igual al coeficiente de la respuesta impulsional del canal
pero conjugado mediante un amplificador de ganancia variable, de forma que la señal de cada una de
las ramas queda sumada con la misma fase que el resto, tal y como se aprecia en la figura 3.29.
Rx1
Sumador Demodulador
.
Rx2
Fig. 3.29 Esquema de receptor con diversidad por combinación de máxima ganancia
La combinación de máxima ganancia es la que obtiene las mejores prestaciones de todas las técnicas
de combinación. En efecto, si calculamos la señal a la entrada del demodulador suponiendo un
receptor con L ramas de diversidad, tenemos
L
z (t ) = ∑ g h r (t )
i =1
i i (3.30)
2
L
Pz (t ) = Pr (t ) ∑ g i hi (3.31)
i =1
y la potencia de ruido es
L
Pn (t ) = N 0 B∑ g i2 (3.32)
i =1
2
L
Pr (t ) ∑ g i hi
SNR z (t ) = i =1 (3.33)
L
N 0 BT ∑ g i2
i =1
Aplicando la desigualdad de Schwarz tenemos
2
L L
∑ g i hi ≤ ∑ g i2 hi2 (3.34)
i =1 i =1
La igualdad se cumple cuando gi=hi* y por tanto se maximiza la relación señal a ruido. Finalmente, se
logra una señal recuperada
L 2
z (t ) = ∑ hi r (t ) (3.35)
i =1
2
L
Pr (t ) ∑ hi2
i =1 = Pr (t )
L
SNR z (t ) = L
N B
∑ hi2 (3.36)
N o B ∑ hi2 o i =1
i =1
es decir, la suma de relaciones señal a ruido existente en cada una de las antenas.
3.5 Duplexado
Generalmente las comunicaciones tienen carácter bidireccional, esto es, se genera información de un
extremo al otro de la comunicación y viceversa. Por lo tanto, deben desarrollarse las técnicas de
ingeniería adecuadas para soportar dos enlaces: el enlace ascendente (móvil a estación base) y el
enlace descendente (estación base a móvil). Estas técnicas se conocen como mecanismos de
duplexado, y básicamente pueden ser:
En este caso se emplea una frecuencia para la transmisión en un sentido y otra frecuencia distinta para
la transmisión en la dirección contraria (fig. 3.30).
fUL
fDL
Si se pretende utilizar una única antena para la transmisión y recepción simultánea de la señal, es
necesario incorporar un duplexor, que limita la interacción y degradación mutua de las distintas
señales de RF mediante un proceso de filtrado (fig. 3.31).
TRANSMISOR
DUPLEXOR
RECEPTOR
Un aspecto que se debe tener en cuenta cuando se utiliza un duplexado en frecuencia es que, si la
separación entre la portadora ascendente y descendente es superior al ancho de banda de coherencia
del canal, esto es,
las condiciones de propagación en ambos enlaces son distintas, y por lo tanto a partir de las medidas
de un sentido de la transmisión no puede aventurarse lo que ocurre en el sentido contrario en términos
de desvanecimientos rápidos. Así, si la señal recibida en la estación base está afectada por un fuerte
desvanecimiento, no implica que el móvil esté recibiendo también la señal afectada por un fuerte
desvanecimiento.
En este caso se emplea la misma frecuencia para ambas direcciones, pero una parte del tiempo se
transmite en un sentido y el resto del tiempo se transmite en el sentido contrario. Tal y como se
resume en la figura 3.32 y definido un período de duración Ttrama, durante TUL se transmite en sentido
ascendente y el resto del tiempo en sentido descendente (TDL=Ttrama-TUL).
TUL
TDL=Ttrama-TUL
Con este mecanismo de duplexado aparece de manera natural la posibilidad de asignar más o menos
capacidad en cada sentido de la transmisión simplemente dedicándole una mayor o menor parte del
tiempo. Esta característica es especialmente interesante si, por ejemplo, se pretenden soportar
servicios asociados a Internet, ya que éstos suelen generar mucho mayor volumen de tráfico en el
sentido de la red al móvil que no en sentido ascendente.
También debe tenerse en cuenta que con TDD existe una mayor reciprocidad entre las condiciones de
propagación en un sentido y en otro, ya que ambas transmisiones se efectúan en la misma frecuencia.
Así, si en un momento dado la señal recibida en la estación base está afectada por un fuerte
desvanecimiento, probablemente la señal detectada en el móvil también esté afectada por un fuerte
desvanecimiento.
En virtud de estas características, el salto de frecuencia ofrece una tercera ventaja: las transmisiones
pueden compartir una banda de frecuencia con las transmisiones convencionales con interferencia
mínima. Las señales con salto de frecuencia agregan ruido mínimo a las comunicaciones de banda
estrecha, y viceversa.
Frecuencia
tiempo
Fig. 3.33 Evolución tiempo-frecuencia de la señal de dos dispositivos que emplean salto de frecuencia
Existen múltiples sistemas que emplean la técnica de salto de frecuencia: GSM, Bluetooth o algunas
WLAN. El sistema Bluetooth se sitúa en la banda ISM a 2.4 GHz, de 2.402 a 2.480 GHz, con una
distribución de 79 canales, mediante saltos de 1 MHz cada uno, y utiliza una velocidad de salto
nominal de 1600 hops/s. La secuencia de salto la determina el dispositivo que establece la conexión a
partir de su número de identificación denominado Bluetooth device ardes, que es una secuencia de 48
bits única para cada dispositivo, y del reloj del dispositivo.
Puesto que el soporte físico de las comunicaciones móviles es el interfaz radio, deben desarrollarse
mecanismos que permitan el uso compartido del mismo. A dichos mecanismos se les conoce como
técnicas de acceso múltiple, y el requisito básico es que proporcionen ortogonalidad en el receptor, lo
que quiere decir que los usuarios resultarán separables en el extremo receptor. A continuación se
explican las técnicas más utilizadas en los sistemas de comunicaciones móviles.
Bg Bc Filtro separador
1 2 3 4 M
f
BT
Fig. 3.34 Separación frecuencial de M canales
Seguidamente se describen algunos aspectos clave en relación a esta técnica de acceso múltiple.
La recuperación de la portadora consiste en generar en el receptor una señal senoidal con la misma
frecuencia y fase que la portadora de la señal de información que llega al receptor para ser utilizada en
el proceso de demodulación, tal y como se observa en las figuras Fig. 3.4 y Fig. 3.9. A pesar de que el
receptor conoce a priori la frecuencia portadora de la señal de información, la señal recibida no tiene
el valor de frecuencia portadora esperado. En efecto, las tolerancias de los osciladores con derivas
respecto a la frecuencia nominal, el desplazamiento doppler provocado por el movimiento de los
dispositivos, o el retardo de la señal provocan que ni la frecuencia ni la fase de la señal recibida sean
conocidas con exactitud por los receptores. La no recuperación de los parámetros de la portadora, fase
y frecuencia, comporta los siguientes problemas:
a) Rotación de fase.
∞ ∞
0≤t <T
r (t ) = A ∑ a k he (t − kTs ) cos(ωc t + φ c ) + ∑ bk he (t − kTs )sin(ωc t + φ c ) (3.38)
k =0 k =0 a k bk ∈ {± 1,±3 ± 5,...}
Si en el receptor se utiliza el esquema coherente que multiplica fase y cuadratura por coseno y seno
respectivamente, pero con diferencia de fase respecto a la señal recibida, las señales recibidas por cada
rama del demodulador son
∞ ∞
z1 (t ) = a k he (t − kTs ) cos(ω c t + φ c ) +
∑ ∑ b h (t − kT )sin(ω t + φ
k e s c c ) cos(ω c t + Φ l )
k =0 k =0
(3.39)
∞
∞
z 2 (t ) = a k he (t − kTs ) cos(ω c t + φ c ) + bk he (t − kTs )sin(ω c t + φ c ) sin(ω c t + Φ l )
∑ ∑
k =0 k =0
Si se desarrollan estas expresiones y se eliminan las componentes paso alto, filtrando mediante un
filtro paso bajo ambas expresiones, resulta
∞ ∞
z1, filt (t ) = K ∑ a k he (t − kTs ) cos(Φ c − Φ l )+ ∑ bk he (t − kTs ) sin(Φ c − Φ l )
k =0 k =0
(3.40)
∞ ∞
z 2, filt (t ) = K ∑ a k he (t − kTs ) sin (Φ l − Φ c )+ ∑ bk he (t − kTs ) cos(Φ c − Φ l )
k =0 k =0
De las anteriores fórmulas se deduce que existe un problema de rotación de la constelación debida al
desfase entre la señal recibida y los osciladores locales. El efecto que produce puede observarse mejor
gráficamente analizando la constelación de la señal demodulada para una modulación 16-QAM (fig.
3.35)
Φc−Φl
Fig. 3.35 Constelaciones 16QAM sin y con error en la recuperación de fase en el receptor
b) Error de frecuencia.
Para recuperar la frecuencia y la fase, los receptores implementan circuitos sincronizadores, por
ejemplo basados en un esquema de PLL (Phase Locked Loop) [BEST-84]. En este caso, se insertan o
generan localmente tonos que permitan ofrecer una referencia al PLL. El sistema GSM utiliza un
acceso combinado TDMA/FDMA para recuperar la frecuencia portadora sobre la que se modulan las
señales de información. Se utilizan ráfagas especiales con un contenido de datos que provocan que la
señal recibida sea un tono puro desviado 67,7 KHz de la frecuencia portadora. A partir de esta señal es
posible recuperar la frecuencia portadora con la que emite la estación base.
En el acceso TDMA los usuarios comparten la misma frecuencia, pero transmiten en intervalos de
tiempo disjuntos. De esta manera los usuarios son ortogonales en la dimensión temporal, y para
separar la señal de interés de un usuario concreto basta escuchar el canal en el período de tiempo que
está transmitiendo dicho usuario y omitir el resto del tiempo. Así, se define una trama como el período
en el cual todos los usuarios del sistema han tenido la oportunidad de transmitir información, y las
ranuras como los intervalos asignados a cada usuario. En estos intervalos temporales los usuarios
transmiten su señal mediante un formato denominado ráfaga (fig. 3.37).
Trama TT
1 2 M
Burst o ráfaga Tiempos de guarda entre ráfagas
Slot o ranura
Es importante remarcar que el acceso TDMA en sentido estricto es un acceso discontinuo, ya que el
usuario no transmite durante todo el tiempo. No obstante, es posible soportar servicios en tiempo real
de naturaleza continua (por ejemplo un servicio de voz conversacional) sin que el usuario pierda la
sensación de continuidad en la comunicación. Esto es posible mediante un buffer en el transmisor, que
almacene la información generada y la entregue en la ranura asignada al canal, y un buffer receptor
que almacene la información recibida durante la ranura correspondiente y la entregue de forma
continua al usuario. Este sistema implica un retardo que debe ser menor a la tolerancia del usuario
para cada servicio. Además, debe incidirse en la diferencia entre la velocidad de transmisión del
usuario y la velocidad de transmisión en el canal.
En la práctica no se suelen encontrar accesos TDMA puros, sino que suelen ser un híbrido entre
TDMA y FDMA, aunque a veces no se mencione explícitamente la componente de acceso FDMA y
se dé por supuesta. El motivo es que el ancho de banda total asignado a un sistema suele ser
relativamente grande, de manera que tecnológicamente sería complicado emplear una única portadora
y supondría que los usuarios deberían efectuar accesos muy breves y de alta velocidad. Por tanto, lo
que se hace es subdividir la banda en varias portadoras (FDMA) y en cada una de ellas se define una
estructura de trama (acceso TDMA). A continuación se muestran una serie de ejemplos con datos de
acceso múltiple y duplexado.
Ejemplo 3.7
El sistema GSM-900 tiene identificada la banda 890 a 915 MHz para la transmisión de móviles a red
y la banda de 935 a 960 MHz para la transmisión desde la red a los móviles. En cada sentido de la
transmisión se definen 125 portadoras de 200 KHz cada una de ellas (el acceso tiene una componente
FDMA), y cada portadora de subida está asociada a una portadora de bajada que se encuentra a 45
MHz (el duplexado es FDD). En cada portadora se define una estructura de trama, de duración 4.615
ms, y en ella se ubican 8 ranuras temporales (el acceso tiene una componente TDMA) (fig. 3.38).
Ejemplo 3.8
El sistema DECT está estandarizado para su operación en la banda 1886-1906 MHz. Dentro de esta
banda se definen 10 portadoras, de anchura 1.728 MHz cada una (el acceso tiene una componente
FDMA) (fig. 3.39). En cada portadora se define una estructura de trama de duración 10 ms y se
distinguen 24 ranuras dentro de la misma (el acceso tiene una componente TDMA). Una parte de las
ranuras se dedican al enlace ascendente y el resto al descendente (el duplexado es TDD).
10 ms
Ejemplo 3.9
La trama GSM tiene una duración total de 4.615 ms, dentro de la cual se definen 8 ranuras temporales,
cada una de 577 µs. La denominada ráfaga normal en GSM, utilizada por ejemplo para transmitir la
información de usuario, tiene la forma mostrada en la figura 3.40. La ráfaga incluye 148 bits y se deja
un tiempo de guarda equivalente a la duración de 8.25 bits (30.44 µs). Puede apreciarse que en una
ráfaga normal se tiene la capacidad de transmitir 114 bits codificados (esto es, los bits de la fuente de
tráfico una vez han pasado por el codificador de canal que les añade redundancia).
Ttrama= 4.615 ms
El período de guarda de 8.25 bits equivalente 30 µs que existe en la ráfaga normal de GSM es
aproximadamente igual al transitorio necesario para que los amplificadores de potencia entren y
salgan del punto de trabajo y, por tanto, no se transmite señal útil durante ese intervalo (fig. 3.41).
+4 Nivel (dB)
-1 +1
-6
-30
148 BITS
546,12 µseg
-70
Duración ráfaga
Ejemplo 3.10
148bits
Rc = = 271Kbit / s
546.12µs
No obstante, la velocidad de transmisión del usuario, entendiendo que dispone de una ranura en cada
trama, es
114bits
Rb = = 24.7 Kbit / s
4.615ms
En realidad, la transmisión de voz en GSM ocupa 24 de cada 26 tramas, ya que las otras dos se
dedican a transmitir señalización del sistema en lugar de tráfico de usuario. Así pues, la velocidad real
de un canal de voz es
24
Rvoz = 24.7 Kbit / s × = 22.8 Kbit / s
26
lo cual encaja exactamente con lo visto en el ejemplo de codificación de canal en GSM, que son los
bits que genera la fuente una vez codificados.
Nótese que, puesto que la duración de la trama GSM es muy inferior a la capacidad de resolución
temporal del oído humano, la transmisión de voz a efectos de usuario se aprecia como si ésta fuera
continua aunque en realidad no lo sea.
Algunos de los aspectos más relevantes en relación con el acceso TDMA se describen con mayor
detalle a continuación.
3.7.2.1 Sincronismo
En los sistemas TDMA los usuarios transmiten la información mediante separación temporal. Por
tanto, además de la sincronización de portadora en señales paso banda, las señales TDMA deben
incluir mecanismos de sincronización temporal. Para llevar a cabo este cometido los sistemas TDMA
crean estructuras de señal que incluyen secuencias conocidas por los receptores que permitan
determinar las referencias temporales a partir de la propia señal.
La estructura de la ráfaga TDMA debe incluir una secuencia de referencia, conocida como secuencia
de entrenamiento, que permita la sincronización del receptor con la señal recibida (fig.3.42).
Las estructuras de sincronismo pueden insertarse de dos formas dentro de la señal TDMA. La primera
de ellas es incluir la secuencia de forma individual para cada uno de los usuarios. Como la del sistema
DECT, cuya estructura de trama se muestra en la figura 3.43.
Sincronización
CRC CRC
Como puede observarse, en el sistema DECT, dentro de una ranura temporal asignada a un usuario,
está incluida una parte de señal que contiene secuencias de sincronización que permiten la
demodulación correcta de la señal.
El otro mecanismo consiste en insertar secuencias comunes de sincronización para todos los usuarios.
Uno de los sistemas que emplea esta estructura es el sistema GSM. En este caso existen ranuras
temporales que son demoduladas por todos los usuarios y que permiten sincronizar temporalmente los
receptores.
Dada una secuencia de sincronismo, puede ocurrir que debido a los errores del canal el receptor no
detecte la señal de sincronismo y por lo tanto se pierda la ráfaga. También puede ocurrir que se
confunda ruido del canal con la secuencia de sincronismo.
El acceso TDMA requiere un alto grado de sincronismo entre los diferentes usuarios, para que las
transmisiones de cada uno de ellos puedan encajar dentro de la ranura temporal correspondiente. Para
facilitar la realización práctica de la sincronización entre usuarios y permitir una cierta tolerancia, se
deja un cierto tiempo de guarda entre ranuras consecutivas. No obstante, debe notarse el compromiso
resultante, ya que tiempos de guarda excesivamente grandes restan eficiencia al acceso en la medida
en que se desaprovecha tiempo para efectuar transmisión de información.
La visión de una estructura de trama temporal, en la que se reciben sucesivamente las ráfagas de los
distintos usuarios, es desde el punto de vista de la estación base. Esto es, en el caso del enlace
ascendente la temporización del sistema debe referirse al instante de recepción de las señales en la
estación base, y para ello es necesario establecer un patrón de tiempos común. Una manera práctica de
conseguir esto es mediante la generación de una señal de sincronismo (SYNC), que se difunde en
sentido descendente para determinar el instante de inicio de la trama. El problema radica en que, al
estar los distintos móviles a diferente distancia, los retardos de propagación son distintos para cada
uno de ellos, y por lo tanto desde el punto de vista de los terminales la trama se inicia en instantes
absolutos de tiempo diferentes para cada usuario. A partir del instante de recepción de la señal SYNC,
cada usuario ya sabe cuál es la ranura que tiene asignada, y por lo tanto el usuario de la primera trama
transmite su ráfaga nada más detectar la señal SYNC, el usuario de la segunda ranura se espera Tranura
segundos desde el momento en que detecte la señal SYNC para empezar a transmitir, y así
sucesivamente.
SYNC COLISIÓN
Tranura
2T1 RÁFAGA
RÁFAGA
t
(RELOJ BTS)
Tranura
RÁFAGA
T2
T1
RAFAGA
Siendo así, la figura 3.44 muestra lo que podría ocurrir con las transmisiones efectuadas. El usuario de
la primera ranura detecta la señal SYNC T1 segundos después de que salga de la estación base.
Entonces, transmite su ráfaga que, a su vez, tarda T1 segundos en llegar a la estación base y, por tanto
la ráfaga llega a la estación base retrasada 2T1 segundos respecto al inicio de la trama. El segundo
usuario, resulta en el ejemplo que detecta la señal SYNC T2 s después de que salga de la estación base
(T2<T1 al estar más cerca de la base); entonces se espera el tiempo correspondiente a un Tranura e
inyecta su ráfaga al canal, con lo que su señal llega a la estación base 2T2 segundos retrasada respecto
al instante teórico de recepción. Así pues, este desincronismo entre los usuarios provoca que se
solapen las dos ráfagas en el receptor y que se rompa el principio básico del mecanismo de acceso que
supone ortogonalidad temporal en las transmisiones; por lo tanto en ambas ráfagas se detectarán
errores.
A la vista de lo anterior, debe buscarse una solución al problema, que mantenga la ortogonalidad
temporal de las señales. Una posible opción consistiría en proveer un tiempo de guarda
suficientemente grande como para que, considerando la máxima diferencia de tiempos de propagación
posible dentro de una célula (un móvil junto a la base y el otro en el extremo del área de cobertura),
nunca se llegue a solapar la ráfaga con la ranura siguiente. La figura 3.45 refleja esta posibilidad. No
obstante, si el radio de la célula puede ser grande el tiempo de guarda necesario también lo tiene que
ser y por lo tanto se pierde eficiencia en el acceso de manera muy significativa.
SYNC
Tranura
RÁFAGA t
(RELOJ BTS)
RÁFAGA
Fig. 3.45 Efectos de ráfagas menores que la ranura temporal en un acceso TDMA
Una solución adecuada consiste en incorporar un mecanismo de avance temporal (Timing Advance,
TA) en el sistema, de manera que cada terminal anticipe la transmisión de su ráfaga de acuerdo con su
retardo de propagación con respecto a la estación base. Así, el usuario que tiene asignada la primera
ranura de la trama transmite 2T1 segundos antes de recibir la señal SYNC. Nótese que si la señal
SYNC se envía periódicamente a cada trama, el tiempo entre la recepción de dos señales SYNC
consecutivas es Ttrama. En realidad lo que hace el usuario es, a partir de la última señal SYNC,
esperarse (Ttrama-2T1) y empezar a transmitir, tal y como se aprecia en la figura 3.46. El usuario que
tiene asignada la segunda ranura procede de manera similar, debiéndose anticipar 2T2 segundos
respecto a la ranura que tenga asignada, de manera que a partir de la recepción de la última señal
SYNC, se espera (Ttrama+Tranura-2T2) segundos e inyecta la ráfaga al canal. Con este procedimiento, la
figura 3.46 muestra cómo la ráfaga queda bien encajada dentro de la estructura de trama definida por
la estación base.
SYNC SYNC
Ttrama Tranura
RÁFAGA t
(RELOJ BTS)
Ttrama-2T1
RÁFAGA
A la vista de lo anterior, resulta claro que para la implementación del TA deben medirse los retardos
de propagación de cada móvil y comunicarlos a cada uno de los terminales para que efectúen las
correcciones correspondientes. Nótese que esta medida sólo puede hacerse en la estación base, ya que
es ella la que tiene la referencia temporal del sistema. Además, puesto que el móvil se irá desplazando,
el tiempo de propagación hasta la estación base irá variando, de manera que éste deberá actualizarse
periódicamente.
La medida podría realizarse de la siguiente forma. La estación base manda la señal SYNC, y cuando
el móvil la detecta transmite una ráfaga. La estación base detecta la ráfaga al cabo de 2Tprop, de
manera que ya es conocido el retardo de propagación y la correspondiente corrección a efectuar.
Entonces, por un canal de señalización de bajada, debe trasladarse al móvil el valor de 2Tprop para que
lo aplique convenientemente.
Ejemplo 3.11
En GSM el valor del TA se comunica a los terminales a través del canal SACCH cada 480 ms
[MOUL]. El TA se representa con 6 bits, lo que significa que hay 64 valores posibles de TA (el TA
puede verse como un número que puede ir de 0 a 63). La resolución del TA es de 1 bit GSM, esto es,
al variar el valor del TA en una unidad, la corrección temporal que se realiza es de 3.69 µs
(1bit/271kbits/s). En resolución en términos espaciales, esto es, la distancia a recorrer para absorber
una unidad de TA, es de
∆d
2T prop = 2 = Tb = 3.69 × 10 −6
c
∆d ≈ 550 m
El la práctica, el radio máximo de una célula GSM es del orden de 35 km, de manera que los 64
niveles de representación del TA son adecuados (fig. 3.47)
35 Km
...... TA=0
1.1 Km 550 m
TA=1
TA=63
3.7.2.3 Ecualización
Consideremos en primer lugar el diseño de un ecualizador lineal desde un punto de vista frecuencial.
Supongamos el esquema de la figura 3.48, en el que Hig( f ) es la función de transferencia del filtro
ecualizador de canal.
HN ( f ) H c( f ) HN ( f ) Hig( f )
datos x(t) r(t) Filtro z(t) y(t)
{dk}
Transmisor Canal + receptor
Ecualizador Al decisor
(Conjunto de
generador de n(t)
pulsos y filtro
transmisor)
Fig. 3.48 Estructura de un sistema de comunicaciones con ecualizador en el receptor
Dado que el receptor y el transmisor están adaptados y su respuesta conjunta es el coseno realzado, el
ecualizador debe ser diseñado para compensar la distorsión introducida por el canal. Por lo tanto, la
respuesta frecuencial del ecualizador debe ser igual a la inversa de la respuesta frecuencial del canal,
es decir
1 1
H ig ( f ) = = e − jΘc ( f ) f ≤ BT (3.41)
Hc ( f ) Hc ( f )
donde Θc( f ) es la fase de la respuesta frecuencial del canal. Observamos que el igualador diseñado de
esta manera elimina completamente la ISI causada por el canal y, por tanto, la respuesta impulsional
global del sistema cumple el criterio de Nyquist.
Una de las estructuras utilizadas para compensar la respuesta del canal y compensar la ISI se realiza
mediante un filtro transversal FIR con coeficientes ajustables. Estos filtros utilizan la señal muestreada
como entrada y pueden también aprovechar las decisiones realimentadas de los símbolos después del
decisor. Los coeficientes del filtro se ajustan a partir de las medidas de las características del canal
efectuadas mediante las secuencias de sincronismo insertadas en las estructuras de trama o ráfaga.
Existen diversos algoritmos para el cálculo de los coeficientes del igualador. Los más utilizados son el
denominado forzador de ceros, zero forzing, y minimo error cuadrático medio, minimun mean square
error. Otro tipo de algoritmos de ecualización se basan en la minimización de error para toda la
secuencia de señal MLSE (Minimum Likehood Squence Estimation)[PRO-89].
El acceso CDMA es más reciente que FDMA y TDMA, y en principio resulta mucho menos evidente
que estos dos, ya que en CDMA los usuarios transmiten al mismo tiempo y a la misma frecuencia. La
ortogonalidad se consigue añadiendo una nueva dimensión, la secuencia código, que a su vez
originará el ensanchamiento espectral de la señal. Así, en CDMA se asigna un código diferente a cada
usuario, que debe permitir en el receptor detectar la señal de dicho usuario separándola del resto de
transmisiones [VIT-91] [LEE-91] [SIM-85] [VIT-95].
Supongamos que se desea transmitir una secuencia de bits a velocidad Rb bits/s con modulación
binaria y pulsos rectangulares, de manera que cada símbolo del canal tenga una duración Tb=1/Rb s. La
manera convencional de transmitir dicha información es generando la señal
∞
ss(t ) = A ∑ d k rect Tb (t − kTb ) cos ω c t = Ad (t ) cos ω c t (3.42)
k = −∞
donde rectTb(t) es un pulso rectangular de amplitud unitaria y de duración Tb s, y dk toma los valores
±1 . La densidad espectral de potencia de la señal paso bajo equivalente viene dada por
c(t)
GENERADOR
SECUENCIAS
CODIGO
Por su parte, la secuencia código característica de cada usuario ES una señal compuesta por N
elementos binarios, que denominaremos chips y que toman igualmente niveles ±1. La duración de
cada chip se denota por Tc.
N −1
c(t ) = ∑ cl rect Tc (t − kTc ) con c l = ±1 (3.45)
l =0
Esta secuencia se repete periódicamente. Por simplicidad, la figura 3.50 considera el caso particular en
que la periodicidad de la secuencia código coincide con la duración de un bit, esto es, Tb=NTc. En
dicho ejemplo la secuencia considerada es {+1 –1 +1 –1}.
Así pues, el proceso de generación de la señal CDMA no es más que la modulación de la secuencia de
datos por la secuencia código. Así, por el canal se transmiten bien la secuencia código bien la
secuencia código invertida, según el bit de información del usuario sea 1 ó 0.
Tb BIT
A2Tb
+A
ss(t) D(f)
SEÑAL DE
f
DATOS
-A CHIP 0 1/Tb
+1 C(f) Tc
SECUENCIA f
c(t) CóDIGO 0 1/ Tc
-1
+A S(f) A2Tc
SEÑAL
s(t) TRANSMITIDA 0 1/Tc f
-A
Tc
En términos espectrales este proceso origina el ensanchamiento espectral de la señal de datos, ya que
al multiplicar por la secuencia código pasa a tenerse una señal de variación mucho más rápida. En
concreto, y considerando pulsos rectangulares, para transmitir d(t) se requere un ancho de banda de Rb
Hz, mientras que para transmitir la señal CDMA se necesita disponer de W=1/Tc Hz. Nótese que el
grado de ensanchamiento espectral originado, denominado ganancia de procesado y denotado por SF,
viene dado por SF=Tb/Tc. En efecto, ahora la señal paso bajo equivalente, x(t), se expresa como
y viene determinada por el período de señalización de la secuencia código, Tc. Dado que la naturaleza
estadística de la secuencia binaria c(t)d(t) coincide con el de la secuencia c(t), resulta
r (t ) = s (t − t p ) (3.48)
Tb
Tb
s(t)
∫ (. ) dt
0
c(t)
2cos(ω0t)
GENERADOR
SECUENCIA
CÓDIGO
+1
s(t)
-1
+1
c(t)
. . .
-1
+4
.
d(t)
-4
Por tanto, la característica fundamental de una señal CDMA es que viaja en espectro expandido por el
interfaz radio; esto es, la energía de la señal se distribuye sobre una banda grande. Ello explica que las
primeras aplicaciones de las señales en espectro expandido se dieran en el ámbito militar, ya que una
señal de estas características resulta más indetectable y tiende a confundirse con el nivel de ruido del
sistema.
Esta robustez natural de la señal CDMA también se manifiesta frente a la presencia de una
interferencia de banda estrecha. En efecto, consideremos que la señal recibida se ve afectada por una
señal interferente, de manera que
Así pues, la relación señal a interferencia a la entrada del receptor, medida sobre un ancho de banda
W=1/Tc, vale
SIRi=(A2/I2) (3.51)
El proceso originado en el receptor CDMA implica que la componente de banda base a la entrada del
integrador sea
En la práctica se usa un pulso conformador para la secuencia código de Nyquist en lugar de uno
rectangular. Con ello la densidad espectral de potencia adopta una forma casi rectangular, la del
coseno realzado. Sin pérdida de generalidad suponemos lo mismo para la señal d(t), de modo que la
representación gráfica de la densidad espectral de potencia resultante es la de la figura 3.53 con un
factor de roll-off igual a cero.
A2Tb
I2Tc
- 1/ 2Tc 1/ Tb 1/ 2T c
Un demodulador cuya banda de paso es 1/Tc ve la potencia interferente dentro de la banda de Nyquist
(1/Tb) y, por lo tanto, la relación señal a interferencia a la salida vale
A 2Tb
SIRo = = SF × SIRi (3.53)
I 2Tc
Así, el receptor CDMA ha conseguido mejorar la relación señal a interferencia que se tenía a la
entrada, en un factor igual a la ganancia de procesado. Nótese que la interferencia de banda estrecha
ha pasado a ser una interferencia de banda ancha, con lo que se consigue distribuir la energía de la
señal interferente en una banda SF veces mayor y, por tanto, reducir el efecto sobre la señal útil una
vez el receptor ha vuelto a concentrar la energía en la banda original.
En el acceso múltiple CDMA cada usuario genera su señal en espectro ensanchado de la manera
explicada anteriormente, pero con la particularidad de que cada uno de ellos hace uso de una
secuencia código distinta. Por lo tanto, desde el punto de vista espectral, la señal transmitida por los
distintos usuarios tiene la misma apariencia, una señal en espectro expandido, como muestra la figura
3.54, en la que se representan las señales paso bajo equivalente; en realidad esconden que en el
proceso de transmisión las señales han venido moduladas por secuencias código diferentes.
TX
CDMA 0 1/Tc f
TX
CDMA 00
1/Tc f
TX
CDMA 0 1/Tc f
Queda ahora pendiente ver el efecto que producen sobre este mismo usuario el resto de usuarios, que
como se ha dicho anteriormente transmiten al mismo tiempo y a la misma frecuencia. Puesto que el
receptor no es más que un correlador, la influencia de otro usuario vendrá dada fundamentalmente por
la correlación cruzada que presenten las secuencias código entre sí. En efecto, considerando los 3
usuarios reflejados en la figura 3.54, la señal recibida, suponiendo un total sincronismo entre ellos,
puede expresarse como
1 B C
Tb T∫
z1 = r (t )c1 (t )2 cos wC tdt = Ad1 + ∫ d 2 (t ) c2 (t )c1 (t )dt + ∫ d 3 (t ) c3 (t )c1 (t )dt (3.55)
Tb T Tb T
b b b
se aprecia que la detección de la señal d1(t) viene contaminada por la de los otros dos usuarios que
están ocupando el canal simultáneamente, de manera que hay un potencial efecto de interferencia
mutua entre ellos. Esta interferencia depende claramente de:
1. Las propiedades de correlación cruzada entre secuencias, que es lo que en definitiva se está
evaluando en el término integral de la ecuación (3.55).
2. La relación de potencias con que se recibe la señal de cada uno de los usuarios en la estación
base (A, B y C).
3. El número de usuarios simultáneos, ya que habrá tantas contribuciones de interferencia como
usuarios.
4. La ganancia de procesado SF= Tb / Tc, ya que las señales involucradas en la ecuación (3.55)
pueden tener ancho de banda 1/Tb ó 1/Tc según el caso.
En los siguientes subapartados se exploran las distintas contribuciones, con el fin de determinar el
impacto que produce la transmisión simultánea de varios usuarios CDMA.
Idealmente sería deseable que las secuencias código de los diferentes usuarios fueran ortogonales
entre sí, ya que este es el caso extremo de que dos señales se asemejnn lo menos posible entre sí y por
tanto resultan más fáciles de distinguir y separar. Recuérdese que c1(t) y c2(t) son ortogonales sí y sólo
sí
∫ c (t ) × c (t )dt = 0
T
1 2 (3.56)
Así, por ejemplo, si c1(t) y c2(t) son ortogonales y ambas señales llegan al mismo tiempo al receptor,
el efecto del usuario 2 sobre el usuario 1 es nulo, esto es, no le genera ningún tipo de interferencia. La
figura 3.55 muestra un ejemplo de ello, en la que la secuencia código del usuario 1 es {+1-1+1-1} y la
del usuario 2 es {+l-1-1+1}: se aprecia que en el instante de muestreo la contribución de interferencia
del usuario 2 sobre el usuario 1 es siempre nula. En efecto, la ortogonalidad se manifiesta de forma
que
1 B
z1 =
Tb ∫ r (t )c (t )2 cos w
Tb
1 C tdt = Ad1 +
Tb T∫
d 2 c 2 (t )c1 (t )dt = Ad1 (3.57)
b
En este caso y de manera teórica, la capacidad de soportar usuarios CDMA vendría limitada por el
número de secuencias ortogonales entre sí disponibles.
+1
s2(t)
-1
+1
c1(t)
-1
. . . .
+4
-4
Ejemplo 3.12
La familia de secuencias conocida como OVSF (Orthogonal Variable Spreading Factor), empleada
por ejemplo en UMTS, define un conjunto de secuencias ortogonales entre sí a la vez que los
diferentes usuarios pueden, manteniendo una serie de reglas, transmitir al mismo tiempo de forma
ortogonal y con diferentes ganancias de procesado (diferentes velocidades de transmisión).
La familia OVSF se define mediante una estructura de árbol, en la que a partir del código [x] se
generan dos códigos [x x] y [x –x] de longitud el doble y también ortogonales entre sí, tal y como
muestra la figura 3.56.
Como puede verse en la estructura del árbol, uno de los problemas de los códigos ortogonales es su
escasez, ya que sólo hay 2n códigos de longitud 2n, con n>0. Otro problema de las secuencias
ortogonales es que la definición de ortogonalidad atañe únicamente a las dos señales alineadas, pero
no dice nada de las propiedades de las secuencias cuando están decaladas entre sí
∫ c (t − τ) × c (t )dt = ?
T
1 2 (3.58)
C ch,4,1 = (1,1,1,1)
C ch,2,1 = (1,1)
C ch,4,2 = (1,1,-1,-1)
C ch,1,1 = (1)
C ch,4,3 = (1,-1,1,-1)
C ch,2,2 = (1,-1)
C ch,4,2 = (1,-1,-1,1)
SF=1 SF=2 SF=4 SF=8
Es más, ocurre que las propiedades de correlación cruzada en este caso suelen ser bastante deficientes.
Esta característica hace que, en el caso del enlace ascendente, no puedan emplearse este tipo de
secuencias para distinguir usuarios entre sí, ya que no se mantiene la ortogonalidad debido a que en la
práctica no puede tenerse el enlace síncrono, al estar los terminales a distintas distancias de la estación
base y sufrir por tanto distintos retardos de propagación de las señales. La figura 3.57 muestra cómo el
desincronismo entre usuarios (en el ejemplo un decalaje de un chip) ocasiona pérdida de
ortogonalidad y por lo tanto interferencia mutua entre usuarios.
+1
s2(t)
-1
+1
c1(t)
-1
+4
. . . .
-4
En el caso del enlace descendente puede resultar factible la utilización de secuencias ortogonales, ya
que la estación base envía síncronamente las señales de todos los usuarios hacia abajo y éstas viajan
juntas, manteniéndose idealmente la ortogonalidad (en realidad la dispersividad temporal del canal
provoca en la práctica una cierta pérdida de ortogonalidad pero que en general puede resultar
tolerable). De hecho, UMTS hace uso de la familia OVSF para distinguir a los diferentes usuarios de
una misma célula en el enlace descendente.
A la vista de lo anterior, además de buscar familias de secuencias más amplias, las propiedades
deseables de las secuencias a emplear en el enlace ascendente serán más bien que presenten una
correlación cruzada baja para cualquier decalaje entre secuencias, más que buscar ortogonalidad en
caso de perfecto sincronismo. Hay toda una teoría matemática que permite definir las familias de
secuencias y determinar las propiedades de correlación entre ellas, y que se ha estudiado
extensivamente ya desde los años 70 [PIC-82] [SAR-80] [SID-71] [PUR-77] [ROE-76]. Una de las
familias más conocidas y empleadas en la práctica son las denominadas secuencias de Gold.
Dado que las secuencias de Gold no son ortogonales, puede decirse que el usuario 2 afectará al
usuario 1 y le provocará un cierto nivel de interferencia. No obstante, en la medida que las secuencias
empleadas tienen un grado de correlación cruzada baja el nivel de interferencia originado también lo
es. Vemos, por lo tanto, que en el enlace ascendente de un sistema CDMA hay un cierto grado de
efecto mutuo entre los diferentes usuarios, pero la virtualidad que aparece es que la interferencia
generada es de banda ancha, mucho menos nociva de lo que sería una interferencia de banda estrecha.
Rc1c1 (τ )
Tc
τ
-1/N
Para ilustrar el proceso, supóngase la situación planteada en la figura 3.59, en la que los usuarios 1 y 2
transmiten sus correspondientes señales con potencias P1 y P2, y se encuentran unas pérdidas de
propagación hasta la estación base L1 y L2 respectivamente.
L2
P2
BTS
L1
P1
A la entrada del demodulador las relaciones Eb/No respectivas (despreciando el ruido térmico) son
P1 P2
× Tc × Tc
Eb L Eb L
= 1 ; = 2 (3.59)
o 1,i P2 × T
N No 2,i P1
L c × Tc
2 L1
P1 P2
× Tb × Tb
Eb L E Eb L E
= 1 = b × SF ; = 2 = b × SF (3.60)
No 1,o P2 × T N o 1,i No 2,o P1 × T N o 2,i
L c L c
2 1
En definitiva, de las ecuaciones anteriores se desprende que el receptor CDMA mejora la relación
señal a interferencia en un factor igual a la ganancia de procesado. Por lo tanto, aunque sobre el
interfaz radio la señal viaje en unas condiciones de calidad que pueden ser malas, el efecto del
receptor CDMA puede hacer que la calidad a la salida del mismo, que es en realidad donde resulta
relevante, sea buena.
De manera más intuitiva, la figura 3.60 muestra en términos espectrales el efecto del receptor CDMA
en la señal del usuario útil, y la de un usuario interferente. Al coincidir la secuencia código del usuario
útil el receptor concentra la energía en su banda original. En cuanto al usuario interferente, al
multiplicar la secuencia del usuario interferente c2(t) con la secuencia código generada en el receptor
del usuario 1, c1(t), si las dos secuencias tienen una correlación cruzada baja, su producto chip a chip
puede asimilarse que valdrá 1 ó –1 de manera aleatoria, de forma que la señal resultante sigue
variando cada Tc y por tanto se sigue viendo en espectro expandido.
frecuencia
1/ Tb
1/ Tc
Pi
× Tb
Eb L
= i (3.61)
No i ,o
M
Pi
∑ × Tc
j =1 Li
j ≠i
En caso que todos los usuarios tengan el mismo requerimiento de calidad, la condición que resulta es
que la potencia recibida en la estación base de cada uno de ellos es la misma ([Pi/Li]=[Pj/Lj]), de
manera que
Eb SF
= (3.62)
N
o i ,o ( M − 1)
Así, se evidencia que la comunicación CDMA tiene una capacidad limitada de soportar interferencia
multiusuario, de modo que el número de usuarios que pueden soportarse en una célula CDMA en la
que cada comunicación requiera una Eb/No mejor que (Eb/No)target es
Eb SF E SF
= ≥ b ; M ≤ 1+ (3.63)
N
o i ,o ( M − 1) N o target Eb
N
o target
La lectura de la ecuación 3.63 nos indica que, cuanto mayor es la ganancia de procesado CDMA, más
usuarios pueden tolerarse, ya que la interferencia origina por cada uno de ellos es menor al estar su
energía más extendida en banda. Por otro lado, cuanta mayor calidad requieran las comunicaciones
menos usuarios pueden tolerarse, ya que se exige que dichas comunicaciones se efectúen en
condiciones de menor interferencia.
La transmisión concurrente de ambos usuarios hace que los niveles de potencia con que se reciben
respectivamente tenga una incidencia clara y directa sobre la calidad observada. Ciertamente la
ganancia de procesado CDMA, SF, proporciona protección frente a la interferencia de los demás
usuarios, pero también es evidente que la interferencia finalmente sufrida depende de los niveles de
potencia con que se presenten las diferentes señales en la estación base. Así pues, se justifica la
necesidad de un mecanismo de control de potencia que ajuste los niveles recibidos a los requisitos de
calidad de cada conexión.
Supóngase la misma situación planteada en la figura 3.59, en la que los usuarios 1 y 2 requieren
recibir sus señales respectivas con unos niveles de calidad definidos que por simplicidad supondremos
que es la misma, (Eb/No)target, de manera que debe satisfacerse
P1 P2
× Tb × Tb
Eb L1 E Eb L2 E
= ≥ b ; = ≥ b (3.64)
N
o 1 P2 N o t arg et N
o 2 P1 N o t arg et
PN + × Tc PN + × Tc
L2 L1
Las desigualdades anteriores basta que se cumplan con la igualdad, ya que de esta manera se
proporciona la calidad deseada con el mínimo gasto de energía. Siendo así, resulta un sistema de dos
ecuaciones con dos incógnitas, P1 y P2, cuya solución nos proporciona las potencias que debería
transmitir cada uno de los usuarios:
P SF + E b
N N
E o t arg et
P1 = L1 × b
× ;
No t arg et E
2
SF 2 − b
N o
t arg et
(3.65)
P SF + E b
N N
E o t arg et
P2 = L2 × b
×
No t arg et
2
SF 2 − E b
N o
t arg et
Puede apreciarse que la potencia transmitida necesaria resulta directamente proporcional a las propias
pérdidas de propagación, de modo que cuanto más alejado se encuentre el terminal mayor potencia
deberá transmitir.
Puesto que en la práctica las condiciones de propagación varian a lo largo del tiempo, es decir
L1=L1(t) y L2=L2(t), la potencia que debe transmitir cada móvil también debe ir cambiando a lo largo
del tiempo. La manera en que el terminal determina el nivel de potencia que se debe transmitir puede
ser:
1. Control de potencia en lazo abierto. En este caso se parte de que la estación base transmite con una
potencia conocida, PT, una señal piloto de referencia de manera continua, y modulada por una
secuencia código c(t) también conocida. El terminal mide dicha señal piloto con un nivel PR, y a partir
de dicha medida puede estimar las pérdidas de propagación entre la base y el móvil (fig. 3.61):
Lp(t)=PT/PR(t) (3.66)
PT
CANAL
PILOTO
LP(t)
PR(t)
En el caso del duplexado TDD la medida de la señal piloto puede predecir con una buena precisión las
condiciones de propagación en el canal ascendente, ya que se está midiendo un piloto a la misma
frecuencia a la que, al cabo de poco tiempo, el terminal móvil va a transmitir hacia la estación base.
Nótese, no obstante, que en el caso de que el mecanismo de duplexado sea FDD esta medida no es
suficiente fiable, ya que no hay reciprocidad entre ambos enlaces. La estimación resultante podría ser
suficientemente precisa en términos medios, esto es, recoger bastante bien las componentes de
pérdidas de propagación y desvanecimientos lentos (lógicamente si entre base y móvil hay un edificio,
el efecto del edificio se verá tanto en la transmisión ascendente como en la descendente de manera
similar), pero no en términos instantáneos (el desvanecimiento rápido en ambos sentidos será en
general independiente).
En el caso FDD, y recordando que la ecuación 3.63 pronostica que el número de usuarios soportados
aumenta con SF y disminuye con (Eb/No)target, resulta que si la señal recibida está afectada por
desvanecimientos Rayleigh, es necesaria una (Eb/No)target muy elevada, incluso si se emplea
codificación de canal. Ello supone que el número de usuarios que se pueden soportar, M, son pocos.
Así, se requiere un control de potencia idealmente instantáneo, con capacidad de compensar los
desvanecimientos rápidos del canal.
2. Control de potencia en lazo cerrado. Dada la importancia que tiene el control de potencia en los
sistemas CDMA, un mecanismo en lazo abierto resulta en general insuficiente, y es necesario definir
mecanismos más precisos y ajustados, como es el caso del denominado control de potencia en lazo
cerrado.
En este caso, y pensando, por ejemplo, en el control de potencia del enlace ascendente, el terminal
móvil transmite hacia la estación base. La estación base mide la potencia recibida y, si ésta es
demasiado alta, envía un mensaje al móvil por un canal de señalización de retorno, indicándole que
debe disminuir la potencia transmitida. En caso de que la potencia recibida en la base sea demasiado
baja, el mensaje de señalización enviado al móvil le indica que debe aumentarse la potencia
transmitida.
COMANDO PR(t)
PT UP / P T DOWN
LT(t)
PT(t)
Fig. 3.62 Representación del control de potencia en lazo cerrado para el enlace ascendente
Ejemplo 3.13
Los canales dedicados en UMTS incorporan un control de potencia en lazo cerrado, con un canal de
señalización asociado de 1500 Hz (1500 comandos de control de potencia por segundo). Si se envía
como comando un 1 se indica que debe aumentarse la potencia transmitida en 1 dB (o
alternativamente 2 dB), mientras que si el comando que se envía es un 0 debe reducirse la potencia
transmitida en 1 dB (o alternativamente 2 dB).
Para poder decir que este mecanismo es capaz de seguir (y compensar) las fluctuaciones del canal, se
requiere que la velocidad de reacción del control de potencia en lazo cerrado sea superior al ritmo de
variación del canal. Es decir, puesto que la resolución es 1 comando cada 666.66 µs, el canal en este
intervalo no debe haber cambiado. Puede considerarse como criterio práctico que en un tiempo igual a
0.2τc queda garantizado que el canal no ha cambiado.
3 × 10 8
2 × 10 9
1 1 1 1
τc ≈ = = 666.66µs ⇒ v ≈ 40 km/h
5 5 4.13 f m 5 1000
4.13 × v( km/h ) ×
3600
Así pues, es razonable pensar que para velocidades de hasta unos 40 km/h el control de potencia en
lazo cerrado de UMTS compensa las fluctuaciones rápidas del canal.
Tal y como se ha visto en el capítulo 2, una de las características propias de la transmisión en entornos
móviles es la dispersividad temporal que se origina debido a la presencia de obstáculos y elementos
del terreno (edificios, etc.) en el camino entre transmisor y receptor. Este fenómeno resulta apreciable
o no en el receptor, fundamentalmente en función de cuán importante sea dicha dispersividad
temporal en relación al período de señalización (la duración de un símbolo de canal). En caso de que
sea apreciable, se suele decir que las características de transmisión son de banda ancha y el efecto que
provocan son la distorsión por interferencia intersimbólica (ISI).
Como se ha visto en los apartados anteriores, un acceso TDMA es más susceptible de sufrir ISI que un
acceso FDMA, en la medida que la velocidad del canal en TDMA es superior a FDMA para el mismo
tipo de servicio. En TDMA se combate este efecto con la incorporación de un ecualizador de canal.
En el caso de acceso CDMA, y en la medida que la señal transmitida está expandida en banda
mediante la secuencia código y, por lo tanto, la tasa de señalización sobre el canal es mucho mayor
que la tasa de señalización de los datos de usuario, también es más fácil que se presenten condiciones
de propagación en banda ancha y que, por tanto, la señal recibida presente un cierto grado de
distorsión. No obstante, mientras que en TDMA esta problemática se aborda con la incorporación de
un ecualizador, en el caso CDMA el enfoque es distinto ya que pueden aprovecharse las
características de ortogonalidad entre señales.
Así pues, en el contexto de CDMA se incorpora una nueva estructura de receptor, conocida como
receptor Rake y ya propuesta desde 1958, tal y como se muestra en la figura 3.63, que sería el receptor
adecuado para una respuesta impulsional como la presentada en la figura 3.64.
r(t)
τn τ2 τ1
h(t)
h0
h1
h2
hn
t
τ1 τ2 τn
Fig. 3.64 Respuesta impulsional
n
r (t ) = ∑ hi d (t − τ i )c(t − τ i ) (3.67)
j =0
donde d(t) es la señal de datos de usuario, c(t) la secuencia código, τi el retardo asociado al i-ésimo
camino de propagación y hi el correspondiente coeficiente de la respuesta impulsional del canal. La
señal presente en cada rama del receptor Rake puede expresarse como
ai (t ) = r (t + τ i )hi* (3.68)
[ ] [ ]
n
ai (t ) = hi d (t )c(t ) + ∑ h j hi* d (t + τ i − τ j )c(t + τ i − τ j )
2
(3.69)
j =0
j ≠i
Así pues, la rama i-ésima captura la señal correspondiente a la i-ésima reflexión del canal. Puesto que
n
a(t ) = ∑ a (t )
i =0
i (3.70)
y el receptor termina realizando la correlación con la secuencia código c(t), se tiene que
n
2
[ ] [ ]
n
1
z (t ) = ∫ [a(t )c(t )]dt = 1 ∫ ∑
Tb
hi d (t )c(t ) + ∑ h j h d (t + τ i − τ j )c(t + τ i − τ j ) c(t )dt (3.71)
*
i
Tb Tb Tb
i = 0 j =0
j ≠i
Es en este punto donde se pone de manifiesto la virtualidad CDMA, por la cual, y en la medida que la
secuencia código tenga una autocorrelación del tipo
0 τ≠0
∫Tb
[c(t )c(t − τ)]dt ≈ (3.72)
1 τ=0
resulta que de cada rama se consigue capturar la señal útil y rechazar las contribuciones de los demás
rayos, que serían las causantes de distorsión en un sistema convencional. Finalmente por tanto, se
logra una señal recuperada
n 2
z (t ) ≈ ∑ hi d (t ) (3.73)
i =0
Nótese que el resultado obtenido es el mismo que el que proporciona un mecanismo de diversidad en
espacio con combinación MRC (ver apartado 3.4). En efecto, el principio de la diversidad MRC es
disponer de n versiones separadas e independientes de la señal y combinarlas en fase. En un acceso
TDMA, la única forma de disponer de estas n versiones separadas es poniendo n antenas y, por tanto,
tener físicamente a pie de antena las n señales para posteriormente procesarlas y alinearlas en fase.
El receptor Rake puede interpretarse de la misma forma, ya que igualmente combina en fase las n
contribuciones; pero en este caso no es necesario tener n antenas sino que se aprovecha la propagación
multicamino a través de n trayectos. Al ser ortogonales las señales que viajan por cada camino gracias
a las características de correlación de la secuencia código empleada, basta una única antena que las
detecte todas juntas, aunque posteriormente las n ramas del receptor nos permitan tenerlas por
separado, para alinearlas en fase y combinarlas, al igual que se hace con la diversidad en espacio
convencional.
Es importante destacar que, al ser la respuesta impulsional del canal variante con el tiempo, tanto el
número de rayos n como el retardo de cada uno de ellos τi varían, de modo que el esquema del
receptor Rake debe adaptarse al canal a medida que éste cambia. Así, es necesario realizar una
estimación de la respuesta impulsional con suficiente frecuencia como para garantizar que las ramas
del receptor Rake están bien ajustadas a las características de propagación.
Ejemplo 3.14
Suponiendo que la respuesta impulsional del canal en un momento dado venga dada por
h (t)
1
0 .7
0 .5
1µs 3 µs
la estructura del receptor Rake necesaria sería la mostrada en la figura 3.63, con sólo tres ramas. Con
el receptor Rake, al aprovechar constructivamente toda la energía dispersada temporalmente por el
canal, se obtiene en este caso una ganancia de 2.4 dB en la señal recibida aplicando la ecuación (3.75).
Los avances en las técnicas de ingeniería radio en general y en las comunicaciones móviles en
particular han sido muy significativos en el último cuarto del siglo XX. Motivado por el gran volumen
del mercado de las comunicaciones móviles, los recursos humanos y materiales dedicados a la
investigación y el desarrollo se han multiplicado en este período. Además, la disponibilidad de
equipos y herramientas de computación cada vez más sofisticadas y potentes han facilitado el estudio
por simulación de muchas de estas técnicas, con el consiguiente ahorro de tiempo y dinero al evitar las
implantaciones hasta que la solución ha sido suficientemente elaborada y validada por simulación.
Algunas de las técnicas recientes que son previsibles que tengan su impacto en el futuro se describen a
nivel general a continuación.
Como se ha visto en el apartado 3.7.3, el receptor convencional CDMA para un usuario es un filtro
adaptado a la secuencia código, que requiere el conocimiento de la forma de onda de la señal deseada
y la sincronización de la misma. Durante algún tiempo se pensó que las decisiones tomadas con esta
estructura de receptor eran, si no óptimas, casi óptimas para canales con muchos usuarios y potencias
recibidas iguales para cada uno de ellos. Esta creencia se basaba en la consideración de que,
atendiendo al teorema del límite central, la interferencia multiusuario podía asimilarse a un ruido
gaussiano. Sin embargo, en esta apreciación se asume implícitamente que la variable observable para
demodular a un determinado usuario se restringe a la salida de su filtro adaptado. Si no es el caso, la
conclusión de casi optimalidad del filtro adaptado a un usuario es errónea y se demuestra que hay
estructuras de receptor más apropiadas [VER-98].
∫ (. ) dt d̂1
0
r(t) c1(t)
Tb
∫ (. ) dt d̂M
0
cM(t)
d̂1
DETECTOR
r(t)
....
MULTIUSUARIO
d̂M
3.8.2 MIMO
Los avances en la teoría de la información han demostrado que el uso simultáneo de varias antenas
transmisoras y receptoras permite explotar la propagación multicamino para establecer múltiples
canales en paralelo que operan simultáneamente a la misma frecuencia.
Ya en 1932, Guillermo Marconi advirtió que it is dangerous to put limits on wireless. En 1950 Claude
Shannon estableció la famosa cota de capacidad en un canal gaussiano con un único transmisor y un
único receptor (fig. 3.67):
S
C = B log 2 1 +
N
Tx Rx
Rx1
.....
S
C = B log 2 1 + M
N Rx2
Tx
RxM
Con arrays de antenas en el transmisor y receptor, la eficiencia puede aumentar si se dan ciertas
condiciones de propagación, linealmente con el número de antenas (concretamente con el menor de
entre el número de antenas transmisoras y el número de antenas receptoras). Los diferentes flujos de
datos se transmiten (a través de los distintos transmisores) simultáneamente y por la misma banda
espectral, y dichos flujos de datos se combinan en recepción. La idea principal es el procesado de
señal en las componentes espacio-tiempo. Esto es, el tiempo, la dimensión natural de las
comunicaciones, se complementa con la dimensión espacial inherente de múltiples antenas
espacialmente distribuidas (fig. 3.69).
.....
Tx1 Rx1
S
C ≈ M × B log 2 1 +
Tx2 N Rx2
TxM RxM
.....
Fig. 3.69 Capacidad de un canal con M antenas transmisoras y M antenas receptoras
3.9 Bibliografía
[LIN-83] LIN, S., COSTELLO, D.J., Error Control Coding: Fundamentals and Applications,
Prentice-Hall, 1983
[STE-92] STEELE, R., Mobile Radio Communications, IEEE Press, Londres, 1992
[VIT-91] VITERBI, A.J., “Wireless Digital Communication: A View Based on Three Lessons
Learned”, IEEE Communications Magazine, septiembre 1991, pp. 33-36
[SIM-85] SIMON, M.K., et al., Spread Spectrum Communications, Computer Science Press, EEUU,
1985
[SID-71] SIDELNIKOV, V.M., “On Mutual Correlation of Sequences”, Soviet Mathematics Doklady,
vol. 12, 1971
[PUR-77] PURSLEY, M.B., SARWATE, D.V., “Performance Evaluation for Phase-Coded Spread-
Spectrum Multiple-Access Communications. Part II: Code Sequence Analysis”, IEEE Transactions
on Communications, vol. Com-25, nº 8, agosto 1977, pp. 800-803
[ROE-76] ROEFS, H.F.A., PURSLEY, M.B., “Correlation Parameters of Random Sequences and
Maximal Length Sequences for Spread-Spectrum Multiple-Access Communication”, 1976, IEEE
Canadian Communications and Power Conference, octubre 1976, pp. 141-143
a) Ruido térmico
El ruido térmico proviene del movimiento aleatorio de los electrones que provocan
fluctuaciones del campo electromagnético y que son captadas por la antena. Además, los
elementos del receptor también contienen cargas eléctricas en movimiento aleatorio que
provocan fluctuaciones indeseadas que se superponen a la señal útil. Siendo Ta la temperatura
de antena, Te la temperatura equivalente del cabezal receptor [PAC-88], G la ganancia del
receptor y B el ancho de banda equivalente de ruido del cabezal receptor mostrado en la figura
4.1, la potencia de ruido a la salida del cabezal de RF viene dada por
Pn = KFT o BG (4.2)
Ta
Te
CABEZAL
RF
Pn
G
Fig. 4.1 Representación del ruido externo y ruido interno del cabezal de RF
b) Interferencia cocanal
1
K α α
C d1 d
CIR = = = 2 (4.3)
I 1 d1
K α
d2
Nótese que en la medida en que todas las bases transmitan el mismo nivel de potencia,
cualquiera que sea la potencia transmitida dará lugar a la misma CIR.
f1
d2 f1
d1
1
G( f1 ) α α
S d1 G ( f1 ) d 2 (4.4)
CIR = = =
I 1 G ( f 2 ) d1
G( f 2 ) α
d2
f2
d2 f1
d1
d) Distorsión no lineal
El comportamiento práctico de algunos subsistemas del emisor/receptor, como por ejemplo los
amplificadores de potencia, exhiben características no lineales, que pueden producir distorsión
de la señal temporal y del espectro de potencia. La distorsión no lineal puede originar múltiples
efectos: en transmisión, la generación de señales espúreas que pueden interferir a otras bandas;
en recepción, la disminución del nivel de señal útil o la aparición de productos de
intermodulación que pueden caer dentro de banda.
El hecho de que el nivel de señal recibido no es constante, sino que está afectado por fuertes
fluctuaciones que además son variantes a lo largo del tiempo, puede decirse que es el aspecto
más definitorio de los entornos de radiocomunicaciones, y que impone la necesidad de gran
parte de las técnicas de ingeniería radio implantadas en los sistemas. Puesto que el capítulo 2
ya ha abordado extensamente los aspectos de propagación y el capítulo 3 ha hecho lo propio
con las técnicas de ingeniería radio, no se insistirá más al respecto en este punto.
La evaluación de las prestaciones en caso de que haya una única unidad de transmisión y una única
unidad de recepción en el escenario, vendrá dominada por el nivel de ruido frente al nivel de la señal
útil, y por el tipo de transmisor y receptor. Por el contrario, en un escenario con múltiples elementos
transmisores y receptores, algunos de ellos a la misma frecuencia, las prestaciones obtenidas vendrán
dominadas en general por la interferencia originada en el sistema.
La estimación de la calidad en sistemas móviles debe considerar los efectos de las señales
interferentes producidas por otras comunicaciones. El cálculo de la probabilidad de error y otros
parámetros de calidad son complejos. Es por ello que habitualmente suele caracterizarse el efecto de la
interferencia cocanal como un proceso gaussiano de potencia igual a la de la señal interferente. Esta
hipótesis debe considerarse como pesimista, ya que la interferencia proviene de una señal real que, por
tanto, se presenta con una amplitud acotada. Sin embargo, al asimilarlo a un proceso aleatorio
gaussiano se pasan a contemplar situaciones muy desfavorables (las colas de la distribución
gaussiana) que no se presentarán en la práctica. En cualquier caso, esta hipótesis sobre las
interferencias suele utilizarse a nivel teórico, y permite darle el mismo tratamiento matemático al
ruido y a las interferencias.
Las características de transmisión por un canal gaussiano suponen, por una parte, que el elemento
perturbador en la recepción de la señal puede representarse por un proceso gaussiano de media cero y
con densidad espectral de potencia constante para todas las frecuencias. Por tanto, se considera que el
ruido a la entrada del cabezal de RF es blanco, de modo que a la salida de éste, tenemos un ruido
paso-banda n(t), con una densidad espectral de potencia, Gnn(f), que tiene la forma reflejada en la
figura 4.4. Además, se considera que el canal no introduce fluctuaciones en el nivel de señal recibida.
[(
Gnn ( f ) = ℑ E n(t )n * (t + τ) )] (4.5)
Gnn (f)
B
No/2
-fc fc f
donde ni(t) y nq(t) son las componentes en fase y cuadratura y fc la frecuencia central del filtro de RF.
Estas componentes son procesos gaussianos paso-bajos de media cero e incorrelados entre sí. La
densidad espectral de potencia Gnini(f) es igual a Gnqnq(f) y tiene la forma mostrada en la figura 4.5.
Gnini(f)
No
f
B
Fig. 4.5 Representación del ruido paso-bajo filtrado
El ancho de banda equivalente de ruido, B, se define como el ancho de banda que tiene un filtro
ficticio con respuesta frecuencial plana y que presenta la misma área que tiene la respuesta frecuencial
real del filtro que se considere. Cuando se presenta una cadena de cuadripolos, como es el caso del
cabezal receptor, y puesto que habitualmente el filtro de FI es el más restrictivo y el último de la
cadena, B se deriva con respecto a este cuadripolo. Si el elemento más restrictivo en banda no es el
último de la cadena se debe ser cuidadoso con la evaluación del nivel de ruido, ya que deben
considerarse las distintas contribuciones en sus bandas de ruido equivalente correspondientes.
Desde el punto de vista de las prestaciones en un sistema digital, la calidad vendrá determinada por la
probabilidad de error. Ésta depende de la relación señal a ruido presente a la salida del demodulador,
γ0, ya que es en este punto donde se encuentra la señal que finalmente va a entregarse al usuario, como
veremos más adelante. No obstante, conocida la estructura del demodulador (fig 4.6), puede
establecerse una relación entre la relación señal a ruido a la entrada del demodulador, γ, y a la salida
del demodulador, γo.
SEÑAL ÚTIL
RUIDO
EXTERNO RUIDO
INTERNO
γa γ γo
CABEZAL
DEMODULADOR
RF
Por tanto, el objetivo de calidad puede establecerse igualmente en términos de que la relación señal a
ruido a la entrada del demodulador sea mayor que un cierto umbral, γ ≥ γ*. El cumplimiento de esta
restricción se traduce en que con ella se asegura que la tasa de error a la salida del demodulador no
supere un cierto umbral.
Siendo S la potencia de la señal útil a la entrada del receptor y G la ganancia del cabezal receptor,
puede escribirse
S ×G S S
γ= = = (4.7)
[KFTo B]× G KFTo B N 0 B
de manera que la relación señal a ruido a la entrada del demodulador se expresa como la relación entre
la potencia de la señal a la entrada del receptor y la potencia de ruido equivalente a la entrada del
receptor.
∞
r (t ) = A ∑d k he (t − kTs ) cos (ω c t )+ n(t ) (4.8)
k =0
A la salida del demodulador, y siguiendo el esquema de receptor óptimo visto en el apartado 3.1.1 (fig
3.4), se tiene
∞
z (t ) = ([r (t ) + n(t )]× 2 cos(ω c t )) ∗ hR (t ) = A∑ d k hg (t − kTs ) + ni , f (t ) (4.9)
k =0
donde hg(t) es la respuesta implusional global resultado de la convolución de he(t) y hR(t), y ni,f(t) es la
componente en fase del ruido filtrada. A partir de la ecuación 4.9, si muestreamos la señal, que nos
permite constituir la variable de decisión, tenemos
∞
z (t o + nTs ) = ∑d h
k = −∞
k g (t o + nTs − kTs ) + ni , f (t o + nTs )=
∞ (4.10)
= d n hg (t o ) + ∑d
k = −∞
k hg (t o + nTs − kTs ) + ni , f (t o + nTs )
k ≠n
En caso de que tanto la respuesta impulsional global como el instante de muestreo cumplan con el
criterio de Nyquist:
1 n = k
hg (t 0 + nTs − kTs ) = (4.11)
0 n ≠ k
Considerando que nf[kTs] es una variable aleatoria gaussiana de media cero y dk es un valor constante
que depende únicamente del símbolo que haya sido transmitido, la variable aleatoria z[nTs] será
también gaussiana con media Adkhg(t0). La función de densidad de probabilidad de z[nTs]
condicionada a la transmisión de un símbolo dk=1 o dk=-1 se muestra en la figura 4.7. El área resaltada
en sombra refleja la probabilidad de error cuando dk=1, ya que ocasiona el traspaso del umbral de
decisión.
fz(z|dk=1)
fz(z|dk=-1)
-Ahg(t0) Ahg(t0) z
10
Fig. 4.7 Función de densidad de probabilidad de la variable de decisión cuando se transmite dk=1
Por su parte, la figura 4.8 representa gráficamente un ejemplo de las muestras de la variable de
decisión cuando sólo se transmite el símbolo dk=1. Se aprecia que el ruido origina la dispersión en los
valores de las muestras recibidas, y que aquellas que traspasan el umbral de decisión se decidirán
erróneamente.
Ahg(t0)
Fig. 4.8 Muestras de la variable de decisión
A partir de aquí, suponiendo que se utiliza un filtro adaptado que maximiza la relación señal a ruido a
la salida del filtro receptor, se demuestra que [CAR-86][PRO-89]:
1 Eb
Pb = erfc (4.13)
2 N0
donde Eb es la energía del bit, que se relaciona con la potencia de señal recibida, S, mediante
(
Eb = S × Tb = A 2 / 2 × Tb ) (4.14)
de manera que se cumple la siguiente equivalencia si se considera que B=1/Ts y que para BPSK Tb=Ts:
A 2 / 2 Eb / Tb E
γ= = = b (4.15)
No B N o / Tb N o
Y así
Pb =
1
2
erfc ( γ) (4.16)
∞ ∞
r (t ) = A a k he (t − kTs ) cos(ω c t ) +
∑ ∑ bk he (t − kTs )sin(ω c t ) + n(t ) (4.17)
k =0 k =0
donde ak y bk pueden tomar los valores ±1. Si utilizamos un receptor óptimo con sincronización de
fase y frecuencia ideales (apartado 3.1.2), las señales muestreadas que se utilizan para determinar los
símbolos emitidos y que determinan la decisión a nivel de bit son
donde zi[nTs] y zq[nTs] son las componentes a la salida de cada una de las ramas del receptor antes del
decidor y n,i,f[nTs] y nq,f[nTs] son las componentes en fase y cuadratura del ruido filtradas.
Si representamos gráficamente esta señal (fig. 4.9) se aprecian claramente los efectos del ruido en la
constelación de la señal. Los errores sobre la decisión de un símbolo se manifiestan cuando el ruido
origina el cambio de cuadrante.
El cálculo de la tasa de error se simplifica teniendo en cuenta que una modulación QPSK consta de
dos modulaciones BPSK transmitidas por los canales en fase y cuadratura, de modo que es inmediato
demostrar que la tasa de error en el bit es la misma que para una modulación BPSK si consideramos la
relación Eb/N0. Esto es,
1 Eb
Pb = erfc (4.20)
2 N0
A2 E /T 2Eb
γ= = b b = (4.21)
N o B N o / Ts N0
Pb =
1
2
(
erfc γ / 2 ) (4.22)
Las modulaciones M-QAM emplean la transmisión en fase y cuadratura combinada con amplitudes
multinivel. En este caso, la señal recibida es
∞ ∞
r (t ) = A a k he (t − kTs ) cos(ω c t ) +
∑ ∑ bk he (t − kTs )sin(ω c t ) + n(t ) (4.23)
k =0 k =0
donde ak y bk pueden tomar los valores {±1, ±3 …}. Si utilizamos un receptor óptimo con
sincronización de fase y frecuencia ideales, las señales muestreadas que se utilizan para determinar los
símbolos emitidos y que determinan la decisión a nivel de bit son
donde zi[nTs] y zq[nTs] son las componentes a la salida de cada una de las ramas del receptor antes del
decidor, y n,i,f[nTs] y nq,f[nTs] son las componentes en fase y cuadratura del ruido filtradas. La
constelación de una modulación 16-QAM afectada por ruido se muestra gráficamente en la figura
4.10.
En este caso, el cálculo exacto de la probabilidad de error en el bit es más complejo. Sin embargo, es
posible obtener una expresión aproximada [SKLA-01]. Para las modulaciones M-QAM de
constelación cuadrada, es decir, 16 QAM, 64QAM, 256-QAM etc., las expresiones para el cálculo de
la probabilidad pueden calcularse como
2 1 3 log 2 M E b
Pb ≈ 1 − erfc (4.26)
log 2 M M 2 ( M − 1) N
0
Puesto que los símbolos de la constelación tienen distintas energías, se define la energía de símbolo
media, que en este caso es
Es =
(M − 1)A 2 (4.27)
3
Siendo que cada símbolo representa a un conjunto de log2(M) bits, la energía media por bit es:
Es ( M − 1) A 2
Eb = =
log 2 ( M ) 3 log 2 ( M )
Eb Es γ
= = (4.28)
N 0 N 0 log 2 M log 2 M
La modulación GMSK (Gaussian MSK) es un esquema de modulación binaria derivado del MSK, que
presenta un nivel de lóbulos secundarios más reducido mediante el filtrado de la señal banda base con
un filtro gaussiano.
Para el análisis de la probabilidad de error de una modulación GMSK es mejor analizar en primer
lugar una modulación MSK. Esta modulación tiene la misma constelación que la QPSK cuando se
emplea un receptor basado en filtro adaptado. Por lo tanto, la probabilidad de error para una
modulación MSK será la misma que para las modulaciones BPSK y QPSK [PRO-89][SKLA-01].
1 αE b
Pb = erfc (4.29)
2 N0
donde α depende del valor de BTb, por ejemplo para BTb=0.25 α =0.68 [MUR-81]
Cuantificada la tasa de error en un canal gaussiano para diferentes modulaciones, la figura 4.11
representa la tasa de error obtenida en función de la relación energía por bit a densidad espectral de
ruido. Se observa que, cuanto más densa es la modulación (mayor sea el orden de la modulación)
mayor tiende a ser la tasa de error. Como referencia, para una tasa de error de 10-3 se necesitan 7 dB
para BPSK o QPSK y 10.5 dB para 16-QAM.
Las modulaciones multinivel responden a la necesidad de obtener una mejor eficiencia espectral, esto
es, poder transmitir un mayor número de bits por unidad de tiempo y por unidad de ancho de banda.
Esta mejora se obtiene a costa de una mayor potencia transmitida de las señales si se pretende
mantener la misma tasa de error al bit para cualquier modulación.
Pb 1 BPSK QPSK
10 -1 16QAM
64QAM
10-2
10-3
10-4
10-5
10-6
10-7
0 2 4 6 8 10 12 14 16 18 20 Eb/N0 (dB)
S (t )
γi = ≥ γ* ; S (t ) ≥ γ * PN (4.30)
PN
Caracterizando las fluctuaciones rápidas de la señal con una estadística Rayleigh en cuanto a su
envolvente, se ha visto en el capítulo 2 que la potencia tiene distribución exponencial:
1 S
f S (S ) = exp− S >0 (4.31)
S S
Entonces,
∞
γ * PN
{
Pr ob S (t ) ≥ γ * PN = } ∫ 1 S
exp − dS = exp − (4.32)
γ * PN
S S S
Para asegurar que se cumple el requisito de calidad instantáneamente con probabilidad tendente a la
unidad se requiere la recepción de una potencia media, S , tendente a infinito, lo cual obviamente no es
factible ni deseable. Consecuentemente, la condición de calidad suele plantearse en términos medios,
de forma que se exige que:
S
≥ γ* (4.33)
PN
S ≥ γ * PN (4.34)
Siendo así, la relación señal a ruido más interferencia estaría por debajo del umbral de forma
instantánea con probabilidad
γ* N
S
{
Pr ob S (t ) < γ PN =
*
} ∫ 1
γ PN
exp− * dS = 1 − exp[− 1] = 0.63 (4.35)
γ PN
*
0
En este 63% de casos en que el nivel de señal instantánea queda por debajo del umbral necesario se
produce una degradación de las prestaciones, lo que da lugar a una menor fiabilidad en la detección de
la información.
∞
P = ∫ P ( γ γ = γ ) f ( γ ) dγ (4.36)
b b s γ s s
0
con
1
P ( γ γ = γ ) = erfc γ (4.37)
b s 2 s
1 γ
f (γ ) = exp− s γ >0 (4.38)
γ s γ γ s
o o
( ) 1
∞ ∞
1 1 γ γ0 1
Pb = ∫ Pb ( γ |γ = γ s ) f γ ( γ s )dγ s = ∫ erfc γ s exp − s dγ s = 1 − ≈ (4.39)
0 0
2 γ0 γ0 2 1+ γ0 4γ 0
1
Pb ≈ (4.40)
2γ 0
Las prestaciones obtenidas en el canal Rayleigh se muestran en la figura 4.12 donde se toma como
referencia la tasa de error en un canal gaussiano. Obviamente, se manifiesta la poca fiabilidad de la
transmisión de la información en un entorno móvil frente a un canal gaussiano, con la elevada tasa
media de error natural que exhibe el canal Rayleigh. Como referencia, obsérvese que para una tasa de
error de 10-2 se necesitan 14 dB en un canal Rayleigh, mientras que en un canal gaussiano bastan 4
dB. Para una tasa de error de 10-3 el incremento de Eb/No necesario es todavía más significativo, lo
que refleja la dificultad de conseguir una transmisión fiable en un canal móvil. No obstante, no debe
olvidarse que las prestaciones finalmente obtenidas dependerán de las técnicas de ingeniería
adoptadas, que permitirán reducir la Eb/No necesaria para una cierta tasa de error.
Pb
1
GAUSSIANO
10-1
RAYLEIGH
10-2
10-3
10-4
10-5
0 4 8 12 16 20 24 28 Eb/N0 (dB)
λ
ε>
2
γ1 1
γ2 2 γ
..... COMBINADOR
POR DEMODULADOR
SELECCIÓN
γM M
La figura 4.13 sintetiza el esquema de diversidad con combinación por selección, donde se puede
considerar que la relación señal a ruido media en cada una de las M ramas, γj, j=1...M, es la misma. Si
el mecanismo de diversidad en espacio está bien diseñado, queda garantizada la independencia
estadística entre las señales recibida en cada una de las M antenas, en lo que a su componente
Rayleigh se refiere.
Entonces, la relación señal a ruido a la salida del combinador sólo será inferior a un cierto valor
cuando la relación señal a ruido en todas y cada una de las antenas también lo sea, ya que
precisamente el mecanismo de combinación consiste en tomar la mejor de las M versiones de la señal
recibida. Por lo tanto, la función de distribución a la salida del combinador será
La figura 4.14 refleja cómo el mecanismo de diversidad consigue modificar la estadística del canal
vista por el demodulador, que es en definitiva el punto relevante donde la señal debe presentarse en las
mejores condiciones posibles. La mejora por diversidad se aprecia en la figura 4.14, donde se compara
la distribución de probabilidad de la relación señal a ruido en una antena cualquiera con la que se tiene
a la salida del combinador. Claramente, la distribución a la salida es mucho más favorable y se reduce
significativamente la probabilidad de tener relaciones señal a ruido bajas.
1
M=1
0.8
M=2
Prob (SNR < X)
0.6
0.4
0.2
0
1 3 5 7 9 11 13 15 17 19
X (dB)
Para cuantificar esta mejora en términos de tasa de error, puede repetirse el mismo procedimiento del
apartado 4.2, en el que para abordar la variabilidad aleatoria de la relación señal a ruido se realiza un
cálculo de probabilidad condicionada y, ya para un valor fijo de la misma, la probabilidad de error que
se aplica es la de un canal gaussiano. Entonces,
M
∞ ∞1 γ γ
M
P = ∫ P ( γ γ = γ ) f ( γ ) dγ = ∫ erfc γ 1 − exp − s exp − s dγ (4.43)
b b s γ s s sγ γ γ s
0 02 o o o
Para el caso de diversidad de orden 2 y modulación QPSK puede demostrarse que, si la relación señal
a ruido es suficientemente grande, γ0>>1, la tasa de error media puede aproximarse por [SCH-66]
3
P ≈ (4.44)
b
2γ 2
o
Según el esquema de la figura 4.15, se denota por ri(t) a la señal recibida en la rama i-ésima de
diversidad. Recuperando la formulación del apartado 3.4 del capítulo 3, el combinador MRC alinea en
fase todas las ramas y pondera con un coeficiente gi cada una de ellas, lo que da lugar a una señal
resultante r(t). Este procedimiento implica que la relación señal a ruido a la salida del combinador
cuando se aplican los coeficientes de ponderación óptimos es la suma de las relaciones señal a ruido
presentes en cada una de las ramas:
M
γ0 = ∑ γi (4.45)
i =1
γ M −1e − γ / γ o
f γ (γ) = (4.46)
γ oM ( M − 1)!
λ
ε>
2
.....
r1 (t )
1
r2 (t ) 2
COMBINADOR r (t )
MÁXIMA DEMODULADOR
rM (t )
GANANCIA
M
De manera análoga al caso anterior, puede verse que para γ0>>1 se puede aproximar la tasa de error
por
3
Pb = ∫ Pb ( γ ) f γ ( γ )d γ ≅ 2 (4.47)
4γ 0
Para diversidad de orden M, la tasa de error decrece proporcionalmente con la M-ésima potencia de la
relación señal a ruido media:
1
Pα (4.48)
b M
γ
o
La figura 4.16 muestra la tasa de error con diversidad de orden 2 tanto para combinación por selección
como por máxima ganancia. Como referencia se toma tanto la tasa de error en canal Rayleigh como en
canal gaussiano. La ganancia de la diversidad en relación al canal Rayleigh es significativa: por
ejemplo, para 15 dB de Eb/No se pasa de 10-2 en canal Rayleigh sin diversidad a 10-3 con diversidad de
orden M=2. Manteniendo el mismo nivel de tasa de error, por ejemplo 10-3, la reducción en el nivel de
Eb/No necesario es cercana a los 10 dB.
obtenerse mejoras adicionales de prestaciones con otras técnicas de ingeniería, como por ejemplo la
codificación de canal.
Pb
1
GAUSS
-1 RAYLEIGH
10
DIV SELEC
10-2 DIV MRC
10-3
10-4
10-5
10-6
Eb/N0 (dB)
5 10 15 20 25 30
En el capítulo 2 se han descrito los efectos de la propagación multicamino producida por ecos en
objetos lejanos sobre la respuesta impulsional. Desde el punto de vista de señal recibida la
propagación multicamino produce la denominada interferencia intersimbólica, es decir, la respuesta
impulsional global del sistema deja de cumplir el criterio de Nyquist. En este caso, a la salida del filtro
adaptado no es posible encontrar un valor del instante inicial de muestreo que ofrezca una
dependencia de un único símbolo.
En efecto, si se considera un sistema que emplee una modulación BPSK, la señal a la salida del
muestreador es
∞
z (t o + nTs ) = ∑d h
k = −∞
k g (t o + nTs − kTs ) + ni , f (t o + nTs )=
∞
= d n hg (t o ) + ∑d h
k = −∞
k g (t o + nTs − kTs ) + ni , f (t o + nTs ) (4.49)
k ≠n
= d n hg (t o ) + ISI + ni , f (t o + nTs )
donde hg(t)= he(t)* hc(t)* hR(t), hc(t) es la respuesta impulsional del canal, Ts el tiempo de símbolo y
ni,f(t) la componente en fase del ruido filtrado.
Sin embargo, si la respuesta impulsional del canal presenta múltiples rayos con una separación mayor
que 0.1TS, aproximadamente, estos términos pueden tener un valor de amplitud comparable al valor de
decisión dnhg(t0).
Los valores que pueden tomar los términos de ISI dependen de los símbolos adyacentes al valor a
decidir y pueden reforzar en valor de amplitud (interferencia constructiva) o atenuarlo (interferencia
destructiva). La presencia de ISI en el sistema ocasiona la aparición de errores a la salida del decisor,
por lo que en el diseño de los filtros transmisor y receptor se debe buscar la minimización de la ISI, al
mismo tiempo que se maximiza la relación señal a ruido.
Los efectos de la ISI sobre la forma de onda de la señal y sobre la probabilidad de error son complejos
de cuantificar y dependen del tipo de modulación. Una forma de estudiar de forma experimental la
interferencia intersimbólica en un sistema de transmisión digital es aplicar la señal en banda base
recibida a la entrada de un osciloscopio y configurar la base de tiempo con un múltiplo del período de
símbolo TS. De este modo, la forma de onda en los sucesivos intervalos de símbolo se traslada a un
único intervalo en la pantalla del osciloscopio, como se muestra en la figura 4.17 para el caso de una
modulación binaria, y donde se presenta la forma de onda a la salida del filtro adaptado.
1.5
0.5
-0.5
-1
-1.5
-Ts 0 Ts
Puesto que en este punto el interés se centra en el efecto de la ISI, en la figura 4.17 se presenta la señal
binaria sin distorsión y en la figura 4.18 distorsionada, pero libre de ruido. Debido a la forma que
presenta la señal en el osciloscopio, se denomina diagrama de ojo. La región interior de este diagrama
se denomina apertura del ojo.
-1
-Ts 0 Ts
El diagrama de ojo proporciona una gran cantidad de información acerca de las prestaciones del
correspondiente sistema. Consideremos un diagrama de ojo esquemático como el mostrado en las
figuras 4.17 y 4.18. Se pueden efectuar las siguientes consideraciones:
1. La anchura de la apertura del ojo determina el intervalo de tiempo durante el cual la señal
recibida puede ser muestreada sin que se produzcan errores debidos a la ISI.
2. La sensibilidad del sistema al error en el instante de muestreo viene determinada por la
rapidez con la que se cierra el ojo a medida que se varía el instante de muestreo.
3. La altura de la apertura del ojo en el instante de muestreo determina el margen sobre el ruido;
es decir, un ruido de magnitud inferior a esa altura no produce errores, pues no hace pasar la
señal recibida al otro lado del umbral de decisión.
Cuando el efecto de la interferencia intersimbólica es muy severo, las trazas de la parte superior del
diagrama de ojo se cruzan con las de la parte inferior, con el resultado de que el ojo aparece
completamente cerrado. En tal situación, es imposible evitar los errores debidos a la presencia
conjunta de ISI y de ruido en el sistema.
∑h
n = −∞
g (t 0 + nTs )
n ≠0
Dp = (4.50)
hg (t 0 )
1 2L ζ2E
Pb =
2 L +1 ∑ erfc i
N0
b
(4.51)
i =1
donde ζi son todas las posibles combinaciones de señal recibida en un determinado instante en
ausencia de ruido.
Ejemplo 4.1
0.95
0.312
t0 t0+Ts
P = h g (t 0 ) + h g (t 0 + Ts ) = 1
2 2
La figura 4.20 muestra la constelación del sistema con ISI (puntos negros) comparada con la que se
tendría si no existiera ISI (cuadrados blancos).
Fig. 4.20 Constelación BPSK con y sin ISI para el ejemplo 4.1
1 1.59 E b
+ erfc 1.59 E b
+ erfc 0.407 E b
+ erfc 0.407 E b
Pb = erfc
8 N0 N0 N0 N0
De la ecuación se deduce que la probabilidad de error es sensiblemente mayor a la que se tendría sin
ISI, tal y como se ve en la figura 4.21.
Pb
1
NO ISI
-1
10 ISI
10-2
10-3
10-4
10-5
0 4 8 12 Eb/N0 (dB)
Fig. 4.21 Probabilidad de error para el ejemplo 4.1
Un problema añadido a la dispersividad del canal son las fluctuaciones de la respuesta impulsional.
Esto provoca que la evaluación de las prestaciones únicamente pueda efectuarse a partir de
simulaciones.
La interferencia intersimbólica puede provocar una degradación que impide la transmisión de datos
con una calidad mínima aceptable. Es, por tanto, necesaria la inclusión de ecualizadores de canal que
permitan compensar la distorsión de la señal. Las características de dispersividad y fluctuación
temporal de la respuesta impulsional en los entornos móviles implican que deban emplearse
sofisticados mecanismos de ecualización.
En la figura 4.18 se muestran los resultados para un canal en un entorno urbano similar al descrito en
el capítulo 2, en el que los valores de la respuesta impulsional del canal recibidos se modelan con una
estadística Rayleigh. Como resultado se ofrece la probabilidad de error media sin ecualizador (línea
continua) y con la opción de dos ecualizadores con estructura de filtro FIR con realimentación de 2 ó
4 decisiones (trazo discontinuo), aunque con igualadores MLSE los resultados serian algo mejores
[PRO-89]. Puede observarse que con estos últimos se obtienen mejoras de prestaciones a medida que
la ISI es más significativa, ya que al dotar al ecualizador de más etapas se puede llegar a compensar
un mayor grado de dispersividad del canal.
Los resultados se representan para una Eb/N0=20 dB y el eje de ordenadas respresenta la dispersividad
relativa del canal respecto a la velocidad de transmisión, como del producto Ds por Rb. Siendo Ds el
Delay Spread del entorno y Rb la velocidad de transmisión sobre el mismo, en el eje de ordenadas se
muestra el producto de ambos parámetros. Nótese que, en definitiva es su producto el que determina el
grado de ISI que se produce en el entorno:
Así, cuanto mayor sea (Ds×Rb) mayor será el grado de ISI que aparece en la transmisión de la
información en el escenario concreto considerado. Se aprecia que para valores de (Ds×Rb) pequeños se
obtiene la misma tasa de error tanto si se incorpora como no ecualizador en el sistema, ya que para
estos rangos no se produce distorsión por ISI. De hecho, nótese que la tasa de error obtenida coincide
con la obtenida en el apartado 4.2, donde se evaluaban las prestaciones en un canal Rayleigh no
dispersivo. Aproximadamente mientras (Ds×Rb)<0.1 no hay ISI significativa, lo cual se aprecia con la
poca diferencia de prestaciones obtenidas con y sin ecualizador.
-1
Pb 10
Sin ecualizador
Ecualizador 2
Ecualizador 4
-2
10
-3
10
-4
10 -2 -1 0 1
10 10 10 10 DsRb
Fig. 4.22 Probabilidad de error en un canal Rayleigh dispersivo sin y con ecualizador
Los procesos no lineales, como puede ser el paso de señales a través de un amplificador de potencia,
ocasionan distorsiones en la señal que dependen de diversos factores, entre los que se encuentran el
tipo de modulación utilizada o los niveles de señal interferente en la banda de canalización. Estas no
linealidades originan efectos como la compresión de ganancia, la aparición de productos de
intermodulación, así como la propia desensibilización del receptor.
Las características de los elementos no lineales varían dependiendo de los diseños de la electrónica y
los dispositivos utilizados. De forma general un elemento no lineal puede presentar las no linealidades
representadas en la figura 4.23, mediante una relación tensión de salida, Vout, en función de la tensión
de entrada, Vin.
20log(Vout ) 0
-10
-20
-30
-40
-50
-60
-60 -50 -40 -30 -20 -10 0 10 20 20log(Vin)
A partir de este modelo se pueden analizar los efectos que se describen en los siguientes apartados
vi (t ) = A cos(ω1t ) (4.53)
3a a
v o (t ) = a1 A1 − 3 A 2 cos(ω1t ) − 3 A 3 cos(3ω1t ) (4.54)
4 a1 4
donde la no linealidad origina una reducción en la ganancia a la salida, así como la aparición del tercer
armónico, 3ω1.
Nótese que la ganancia en potencia ideal del amplificador es a12, mientras que (4.54) denota una
reducción de la ganancia debida al comportamiento no lineal de magnitud igual a
2
3a
a1 A1 − 3 A 2
2
4a1 3a 3 2
Nc = = 1 − A (4.55)
(a1 A)2 4a1
Así, cuanto mayor sea el nivel de la señal a la entrada del amplificador, A, más acusada será la
reducción de la ganancia del mismo. A este efecto se le denomina compresión de ganancia [SAG-83].
Cuando a la entrada del sistema no lineal existe una señal modulada, los efectos de la no linealidad
dependen del tipo de modulación empleada. De forma general es posible diferenciar entre dos
situaciones:
donde para simplificar el análisis se incluye únicamente una señal con componente en fase. La señal a
la salida del elemento no lineal es
3a a
vo (t ) = a1 A x(t ) − 3 A 2 x 3 (t ) cos(ω1t ) − 3 A 3 x 3 (t ) cos(3ω1t ) (4.57)
4a1 4
donde aparece la señal de información distorsionada, x3(t), en el tercer armónico pero que puede ser
fácilmente eliminada mediante un filtro. Sin embargo, también aparece la señal distorsionada x3(t)
superpuesta sobre la señal de información. Por tanto, el espectro de potencia de la señal queda
gravemente afectado con una transmisión en una banda mayor que la señal original. La transformada
de Fourier de la componente paso bajo de la señal a frecuencia f1 es
3a (4.58)
Vo ( f ) = a1 A X ( f ) − 3 A 2 X ( f ) * X ( f ) * X ( f )
4a1
Se aprecia que esta señal está compuesta por la señal original más una señal interferente con ancho de
banda tres veces mayor que el de x(t).
La figura 4.24 muestra la densidad espectral de una señal BPSK a la salida de un amplificador no
lineal, en trazo continuo. Puede observarse que el efecto del amplificador es un ensanchamiento
espectral, tal y como se predecía en la ecuación (4.58). Esto provocará que el transmisor emita fuera
de la banda que tiene asignada provocando un aumento de las interferencias sobre los terminales
próximos que estén utilizando las bandas adyacentes.
10
0
Densidad espectral de potencia (dB)
-10
-20
Efecto del
-30 Espectro amplificador
BPSK sin no lineal
-40 distorsión
-50
-60
-70
-80
-90
f
f0
Fig. 4.24 Densidad espectral de potencia de un transmisor con amplificador lineal y no lineal
En caso de que la señal de entrada sea una señal modulada en frecuencia, la señal a la salida será la
siguiente:
3a a
v o (t ) = a1 A1 − 3 A 2 cos(ω1t + Kx(t ) ) − 3 A 3 cos(3ω1t + 3Kx(t ) ) (4.59)
4a1 4
Donde aparece la señal modulada sobre el tercer armónico (con índice de modulación tres veces
mayor) y el efecto de compresión de ganancia, pero no se produce distorsión.
Cuando, junto a la señal útil, se presenta una interferencia a la entrada del amplificador, aparecen una
serie de efectos adicionales. En particular, siendo
3a 3a 3a 3a
v o (t ) = a1 A − 3 A 3 − 3 AB 2 cos(ω1t ) + a1 B − 3 B 3 − 3 BA 2 cos(ω 2 t ) −
4 2 4 2
a3 3 a3 3 3a3 2 3a3 2
− A cos(3ω1t ) − B cos(3ω 2 t ) − A B cos([2ω1 + ω 2 ]t ) − A B cos([2ω1 − ω 2 ]t ) − (4.61)
4 4 4 4
3a 3a
− 3 B 2 A cos([2ω 2 + ω1 ]t ) − 3 B 2 A cos([2ω 2 − ω1 ]t )
4 4
En cuanto al término de señal útil, se observa que la señal interferente provoca también la disminución
de la ganancia efectiva que aporta el amplificador. Es decir, una señal interferente puede ocasionar
una disminución significativa de la señal útil al pasar por la no linealidad, y provoca el efecto que se
conoce como desensibilización o bloqueo del receptor [SAG-83].
También se aprecia que, en caso de que las frecuencias f1 y f2 estén próximas entre sí, resulta que el
término (2f2-f1)≈f1 y cae, por tanto, dentro de la banda de paso de la señal útil. A los términos con
frecuencia combinación de las frecuencias de las señales de entrada se les denomina productos de
intermodulación.
1. La tasa de codificación (r=1/2, r=2/3, etc.), el tipo de código concreto que se emplea (Reed
Solomon, convolucional, etc.) así como el proceso de decodificación empleado (decisión soft
o hard, algoritmo de Viterbi, SDMA, etc.)
2. El comportamiento del canal móvil y de todas las técnicas de ingeniería radio que se hayan
incorporado en el sistema (modulación, ecualización, técnica de acceso, etc.), en virtud de las
cuales se presentarán diferentes niveles de tasa de error antes del decodificador de canal, así
como de la distribución de dichos errores (ráfagas de errores consecutivos, errores
uniformemente distribuidos en el tiempo, etc.)
3. La profundidad de entrelazado que acompaña al esquema de codificación de canal, que puede
modificar significativamente la distribución de errores o no. Como se ha visto en el capítulo
3, el entrelazado es efectivo si consigue romper la correlación del canal, esto es, presentar los
errores a la entrada del decodificador de canal uniformemente distribuidos en el tiempo.
Con todo lo anterior, la cuantificación de la tasa de error con codificación de canal sólo puede
realizarse de manera analítica para algunos códigos muy concretos y en escenarios muy simples. En
algunos casos es posible obtener cotas superiores de la tasa de error. Consecuentemente, la evaluación
de un sistema con codificación de canal y entrelazado requerirá, en general, el uso de simulaciones por
ordenador.
Un ejemplo de expresión matemática aproximada para predecir la tasa de error al bit en un canal
gaussiano con el uso de códigos de Hamming (n,k), es la que viene dada por [SKLA-01]
Pb ≈ p − p (1 − p ) n −1 (4.62)
con
1 kEb
p= erfc (4.63)
2 nN 0
La figura 4.25 muestra la mejora de tasa de error al bit para diversos códigos de Hamming en relación
al canal gaussiano sin codificación de canal. El código Hamming (7,4) proporciona una ganancia de
aproximadamente 0.5 dB, mientras que el (31, 26) supone una ganancia superior a 1 dB.
Para el caso de los códigos convolucionales, por ejemplo, se encuentra que para un código de tasa 1/2
y longitud de influencia 5 una cota de la tasa de error al bit para modulación BPSK y decodificación
hard viene dada por [SKLA-01]
5E
1 b
erfc
2 2 N o
P ≤ (4.64)
b 2
− E / 2N
1 − 2e b o
Pb
1
SIN COD.
-1
10 (7,4)
(15,11)
10-2
(31,26)
-3
10
10-4
10-5
10-6
Eb/N0 (dB)
4 5 6 7 8 9 10
Las prestaciones ofrecidas por dicho código convolucional se muestran en la figura 4.26. Puede
observarse que la ganancia de codificación es superior a 3 dB en un canal gaussiano.
Pb
10-1
SIN COD.
10-2
COD. CONV.
10-3
10-4
10-5
10-6
10-7
2 3 4 5 6 7 8 9 10 11 12 Eb/N0 (dB)
Por su parte, la tabla 4.1 muestra cotas superiores de la ganancia de codificación que se puede obtener
para varios tipos de códigos convolucionales en un canal gaussiano con decodificación hard. Se
observa que es posible conseguir ganancias significativas, si bien la ganancia de codificación obtenida
dependerá finalmente del nivel de tasa de error deseado.
Tabla 4.1 Ganancia máxima para códigos convolucionales con tasa 1/2 y 1/3
r=1/2 r=1/3
K G (dB) K G (dB)
3 3.97 3 4.26
4 4.76 4 5.23
5 5.43 5 6.02
6 6 6 6.37
7 6.99 7 6.99
8 7.27 8 7.27
9 7.78 9 7.78
Supóngase que se transmite una única señal de información d(t) en CDMA haciendo uso de la
secuencia código c(t). La propagación por el canal radio provocaría que la señal recibida estuviera
afectada por un desvanecimiento, α(t), de modo que
kTs kTs
1 Ad k
z[kTS ] =
Ts ∫ z (t )dt =
( k −1)T
Ts ∫ c(t )c(t )dt + n [kT ] = Ad
( k −1)Ts
f s k + n f [kTs ] (4.68)
s
kTs
1
n f [kTS ] =
Ts ∫ n (t )c(t )dt
( k −1)Ts
i (4.69)
Considerando que Ts=NTc, se puede descomponer la integral en el período de bit en N integrales sobre
períodos de chip, de manera que así en cada período de chip c(t) es constante y vale +1 o –1. Es decir,
{
E n 2 f [kTS ] = } 1
T 2s
N
N × N o × Tc = o = N o B
T s
(4.71)
1 A 1 A
Pb = erfc = erfc (4.72)
2 2σ 2 2 No B
A2 / 2
γ= (4.73)
No B
es equivalente escribir
Pb ( γ ) =
1
2
erfc γ ( ) (4.74)
En definitiva, la transmisión de una señal CDMA por un canal gaussiano ofrece la misma fiabilidad
que si no se emplea ensanchamiento espectral (caso del apartado 5.1), por lo que en condiciones de un
único usuario transmitiendo el interés de utilizar CDMA puede justificarse por la mayor
indetectabilidad de la señal.
M
r (t ) = ∑ Ad (t )c (t ) cos(ω t + φ ) + n(t )
i =1
i i c i (4.75)
donde el usuario i-ésimo hace uso de la secuencia código ci(t) y φi es su fase correspondiente. El
receptor del usuario j-ésimo es un filtro adaptado a su secuencia código, de manera que su operación
básica es multiplicar por la portadora recuperada y por la secuencia cj(t). Entonces,
z (t ) = r (t ) × 2 cos ω t + φ × c (t ) (4.76)
j c j j
kTs kTs
M
z j [kTS ] =
1
Ts ∫ z j (t )dt =
1
Ts ∫ ∑ (
Ad i (t )ci (t ) cos(ωc t + φ i ) + n(t ) × 2 cos ωc t + φ j × c j (t )dt ) (4.77)
( k −1)Ts ( k −1)Ts i =1
kTs
1
z j [kTs ] = Ad j ,k + ∑ A ∫ d (t ) c (t )c
i i j (t ) cos(Φ i − Φ j )dt + n f , j [kTs ] (4.78)
i =1 Ts ( k −1)Ts
i≠ j
La componente de señal útil y de ruido son las mismas que las vistas en el apartado 4.8.1, de manera
que el interés se centra, en este punto, en evaluar el término de interferencia multiusuario, que en
adelante se denotará como
kTs
∫ d (t )c (t )c (t ) cos(φ )
M
1
X j [kTS ] = ∑ A i i j i − φ j dt (4.79)
i =1 Ts ( k −1)Ts
i≠ j
1. La diferencia de fases puede modelarse como una variable aleatoria con distribución
uniforme en [0, 2π].
2. La integral evaluada en el período de símbolo puede descomponerse en N integrales
evaluadas sobre un período de chip, Tc (Ts=NTc; y por tanto la ganancia de procesado CDMA
es SF=N).
3. Suponiendo secuencias aleatorias, esto es, cada chip de cada secuencia vale +1 con
probabilidad 1/2 y –1 con probabilidad 1/2 , la evaluación de la integral puede verse como la
suma de N variables aleatorias. Cada una de ellas tiene media nula y varianza Tc2.
4. Si N es suficientemente grande, el teorema del límite central permite afirmar que la resultante
es una variable aleatoria con media la suma de medias (por lo tanto, media nula) y varianza la
suma de varianzas (por lo tanto, varianza NTc2).
5. La variable aleatoria resultante es el resultado de (M-1) contribuciones
{[ ] } = (M − 1) TA
2
2 1 A2 1
E X j [kTS ] 2
N × Tc2 = ( M − 1) (4.80)
s 2 2 SF
Considerando que el sistema está limitado por la interferencia multiusuario y que puede despreciarse
el ruido térmico resulta que
1 A 1 A 1 SF
Pb = erfc = erfc
2 = erfc
(4.81)
2 2σ A 1 2 M − 1
2 (M − 1
2 SF
La figura 4.27 muestra la probabilidad de un sistema CDMA en función del número de usuarios. La
gráfica muestra curvas para distintos valores de SF empleados en UMTS.
Pb 1
10-1
10-2
10-3
10-4 SF=32
SF=64
10-5 SF=128
SF=256
10-6 M usuarios
0 10 20 30 40 50 60
4.9 Bibliografía
[PAC-88] PACZKOUSKI, H., “Understanding Noise. Part I & II”, IEEE MTTS-Newsletter, 1988.
[MUR-81] MUROTA K., HIRADE K., “GMSK Modulation for Digital Mobile Radio Telephony”,
IEEE Transactions on Communications, vol. 29, nº 7, julio 1981, pp. 1044-1050
[SAG-83] SAGERS, R.C., “Intercept Point and Undesired Responses”, IEEE Transactions on
Vehicular Technology, febrero 1983
[VAL-94] VALDOVINOS, A.; CASADEVALL, F.J.; “Equalization and space diversity techniques in
mobile environments”, IEEE Network , vol. 8, marzo-abril 1994, pp. 36 -42
[SCH-66] SCHWARTZ, M., BENNETT, W. R., AND STEIN, S., Communication Systems and
Techniques, McGraw-Hill, Nueva York, 1966
5 Sistemas celulares
El concepto celular, que pretende la reutilización de recursos, surge en los Bell Labs de AT&T en
1947, donde se plantea romper las grandes áreas de cobertura de transmisiones radio móviles en áreas
más pequeñas, que permitieran la reutilización de recursos (en aquella época se entendía por recurso
una banda en una frecuencia portadora, esto es, acceso FDMA) en puntos suficientemente separados
como para gozar de aislamiento radioeléctrico [MACD-79]. A partir de estas ideas, en 1947 AT&T
propuso a la FCC la identificación de una banda espectral suficientemente grande como para que
resultase factible el despliegue de un sistema a gran escala y constituyera, por lo tanto, un incentivo
para efectuar la investigación y el desarrollo necesario para llevar el concepto celular a la realidad. No
fue hasta 1968 que la FCC se decidió a ampliar la asignación de espectro para servicios de telefonía
móvil, y en 1977 los Bell Labs construyeron un prototipo de sistema telefónico celular, puesto en
pruebas en 1978 en Chicago. Sin embargo, y a causa de la lentitud de la FCC, fue Japón quien tuvo el
honor de ser el primer país en introducir un sistema celular comercial en 1978, seguido de los países
escandinavos en 1981. Sorprendentemente y a pesar de la elevada demanda de comunicaciones
móviles, pasaron 37 años desde la propuesta de la estructura celular hasta la disponibilidad comercial
del servicio analógico con el sistema AMPS (Advanced Mobile Phone Service) en EEUU.
S Km2
Para exponer de manera sencilla el concepto de sistema celular, supongamos que un operador
pretende dar servicios de comunicaciones móviles cubriendo una superficie de S Km2, y que para ello
despliega un único transceptor radio, tal y como muestra la figura 5.1. Si la superficie fuera muy
extensa, la potencia requerida para alcanzar la estación base desde los móviles sería muy elevada, y
por lo tanto ello sería incompatible con terminales pequeños y de bajo peso (se requerirían
amplificadores potentes, se consumiría mucha batería, etc.). Además, tal y como veremos más
adelante, la eficiencia en el uso del espectro disponible sería muy baja.
En este sentido, el despliegue de varios transceptores radio (4 en el ejemplo de la figura 5.2), cada uno
de ellos cubriendo una porción de la superficie total, permite reducir los niveles de potencia
necesarios, si bien ello supone un mayor coste en infraestructura y una mayor complejidad del
sistema.
Fig. 5.2 Ejemplo de subdivisión en células para reducir niveles de potencia transmitidos.
Por otro lado, al pasar a tener un escenario con varias fuentes transmisoras puede aparecer el problema
de las interferencias. Por interferencia se entiende que en el receptor, junto a la señal útil, se presenta
una señal indeseada que corresponde a otra comunicación y que tiende a degradar y dificultar la
recepción de la señal de interés. Se distingue entre:
Obviamente las interferencias más perjudiciales son las cocanal, ya que las de canal adyacente pueden
,en general, eliminarse o reducirse con la propia selectividad del transmisor y del receptor.
Si los 4 transceptores radio de la figura 5.2 hicieran uso de la misma frecuencia, se presentarían
situaciones en la red de interferencia cocanal inaceptables, como por ejemplo la mostrada en la figura
5.3. Obsérvese que, al estar el terminal aproximadamente equidistante de las distintas bases, las
diferentes señales se recibirían con niveles similares, de forma que la potencia interferencia total sería
bastante mayor que la potencia recibida de la señal útil, lo que haría inviable la correcta detección de
la misma.
Fig. 5.3 Interferencia cocanal generada si todas las células emplean la misma frecuencia
Por lo tanto, se hace necesario realizar un reparto de los recursos radio entre los distintos transceptores
de radio, de manera que cada uno de ellos trabaje con recursos ortogonales y, por lo tanto, no se
provoquen interferencia mutua. Se entiende que un recurso radio es capaz de soportar la comunicación
de un usuario, y por lo tanto involucra dimensiones diferentes según la técnica de acceso múltiple
empleada:
Así, para evitar interferencias, a cada uno de los 4 transceptores de la figura 5.2 se les asignan
recursos radio ortogonales.
M
η= recursos/(Km 2 × Hz) (5.1)
S×B
En el caso de la figura 5.2 deben repartirse los M recursos entre los distintos transceptores de radio, de
manera que redunde en una eficiencia espectral igual que con la configuración no celular:
( M / 4) M
η= = recursos/(Km 2 × Hz) (5.2)
( S / 4) × B S × B
Así pues, la estructura de la figura 5.2 permite trabajar con potencias menores, pero sin embargo no
conlleva mejora en términos de eficiencia espectral de la red y es menos robusta ante distribuciones de
tráfico no uniformes espacialmente. En efecto, si los M usuarios se situasen, por ejemplo, dentro del
cuadrante inferior izquierdo, la estructura de la figura 5.1 soportaría M usuarios simultáneos mientras
que la de la figura 5.2 sólo podría soportar M/4 usuarios simultáneos.
No obstante, el gran interés que originó el concepto celular propuesto por los Bell Labs no se debe
únicamente a que esta estructura permita trabajar con niveles de potencia más bajos, sino que también,
y mediante la reutilización de los mismos recursos radio en puntos suficientemente alejados entre sí
como para que no se produzcan interacciones mutuas, permite una mejora de la eficiencia espectral y,
en definitiva, de la capacidad de soportar tráfico y usuarios que tiene la red.
Si resulta que las previsiones del operador apuntan a una demanda superior a [M/(S×B)]
usuarios/km2/Hz, resulta evidente que el despliegue de la figura 5.2 no ofrece suficiente capacidad
para soportar dicho tráfico. El grado de libertad del que dispone el operador para ajustar la capacidad
deseada pasa por aprovechar el aislamiento espacial que proporciona el hecho de que dos
transceptores radio se puedan encontrar en ubicaciones geográficamente distantes, lo que permite la
reutilización de los mismos recursos radio en ambos emplazamientos. De esta forma aparece el
concepto de cluster celular y reutilización de recursos, representado en la figura 5.2. En ella se
pretende denotar con tonos diferentes el hecho de que las distintas células tienen asignados recursos
radio ortogonales.
Fig. 5.4 Ejemplo de reutilización de frecuencias: cada recurso radio se emplea 4 veces dentro de S
Se define el cluster celular como el conjunto de K células entre las que se reparten la totalidad de
recursos radio disponibles. Posteriormente, el cluster celular puede repetirse espacialmente, de forma
que se emplee más de una vez el mismo recurso radio. Obviamente, la precaución que debe
considerarse es que dicha reutilización se lleve a cabo lo suficientemente lejos como para que los
efectos de interferencia que se generen sean tolerables. Puede verse de forma más clara en la figura
5.5 cómo, al realizar la repetición del cluster de células, se consigue alejar las fuentes de interferencia
y, por tanto, gozar de una mejor protección frente a las mismas, en comparación con el caso de la
figura 5.3.
M M
η= = NK × recursos/(Km 2 × Hz) (5.3)
(S / N K ) × B S×B
Habitualmente a nivel teórico las células suelen representarse como hexágonos, ya que es una forma
geométrica que permite teselar el plano de forma regular sin dejar huecos ni producir solapes entre
células. Además, es una forma similar al círculo, que corresponde al área de cobertura en un entorno
de propagación ideal. Así pues, y no obstante que otras formas como la cuadrada o la triangular,
también tienen esta propiedad, la representación habitual de un sistema celular es la mostrada en la
figura 5.6.
En cualquier caso, si bien no debe olvidarse que en la práctica la señal no quedará confinada sino que,
de acuerdo con las características de propagación particulares que se presenten bien se extenderá más
allá o bien no llegará a los límites de la representación gráfica teórica, éste puede considerarse un
punto de partida satisfactorio. Lógicamente, en la práctica, se tendrán regiones de solapamientos de
cobertura entre varias células, igual que pueden aparecer sombras de cobertura en algunas partes y dar
lugar a un mapa de cobertura irregular, como el mostrado en el ejemplo de la figura 5.7.
El despliegue de una estructura celular implica la necesidad de interconexión entre los distintos
trasceptores radio. Además, es necesaria la capacidad de interconexión de la red móvil con otras redes
de comunicaciones. Por lo tanto, se requiere toda una infraestructura para poder soportar los servicios
móviles, reflejada en una cierta arquitectura de red. La arquitectura puede verse como la descripción
de un modelo de red que sirve como plantilla para su implementación (fig 5.8).
OTRAS
REDES DE
COMUNICACIONES
CONTROLADOR CONTROLADOR
RADIO RADIO
Red acceso
TERMINAL TERMINAL
MÓVIL MÓVIL
Siguiendo la representación genérica de los subsistemas básicos de que consta una red celular,
tenemos:
1. El subsistema de radio, o red de acceso, que es el que realiza el enlace entre los terminales
móviles y las redes de comunicaciones. El diseño de este subsistema es tremendamente
importante en la configuración de una red celular, y gran parte del éxito o fracaso de la
calidad de una red pasa por el diseño adecuado de este subsistema. Este subsistema es el que
está enlazado con las estaciones móviles a través del interfaz radio. Como tal, incluye los
elementos a cargo de la transmisión y recepción del trayecto radio y la gestión del mismo.
Por otro lado, el subsistema radio está en contacto con las centrales de conmutación. Así
pues, distinguimos dos tipos de elementos, cuya división funcional es básicamente:
2. El subsistema de red, o red troncal, que es el encargado de llevar las comunicaciones desde el
subsistema de radio al que se conecta el móvil hasta su conexión con la red destino de la
llamada (generalmente la red fija) o hacia otra estación base de la misma u otra red móvil. El
subsistema de red incluye las funciones básicas de conmutación o enrutado, así como las
bases de datos necesarias para los datos de usuario y la gestión de la movilidad así como el
soporte de las funciones de seguridad en las comunicaciones a través de la red y la
autenticación de los usuarios y terminales que acceden a la misma. Las bases de datos
contienen toda la información del usuario pertinente para la provisión del servicio de
telefonía móvil. Los sistemas de altas y bajas de los operadores actúan en esta base de datos
para actualizar las características del servicio de cada cliente. También hay información
actualizada sobre la situación actual de sus móviles. La función principal es gestionar las
comunicaciones entre los usuarios de la red móvil y los usuarios de otras redes de
telecomunicación, coordinando el establecimiento de llamadas desde y hacia usuarios
móviles. El subsistema de red tiene interfaces con el subsistema de radio de un lado (a través
de la cuál está en contacto con los usuarios móviles), y con las redes exteriores por otro. La
interfaz con redes externas para comunicarse con usuarios fuera de la red móvil puede
requerir un elemento de adaptación (IWF, Interworking Functions), cuya labor puede ser más
o menos importante en función del tipo de información de usuario y de la red con la que se
interconecte. Se distinguen dos grandes filosofías de red:
necesario que cada paquete lleve el direccionamiento de manera explícita, puesto que
el recurso es compartido entre diversos usuarios. Este es el caso típico de las redes de
datos, en las que pueden presentarse aplicaciones que presenten un bajo período de
actividad, ante lo cual no es razonable establecer circuitos dedicados de manera
permanente. En el contexto de los subsistemas de red orientados a paquetes, IP es la
tecnología predominante.
OTRAS OTRAS
REDES DE REDES DE
COMUNICACIONES COMUNICACIONES
Subsistema Subsistema
de red modo de red modo
circuito paquete
SUBSISTEMA SUBSISTEMA
DE RADIO DE RADIO
UE UE UE UE UE UE
3. El subsistema de red hace uso de una red soporte de señalización, que permite
interoperatividad entre entidades del subsistema de red dentro de una o varias redes móviles
(distintos operadores). Por señalización se entiende toda comunicación dedicada a gestionar
los recursos del sistema para permitir la comunicación. Al hablar de comunicaciones
celulares, se va a tratar de forma diferente la señalización asociada a la transmisión de radio y
la relativa a la propia estructura de red. Funcionalmente, se podría distinguir entre:
4. El subsistema de transmisión, que está constituido por la estructura de enlaces que soporta las
comunicaciones entre los diversos elementos de red. Es un elemento importante en la
planificación, dado que implica grandes costes de explotación, y que suele quedar en un
segundo plano cuando se explican las funcionalidades y capacidades de una red celular. En
ocasiones la transmisión se lleva a cabo soportada por fibra óptica, pero en casos en que los
6. El terminal móvil, que además de las funciones básicas de radio y de proceso necesarias para
acceder a la red a través de la interfaz radio, debe ofrecer un interfaz al usuario (tal como
micrófono, altavoz, pantalla y teclado), o un interfaz hacia otros equipos terminales (tal como
un interfaz hacia un PC o un fax). El resto de la estación móvil contiene todas las
capacidades básicas de transmisión y señalización para acceder a la red. Un aspecto
fundamental de la estación móvil en algunos sistemas digitales (como GSM) es el concepto
de módulo de usuario o SIM (Subscriber Identity Module). La SIM es básicamente una
tarjeta inteligente que contiene toda la información referente al usuario almacenada en la
parte de usuario de la interfaz radio. Sus funcionalidades, además de esta capacidad de
almacenar información, se refieren también a los aspectos de confidencialidad. El concepto
de un dispositivo extraíble con los datos del usuario tiene en sí mismo grandes
consecuencias.
AuC
VLR HLR
Redes
BSC MSC
externas
BTS
BTS SMSC
Red GSM
Fig. 5.10 Arquitectura de la red GSM
El despliegue del sistema GSM se lleva a cabo con una red de radiocélulas contiguas para cubrir una
determinada área de servicio. Cada célula tiene una BTS (Base Transceiver Station) que opera con un
conjunto de canales diferente de los utilizados por las células adyacentes. Un determinado conjunto de
BTS es controlado por una BSC (Base Station Controller), cuya función primaria es decidir qué
recursos radio hay que activar en cada momento para el inicio, mantenimiento y terminación de una
llamada, así como constituir un primer nivel de concentración de enlaces. Un grupo de BSC es, a su
vez, controlado por una MSC (Mobile Switching Centre) que enruta llamadas hacia y desde redes
externas públicas o privadas de telefonía o datos, controla los servicios suplementarios y recoge la
información necesaria para tarificación.
El HLR contiene información de estado (nivel de subscripción, servicios suplementarios, etc.) de cada
usuario asignado al mismo, así como información sobre la posible área visitada, a efectos de enrutar
llamadas destinadas al mismo (terminadas en el móvil). Pueden existir números adicionales
dependientes de uno principal, asociados a diferentes servicios de datos y fax, caracterizados por una
serie de atributos que también quedan recogidos en esta base de datos.
El VLR contiene información de estado de todos los usuarios que en un momento dado están
registrados dentro de su área de localización; información que ha sido requerida y obtenida a partir de
los datos contenidos en el HLR del que depende el usuario. Por último, se observa en la figura 5.10 la
presencia del AUC, centro de autenticación de usuarios, así como el SMSC, centro de servicio de
mensajes cortos. Una descripción más detallada de la arquitectura de la red GSM puede encontrarse,
por ejemplo, en [MOU-92].
El sistema GPRS se constituye de aquellos elementos incorporados a la red GSM para tener acceso a
las redes de paquetes desde los terminales móviles. En la figura 5.11 se expone el esquema global del
sistema GPRS.
AuC
VLR HLR
MSC Redes
BSC
externas
PCU
BTS
BTS SMSC
Red troncal
Red GSM/GPRS
El cambio más relevante que introduce la red GPRS a la red GSM es la incorporación de dos nuevos
nodos: el SGSN (Serving GPRS Support Node) y el GGSN (Gateway GPRS Support Node)
conectados a través de Backbone IP. De forma general, el SGSN se encarga de toda la gestión de
movilidad y de mantenimiento del enlace lógico entre el móvil y la red, es decir, hace las veces del
MSC para la red de datos.
Por su parte, el GGSN es el dispositivo que proporciona el acceso a las redes de datos y, en particular,
Internet.
Con todo esto, GPRS introduce un backbone totalmente nuevo basado en una red IP. Los paquetes
radio generados por los terminales móviles se encapsulan en tramas IP en el nodo de servicio SGSN,
el cual encamina el paquete IP a través del backbone hasta el nodo GGSN que tiene conexión con la
red de paquetes, que en la mayoría de los casos puede ser Internet.
A nivel radio, los cambios requeridos son pocos, ligados únicamente a la introducción de una
comunicación de paquetes en el interfaz aire, el PCU (Packet Control Unit), encargado de manejar la
comunicación de paquetes. Las PCU se añaden en las estaciones base centrales (BSC) y requieren la
introducción de un nuevo software en las mismas.
La base de datos de GSM que mantiene el perfil de usuario, el HLR, ha sido ampliada con la
información de los subscriptores de GPRS (GPRS-HLR). Se deben actualizar también los centros de
mensajes cortos, el SMS-GMSC y el SMS-IWMSC, para soportar la transmisión de mensajes cortos
(SMS) vía el nodo de servicio SGSN.
Una descripción más detallada de los elementos de la red GPRS puede encontrarse, por ejemplo, en
[AND-01].
El sistema UMTS se planteó desde buen principio con objetivos claros de mejora de las capacidades
de las redes móviles, pero también se contempló desde el inicio la compatibilidad con los servicios
GSM existentes y la posibilidad de reutilizar infraestructura. Así, la denomina Release 99 del 3GPP
identifica, con respecto a la arquitectura de la red UMTS en su primera fase (fig. 5.12), los siguientes
aspectos:
1. Incorpora una nueva red de acceso radio, basada en tecnología CDMA y por lo tanto
radicalmente diferente del acceso radio GSM/GPRS. Esta red de acceso radio consta de los
denominados nodos-B, el equivalente a las estaciones base GSM, y de las RNC,
controladores de las estaciones base.
2. Aprovecha la red troncal GSM/GPRS, lo que le permite distinguir entre CN-CS (Core
Network Circuit Switched) y CN-PS (Core Network Packet Switched).
Una visión más detallada de la arquitectura de UMTS se puede encontrar por ejemplo en [HOL-02].
AuC
En este apartado se pretende dar una visión general de las funcionalidades necesarias en una red móvil
para poder llegar a soportar la prestación de diversos servicios. El interés en este punto es identificar
dichas funcionalidades, si bien la implantación final de las mismas dependerá de la tecnología
empleada.
Las particularidades que presenta un sistema móvil con respecto a uno fijo, y que deben contemplarse
en el diseño del sistema para que sea viable en la práctica, son principalmente:
1. En la red móvil el punto de acceso a la red es desconocido, puede ser cualquiera dentro de la
zona de cobertura del sistema.
2. En una red móvil el usuario puede desplazarse a lo largo de la comunicación, y la movilidad
debe soportarse de manera transparente para el usuario.
3. La red móvil suele estar limitada por autointerferencia (la interferencia que afecta a los
usuarios de la red viene generada por otros usuarios de la misma red) en lugar de por el
ruido.
Teniendo en cuenta los puntos anteriores, las funciones generales que se deben incluir en una red
móvil que presenta una arquitectura general como la expuesta en el apartado 5.2 son los que se pasan
a describir en los siguientes apartados.
5.3.1 Enganche
En la red fija cada usuario está permanentemente conectado a la red mediante el par de cobre, de
manera que al descolgar el teléfono se cierra un circuito con la central telefónica que permite que
circule corriente; la red lo detecta automáticamente y además tiene perfectamente identificado al
usuario al estar asociado a una determinada línea física. Sin embargo, en una red móvil el proceso no
es tan sencillo. Cuando el usuario pone en marcha el terminal, lo primero que debe hacerse es buscar
la red del operador con el que se tiene contrato. Para que los terminales puedan saber que se
encuentran en el área de cobertura de un operador, cada estación base transmite unas señales de
referencia, que facilitan al terminal móvil la sincronización con la red y proporcionan al terminal toda
la información necesaria referente a la identificación de la red y la configuración de la misma. Esta
información se suele denominar información de broadcast, ya que resulta de interés para cualquier
terminal que se mueva por la red celular. Además, el nivel de potencia con el que se detecta dicha
señal de referencia proporciona una idea del grado de cobertura del que se dispone.
El conjunto de recursos físicos posibles sobre los que se puede enviar la información de broadcast, así
como el formato y definición de todas y cada una de las informaciones transmitidas, queda
especificado en el estándar del sistema. En caso de que no se detecte esta información, significa que el
móvil no está dentro de la zona de cobertura.
También es posible (de hecho en zonas urbanas es altamente probable) que el móvil sea capaz de
identificar la información de broadcast transmitida desde varias estaciones base. En este caso, debe
centrarse en la que reciba con mejor nivel, ya que en principio es la que puede proporcionarle servicio
de la manera más eficiente.
El usuario tiene conocimiento del enganche en la red a través de la pantalla, en la que en caso de
haberse detectado el canal de broadcast se muestra un indicador del nivel de cobertura de que se
dispone en la ubicación actual; también es posible que se muestren por pantalla algunos mensajes (por
ejemplo el nombre del operador que proporciona servicio).
En el caso del GSM-900 la información de broadcast baja en alguna ranura TDMA de alguna de las
portadoras asignadas a la estación base (en el caso más genérico alguna de las 125 portadoras
definidas en las especificaciones), con lo que en el peor de los casos al poner en marcha el móvil éste
debe escanear las 125 portadoras buscando dicha información (manteniendo la esencia aquí expuesta,
en realidad el proceso es más complicado y sofisticado; el lector interesado puede encontrar los
detalles en [MOU-92]). También en las especificaciones se detalla, por ejemplo, cuándo se envía un
identificador de la red y con cuantos bits se representa esta información, cuándo se envía un
identificador de la célula que transmite la información de broadcast, etc.
En el caso de un sistema CDMA, como puede ser UTRA-FDD, la información de broadcast se envía
modulada por una determinada secuencia código, de entre un conjunto limitado que está definido en
las especificaciones. Por lo tanto, en el peor de los casos, el móvil debe intentar el despreading con
todas estas secuencias para intentar detectar la información de broadcast (manteniendo la esencia aquí
expuesta, en realidad el proceso es más complicado y sofisticado; el lector interesado puede encontrar
los detalles en [HOL-02]).
5.3.2 Acceso
Una vez el móvil ha “descubierto” a la red, supóngase que desea realizar una llamada. Para ello debe
solicitar recursos a la red, mediante un procedimiento de acceso. El sistema tiene establecidos una
serie de recursos físicos para que los usuarios que quieran solicitar servicio o comunicar cualquier
aspecto a la red puedan dirigirse a ella. Por cuestiones de eficiencia, y dado que el número de usuarios
puede ser muy elevado mientras que los accesos a la red suelen ser poco frecuentes, los canales de
acceso son compartidos entre todos los usuarios, de manera que debe seguirse un cierto protocolo para
intentar acceder a la red por estos canales. A través del canal de broadcast se comunica a los móviles
la identificación de los recursos físicos dedicados al acceso así como los parámetros de configuración
del mismo.
Típicamente el mecanismo de acceso sigue un protocolo S-ALOHA. Esto es, los móviles transmiten
las peticiones de acceso a la red aleatoriamente (sin coordinación entre ellos). Al cabo de un cierto
tiempo, cada uno debe esperar a recibir un mensaje de reconocimiento por parte de la red. Si no lo
recibe, significa que o bien se ha producido una colisión con otros usuarios que han transmitido sus
mensajes de petición por el mismo recurso físico simultáneamente o bien se ha transmitido con un
nivel de potencia excesivamente bajo que no ha permitido a la estación base detectar el mensaje de
petición. En este caso, se vuelve a enviar el mensaje de acceso transcurrido un tiempo aleatorio y se
incrementa el nivel de potencia con que se realiza esta nueva petición.
Por ejemplo, en un sistema TDMA/FDMA como GSM el canal de broadcast indica en qué frecuencia
y qué la ranura debe enviarse la ráfaga de acceso, típicamente la ranura 0. En cambio, en un sistema
CDMA el canal de broadcast especifica la secuencia código dedicada para que los móviles pueden
realizar peticiones de acceso a la red.
5.3.3 Monitorización
Puesto que el terminal móvil puede desplazarse a lo largo de la red, los fenómenos de propagación e
interferencias provocan que la calidad de la señal recibida vaya variando a lo largo del tiempo. El
sistema celular debe procurar que el terminal móvil esté servido por la estación base más adecuada en
cada momento. Quien mejor y más fácilmente puede saber la calidad con la que se recibe la señal de
las distintas estaciones base en el enlace descendente es el propio terminal móvil, que tiene la
capacidad de medir la señal de referencia que envían cada una de ellas. Por otro lado, la red dispone
de información a otro nivel que también debe tenerse en cuenta para decidir a qué estación base
conectar cada terminal móvil (por ejemplo la disponibilidad de recursos libres en cada célula). Así, la
monitorización de la red puede incluir tanto medidas tomadas por el terminal móvil como medidas o
informaciones disponibles directamente en la red. En principio, el procedimiento que puede resultar
más adecuado es que el terminal móvil se encargue de recopilar la información de calidad referente a
las distintas bases que es capaz de escuchar y que transfiera dicha información a la red, para que ésta
finalmente decida cómo servir a los diferentes usuarios. Esta información puede ser el nivel de
potencia recibido de cada base, la relación señal a interferencia medida sobre la señal de referencia de
cada base, etc. En cualquier caso, al tratarse de medidas a nivel de señal es necesario realizar un
promediado temporal de las mismas para eliminar los efectos de las fluctuaciones.
Además, nótese que el terminal tiene que ir “descubriendo” la red dinámicamente a medida que se va
desplazando, ya que pueden ir apareciendo nuevas estaciones base a las que se va aproximando el
móvil y que deben ser monitorizadas. Por lo tanto, el terminal efectúa el seguimiento de un conjunto
de estaciones base pero continuamente debe escanear los recursos para intentar identificar nuevas
células.
El motivo más habitual para desencadenar un proceso de handover es la mala calidad; es decir, a
medida que el móvil se aleja de la estación base de servicio se va degradando la calidad y puede
resultar más adecuado que una estación base vecina pase a hacerse cargo de la comunicación. No
obstante, los mecanismos de handover pueden dispararse a veces por cuestiones de tráfico: si hay una
célula muy cargada, puede resultar interesante que los móviles más alejados, aún y cuando dicha
célula sea la mejor para ellos, pasen a ser servidos por células vecinas que proporcionen un nivel de
calidad suficiente. En estos casos el handover permite liberar carga de dicha célula derivando tráfico
hacia las células vecinas.
1. Medidas. Los desvanecimientos en el nivel de señal y el hecho de que éstos varíen a lo largo
del tiempo dificultan y pueden falsear tanto la necesidad del propio traspaso de la
comunicación como la determinación del momento más adecuado para realizarlo. Por
ejemplo, tomando como referencia la figura 5.13, nótese que la presencia de los
desvanecimientos rápidos Rayleigh puede provocar que en un instante dado la potencia
recibida desde la BTS2 sea mayor que la recibida de la BTS1, aunque ello no sea la situación
habitual si el móvil se encuentra a una distancia radioeléctrica de la BTS2 mayor de la que le
supone la BTS1. Así pues, es necesario disponer de medidas fiables de la situación en la que
se encuentra la red para posteriormente asegurar que las decisiones de traspaso que se tomen
son adecuadas. En definitiva, dadas las fuertes fluctuaciones instantáneas debidas a los
desvanecimientos Rayleigh, que pueden llegar a provocar variaciones de hasta 40 dB, las
medidas de potencia deben estar suficientemente promediadas en el tiempo como para
eliminar el efecto de esta componente y proporcionar el valor medio real de la potencia
recibida.
En la figura 5.13 se muestra la ubicación de un terminal móvil que describe una trayectoria
determinada y se acompaña con la potencia instantánea recibida de la BTS1 y la BTS2. En
ella se distinguen las componentes de pérdidas de propagación, desvanecimientos lentos y
desvanecimientos rápidos vistos en el capítulo 2.
BS1 BS2
- 40
- 50
Nivel de potencia recibida (dBm)
- 60
- 70
- 80
- 90
- 100
- 110
- 120 t (s)
0 10 20 30 40 50 60 70 80 90 100
a. Según la ampliación mostrada en la figura 5.14, se aprecia que con una medida
instantánea de potencia se decidiría realizar multitud de traspasos en un período de tiempo
muy corto, lo cual es impracticable desde el punto de vista de la señalización necesaria
para llevarlo a cabo e inadecuado desde el punto de vista de funcionamiento del sistema.
De ahí la necesidad de trabajar con medidas promediadas.
b. En la figura 5.14 se presenta en trazo grueso la potencia media local recibida de cada
estación base, que sería la resultante de promediar adecuadamente la potencia instantánea
y por tanto eliminar la fluctuación rápida Rayleigh. En este caso, el algoritmo de
handover llevaría a realizar diversos traspasos en un período de tiempo también corto, lo
cual, pese a ser realizable desde el punto de vista de la señalización necesaria a transferir,
no es adecuado desde el punto de vista de eficiencia del sistema.
-55
-60
-70
-75
-80
-85
-90 t (s)
30 35 40 50 55 60 65
c. Para reducir este efecto indeseado es adecuado aplicar un cierto margen de histéresis en la
decisión de handover, de manera que algoritmo de handover decide que si PBTS2 > (PBTS1
+ H) se traspasa la comunicación de BTS1 a BTS2, mientras que si PBTS1 > (PBTS12 + H) se
traspasa la comunicación de BTS2 a BTS1. La figura 5.15 muestra esta situación: el
margen de histéresis aplicado permite que se produzca un único cruce en el período
temporal observado, evitándose así efectos de ping-pong (traspasos frecuentes de una
célula a la otra). Las curvas en trazo discontinuo reflejan el margen de histéresis sobre la
potencia media.
- 55
Nivel de potencia recibida (dBm)
- 60
- 65
- 70
- 75
- 80
-85
-90 t (s)
30 35 40 50 55 60 65
a. Algoritmos controlados por el móvil, lo que significa que es en el propio terminal móvil
donde se ejecuta el algoritmo de handover. Las entradas del algoritmo en este caso son
fundamentalmente las medidas que haya tomado el móvil, aunque a través de
señalización la red podría también proporcionar otras informaciones de entrada al
algoritmo.
c. Algoritmos controlados por la red pero asistidos por el móvil, en cuyo caso la cantidad
de información que se considera puede ser más amplia, ya que incluye tanto las medidas
de la red como las medidas que haya realizado el móvil y que a través de señalización
las traslada al punto de la red en que se ejecuta el algoritmo.
El caso más simple es el handover intra-BSC, el cual se ilustra en la figura 5.16. Cuando el algoritmo
de handover decide que debe ejecutarse el traspaso, el procedimiento se inicia activando en la nueva
BTS un canal del mismo tipo que se viene empleando en la BTS antigua. Cuando la nueva BTS recibe
el mensaje de activación de canal (mensaje 1, RSM Channel Activation) devuelve un reconocimiento
a la BSC (mensaje 2, RSM Channel Activation Ack). Entonces, la BSC envía al móvil (a través
todavía de la BTS antigua) el comando de handover (mensaje 3, RIL3-RR Handover Command) y le
indica cuál va a ser la nueva BTS. El móvil seguidamente debe realizar un acceso a través del nuevo
canal (mensaje 4, Handover Access) y activar el nuevo enlace, y es a través de la nueva BTS que hace
llegar el mensaje 5, RIL3-RR Handover Complete hasta la BSC, tras lo cual se desactiva el canal con
la BTS antigua (mensaje 6, RSM RF Channel Release) y se hace reconocimiento de esta acción
(mensaje 7, RSM Channel Release Ack).
5 Handover Complete
BTS ANTIGUA BTS NUEVA
4 Handover Access
3 RIL3-RR Handover Command
A efectos de promediado del desvanecimiento rápido Rayleigh, puede tomarse como estimador de la
potencia media en una ventana temporal de T1 segundos:
rT1 =
1 1
T1 o ∫ ( )
10 log r (t ) dt (5.4)
Puede verse en [HAT-80] que la dispersión resultante en la medida efectuada viene acotada por
5.57 2
T1
τ
σ ≅ ∫ 1 − T J (2πf τ)dτ si f d T1 ≥ 0.3
2 2
T1 o d dB ; (5.5)
T1 −T1 1
donde fd es la frecuencia Doppler máxima y Jo es la función de Bessel de primer orden. La figura 5.17
muestra el grado de imprecisión de la medida para distintas ventanas de promediado así como para
distintos Doppler. Con 60 Hz se obtienen dispersiones inferiores a 1 dB con ventanas de promediado
inferiores a 1 s, mientras que para 5 Hz debe promediarse alrededor de 10 s.
0
0,01 0,1 1 10
Tiempo de promediado (s)
Las desviaciones que pueden presentarse en la potencia media estimada con respecto a la potencia
media real deben tenerse en cuenta en la definición del algoritmo de handover. La dispersión de la
medida supone que esta entrada al algoritmo de handover no es totalmente fiable (precisa), de manera
que este hecho resulta en un elemento adicional que contribuye a la definición del margen de
histéresis junto al propio derivado de los desvanecimientos lentos.
En GSM el terminal va midiendo la potencia recibida de las distintas bases por el canal de broadcast.
Puesto que el número de bases que deben monitorizarse puede ser significativo, el terminal va
tomando varias muestras instantáneas de cada una de las portadoras para obtener una estimación de la
potencia media a partir del promediado de las muestras instantáneas.
Cuando el terminal tiene una comunicación establecida, cada 480 ms transfiere a la red el nivel
promediado de la estación base de servicio y hasta las 6 mejores vecinas. Estas medidas las toma en
los intervalos de tiempo libres que le quedan entre la ranura de transmisión y la ranura de recepción,
lo que viene a ser un total de unos 3 ms por cada trama que se pueden dedicar a estos efectos. En la
tabla 5.1 se muestra el número aproximado de medidas disponibles en función del número de
estaciones base que se escuchan. Puede apreciarse que cuando el número de bases a monitorizar es
elevado, por ejemplo 32, la potencia media se estima como resultado de 3-4 muestras instantáneas,
con lo que puede haber una dispersión significativa entre el valor estimado y el valor real.
Tabla 5.1 Número de muestras tomadas para cada portadora en función de las bases a monitorizar
En el sistema UMTS, no obstante, se puede configurar este proceso y hacer que el móvil sólo
transfiera a la red las medidas de las células vecinas cuando ocurra un cierto evento (por ejemplo, que
una base se escuche tan bien o mejor que la de servicio). De esta manera se pueden evitar
transferencias inútiles (por ejemplo, si el móvil está quieto y cerca de una determinada base, no tiene
mucho sentido mandar continuamente informaciones que serán siempre muy similares y que además
indican que no hace falta hacer un traspaso) y optimizar el uso de los recursos radio.
Los procedimientos de handover son fundamentales en el entorno de los sistemas celulares, ya que en
definitiva aseguran la continuidad de las comunicaciones a medida que los usuarios se desplazan. Por
lo tanto, es importante identificar los principales aspectos del sistema que inciden en las necesidades
de handover de los usuarios, y considerar sus implicaciones en el dimensionado y despliegue de la red
así como en la configuración de la misma.
Con objeto de ilustrar los principales parámetros que intervienen en relación con el handover,
consideraremos a continuación un escenario de handover simplificado. Supóngase un sistema celular
regular con células de radio R metros. Modelemos la distancia que recorre un móvil dentro de una
célula como una variable aleatoria con distribución uniforme en el intervalo [0, 2R] metros. El tiempo
de permanencia en la célula, tp, si el móvil se desplaza a velocidad uniforme de V m/s será también
una variable aleatoria con distribución uniforme en el intervalo tp ∈ [0, 2R/V] segundos, de manera
que su función de densidad de probabilidad vendrá dada por:
1 2R
f (t p ) = t p ∈ 0, (5.6)
2R / V V
Si la duración de la conexión, td, puede modelarse como una variable aleatoria exponencial de media T
segundos, su correspondiente función de densidad de probabilidad se expresa como
1 −t d / T
f (t d ) = e t d ∈ [0,+∞ ) (5.7)
T
La probabilidad de que dicho usuario deba efectuar un handover, Ph, a lo largo de la comunicación
viene dada por el hecho de que la duración de la misma supere el tiempo de permanenecia en la célula.
Así, la probabilidad de handover puede calcularse a partir de un ejercicio de probabilidad
condicionada:
∫ P(t )( )
2R /V
Ph = d > t p t p f t p dt p (5.8)
0
( ) ∫ f (t
∞
P td > t p t p = d )dt d =e
−t p / T
(5.9)
tp
[ ]
2R /V
1 1
∫e
−t p / T
Ph = dt p = 1 − e −α (5.10)
0
2R / V α
1. Cuanto más pequeñas sean las células (menor R) más fácil será que el usuario deba realizar
un traspaso.
2. Cuanto mayor sea la velocidad del móvil (mayor V) más fácil será que el usuario deba
realizar un traspaso.
3. Cuanto más larga sea la duración de las comunicaciones (mayor T) más fácil será que el
usuario deba realizar un traspaso.
La figura 5.18 representa la probabilidad de handover, Ph, en función del factor de movilidad α.
1
Probabilidad de handover
0,9
0,8
0,7
0,6
0,5
0,4
0,3
0,2
0,1
0
0 0,5 1 1,5 2 2,5 3 3,5 4 4,5 5
Factor de movilidad
Uno de los aspectos que incide más negativamente en la calidad percibida por la llamada es la
interrupción de la misma, también conocida como dropping. La terminación forzada de una llamada
puede deberse principalmente a:
Nótese que, aunque la probabilidad de encontrar una célula bloqueada puede controlarse por parte del
operador mediante la asignación de recursos radio suficientes en comparación con la demanda de
servicio en la zona de interés, la probabilidad de dropping de la llamada depende también tanto de la
estructura de la red desplegada (tamaño de las células) como del comportamiento del terminal
(velocidad y duración de las llamadas). Así, aún y cuando la probabilidad de bloqueo por célula pueda
ser pequeña, la probabilidad de dropping de la llamada puede ser elevada. En efecto, siendo Ph la
probabilidad de realizar un handover y Pbh la probabilidad de encontrar la célula de destino bloqueada,
se tiene que la probabilidad de terminación forzada viene dada por
∞
Ph Pbh
Pdrop = ∑ Ph Pbh [Ph (1 − Pbh )] =
k
(5.11)
k =0 1 − Ph (1 − Pbh )
La figura 5.19 muestra gráficamente los efectos expresados por la ecuación 5.11. Cuanto mayor sea el
número de handovers más fácil resultará que la comunicación no pueda terminarse de manera natural.
Por su parte, la figura 5.20 muestra gráficamente la probabilidad de dropping de una llamada para
distintas probabilidades de handover y probabilidades de bloqueo en las células.
BTS BTS
BTS
BTS
BTS BTS
BTS
BTS
BTS
BTS
BTS
BTS
BTS
Pbh=1%
30,00
Pbh=2%
20,00 Pbh=5%
10,00
0,00
0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9
Probabilidad de handover
Para tener un mejor control de la probabilidad de dropping se pueden establecer técnicas de reserva de
recursos, de manera que el operador destina un conjunto de recursos reservados exclusivamente a los
procedimientos de handover.
En caso de que haya una llamada dirigida a un móvil, la red celular debe tener sus mecanismos para
poder avisar al móvil y establecer finalmente la conexión. El procedimiento consiste en dedicar unos
recursos en el enlace descendente, conocidos como canales de paging, que los terminales móviles
deben ir escuchando y por los que se envían los mensajes de aviso. Cuando el terminal detecta un
aviso dirigido a él por el canal de paging, responde al mismo a través de los canales de acceso y a
partir de aquí se sucede toda la señalización necesaria para terminar con el establecimiento de la
llamada.
Puesto que la base de usuarios del operador, así como el ámbito geográfico de cobertura, pueden ser
muy grandes (un operador puede tener fácilmente varios miles de estaciones base) no tendría sentido
que todos los mensajes de búsqueda se difundiesen por todas las células de la red; por tanto debe
establecerse un mecanismo de búsqueda de usuarios eficiente. Para ello se introduce el concepto de
área de localización, que consiste en una agrupación de células que debe determinar el operador, y
que es el nivel de resolución con el que se trabajará en la red celular en la búsqueda de terminales.
Esto es, cada terminal móvil se encuentra asociado a una única área de localización y esta información
se mantiene en una base de datos. Cuando se presenta una llamada entrante, se consulta la base de
datos y el mensaje de búsqueda sólo se difunde en las células pertenecientes al área de localización en
la que se tiene registrado al móvil.
1. Attach. Cuando se pone en marcha el móvil, éste detecta el canal de broadcast que, entre
otras informaciones indica el área de localización, a la que pertenece la célula que escucha el
móvil. Seguidamente el móvil realiza un procedimiento de acceso para transferir a la base de
datos de la red el área de localización en que se encuentra.
2. Update. A medida que el móvil se desplaza, puede detectar al leer el canal de broadcast que
la estación base a la que se dirige pertenece a un área de localización diferente de la de la
célula servidora. En este caso, el móvil realiza un proceso de acceso para comunicar este
cambio de área de localización, que se actualiza convenientemente en la base de datos.
También pueden configurarse actualizaciones periódicas de los terminales para asegurar el
correcto mantenimiento de la base de datos.
3. Dettach. Cuando el móvil se apaga se realiza un último proceso de acceso para indicar este
evento, de manera que a partir de este instante, si llega una llamada dirigida al móvil no es
necesario gastar recursos radio con mensajes de paging y ya se puede indicar directamente al
extremo llamante que el terminal se encuentra apagado.
5.3.6 Seguridad
Las transmisiones vía radio son, por naturaleza, más susceptibles de ser vulneradas que las realizadas
a través de un soporte físico. Las funciones de seguridad que pueden incorporar los sistemas de
comunicaciones digitales vienen a cumplir dos objetivos fundamentales: evitar el acceso no autorizado
a la red y proteger el carácter privado de las comunicaciones. Estos objetivos pueden conseguirse
mediante:
1 El código PIN necesario para tener acceso a la tarjeta SIM. No obstante, el nivel de
protección ofrecido por este sistema no es lo suficientemente seguro.
2 Autenticación en la red, basado en señalización que se produce entre esta última y la tarjeta
SIM del cliente. Típicamente, la red envía una pregunta elegida aleatoriamente de entre un
conjunto muy amplio. La tarjeta SIM conoce la respuesta a dicha pregunta y la transfiere a la
red, donde se comprueba que dicha respuesta es correcta, con lo que el usuario queda
validado para su acceso y utilización de la red. Similarmente, se incorpora la autenticación
del terminal.
3 Encriptado, empleado para evitar que las comunicaciones puedan ser interpretadas en el
trayecto radio. Antes de radiar información, el sistema somete los datos a un proceso de
encriptación mediante un algoritmo determinado y una nueva clave.
4 Uso de identidades temporales a modo de pseudónimos en el interfaz aire, para evitar que la
identidad real del usuario pueda ser capturada.
Cuando un operador se plantea el despliegue de una red móvil celular se parte de unos requisitos en
cuanto a:
1. Cobertura, entendida en términos globales como el territorio al que se pretende dar servicio y
en términos particulares como la superficie concreta a la que una estación base debe de
prestar el servicio. Tal y como se ha visto en el capítulo 2, esta cobertura debe entenderse
siempre en términos probabilísticas y garantizar la recepción de un nivel de señal adecuado
en un cierto % de los emplazamientos en el radio de influencia de una estación base.
2. Capacidad, entendida como el tráfico que la red debe ser capaz de soportar. El tráfico
ofrecido a la red en una determinada zona, expresado en Erlangs/km2, viene determinado por
la densidad de usuarios por km2 que se presenta así como por el nivel de tráfico generado por
usuario (Erlangs por usuario entendidos como el número medio de llamadas que realiza el
usuario por la duración media de dichas llamadas). El tráfico soportado por la red, esto es, la
capacidad de la red, viene determinado por la cantidad de recursos radio disponibles así
como por la gestión que el operador realice de los mismos. Nótese que para la exposición de
los principios básicos de despliegue y capacidad en adelante se asumirá que el tráfico cursado
por la red móvil es únicamente de voz.
3. Calidad, entendida a distintos niveles:
a. Calidad de las comunicaciones, que puede apreciarse de manera subjetiva (por
ejemplo la calidad con que se escucha una conversación de voz) o cuantificarse con
ciertos parámetros (la probabilidad de error en la conexión, el retardo en la
transmisión de la información, etc.). Si el despliegue de la red y la gestión de los
recursos radio disponibles no se realiza de manera adecuada, este parámetro de
calidad se resiente.
b. Accesibilidad a la red, que supone el grado de disponibilidad de recursos que tiene
el operador para cuando un usuario intenta establecer una conexión. Si el tráfico
ofrecido a la red es superior al tráfico soportado (esto es, el dimensionado de la
Es importante destacar en este punto que los requisitos del operador varían en el tiempo, y que por lo
tanto el despliegue celular debe entenderse como un ejercicio eminentemente evolutivo. En particular,
en las fases iniciales de despliegue, por ejemplo de una red GSM, se suele extender progresivamente
la cobertura (se extiende el despliegue de la red añadiendo nuevos emplazamientos que amplían la
extensión geográfica en la que se ofrece el servicio). Cuando el tráfico ofrecido a la red crece, la
estrategia de despliegue del operador se orienta a proporcionar la capacidad necesaria en aquellas
zonas donde la elevada demanda del servicio lo justifique, por medio de nuevas bases y transceptores,
de manera que pueda seguir garantizándose la accesibilidad y calidad de la red.
Por otro lado, las restricciones con que se encuentra el operador son fundamentalmente en términos
de:
En los siguientes apartados se expondrán los principios teóricos en los que se sustenta la planificación
de las redes celulares, entendiendo que en la práctica dichos conceptos son válidos pero deben
adaptarse a una situación más compleja que la idealizada en los planteamientos teóricos. Además, la
planificación de la red resulta dependiente de la tecnología de acceso empleada, por lo que se tratan
por separado las redes FDMA/TDMA y las redes CDMA. Se considerará implícitamente que el
mecanismo de duplexado es en ambos casos FDD y el análisis se centrará en el enlace ascendente.
Tal y como se ha comentado en el capítulo 3, la base del acceso múltiple FDMA es que usuarios
distintos puedan transmitir simultáneamente por la red utilizando frecuencias diferentes cada uno de
ellos. La aplicación del concepto de reutilización de recursos introducido, en el apartado 5.1, rompe la
regla de ortogonalidad entre usuarios FDMA, ya que en la red hay más de un usuario que está
empleando la misma frecuencia simultáneamente. No obstante, si se maneja adecuadamente esta
violación de la ortogonalidad, esto es, si la reutilización de la frecuencia se realiza en un punto
suficientemente alejado como para que se produzca aislamiento radioeléctrico, a efectos prácticos es
como si no se hubiera roto la regla de ortogonalidad y por lo tanto puede conseguirse el acceso
múltiple de más de un usuario al mismo tiempo en la misma frecuencia, con el consiguiente aumento
de la eficiencia espectral del sistema. Más aún, en el despliegue práctico de una red FDMA el
operador intenta llevar hasta el límite esta violación de ortogonalidad, de manera que el despliegue de
una red, en el contexto de un número de usuarios a soportar elevado, realizará un reuso agresivo de
frecuencias, hasta el punto que el nivel de interferencia generado sea el máximo admisible.
Para cuantificar el nivel de interferencia sufrido, supóngase que las dos estaciones base de la figura
5.21 utilizan el mismo recurso físico y transmiten la misma potencia, de manera que la relación señal
a interferencia vista en el terminal móvil situado al extremo de la célula es
1
β α
S Rα D (5.12)
CIR = = = − 1
I 1 R
β
( D − R) α
α
1D
CIR = − 1 (5.13)
n R
Fijado un objetivo de calidad en términos de que Pb ≤ Pb*, y suponiendo que el sistema está limitado
por interferencias de manera que puede despreciarse el ruido térmico, puede traducirse el requisito de
tasa de error a la necesidad de que CIR ≤ CIR*. De este modo queda establecida cual es la distancia
mínima tolerable entre células cocanal
[ (
D ≥ 1 + n × CIR * )
1/ α
]× R (5.14)
Recuérdese que en el apartado 5.1 se ha definido el concepto de cluster celular como el conjunto de K
células sobre las que se reparten la totalidad de recursos radio disponibles, y que a partir de aquí se
trata de repetir espacialmente el cluster celular, esto es, la agrupación de K células. Claramente, el
tamaño del cluster K determina el grado de aislamiento espacial que hay entre células cocanal, de
forma que cuanto mayor sea K mayor resultará D.
En el ejemplo de la figura 5.22, donde se ha tomado K=3, se aprecia que cada una de las n=6 células
del primer anillo interferente se encuentran a una distancia D=3R de la estación base central. En el
ejemplo de la figura 5.23, donde se considera K=7, se observa cómo el hecho de aumentar el tamaño
del cluster separa más las células cocanal, concretamente ahora
D= 21R (5.15)
Generalizando, puede demostrarse que la relación existente entre tamaño del cluster y distancia entre
células cocanal es [LEE-89]
D = 3K × R (5.16)
Así pues, se obtiene una ecuación fundamental que liga la planificación de reutilización de recursos en
un sistema celular con la calidad obtenida en la misma:
K≥
1
3
[ (
1 + n × CIR * ) ]
1/ α 2
(5.17)
R
R+
2
D
3
5× R
2
Puesto que la eficiencia espectral del sistema celular es tanto mejor cuanto más pequeño pueda ser el
tamaño del cluster con el que se pueda operar, la lectura de la ecuación 5.17 indica que:
1. Cuanto mayor sea la CIR requerida mayor deberá ser el tamaño del cluster, K. No obstante,
nótese que la relación entre la calidad requerida (en términos de tasa de error) y la CIR
necesaria para obtenerla depende de las técnicas de ingeniería empleadas en la transmisión y
recepción de las señales. Por lo tanto, el uso de modulaciones digitales, técnicas de
codificación de canal y entrelazado, diversidad en espacio, etc., permiten que CIR*
disminuya para un mismo nivel de calidad y, por lo tanto, la sofisticación del sistema de
comunicaciones redunda en una mejora de la eficiencia espectral.
2. A mayor coeficiente de atenuación con la distancia, α, menor podrá ser el tamaño del cluster,
ya que la propia propagación tiende a favorecer el aislamiento entre células y, por lo tanto, a
reducir el nivel de interferencia mutuo.
3. Si se consigue reducir n, el número de fuentes interferentes, se podría reducir el tamaño del
cluster, K. Esta funcionalidad puede conseguirse aplicando la técnica de sectorización,
comentada a continuación.
técnica de sectorización para el caso K=3 previamente mostrado en la figura 5.22. Puede apreciarse
que, utilizando antenas de 120º, se reduce a 2 el número de fuentes interferentes a cada sector, en
lugar de las 6 que se presentan con antenas omnidireccionales. A efectos prácticos, con la
sectorización se consigue aumentar el número de células sin nuevas ubicaciones y reducir la
interferencia observada por cada una de ellas. Debe tenerse en cuenta que en un escenario sectorizado
aumenta la tasa de handovers frente a uno con antenas omnidireccionales, ya que a todos los efectos
cada sector de un mismo emplazamiento se comporta como una célula del sistema diferente.
Obviamente K debe ser un número entero, por lo que la ecuación 5.17 debería redondearse a un
número entero por exceso. No obstante, debe tenerse en cuenta que no todos los valores de K resultan
implantables en la práctica. En efecto, puede demostrarse que sólo son implantables aquellos valores
de K que puedan obtenerse mediante combinación de un par de números enteros (u,v) según la
expresión [LEE-89]
K = u2 + v2 + u × v (5.18)
Considérese un sistema móvil limitado por interferencias que requiere un mínimo de 10 dB de CIR
para una calidad adecuada. Si el coeficiente de pérdidas de propagación es 4, el tamaño del cluster
necesario si no se emplea sectorización es
K≥
1
3
[ (
1 + n × CIR * ) ] = 13 [1 + (6 ×10) ] = 4.77
1/α 2 1/ 4 2
⇒ K =7
Con un cluster de tamaño K=7, la CIR observada por los usuarios resulta
CIR =
1
n
[ ]
α
3K − 1 =
1
6
[ ]
4
3 × 7 − 1 = 27.45 (14.38dB)
Puesto que el mínimo tamaño de cluster viable en la práctica es significativamente mayor que el que
matemáticamente resulta necesario (esto es, el redondeo hace pasar de 4.77 hasta 7), los usuarios
observan una CIR significativamente mejor de la mínima necesaria.
K≥
1
3
[ (
1 + n × CIR * ) ] = 13 [1 + (2 ×10) ] = 3.23
1/ α 2 1/ 4 2
⇒ K =4
Supóngase ahora que la incorporación de alguna técnica de ingeniería permite reducir la CIR
necesaria a 9 dB frente a los 10 dB originales. El tamaño del cluster necesario con estas condiciones
sería:
Sin sectorización:
K≥
1
3
[ (
1 + n × CIR * ) ] = 13 [1 + (6 ×10
1/ α 2
)
0.9 1 / 4
2
] = 4.38 ⇒ K =7
K≥
1
3
[ (
1 + n × CIR * ) ] = 13 [1 + (2 ×10
1/α 2
)
0.9 1 / 4
2
] = 2.99 ⇒ K =3
Una de las características más destacadas de CDMA es que, en la medida en que las interferencias
multiusuario que se generan en el sistema son de banda ancha, es posible que células adyacentes
operen también al mismo tiempo y a la misma frecuencia, siempre y cuando las transmisiones
efectuadas hagan uso de secuencias código diferentes. Por lo tanto, el despliegue de las redes CDMA
es mucho más inmediato en cuanto a planificación de frecuencias se refiere que el caso TDMA, ya
que en CDMA puede hacerse un reuso completo de frecuencias (cluster de tamaño K=1). Nótese el
beneficio en términos de eficiencia que puede derivarse de este reuso completo de recursos, ya que
todos los recursos radio asignados a un operador pueden estar disponibles en todas las células de su
red.
De hecho, si se compara la figura 5.25 con la figura 3.63 (capítulo 3) puede verse claramente que la
interferencia que genera un usuario de la misma célula es del mismo tipo que la que proviene de un
usuario en una célula vecina operando a la misma frecuencia, siempre y cuando se mantengan las
características de correlación de las secuencias empleadas. Por lo tanto, y de manera lógica, el precio
que se debe pagar por este reuso agresivo es un aumento de la interferencia a, lo que produce una
componente de interferencia intracelular (proveniente de los usuarios de la misma célula) y otra
Para poner de relieve los efectos de la interferencia intercelular basta considerar la situación
representada en la figura 5.25, donde se considera que la calidad requerida por el usuario 1 es (Eb/No)1
≥ (Eb/No)1* mientras que el usuario 2 demanda (Eb/No)2 ≥ (Eb/No)2*. Estas condiciones se expresan
como:
P1 *
P2 *
Eb L1 T E ; Eb L3 T E (5.19)
= × b ≥ b = × b ≥ b
N o 1 P2 + PN Tc N o 1 No 2 P1 + PN Tc N o 2
L4 L2
Asegurando las condiciones con la igualdad, resulta un sistema de dos ecuaciones con incógnitas los
respectivos niveles de potencia transmitidos. Despejando se obtiene
*
Eb L1 L3
PN ( SF + × )
N o 2 L4
*
Eb (5.20)
P1 = L1 × × * *
N o 1 2 Eb Eb L1 L3
SF − × ×
N o 1 N o 2 L4 L2
*
Eb L1 L3
PN ( SF + × )
N o 1 L4
*
Eb (5.21)
P2 = L2 × × * *
N o 2 2 Eb Eb L1 L3
SF − × ×
N o 1 N o 2 L4 L2
Nótese que, respecto al caso unicelular, aparecen involucradas las pérdidas de propagación cruzadas
entre terminales y bases. Así por ejemplo, y viendo la dinámica que llevaría a la situación de
equilibrio que plantean las ecuaciones anteriores, si el terminal 1 se encontrase con un fuerte
desvanecimiento en su trayecto (L1 aumenta), la estación base 1 detectaría que el nivel de señal
recibido es demasiado bajo y por tanto que la CIR quedaría por debajo del objetivo. En este caso, a
través del control de potencia haría aumentar la potencia transmitida por el móvil, P1. Esto, a su vez,
originaría que la estación base 2 observase un aumento de interferencia que provocaría que la CIR del
usuario 2 quedase por debajo de su objetivo. La reacción del control de potencia de la base 2 sería
hacer aumentar la potencia transmitida por el móvil 2, P2, para conseguir mantener de nuevo la CIR
deseada. De nuevo, ello haría reaccionar a la base 1, que haría aumentar la potencia del móvil 1 y así
sucesivamente, hasta llegar a la situación de equilibrio que reflejan las ecuaciones. Ello justifica la
aparición de los términos de pérdidas cruzadas, ya que éstos influyen en los niveles de interferencia
sufridos.
P2 L3
L4
BTS1
L2
L1
BTS2 P1
Fig. 5.25 Sistema celular CDMA con reutilización completa de frecuencias (K=1)
Considérese un sistema CDMA en el que la velocidad de transmisión es de 128 kbits/s y el chip rate
es de 3.84 Mchip/s. Supóngase que la propagación puede caracterizarse a partir de
Determínese las potencias transmitidas en el instante mostrado en la figura 5.26 por los dos móviles,
PT1 y PT2, asumiendo un control de potencia ideal y con un objetivo de Eb/No de 5 dB.
L1,2
4.5 Km 3 Km BTS2
BTS1 500m
300 m
L1,1
L2,1 L 2,2
UE1
UE2
Según el modelo de propagación se obtienen las pérdidas de propagación en los diferentes trayectos:
L1,1=110.45 dB, L1,2=135.12 dB, L2,1=140.7 dB y L2,2=103.42 dB.
PT ,1
×T
Eb L b E
=
1,1
= b
N o 1 P No t arg et
N o + T , 2 × Tc
L
2,1
PT , 2
×T
Eb L b E
= 2, 2
= b
N
o 2 P N o t arg et
N o + T ,1 × Tc
L
1, 2
PT ,1 = 1,52dBm
PT , 2 = −5,5dBm
El hecho de que en una red CDMA todas las células puedan operar a la misma frecuencia tiene, como
se puede intuir, una serie de implicaciones importantes e interesantes. Una de las ventajas que se
derivan del reuso completo de frecuencias (cluster de tamaño K=1) es un aumento de la eficiencia del
acceso, ya que todos los recursos del sistema están disponibles en todos los emplazamientos. Nótese la
diferencia respecto al caso FDMA/TDMA, en que al generarse interferencias de banda estrecha es
necesario proporcionar un aislamiento espacial entre células cocanal (K>1), de manera que se realiza
una subdivisión a priori de los recursos y sólo una parte de ellos están disponibles en cada
emplazamiento.
Por otro lado, este mecanismo de acceso CDMA proporciona de forma natural una mayor flexibilidad
a la red y una posible mejor adecuación respecto a situaciones de tráfico no uniforme. En efecto, dado
que el sistema CDMA está limitado por el nivel de las interferencias (interferencia intracelular Iintra
más la intercelular Iinter) así como del ruido térmico PN, la influencia viene dada por la resultante
Se puede entender que para garantizar una cierta calidad de la conexión de referencia es necesario que
el nivel de interferencia más ruido total, Itotal, no supere un determinado umbral I*.
En el caso de que los usuarios se distribuyan de manera regular por el escenario, el peso medio de las
distintas contribuciones de interferencia viene dado por [VIT-94]
I int er
f = ≈ 0.6 (5.23)
I int ra
Sin embargo, la realidad y la dinámica del comportamiento del sistema móvil es mucho más compleja,
y pueden presentarse situaciones que difieran significativamente de una distribución uniforme. Por
ejemplo, supóngase que en la célula central se produce un cierto evento (por ejemplo la visita a un
centro comercial de un cantante famoso que durante un tiempo firmará su último disco a sus fans), de
manera que los usuarios que se encuentran en las proximidades se acercan al lugar (y posiblemente
realizan llamadas a sus amigos para explicarles que el cantante se encuentra allí). Este caso puede
entenderse como un ejemplo de distribución no uniforme del tráfico, tal y como muestra la figura
5.27.
Lo que ocurre es que se observa una reducción de Iinter (hay menos usuarios en las células vecinas y
por tanto se presenta menos interferencia intercelular) y un aumento de Iintra (hay más usuarios en la
propia célula y por tanto aumenta la componente intracelular). No obstante, nótese que afectos del
comportamiento del sistema es relevante el término Itotal, y por lo tanto esta situación podría resultar
tolerable, interpretándose que la tecnología CDMA resulta suficientemente flexible como para poder
acomodar (lógicamente hasta cierto punto) estas situaciones de manera natural, sin necesidad de
realizar cambios a nivel de protocolos ni de la planificación de la red.
Finalmente, el razonamiento anterior basado en que el comportamiento del sistema CDMA viene
fundamentalmente influenciado por el nivel de interferencia total observado, esto es, lo que ve un
usuario como resultado del mecanismo de acceso múltiple es simplemente potencia interferente,
permite intuir que los sistemas CDMA se mostrarán también muy flexibles a la hora de poder integrar
y acomodar servicios de naturaleza muy diversas (voz, datos, multimedia, etc.), ya que en realidad en
el interfaz radio cualquier servicio se manifiesta fundamentalmente como potencia, teniendo las
características concretas del servicio y del tráfico generado un impacto más limitado.
Soft handover
BTS2
L2
L1
BTS1 P
Nótese que en un sistema CDMA con control de potencia, a medida que el terminal móvil se aleja de
la estación base la tendencia es a incrementar el nivel de potencia transmitido. En efecto, si para
simplificar consideramos que la interferencia es constante, I, la potencia transmitida por el móvil de la
figura 5.28 se encuentra a partir de
P * *
Eb L1 Tb E b E I
= × ≥ ; P = L1 × b ×
SF (5.24)
No I Tc N o No
Claramente, cuanto más se aleje el móvil mayor será L1 y mayor será P. Además, se produce un efecto
adicional negativo sobre la célula vecina, ya que ésta observará un nivel de interferencia proveniente
de dicho móvil que resultará proporcional a
P
I BTS 2 = (5.25)
L2
y, por lo tanto, a medida que se aproxima mayor es la interferencia que le provoca porque P tiende a
aumentar y L2 tiende a disminuir. Así, se advierte la necesidad de realizar un handover de la
comunicación: este procedimiento es más crítico que en sistemas FDMA/TDMA porque ahora el no
realizar el handover en el momento apropiado tiene un efecto a nivel global del sistema. Nótese que
en FDMA/TDMA, si el móvil se aproxima a BTS2 y no se realiza el handover, no se produce ningún
impacto en los usuarios de la BTS2 porque operan a una frecuencia diferente. Sin embargo, en el caso
CDMA sí se produce este efecto porque todos los usuarios de la BTS2 observan un incremento de
interferencia. En un caso extremo, un único usuario para el que no se efectúa correctamente el
traspaso de su comunicación podría ocasionar el dropping de todas las llamadas en curso en la célula a
la que se dirige.
*
E I
P(t ) = L1 (t ) × b × (5.26)
No SF
P (t )
I BTS 2 (t ) = (5.27)
L2 (t )
Si el móvil estuviera conectado a la BTS2 en lugar de a la BTS1, y de nuevo para simplificar se hace
la hipótesis que la potencia interferencia en la BTS2 es la misma que en la BTS1, la potencia
transmitida por el móvil sería
*
E I
P ' (t ) = L2 (t ) × b × (5.28)
No SF
y la interferencia que originaría el móvil a la BTS1 cuando está conectado a la BTS2 sería
P ' (t )
I BTS 1 (t ) = (5.29)
L1 (t )
Así pues, si se considera un hard handover, la situación sería una u otra de las anteriores. Entonces,
puede decirse que lo más adecuado sería que el móvil se encontrara conectado a la estación base que
requiera la transmisión de un nivel de potencia menor, ya que ello supondría que dicho terminal
interfiere lo menos posible al sistema:
P' (t ) ≤ P (t ) ⇒ L2 (t ) ≤ L1 (t ) (5.31)
El problema para conseguir este comportamiento ideal radica en que las atenuaciones varían a lo largo
del tiempo y, por lo tanto, cuando el móvil se encuentra próximo en media a la equidistancia
radioeléctrica de las dos estaciones base la estación servidora ideal puede cambiar continuamente. En
el caso de hard handover, el propio procedimiento de handover, la señalización, etc., no hace viable la
consecución de este comportamiento ideal instantáneo.
En el caso del soft handover, el terminal puede tener establecidos más de un enlace radio a la vez, con
un control de potencia activado también con respecto a cada una de las estaciones base. Con ello, el
soft handover sí que permite conseguir el comportamiento idealizado. En efecto, consideremos que el
móvil transmite la señal con una secuencia de expansión c(t). Cuando el terminal móvil se encuentra
en una zona próxima en media a la equidistancia radioeléctrica con respecto a las dos estaciones base
(la atenuación media respecto a ambas es parecida), el algoritmo de handover decide que se ejecuta un
procedimiento de soft handover. Además de la señalización pertinente con el móvil, la red comunicará
a la BTS2 que ponga en marcha un receptor para detectar la secuencia c(t) y se activará un control de
potencia desde la BTS2 con el terminal móvil.
Por consiguiente, durante el soft handover, el terminal móvil recibirá comandos de control de potencia
tanto de la BTS1 como de la BTS2. La potencia transmitida por el móvil será la mínima exigida entre
las dos estaciones base:
*
E I
PSHO = mín(P (t ), P ' (t ) ) = b SF × mín(L1 (t ), L2 (t ) )
× (5.32)
No
de manera que con los dos enlaces simultáneos se conseguirá minimizar la interferencia generada por
dicho usuario, redundando en un beneficio global a nivel de sistema [VITE-94].
En el caso del enlace descendente, las implicaciones del soft handover se concretan en la necesidad de
utilizar una secuencia código diferente para la transmisión de la señal hacia el terminal móvil, que se
recibe por los dos enlaces. En recepción, se aprovecha la estructura del receptor Rake para dedicar
unas ramas a detectar la señal proveniente de la BTS1 y otras ramas a detectar la señal proveniente de
la BTS2. Nótese que aquí se aprovecha la separabilidad de las señales en virtud de las características
de ortogonalidad (o al menos baja correlación cruzada) entre secuencias. No obstante, el consumo de
dos secuencias código para un mismo usuario debe tenerse presente, ya que en el enlace descendente
suelen emplearse secuencias código ortogonales (OVSF en el caso de UMTS) y éstas son escasas.
Además de la mejora global del sistema debido a la reducción de interferencia, el soft handover
produce también una mejora a nivel de la propia conexión del usuario. Esta mejora, conocida también
como macrodiversidad, parte del hecho de que se dispone en recepción de dos versiones de la misma
señal transmitida y por lo tanto la señal resultante es más robusta. De hecho, se trata del mismo
concepto de diversidad visto en el capítulo 3, pero en este caso en lugar de realizarse sobre dos
antenas instaladas lo suficientemente separadas se realiza sobre dos estaciones base distintas. La
macrodiversidad, por lo tanto, proporciona también robustez y diversidad frente a los
desvanecimientos lentos: si el móvil está conectado a una estación base y de repente pierde visibilidad
directa se observa una disminución brusca del nivel de señal, ante la cual el control de potencia debe
reaccionar; si el móvil está conectado a las dos estaciones base no se produce está transición brusca a
menos que también se pierda la visibilidad directa con la otra estación base.
En el dimensionado de cualquier red celular resulta de vital importancia cuantificar, aunque sea de
manera teórica e incorporando muchas idealidades e hipótesis, la capacidad que tendrá la red de
soportar usuarios para una configuración de la red dada y unos ciertos requisitos de calidad.
En el contexto de las redes móviles 2G, como GSM, el concepto de capacidad queda fácilmente
definido en la medida en que hay básicamente tráfico de voz en la red. Sin embargo, en el marco de
los sistemas 3G, en los que se plantea un entorno multiservicio con requerimientos de calidad de
servicio muy diversos, el concepto de capacidad de la red debe entenderse de forma más amplia y su
estimación no resulta tan inmediata como en el entorno sólo de voz.
Las pautas que se presentan a continuación hacen referencia a una red con usuarios de voz. Además,
dada la simetría del servicio, que requiere los mismos recursos para el enlace ascendente que
descendente, el análisis se realiza en un único sentido de la transmisión: el enlace ascendente.
Para el cálculo de la capacidad que puede ofrecer un sistema de comunicaciones móviles celulares con
acceso FDMA o FDMA/TDMA partimos de la premisa que, definidos previamente los requerimientos
de calidad del servicio, se ha establecido el tamaño del cluster K necesario, según la ecuación 5.17.
Así, siendo B el ancho de banda disponible y Bc el ancho de banda de un radiocanal, el número de
recursos disponibles en cada célula en un acceso FDMA resulta
( B / Bc )
M = radiocanales/célula (5.33)
K
Nótese que para FDMA un radiocanal es lo mismo que un canal o recurso radio, ya que cada
portadora tiene capacidad de soportar a un usuario.
Para un acceso híbrido FDMA/TDMA, y denotando por B’c el ancho de banda del radiocanal para
remarcar el hecho de que la canalización para soportar un servicio de las mismas características que
con acceso FDMA debe ser distinta, el número de radiocanales por célula será
( B / B'c )
M '= radiocanales/célula (5.34)
K
Si en cada radiocanal (portadora) se define una estructura de trama TDMA con N ranuras por trama
resulta que el número de canales o recursos radio disponibles es
Si se tiene en cuenta que en cada célula pueden ser necesarios N’ recursos para la señalización del
sistema, el número de recursos realmente disponibles para soportar tráfico de los usuarios es
Llegados a este punto, y teniendo cuantificado el número de recursos disponibles, debe determinarse
la población de usuarios a la que puede darse servicio con esta cantidad de recursos. Para ello se
supone la población caracterizada por el número medio de llamadas por usuario en la hora cargada, Q,
y la duración media de una llamada, Ts. Puesto que la definición de Erlang hace referencia a la
ocupación continuada de un circuito, el tráfico expresado en Erlangs que generará un usuario será
precisamente el número medio de llamadas por hora que realiza el usuario multiplicado por la
duración de la misma, ya que ello resulta la ocupación de un circuito asociada a dicho usuario.
Por otra parte, la calidad del servicio se entiende en una doble vertiente:
La primera de ellas ya está contemplada en este proceso de diseño (K es adecuada para proporcionar
la CIR que, dadas unas ciertas características del sistema móvil que soporta la transmisión,
proporcionan la tasa de error deseada). La segunda se contempla estableciendo un objetivo de diseño
respecto a la probabilidad de bloqueo de la red. Se entiende por bloqueo el hecho de que un usuario
quiera realizar una llamada y ésta no pueda cursarse porque en ese momento están todos los recursos
ocupados. Valores típicos considerados como aceptables son del orden del 1%-2% de probabilidad de
bloqueo, PB. La teoría básica de colas nos dice que con M recursos disponibles en la célula y un
tráfico ofrecido a la misma de E Erlangs, la probabilidad de bloqueo viene dada por [KLE-75]
(E) M / M ! (5.37)
PB = M
∑E
k =0
k
/ k!
conocida como la fórmula de Erlang-B, de un sistema de colas sin espera. Esta función está tabulada
para los distintos valores de E, M y PB.
Tal y como se ha dicho, habitualmente los requisitos de calidad de la red fijan tanto PB como K. Para
un cierto número de canales disponibles M se encuentra el tráfico (medido en Erlangs) que puede
soportar la célula, E. La relación entre el tráfico soportado en la célula y el número de usuarios
soportados en la célula, Usoportados, es inmediata a partir de la caracterización de la carga que genera
cada usuario:
1h Q×T
Eu = Q(llamadas/usuario/h) × × T (s/llamada) = (Erlangs/usuario) (5.38)
3600 s 3600
E E × 3600 E × 3600 1
U soportados = = usuarios/célula = usuarios/Km 2 (5.39)
Eu Q ×T Q × T πR 2
El operador, por otra parte, efectúa sus propias estimaciones del tráfico que se le ofrecerá a su red en
función de sus previsiones de penetración de servicio, grado de utilización del mismo, políticas
comerciales, etc., para un cierto período de tiempo, tal y como muestra la figura 5.29. Así pues, para
una estructura de red dada, se podrá saber hasta cuándo la red tendrá suficiente capacidad para
albergar el tráfico ofrecido con los parámetros de calidad de servicio fijados.
USUARIOS/Km2
Mes 01 02 03 04 05 06 07 08 09 10 11 12
Entendiendo que se supone que los parámetros de calidad del operador no se modifican (esto es, se
requiere una probabilidad de bloqueo PB ≤P*B y una tasa de error Pb ≤P*b), cuando se observen
problemas de capacidad (esto es, Usoportados es menor que la densidad de usuarios que hay en la red), la
lectura de las expresiones anteriores nos ofrecen las siguientes posibilidades:
De acuerdo con lo anterior, con un número de recursos asignados a la célula, M, y una probabilidad de
bloqueo PB admisible, se determinaría el número de usuarios Usoportados que podrían soportarse en la
célula. En estas condiciones, y para una cierta densidad real de usuarios Ureal usuarios/km2 dada por el
nivel de penetración del servicio así como la densidad de población en dicha zona, el radio deseable
de la célula Ropt sería aquel que igualara el número de usuarios soportados con el número de usuarios
reales presentes en la célula, de manera que
usuarios
U soportados
usuarios usuarios célula
U soportados = U real × (πRopt
2
) Ropt = (5.40)
célula Km 2 usuarios
π × U real
Km 2
Lo ideal para el operador sería conseguir que en cada momento el radio real de las células que tuviera
desplegadas en un momento dado, Rreal, coincidiera con el radio deseable de las mismas, Ropt, que
sería aquel que le permitiría satisfacer exactamente la demanda. Lógicamente, esta igualdad
continuada en el tiempo no es posible en la práctica, ya que el despliegue de infraestructura de red
radio es costoso en tiempo y dinero, además de tener un carácter en general inmóvil. Además, debe
tenerse en cuenta, por otro lado, que con los niveles máximos de potencia disponibles y a través del
balance del enlace, visto en el capítulo 2, se determina el radio máximo de cobertura que puede tener
la célula, Rmax. Entonces:
1. Si Ropt > Rmax, se dice que el sistema está limitado por cobertura. Debe hacerse notar que, en
la práctica, en las fases iniciales de despliegue de la red y en la medida en que el número de
usuarios es bajo, la red móvil suele estar limitada por cobertura ya que el operador despliega
un número limitado de emplazamientos. En entornos rurales o montañosos en los que no hay
núcleos de población significativos suele producirse también este hecho, e incluso puede
ocurrir que Rreal > Rmax, lo que significa que en dichos entornos hay zonas en las que el
operador no dispone de cobertura.
2. Si Ropt < Rmax, se dice que el sistema está limitado por capacidad. Esta es la situación que se
suele producir a medida que el sistema móvil va ganando penetración, lo que significa que la
densidad real de usuarios Ureal va aumentando. Este aumento de Ureal hace que el radio
deseable de la célula deba disminuir, lo que a su vez supone que deben añadirse nuevos
emplazamientos en la red. Si ocurre que Rreal > Ropt, significa que el operador no ha
desplegado su infraestructura a tiempo para satisfacer el crecimiento de la demanda, con lo
que:
b. Hasta que el operador pueda añadir nuevos emplazamientos, lo que supone tiempo
debido a la obra civil que conlleva, puede incorporar mayor capacidad a la célula de
una manera más ágil. Por ejemplo, puede añadir más portadoras a la célula, lo que
supone asignar más recursos radio a la célula e incrementar el tráfico soportado a
U’soportados> Usoportados, de manera que puede conseguirse que U’soportados > Ureal.
Dado un sistema de comunicaciones móviles celulares MSK que trabaja a 200 Kbps y suponiendo la
utilización de antenas sectoriales de 120º, determínese el número de usuarios por sector si para
proporcionar la calidad deseada se requiere garantizar una CIR superior a 27 dB así como una
probabilidad de bloqueo de PB=0.02.
Supóngase modelo de propagación sobre tierra plana, altura antena móvil: hm=1.5m, altura antena
base: hT=125m, ganancia de las antenas: GT=GR=3dB, factor de ruido del receptor: F=4dB, ancho de
banda MSK: BFI≅1.5/Tb, ancho de banda total asignado al sistema: BT=144MHz, distancia entre
células cocanal: D=6Km, duración media de la llamada en la hora cargada: Ts=100s, número de
llamadas por usuario en la hora cargada: Qu=0.8.
K≥
1
3
[ (
1 + n × CIR * ) ] = 13 [1 + (2 ×10
1/ α 2
) ] = 14.63
2, 7 1 / 4
2
K = 16
Así, con este cluster la calidad observada por los usuarios quedará algo por encima del mínimo
exigido:
CIR = 27.9dB
M '=
(B / Bc ) = (144 × 10 6 / 1.5 × 200 × 10 3 ) = 30 radiocanales / célula = 10 radiocanales / sector
K 16
Acudiendo a las tablas de Erlang B, y para una probabilidad de bloqueo del 2%, se obtiene que
1h 0.8 × 100
Eu = Q(llamadas/usuario/h) × × T (s/llamada) = = 0.022 Erlangs/usuario
3600 s 3600
E E × 3600
U soportados = = = 209 usuarios/sector
Eu Q ×T
Mientras que en los sistemas FDMA/TDMA puede decirse que con una configuración de la red dada
hay un valor prácticamente constante de la capacidad de la red, puesto que hay una relación directa
entre el número de recursos disponibles (frecuencias y ranuras por frecuencia) y el número de usuarios
simultáneos, en los sistemas CDMA la situación es mucho más compleja. En efecto, en CDMA no
hay un valor constante de la capacidad porque ésta está directamente ligada con la interferencia de la
red, y esta última, a su vez, depende de la dinámica de evolución del tráfico, la movilidad de los
usuarios, las condiciones de propagación, etc.
Para poner de manifiesto esta capacidad no constante en CDMA consideremos las siguientes
situaciones, donde sin pérdida de generalidad se contempla el caso del enlace ascendente:
1. Una célula aislada (no hay células alrededor) en la que todos los usuarios son del mismo tipo,
y utilizan un servicio de videotelefonía (generan tráfico continuamente y a velocidad
constante). Además, supongamos que se dispone de un control de potencia ideal y que puede
despreciarse el ruido térmico. Se define la capacidad como el número máximo de usuarios
que se puede soportar con un cierto nivel de calidad en sus comunicaciones, traducido en que
son capaces de conseguir una cierta (Eb/No)target (objetivo de calidad de la comunicación) en
la estación base si nos centramos en el uplink. En este caso, sí se tiene una capacidad máxima
constante, esto es, se identifica un número máximo de usuarios simultáneos, n*, que puede
tolerarse satisfaciendo para cada uno de ellos el requisito de calidad:
Eb PR × SF Eb
=
N (n − 1) × P ≥ N (5.41)
o R o t arg et
SF
n* = 1 + (5.42)
Eb
N
o t arg et
2. Una célula aislada (no hay células alrededor) en la que todos los usuarios son del mismo tipo,
pero que no generan tráfico continuamente (supongamos que pueden caracterizarse por un
cierto factor de actividad medio, v). Además, supongamos que se dispone de un control de
potencia ideal y que puede despreciarse el ruido térmico. Entonces, aparece el problema de
distinguir entre los N usuarios activos (usuarios que tiene una comunicación establecida) y
los n usuarios simultáneos (aquellos usuarios activos que en un instante dado sí que genera
tráfico y transmiten por el canal). Nótese que esta distinción es crucial en un sistema CDMA,
ya que la interferencia del sistema viene dada únicamente por los usuarios simultáneos (si se
supone que un usuario activo no radia ninguna señal). Sin embargo, la definición de
capacidad se entiende respecto a los usuarios activos (se entiende por capacidad el número de
comunicaciones que se pueden soportar), esto es, el número máximo N de usuarios activos
que se puede tener. Nótese que el número medio de usuarios simultáneos sería n = N × v, pero
el número de usuarios simultáneos en un instante dado, n, fluctuará a lo largo del tiempo. En
caso de que n>n*, en estos instantes se estaría por encima de la capacidad de la red. Este
efecto puede cuantificarse estadísticamente:
N N
N
Pr ob(n > n *) = ∑ Pr ob(n = i) = ∑ i v i
(1 − v) N −i (5.43)
i = n*+1 i = n*+1
3. Consideremos de nuevo la situación simple en la que todos los usuarios son del mismo tipo,
un servicio de videotelefonía (generan tráfico continuamente y a velocidad constante), con un
control de potencia ideal y que puede despreciarse el ruido térmico. Sin embargo,
incorporemos algo más de realismo, teniendo en cuenta que se tendrá cierta interferencia
proveniente de las células vecinas. Esta interferencia intercelular, Iinter, variará a lo largo del
tiempo debido a que los usuarios de las células vecinas se desplazan y por tanto varían las
condiciones de propagación, de manera que explícitamente incorporamos esta condición
denotando que Iinter=Iinter(t). Entonces se observa de nuevo claramente que el número de
usuarios simultáneos que el sistema puede soportar varía a lo largo del tiempo:
Eb PR × SF Eb
=
N (n − 1) × P + I (t ) ≥ N (5.44)
o R inter o target
SF I (t )
n* = n * (t ) = 1 + − inter (5.45)
Eb PR
N
o target
Como referencia para determinar el orden de magnitud de los usuarios soportados en un entorno
CDMA multicelular, es habitual recuperar la caracterización dada por la ecuación 5.23, que relaciona
la interferencia intercelular e intracelular a través del denominado factor f. En este caso
I inter I (t )
f = = inter ≈ 0.6 (5.46)
I intra (n − 1) PR
Eb PR × SF SF Eb
=
N (n − 1) × P [1 + f ] = [1 + f ](n − 1) ≥ N (5.47)
o R o target
SF SF
n≈ = (5.48)
E
[1 + f ] Eb
1.6 b
No target No target
Considérese una célula CDMA aislada en la que todos los usuarios son de voz (factor de actividad
0.5), emplean SF=128 y requieren una (Eb/No)target de 5 dB. Si se acepta una probabilidad de
degradación del 2% (esto es, que durante el 2% del tiempo la conexión no alcance el objetivo de
calidad), el número de comunicaciones que puede soportarse es
N N
N
Pr ob(n > n *) = ∑ Pr ob( n = i ) = ∑ i v (1 − v)
i N −i
= 0.02
i = n*+1 i = n*+1
SF 128
n* = 1 + = 1 + 0.5 = 41
Eb 10
N
o t arg et
N
N
∑ i 0.5 0.5
i = 42
i N −i
= 0.02
N
N
0.5 N ∑ i = 0.02
i = 42
A la vista de los comentarios anteriores, se pone de manifiesto que la dinámica asociada a los sistemas
CDMA, en la que además existe un alto grado de acoplo entre los diferentes usuarios al transmitir
concurrentemente en la misma frecuencia, conlleva una gestión de los recursos radio radicalmente
distinta de la que debe realizarse en sistemas TDMA/FDMA y requiere de elementos de control y
monitorización a corto plazo.
La gestión de los recursos radio que se realice debe ir encaminada a conseguir maximizar la capacidad
de la red, satisfaciendo los requisitos de QoS y de cobertura que se hayan fijado [SAL-03]. Algunas de
las estrategias de gestión de recursos radio que deben implantarse son
Cuando un usuario quiere iniciar una comunicación, la red debe decidir si será capaz de proporcionar
la QoS demandada por dicho usuario así como determinar si, en caso de la incorporación del mismo al
sistema, será posible seguir satisfaciendo la QoS de los usuarios ya dentro del sistema con la nueva
situación de interferencia que se generará. Por lo visto anteriormente, la interferencia de la red varía a
lo largo del tiempo y no es posible conocer cuál será la situación de la misma en un futuro próximo,
de manera que la decisión de aceptación o rechazo de dicho usuario está sujeta a error:
En cualquier caso, se aprecia la importancia del control de admisión y del gran impacto que éste tiene
en la red.
Eb PR × SF Eb
=
N I (t ) + I (t ) + P ≥ N (5.49)
o intra inter N o target
E
( I intra (t ) + I inter (t ) + PN ) × b
No target
PR ≥ (5.50)
SF
Visto desde el punto de vista del transmisor, y denotando por Lp(t) las pérdidas de propagación
(recogiendo explícitamente que el terminal móvil se desplaza y observa condiciones de propagación
variantes con el tiempo Lp=Lp(t)), la potencia que debe transmitir el terminal sería,
E
( I intra (t ) + I inter (t ) + PN ) × b
No target
PT ≥ L p (t ) × (5.51)
SF
En los sistemas CDMA se hace uso del concepto denominado factor de carga, ηUL, que mide la
eficiencia espectral del sistema y se define como
PN ( I int ra (t ) + I int er (t ))
ηUL = 1 − = <1 (5.52)
( I int ra (t ) + I int er (t ) + PN ) ( I int ra (t ) + I int er (t ) + PN )
Indica, en definitiva, cuán relevante resulta la interferencia del sistema frente al nivel de ruido (si no
hay interferencia ηUL=0 y si domina la interferencia ηUL→1). Puesto que
1 1 ( I (t ) + I inter (t ) + PN )
= = intra (5.53)
1 − ηUL ( I intra (t ) + I inter (t )) PN
1−
( I intra (t ) + I inter (t ) + PN )
1 E
× PN × b
1− η N
UL o target
PT ≥ L p (t ) × (5.54)
SF
La interpretación de la ecuación anterior dice que, para conseguir una cierta calidad (Eb/No)target, debe
transmitirse un nivel de potencia suficiente para compensar las pérdidas de propagación, para superar
el nivel de ruido y superar las interferencias del sistema, representadas por el término (1/1-ηUL) que se
conoce como factor de interferencias. También, cuanto más pequeña sea la ganancia de procesado y
por tanto mayor sea la velocidad de transmisión, mayor deberá ser la potencia transmitida para
conseguir la energía del bit necesaria.
De la ecuación 5.54 se desprende que cuanto mayor sea el factor de carga mayor deberá ser la
potencia que necesitará el móvil para conseguir la calidad deseada. Equivalentemente, un factor de
carga elevado indica que hay mucha interferencia en la red y por tanto que debe incrementarse el nivel
de potencia para conseguir la calidad deseada.
El efecto que produce una excesiva interferencia en la red CDMA o, en otras palabras, un factor de
carga excesivamente elevado, es que los usuarios que se encuentran más alejados de la estación base
no tienen potencia suficiente como para alcanzar la misma con el nivel requerido, fenómeno que se
conoce con el nombre de cell breathing o respiración celular. En efecto, siendo PTmax la máxima
potencia disponible en el móvil y Rmax el radio de cobertura deseado de la célula, debe cumplirse
1 E
× PN × b
1− η N
UL o target
L p ( Rmax ) × ≤ PT ,max (5.55)
SF
E
L p ( Rmax ) × PN × b
N o t arg et
ηUL ≤ η max = 1− (5.56)
PT ,max × SF
Claramente, si el factor de carga supera el umbral máximo definido en la ecuación 5.56, el radio
efectivo de la célula es inferior a Rmax, aparece el cell breathing: a medida que aumenta la carga del
sistema se reduce el radio de cobertura. Por lo tanto, el control de admisión debe encargarse de la
estabilidad de la red en el sentido de control de carga, de manera que no supere el valor máximo
establecido.
donde ηUL es la estimación del factor de carga actual, ∆η es la estimación del incremento de factor de
carga que originaría la aceptación de la petición y ηmax es el umbral de admisión.
Puesto que el control de admisión tiene por objeto precisamente limitar el acceso de excesivos
usuarios a la red, ηmax debe ser suficientemente pequeño como para asegurar que se pueden satisfacer
los requisitos de calidad negociados con los usuarios ya admitidos. Al mismo tiempo, ηmax debe ser lo
suficientemente grande como para no limitar en exceso el acceso de usuarios y así conseguir la mayor
utilización posible de los recursos radio disponibles. En el punto de la red en que se ejecute el control
de admisión es necesario disponer de la información del factor de carga de la célula. Dicho factor de
carga puede estimarse a través de:
PN
ηUL = 1 − (5.58)
( I int ra (t ) + I int er (t ) + PN )
No obstante, en este caso deberían tenerse en cuenta los errores propios del proceso de toma
de medida así como la propia variabilidad temporal que presenta el factor de carga, que
puede sufrir fluctuaciones importantes en el corto plazo derivadas de la propia dinámica en la
interferencia que observa el sistema.
N
1
ηUL = (1 + f ) ∑v j
W
j =1
1+
Eb (5.59)
N Rj
0 j
No obstante, en este caso debería tenerse en cuenta que las estimaciones estadísticas pueden
presentar desviaciones considerables respecto al valor real instantáneo, esto es, el estimador
puede coincidir en términos medios con el factor de carga medio real, pero presentar
discrepancias instantáneas.
Determinar el factor de carga máximo que puede tolerarse si se pretende tener un radio de cobertura
de 2 km.
1
PT , max = L( R ) + 10 × log( Rb ) + 10 × log( E b / N o ) + 10 × log + N o ( dBm / Hz )
1 − η max
Sustituyendo valores resulta
1
24 = 120 + 31,7 × log(2) + 10 × log(64 × 10 3 ) + 2,59 + 10 × log − 165
1 − η max
y despejando se encuentra que
η max = 0,868
La naturaleza eminentemente dinámica del propio sistema celular (propagación, tráfico, movilidad,
etc., y por tanto interferencias variantes con el tiempo) así como la propia naturaleza de la transmisión
CDMA, en que hay un efecto directo de todos estos elementos en cada comunicación particular hacen
prácticamente imposible mantener un control instantáneo del estado de la red. Por ello es necesario
incorporar algún mecanismo adicional que permita actuar en la red cuando se presenten situaciones
que pongan en riesgo la QoS de los usuarios que en ese momento están operando a través de la
misma. Además:
1. El algoritmo de control de admisión se basa en una información (la estimación del factor de
carga) que está sujeta a errores, bien sea por procesos de medida física o por estimación
estadística, con lo cual debe asumirse que en ocasiones cometerá errores (rechazará usuarios
innecesariamente, en cuyo caso el operador perderá la oportunidad de ingresos, o aceptará
usuarios inadecuadamente, en cuyo caso algunos usuarios podrán apreciar una degradación
de sus comunicaciones e impactar negativamente en la imagen del operador ante sus
clientes).
2. Si bien la decisión de aceptación de un usuario puede resultar acertada en el momento en que
se ejecuta el algoritmo de control de admisión, la propia evolución de la red en el futuro
puede llevar a situaciones en que la aceptación previa de dicha comunicación resulte
posteriormente inadecuada (por ejemplo algunos usuarios que en el momento de la admisión
estaban cerca de la estación base se empiezan a alejar mucho de la misma y por tanto pasan a
introducir mucha más interferencia de la que producían anteriormente, de lo que resulta en un
nivel global de interferencia inaceptable). Lógicamente, estas situaciones son totalmente
impredecibles en un escenario real.
1. Limitando temporalmente las transmisión de los usuarios que tengan servicios no en tiempo
real y, por tanto, tolerables al retardo, de forma que al reducir estas transmisiones se puede
reducir la interferencia global de la red.
2. No permitiendo el acceso de nuevos usuarios al sistema mientras la red se encuentre en
estado de congestión.
3. Forzando la terminación de algunas comunicaciones para conseguir de una manera más
drástica la mejora de la calidad del resto de comunicaciones en el sistema.
5.6 Bibliografía
[MACD-79] MACDONALD, V.H., “The Cellular Concept”, Bell Systems Technical Journal, 58,
enero 1979, pp.15-42
[MOU-92] MOULY, M., PAUTET, M.B., The GSM System for Mobile Communications, publicado
por los autores, 1992
[AND-01] ANDERSSON, A., GPRS and 3G Wireless Applications, John Wiley & Sons, 2001
[HOL-02] HOLMA, H., TOSKALA, A. (editores), WCDMA for UMTS, 2ª edición, John Wiley &
Sons, 2002
[HAT-80] HATA, M., NAGATSU, T., “Mobile Location Using Signal Strength Measurements in a
Cellular System”, IEEE Transactions on Vehicular Technology, vol. VT-29, nº 2, mayo 1980
[LEE-89] LEE, W.C.Y., Mobile Cellular Telecommunication Systems, McGRaw Hill, 1989
[VIT-94] VITERBI, A.J., VITERBI, A.M., ZEHAVI, E., “Other-Cell Interference in Cellular Power-
Controlled CDMA”, IEEE Transactions on Communications, vol. 42, nº 2/3/4, febrero-marzo-abril
1994, pp. 1501-1504
[VITE-94] VITERBI, A.J., “Soft Handoff Extends CDMA Cell Coverage and Increases Reverse Link
Capacity”, IEEE Journal on Selected Areas in Communications, vol. 12, nº 8, octubre 1994, pp. 1281-
1287
[KLE-75] KLEINROCK, L., Queuing Systems, John Wiley & Sons, 1975
[SAL-03] SALLENT, O. et al., “Provisioning Multimedia Wireless Networks for Better QoS: RRM
Strategies for 3G W-CDMA”, IEEE Communications Magazine, vol. 41, nº 2, febrero 2003