OFDM

Kommentieren Drucken
Teil 15 von 71 aus der Serie "Professionelle Datenkommunikation"
Alle Artikel der Serie "Professionelle Datenkommunikation":

Für die schnellen Varianten der WLANs nach IEEE 802.11a,h, n und ad wird die sog. OFDM-Modulation (Orthogonal Frequency Division Multiplex) verwendet. OFDM hat die Welt der Wireless LANs revolutioniert und ist auch die Grundlage für (Multi) Gigabit-WLANs sowie für LTE, der nächsten Ausbaustufe der Mobilfunknetze. Wegen dieser elementaren Bedeutung widmen wir ihr einen ganzen Teil dieser einführenden Serie.

Man spricht dann von Orthogonaler Modulation, wenn im Rahmen des Modulationsverfahrens nichtüberlappende Unterträger benutzt werden, also z.B. Unterträger mit verschiedener Amplitude, Frequenz oder Phase, die so konstruiert werden, dass sie spektral gesehen jeweils dort eine Nullstelle haben, wo die anderen Unterträger grade Informationen aussenden wollen.

Grundsätzlich lässt sich Orthogonale Modulation sowohl in Kombination mit Amplituden- aber auch in Kombination mit Winkelmodulation durchführen.

Bei OFDM (Orthogonal Frequency Division Multiplex) wird, wie der Name schon sagt, ein System aus Unterträgern gewählt, die orthogonale Frequenzkomponenten haben. Die Abbildung 1 zeigt ein solches System.

Auf jeden dieser Unterträger kann man nun Information aufprägen. Das tut man sinnvollerweise aber jetzt nicht grade in der Dimension, wo die Orthogonalität definiert ist, sondern in anderen Dimensionen.

So wird man ein System von Unterträgern, die in der Frequenz orthogonal sind, in der Amplitude oder in der Phase modulieren, aber nicht in der Frequenz.

Der zu übertragende Bitstrom wird also zunächst in Gruppen zerlegt, deren Anzahl der der zur Verfügung stehenden Unterträger entspricht. In der Praxis lässt man gerne einige Unterträger für Steuerungs- oder Synchronisationsanwendungen frei, wie z.B. für die Kreation eines Pilotsignals.

Die übertragende Datenrate bestimmt sich nun aus

  • der Rate, in der die Unterträger als Gruppe insgesamt erzeugt werden
  • der Anzahl der in einer Gruppe auf einen Unterträger modulierten Bits
  • der Anzahl der für die Datenübertragung nutzbaren Unterträger

Erzeugt man also z.B. pro Sekunde 2000 Zyklen aus je 50 Unterträgern und moduliert auf jeden Unterträger z.B. mit 16-QAM vier Bits, kann man pro Zyklus die Informationen von 800 Bits unterbringen, also insgesamt 1,6 Mbit/s.

Hat man diese Vorbereitungen getroffen, stehen nun die einzelnen modulierten Unterträger bereit. Stellt man sie alle nebeneinander, so erzeugt man ein übersichtliches Spektrum. Dies ist begrenzt durch die Mittenfrequenzen des jeweils unteren bzw. oberen Unterträgers. Weiter vorne im Kapitel haben wir nun gesehen, dass man mittels der Fourier-Transformation aus einer beliebigen Schwingung ein solches Frequenzspektrum mit diskreten Werten erzeugen kann. Dies hatten wir auch an einem Beispiel gezeigt und diese Art der Transformation ist ja auch die Grundlage für alle Systeme, die analoge Signale in digitale umwandeln, schlicht abtasten.

Jetzt können wir einen besonderen „Trick“ anwenden: mathematisch gesehen kann man die Fourier-Transformation auch in der Rückrichtung durchführen, also aus einem diskreten Frequenzspektrum ein entsprechendes Signal „bauen“, welches die gesamten Frequenzanteile enthält. Das machen wir z.B. auch, wenn wir eine CD anhören, die Informationen liegen auch in digitaler Form vor und der CD-Spieler macht daraus ein analoges, für uns hörbares Signal. Eine solches Vorgehen heißt auch „Fourier-Rücktransformation“ oder „Inverse Fourier Transformation“. Manchmal will man auch ausdrücken, dass der für diese Transformationen zugrundeliegende Algorithmus besonders schnell ist. Dann spricht man von Fast Fourier Transformation FFT oder Inverser Fast Fourier Transformation IFFT.

Das durch die IFFT konstruierte Signal hat eine Reihe von Vorteilen. Die Unterträger wurden ja so gewählt, dass sie sich gegenseitig nicht stören. Also kann jeder Unterträger das ihm zu Verfügung stehende Frequenzspektrum vollständig ausnutzen. Das ist eine elegante Lösung des sonst oft anstehenden Problems der sog. Intersymbol-Interferenz, wo sich die zulässigen Symbole gegenseitig stören und es gar keiner äußeren Einflüsse bedarf, um die Signalqualität ernsthaft herabzusetzen. Das transformierte Summensignal „erbt“ jetzt die Eigenschaften seiner Teilsignale. Es ist ein sehr „sauberes“ Signal ohne weitere Störkomponenten und kann ebenfalls das ihm zur Verfügung gestellte Spektrum vollständig ausnutzen. Gleichzeitig werden aber kaum (theoretisch: gar keine, praktisch: einige wenige) unerwünschte Frequenzen neben dem Summensignal erzeugt und die Trennung von anderen Summensignalen auf benachbarten Frequenzbereichen ist sehr gut. Deshalb benötigt man auch im Gegensatz zu den meisten anderen Modulationsverfahren keine steilflankigen Filter. Auch auf der Empfängerseite ist OFDM sehr günstig, weil durch die Umkehrung der Funktion, mit der man das Signal konstruiert hat, die einzelnen Unterträger wieder schön vereinzelt und anschließend demoduliert werden können.

In den Standards ETSI HIPERLAN/2 und IEEE 802.11a,h und n wird die erhöhte Zuverlässigkeit und mögliche Übertragungsrate dazu benutzt, sehr viel redundante Bits zu übertragen. Man erzeugt aus dem zu übertragenden Bitstrom durch die Anwendung von Faltungscodierern einen viel größeren Bitstrom mit sog. Vorwärts-Fehlerkorrektur (Forward Error Correction FEC). Dieser Bitstrom wird dann so geschickt auf die zur Verfügung stehenden Unterträger verteilt, dass durch Störungen durchaus eine Reihe von Unterträgern abhandenkommen kann, ohne die Möglichkeit zu gefährden, aus dem verbliebenen Rest die originale Bitfolge wieder zu erstellen.

Der Netzwerker, der sich mit solchen Dingen nicht so oft beschäftigt, mag nun den Eindruck bekommen, dass es sich bei den genannten Verfahren um besonders komplizierte Algorithmen handelt, die sehr teuer in der Implementierung sind und Sender und Empfänger für WLANs preislich nach oben treiben. Das Gegenteil ist der Fall. Das Problem, in einem WLAN unter der Anwesenheit von Störungen Daten zu übertragen, ist in etwas dem Problem äquivalent, Musik von einer zerkratzten CD zu hören. Auch hier ist die binär gespeicherte Information teilweise zerstört. Das dann benutzte Oversampling ist auch nichts anderes als die systematische Verwendung eines FEC. Ich habe jetzt absichtlich ein Beispiel aus der Unterhaltungselektronik gewählt, im Mobilfunk sind derartige Systeme auch schon millionenfach im Einsatz. Sowohl GSM als auch UMTS arbeiten mit orthogonalen Verfahren oder Mischungen von orthogonalen und anderen Verfahren.

Modulationsverfahren und Störfestigkeit

Die Modulationsverfahren haben einen wesentlich größeren Anteil an der Störfestigkeit eines Funksignals und damit mittelbar auf die Reichweite, als man das zunächst vermuten mag. Man kann jetzt das Problem mathematisch angehen, als ich das aber einmal bei einer größeren Veranstaltung gemacht habe, habe ich nur traurige Augen geerntet. Also habe ich mir zur Erklärung etwas anderes, bildlich ansprechenderes einfallen lassen müssen.

Wir betrachten das „Wellenfrontmodell“. (Funk)-Wellen breiten sich vom Sender ausgehend mit „Wellenbergen“ und „Wellentälern“ aus. Der Abstand zwischen den Wellenbergen entspricht der Frequenz, die Höhe der Wellenberge der Amplitude und die relative Lage eines Wellenberges zu einem gedachten Nullpunkt dem relativen Nullphasenwinkel.

Betrachten wir nun zunächst ein Signal mit Amplitudenmodulation. Die binäre Signalfolge 1 0 1 0 1 werde aufmoduliert. Dadurch entstehen „breite“ und „schmale“ Wellenberge, eben entsprechend einer hohen oder geringen Amplitude. Nun lassen wir eine Impulsstörung einwirken. Diese tritt in unserem Modell ebenfalls als Welle auf, nur eben aus einer anderen Richtung. Um die Dramatik zu erhöhen, nimmt die Impulsstörung das modulierte Signal mittendrin in die Zange. Dadurch wird die Amplitude erheblich zusammengedrückt. Kommt dieses Signal so beim Empfänger an, wird es zu „0“ decodiert, weil für die Darstellung einer „1“ einfach zu wenig Intensität vorliegt. Und so hat die Impulsstörung es geschafft, das Signal so zu stören, dass ein Bitfehler erzeugt wurde. Das ist übrigens viel dramatischer als wenn die Impulsstörung das Nutzsignal vollständig weggehauen hätte, das hätte der Empfänger sofort bemerkt und einen Fehler angezeigt. Der Bitkipper wird erst in der CRC erkannt.

Störungen eines Funksignals wirken immer ausschließlich auf die Amplitude, wie wir jetzt sehen werden. Sehen wir jetzt auf eine Frequenzmodulation mit der gleichen primären Zeichenschwingung 1 0 1 0 1. Wir lassen jetzt aus Fairnessgründen die gleiche Störung einwirken. Jetzt passiert aber Folgendes: die Amplitude des modulierten Sendesignals wird wieder in der gleichen Weise zusammengedrückt, die Anzahl der Wellenfronten ändert sich aber im zusammengedrückten Abschnitt nicht. Die zu übertragende Information ist aber grade bei FM durch die Anzahl der Wellenfronten im Zeitintervall des zu übertragenden Informationssymbols repräsentiert. Die Störung wirkt sich also auf den Informationsgehalt nicht aus und das Signal kann korrekt decodiert werden.

Ganz besonders stabil sind schließlich die OFDM-Systeme. Zur didaktischen Vereinfachung haben wir einfach das durch die IFFT entstandene Summensignal wieder optisch zerlegt. Spektral gesehen folgen die Kanäle (Unterträger) in einer Art Round Robin Verfahren aufeinander, also o.B.d.A. zuerst Kanal 1, dann Kanal 2 usf. bis zum letzten Kanal (in unserem Beispiel gibt es nur vier Kanäle). Nach dem letzten Kanal kommt wieder der erste an die Reihe. Es gibt jetzt wieder die grundsätzlichen Möglichkeiten AM, FM und PM um auf einen Unterträger Information aufzubringen, bei OFDM im IEEE 802.11a/h/n-Standard verwendet man dazu unterschiedliche Formen der Phasenmodulation, je nachdem, welche Datenrate man erreichen möchte.

Im Abbildung 8 sehen wir das resultierende OFDM-Signal in seiner Wellenfrontdarstellung. Zunächst modulieren wir auf den Unterträger 1 eine „1“, der Unterträger 2 soll eine „0“ darstellen, der Unterträger 3 eine „1“ usf. Die Annahme, dass zu einer Zeit nur ein Bit der primären Zeichenschwingung in einen Unterträger gebracht wird, ist rein willkürlich. Für die Erzielung von 54 Mbit/s. packt IEEE 802.11a OFDM z.B. zuerst 64 Bits in ein Symbol und moduliert dann den Unterträger mit 64-QAM. Aber bleiben wir hier bei der einfachen Zuordnung. In der Abbildung sehen wir dann, was eine Impulsstörung anrichtet: nichts. Die Amplitude in Kanal 3 wird geschwächt, die Information bleibt aber erhalten und kann decodiert werden. Die besondere Stabilität des Verfahrens wird nun dadurch erreicht, dass man davon ausgehen kann, dass die Information wenn überhaupt mit statistischer Wirksamkeit höchstens in einem Unterträger gestört werden kann. Also könnte man z.B. die zu übertragende Information gleichzeitig auf zwei möglichst weit auseinanderliegende Unterträger verteilen. Dann wird ein Teil der Information mit sehr hoher Wahrscheinlichkeit durchkommen. Wir verschwenden dabei natürlich Bandbreite, aber das ist letztlich ein Rechenexempel. Muss nämlich wegen eines einzigen zerstörten Bits ein Datenpaket, welches aus Tausenden Bits besteht, erneut gesendet werden, ist das eine viel größere Verschwendung.

OFDM-Systeme arbeiten im Allgemeinen so, dass in einer nahen Zone um den Sender herum davon ausgegangen wird, dass das Signal kaum gestört wird und immer gut ankommt. Deshalb kann man die mögliche Datenrate voll ausnutzen. Entfernt man sich weiter vom Sender, ist es eine gute Idee, die Nutzdatenrate zu senken und stattdessen die Redundanz zu erhöhen. In einem weiteren Schritt könnte man die Komplexität des Modulationsverfahrens für die Unterträger senken, damit auch hier ein immer stabileres Signal zustande kommt, also z.B. von 64-QAM auf 16-QAM und von 16-QAM auf QPSK (mit vier Konstellationspunkten) und schließlich auf BPSK.

Die drei Parameter

  • effektive Nutzdatenrate
  • Codierungsdichte auf die Unterträger und
  • Redundanz hinsichtlich der Darstellung der Nutzdaten

sind überaus nützlich für die Konstruktion von OFDM-Systemen, die auch in schwierigen Umgebungen arbeiten.

« Teil 14: Drahtlose ÜbertragungssystemeTeil 16: WLANs nach IEEE 802.11b, g, a und h »


zugeordnete Kategorien: LAN
zugeordnete Tags:

Sie fanden diesen Beitrag interessant? Sie können



Anmerkungen, Fragen, Kommentare, Lob und Kritik:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

.