Escolar Documentos
Profissional Documentos
Cultura Documentos
com
Sistemas de comunicação sem fio
Sistemas de comunicação sem fio
Uma introdução
Randy L. Haupt
Departamento de Engenharia Elétrica da
Escola de Minas do Colorado
Esta edição foi publicada pela primeira vez
em 2020 © 2020 John Wiley & Sons, Inc.
Histórico de edições
Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, armazenada em sistema de
recuperação ou transmitida, de qualquer forma ou por qualquer meio, eletrônico, mecânico, fotocópia, gravação ou outro,
exceto conforme permitido por lei. Conselhos sobre como obter permissão para reutilizar o material deste título estão
disponíveis em http://www.wiley.com/go/permissions.
O direito de Randy L Haupt de ser identificado como o autor deste trabalho foi afirmado de
acordo com a lei.
Escritório registrado
John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030, EUA
Escritório editorial
111 River Street, Hoboken, NJ 07030, EUA
Para obter detalhes sobre nossos escritórios editoriais globais, atendimento ao cliente e mais informações sobre os
produtos Wiley, visite-nos em www.wiley.com.
A Wiley também publica seus livros em diversos formatos eletrônicos e por impressão sob demanda. Alguns conteúdos que
aparecem nas versões impressas padrão deste livro podem não estar disponíveis em outros formatos.
ou integridade do conteúdo deste trabalho e se isentam especificamente de todas as garantias, incluindo, sem limitação, quaisquer garantias implícitas de comercialização
ou adequação para um determinado fim. Nenhuma garantia pode ser criada ou estendida por representantes de vendas, materiais de vendas por escrito ou declarações
promocionais para este trabalho. O fato de uma organização, site ou produto ser referido neste trabalho como uma citação e/ou fonte potencial de informações adicionais
não significa que o editor e os autores endossem as informações ou serviços que a organização, site ou produto possa fornecer ou recomendações que possa fazer. Este
trabalho é vendido com o entendimento de que o editor não está envolvido na prestação de serviços profissionais. Os conselhos e estratégias aqui contidos podem não ser
adequados à sua situação. Você deve consultar um especialista quando apropriado. Além disso, os leitores devem estar cientes de que os sites listados neste trabalho
podem ter mudado ou desaparecido entre quando este trabalho foi escrito e quando foi lido. Nem o editor nem os autores serão responsáveis por qualquer perda de
lucro ou quaisquer outros danos comerciais, incluindo, mas não limitado a danos especiais, incidentais, consequenciais ou outros. os leitores devem estar cientes de que os
sites listados neste trabalho podem ter mudado ou desaparecido entre quando este trabalho foi escrito e quando foi lido. Nem o editor nem os autores serão responsáveis
por qualquer perda de lucro ou quaisquer outros danos comerciais, incluindo, mas não limitado a danos especiais, incidentais, consequenciais ou outros. os leitores devem
estar cientes de que os sites listados neste trabalho podem ter mudado ou desaparecido entre quando este trabalho foi escrito e quando foi lido. Nem o editor nem os
autores serão responsáveis por qualquer perda de lucro ou quaisquer outros danos comerciais, incluindo, mas não limitado a danos especiais, incidentais, consequenciais
ou outros.
9781119419174
10 9 8 7 6 5 4 3 2 1
Para as meninas maravilhosas da minha vida: Sue Ellen, Bonny, Amy, Adeline e Rose.
Você me dá amor e inspiração
vii
Conteúdo
Prefácioxiii
Símbolos e siglasxv
1 Introdução1
1.1 Desenvolvimento histórico de informações de 1
1.2 comunicações sem fio4
1.3 Comunicações com fio 7
1,4 Espectro9
1,5 Sistema de comunicação 12
Problemas 13
Referências 15
2 Sinais e bits17
2.1 Sinais analógicos de banda base 17
2.2 Codificação de fonte de sinais 21
2.3 digitais de banda base 22
2.4 Codificação de linha 26
2,5 Largura de banda 27
2.6 Nível de sinal 28
2.7 Ruído e Interferência 29
2,8 Conversão de codificação de canal 36
2.9 analógico para digital 39
2.10 Repetição 40
2.11 Bits de Paridade 40
2.12 Verificação de Redundância 42
2.13 Códigos de correção de erros (ECC) 45
2.13.1 Códigos de Bloco45
2.13.2 Códigos Convolucionais 47
2.14 Intercalação 48
2.15 Diagrama Ocular 50
2.16 Interferência Intersimbólica 51
viiiConteúdo
4 Antenas111
4.1 Propriedades do sinal que influenciam o projeto da antena 111
4.1.1 Impedância 111
4.1.2 Ganho112
4.1.3 Polarização 113
4.1.4 Largura de banda 115
4.2 Antenas Comuns 116
4.2.1 Fontes de Pontos 116
4.2.2 Antenas de Fio 117
4.2.3 Antenas de Abertura 125
4.2.4 Antenas de Microfita 128
4.3 Matrizes de Antena130
4.3.1 Colocação do Elemento131
4.3.1.1 Matriz Linear131
4.3.1.2 Layouts Arbitrários de Matriz 134
4.4 Direção Eletrônica do Feixe 136
4.5 Padrão de Elemento 137
4.6 Lóbulos Laterais Inferiores 138
Conteúdoix
7 RFID267
7.1 Desenvolvimento histórico 267
7.2 Visão geral do sistema RFID 270
7.3 Dados da etiqueta273
8 Localização de direção301
8.1 Localização de direção com um feixe principal 301
8.1.1 Potência de Saída da Matriz 302
8.1.2 Periodograma304
8.1.3 Matriz Wullenweber 305
8.2 Localização de direção com um nulo 307
8.3 Matrizes Adcock308
8.4 Raios próprios310
8.5 Algoritmos de Localização de Direção 313
8.5.1 Variação Mínima do Capão 313
8.5.2 Decomposição Harmônica Pisarenko 315
8.5.3 Algoritmo de MÚSICA316
8.5.4 MÚSICA raiz317
8.5.5 Método de Entropia Máxima318
8.5.6 ESPRIT319
8.5.7 Estimando e Encontrando Problemas 321
de Fontes 322
Referências 322
ConteúdoXI
9 Matrizes adaptáveis325
9.1 A Necessidade de Cancelamento 325
9.2 327
Adaptativo de Nulling Beam
9.3 Pesos ideais 328
9.4 Algoritmo LMS (Least Mean Square) Algoritmo 329
9,5 de Inversão de Matriz de Amostra 332
9.6 Algoritmos Adaptativos Baseados na Minimização de Energia 334
9.6.1 Algoritmos de Pesquisa Aleatória335
9.6.2 Algoritmos de Minimização de Potência de Saída 338
9.6.3 Comutação de Feixe340
9.6.4 Problemas de antenas 340
reconfiguráveis 342
Referências 342
10 MIMO345
10.1 Tipos de MIMO345 A
10.2 matriz do canal 349
10.3 Recuperando o sinal transmitido usando a matriz de canais CSIR e 352
10.3.1 CSIT352 Algoritmo de enchimento de água
10.3.2 356
10.3.3 CSIR e sem 360
problemas de361
CSIT
Referências 362
11 Segurança365
11.1 Redes sem fio365
11.1.1 Endereços em uma Rede 365
11.1.2 Tipos de Redes Locais Sem Fio 367
11.1.3 Exemplos de WLAN 370
11.2 Ameaças373
11.3 Protegendo Dados 376
11.3.1 Criptografia 376
11.3.2 Criptografia de Chave Secreta 379
11.3.3 Criptografia de Chave Pública 379
11.3.4 Hash 380
11.4 Defesas 381
Problemas 384
Referências 385
Apêndice D Bluetooth413
Referências414
Índice425
xiii
Prefácio
Este livro destina-se a estudantes de graduação e pós-graduação, bem como profissionais que
desejam uma introdução aos sistemas de comunicação sem fio. Os sistemas sem fio permeiam
todos os aspectos de nossas vidas. Eu tenho sido um diabético insulino-dependente a maior parte
da minha vida. Recentemente, ganhei um monitor contínuo de glicose no sangue (Capítulo 11)
que faz interface com meu celular via Bluetooth (Apêndice D). Este monitor mudou drasticamente
minha vida para melhor devido às tecnologias apresentadas neste livro. Embora os sistemas sem
fio tenham se expandido exponencialmente ao longo da minha vida, o futuro parece ainda mais
brilhante. Aprender sobre sistemas sem fio leva a uma vantagem significativa sobre os
desinformados.
Minha carreira em sistemas sem fio abrange uma ampla gama de projetos
diferentes na indústria, governo e academia. Eu ministrei cursos em comunicações
sem fio, comunicações analógicas e digitais, processamento digital de sinais,
probabilidade e estatística, antenas, eletromagnetismo, rádios definidos por software,
eletrônica, compatibilidade eletromagnética, otimização e radar em seis
universidades diferentes e também apresentei muitos tópicos especiais de curta
duração cursos. Achei que minha formação diversificada me prepararia para escrever
um livro sobre sistemas sem fio. Escrever este livro me humilhou, no entanto. As
universidades geralmente têm um ou mais cursos baseados em cada capítulo deste
livro. Aprendi muito no processo de escrita e tentei transmitir informações muito
complexas da maneira mais clara e simples possível, com muitas fotos e exemplos.
Este livro tem duas partes: fundamentos (Capítulos 1–5) e aplicações do sistema
(Capítulos 6–12). Os apêndices fornecem algumas informações suplementares para o
leitor. Eu confiei no MATLAB para a maioria dos cálculos e gráficos. Há muitos
exemplos e imagens que ilustram muitos aspectos diferentes da tecnologia sem fio
em nossas vidas. Embora eu tenha tentado simplificar os conceitos, os alunos ainda
precisam de algum conhecimento em eletromagnetismo, matemática por meio de
cálculo, probabilidade e sistemas lineares.
A primeira metade deste livro aprofunda a teoria com muitos exemplos de aplicações
práticas. O Capítulo 2 abrange dados, sinais e processamento de sinais digitais. O Capítulo 3
apresenta a modulação analógica e digital juntamente com técnicas de multiplexação e
acesso múltiplo. O Capítulo 4 apresenta uma visão geral das antenas com
xivPrefácio
ênfase em design para sistemas sem fio. Os detalhes sobre o projeto do arranjo de antenas são
necessários para os Capítulos 8 e 9, mas podem ser ignorados se necessário por restrições de
tempo. O Capítulo 5 trata de muitos aspectos da propagação de RF de ondas HF para mm.
Selecionei sete exemplos de aplicativos sem fio para a segunda metade do livro.
Esses exemplos fazem uso da teoria apresentada na primeira metade do livro. O
Capítulo 6 é sobre comunicações por satélite. Minhas visitas às instalações de
comunicação por satélite e ao Smithsonian inspiraram este capítulo. Trabalhei em
projetos de satélite ao longo da minha carreira. O Capítulo 7 apresenta o RFID. Essa
tecnologia impacta nossas vidas diárias e acompanha muitas coisas que valorizamos.
Embora eu seja um novato nesta área, achei muito da minha experiência e
conhecimento em radar útil para escrever este capítulo. Escrevi livros separados sobre
o material nos Capítulos 8 e 9. Aqui, forneço uma visão geral com insights práticos
sobre o material. O Capítulo 10 aborda o tópico interessante e confuso de múltiplas
entradas/múltiplas saídas (MIMO). Traduzi esse material complicado até um nível
compreensível para o não especialista. Eu me diverti pesquisando os materiais para os
Capítulos 11 e 12. Os efeitos de segurança e saúde dos sistemas sem fio preocupam
usuários e projetistas.
Eu ensino os primeiros cinco capítulos do livro e alguns dos sistemas descritos nos
capítulos restantes da minha aula. Eu gosto que os alunos façam bastante programação em
MATLAB e usem experimentos de hardware para aprimorar a teoria. Meus alunos fazem
projetos finais e fazem apresentações em vez de um exame final. Eu tenho alunos que
compram rádios definidos por software RTL (Apêndice F) para ter algum hardware para
testar a teoria que aprendem. Meu objetivo é prepará-los para um trabalho no setor de
tecnologia sem fio. Esse objetivo torna este livro único.
Tenho material extra disponível para instrutores que adotarem este texto na forma
de slides de PowerPoint, vídeos e problemas adicionais. Entre em contato com a
editora para agendar o acesso.
Devo muitos agradecimentos às pessoas que gastaram tempo revisando partes deste
livro: Sue Haupt, Payam Nayeri, Bonny Turayev, Amy Shockley, Jake Shockley e Mark Leifer.
Eles me empurraram para fazer melhor.
Randy L. Haupt
Boulder, CO
xv
Símbolos e siglas
Símbolos
dI a diâmetro do fio
dmáximo distância máxima
dp profundidade de penetração
Ediferença
campo elétrico difratado
EVAI GO campo elétrico
Eeu campo elétrico incidente LOS
ELOS campo elétrico no receptor
Er campo elétrico refletido
Er rcomponente da energia do sinal do
Es campo elétrico
ET campo elétrico total
Et campo elétrico transmitido ao meio x
Ex componente do campo elétrico campo
Exco elétrico co-polarizado nox-direção
Símbolos e siglasxvii
espalhamento de frequência
Fmarcação
f frequência
fc frequência da portadora
Gamplificador
ganho do amplificador
H matriz de canal
xviii Símbolos e siglas
eudiferença dB
perda de difração em perda
eupiso de piso dB
eumuro utilizável
Ppecado
potência do sinal de entrada
Pmarcação
potência entregue à probabilidade do
p IC da etiqueta
pdf função de densidade de
Ppecado
potência do sinal de entrada
Q(⋅) Qfunção
Q matriz de autovetores
Símbolos e siglasxxi
R distância
Rain taxa de chuva
Rb taxa de dados
Rc taxa de código
Re resistor
Rf distância co-canal
Reu raio da distância do círculo
Reu inscrito até a perda resistiva da
Reu antena da imagem
Tc tempo de coerência
Te temperatura de ruído equivalente
W vetor de peso
Wn peso no elementon
Woptar pesos otimizados
X informação binária
Xuma reatância da antena
Xc distância de descorrelação
XPD vetor de unidade de discriminação de
x̂ polarização cruzada emx-direção x
xn -localização do elementonx-distância na
x0 palavra de código transmitida no plano de
S difração
ŷ vetor unitário emy-direção y
yn -localização do elementon
y0 y-distância no plano de difração
Z palavra de código recebida
t ângulo de transmissão
m valor singular
permeabilidade
0 permeabilidade do espaço livre = 4 ×10−7N / D2
significa
s sinal médio
dB significado de dBem dB
F entrada integral de Fresnel
n ruído no elementon
variável de integração
densidade do tecido
dB em dB
estimativa de s
Estágio
g ângulo entre a terra e o caminho do sinal
xxvi Símbolos e siglas
Acrônimos
RA relação axial
ARQ solicitação de repetição automática
FM modulação de frequência
FM0 tipo de codificação
FOT Frequência do Serviço Fixo de
FSS Tráfego Ótimo por Satélite
Geração 2 geração 2
GEO órbita terrestre geossíncrona
GHz gigahertz
GMSK Chaveamento de deslocamento mínimo Gaussiano
GNSS Óptica geométrica do Sistema Global de
VAI Navegação por Satélite
GPS Global Positioning System Global
GSM System for Mobile teoria
GTD geométrica de difração half
HDX duplex
HEO órbita terrestre alta
HF alta frequência
COMO AS entregar
HPF filtro passa-alta
HVAC aquecimento, ventilação e ar condicionado
Hz hertz
IARC Conjunto de serviços básicos independentes da Agência
IBSS Internacional de Pesquisa sobre o Câncer
CI circuito integrado
IDS sistema de detecção de intrusão
IEEE Instituto de Engenheiros Elétricos e Eletrônicos
IFF identificam amigo ou inimigo
IFFT Transformada de Fourier rápida
IIR inversa resposta ao impulso infinita
IO entrada-saída
IoT Internet das Coisas
IP Protocolo de internet
IPv4 Protocolo de Internet versão 4
QI em quadratura de fase
RI infravermelho
Introdução
No final do século XIX, “sem fio” significava “telegrafia sem fio”, que acabou se
tornando conhecida como rádio. O rádio amador manteve o termo “sem fio” vivo, mas
obscuro, até que os telefones celulares o ressuscitaram no final do século XX. A
maioria das tecnologias sem fio usa frequências de rádio (RF), mas os sistemas
infravermelho (IR), magnético, óptico e acústico também permitem a comunicação
sem fio. Os sistemas sem fio incluem uma ampla gama de aplicações fixas, móveis e
portáteis. Projetar um sistema sem fio envolve os mesmos desafios de um sistema
com fio, mais as antenas e o canal de propagação. Este capítulo começa com um
breve histórico das comunicações sem fio e, em seguida, explica alguns conceitos
básicos necessários para prosseguir com o restante deste livro. A segunda metade
deste livro (Capítulos 6-12) é dedicada a aplicações práticas.
As comunicações de longa distância parecem fáceis agora, mas não foi assim ao
longo da história. Em 490 aC, a lenda diz que Philippides correu de Maratona
para Atenas e anunciou que os gregos derrotaram os persas na Batalha de
Maratona (de acordo com o Google Maps cerca de 44,4 km de carro), depois caiu
morto [1]. Essa corrida longa tornou-se o padrão para a maratona de hoje. As
redes sem fio atuais entregam a mesma mensagem em um piscar de olhos. As
pessoas queriam uma maneira mais rápida de se comunicar a longas distâncias
do que usando um mensageiro. Surgiram várias inovações engenhosas e de
baixa taxa de dados. A Figura 1.1 mostra quatro primeiros sistemas de
comunicação sem fio que substituíram a entrega face a face da mensagem:
sinais de fumaça, heliógrafos (espelhos), semáforos (bandeiras) e tambores. O
clima e a linha de visão limitada dificultavam a maioria das comunicações sem
fio. Além disso,
O primeiro salto quântico na comunicação rápida de longa distância ocorreu em
1800 com a introdução de circuitos elétricos que enviam sinais por fios. Dentro
(uma) (b)
(c) (d)
Figura 1.1Formas iniciais de comunicações sem fio. (a) Sinais de fumaça, (b) semáforo, (c)
heliógrafo, (d) tambores.Fonte:(a) https://commons.wikimedia.org/wiki/
File:Frederic_Remington_smoke_signal.jpg. Domínio público; (b) Origem do autor; (c)
www.photolib.noaa. gov/historic/c&gs/theb1633.htm. Cortesia da NOAA; (d) https://
www.flickr.com/photos/58034970@N00/178631090 . Licenciado sob CC BY 2.0 [3].
50
100 centímetros
os meios para obter o sinal transmitido de um fio para o ar, em seguida, de volta para
outro fio conectado a um receptor. O professor Oliver Lodge demonstrou a recepção
do código Morse sem fio em 1894 usando um “coherer” ou receptor recém-inventado
[5]. Em 1895, Guglielmo Marconi usou uma configuração mais prática para
demonstrar sinais transmitidos até meia milha [6]. Marconi então tentou duas novas
ideias: (i) colocar a antena bem acima do solo e (ii) aterrar o transmissor e o receptor.
Essas modificações demonstraram que os sinais podiam viajar até 3,2 km e sobre
colinas. Marconi recebeu uma patente britânica para rádio em 1898 [7] e uma patente
americana alguns anos depois [8]. Na mesma época, Tesla mexeu com a propagação
de ondas de rádio e inventou o controle remoto por rádio [9]. Ele transmitiu uma
onda de RF do aparelho mostrado na Figura 1. 4 que abria e fechava interruptores
para manobrar o modelo. Tesla recebeu uma patente dos EUA para rádio em 1898
[10]. Uma batalha de patentes entre Tesla e Marconi continuou até depois de suas
mortes. Em 1943 (seis anos após a morte de Marconi e seis meses após a morte de
Tesla), a Suprema Corte dos EUA decidiu que Tesla foi o inventor do rádio e não
Marconi.
Em 1900, Reginald Fessenden demonstrou o rádio de modulação de amplitude (AM)
que permitia que mais de uma estação transmitisse ao mesmo tempo e na mesma
área (ao contrário do rádio spark-gap, onde um transmissor cobre o
41. Introdução
largura de banda inteira do espectro) [11]. Alguns anos depois, Edwin Armstrong patenteou
três importantes invenções que tornaram possível o rádio de hoje: regeneração,
superheterodinação e modulação de frequência de banda larga (FM) [12]. A regeneração ou
o uso de feedback positivo aumentou a amplitude do sinal de rádio recebido até o ponto
em que os fones de ouvido não eram mais necessários. O receptor super-heteródino
substituiu vários controles de sintonia por apenas um. Tornou os rádios mais sensíveis e
seletivos também. O FM de banda larga melhorou a qualidade e a fidelidade do som em
relação ao AM. Armstrong preparou o terreno para a década de 1940, quando uma
enxurrada de invenções tornou possíveis as comunicações sem fio avançadas, incluindo o
telefone celular, o espectro espalhado e a televisão. Além disso, O trabalho de Harry
Nyquist (taxa de Nyquist) tornou-se o impulso para Claude Shannon estabelecer os
fundamentos teóricos da moderna teoria da informação [13]. Alguns dos avanços mais
notáveis nas comunicações sem fio aparecem na Figura 1.5.
1.2 Informações
Uma mensagem contém informações que um remetente deseja que o destinatário saiba. O
remetente e o destinatário podem ser humanos ou não. Algumas mensagens são um simples
“sim” ou “não”, enquanto outras são bastante complicadas, como um filme. O valor da mensagem
depende do conteúdo da informação. Em termos matemáticos, o conteúdo de informação da
mensagemné expresso em bits por [14]
EUn=registro2(1∕pn)bits (1.1)
Ondepné a probabilidade de transmissão da mensagemn. Assim, uma mensagem menos provável
tem um conteúdo de informação maior do que uma mensagem mais provável. O jogo de
1.2 Informações5
Scrabble usa este conceito para atribuir pontos a uma carta. No Scrabble, os jogadores se
revezam colocando peças com letras e pontos em um 15×15 grade de quadrados para
formar palavras como em um jogo de palavras cruzadas [15]. Os jogadores recebem pontos
nas peças usadas para formar uma palavra. A letra “Q” tem um valor de 10, enquanto a letra
“E” tem apenas o valor de 1, porque “Q” ocorre com menos frequência na língua inglesa do
que “E”. Você sabe menos sobre uma palavra se tiver a letra “E” do que se tiver a letra “Q”. A
Tabela 1.1 contém o número de blocos de letras e pontos associados no Scrabble.
6 1. Introdução
Número de telhas
1 2 3 4 6 8 9 12
0 [em branco]
1 LSU NRT O IA E
2 G D
3 BCMP
Pontos
4 FHVWY
5 K
8 JX
10 QZ
N∑
bagunça
N∑ bagunça
Exemplo
Calcule a informação nas primeiras cinco letras do alfabeto inglês dado o
gráfico da Figura 1.6.
14,00%
12,00%
10,00%
8,00%
6,00%
4,00%
2,00%
0,00%
aBCDeFGHIJKLMNopqRSTUVWxyZ
7,507%
1,492%
1,929%
2,015%
6,749%
0,074%
8,167%
0,153%
0,150%
12,702%
1,974%
2,782%
4,253%
2,228%
6,094%
6,966%
6,966%
0,772%
4,025%
2,406%
0,095%
5,987%
6,327%
9,056%
2,758%
0,978%
2,360%
Solução
Use (1.1) e os valores depnna Figura 1.6 para gerar a seguinte Tabela 1.2:
Carta UMA B C D E
Um único fio transporta apenas uma corrente CC (Figura 1.7a). Os sinais que variam no
tempo precisam de dois caminhos, conforme mostrado na Figura 1.7b. Em um ponto ao
longo da linha de transmissão de fio duplo, a corrente em um fio viaja na direção oposta da
corrente no outro fio. Os campos entre os fios são adicionados em fase, enquanto os
campos fora dos fios não. Assim, o sinal fica entre os fios à medida que se propaga de uma
extremidade à outra. Os fios de cobre possuem um plástico protetor que mantém a
separação dos fios constante. Torcer os dois fios, como mostrado na Figura 1.7c, reduz o
acoplamento de outros fios próximos. Linhas de transmissão baratas de dois fios
funcionam bem em frequências abaixo de 1 GHz. A transmissão de fio duplo
impedância característica de linha é dada por [18]
√ ()
1 s
Zc= caralho−1 Ω (1.3)
dI a
Onde
s=separação entre fios dI a=
diâmetro do fio =
permeabilidade
= r 0=permissividade r=
permissividade relativa.
(d)
(e)
of
ita
Dielétrico h
icr
m substrato
de (f)
ha
Lin εr
Plano de
terra
Exemplo
Encontre a separação dos fios em uma linha de transmissão de dois fios com
impedância de 75 Ω usando fios de 1 mm de diâmetro e cercados por plástico
com r=2.2.
Solução ()
377
Substitua as quantidades conhecidas em (1.3) e resolva 75 = caralho−1
√ s
1
⇒
2.2
s=1,462 milímetros
A Tabela 1.3 mostra a perda em dB/m do cabo coaxial RG-58. A perda aumenta com a
frequência. Em contraste, a perda de espaço livre para sistemas sem fio é independente da
frequência.
Um guia de ondas (como o guia de ondas retangular de metal na Figura 1.7e)
contém uma onda eletromagnética à medida que se propaga de uma extremidade à
outra. Essas reflexões formam modos que são uma função da frequência e das
dimensões do guia de onda. Entre outras coisas, a impedância depende da forma do
guia de ondas e do modo. As fibras ópticas dependem de variações na constante
dielétrica do vidro para conter o sinal dentro da fibra.
Uma PCB (placa de circuito impresso) consiste em um dielétrico fino ensanduichado entre
duas camadas muito finas de cobre. As linhas de microfita têm um traço fino gravado na
camada superior (Figura 1.7f). A largura da linha (W), altura do substrato (h), e constante
dielétrica do substrato ( r) determine a impedância característica da linha [20].
Normalmente, a impedância é projetada para ser de 50 Ω.
1.4 Espectro
Os sinais em comunicações sem fio ocupam uma região designada do espectro de RF. A
frequência de operação depende dos requisitos regulamentares, características de
propagação, atenuação do sinal e largura de banda disponível. Essas propriedades têm um
impacto distinto nos principais requisitos, como o alcance do link de rádio e a taxa de
transferência de pico, bem como na capacidade do sistema. Por exemplo, mais largura de
banda permite maior rendimento. A taxa de transferência depende da intensidade do sinal
recebido. Por sua vez, a intensidade do sinal recebido depende
101. Introdução
Rede/
alcançar
Luz visível
(interior)
WAN Celular
HAN WLAN
Redes LPWAN
FRIGIDEIRA
Beamforming
(ar livre)
Rádio
Tecnologias e alcance
NFC RFID
Onda milimétrica Onda milimétrica + BF
Links de microondas
1 cm 1m 10 m 200 m 10 km
Figura 1.8Visão geral das tecnologias de rádio.Fonte:Burge outros. [21]. Reproduzido com
permissão do IEEE.
Figura 1.9Atribuições de frequências dos Estados Unidos no espectro de rádio (cortesia da NTIA) [22].
Fonte:www.ntia.doc.gov.
necessidades que entram em conflito com as alocações tradicionais do governo, como bandas de radares
militares e meteorológicos.
A União Internacional de Telecomunicações (UIT) aconselha os órgãos
reguladores nacionais ou regionais que atribuem e regulam bandas de
frequência licenciadas e não licenciadas. As bandas licenciadas cobrem a maior
parte do espectro e requerem uma licença para operar sistemas sem fio. Embora
as bandas de licenciamento sejam caras, o acesso exclusivo evita a interferência
descontrolada entre os usuários do meio compartilhado para fornecer qualidade
de serviço confiável. Além disso, os regulamentos geralmente permitem
orçamentos de energia maiores em bandas licenciadas do que em bandas não
licenciadas, pois a interferência é melhor controlada. Além do espectro
licenciado, existem algumas bandas de frequência para uso por qualquer
pessoa. Essas partes não licenciadas do espectro são conhecidas como bandas
industriais, científicas e médicas (ISM). Os regulamentos definem um conjunto de
regras que permitem a coexistência dos usuários.
As severas limitações de largura de banda no espectro de micro-ondas motivam o uso de
frequências mais altas (ondas milimétricas) em ou além de 28 GHz. A tecnologia
inicialmente limitou o uso de frequências de ondas milimétricas, mas o CMOS
121. Introdução
Este livro tem duas partes. A primeira parte apresenta os fundamentos das
comunicações sem fio. O diagrama de blocos do sistema sem fio na Figura 1.10 forma
um esboço para os Capítulos 2 a 5. A comunicação sem fio começa com informações.
As informações podem ser dados ou música. Um conversor analógico-digital (ADC)
transforma um sinal analógico em bits. Os símbolos contêm grupos de bits. Por
exemplo, o código ASCII de 8 bits para o símbolo “1” é 00110001. Bits adicionais
adicionados ao código detectam e/ou corrigem erros. Esta “codificação de canal”
permite ao receptor corrigir erros induzidos pelo canal. O modulador mapeia a saída
do codificador de canal para um sinal analógico adequado para
Problemas13
Analógico para
Multiplexação/
digital Codificação Modulação Antena
acesso múltiplo
conversão
Analógico
Canal
em formação
Digital para
analógico Decodificação Demodulação Desmultiplexação Antena
conversão
Problemas
1,6Um medidor tem uma leitura de [−5, −3, −1, 0, 1, 3 e 5 V] com probabilidades
correspondentes de [0,05 0,1 0,1 0,15 0,05 0,25 0,3]. Encontre a (a) entropia e
(b) a entropia se a saída for representada apenas por três níveis [−4 V 0 V 4 V].
1,9Um livro de códigos tem quatro mensagens com probabilidades de [0,1 0,2 0,3 0,4]. Encontre
o número de bits necessários para comunicar a mensagem usando a entropia como o
limite inferior.
1.10Se quatro mensagens tiverem probabilidades de [1/8 3/8 3/8 1/8], encontre a
informação média por mensagem.
1.11Se cinco mensagens tiverem probabilidades de [1/2 1/4 1/16 1/16], encontre a
informação média por mensagem.
1.12Um código usa um traço que é três vezes maior que um ponto e ocorre um em cada
três símbolos.
(a) Calcule a informação em um ponto e um traço.
(b) Calcule a informação média deste código.
(c) Se um ponto dura 10 ms e o intervalo entre os símbolos é de 10 ms, então
calcule a taxa média de transmissão de informação.
Referências
Sinais e bits
A informação contém fatos sobre algo ou alguém. Ele assume a forma de uma
mensagem enviada de uma pessoa ou máquina para outra por meio de um sistema
de comunicação. Uma mensagem contém símbolos conhecidos do transmissor e do
receptor. Por exemplo, os símbolos podem ser letras do alfabeto ou palavras. Nas
comunicações sem fio, os símbolos são grupos de bits. Desde que o transmissor e o
receptor entendam o que os símbolos representam, ocorre uma comunicação
inteligível. Se a mensagem for corrompida, o receptor não poderá interpretar o
significado correto.
Este capítulo apresenta conceitos importantes sobre sinais analógicos e sua
representação digital. Níveis de potência e largura de banda determinam quão bem o sinal
resiste a ruídos e interferências, bem como determinam a velocidade de comunicação. Um
sistema de comunicação tenta transmitir com sucesso tantas mensagens no menor tempo
possível. A codificação de origem converte sinais digitais de banda base em símbolos com o
menor número de bits possível para aumentar a taxa de transferência de informações em
termos de bits por segundo (bps). A codificação de canal e a intercalação protegem os bits
de dados contra ruído e interferência, de modo que o sinal recebido tenha poucos erros. Às
vezes, os símbolos se sobrepõem em uma mensagem, portanto, devem ser tomadas
medidas para minimizar essa interferência intersimbólica (ISI).
0,5
Amplitude (V)
- 0,5
−1
0 1 2 3 4 5
t(s)
- 20
- 40
- 60
- 80
- 100
-4 -3 -2 −1 0 1 2 3 4
f(kHz)
espectrograma(s,kaiser(256,5),220,512,8000,'eixo y')
Onde
s = amostras de sinal kaiser
= função de janela
- 20
PSD (dBm/Hz)
- 40
- 60
- 80
0 0,5 1 1,5 2 2,5 3 3,5 4
f(kHz)
4
- 10
3 - 30
PSD (dBm/Hz)
- 50
f(kHz)
2
- 70
1 - 90
- 110
0
1 2 3 4
t(s)
A Figura 2.4 resulta da plotagem da transformada de Fourier de uma parte finita (janela) do
sinal de tempo na direção vertical. A janela se move no tempo antes de computar e
representar graficamente outra fatia da transformada de Fourier. Esse processo continua
até que a janela atinja o final dos dados. Os gráficos de frequência de tempo revelam como
o conteúdo de frequência do sinal muda com o tempo.
Exemplo
Mostre que a potência em um pulso de 1 ms no domínio do tempo é a mesma que sua potência
no domínio da frequência.
Solução
Suponha que a potência seja medida através de um resistor de 1 Ω. No domínio do tempo,
a potência é dada por
∞ 1
|s(t)|2dt= 12dt=1 W
∫−∞ ∫0
A transformada de Fourier deste pulso é
e− j2 f1−e − j2 f0
1
1e−j2 pés pecado(2 f)
S(f) = dt= = =sinc(2 f)
∫0 − j2 f 2 f
onde sinc(x) =pecado x.Então, a potência no domínio da frequência é
x
∞ ∞
|S(f)|2df= |sinc(2 f)|2df=1 W
∫−∞ ∫−∞
A integral acima pode ser resolvida usando
MATLAB: integral(@(f)sinc(f). 2̂,-1000,1000)
Traduzido do Inglês para o Português - www.onlinedoctranslator.com
ADC
Nbits
Quadro Pacote Pacote Quadro
Dados
reboque reboque cabeçalho cabeçalho
Casca
Coco Casca
carne e leite
receptor o início e o fim dos dados. Um receptor retira os cabeçalhos do quadro para
chegar ao pacote. A remoção dos cabeçalhos dos pacotes revela os dados.
A codificação de origem converte os bits de dados em uma nova sequência binária que compacta
eficientemente os dados antes da transmissão. Um código-fonte reduz a redundância presente
nos bits de dados e, em seguida, representa os dados com o menor número de bits possível.
Livros de código no transmissor mapeiam ou codificam cada mensagem possível em uma
sequência única de bits (Figura 2.7). O receptor decodifica o código-fonte nos dados originais
usando o mesmo livro de códigos. A comunicação rápida requer a representação inequívoca de
uma mensagem no menor número de bits possível.
A codificação sem perdas (codificação por entropia) reconstrói perfeitamente os dados originais
a partir dos dados compactados. Por exemplo, o código de entropia chamado Lossless Joint
Photographic Experts Group (JPEG-LS) comprime sinais de imagem e vídeo [1]. A codificação com
perdas aproxima os dados com menos bits, mas o receptor não consegue reconstruir
perfeitamente os dados originais. Funciona bem para sinais de fala, áudio, imagem e vídeo que
não precisam de uma reconstrução exata. As técnicas de codificação de fonte com perdas
normalmente reduzem o número de bits de dados em uma ordem de grandeza em comparação
com a codificação de fonte sem perdas. Exemplos de técnicas de codificação com perdas incluem
Joint Photographic Experts Group (JPEG) para codificação de imagens estáticas [2] e Moving
Picture Experts Group (MPEG) para codificação de vídeo [3].
Reduzir o número de bits de dados em uma mensagem faz com que essa mensagem seja
transmitida mais rapidamente para uma determinada taxa de dados em bps. Se todas as
mensagens tiverem o mesmo número de bits (código de comprimento fixo), então o número de
bits em uma mensagem é independente de sua probabilidade de ocorrência. Códigos-fonte
altamente eficientes atribuem sequências de bits curtas a mensagens de alta probabilidade e
sequências de bits longas a mensagens de baixa probabilidade. O código Morse, por exemplo,
atribui um “ponto” à letra mais comum “E”. Letras menos comuns têm até quatro “traços” e
“pontos”.
Exemplo
O código ASCII básico é um exemplo de código de comprimento fixo com 7 bits para
cada caractere. Qual é a representação ASCII da mensagem “círculo”?
Solução
Use o MATLAB para converter a mensagem em ASCII:dec2bin(double
('círculo'))
[1100011 1101001 1110010 1100011 1101100 1100101]
Cada letra tem uma string binária de 7 bits. Os seis símbolos ou 42 bits compõem a
mensagem.
N∑bagunça
(M)≥H(M) (2.7)
ambos começam com o mesmo número “1”. Uma mensagem gerada com códigos de prefixo
concatena palavras de código sem nenhuma quebra especial entre os símbolos.
Exemplo
Um receptor recebe a mensagem [122].
[ ] [
A mensagem não é ambígua para o código1:m1= 1m2= 22 ou código2:m1= 1
m2= 22m3= 122?
Solução
código1: É inequívoco porque isso se traduz emm1m2
código2: É ambíguo porque isso pode se traduzir emm1m2oum3
Em 1951, o professor Robert Fano e Claude Shannon estavam em um beco sem saída em
sua pesquisa para encontrar o código-fonte binário mais eficiente [6]. Em sua aula no MIT,
Fano atribuiu a seu aluno David Huffman um projeto final para desenvolver um novo
código-fonte de comprimento variável ideal que iludiu ele e Shannon. O jovem e engenhoso
Huffman imaginou uma abordagem usando uma árvore binária classificada por frequência.
Sua técnica provou ser a mais eficiente já relatada na época. Em uma única tarefa, Huffman
superou seus professores (e espero que tenha tirado um “A”). Huffman construiu a árvore
de baixo para cima em vez da abordagem aceita de cima para baixo, então ele fez o inverso
dos códigos subótimos da época. A codificação de Huffman utiliza um método específico
para escolher a representação de cada símbolo, resultando em um código de prefixo. O
algoritmo de Huffman tem os seguintes passos [7]:
m1,m2,…,mNbagunça
p1≤p2≤· · ·≤pNbagunça
3. Atribua um “1” à mensagem de probabilidade mais baixa e um “0” à próxima mensagem de
probabilidade mais baixa (o inverso é bom).
m1→1 em2→0
5. A probabilidade de qualquer uma dessas mensagens ocorrer é igual à soma das
probabilidades das duas mensagens.
m1oum2→m12comp12=p1+p2
6. Substituam1oum2comm12ep1+p2comp12na lista de mensagens.
Se houver mais de uma mensagem, vá para a etapa 2. Caso contrário, imprima as palavras de
código na ordem inversa.
2.3 Codificação Fonte25
Palavras-chave Mensagens
0 m5,p5= 0,5
0
10 m4,p4= 0,25
1 p12345
0
Exemplo
Suponha que cinco mensagens tenham as seguintes probabilidades:
Solução
Usando o algoritmo de Huffman, atribuam1→1 em2→0 (oum1→0 e m2→1) então
combine essas mensagensm1em2→m12e adicione suas probabilidadesp12=p1+p2=
0,0625 + 0,0625 = 0,125. A seguir, atribuam12→1 em3→0 então combine essas
mensagensm12em3→m123e adicione suas probabilidadesp123=p12+p3= 0,125 +
0,125 = 0,25. Continue o processo conforme mostrado na Figura 2.8. Atribua um
único bit “0” à palavra de código de maior probabilidade,m5. A próxima palavra
de código de maior probabilidade,m4, recebe dois bits “10”. As palavras de
código de probabilidade mais baixa têm 4 bits cada. O receptor sabe que o fim
de uma palavra de código ocorre após receber um zero, “0”, ou quatro uns,
“1111”. Assim, a sequência 0101111 só pode ter um significado:m5,m4,m1.
Exemplo
Encontre a distância de Hamming entre os símbolos 1 e 2, bem como o peso de
Hamming do símbolo 1.
26 2 Sinais e Bits
Solução
Adelem Adelphi 3 7
10101010 10111010 1 4
123456789 123546789 2 9
A codificação de linha, também conhecida como modulação de banda base, refere-se aos sinais de
tensão que representam bits. Existem duas categorias de códigos de linha: sem retorno a zero
(NRZ) e retorno a zero (RZ). Os códigos RZ têm um nível de 0-V para uma parte de cada intervalo
de bits, enquanto os códigos NRZ não.
A Figura 2.9 mostra algumas das muitas maneiras de representar bits por níveis de tensão para
códigos NRZ e RZ. O NRZ unipolar atribui um nível de alta tensão a um “1” e zero volts a um “0”.
Essa abordagem também é conhecida como chave liga-desliga (OOK). Polar
1 0 1 1 0 0 1
UMA
NRZ unipolar 0 t
UMA
NRZ bipolar 0 t
−UMA
UMA
Manchester NRZ 0 t
−UMA
UMA
RZ unipolar 0 t
UMA
Bipolar RZ 0 t
−UMA
Largura de banda (B) define uma faixa de frequência entre uma frequência baixa (fei) e uma
alta frequência (fOi). Às vezes, a largura de banda é expressa como uma razãofOi/fei,
enquanto outras vezes, é expresso em porcentagem e é chamado de largura de banda
fracionária: 2(fOi−fei)/(fOi+fei)×100%. Alguma regra definida define as frequências altas e
baixas que limitam a largura de banda. Na maioria dos casos,feiefOiocorrem quando o
ganho (ou alguma outra especificação de potência) diminui em 3 dB em cada lado de seu
valor de pico ou central.
A largura de banda do sinal contém todas as frequências significativas em um sinal entrefei
efOi[8]. A largura de banda do sistema contém todas as frequências entrefeiefOique
passam pelo sistema sem serem atenuados abaixo de um nível especificado. Para
receber o sinal com precisão, a largura de banda do sistema deve ser maior ou igual à
largura de banda do sinal (Figura 2.10), caso contrário, algumas frequências de sinal
se atenuam. Em geral, a resposta ao impulso do sistema,h(t), ou função de
transferência,H(f),atenua (ou filtra) uma certa faixa de frequências no sinal de entrada,
sdentro(t), além de adicionar ruído.
Um transmissor envia símbolos a uma taxa conhecida. O receptor detecta os símbolos e
reconstrói os dados transmitidos. Se os símbolos tiverem mais de 1 bit, então a taxa de
transmissão (símbolos/s) é igual à taxa de bits dividida pelo número de bits por símbolo. Ou
seja, se o símbolo tiver 8 bits, a taxa de transmissão é um oitavo da taxa de bits. A taxa de
dados deve ser menor que o dobro da largura de banda.
Exemplo
Um pouco que éTblong tem um espectro de potência dado porPs=Tbsinc2(fTb). Sefeie fOisão
definidos como 3 dB abaixo da potência de pico, então qual é a largura de banda do sinal?
sinal.
Sdentro(t) h(t) SFora(t)
Solução
Os pontos de 3 dB são encontrados a partir de sinc2(fTb) = 0,5 e resolvendo a equação
transcendental paraf.
fTb=±0,443⇒B=2f=0,886∕Tb
Em qualquer ponto do espaço, o nível do sinal flutua ao longo do tempo, tornando a média
temporal da amplitude do sinal uma propriedade importante. A média de um sinal
analógico,s(t), ao longo do tempo,T, é encontrado integrando o sinal sobreT.
T∕2
1
s=limite s(t)dtV (2.8)
T→∞T∫−T∕2
A integração do ponto médio divide o intervalo de -T/2 paraT/2 em (2.8) em intervalos iguais
que são Δ longos, então multiplica o valor do ponto médio por Δ e soma o resultado. A
média após a amostragems(t)Namostravezes como mostrado na Figura 2.11 é
1 N∑
amostra
1 N∑
amostra
Observe que Δ se divide tornando o resultado uma função das amostras e do número
de amostras. Uma vez que a média do sinal é conhecida, a energia e a potência são
fáceis de calcular. A energia na forma analógica é
T∕2
Es=limite [s(t) - 2 s]dtJ (2.10)
T→∞∫−T∕2
N∑samplificador
s(t)
toun
0 1 2 3 4 5... Δ
2.7 Ruído e Interferência29
e do sinal amostrado é
1 N∑
amostra
Exemplo
Suponha que um “0” seja 0 V e um “1” seja 1 V e ambos os bits sejam igualmente prováveis. Encontre a
média, a energia e a potência do sinal comNamostraamostras.
Solução
1 N∑amostra
11 1
s= s[n] =Namostra = V
Namostra n=1 Namostra2 2
∑ ( ) ∑ ( 1 )2
N
Namostra 12 1
amostra
∑ ( ) 1 ∑ N( ) 2
1 Namostra 12 1 11 1
amostra
P
SNR = 10 logs (2.15)
PN
A relação portadora-ruído (CNR ouC/N) é uma versão do SNR em que a potência
na portadora é dividida pela potência no ruído.
302 Sinais e Bits
PN=kBT0BC (2.16)
3
com a constante de Boltzmannk B= 1,38×10−2J/K eT0é a temperatura
em kelvin (K). Cargas vibratórias emitem conteúdo espectral que cai dentro da
banda de frequência dos sinais. O ruído térmico tem um PSD uniforme sobre RF.
Salvo especificação em contrário,T0é igual à temperatura ambiente de 290∘K. Um
resistor à temperatura ambiente tem uma potência média de ruído térmico de P
N=10 log(1,38×10−23×290×1) = − 204 dBW/Hz = − 174 dBm/Hz.
SNRdentro Ppecado∕PNin
F= = (2.17)
SNRFora Psul∕PNout
Onde
SNRdentro= entrada SNR SNRFora=
saída SNR Ppecado= potência do sinal
de entrada Psul= potência do sinal de
saída PNin= potência do ruído de
entrada PNout= potência de ruído de
saída.
Ppecado∕PNin PNamp+GamplificadorPNin
F= =
GamplificadorPpecado∕(PNamp+GamplificadorPNin GamplificadorPNin
) PNamp+GamplificadorkBT0B
= (2.18)
GamplificadorkBT0B
NF = 10 logFdB (2.19)
PFora=Gamplificadork(Tdentro+Te)B (2.20)
TFora=Gamplificador(Tdentro+Te) (2.21)
O fator de ruído que para componentes passivos é igual à perda. As temperaturas de ruído
não são temperaturas físicas, mas temperaturas teóricas que produzem uma potência de
ruído equivalente. Muitas vezes, as comunicações por satélite usam a temperatura do
sistema para descrever o desempenho de ruído de um dispositivo no lugar doNF (Capítulo
6).
O NF de uma cascata de amplificadores (Figura 2.12) resulta dos NFs e ganhos/
perdas dos componentes do sistema [10]. Para um amplificador, o ruído de entrada é
kBT0Be o ruído de saída é o ruído de entrada vezes o ganho mais o ruído adicionado
pelo amplificador (PN1), então o ruído de saída é
PNout=kBT0BG1+PN1 (2,24)
PNout=kBT0BG1G2+PN1G2+PN2 (2,25)
F1 F2 FNamp
G1 G2 ... GNamp
T1 T2 TNamp
PNamp
Ruído adicionado
...
PN2
PN1G2 ...P N1G2...GNamp
PN1
kBT0BG1G2...GNamp
kBT0B kBT0BG1 kBT0BG1G2
A potência do sinal de saída (Psul) é igual à potência do sinal de entrada (Ppecado) multiplicado pelos
ganhos de todos os amplificadores.
F2 − 1 FNamp − 1
Feq=F1+ +···+ (2,28)
G1 G1G2· · ·GNamp−1
Enquanto o primeiro estágio do amplificador no receptor tiver um alto ganho e baixo fator
de ruído, os estágios restantes contribuem pouco para o ruído que o amplificador adiciona
ao sinal. Colocar um amplificador de baixo ruído (LNA) primeiro minimiza o ruído induzido
pela cadeia do amplificador. A temperatura de ruído equivalente para amplificadores em
cascata é dada por
T TNamp
Teq=T1+2+· · · + (2,29)
G1 G1G2· · ·GNamp−1
Exemplo
Qual é a temperatura de ruído da linha de transmissão de um cabo coaxial com 1 dB de
perda?
Solução
O ruído gaussiano branco aditivo (AWGN) modela o ruído térmico gerado dentro do
sistema de comunicação. Aditivo significa que o ruído adiciona ou subtrai o sinal no
domínio do tempo. Branco implica que o ruído tem potência constante em toda a
largura de banda. Gaussian descreve a função de densidade de probabilidade de
potência de ruído (PDF) no domínio do tempo. O PDF para AWGN é dado por
1
(z− N)2
−
PDF(z) = √ e 2 2
N (2,30)
ruído 2
Onde Né a média ou média e ruídoé o desvio padrão do ruído. A
probabilidade de quezencontra-se entreumaebé igual à integral do PDF
entreumaeb.
Exemplo
Um sinal de onda quadrada tem um período de 6,25 ns. Plote o sinal e o sinal mais
AWGN tendo um SNR = 10.
2.7 Ruído e Interferência33
Solução
t = (0:0,1:10)';
x = quadrado(t);
y = awgn(x,10,'medido');
fig(1);plot(t,x,'b-',t,y,'r');xlabel('t (ns)');ylabel
('Amplitude (V)')
legend('Sinal','Sinal + AWGN');legend('boxoff')
−1
Sinal
Sinal + AWGN
-2
0 2 4 6 8 10
t(ns)
342 Sinais e Bits
Recebido
dados
1 1 0 1 1 0 0 1 1 0 1 1 1 0 1 0 0 0 1 0
Comprimento da rajada
CL = 1 −e−NbitsBER (2.33)
− ln(1 − CL)
Nbits= (2,34)
BER
2.7 Ruído e Interferência35
Exemplo
Se o BER especificado for 10−12e o CL necessário é 95%, quantos bits precisam ser
testados?
Solução
Use (2.34) para obter
− ln(1 − 0,95)
Nbits= 10−12 =3×1012
0V 0,5 V 1V
II EU
= cdf (−0,5 / σ)
Solução
A tensão limite é igual à tensão média de 0,5 V. O ruído resulta em distribuições normais
centradas em 0 e 1 V, conforme mostrado na Figura 2.16. O desvio padrão das distribuições
normais define a porcentagem de bits que são identificados incorretamente. Por exemplo, a
probabilidade de que um “1” transmitido seja recebido como um “0” (erro tipo I ou falso
positivo) é igual à integral do PDF com uma média de 1 V que fica abaixo de 0,5 V:
BER =p(erro)
=p(receber 0∣transmitir 1)p(transmitir 1)
+ p(receber 1∣transmitir 0)p(transmitir 0)
() ()
1 1
=CDFnorma(-0,5∕ ) + CDF norma(-0,5∕ )
2 2
=CDFnorma(-0,5∕ ) (2,40)
A Figura 2.16 mostra os erros dos Tipos I e II como as áreas sombreadas sob os PDFs
sobrepostos.
VADCmax−VADCmin (2,42)
VADCres=
Nnível
A Figura 2.17 mostra a saída ADC em bits para tensões de entrada entreVADCmin=
0 aVADCmax=Vmáximo.
A mudança mínima na tensão corresponde ao bit menos significativo (LSB)
no sinal binário. Um ADC real tem ruído e distorção que reduzem sua
resolução teórica. O número efetivo de bits (ENOB) especifica a resolução
ADC possível na prática comNbits≥ENOB.
SINAD - 1,76
ENOB = dB (2,43)
6.02
Sinal-ruído e distorção (SINAD) é a razão entre a potência total: sinal (Ps),
ruído (PN),e distorção (PD) à potência indesejada (ruído e
distorção).
( )
Ps+PN+PD
SINAD = 10 log (2,44)
PN+PD
O SINAD indica o desempenho dinâmico do ADC, pois inclui todos os
componentes de ruído e distorção.
0,75Vmáximo
0,5Vmáximo
0,25Vmáximo
0
000 001 010 011 100 101 110 111
Saída ADC
382 Sinais e Bits
Aplicando esta equação a um ADC de 12 bits leva a um SNR máximo = 72,24 dB.
Exemplo
A folha de dados Texas Instruments TI 32RF45 [12] mostra que temfs=3 GHz, SNR =
60,9 dB, largura de banda = 3,2 GHz, ENOB = 9,7 bits, SINAD = 60,2 dB e Vp=0,625 V.
Encontre sua figura de ruído.
Solução
Um sinal de entrada em escala real tem uma tensão de pico (Vp) que corresponde à tensão
máxima de entrada do ADC.
(0,707V0)2 V20
Ps= =
ZADC 100 (2,47)
=20 registrosV0− 20 + 30 = 20 logV0+ 10 dBm
O sinal PSD é dado pela potência do sinal dividida pela largura de banda.
Ondefsé a frequência de amostragem. Suponha que o ruído térmico na entrada em uma largura
de banda de 1 Hz seja -174 dBm/Hz. Normalmente, a entrada de potência de escala total é
recuada em 1 dBm, de modo que a entrada SNR é
=24,66 dB
A folha de dados da Texas Instruments mostra que este ADC tem umNF=24,7 dB.
2.9 Codificação de Canal39
R
se=bbps∕Hz (2,53)
B
Exemplo
Se o SNR = 20 dB e a largura de banda disponível = 4 kHz (comunicações de voz),
qual é a capacidade do canal e a eficiência espectral máxima?
Solução
C=4000 registros2(1 + 100) = 4000 log2(101) = 26,63 kbit∕s
26,63
se= =6,66 bps∕Hz
4
onde o vetor de erro éE= [e1,…,eNbits ]. O vetor de erro começa com todos os zeros.
A posição onde ocorrem os erros muda de “0” para “1”.
A codificação de canal permite que o receptor detecte erros ou detecte e corrija erros nos
bits de dados recebidos. Um receptor que detecta apenas erros solicita ao transmissor que
reenvie uma mensagem com um erro [13]. A solicitação de repetição automática (ARQ onde
Q significa consulta) exige que o receptor confirme o recebimento de um quadro dentro de
um período de tempo limite (período de tempo permitido antes que uma confirmação [ACK]
seja recebida). Caso contrário, o transmissor
402 Sinais e Bits
ocorreu um erro e possivelmente onde ocorreu nos dados. A taxa de código paraNbits
de dadosbits codificados emNbitsbits é uma indicação da eficiência da codificação
Nbits de dados
Rc= (2,55)
Nbits
2.10 Repetição
A repetição quebra os dados em blocos de bits e os transmite 1/Rcvezes seguidas. Por
exemplo, os dados [1001] repetidos três vezes significam que o transmissor envia
[100110011001]. Se o receptor recuperar [100111011001], então ele sabe que ocorreu
um erro. A eficiência de repetição é de no máximo 50% e não consegue detectar
alguns erros. Por exemplo, se o receptor recupera [110111011101], que tem o mesmo
erro em cada local, então nenhum erro é detectado.
Exemplo
Qual é a taxa de código para uma mensagem de 8 bits repetida cinco vezes? Você consegue
pensar em um método de correção de erros para o esquema de repetição?
Solução
Nbits de dados 8
Rc= = =0,2
Nbits 5×8
Uma abordagem para correção de erros seria a regra da maioria na qual o bloco
mais comum nos dados recebidos é aceito como correto.
Os bits de paridade inseridos nos bits de dados detectam se ocorreu um erro na transmissão. Por
exemplo, uma palavra de código com 7 bits de dados (b1· · ·b7) mais 1 paridade
2.11 Bits de Paridade41
Bits de dados
1 1 0 1 0 0 0 1
Ímpar
paridade
1 0 1
0 1 1
A+B
0 0 0
[b1b2b3b4b5b6b7bp1] (2,56)
Mesmo conjuntos de paridadebp1= 1 quando o peso de Hamming dos bits de dados é ímpar
e bp1= 0 quando o peso de Hamming é par. Conjuntos de paridade ímparbp1= 0 quando o
peso de Hamming dos bits de dados é ímpar ebp1= 1 quando o peso de Hamming é par. Um
bit de paridade detecta, mas não corrige, um erro de 1 bit. Por exemplo, se um transmissor
envia os dados [1011011] com paridade par, entãobp1= 1. Se o receptor receber [11111111],
assume que os dados não têm erros – uma conclusão errada devido aos erros de 2 bits nos
dados recebidos. Se o receptor tiver um erro de 1 bit [10010111] ou erros de 3 bits [1001000
1], por exemplo, ele assume corretamente que os dados estão corrompidos. Um esquema
de detecção de paridade implementado com portas XOR é mostrado na Figura 2.18.
Exemplo
Mostre o valor do bit de paridade para os seguintes dados quando a paridade par e ímpar for
usada.
Solução
Bit de paridade
00000000 0 1
01011011 1 0
01010101 0 1
00000001 1 0
01001001 1 0
11111111 0 1
42 2 Sinais e Bits
Dividir os dados em pequenos blocos e atribuir bits de paridade aos blocos aumenta as
chances de detectar erros ao atribuir bits de paridade a todos os dados. A Figura 2.19
mostra duas abordagens para atribuir os bits de paridade [13]: (i) verificação de
redundância longitudinal (LRC) onde um bit de paridade é encontrado para os bits no local
nde cada bloco ou (ii) verificação de redundância vertical (VRC) onde um bit de paridade é
derivado para cada bloco. Por exemplo, os 16 bits de dados na Figura 2.19 são divididos em
quatro blocos. Um bit de paridade par LRC é encontrado para cada uma das colunas de 4
bits nos blocos. Alternativamente, o VRC encontra um bit de paridade par para cada linha
nos blocos. Em seguida, esses 4 bits de paridade são anexados aos bits de dados originais
antes da transmissão (Figura 2.19). Na recepção, os dados são separados em blocos, então
as colunas (LRC) ou as linhas (VRC) são somadas com os bits de paridade para ver se o
resultado é um número par (para paridade par). Caso contrário, os erros corromperam os
dados. LRC e VRC aumentam a probabilidade de detectar erros de rajada. Um padrão de
erro que o LRC não pode detectar ocorre quando erros de 2 bits em um bloco de dados e
erros de 2 bits exatamente nas mesmas posições em outro bloco de dados (Figura 2.20).
Alguns sistemas usam uma combinação de VRC e LRC para melhorar a detecção de erros.
Dados
1 0 0 1 1 0 1 0 0 0 1 1 1 0 1 1 Blocos VRC
1 0 1 1 1
0 0 1 1 0
1 0 1 0 0
1 0 0 1 0
LRC 1 0 1 1
1 0 0 1 1 0 1 0 0 0 1 1 1 0 1 1 1 0 1 1
Dados + LRC
1 0 0 1 1 0 1 0 0 0 1 1 1 0 1 1 1 0 0 0
Dados + VRC
11100110 0 110011 1
11011101 0 101110 0
LRC 0 0 1 1 1 0 1 1 00111011
Figura 2.20O LRC não pode detectar erros quando eles ocorrem no mesmo local em dois blocos de
dados.
2.12 Verificação de Redundância43
Exemplo
Se os dados 11100111110111010011100110101001 tiverem erros nos locais 17, 19,
20, 29, 30 e 31, mostre que o LRC detectará a presença de erros.
Solução
Divida os dados de transmissão e recepção em quatro blocos, conforme mostrado na Figura 2.21.
Some as colunas para obter o LRC para os dados de transmissão. Faça o mesmo para os dados
recebidos. A soma dos bits recebidos não é igual ao LRC, portanto, os dados apresentam erros e
precisam ser retransmitidos.
Exemplo
Represente a palavra “running” em ASCII, então use LRC com paridade par e VRC com
paridade ímpar para encontrar os bits de paridade.
Solução
A Figura 2.22 mostra os resultados. Observe que o código ASCII é uma coluna abaixo da
letra, portanto, os bits LRC e VRC são alternados de acordo.
A detecção de erro de verificação de redundância cíclica (CRC) [13] assume que os bits de
dados servem como coeficientes de um polinômio. Por exemplo, os bits de dadosX= [10110]
representax4+x2+x. Dividindo o polinômio por um polinômio gerador binário
1 1 1 00 1 1 1 1 1 1 00 1 1 1
1 1 0 11 1 0 1 1 1 0 11 1 0 1
0 0 1 11 0 0 1 1 0 0 0 1 0 0 1
1 0 1 01 0 0 1 1 0 1 0 0 0 1 1
1 0 1 01 0 1 0 0 0 0 1 0 0 0 0
Não concordo
Figura 2.22Usando LRC com paridade par e VRC com pedaço corrida LRC
paridade ímpar para a palavra “running” codificada em 0 0100101 1
ASCII.
1 1011011 1
2 0111011 1
3 0011110 0
4 1100000 0
5 1111111 1
6 1111111 1
VRC1 0 0 0 1 0 0
44 2 Sinais e Bits
Exemplo
Dados os dados [100100] e o gerador [1101], encontre os 9 bits transmitidos
usando CRC.
Solução
O polinômio de dados éx8+x5e o polinômio gerador éx3+x2+ 1. Como o
transmissor envia 9 bits com 6 bits de dados, o restante tem 3 bits. A Figura
2.23 mostra o quociente e o resto da divisão do polinômio de dados pelo
polinômio gerador. O quociente é descartado e o restante é anexado aos
dados antes da transmissão. Na recepção, a palavra-código é dividida pelo
polinômio gerador para extrair os dados conforme mostrado na Figura 2.24.
Como o restante é 0 0 0, os dados recebidos não apresentam erros.
Quociente
Gerador 111101
1101 1001000001101
1000
1101 Palavra-chave
1010 100100001
1101
1110 Dados Restante
1101
0110
0000
1100
1101
001
Y = XG (2,57)
Ndat Np
Nbits
462 Sinais e Bits
YHT=0
(2,59)
GHT=0
A matriz de verificação de paridade decodifica os bits quando assume a forma
o Matrix.
O receptor decodificaZem uma síndromeS, dado por
0
S=ZHT= (XG+E)HT=X- - T +EHT=EHT
GH (2,61)
Se a síndrome contiver todos os zeros, não haverá erros. O exemplo a seguir
explica como encontrar o local do erro para uma síndrome diferente de zero.
Exemplo
Um código de bloco codifica os bits de dadosX= [1011] com esta matriz geradora:
⎡1 0 0 0 0 1 1⎤ ⎢0 1 0 0 1 0 1
⎥
G=⎢0 0 1 0 1 1 0⎥ (2,62)
⎢ ⎥
⎣0 0 0 1 1 1 1⎦
e o receptor tem uma matriz de verificação de paridade dada por
⎡0 1 1 1 1 0 0⎤
H=⎢1 0 1 1 0 1 0⎥ (2,63)
⎢ ⎥
⎣1 1 0 1 0 0 1⎦
Os dados recebidos sãoZ= [1011110]. Encontre qual bit tem um erro.
2.13 Códigos de correção de erros (ECC)47
Solução
A informação codificada é igual ao vetor de dados multiplicado pela matriz
geradora:S=XG= [1011010]. A síndrome é dada por
⎡011⎤
⎢⎢101⎥
⎥
⎢110⎥
⎢⎥
S=ZHT= [1011110]⎢111⎥ = [100]
⎢100⎥
⎢⎥
⎢010⎥
⎢⎥
⎣001⎦
Esta síndrome é diferente de zero indicando que ocorreu um erro na
transmissão. oSTvetor é o mesmo que a quinta coluna emH, o que significa que o
erro ocorreu no quinto bit deS, assimE= [0000100]. Essa abordagem não pode
corrigir mais de um erro. A síndrome para dois erros é a soma das síndromes
para os erros individuais que apontam incorretamente para uma coluna
diferente naH.
O código sistemático de Reed e Solomon faz um mapeamento linear de uma mensagem para um
polinômio [23]. A maioria dos códigos de barras bidimensionais usa a correção de erros Reed–Solomon
para recuperar o código de barras mesmo quando está danificado. Essa abordagem de codificação
também é usada em missões espaciais como a Voyager [24].
Em 1955, Peter Elias introduziu códigos não sistemáticos – códigos que possuem
detecção de erros, mas não incluem os dados originais [15]. Seu código convolucional
gera um bit de paridade executando uma convolução mod 2 dos bits de dados com
um polinômio gerador com ordemK−1. O polinômio age como uma função de janela
com comprimento de restrição (K). Bit de paridadeeuassociado ao bit de dadosné
calculado a partir
( K−
)
∑1
peu[n] = geu[m]x[n−m]modo 2 (2,64)
m=0
K g1 g2
3 110 111
4 1101 1110
5 11010 11101
6 110101 111011
7 110101 110101
8 110111 1110011
9 110111 111001101
10 110111001 1110011001
Exemplo
UMA (Nbits,Ndat,K) = (2, 1, 2) o código convolucional tem os polinômios geradoresg1=
[111] eg2= [101]. Encontre a palavra de código de saída com os dados de entrada X= [
11101].
Solução
Primeiro, convolvag1comX:g1*X= [111] * [11101] = [1010011]. A
seguir, convolvag1comX:g2*X= [101] * [11101] = [1101001].
Finalmente, intercalar os bits das duas convoluções para obter a palavra de código:
[ ]
S=11 01 10 01 00 10 11
A taxa de código éRc=5/14 = 0,357.
Para decodificar a palavra de código, o receptor compara os bits recebidos com uma lista
de possíveis sequências de bits. Os decodificadores, como o algoritmo de Viterbi [17],
determinam a sequência de bits mais provável que foi transmitida. Um código mais longo
tem melhor desempenho de correção de erros ao custo de um algoritmo de decodificação
mais complexo e menor taxa de dados. No início da década de 1990, os códigos turbo
revolucionaram as correções antecipadas de erros (FECs) aproximando-se do limite de
Shannon. A sonda Cassini Saturn, Mars Pathfinder e Mars Rover usaram codificação
convolucional comRc=1/6 eK=15 e decodificação de Viterbi [19]. Os códigos turbo
encontraram sua primeira aplicação prática na missão Mars Pathfinder [21].
2.14 Intercalação
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1 5 9 13
2 6 10 14
3 7 11 15
4 8 12 16
1 5 9 13 2 6 10 14 3 7 11 15 4 8 12 16
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Exemplo
Crie uma mensagem ASCII curta no MATLAB e use a codificação cíclica (12,7). Corrompa a
mensagem com um erro de intermitência. Compare os bits recebidos com e sem
intercalação.
Solução
1. Criar mensagem:
4. Intercalação:
5. Sem intercalação:
Figura 2.27Diagramas de Tb
olho. (a) SNR e jitter baixos e
(b) SNR e jitter mais altos. − 0,50 sim, +0,76
SNR
Olho
Tremor Ótimo
tempo de amostra
(uma) (b)
no centro do olho. O início de cada bit varia, de modo que os bits não parecem ter um
ponto de partida comum. Essa variação de tempo de bit para bit é chamada de jitter. O
diagrama de olho na Figura 2.27b tem mais jitter do que o diagrama de olho na Figura
2.27a. O hexágono que contorna aproximadamente o interior do olho possui uma abertura
vertical proporcional ao SNR e uma abertura horizontal referente à sensibilidade do tempo
de amostragem. Uma grande abertura ocular corresponde a um BER baixo. Quanto mais
íngreme a inclinação dos lados do hexágono, mais instabilidade de tempo ele tem.
Multipath, ruído e interferência distorcem os símbolos que passam pelo canal. O canal
não trata todos os componentes de frequência da mesma forma (ou seja, o canal é
dispersivo). Um canal dispersivo tem uma resposta ao impulso e ruído que altera o
sinal transmitido no momento em que chega ao receptor.
Onde
sr(t) = sinal recebido st(t)
= sinal transmitido
hc(t) = função de resposta ao impulso do canal
n(t) = AWGN com PSDN0/2.
Um canal de banda limitada se comporta como um filtro passa-baixa (LPF) que espalha o
sinal transmitido no tempo para que os símbolos adjacentes se sobreponham. A
propagação de um símbolo em um símbolo adjacente causa ISI que leva ao símbolo errado
522 Sinais e Bits
1. Diminua a taxa de dados até que a duração do símbolo seja muito maior do que a propagação
do atraso.
2. Use ECC.
3. Use a modelagem de pulso dos símbolos para minimizar a propagação em
símbolos adjacentes.
4. Aplique um equalizador que reverta a distorção causada pelo canal.
Diminuir a taxa de dados geralmente não é uma solução aceitável devido à demanda por
taxas de dados mais altas. Como o ECC já foi apresentado anteriormente neste capítulo, a
modelagem de pulso e o equalizador serão discutidos na Seção 2.13.
A Figura 2.29 diagrama a transmissão (Ht),canal (Hc) e receber (Hr) funções de
transferência de filtro em um canal dispersivo [25]. Seja a função de transferência
global representada por
Minimizar o ISI requer uma constanteHo(f)em todas as frequências. Uma constante Ho(f)
resultados do projetoHteHrpara um dadoHc. Um filtro de recebimento correspondente tem
a função de transferência:
0 0 0 1 1 1 0 1
(uma)
1
Pulsos (V)
(b) 0,5
1
0,8
Pulsos (V)
(c) 0,6
0,4
0,2
0
1
(d)
Pulsos (V)
0,5
1,5
1
Pulsos (V)
(e)
0,5
0
-4 -3 -2 −1 0 1 2 3 4
t(μs)
Figura 2.28Exemplo ISI para uma forma de onda digital. (a) Pulsos ideais para cada bit, (b) pulsos filtrados
individuais sem multipercurso, (c) soma dos pulsos de cosseno elevado recebidos sem multipercurso, (d)
pulsos de cosseno elevado recebidos individuais com multipercurso, e (e) soma dos pulsos de cosseno elevado
recebidos com multicaminho.
542 Sinais e Bits
AWGN
A correlação mede a semelhança de duas coisas. Uma alta correlação implica que
duas coisas são muito semelhantes. Correlacionar o sinal recebido com um filtro
combinado é o mesmo que convoluir o sinal recebido com uma versão conjugada de
tempo reverso de si mesmo. Quando o filtro combinado e o sinal recebido se alinham,
a saída do correlacionador/filtro combinado atinge o pico. Um filtro combinado [25,
26] maximiza o SNR do receptor na presença de AWGN. Tem uma resposta ao impulso
que é um conjugado complexo invertido no tempo do sinal transmitido [27].
⎧1 1 -
|f|≤
⎪ { [ ( ) ]} 2Ts
⎪1 Ts 1− 1 - 1 +
HRC(f) =⎨ 1 + cos |f| − <|f|≤
⎪2 2Ts 2Ts 2Ts
⎪0 1 +
|f|>
⎩ 2Ts
×0≤ ≤1 (2,68)
Onde é o fator roll-off que determina a largura de banda do espectro. Este filtro
possui uma banda passante plana com ganho de um e uma banda de parada com
ganho zero. No meio, o filtro cai como uma função cosseno. Quando =0, é um LPF
perfeito com um espectro que é plano sobre o 1/Tslargura de banda e zero
2.17 Filtro de Cosseno Elevado55
1,0
α =0,0
H(f) 0,5
α =0,5
α =1,0
0,0
1 1 1 1
− − Frequência (Hz)
Ts 2Ts 2Ts Ts
em outro lugar. A Figura 2.30 mostra a resposta em frequência de um filtro de cosseno elevado. H
RC(f) =0,5 para todos os valores de nof=1/2Ts.
A resposta ao impulso é a transformada inversa de Fourier de (2.68) [22]:
( )
( ) t
t Ts)2
porque
Valores baixos de produzem lóbulos laterais mais altos que se estendem para os pulsos
adjacentes, aumentando assim a probabilidade de ISI. A representação no domínio do tempo do
pulso de cosseno elevado aparece na Figura 2.31. Os pulsos de cosseno elevado são zero quando t
=nTsporn≥1.
A Figura 2.32 mostra uma série de pulsos de cosseno elevado espaçadosTs=1 µs de distância. O pico de
um pulso ocorre nos nulos dos demais. Pulsos individuais são representados graficamente à esquerda
enquanto sua soma é representada graficamente à direita. Quando =0,0, lóbulos laterais de pulso
hRC(t)
- 4Ts−3Ts−2Ts−Ts Ts 2Ts3Ts4Ts
562 Sinais e Bits
Pulsos (V)
0,5
0,6
0,4
0 0,2
0,0
1
α=0,5 1 α=0,5
0,8
Pulsos (V)
Pulsos (V)
0,5
0,6
0,4
0 0,2
0,0
1
α=1,0 1 α=1,0
0,8
Pulsos (V)
Pulsos (V)
0,5
0,6
0,4
0 0,2
0,0
−4 −3 −2 −1 0 1 2 3 4 −4 −3 −2 −1 0 1 2 3 4
t(μs) t(μs)
são altos, então a soma dos pulsos mostra uma distorção significativa. Aumentando
diminui os lóbulos laterais do pulso e o ISI em sua soma.
Exemplo
Uma maneira de implementar uma função de transferência de canal de cosseno elevado é ter um
filtro de cosseno elevado de raiz (RRC) que tem uma resposta de frequência de
√
HRRC(f) =HRC(f) (2,70)
no transmissor e no receptor, então o produto dos dois é um filtro de cosseno elevado.
Refaça as Figuras 2.30 e 2.31 para o filtro RRC.
Solução
A resposta ao impulso para o filtro RRC é
[] [ ]
( )pecado (1- )t+4 t
t(1 + )
t
porque
Ts Ts Ts
hRRC(t) =sinc [ ( )]2 (2,71)
Ts 4 t
t Ts 1 - Ts
1,0
α=0,0
H(f) 0,5
α=0,5
α=1,0
0,0
1 1 1 1
− −
Ts 2Ts Frequência (Hz) 2Ts Ts
hRRC(t)
- 4Ts−3Ts−2Ts−Ts Ts 2Ts3Ts4Ts
2.18 Equalização
Quando um sinal de dados de alta velocidade se propaga através de um canal que tem
menos largura de banda que o sinal (canal com perdas), ele se dispersa e capta ruído, de
modo que o BER aumenta. As bordas afiadas dos símbolos tornam-se arredondadas e
espalhadas com o tempo, o que, por sua vez, causa ISI, conforme mostrado na Figura 2.35a.
Os tempos de cruzamento zero dependem das amplitudes dos bits e levam a um jitter
significativo. No domínio da frequência, o canal com perdas atenua o conteúdo de alta
frequência para obter o espectro reduzido na Figura 2.35b. Um equalizador é um filtro
passa-alta (HPF) com uma resposta que é o inverso da resposta do canal, de modo que
recuperará completamente o sinal transmitido conforme ilustrado na Figura 2.35c [29].
O filtro de resposta ao impulso infinito (IIR) na Figura 2.36 serve como modelo para
a maioria dos equalizadores. A saída do filtro IIR amostrado em um períodoTs
aproxima o sinal transmitido dado por
∑M ∑N
ŝt(t) = bmsr(t−mTs) + umanŝt(t−nTs) (2,72)
m=0 n=1
582 Sinais e Bits
Filtro FIR
sr(t) b0 Σ Σ sr(t)
Ts Ts
b1 uma1
Ts Ts
b2 uma2
Ts Ts
bM umaN
Filtro IIR
Ondeté amostrado. Se todos osuman=0, o filtro se torna um filtro totalmente zero chamado
de filtro de resposta ao impulso finito (FIR). Ele só tem caminhos de alimentação. Quando a
realimentação não é zero, então a função de transferência tem pólos e o filtro se torna IIR.
O filtro FIR tem fase linear e é estável, enquanto o filtro IIR tem fase não linear, e sua
estabilidade depende dos pesosumanebn.
Um equalizador de força zero [33] tem uma função de transferência que é o inverso da função
de transferência de canal.
1
Heq(f) = (2,73)
Hc(f)
Este filtro FIR cancela o ISI, mas também amplifica o ruído do canal nas frequências
mais altas, porque todos os componentes de alta frequência (sinal e ruído) são
amplificados. Um filtro FIR torna-se uma boa aproximação do inverso da função de
transferência de canal quando os pesos,bm, (uman=0) são escolhidos para forçar a
resposta ao impulso do sistema a zero em todas as amostras atrasadas (m>0).
SrW=hc (2,75)
Woptar=S−1
rhc (2,76)
Exemplo
A Figura 2.37 é um exemplo de um pulso recebido que entra em um equalizador. Encontre] o w
[oitos para um filtro de força zero]r se as amostras são 0 0 0,1 0,85 −0,3 0,2 0 em
- 3Ts−2T−T0T2T3T.
1,0
t
- 3Ts−2Ts −Ts Ts 2Ts 3Ts
60 2 Sinais e Bits
Solução [ ]
A saída de filtro ideal para um filtro de duas torneiras seria 1 0 0 . Os coeficientes são encontrados
usando (2,74)
Onde
[ ]T
sr(t) =sr[0]sr[Ts] · · ·sr[MTs] (2,79)
Agora, tire a derivada de (2.81) em relação aos pesos e defina-a como zero para
encontrar a solução ótima.
Woptar=C−1st(t)E{sr(t)} (2,84)
1. A eficiência espectral diminui, porque os bits que não são de mensagem aumentam, reduzindo
assim a taxa de dados.
2. Para manter uma eficiência espectral aceitável, a sequência de treinamento é curta, de modo
que o filtro não tem média suficiente para reduzir significativamente o ruído.
3. Se o canal mudar após o recebimento da sequência de treinamento, os pesos do
filtro serão desatualizados e o BER aumentará.
Nas comunicações móveis, o desvanecimento do canal muda ao longo do tempo, de modo que
os equalizadores devem se adaptar rapidamente a essas características que variam no tempo. Um
equalizador adaptativo muda continuamente os pesos para acompanhar um canal que muda
rapidamente [32]. Existem muitos algoritmos adaptativos para atualizar os pesos de modo a
minimizar o SNR. Uma amostra desses algoritmos é apresentada em capítulos posteriores.
A equalização linear enfrenta três problemas [30]:
1. Canais com perdas requerem uma amplificação significativa de componentes de alta frequência
que, por sua vez, amplificam significativamente o ruído de alta frequência e corrompem os
dados.
2. A alta amplificação requer vários estágios com cada estágio limitando a
largura de banda e exigindo energia considerável.
622 Sinais e Bits
Comentários
filtro
Figura 2.39Operação de um
DFE de um atraso.
Chinelo de dedo
st(t)
Σ Ts Limitador
sr(t)
uma
A equalização não linear com um filtro IIR supera esses problemas com feed forward (
bn) e comentários (uman).
Um equalizador de feedback de decisão (DFE) é um equalizador não linear que usa
símbolos previamente detectados como feedback para eliminar ISI nos símbolos atuais [31]
(Figura 2.38). Os filtros FIR e feedback podem assumir várias formas, por exemplo, forçar
zero ou MMSE. Uma grande desvantagem de um DFE ocorre em canais SNR baixos, onde o
BER é relativamente alto. Nesse caso, erros no feedback rapidamente fazem com que o erro
geral de saída aumente.
A Figura 2.39 explica o funcionamento de um DFE simples de um atraso [30]. O
feedback é amplificado e subtraído do sinal recebido. Esta combinação é então
atrasada por um período de símbolo. Um limitador corta o pico do sinal para eliminar
o ruído de amplitude. Um flip-flop geralmente substitui o atraso de tempo e o
limitador combinados. A saída resultante parece muito semelhante ao sinal
transmitido. O ISI e o ruído são drasticamente reduzidos.
Problemas
2,5Uma fonte de dados tem cinco símbolos que ocorrem com as seguintes
frequências:
Símbolo Frequência
UMA 24
B 12
C 10
D 8
E 8
2.6Uma fonte de dados tem sete símbolos que ocorrem com as seguintes
frequências:
Símbolo Frequência
uma 37
b 18
c 29
d 13
e 30
f 17
g 6
2,8O código [01 100 101 1110 1111 0011 0001] é um código de prefixo? É otimo?
642 Sinais e Bits
⎧0 t <−1
⎪
s(t) =⎨2 − 1≤t≤0
⎪⎩2e−t∕2
>0
{
0 t≤0
s(t) =
1 >0
s(t) =sinc(t)
2.12Um sinal tem uma amplitude de 1 V na presença de ruído gaussiano que tem uma
amplitude RMS de 0,5 V. Encontre a SNR em dB.
2.13Um sinal com potência de 3 mW tem ruído com potência de 0,001 mW. Qual é o
SNR em dB?
2.14Encontre o SNR quando o nível do sinal RMS for 0,707 V, a temperatura for 300 K e a
largura de banda for 50 MHz.
UMA 4 2.3
B 12 3
C 20 6
2,20Encontre o SNR de um ADC com (a) 10 bits, (b) 14 bits e (c) 16 bits.
2.22Um sinal analógico com largura de banda de 4 kHz é amostrado a 1,25 vezes a
frequência de Nyquist. Cada amostra é quantizada em 256 níveis com igual
probabilidade.
(a) Qual é a taxa de informação?
(b) É possível transmitir sinais sem erros em um canal com AWGN com
largura de banda de 10 kHz e SNR = 20 dB.
(c) Encontre o SNR necessário para transmissão sem erros com AWGN tendo uma
largura de banda de 10 kHz e SNR = 20 dB.
(d) Calcule a largura de banda necessária para transmitir sinais sem erros em
um canal AWGN para um SNR = 20 dB.
2,24Quanto tempo é necessário para testar um sinal para um BER de 10−11, 10−13, 10−15
para taxas de dados (bits/s) 39,813 12 Gbps, 2,488 32 Gbps, 155,52 Mbps?
2,26Encontre os dados codificados usando bits de paridade CRC para os dados [100100]
para o polinômio geradorx3+x+1. Verifique os dados recebidos para ver se estão
livres de erros. Suponha que a palavra recebida seja 100000001. Esta recepção está
livre de erros?
⎡1 0 0 0 0 1 1⎤ ⎢0 1 0 0 1
0 1⎥
G=⎢0 0 1 0 1 1 0⎥
⎢ ⎥
⎣0 0 0 1 1 1 1⎦
2,29Dados os bits de dados [1011], encontre os bits de paridade para o código convolucional dado
g1= [111] eg2= [110]. Suponha que todos os bits anteriores sejam 0.
⎡1 1 0 1 1 0 0⎤
H=⎢1 0 1 1 0 1 0⎥
⎢ ⎥
⎣0 1 1 1 0 0 1⎦
2,37Um amplificador tem uma temperatura de ruído de 60 K. Qual é sua figura de ruído e seu
fator de ruído?
2,38Um amplificador tem uma figura de ruído de 1,5 dB. Qual é a sua temperatura de ruído?
Referências67
2,41Encontre os pesos para um filtro de forçagem zero se as amostras forem [0 0,2 0,45
1,0 0,3 −0,25 0] em [−3Ts−2T−T0T2T3T].
2,42Encontre os pesos para um filtro de força zero se as amostras forem [−0,08 0,25]
1 0,3 −0,06] em [−2T−T0T2T].
Referências
71
3.1 Transportadora
√ √( ) 2 ( ) 2 ( ) 2
2 2 2 2
k= kx2+k2 y+k2 z= + + = =número de onda
x y z
Modulação
f f
Modulação
e
f multiplexação
f f
Figura 3.1A modulação converte o sinal de banda base em um sinal de banda passante. A
multiplexação o insere no local apropriado no espectro para evitar interferência com outros sinais.
jkzzej z
E=x̂Exe−jkxx+ŷE−jkyyeye
j y+ẑEze− (3.3)
Como este capítulo trata apenas da parte variante no tempo de (3.2),Eé ignorado.
V
m(t) =mcos 2 f mt (3.5)
Vc
3.2 Sinais Modulados em Amplitude73
s(t) =Vmcos(2 fmt)cos(2 fct)
V
=m cos(2 (f c−mf ) t) + Vmcos(2 (f c+fm)t) (3.6)
2 2
⏟⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏟⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏟
⏟⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏟⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏟
Como visto em (3.6), o sinal resultante tem duas bandas de frequência em cada lado dofc
mas a portadora desapareceu, daí o nome modulação de banda lateral dupla. A banda
lateral inferior encontra-sefmabaixo do transportador, e a faixa lateral superior ficafm
acima do transportador. A Figura 3.2 mostra como±m(t) limita o sinal da
portadora modulada quandoVm=Vc=1,0 V efc=300 efm=20kHz.
A modulação DSB requer detecção sincronizada (transmissor e receptor alinhados
em frequência e fase). Um oscilador local (LO) no receptor reproduz uma cópia exata
da portadora de transmissão que multiplica o sinal recebido. Essa multiplicação
resulta em uma réplica na banda base e outra réplica no dobro da frequência da
portadora. Um filtro passa-baixa (LPF) descarta a réplica em 2fcmas mantém o sinal de
banda base desejado. A Figura 3.3 diagrama o processo, bem como mostra a
derivação matemática.
0
s(t)
−1
-3
0 20 40 60 80 100 120
t(μs)
1 1
m(t) cos(2πfct+φ) = m(t) porqueφ+ m(t) cos(4πfct+φ)
2 2
1
m(t) LPF m(t)cosφ
2
cos(2πfct+φ)
Este sinal modulado possui um envelope com o mesmo formato da mensagem. Como
resultado, o receptor consiste em um detector de envelope simples que recupera m(t), ao
contrário da modulação DSB. Pequenas variações na frequência da portadora não afetam a
recepção do sinal. Uma modulação AM do sinal de mensagem em (3.5) tem a seguinte
representação:
Vc [ej2 fct+e−j2 fct] + Vm [ ej2 (fc−fm)t+e−j2 (fc−fm)t ]
s(t) =
2 4
V m [ ej2 (fc+fm)t+e−j2 (fc+fm)t ]
+ (3.9)
4
Vc
Vm/ 2
f
fc−fmfc fc+fm
3.2 Sinais Modulados em Amplitude75
Amplitude
fc+fm
fc−fm fc f
fm
Fa
Ba
Op ixal
Me nd
er
ad ate
Sin ns a or
a r al
ag lat su
al t em er
al p
m od inf er
ior
er
u lad
io r
o
Figura 3.6Envelope
demodulação de um sinal AM.
Amplitude
Vc/2
Vm/4
f
−fc−fm−fc−fc+fm fc−fmfc fc+fm
3 3
2 2
1 1
0 0
s(t)
s( t )
−1 −1
-2 -2
-3 -3
0 20 40 60 80 100 120 0 20 40 60 80 100 120
t(μs) t(μs)
(uma) (b)
3 3
2 2
1 1
0 0
s(t)
s(t)
−1 −1
-2 -2
-3 -3
0 20 40 60 80 100 120 0 20 40 60 80 100 120
t(μs) t(μs)
(c) (d)
Figura 3.8Efeito do índice de modulação no sinal AM no domínio do tempo. (uma) SOU= 0,0. (b)
SOU= 0,5. (c) SOU= 1,0. (d) SOU= 2,0.
Vc[ ]
S(f) = (f−f) c + (f + fc)
2
V [ ]
+ m (f−f c+mf ) + (f+fc−fm)
4
Vm [ ]
+ (f−fc−fm) + (f+fc+fm) (3.12)
4
3.2 Sinais Modulados em Amplitude77
Exemplo
Use o MATLAB para modular uma portadora de 300 kHz com um sinal de voz usando SOU= 0,5.
Solução
A Figura 3.9 mostra uma pequena parte de um sinal de voz modulado com a
portadora de 300 kHz. O código a seguir capturou o sinal de voz no vetor "música"e
normaliza a amplitude. Os comandos principais para encontrar o sinal modulado são
1
νSOU
−1
-2
-3
0 200 400 600 800 1000 1200
t(μs)
783 sinais de banda passante
540 kHz 550 kHz 560 kHz 1590 kHz 1600 kHz
kHz
1605 kHz
10 kHz Mais baixo Superior
banda lateral banda lateral
- 94
Potência recebida (dBm)
- 98
- 102
− 106
1600kHz. Duas bandas laterais e a portadora para transmissão de sinais de voz estão
dentro da largura de banda de 10 kHz. O espectro AM de transmissão medido de 1185 a
1195 kHz perto de Boulder, CO aparece na Figura 3.11. A caixa de inserção mostra uma
visualização de frequência expandida sobre a frequência portadora de 1190 kHz (1185–1195
kHz) onde a estação de rádio reside. Observe as bandas laterais em ambos os lados do
transportador.
AM não é eficiente, porque a portadora consome energia e as informações residem nas
bandas laterais superior e inferior. A modulação de banda lateral única (SSB) aumenta a
eficiência transmitindo apenas uma banda lateral de AM (geralmente a banda lateral
superior). Essa abordagem reduz pela metade a largura de banda AM enquanto ainda
transmite todo o sinal de mensagem. A modulação de portadora suprimida por SSB remove
a portadora para reduzir a potência transmitida. Para tornar o sinal mais fácil de detectar,
muitos esquemas SSB têm algum remanescente da portadora para sincronização do
receptor. A detecção simples de envelope não funciona para sinais SSB.
(uma) m(t) 1
0,5 0 1 0 0 1 0 1 1
0
(b) 1
Vcporque(2πfct)
−1
(c) 1
0
s(t)
−1
(d) 1
m(t)
0,5
0 01 00 10 11
(e) 1
0
s(t)
−1
0 10 20 30 40 50 60 70
t(ns)
Figura 3.12Modulação ASK. (a) 8 bits, (b) portadora, (c) OOK, (d) símbolos com 2 bits e (e) 4-ASK.
A Figura 3.12a mostra um fluxo de bits de chaveamento on-off (OOK) multiplicando uma
portadora na Figura 3.12b para obter o sinal ASK na Figura 3.12c. Usar mais de dois estados
de amplitude para representar símbolos requer um altoSNRpara distinguir os diferentes
símbolos.M-ASK modulação usaM=2Nbitsníveis de amplitude para representar símbolos que
têmNbitsbits. A Figura 3.12d mostra quatro símbolos diferentes que multiplicam a portadora
para obter o sinal 4-ASK na Figura 3.12e. A potência medida recebida em função da
frequência para um sinal ASK de 2 GHz com uma taxa de símbolo de 200 kbps aparece na
Figura 3.13. A portadora causa o pico em 2 GHz.
AM tem as vantagens de ser simples e barato de implementar. As desvantagens incluem
baixa eficiência de energia, baixa eficiência de largura de banda e alta sensibilidade ao
ruído. Como resultado, AM funciona bem para aplicações de banda estreita que toleram
ruídos como na transmissão de sinais de áudio. AM consome muito espectro e mais da
metade de sua potência fica com a operadora que não tem informação. DSB não desperdiça
energia em uma portadora, mas tem a mesma largura de banda que AM e requer detecção
síncrona. A modulação SSB tem metade da largura de banda de AM, coloca toda a potência
em uma banda de informação, tem menos ruído devido à largura de banda menor e evita o
desvanecimento seletivo (portadora e bandas laterais chegando em momentos diferentes),
mas requer detecção síncrona.
803 sinais de banda passante
- 50
- 70
- 90
- 110
1,9975 2 2,0025
Frequência (GHz)
Figura 3.13Espectro medido de um sinal 2-ASK com uma frequência portadora de 2 GHz e uma taxa de
símbolo de 200 kbps.
Exemplo
Dado um único sinal de mensagem harmônica em 1 GHz e uma portadora em 10 GHz,
plote o sinal modulado em FM para meio período da mensagem quando FM= 0,2, 1,0,
2,0 e 5,0 eVc=Vm=1V.
Solução
A Figura 3.14 mostra os gráficos des(t) = cos[2 107t+ FMpecado(2 106t)].
3.3 Sinais Modulados em Frequência81
(uma) 1
Mensagem
0
s(t)
Operadora
−1
(b) 1
0
s(t)
−1
(c) 1
0
s(t)
−1
(d) 1
0
s(t)
−1
(e) 1
0
s(t)
−1
0 0,2 0,4 0,6 0,8 1,0
t(ns)
V∑
c
(∞ )[ ]
S(f) = J n FM (f−fc−nfm) + (f+fc+nfm) (3.21)
2 n=−∞
- 0,5
0 2 4 6 8
βFM
82 3 sinais de banda passante
f
βFM= 2,0 B
f
B
βFM = 5,0
f
B
Exemplo
Use o MATLAB para modular a frequência de uma portadora de 20 kHz com um sinal de voz
e Δf=10kHz.
Solução [ ]
Substitua em (3.16) para obterv(t) =porque 40 t+20 ∫tm( 0)d comtem ms.
A Figura 3.18 é um gráfico MATLAB do sinal de voz sobreposto ao sinal
modulado.
3.3 Sinais Modulados em Frequência83
- 60,0
potência d (dBm)
- 70,0
- 80,0
- 90,0
0,5
0
s(t)
- 0,5
−1
0 0,2 0,4 0,6 0,8 1 1.2
t(EM)
Figura 3.18A linha contínua é o sinal de voz e a linha pontilhada é a portadora modulada em FM.
O FM digital, chamado de chaveamento por deslocamento de frequência (FSK), representa símbolos por frequências
distintas. O chaveamento de deslocamento de frequência binária (BFSK) tem duas opções de onda possíveis.
formas:
{ ( )
UMAcporque 2 fOit para um "1"
s(t) = ( ) (3.23)
UMAcporque 2 feit para um "0"
0 1 0 0 1 0 1 1
1
(t)
−1
0 1 2 3 4 5 6 7 8
t(µs)
- 60
- 80
- 100
- 120
1,9975 2 2,0025
Frequência (GHz)
Figura 3.20Espectro medido de um sinal FSK com uma frequência portadora de 2 GHz e uma taxa de
símbolo de 200 kbps.
que têm uma eficiência maior do que os amplificadores lineares AM. FM tem a
desvantagem de circuitos de modulação e demodulação complicados em comparação
com AM.
Onde PM(rad/V), o índice PM, é igual ao desvio de fase de pico e PM∝Vm. Observe que
(3.16) e (3.24) são muito semelhantes. Na verdade, FM se enquadra na categoria PM. A
regra de Carson também fornece a largura de banda para sinais PM como
0 1 0 0 1 0 1 1
1
s(t)
−1
0 10 20 30 40 50 60 70 80
t(ns)
⎧ ( )
⎪UMAcporque 2 fct para um "1"
s(t) =⎨ ( ) (3.26)
⎪−UMAcporque 2 fct para um "0"
⎩
( )
c co s
⎧UMA 2 fc t−450 para "00"
⎪
⎪ ( )
⎪UMAcporque 2 fct−1350 para "01"
s(t) =⎨ ( ) (3,27)
⎪UMA porque
c 2 fct−3150 para "10"
⎪
⎪⎩UMA porque ( 2 fct−2250 )
c para "11"
86 3 sinais de banda passante
(uma)
(b)
(c)
(d)
Figura 3.22Gráfico de constelação medido (esquerda) e diagrama de olho (direita) para BPSK à medida
que o nível do sinal transmitido diminui: (a) 10 dBm, (b) -35 dBm, (c) -40 dBm e (d) -43 dBm.
⎧ [ ( ) ( )]
⎪0,707UMAccos 2 fct+pecado 2 fct para "00"
⎪ [ ( ) ( )]
⎪0,707UMA c − porque 2 fct+pecado 2 fct para "01"
s(t) = ⎨ [ ( )( )] (3,28)
⎪0,707UMAccos 2 fct−pecado 2 fct para "10"
⎪ [ ( ) ( )]
⎪0,707UMA c − porque 2 fct−pecado 2 fct para "11"
⎩
Se "cos" está "em fase", então "sin" é "quadratura" ou 90∘fora de fase. A Figura 3.23
mostra um gráfico do diagrama de constelação para (3.28). As setas apontam do
3.4 Sinais Modulados em Fase87
01 00
45°
EU
11 10
01 00 10 11
1
s(t)
−1
0 10 20 30 40 50 60 70 80
t(ns)
Figura 3.24QPSK com quatro mudanças de fase para os quatro símbolos possíveis.
estado de fase atual para o próximo estado de fase possível. QPSK permite que qualquer
um dos quatro estados de fase siga o estado de fase atual. O sinal QPSK na Figura 3.24 tem
quatro símbolos “01”, “00”, “10” e “11”. As setas começam no estado atual e apontam para
possíveis estados futuros. As mudanças de fase não produzem uma transição suave entre
os símbolos no domínio do tempo.
Um sinal QPSK tem até 180∘mudança de fase entre os símbolos (por exemplo, 00→11).
Em um sistema prático, grandes mudanças de fase produzem componentes espectrais
indesejados significativos fora da largura de banda desejada. Formas alternativas de QPSK
limitam as mudanças de fase para menos de 180∘mudanças de fase entre os estados. Como
exemplo, a codificação de deslocamento de fase de quadratura de deslocamento (OQPSK)
atrasa a porção de quadratura do sinal ou os bits ímpares em 1 período de bit (meio
período de símbolo) em relação aos bits pares, de modo que os componentes em fase e em
quadratura nunca mudam ao mesmo tempo. Esta abordagem limita a mudança de fase
máxima entre os símbolos para apenas 90∘.A Figura 3.25 mostra um gráfico de QI de um
sinal OQPSK. Neste caso, três em vez de quatro estados de fase possivelmente seguem o
estado de fase atual. Nenhuma sequência de símbolos tem um caminho através da origem,
que corresponde a um 180∘mudança de fase. A geração dos símbolos OQPSK se assemelha
ao QPSK, exceto pelo atraso de 1 bit (Tb) no canal de quadratura mostrado na Figura 3.26.
883 sinais de banda passante
01 00
EU
11 10
×
cos(2πfct)
EU(t)
Dois bits
∼
Rb=1/Tb
série para
paralelo
Rb/2 Σ
conversor
90°
Q(t)
− sin(2πfct)
OQPSK
atrasoTb ×
Figura 3.26Modulação QPSK e OQPSK. OQPSK tem um atraso de 1 bit no caminho de
quadratura.
Os canais I e Q têm metade da taxa de bits (Rb/2) dos dados de entrada (Rb). A
Figura 3.27 mostra os bits de saída I e Q para QPSK vs. OQPSK quando os
símbolos de entrada são “10”, “11”, “00”, “01” e “11”. QPSK e OQPSK têm bits em
fase idênticos. No QPSK, a fase de saída muda até 180∘com cada símbolo. O
atraso de 1 bit no canal de quadratura do OQPSK, por outro lado, faz com que a
fase de saída mude a cada bit (duas vezes mais rápido que o QPSK).
/4-QPSK também reduz a mudança de fase entre os símbolos usando duas
constelações idênticas com uma girada 45∘em relação ao outro (Figura 3.28). Os
quatro círculos abertos no gráfico da constelação correspondem aos símbolos
ímpares 1, 3, 5,…,enquanto os círculos fechados correspondem aos símbolos pares 2,
4, 6, . . . . Na Figura 3.28, a mensagem começa com o símbolo, 01, na constelação de
círculo aberto. O segundo símbolo, 00, está na constelação do círculo fechado. A
sequência se move para o símbolo 10 e, finalmente, para 11. /4-QPSK tem uma
mudança de fase máxima de 135∘.Um gráfico do resultado sinal /4-QPSK
3.4 Sinais Modulados em Fase89
EU Q EU Q EU Q EU Q EU Q
Entrada 1 0 1 1 0 0 0 1 1 1
π π 3π 3π π
Fase de saída − −
QPSK 4 4 4 4 4
Q(t)
QPSK
EU(t)
OQPSK
Q(t−Tb)
Fase de saída π ππ 3π3π 3π3π π π
−− −−
OQPSK 4 4 4 4 4 44 4 4
Figura 3.27Parcelas da fase (VEUe, quadratura (VQ) partes dos sinais QPSK e
OQPSK.
01
EU
10
11 10
11
0,5
- 0,5
−1
0 10 20 30 40 50 60 70 80
t(ns)
1 GHz 1,5 GHz 1 GHz 1 GHz 1,5 GHz Figura 3.30Modulação MSK.
1 0 1 1 0
t(ns)
2 4 6 8
H(f) =e−0,5887f B
(3,29)
3
h(t) =e−(5,3365Bt)2 (3.30)
B
No domínio do tempo, minimiza os tempos de subida e descida e não tem overshoot para uma
entrada de função degrau.
A codificação de deslocamento de fase diferencial (DPSK) usa fase relativa em vez
de fase absoluta para representar símbolos. Detectar uma mudança de fase é mais
fácil do que determinar com precisão a fase do sinal recebido, porque o demodulador
não precisa de uma portadora coerente. Quando o DPSK transmite um “1”, a fase
muda em 180∘enquanto a transmissão de um “0” não tem mudança de fase. A Figura
3.31 mostra um exemplo de sinal DPSK. Observe as mudanças de fase em 4 e 6 ns.
Figura 3.31Exemplo de 1 0 1 1 0
sinal DPSK.
t(ns)
2 4 6 8
3V
1V
6 6
4 4
2 2
Q(V)
Q(V)
0 0
-2 -2
-4 -4
-6 -6
-6 -4 -2 0 2 4 6 -6 -4 -2 0 2 4 6
EU(V) EU(V)
Figura 3.33Diagramas de constelação para 16-QAM. (a) SNR = 16 dB e (b) SNR = 10 dB.
Q Figura 3.34Constelação da
estrela 16-QAM.
1011
1111 1001
0011
0111 0001
0100 0010
0110
1100 1010
1110
Os pontos da constelação QAM não precisam estar em uma grade retangular como na
Figura 3.32. Uma variação, chamada estrela QAM [3] é PSK com dois ou mais níveis de
amplitude (Figura 3.34). O Star QAM minimiza as taxas de erro para uma determinada
potência de transmissão. Os símbolos estrela 16-QAM com a mesma amplitude na Figura
3.32 são 45∘separados em fase.
Um sinal de banda base definido ao longo de um intervaloTtem uma potência média normalizada de
T∕2
1
Pmédia=limite s2(t)dtC (3.31)
T→∞T∫−T∕2
3.6 Densidade Espectral de Potência de Sinais Digitais93
Ts=Tbregistro2M (3,35)
A energia por bit é igual ao quadrado da amplitude da portadora vezes o período
do bit
Eb=UMA2cTb (3,36)
O PSD para o sinal passa-banda é escrito em termos do PSD de banda base como
1[ ]
PSDP= PSDB(f−f) +PSD
c B(f+fc) (3,37)
4
Tabela 3.1PSD de banda base para modulações selecionadas. Lembrete: sinc(x) = pecado( x)/( x).
Modulação PSDB
Eb[ (f)∕Tb+ 2
PERGUNTAR sinc2(fTb)]
Eb[ (f)∕Tb+sinc2(fTb)] 2
M-PERGUNTAR
M
{ }
∑ Ebsinc2[(f−fm)Tb] + 4M Ebsinc2[(f+fm)Tb] 4M
M-FSK
m=1
BPSK Ebsinc2(fTb)
QPSK 2Ebsinc2(2fTb)
M-PSK Ebregistro2(M)sinc2(nfTbregistro2(M))
OQPSK 2Ebsinc2(2fTb)
Ebsinc2(fT
M-QAM og2M)
beu
2
943 sinais de banda passante
Esta fórmula permite a conversão simples de PSDBa um sinal passa-banda modulado por
uma portadora.
A eficiência espectral ou de largura de banda de um esquema de modulação é a taxa de bits
dividida pela largura de banda.
Rb Tlg
boM2
se= = =0,5 log2Mbits∕s∕Hz (3,38)
B 2∕Tb
A eficiência espectral aumenta à medida queMaumenta, mas os símbolos se aproximam
e exigem um SNR mais alto. Aumentar a energia do símbolo aumenta o SNR.
Um sistema sem fio simplex transmite informações de uma maneira – de um transmissor para um
receptor. As estações de rádio transmitem música para rádios de usuários que a recebem e não
podem transmitir de volta. Nenhuma comunicação ocorre na direção inversa.
Em contraste, um sistema sem fio duplex permite a transmissão e recepção por todos os
dispositivos da rede. Um sistema full duplex permite que os usuários transmitam e recebam
simultaneamente, como um telefone. A duplexação por divisão de frequência (FDD)
transmite em uma frequência e recebe em outra frequência. Satélite
3.8 Multiplexação em Tempo e Frequência95
O FDM divide uma banda de frequência especificada em subbandas não sobrepostas, com
cada subbanda tendo uma frequência portadora. Ele coloca vários sinais independentes em
um espectro designado (por exemplo, rádio AM ou FM) ou divide um sinal de alta taxa de
dados em vários sinais de baixa taxa de dados que existem em paralelo. Todas as sub-
bandas se combinam para formar um sinal composto que ocupa uma porção designada do
espectro.
A Figura 3.35 mostra um diagrama de um sistema FDM que temMsinais modulados em
sub-bandas que ocupam a largura de banda do sinal composto. Ou cada subbanda tem seu
próprio transmissor em uma única frequência portadora, ou um único transmissor envia
todo o sinal composto. Na extremidade receptora, o composto
sM sM
fcm
fcm fcm
O sinal passa por um filtro passa-banda (BPF) centrado na frequência portadora de uma
sub-banda. O sinal filtrado é então demodulado para recuperar o sinal de banda base. Um
bom exemplo de FDM é a banda UHF de televisão de 470 a 806 MHz. Cada estação,
numerada de 14 a 69, possui um slot de 6 MHz. A radioastronomia preenche uma lacuna na
estação 37, 608–614 MHz.
A multiplexação por divisão de frequência ortogonal (OFDM) divide um sinal de alta taxa
de dados em vários sinais de baixa taxa de dados e os transmite em paralelo modulando
com subportadoras espaçadas 1/1Tsseparados para tornar todos os espectros de sinal de
baixa taxa de dados ortogonais. Uma subportadora ortogonal tem um pico em seu espectro
quando todos os outros espectros de subportadoras são iguais a zero, a fim de reduzir a
interferência do canal adjacente. As bandas de subportadora não precisam ser contíguas.
Um esquema de modulação digital convencional (como QPSK, 16-QAM, etc.) modula a
portadora com um sinal de baixa taxa de símbolos. As taxas de dados combinadas das
subportadoras resultam em uma taxa de dados geral semelhante aos esquemas
convencionais de modulação de portadora única com largura de banda equivalente.
A Figura 3.36 mostra três símbolos transmitidos no tempo com bandas de guarda
entre os símbolos. A representação OFDM no domínio da frequência é a transformada
rápida inversa de Fourier (IFFT) do símbolo. Cada bin IFFT no domínio da frequência
corresponde a um espectro de subportadora ortogonal. Um sinal de subportadora
ocupa uma largura de banda nula a nula igual a 2/Ts. O OFDM geralmente possui
vários canais com bandas de guarda entre os canais, para que possa lidar com muitos
fluxos de dados.
O TDM combina vários sinais de baixa taxa de bits em um fluxo de bits de alta velocidade,
atribuindo sinais a intervalos de tempo específicos. O TDM síncrono atribui cada sinal a um
slot predefinido reconhecido pelo receptor. Todos os sinais têm a mesma amostragem
fc+3/Ts
Guarda
intervalos
…
IFFT FFT
Ortogonal
Ts subportadoras
t
3.8 Multiplexação em Tempo e Frequência97
Mbps
8
Transmissor a Receptor a
16 …abb cc a bbc cc…
Transmissor b Multiplexador Desmultiplexador Receptor b
24
Transmissor c Receptor c
taxa, então todos os fluxos de dados têm a mesma taxa de bits que permite que o
transmissor e o receptor sincronizem perfeitamente com o período do slot. Se a taxa de
dados do sinal cair, os slots ficarão sem uso e a eficiência cairá.
Exemplo
Dados três sinais com taxas de bits de 8, 16 e 24 Mbps, use TDM para
combiná-los em um canal.
Solução
O canal TDM tem uma taxa de transmissão de 48 Mbps (soma das taxas de bits
dos três sinais). A razão das três taxas de dados é 8 : 16 : 24. Assim, os slots de
tempo são alocados na proporção de 1 : 2 : 3. A razão soma 6, que corresponde à
duração mínima do período de atribuição de slot. A atribuição do slot é ilustrada
na Figura 3.37.
O TDM estatístico não possui slots de tempo sincronizados com atribuições fixas para
cada fluxo de dados diferente. Em vez disso, o sistema atribui dinamicamente slots de
tempo com base nas taxas de dados passadas, atuais e previstas dos diferentes sinais [5]. A
alocação de intervalos de tempo com base na necessidade permite que mais usuários
participem. Essa abordagem promete ser mais eficiente, mas requer algum processamento
inteligente.
A proporção da taxa média de pacotes transmitidos com sucesso ( p) dividido pela taxa de
pacotes do canal e é uma quantidade sem unidade chamada throughput:
p= p pe−2 p p (3,44)
p= p pe− p p (3,46)
A Figura 3.40 mostra um gráfico da taxa de transferência em função da carga ( p p) para
ALOHA e ALOHA com fenda. Uma pequena carga significa que poucos usuários transmitem
pacotes pelo canal. À medida que a carga aumenta, mais transmissores enviam
3.8 Multiplexação em Tempo e Frequência99
ALOHA
0,1
0
0 1 2 3 4 5
λpτp
pacotes que resultam em mais colisões. ALOHA tem uma taxa de transferência de pico de
0,184 quando p p=0.5, o que significa que a transmissão bem-sucedida ocorre apenas 18,4%
do tempo. Slotted ALOHA melhora o rendimento com um pico de 0,368 quando p p=1.0, o
que significa que a transmissão bem-sucedida ocorre 36,8% do tempo. Em ambos os casos,
essas abordagens são extremamente ineficientes para a transmissão de dados em uma
rede sem fio. Uma rede Aloha precisa de algum gerenciamento central, ou fica
sobrecarregada e a taxa de transferência cai para zero. Embora novas na época,
abordagens mais eficientes para acesso múltiplo estão atualmente disponíveis.
O acesso múltiplo por divisão de frequência (FDMA) é um FDM que permite aos usuários
acessar qualquer subbanda aberta no canal. O acesso múltiplo por divisão de frequência
ortogonal (OFDMA), uma versão multiusuário do OFDM, atribui dinamicamente subportadoras aos
usuários com base na disponibilidade de subbandas. A Figura 3.41 ilustra a diferença entre OFDM
e OFDMA. O OFDM atribui todas as subportadoras a um usuário em um determinado intervalo de
tempo, enquanto o OFDMA atribui subportadoras em um determinado intervalo de tempo a
vários usuários. Alguns slots de tempo OFDMA não têm usuários atribuídos a subportadoras
devido à falta de demanda.
O acesso múltiplo por divisão de tempo (TDMA) compartilha uma frequência de portadora única
com vários usuários em que os usuários têm slots de tempo não sobrepostos. A transmissão de
dados TDMA ocorre em rajadas e tem baixo consumo de bateria, pois o transmissor só liga
durante a transmissão. Um usuário obtém um intervalo de tempo somente ao transmitir
ativamente.
1003 sinais de banda passante
f
OFDM OFDMA
1 23 4 1 22 1
1 23 4 1 22 1
1 23 4 1 2 1
1 Dados do usuário 1
1 23 4 4 2 3 2
Subportadoras
2
1 23 4 4 1 3 2 Dados do usuário 2
1 23 4 4 1 3 4 3 Dados do usuário 3
1 23 4 4 3 4 4 Dados do usuário 4
1 23 4 4 3 4
Sem dados
3 4 3 3 4
3 4 3 3 3 4
t
Intervalos de tempo
Poder Poder
Interferência
Sinal
Sinal
Mínimo
Mínimo
SNR
SNR
Ruído Ruído
d d
dmáximo dmáximo
(uma) (b)
Figura 3.42Níveis de potência de sinal, interferência e ruído em um canal. (a) Um limite mínimo de SNR
dmáximoquando apenas o sinal e o ruído estão presentes e (b) um limite mínimo de SINRdmáximo
quando o sinal, ruído e interferência estão presentes.
ser barulho. Os níveis de potência de transmissão de espectro espalhado são semelhantes aos
níveis de potência de sinal de banda estreita, mas têm uma densidade de potência espectral muito
menor. Isso significa que os sistemas de comunicação de espectro espalhado e banda estreita não
interferem entre si quando operam na mesma banda de frequência.
3.9.1 Interferência
f
01 11 00 11 11 01 10 00 Símbolo
(uma)
4-FSK
(b) SFH
(c) FFH
t
Ts
Figura 3.43Frequência de Salto do Espectro Propagado. (a) sinal 4-FSK, (b) sinal 4-FSK com
SFH e (c) sinal 4-FSK com FFH.
Pulso de dados
Para espalhar o espectro de um sinal de banda estreita, uma sequência PRN primeiro modula a
palavra de código como mostrado na Figura 3.45. Um bit na sequência PRN, chamado de chip, tem
um período deTcp. O fluxo de dados modulado agora tem um aumento de largura de banda igual
ao fator de espalhamento:Fsp=Tb/Tcp. Após o espalhamento, os dados modulam uma frequência
portadora e transmitem para o receptor.
A Figura 3.45 ilustra a capacidade de rejeição de interferência do espectro de dispersão
de sequência direta (DSSS). Uma interferência de densidade de alta potência de banda
estreita se mistura com o sinal de espectro espalhado de densidade de baixa potência no
canal. O receptor converte o sinal e a interferência em banda base usando a mesma
sequência PRN que o transmissor. A conversão para baixo espalha o sinal de banda base,
mas espalha a interferência. Para que a dispersão funcione, o PRN sincroniza com o sinal de
espectro de dispersão de banda base. O sincronizador trava no sinal multipath de banda
base mais forte para alinhar seus chips com o PRN. Um filtro ou correlacionador combinado
identifica os bits no receptor na Figura 3.45. A potência de interferência se espalha por uma
largura de banda que éFsp
vezes maior do que a largura de banda de interferência original. Uma vez que a densidade de potência
PRN
OA OA
PRN cos(2πfct) cos(2πfct)
∼ ∼ Sincronizador
Entrada Resultado
× × Canal × ×∫
Sinal
Sinal
Interferência
f Interferência f
Sinal
f f
Figura 3.45A interferência de banda estreita no canal tem pouco impacto no sinal recebido em um
sistema DSSS.
1043 sinais de banda passante
f f f Figura 3.46TDMA e
TDMA FDMA CDMA FDMA estão no
plano tempo-frequência.
CDMA adiciona outro
dimensão chamada código.
t t t
Código
O acesso múltiplo por divisão de código (CDMA) é uma versão de múltiplos usuários do
DSSS. Cada usuário possui um código PRN diferente, para que um receptor tenha acesso a
um sinal em um canal quando muitos sinais ocupam a mesma largura de banda. A Figura
3.46 ilustra a diferença entre TDMA, FDMA e CDMA. Os sinais TDMA existem em intervalos
de tempo, enquanto os sinais FDMA existem em bandas de frequência. Os sinais CDMA, por
outro lado, preenchem o plano tempo-frequência, mas são separados em uma terceira
dimensão chamada código.
CDMA vem em duas formas: síncrona e assíncrona. CDMA síncrono ou
multiplexação por divisão de código (CDM) requer que todos os sinais no canal se
alinhem precisamente no tempo. Isso funciona com comunicação ponto a multiponto,
como transmissão de uma estação base para usuários móveis. O CDMA síncrono usa
códigos ortogonais (por exemplo, códigos Walsh) para espalhar os sinais. O CDMA
assíncrono, por outro lado, permite que os sinais cheguem aleatoriamente como na
comunicação entre uma unidade móvel e uma estação base. Não existem códigos
ortogonais que espalhem sinais com pontos de partida arbitrários. Os códigos
ortogonais usados no CDMA síncrono não se correlacionam bem com os sinais
CDMA assíncronos, então códigos PRN ou códigos Gold [10] são usados.
Os códigos de Walsh usados no MDL vêm de linhas de matrizes Hadamard. Os
elementos de uma matriz de Hadamard são 1 ou −1. Suas linhas são mutuamente ortog-
onal eHnHT n=2nEU2n.Uma matriz de Hadamard resulta de uma relação recursiva
ship que começa com as matrizes iniciais:
[ ]
1 1
H0= [1] eH1= (3,47)
1-1
então cria matrizes quadradas maiores usando a fórmula
[ ]
Hn Hn
Hn+1= para um 2n+1×2n+1Matriz de Hadamard (3,48)
Hn−Hn
3.9 Espalhar Espectro105
Exemplo
GerarH2eH3usando MATLAB.
Solução
Os comandos do MATLAB sãohadamard(4) ehadamard(8) onde o
argumento é o número de linhas/colunas.
⎡1 1 1 1 1 1 1 1⎤
⎢ ⎥
⎢1 −1 1 −1 1 −1 1 −1⎥
⎢ ⎥
⎡1 1 1 1⎤ ⎢1 1 − 1 −1 1 1 − 1 −1⎥
⎢1-1 1 − 1⎥ ⎢1 −1 −1 1 1 − 1 −1 1⎥
H2=⎢ ⎥ H3 =⎢ ⎥
⎢1 1 − 1 −1⎥ ⎢1 1 1 1 − 1 −1 −1 −1⎥
⎢ ⎥ ⎢ ⎥
⎣1 −1 −1 1⎦ ⎢1 −1 1 −1 −1 1 −1 1⎥
⎢ ⎥
⎢1 1 − 1 −1 −1 −1 1 1⎥
⎢⎣1 −1 −1 1 −1 1 1-1⎥ ⎦
CDMA assíncrono, usa um código PRN ou código Gold para espalhar o sinal. Por exemplo,
os sinais de GPS usam códigos Gold. Esses códigos fornecem uma correlação melhor do
que os códigos ortogonais quando os bits não estão perfeitamente alinhados. Por outro
lado, os códigos assíncronos aumentam o nível de ruído, porque a correlação cruzada dos
códigos não é zero como nos códigos ortogonais.
Exemplo
Três receptores cada um tem diferentes códigos PRN de 4 bits:
Código PRN A = [1 − 1 − 1 − 1]
[ ]
Código PRN B = −1 −1 1 1
[ ]
Código PRN C = 1 1 −1 1 .
Um transmissor envia a mensagem 1 0 0 1 usando PRN A para codificá-la. Mostre que um
receptor usando PRN A receberá a mensagem enquanto um receptor usando PRN B ou C
não.
Solução
Assumindo que um bit 1 é codificado por “1” e um bit 0 por “−1”, então o bit codificado
mensagem enviada pelo transmissor é dada por
[ ][ ]
1 −1 −1 1 = 1 −1 −1 −1 −1 1 1 1 −1 1 1 1 1 −1 −1 −1
A mensagem e os códigos estão representados graficamente na Figura 3.47. O receptor usando
PRN A toma o produto escalar da seqüência codificada com A, 4 bits de cada vez para g[et 4 −4] −4
4 . Os outros dois receptores tomam o produto escalar com B para produzir
2 2 2 2 e C para produzir 0 0 0 0 . Observe que a decodificação com B produz um
1063 sinais de banda passante
1
0,5
UMABits de mensagem
0
0 500 1000 1500
1
0
−1
0 500 1000 1500
1
0
−1
0 500 1000 1500
1
0
B
−1
0 500 1000 1500
1
0
C
−1
0 500 1000 1500
saída não [zero]. Se esses códigos fossem ortogonais, esse produto escalar seria
0 0 0 0 . Neste caso, o produto escalar com B parece ser ruído.
Problemas
3.7Use o MATLAB para modular em amplitude uma portadora de 300 kHz com um sinal de
voz. Use seu próprio arquivo de voz ou o fornecido. Plote o sinal no domínio do
tempo quando SOU= 0,33, 0,67, 1,0, 1,33.
3.8Um sinal ASK transmite dados a 28,8 kbps em um canal com largura de
banda de 300 a 3400 Hz.
(a) Quantos estados de símbolo são necessários?
(b) Quantos estados de símbolo são necessários se a banda passante do canal for
de 0 a 3400 Hz e a sinalização de banda base for usada.
(c) Qual é a capacidade teórica se o SNR = 33 dB?
3.14Use o MATLAB para modular a frequência de uma portadora de 300 kHz com um sinal de voz.
Use seu próprio arquivo de voz. Plote o sinal no domínio do tempo quando FM= 0,67, 1,33,
2,67.
3.15O que acontece com o sinal DSB demodulado quando o receptor LO tem
uma frequência def1=fc+ fao invés defc?
3.16Crie 10.000 bits I e Q. Traçar pontos no plano I–Q para (a) SNR = 6 dB,
(b) SNR = 10 dB e (c) SNR = 20 dB.
3.17Um sinal de vídeo com largura de banda de 0 a 2 MHz é amostrado em quatro vezes a
frequência mais alta usando um ADC de 16 bits. Esses dados são modulados para
16-QAM com um filtro de cosseno elevado tendo =0,5. Qual é a largura de banda do
sinal de vídeo transmitido?
3,18Os dados aleatórios são modulados em BPSK e enviados a 4800 bps através de um canal de passagem
de banda. Encontre a largura de banda de transmissão de modo que o espectro de frequência
fique abaixo de 35 dB fora da banda.
3,20Plote o PSD analítico normalizado em dB/Hz para (a) ASK, (b) BPSK, (c)
QPSK, (d) 4-QAM e (e) 16-QAM quandoTb=1 µs.
3,22Uma fonte usa a mesma potência média para transmitir ASK e PSK. O ASK ou PSK tem uma
taxa de dados mais rápida para uma determinada probabilidade de erro de bit no
receptor.
3,24Um sistema DSSS tem quatro códigos baseados nos 4×4 Matriz de Hadamard.
Gere 4, 16 sequências de bits aleatórios onde um é representado por “+1” e um
zero é representado por um “-1”. Espalhe a sequência de bitsnusando linhan
da matriz de Hadamard. A saída é 4×16 = sequência de 64 bits. Adicione as
quatro mensagens espalhadas em uma sequência de bits total. Mostrar linha
Referências109
3,25Repita o Problema 21, mas adicione ruído às sequências de bits. As sequências de bits
podem ser recuperadas quando há um SNR baixo?
3,26O GPS usa códigos Gold para espalhar o sinal. Use o MATLAB para demonstrar a
transmissão e recepção de um sinal binário usando códigos Gold.
Referências
Antenas
Sinais movem cargas. Quando as cargas aceleram, elas irradiam. Uma carga se movendo
em um caminho curvo ou quicando na ponta de um fio acelera/desacelera e cria um campo
eletromagnético variável no tempo que se propaga na velocidade da luz. As antenas
confinam cargas para acelerar de maneira que fazem com que os sinais irradiem em
direções desejáveis.
As antenas de transmissão irradiam um sinal modulado em uma extremidade de um
canal que viaja para a antena de recepção na outra extremidade do canal. A capacidade da
antena de receber ou transmitir um sinal depende do tamanho da antena, direção de
apontamento, polarização e resposta de frequência. Este capítulo apresenta os princípios
básicos de projeto de antenas para um sistema sem fio.
4.1.1 Impedância
Como qualquer elemento de circuito, uma antena tem uma impedância representada por um
número complexo escrito como
Zformiga=Rr+Reu+jXuma (4.1)
A perda resistiva (Reu) devido ao material com perdas na antena converte parte da
energia sem fio em calor. Resistência à radiação (Rr) e reatância da antena (Xuma), por
outro lado, resultam da geometria da antena e da composição do material. Assim,
qualquer sinal que chegue aos terminais da antena de transmissão reflete, converte
em calor ou irradia. A impedância geralmente determina o funcionamento da antena
4.1.2 Ganho
Uma antena é um filtro espacial que concentra um sinal em uma direção específica, conforme
mostrado na Figura 4.1. Esta resposta de filtro espacial, o padrão de antena, possui um feixe
principal que é a banda passante espacial sobre uma região angular definida, bem como lóbulos
laterais e nulos devido à difração na banda de parada.
Uma fonte pontual isotrópica irradia igualmente em todas as direções a partir de um único
ponto no espaço (linha tracejada na Figura 4.1). Ele serve como um padrão para comparar antenas
que ampliam o sinal em algumas direções sobre outras. A diretividade descreve a capacidade de
uma antena de concentrar energia em uma direção mais do que em outras direções. A
diretividade de qualquer antena é igual à densidade de potência irradiada máxima dividida pela
densidade de potência irradiada média que é igual à densidade de potência irradiada por uma
fonte pontual isotrópica:
4
D= (4.2)
∫20 ∫ |PA
0
( , )|2pecado d d
OndePA( , ) é o padrão de antena normalizado (valor de pico de 1).
O ganho da antena combina diretividade com perdas dissipativas da antena. O ganho é
definido como a intensidade de radiação em uma determinada direção dividida pela intensidade
de radiação de uma fonte pontual isotrópica que aceita a mesma potência. O ganho não inclui
perdas decorrentes de incompatibilidades de impedância e polarização e é independente de seu
sistema sem fio. O ganho está relacionado com a diretividade por
lóbulo lateral
Nulo
O EIRP descreve a eficiência com que um transmissor concentra energia em uma determinada
direção.
A área efetiva (UMAe) de uma antena receptora descreve sua capacidade de coletar
sinais de radiofrequência (RF). A área efetiva é a razão entre a potência disponível na
saída da antena receptora e a densidade do fluxo de potência de uma onda plana
incidente na antena. Refere-se ao ganho da antena receptora por
4 UMAe
G= (4.5)
2
Para muitas antenas, a abertura efetiva é proporcional à abertura física (
UMAp):
UMAe= umaUMAp (4.6)
Exemplo
Encontre a diretividade de uma antena comPA( ) = co no semiplano superior
( ≥0) e zero no semiplano inferior.
Solução
Substitua em (4.2) para obter
4 4
D= = =4
∫20 ∫ porque pecado d d
0
ou 6 dB.
4.1.3 Polarização
A polarização define a direção do vetor campo elétrico em função do tempo.
Se uma onda plana viaja noz-direção, o campo elétrico está na direçãox–y
plano e tem a forma:
Este vetor de campo elétrico traça uma elipse nax–yavião em um período. A Figura 4.2
mostra a rotação do campo elétrico para a polarização elíptica esquerda e direita.
Apontando o polegar direito na direção da propagação da onda, os dedos se curvam
na direção doEfitrajetória de campo quando a onda é mão direita
1144 Antenas
Mão esquerda
polarizado
→
E(t) →
E(t)
Direç
ão de
prop
agaçã
o
Mão direita
polarizado
Onde
Eeu
êeu=vetor de polarização da onda incidente =
|Eeu|
Eantena
êr=vetor de polarização da antena de recepção =
|Eantena|
Eeu=campo elétrico incidente Eantena=
campo elétrico da antena.
Exemplo
Qual é a polarização dos seguintes campos?
Ex Ey Ψy Solução∶
1 0 45∘ xlinear
0,707 0,707 0 linear 45∘a partir dex-eixo
0,707 0,707 90∘ circular LHP
0,867 0,5 90∘ elíptico
Uma antena de banda larga tem uma largura de banda superior a 10%, caso
contrário, a antena é de banda estreita. Em 1990, um Painel de Revisão de Radar de
Banda Ultra Larga da Agência de Projetos de Pesquisa Avançada de Defesa (DARPA)
definiu banda ultralarga (UWB) como qualquer sistema ondeB≥25% quandofOiefeiestão
20 dB abaixo da densidade de potência de pico [1]. Mais tarde, em 2002, a Comissão
Federal de Comunicações (FCC) definiu UWB comoB≥25% ouB≥15 GHz [2]. Essas duas
agências governamentais usaram definições diferentes parafOiefei.
Exemplo
Uma antena de modulação de amplitude (AM) opera entrefei= 540 e fOi= 1600
kHz. Qual é a sua largura de banda?
Solução
fc=1070 kHzB=fOi−fei= 1060 kHz,B=fOi−fei×100 = 1060∕1070×100 =
fc
99,065% eB=fOi= 1600∕540 = 2,963.
fei
116 4 Antenas
Uma antena parece irradiar de um único ponto quando observada a uma grande
distância. Por exemplo, uma estrela parece uma fonte pontual de luz na Terra,
embora seja fisicamente enorme. O centro de fase de uma antena parece um ponto
onde a radiação se origina. Encontra-se no centro de uma esfera imaginária de fase
igual irradiando da antena. Fontes pontuais servem como aproximações para modelar
as interações de fase de múltiplas antenas.
Uma antena na Figura 4.3 transmite uma frente de onda esférica a partir de um
único ponto. A frente de onda se propaga para receber a antena 1 a uma distânciaR1
depois para receber a antena 2 à distânciaR2. A diferença de fase entre o centro e a
borda da antena 1 é maior do que na antena 2 (ΔR1>ΔR2). De acordo com o Instituto de
Engenheiros Elétricos e Eletrônicos (IEEE), o campo distante da antena começa
quando a distância de separação é
Exemplo
Derive (4.10) dada a geometria na Figura 4.3.
Amplitude constante
e fase
R2
1 R2+ Δ
ΔR
+
R1
R1 R2 Dmáximo
Antena de transmissão
Receber Receber
antena 1 antena 2
Solução
Uma linha de transmissão de dois fios (lado esquerdo da Figura 4.4) tem corrente fluindo
em direções opostas nos dois fios. As correntes nesses fios têm campos elétricos que
apontam na mesma direção entre os fios, mas em direções opostas em todos os outros
lugares. Conseqüentemente, os campos fora dos fios se cancelam, mas os campos entre os
fios se somam e se propagam. Dobrando as extremidades de uma linha de transmissão de
dois fios em 90∘,como mostrado no lado direito da Figura 4.4, força as correntes nas
extremidades dobradas a fluir na mesma direção ao longo doz-eixo. Agora, os campos
irradiados pelos fios dobrados irradiam. Esta antena simples é chamada de dipolo.
O tipo mais comum de dipolo tem metade de um comprimento de onda ( = /2). Tem uma
onda estacionária na frequência ressonante, uma reminiscência de uma corda vibrante. Se
o dipolo estiver ao longo daz-eixo e tem uma correnteEUdipolofluindo nos fios, então o
campo elétrico a uma distânciarno campo distante é [4]
( )
e−jkrporquek 2porque −porque(k ∕2)
E =jZ0EUdipolo2 r (4.11)
pecado
Observação
y
ponto
Elétrico r
linhas de campo
Linha de transmissão
Dobrar eu
z
fios θ ϕ Atual
Figura 4.4Dobrar as extremidades de uma linha de transmissão cria um dipolo que irradia um campo elétrico.
1184 Antenas
z z
θ
y
x
(uma) (b)
Figura 4.5Magnitude do campo elétrico de um dipolo de meio comprimento de onda. (a) padrão 3D e (b)
corte do padrão 3D nay–zplano mostrando variação de .
Exemplo
Encontre a diretividade de um meio comprimento de onda ( = /2) dipolo. Suponha que a
densidade de potência seja igual à magnitude do campo elétrico ao quadrado.
Solução
Substitua (4.12) em (4.2) para calcular a diretividade. DesdeSrmáximoestá no
numerador e denominador, todas as constantes se dividem deixando
4
D= [( ) ]2 =1,643 = 2,16 dB (4.13)
cos co2 s
∫20 ∫ 0 pecado
pecado d d
4.2 Antenas Comuns119
+ =
Plano de terra
Coaxial
Figura 4.6Fazendo um monopolo de um cabo coaxial e um plano de terra circular com um furo no
meio.
Figura 4.7Exemplos de antenas monopolo. (a) Carro, (b) rádio AM/FM e (c)
comunicações HF.
1204 Antenas
res
eto
at
Dir
lo
po
Di
Refletor
quase coincide com uma linha de transmissão de 300 Ω [5]. Dobrar o dipolo aumenta sua largura
de banda.
Uma antena Yagi-Uda tem um dipolo ativo que se encontra no mesmo plano de muitos
dipolos parasitas (passivos) de diferentes comprimentos (Figura 4.9). Este projeto aumenta
o ganho e a largura de banda de uma única antena dipolo [6]. Os elementos parasitas
reduzem a impedância do elemento ativo, portanto, usar um dipolo de alta impedância,
como o dipolo dobrado, para o elemento ativo contraria essa redução de impedância
(Figura 4.10). Elementos passivos mais longos que o comprimento ressonante têm uma
impedância indutiva (atrasa a tensão da corrente) que reflete um sinal. Os diretores são
4.2 Antenas Comuns121
dipolos mais curtos, capacitivos (corrente conduz tensão), dipolos passivos. Ao colocar
um ou dois refletores em um lado do elemento ativo e diretores de matriz no outro
lado, a distribuição de fase entre os elementos aponta o feixe para longe dos
refletores e em direção aos diretores.
Um arranjo de dipolo periódico logarítmico (LPDA) se parece com um Yagi [7], mas tem todos os
seus elementos conectados à alimentação (sem elementos passivos). Os dipolos de meio
comprimento de onda têm frequências ressonantes, comprimentos, diâmetros e espaçamentos
que são logaritmicamente proporcionais. Elementos muito mais curtos que meio comprimento de
onda são muito capacitivos para irradiar, enquanto elementos muito mais longos que meio
comprimento de onda são muito indutivos para irradiar, então quase toda a radiação vem do
elemento ressonante e dos dois elementos adjacentes. A Figura 4.11 mostra um arranjo de
monopolo periódico logarítmico de HF (alta frequência) verticalmente polarizado feito de
monopolos em vez de dipolos. Um LPDA opera em uma largura de banda muito ampla (Yagi é
banda estreita), mas tem um ganho menor em comparação com o Yagi.
Os operadores de rádio amador inventam alternativas engenhosas para o monopolo
muito alto nas frequências de HF, onde o comprimento de onda está entre 10 e 100 m. Por
exemplo, a antena L invertida dobra um monopolo em 90∘de modo que a maior parte do fio
fique paralela ao solo (Figura 4.12a). Operadores de rádio amador como o invertido
Baixa frequência
LPDA
Alta frequência
sp eu
eu W
h h
Figura 4.12Diagramas de (a) antena L invertida, (b) antena F invertida e (c) PIFA
Traduzido do Inglês para o Português - www.onlinedoctranslator.com
1224 Antenas
Banda baixa
34
Banda alta 30 20
5
40
32
50 24 22
10
G1
42 G2 A1
A2
Calção
Feeds
Padrão de antena
ϕ x
reu θ
z
A pequena antena de quadro na Figura 4.14 tem campos eletromagnéticos dados por [4]
Er=E =H =0
[ ]
Z 0(k0r )2EU0pecado 1 e−jk r
E = 1+ 0
4r jk0r
[ ]
k r EU
0 2
0
porque 1
Hr=j 1+ e− jk0r
2r2 jk0r
[ ]
(kr0
)2EUpecado
0 1 1 e−jk r
H = − 1+ − 0
(4.15)
4r jk0r (k0r)2
No campo distante, o 1/r2e 1/r3termos rapidamente se tornam muito pequenos a uma
curta distância do loop, então apenas oE eH termos permanecem. Um loop é
linearmente polarizado nox–yplano e tem uma diretividade de 1,5. Seu campo elétrico
vai a zero em =0∘,então o padrão de antena tem um perpendicular nulo ao plano que
contém o loop como visto pelo padrão de antena na Figura 4.14.
Adicionar várias voltas ao loop aumenta sua impedância de entrada para melhor
corresponder à linha de alimentação. Se o pequeno laço de raior temNvirarvoltas
(Figura 4.15a), então sua resistência à radiação depende do número de voltas ao
quadrado.
(r)4
Rr= 31,171 2N2 virar (4.16)
A adição de voltas aumenta a impedância do loop até que corresponda à sua linha de alimentação.
Receptores de rádio AM geralmente usam antenas de loop multivoltas com núcleo de ferrite para
aumentar a eficiência da radiação (Figura 4.15b).
1244 Antenas
Alimentação
Núcleo de ferrite
(uma) (b)
2Ninferno+ 1
AR = (4.17)
2Ninferno
Solução
O comprimento de onda em 3 GHz é 10 cm.
r
Rr=280 =50⇒r=0,5684 centímetros
10
Substituindo em (4.18) e resolvendo o número de voltas resulta em
( ) ( )
2 ×0,5684 2
dsp
D=4 = 12 ⇒ dsp =26.1343
10 Ninferno
10 Ninferno
Ninferno= 9
x
(x0,y0) b
z uma
z0
Seu primeiro lóbulo lateral está 17,6 dB abaixo do feixe principal, enquanto o primeiro
nulo está em nulo= 35∘ //(uma/ ). A largura do feixe de 3 dB é 3dB= 29,2∘ //(ruma/ ). Na
realidade, os campos nas aberturas têm uma polarização e uma variação de
amplitude e fase (modo), então seus padrões de antena são mais complicados [4]. As
expressões em (4.20) e (4.21) assumem a forma de um padrão de antena típico
convertendo as variáveis em coordenadas esféricas. A diretividade depende
a área de abertura:UMAp=abpara uma abertura retangular eUMAp= r2 umapara uma circular
abertura.
4 UMAp
D≈ (4.22)
2
Exemplo
Suponha que 12 cm×A abertura retangular de 6 cm com um campo uniforme de 10 GHz
projeta-se em uma tela plana no campo distante. Trace o padrão de difração relativo em
uma área de 100 cm por 100 cm que está centralizada na abertura.
4.2 Antenas Comuns127
Solução
O código MATLAB é dado abaixo e o padrão resultante é mostrado na Figura
4.19.
f=10e9; lam=3e10/f;
a=12; b=6;
z0= 2*(aˆ2+bˆ2)/lam;
x0=-100:.5:100; y0=x0;
[xx,yy]=meshgrid(x0,y0); AP=sinc(a*xx/(lam*z0)).*sinc(b*yy/
(lam*z0)); figura(1);malha(x0,y0,abs(AP))
Um sistema de comunicação alimentador com vazamento utiliza um cabo coaxial com orifícios
ou aberturas no condutor externo para emitir e receber ondas de rádio, funcionando assim como
uma antena estendida (Figura 4.20) [16]. O sistema tem um alcance limitado e sua frequência de
operação (normalmente VHF ou UHF [VHF, frequência muito alta; UHF, frequência ultra alta]) não
pode passar por sujeira e rocha. O alimentador com vazamento
0,5
0
100
100
0
0
y(cm)
- 100 - 100 x(cm)
Modo de transporte
RF em
Saída de RF
Modo de irradiação
Figura 4.20Antena de cabo coaxial com vazamento [17].Fonte:cortesia dos Centros de Controle e
Prevenção de Doenças.
1284 Antenas
Uma antena de microfita, também conhecida como patch ou antena impressa, é uma área
de cobre gravada ou roteada (geralmente apenas em um lado) de uma placa de circuito
impresso (PCB). O metal na parte inferior do PCB serve como um plano de aterramento. As
vantagens das antenas de microfita incluem:
Microtira eu
alimentação de linha
W
εr
h
Coaxial
alimentação do cabo
h
B∝√ (4.24)
r
Um patch típico tem uma largura de banda de alguns por cento. As duas elétricas normalizadas
polarizações de campo associadas a manchas retangulares são [5]
( )( )
W eu
E =pecadoc pecado pecado porque pecado porque porque
( ) ( )
W eu
E = −pecadoc pecado pecado porque pecado porque porque pecado (4,25)
O campo elétrico total é
√
|Et( , )| = E2 +E2
(4.26)
A Figura 4.22 mostra um gráfico de (4.26) com cortes no plano principal. Os planos
principais passam pelo ganho de pico e estão em =0∘e =90∘.Quando =0∘então E =0,
então o campo é -polarizado. Quando =90∘entãoE =0, então o campo é -polarizado.
Para antenas linearmente polarizadas, oE-plano contém o campo elétrico, enquanto o
H-plano contém o campo magnético.
Patches circularmente polarizados têm dois modos diferentes excitados na cavidade sob
o patch com uma fase atrasada em 90∘em relação ao outro [21]. Uma abordagem de
alimentação simples usa um divisor de potência Wilkinson que alimenta dois locais
diferentes no patch. O divisor de potência divide o sinal uniformemente. Um dos sinais
recebe 90∘deslocamento de fase (caminho mais longo). Outras abordagens incluem
alimentar o patch ao longo da diagonal e mitrar os cantos do patch. Tal como acontece com
outras antenas, o AR muda com a frequência e o ângulo de visão.
1304 Antenas
ϕ=90°cortar
ϕ=
0°
co
rt
ar
1
E(V/m)
z 0,5
y
x
0
- 90 - 45 0 45 90
θ(graus)
Figura 4.22Campo elétrico total da antena patch com cortes ortogonais no plano principal.
Exemplo
Estime as dimensões de um remendo retangular em um substrato com r=2.2 que
opera a 2,5 GHz.
Solução
Use (4.23) para estimar as dimensões do patch: 0=3×1010
2,5×109= 12 centímetros
12 12
eu≃0,49√ =3,96 centímetros, W=√ =4,74 centímetros
2.2 2(2,2 + 1)
Fa
se
co
θ
ns
do
ta
ca
pe
d
n
θ
te
1 θ 2
x
d
A Figura 4.23 mostra uma onda plana (amplitude e fase constantes) incidente em um ângulo de
em uma matriz com dois elementos separados pord. A onda plana chega primeiro ao elemento 2
e depois ao elemento 1 com um atraso de tempo de
Δ = (d∕c)pecado (4.27)
AF = 1 +ej (4.30)
AF = 1 +e−j (4.31)
O sinal de fase indica se a onda plana viaja para (positivo) ou para longe
(negativo) da matriz.
p lan
pe
d
a
)
−1
n
d n N
(
1 x
W1W2 Wn WN
pesada (Wn) e tempo de atraso ( n) soma deNsinais do elemento produz o sinal de
saída [22]:
∑N ( x )
sr(t) = Wnst t−npecado + n (4.32)
n=1
c
Um fator de matriz representa a soma ponderada e defasada de uma frequência ou
tom de cada elemento.
∑N ∑N
AF = Wnej(kxnpecado + n)= Wn ejn (4.33)
n=1 n=1
Um phased array tem defasadores de fase que alteram a fase do sinal no elementon por n.
∑N
AF = 1 +ej +ej2 +· · · +ej(n−1) = ej(n−1) (4,34)
n=1
pecado(N ∕2)
AFN= (4,37)
Npecado( ∕2)
Exemplo
Plote a magnitude dos fatores de matriz não normalizados paraN=Matrizes de 4, 6 e 8
elementos com elementos espaçadosd= /2 ao longo dox-eixo.
Solução
A Figura 4.25 tem um gráfico dos fatores de matriz. A matriz de oito elementos tem o pico do feixe
principal mais alto, o feixe principal mais estreito e a maioria dos lóbulos laterais.
3dB≃101,5∘∕ N (4,38)
Aumentar o número de elementos diminui a largura do feixe. Uma matriz linear espaçada de meio
comprimento de onda tem uma diretividade dada por
|∑N |2
| n=1 Wn|
D= ∑ N | |
|
|2 (4,39)
n=1|Wn|
D =N (4,40)
A adição de mais elementos resulta em uma diretividade mais alta e um feixe principal mais fino.
4
AF
- 90 0 90
θ(graus)
1344 Antenas
Exemplo
Encontre a largura de feixe de 3 dB para uma matriz de seis elementos comd= /2 e compare com
(4.38).
Solução √
Encontre a largura de feixe de 3 dB configurando (4.37) 2 e resolvendo para usando
igual a 1∕ o comando MATLABfzero:
pecado(3 pecado ) 1
=√⇒ =8.6∘⇒ 3dB= 17 . 2∘
6 pecado (0,5 pecado )
2
que é próximo de (4.38): 3dB≃101,5∘ /6 = 16,9∘
A aproximação em (4.38) melhora à medida queNfica maior.
∑N [ ]
1
sr(t) = Wnst t− (xnpecado porque +ynpecado pecado +znporque ) + n
n=1
c
(4.41)
Converter a diferença de tempo entre os elementos para uma fase em uma frequência
resulta em um fator de matriz dado por
∑N ∑N
AF( , ) = Wnej[k(x pecado porque +y pecado pecado +z porque )+ ]
n n n n
= Wnej n (4,42)
n=1 n=1
Arrays planares têm todos os elementos em um plano (por exemplo,zn=0). A Figura 4.26 mostra
um 4×4 matriz plana uniforme de patches de microstrip. As linhas de microfita de qualquer
elemento até o ponto de alimentação no centro da matriz têm o mesmo comprimento de
caminho, de modo que cada elemento tem a mesma fase. Um arranjo planar com fase uniforme
nos elementos tem seu feixe principal apontando ortogonalmente ao plano que contém os
elementos. Observe que a largura da linha de microfita muda na ordem
Alimentação
Combine
4.3 Matrizes de Antena135
para coincidir com a impedância quando a linha se divide e quando entra no patch. Matrizes
conformais moldam os elementos em uma estrutura, como a fuselagem de um avião.
Outras configurações, como matrizes esféricas e aleatórias, encontram usos especializados
em sistemas sem fio.
Exemplo
Uma matriz planar temNxelementos espaçadosdxnox-direção eNyelementos
espaçadosdynoy-direção disposta em uma grade quadrada para um total deN=Nx×Ny
elementos. Use (4.37) para escrever uma expressão para o fator de matriz normalizado.
Solução
Da superposição, o fator de arranjo é um produto do fator de arranjo linear
dos elementos nox-direção e o fator de matriz linear noy-direção.
( )( )
N xkdpecado N kd
y ypecado
x
pecado pecado
2 2
AF = ( ) ( ) (4,43)
kdxpecado kdpecado
y
Nxpecado Nypecado
2 2
4 UMA p t
D= (4,45)
2
Onde té a eficiência de conicidade definida por
(∑ ) 2
N
n=1Wn
t= ∑N (4,46)
N 2
n=1Wn
Esta fórmula assume que a matriz irradia apenas em um hemisfério (por exemplo, 0≤
≤90∘ ,0≤ <360∘).Se a matriz tiver uma forma irregular, suponha que cada elemento
ocupe uma célula unitária que é igual à área dedxdypara uma grade retangular. Assim,
umNarray de elementos tem uma diretividade aproximada dada por
D= tNdxdy∕ 2 (4,47)
136 4 Antenas
O pico do feixe principal de um fator de arranjo ocorre quando o termo de fase em (4.33)
em cada elemento é igual a zero ( n=0).
[ ∑N
AFmáximo= AF( n=0∘) =AF (n−1)kdpecado + n=0∘] = Wn (4,48)
n=1
n= −kxnpecado s (4,49)
Exemplo
Uma matriz uniforme de oito elementos comd= /2 varreduras para 45∘.Plote a magnitude
dos fatores de matriz de largura e varredura.
Solução
A fase de varredura no elementoné n= −0,707 (n−1) radianos. A Figura 4.27 mostra a
magnitude resultante dos fatores de arranjo calculados usando (4.33).
4
AF
- 90 - 45 0 45 90
θ(graus)
4.5 Padrão de Elemento137
Se uma matriz linear ou planar tiver elementos como dipolos ou manchas de microfita em
vez de fontes pontuais isotrópicas, o padrão da antena da matriz será igual ao padrão da
antena do elemento vezes o fator da matriz.
Uma matriz tem a mesma polarização que seus elementos, então AP tem componentes vetoriais
ao contrário de AF.
Exemplo
Suponha uma matriz uniforme de oito elementos ao longo doz-eixo comd= /2 tem um
pecado padrão de elemento que é polarizado noz-direção. Plote o padrão de elemento
sobreposto ao padrão de matriz (em dB) para o fator de matriz digitalizado para o lado
largo e 45∘.
Solução
Substitua o pecado padrão de elemento em (4.42):
∑8
AP( ) =pecado ejkzn(porque −cos s)
n=1
A Figura 4.28 mostra o fator de matriz na lateral e direcionado para 45∘.Quando direcionado
para o lado largo, o padrão do elemento produz níveis de lóbulos laterais relativos mais
baixos do que o fator de matriz. Quando o feixe varre, os lóbulos laterais tornam-se
assimétricos em relação ao feixe principal. Como resultado, o pico do feixe principal não
aponta na direção desejada e a diretividade diminui. Observe que o feixe direcionado na
Figura 4.27 não mostra uma diminuição na diretividade.
θs=45° θs=0°
5
Elemento
0 padronizar
Diretividade (dB)
-5
- 10
- 15
- 20
0 45 90 135 180
θ(graus)
Figura 4.28O padrão de elemento vezes o fator de matriz é igual ao padrão de matriz. Como resultado, a
diretividade da matriz diminui com a varredura.
138 4 Antenas
Os lóbulos laterais baixos diminuem as amplitudes do sinal recebido através dos lóbulos
laterais. Os lóbulos laterais baixos da antena de transmissão atenuam a propagação do
sinal em direções fora do feixe principal, a fim de mitigar a interferência com outros
sistemas sem fio na mesma banda. Os pesos de amplitude nos elementos produzem
conicidades de lóbulo lateral baixo. Várias fórmulas analíticas para conicidades de
amplitude criam lóbulos laterais baixos previsíveis no fator de matriz.
oz-transform desempenha um papel fundamental na síntese de conicidades de baixa amplitude
do lóbulo lateral para matrizes. UMAz-transform converte o fator de matriz em um polinômio
substituindoz=ej =ejkdpecado em (4.34) para obter [24]
∑N
AF = Wnz(n−1)=W1+W2z+· · · +WNzN−1= (z−z1)(z−z2) · · · (z−zN−1)
n=1
(4,52)
Lembre-se disso nrepresenta a fase donº zero em AF. O nulo real no fator de matriz
ocorre em um ângulo de elevação de n. onº zero refere-se a nulo nno fator de matriz
por n=kdpecado n. Mover um desses zeros resulta em um novo polinômio de fator de
matriz que tem a mesma ordem, mas coeficientes diferentes, portanto, pesos de
elemento diferentes.
A Tabela 4.1 resume os três afunilamentos de amplitude do lóbulo lateral baixo mais
conhecidos para matrizes lineares e as localizações dos zeros polinomiais da matriz. Use as
etapas a seguir para encontrar os pesos de amplitude do lóbulo lateral baixo e o fator de
matriz correspondente:
Solução
Siga esses passos:
n n Wn n Wn n Wn n Wn
Uniforme
1
0,8
Amplitude
0,6
Taylor
0,4
Binominal
0,2
Chebyshev
0
1 20
Elemento
Figura 4.29Afunilamento do lóbulo lateral baixo para uma matriz linear de oito elementos.
10
0 Binomial
Diretividade (dB)
Chebyshev
Uniforme Taylor
- 10
- 20
- 30
- 80−60−40−20 0 20 40 60 80
θ(graus)
ψ
- 180° 0° 180°
Figura 4.30Fatores de matriz correspondentes aos pesos na Figura 4.29. Há e eixos
para comparação.
Os fatores de matriz são normalizados para o pico do fator de matriz uniforme (N=8).
Observe que a diretividade do fator de matriz diminui à medida que o nível do lóbulo lateral
diminui, portanto, há uma compensação entre aumentar o sinal desejado que entra no
feixe principal e diminuir os sinais indesejados que entram nos lóbulos laterais.
Um padrão de antena nulo tem ganho zero, portanto, qualquer sinal que chegue na direção
de um nulo não é recebido. As antenas de direção adaptáveis, inteligentes ou nulas
protegem os sistemas de RF contra interferências indesejadas movendo os nulos nas
direções dos sinais interferentes. Esses nulos reduzem a interferência recebida e aumentam
a relação sinal-interferência mais ruído (SINR) [28]. A fatoração do polinômio do fator de
matriz como em (4.52) mostra que as localizações nulas existem na matriz
4.7 Movendo um Nulo para Rejeitar Interferência141
Exemplo
Uma matriz linear uniforme de seis elementos comd= /2 tem zeros em
n=±60∘,±120∘,180∘
AF =z5+z4+z3+z2+z+1
= (z−ej60∘ ) (z−e−j60∘ ) (z−ej120∘ ) (z−e−j120∘ ) (z−ej180∘ ) (4,55)
Esses zeros são mostrados no círculo unitário da Figura 4.31. Se um sinal desejado
entrando no feixe principal estiver 30 dB abaixo de um sinal em 30∘,então o sinal
interferente domina o sinal desejado, porque o nível do lóbulo lateral está apenas 13 dB
abaixo do pico do feixe principal (linha tracejada na Figura 4.32). Mova um nulo para rejeitar
a interferência.
Solução
Movendo um nulo no padrão de matriz para 30∘atenua o impacto do sinal de
interferência (veja a Figura 4.31). Siga esses passos:
180 0
270
1424 Antenas
10
Uniforme
Nulo movido
0
Diretividade (dB)
- 10
- 20
- 30
- 80−60−40−20 0 20 40 60 80
θ(graus)
Figura 4.32Zeros no círculo unitário para uma matriz de seis elementos com espaçamento de meio
comprimento de onda. O nulo é movido de n=120∘para n=90∘para cancelar a interferência.
Alguns dos pesos dos elementos têm uma amplitude e uma fase diferente de zero.
Qualquer um dos outros zeros também poderia ter sido escolhido para mover para n=120∘.
Os pesos resultantes seriam diferentes. Fatores de matriz antigos e novos aparecem na
Figura 4.32.
Horizonte
Chão
Ângulo de inclinaçao
Ângulo de inclinaçao
(uma) (b)
Figura 4.34Matrizes inclinadas: (a) Duas matrizes lineares de 2 elementos e uma matriz de 4 elementos de
dipolos dobrados em Grouse Mt. na Colúmbia Britânica, Canadá e (b) Antenas de células no topo de um
edifício da Penn State em State College, PA.
o backlobe em direção ao solo (veja o lado direito da Figura 4.33). Um backlobe de alto ganho
pode interferir em outras antenas, portanto, sua direção de apontamento é importante. As
matrizes de dipolo dobradas na Figura 4.34a inclinam-se para baixo. A Figura 4.34b mostra
exemplos de antenas setoriais no topo de um prédio que se inclinam em direção ao solo.
As áreas onde os nulos no padrão da antena apontam para o solo (Figura 4.33) criam
zonas mortas de sinal, de modo que ocorrem quedas de sinal. Essas desistências
interrompem o serviço contínuo e de qualidade. O preenchimento de nulos elimina os nulos
no padrão da antena apontando para o solo movendo os zeros polinomiais da matriz para
fora do círculo unitário. Zeros fora do círculo unitário têm amplitude maior que um,
enquanto zeros dentro do círculo unitário têm amplitude menor que um.
Exemplo
O array escaneado de fase de oito elementos na Figura 4.33 tem três nulos apontando
no chão. Esta matriz tem sete zeros que se encontram no círculo unitário (Figura 4.35)
[
n=±45∘ ±90∘ ±135∘180∘]
Empregue o preenchimento de nulos movendo os zeros apropriados para fora do círculo unitário.
Solução
Siga estas etapas para preencher três nulos:
[
1. Movendo três zeros 45∘90∘135∘] , fora do círculo unitário (Figura 4.35) por
aumentando suas amplitudes de 1,0 para 1,2:
180 0
270
Preenchimento nulo
Os fatores de matriz associados a ambas as matrizes aparecem na Figura 4.36. Preencher os nulos
custa ao fator de matriz parte do ganho do feixe principal.
Alguns sistemas sem fio precisam de arrays com mais de um feixe para se comunicar com
vários usuários ou alternar entre os feixes. Quatro arquiteturas de feixes múltiplos
aparecem na Figura 4.37 [22]. A Figura 4.37a tem uma matriz com Mdiferentes redes de
feeds corporativos que produzemMfeixes. Cada feixe varre independentemente porque
cada rede de alimentação tem seus próprios defasadores. Todas as redes de alimentação
compartilham os mesmos elementos e talvez alguns outros componentes eletrônicos, como
filtros e amplificadores. Uma abordagem de software, chamada digital beamforming,
substitui grande parte do hardware no feed corporativo por ADCs na recepção (Figura
4.37b) e DACs (conversores digital-analógico) na transmissão [29]. O ADC converte o sinal
de RF em cada elemento em bits. O software então calcula
4.9 Feixes Múltiplos145
Elementos
…
mentos
Ele
Amplificadores
LNA LNA LNA
… Estágio
shifters
… MXR MXR MXR
1:Ndivisor M
L2 L1 R1 R2 Elementos
Acopladores híbridos
45°Estágio
turnos
Figura 4.37Diferentes abordagens para múltiplas matrizes de feixes. (a) alimentação corporativa de feixe
múltiplo, (b) formador de feixe digital, (c) matriz Butler e (d) lente Rotman.
que coexistam com todos os outros aparelhos eletrônicos do aparelho dentro do gabinete. Os
engenheiros de aparelhos desenvolveram designs inteligentes possibilitados pela moderna
tecnologia de fabricação. A Figura 4.39 lista algumas das tecnologias usadas para fabricar antenas
de aparelhos.
As primeiras antenas de monofone internas foram fabricadas usando metal estampado
ou processamento de PCB [32]. A estampagem de metal molda uma folha plana de metal
ao redor de uma matriz para obter a forma desejada. A estampagem a quente faz a antena
colocando uma folha de metal em um molde aquecido. Esta antena fina então se encaixa
em uma peça moldada no gabinete. Os custos de desenvolvimento e ferramentas são
baixos. Essa abordagem funciona ao fabricar peças grandes com geometria simples, mas
não para linhas finas em layouts 2D ou peças 3D. Mais recentemente, a tecnologia de
dispositivos de interconexão moldados (MID) ultrapassou a estampagem a quente. Ele
integra a antena na carcaça mecânica do monofone [34]. Esse processamento permite
layouts 3D e reduz a contagem e o custo de componentes integrando conectores, soquetes
ou outros dispositivos. Antenas MID, juntamente com outros circuitos, são gravados
quimicamente ou mecanicamente a partir das finas camadas de cobre que intercalam uma
camada dielétrica em um PCB. Essas antenas baratas possuem componentes eletrônicos e
passivos co-integrados na placa de circuito impresso. Infelizmente, esta abordagem é
limitada a uma superfície plana que limita a área disponível no aparelho.
Técnicas de fabricação aprimoradas, como a moldagem em duas etapas, fornecem uma
produção econômica de dispositivos de interconexão altamente repetíveis [35]. Isto
1484 Antenas
Design limitado a
Caro, não superfície plana, pior
PCB
Rastreamento de antena no PCB conjunto desempenho devido a
vestígio
proximidade da antena aos
componentes do PCB
começa com uma forma feita de um polímero plavável, geralmente ABS (acrilonitrila,
butadieno e estireno). Em seguida, um segundo material não-plaqueável, geralmente
policarbonato, molda-se por cima da primeira forma, deixando algumas áreas do
primeiro material expostas. As duas partes são então fundidas antes de passarem por
eletrólise. Nesta etapa, o plástico lavável fica metalizado, enquanto o plástico não
lavável permanece não condutor. O Two-shot tem altos custos iniciais de ferramentas,
o que limita seu uso a aplicações de maior volume, porque tem flexibilidade de
projeto limitada e longos tempos de desenvolvimento.
4.10 Antenas para aplicativos sem fio149
Figura 4.40Antena
eu
2 eu
3
design que cobre NFC, bem eu
1 C1 eu2
como as bandas de 700–2700 eu1
MHz. Plano de terra
eu3 C2
Antena 3G/GSM
Antena MST
antena NFC/
sem fio
bobina de carregamento
Antena principal
GPS: antena menor começando no canto inferior esquerdo e indo para o canto superior
esquerdo do aparelho e (ii) antena de voz e dados: antena muito maior que percorre quase
três quartos do telefone. Qualquer condutor (como uma mão) que preenchesse o espaço
entre as duas antenas fazia com que elas se dessintonizassem (não ressoassem na
frequência desejada). Segurando naturalmente o canto inferior esquerdo do
4.10 Antenas para aplicativos sem fio151
Tabela 4.4Atenuação de sinal (dB) para três telefones celulares diferentes [39].
o monofone faz contato com a pele entre as duas antenas, resultando em uma atenuação
significativa do sinal. A Tabela 4.4 mostra a atenuação de sinal associada a três telefones
celulares diferentes na época em que o iPhone 4 foi lançado. A Apple resolveu o problema
dando aos proprietários um estojo não condutor que impedia que a mão do usuário
tocasse diretamente nas antenas. O caso melhorou significativamente a recepção,
conforme mostrado na última coluna da Tabela 4.4.
Um sistema celular sem fio divide uma região em células com uma estação base no
centro de cada célula. A estação base se comunica com qualquer usuário móvel que
entre em sua célula. Idealmente, a potência irradiada por uma antena de estação
base omnidirecional diminui igualmente em todas as direções ao redor da antena,
caso em que a célula teria a forma de um disco. Assumindo que as estações base
celulares são omnidirecionais em azimute e não há obstáculos, uma estação base
transmite e recebe de usuários nas áreas designadas por círculos na Figura 4.43. Cada
círculo corresponde ao limite externo além do qual o SNR cai muito baixo devido à
perda de espaço livre. A interseção dos círculos das seis estações base
Figura 4.43Cobertura
área de estações base com
antenas omnidirecionais.
Base
Hexágono estação
Base
estação
cobertura
área
1524 Antenas
Ro
Célula (m,n)
Reu
Ro
Ro
n Rf
Nconjunto 3 4 7 9 12 13 16 19 21 25 27
1 1 8
2 4 10 4 13
3 2 7 1 9 17
1 4 5 11 5 14
2 3 8 2 10 18
3 1 6 12 6 15
4 2 9 3 11 19
3 13 6 16
4 12
Figura 4.45Arranjo de células para diferentes valores deNconjunto. (a) 4, (b), 13 e (c) 19.
• Femtocells: Menor célula que fornece cobertura dentro de uma sala ou de um pequeno
prédio. O alcance máximo é de 10 m.
A célula inferior direita na Figura 4.46 mostra como células pequenas se encaixam em uma célula
maior. Uma antena de célula pequena deve ter um local apropriado que cubra a área desejada,
bem como uma conexão com a rede.
As antenas setoriais são tipicamente matrizes de 1 a 2 m de comprimento que têm 10 a 20 dB de ganho
[42]. A célula superior direita na Figura 4.46 mostra uma célula hexagonal dividida em três
120∘setores. As antenas da estação base têm a melhor cobertura quando colocadas acima
do solo em uma torre (Figura 4.47) ou em um prédio (Figura 4.48). A Figura 4.47 é uma torre
que possui vários tipos de antenas. Uma antena omnidirecional na parte superior tem um
360∘vista da área. Abaixo da omni estão três conjuntos de antenas setoriais.
120°
Macro
Micro
Pico
Setor
Antenas setoriais
Antenas setoriais
Figura 4.50Estações base camufladas como árvores. (a) Annapolis, MD e (b) Chengdu, China
As empresas pagam aos proprietários de empresas e residências para instalar antenas em ou dentro de
estruturas em suas propriedades [43].
Os usuários de telefones celulares desejam se mover facilmente entre ambientes internos e
externos sem interrupções na qualidade e no serviço das chamadas. Uma célula interna inclui
amplificadores para superar a perda de caminho no prédio e as perdas internas do cabo. Existem
duas abordagens para sistemas internos [45]
• Estenda um site de celular existente emprestando seu sinal e trazendo-o para dentro de casa.
Essa abordagem funciona quando o site de célula existente tem capacidade suficiente para
lidar com a capacidade atual e projetada.
• Localize um site de célula ou uma parte de um site de célula no edifício. O tráfego de
assinantes deve ser alto o suficiente para justificar PCS celular no local (serviço de
comunicações pessoais)/equipamento sem fio/celular. A antena precisa de uma visão
clara do local da célula mais próxima e de um cabo coaxial que roteie o sinal para o
sistema interno.
(b) Cassegrain
Fase constante
(c) Gregoriano
coloca uma antena de alimentação (tipicamente uma antena de chifre) no ponto focal do parabolóide. A distância de uma antena corneta
no ponto focal até a superfície do refletor e depois até um plano (fase constante) na frente do refletor é a mesma para todos os ângulos
(definição de parábola). A alimentação do chifre bloqueia o centro do refletor e tem dificuldade em iluminar totalmente a superfície de
um refletor grande. Duas outras abordagens usam um chifre que irradia do centro do refletor principal para um pequeno subrefletor que
então ilumina a superfície do refletor principal. Os subrefletores permitem que os feeds forneçam a iluminação desejada para uma
grande superfície refletora. Um refletor Cassegrain tem um subrefletor convexo (Figura 4.51b). Um refletor parabólico gregoriano tem
um subrefletor côncavo (Figura 4.51c). A alimentação ou sub-refletor, juntamente com sua estrutura de suporte, bloqueia os refletores
principais alimentados pela frente, Cassegrain e Gregoriano, de modo que um design de deslocamento remove a alimentação da frente
da abertura, conforme mostrado na Figura 4.51c,d. Os refletores de alimentação frontal geralmente usam um design Cassegrain, porque
o subrefletor está mais próximo do refletor principal do que em um design gregoriano, tornando a antena mais compacta. Os refletores
de alimentação deslocada geralmente usam projetos gregorianos, porque o subrefletor está mais próximo do refletor principal na
direção vertical e é possível um melhor controle do transbordamento [46]. porque o subrefletor está mais próximo do refletor principal
do que em um projeto gregoriano, tornando a antena mais compacta. Os refletores de alimentação deslocada geralmente usam projetos
gregorianos, porque o subrefletor está mais próximo do refletor principal na direção vertical e é possível um melhor controle do
transbordamento [46]. porque o subrefletor está mais próximo do refletor principal do que em um projeto gregoriano, tornando a
antena mais compacta. Os refletores de alimentação deslocada geralmente usam projetos gregorianos, porque o subrefletor está mais
próximo do refletor principal na direção vertical e é possível um melhor controle do transbordamento [46].
Refletor Cassegrain
Guia de ondas de feixe
Sala de equipamentos
Figura 4.54Três tipos de antenas parabólicas no NCAR. (a) Malha de arame, (b) superfície sólida e (c) superfície
sólida com cobertura.
O prato na Figura 4.54a tem uma superfície refletora de malha de arame. Operando em
frequências onde o espaçamento da malha é menor que /10 minimiza a quantidade de sinal
que passa pela malha. A malha de arame reduz o peso, bem como o estresse devido ao
vento. O refletor na Figura 4.54b tem um refletor sólido. A antena parabólica na Figura
4.54c tem uma superfície sólida com uma cobertura ao redor da borda que suprime os
lóbulos laterais devido à difração das bordas.
θeu=90−αo
x
X2+S2= 4f(Z+f)
θeu
ρξ
η
Projetada
abertura
α
αo
Eeu(Longa polarização)
z
(uma) (b) (c)
Figura 4.56Antena refletora de chifre. (a) Refletor de chifre em Miners Mountain, CO (Figura 4.57) (b)
Diagrama da patente [47]. (c) Antena refletora de chifre cônico.Fonte:Reimpresso com permissão da Ref.
[48]; © 2010 IEEE.
4.10 Antenas para aplicativos sem fio161
(uma) (b)
Figura 4.57Antenas refletoras de chifre requerem montagens robustas em comparação com antenas
refletoras blindadas (Miners Mt, CO).
Figura 4.58Radomes que protegem antenas de link de microondas. As duas antenas da esquerda têm
radomes cônicos, enquanto a da direita tem radomes planos sobre uma mortalha.
Exemplo
Estime a perda em dB de uma antena de transmissão parabólica de 1 m operando a 5 GHz que está a 1
km de distância da antena de recepção. A antena de transmissão tem um erro de apontamento de 1∘
enquanto a antena de recepção não tem erro de apontamento.
Solução
Comece com (4.21) quando =3×108/5×109= 0,06 m ez0= 1000m
162 4 Antenas
r0= 1000 tan 1∘≈17,5 m para um 1∘erro de apontamento usando o pequeno ângulo aprox-
imação para bronzeado
( )
krumar0
J1 z0
PA≃ krumar0
z0
2
krumar0= (1∘) (17.5)
0,06 180∘
=0,032
z0 1000
{ } { }
J(0,032)
1 0,016
Perda≃ −20 registros = −20 registros = −20 log{0,5} = 6 dB
0,032 0,032
Essa alta perda devido a um pequeno erro de apontamento enfatiza a importância de alinhar as
antenas de transmissão e recepção, bem como a montagem das antenas em estruturas de
suporte sólidas.
4.11 Diversidade
Figura 4.59A diversidade espacial aumenta as chances de uma antena receber um sinal forte.
Figura 4.60Roteadores sem fio com múltiplos monopolos para diversidade espacial.
roteadores sem fio na Figura 4.60 têm mais de um monopolo para aumentar a
diversidade espacial. Quando os sinais de multicaminho vêm de todas as direções, o
espaçamento da antena entre 0,5 e 0,8 resulta em canais independentes
(descorrelacionados). A diversidade espacial requer uma separação significativa da
antena nas bandas VHF e UHF inferior, porque a eficácia da separação da antena
depende .
A diversidade de seleção escolhe o sinal mais forteNsinais recebidos em uma matriz de
antenas. Por exemplo, a antena mais à esquerda na Figura 4.59b recebe a potência de sinal
mais alta, então ela é selecionada como a antena ativa enquanto as outras duas são
ignoradas. O ganho médio de diversidade de seleção paraNsinais independentes e
distribuídos Rayleigh é [49]
N
∑1
GSD= n
n=1
≈ E+lnN+0,5∕N (4,59)
GMRC=N (4,61)
O MRC requer a medição da amplitude e fase dos sinais nos elementos. O MRC
tem problemas para acompanhar as mudanças de peso em canais de variação
rápida.
A combinação de ganho igual (EGC) equaliza as fases, mas mantém os pesos de
amplitude uniformes para melhorar a SNR. Em média, o ganho de diversidade EGC é
GEGC= 1 + (N−1) (4,63)
4
que está muito perto deGMRCe significativamente melhor do queGSD. O SNR médio do
MRC é
[ ]
SNR = 1 + (N−1) SNRn (4,64)
4
que
experimenta uma diminuição de SNR em uma frequência muda para uma banda de frequência de backup
que tem um SNR melhor.
z-polarização
y-polar
iz ação
o
çã
iza
ar
ol
-p
Problemas
4,8Plote o PLF vs. ângulo de rotação quando uma onda linearmente polarizada incide em
uma antena linearmente polarizada que gira em um plano perpendicular ao campo
incidente.
4.9O IEEE define o campo distante de uma antena comoR=2D2 máximo ∕ por
ΔR≤ /16. Antenas de lóbulo lateral baixo requerem maior precisão de fase. Qual
deve ser a distância do campo distante se ΔR≤ /48?
4.10Encontre a equação para o campo elétrico de um /2 dipolo longo e plote o padrão
da antena em dB.
4.12Encontre a resistência à radiação de uma espira com (a) 1 volta e (b) 100 voltas
quandor = /25.
4.15Considere 12 cm×6 cm com um campo uniforme projeta-se em uma tela plana que está
a 20 cm de distância a 10 GHz. Trace o padrão relativo da antena sobre uma área de
2 m por 2 m que está centralizada a 20 cm da abertura.
1684 Antenas
4.18Considere uma matriz uniforme de oito elementos ao longo dox-eixo com espaçamento entre
elementos de 1,5 cm a 10 GHz. Qual é a mudança de fase necessária em cada elemento
para direcionar o feixe principal para 30∘.
4.19Plote os fatores de matriz em um gráfico em formato retangular para uma matriz uniforme de
oito elementos quando o espaçamento entre os elementos for 0,5, 1,0 e 2,0
comprimentos de onda.
4.21Derive os pesos de Chebyshev para uma matriz de seis elementos com lóbulos laterais de pico
que estão 20 dB abaixo do feixe principal. Plote o fator de matriz.
4.22Derive os pesos de Taylor para uma matriz de 20 elementos com lóbulos laterais de pico
que estão 20 dB abaixo do feixe principal en=5. Plote os pesos de amplitude e o
fator de matriz.
4,26Uma matriz de quatro elementos tem raízes emz= −1 e±j. Mova os zeros
para (a) z= −1.2 e±1.2je B)z= −1.4 e±1,4j.
4,28Use preenchimento nulo para matriz linear ao longo dox-eixo com seis elementos
espaçados a meio comprimento de onda para entre 0∘e 90∘.Tente eliminar
totalmente esses nulos. É possível? Plote a representação do círculo unitário e o
fator de matriz.
4,29Use preenchimento nulo em uma matriz de oito elementos com espaçamento de meio
comprimento de onda ao longo dox-eixo para entre 0∘e 90∘.Compare e contraste
movendo os zeros dentro e fora do círculo unitário.
4,32Deriva (4,58).
4,33DerivarNconjunto=m2+mn+n2de (4,57).
4,34Uma antena refletora tem um f/D (relação distância focal para diâmetro) de 1,0.
Uma antena dipolo é colocada na alimentação voltada para a parte inferior do
refletor parabolóide. Calcule a intensidade do campo na parte inferior e na
borda do refletor no plano que contém o ponto focal e o vértice parabolóide
quando o dipolo está perpendicular a esse plano.
4,35Uma antena refletora tem um f/D (relação distância focal para diâmetro) de 1,0.
Uma pequena antena dipolo é colocada na alimentação voltada para a parte
inferior do refletor parabolóide. Calcule a intensidade do campo na parte
inferior e na borda do refletor no plano que contém o ponto focal e o vértice
parabolóide quando o dipolo está nesse plano.
4,38Na mesma figura, trace o SNR médio para MRC vs.Npara SNRn=5,
10, 15 e 20 dB.
Referências
17http://www.cdc.gov/niosh/mining/content/emergencymanagementand
response/commtracking/commtrackingtutorial1.html (acessado em 28 de novembro
de 2016).
18Kara, M. (1996). Fórmulas para o cálculo das propriedades físicas de
elementos de antena de microfita retangulares com várias espessuras de substrato.
Letras de Microondas e Tecnologia Óptica12: 234-239.
19Jackson, DR e Alexopoulos, NG (1991). Fórmulas aproximadas simples
para resistência de entrada, largura de banda e eficiência de um patch retangular
ressonante.Transações IEEE em Antenas e Propagação39 (3): 407–410.
20https://www.pasternack.com/t-calculator-microstrip-ant.aspx (acessado
19 de junho de 2019)
1724 Antenas
35http://www.edn.com/design/pc-board/4427506/What-are-molded-
interconnect-devices- (acessado em 28 de novembro de 2016).
36Ouyang, Y., Sclub, RW, Jin, N. e Pascolini, M. (2014). Antena compartilhada
estruturas para comunicações de campo próximo e circuitos de comunicação de campo
não próximo. Patente dos EUA 0139380 A1, 22 de maio de 2014.
37http://www.instructables.com/id/How-to-Disassemble-a-Motorola-Razr
(acessado em 28 de novembro de 2016).
38https://gadgetguideonline.com/s9/galaxy-s9-layout-and-layout-of-galaxy-s9/
(acessado em 28 de junho de 2018).
39http://www.anandtech.com/show/3794/the-iphone-4-review/2 (acessado
28 de novembro de 2016).
40Ghosh, RK (2017).Rede sem fio e gerenciamento de dados móveis.
Singapura: Springer.
41https://www.repeaterstore.com/pages/femtocell-and-microcell (acessado
28 de novembro de 2016).
42http://www.repeater-builder.com/antenna/andrew/andrew-base-station-
antena-sistemas-psg-2008.pdf (acessado em 28 de novembro de 2016).
43http://www.wirelessdesignmag.com/articles/2013/04/challenges-microcell-
configuração de implantação (acessado em 28 de novembro de 2016).
44Imbriale, WA (2003).Grandes Antenas da Rede do Espaço Profundo.
Hoboken, NJ: Wiley.
45https://www.tessco.com/yts/customerservice/techsupport/whitepapers/
antenas.html (acessado em 28 de novembro de 2016).
46http://www.antennamagus.com/database/antennas/antenna_page.php?id=197
(acessado em 6 de dezembro de 2018).
47Hogg, DC (1965). Antena refletora de chifre com refletores cônicos concêntricos
na boca para aumentar a abertura efetiva. Patente dos EUA 3, 224.006, 14 de dezembro de
1965.
48Yassin, G., Robson, M. e Duffett-Smith, PJ (1993). As características elétricas
características de uma antena refletora de chifre cônico empregando um chifre
corrugado. Transações IEEE em Antenas e Propagação41 (3, pp. 357, 361).
49Rappaport, TS (2002).Princípios e Práticas de Comunicações Sem Fio,
2e. Upper Saddle River, NJ: Prentice Hall.
173
Propagação no Canal
Um canal de água direciona a água de uma fonte para um destino. Canais lisos
produzem fluxo laminar facilmente previsível. Obstáculos como rochas induzem
turbulência que dificulta as previsões de fluxo no canal. Uma situação
semelhante existe para o fluxo ou canalização de um sinal de radiofrequência
(RF) de um transmissor para um receptor. No espaço livre, o sinal se propaga do
transmissor para o receptor com uma perda proporcional ao quadrado da
distância percorrida. Infelizmente, o canal de RF geralmente tem muitos
obstáculos, como prédios, carros, árvores, etc., que atenuam, refletem, refratam
e difratam o sinal ao longo de vários caminhos diferentes. Além disso, o
movimento do transmissor e/ou receptor induz o deslocamento Doppler no
sinal. A ideia simples de perda de espaço livre precisa ser modificada ou
aumentada para obter resultados precisos.
A óptica geométrica (GO), ou traçado de raios, normalmente modela a propagação
do sinal em um canal. A Figura 5.1 ilustra alguns dos mecanismos encontrados por
um sinal transmitido (raio) viajando através de um canal até o receptor. Em geral, um
sistema de satélite tem um canal de linha de visão pura (LOS). O sinal LOS percorre
uma longa distância através da atmosfera que o atenua, refrata e despolariza. Esses
efeitos dependem muito da frequência do sinal. Difração, reflexão e sombreamento
afetam significativamente os sinais no canal. Modelos estatísticos aproximam relações
complexas em um cenário prático com modelos estocásticos relativamente simples.
UMA PtGt
e
4πR2
R
PtGt
P tGtUMAe Pt
P r=
4πR2
Uma versão mais realista de (5.1) inclui perdas agrupadas em uma constante (eu) e uma
perda de potência devido à distância ( ).
Polarização TE Polarização TM
Eeu
Eeu Er Hr
θeu θr neu θeu θr
Heu Hr Heu
Er
Ht Et θt Et
nt
Ht
θt
Figura 5.3Duas polarizações ortogonais incidentes na fronteira entre dois meios. O plano
de incidência contém o vetor incidente e a linha tracejada que é normal à superfície.
eu= r (5.4)
neupecado eu=ntpecado t (5.5)
onde√ e
n= r r = índice de refração
r = permissividade relativa
r = permeabilidade relativa
e os subscritoseu,r, etreferem-se às ondas incidente, refletida e transmitida. A
reflexão e a transmissão dependem da polarização do sinal, bem como das
propriedades do material e do ângulo de incidência. Os coeficientes de reflexão de
Fresnel para as duas polarizações são diferentes:
)- neucos( t)
Γ MT= E0r =
nporque(
t eu
(5.6)
E0eu ntporque( eu) +neuporque( t) neu
Γ TE = E0r =
porque( eu) -ntporque( t)
(5.7)
E0eu neuporque( eu) +ntporque( t)
E0t 2ntporque( eu)
TMT= =1 − Γ MT= (5.8)
E0eu neuporque( t) +ntporque( eu)
5.2 Reflexão e Refração 177
E0t 2nporque(
eu )
eu
TTE= =1 − Γ TE= (5.9)
E0eu neuporque( eu) +ntporque( t)
Γd− Γde−j2kdh
Γ= (5.13)
1 − Γ2de−j2kdh
√
r
onde Γ d=1- √
1+
ekd=2
√
r
.
r
Exemplo
Qual é a altura mínima de uma placa dielétrica na qual a reflexão na
incidência normal é zero?
178 5 Propagação no Canal
Heu θeu=θb
θt Et
Ht
θeu θr
θeu1θr1 Camada 1
θt1
θeu2θr2
Camada 2
θt2
θeu3
Camada 3
θt3
θt
Solução
Nenhuma reflexão da laje significa que Γlaje= 0⇒ Γd− Γde−j2k1h=0 entãoe−j2k1h= 1
que só ocorre quando 2k1h=2n1 ouh=n1 d.
2
5.3 Caminho múltiplo179
+
= + +
=
Figura 5.5Adicionando um sinal a outro de mesma frequência, mas fases diferentes.
A reflexão altera o caminho de um sinal conforme observado pelas equações de Fresnel. Quando
o sinal refletido interage com o sinal LOS, formam-se padrões de interferência. Sinais em fase
adicionam amplitude conforme mostrado na Figura 5.5, caso contrário, a soma resultante é
menor que a soma das duas amplitudes. Na verdade, quando eles estão fora de fase em 180∘,eles
cancelam ou desaparecem.
Multipath significa que um sinal transmitido chega ao receptor por mais de uma
rota. A Figura 5.6 mostra um canal de comunicação com um sinal direto ou LOS mais
um sinal refletido ou multipercurso. Como os sinais seguem caminhos diferentes para
o receptor, eles têm amplitudes diferentes devido a reflexões e difrações, bem como
perda adicional de espaço livre. A fase e o tempo de chegada de cada sinal no
receptor diferem, pois seus caminhos têm comprimentos diferentes. Todos os sinais
somam para criar um sinal disperso (duração mais longa do que o transmitido
τ
Transmite RM
Re
antena fle
tid
o
Direto
RLOS
τ+ Δ τ
Receber
antena
τ
Figura 5.6Multipath ocorre quando o sinal leva mais de uma rota para chegar ao
receptor. O sinal recebido mostra dispersão ou alargamento do pulso.
1805 Propagação no Canal
sinal) resultante dos atrasos de tempo dos vários caminhos. Se o sinal toma dois
caminhos de comprimentoRLOSeRM(RM> RLOS), então o sinal multipath chega Δ = (R
M−RLOS)/capós o sinal LOS.
Exemplo
Use o MATLAB para demonstrar a dispersão com um pulso de 8,33 ns em uma
frequência portadora de 2,4 GHz. Existem três sinais de multipercurso que percorrem
0,27, 0,97 e 1,29 m extras. A amplitude desses sinais no receptor é 0,7, 0,5 e 0,2 V em
comparação com 1 V do sinal LOS. Plote a soma desses sinais.
Solução
Os sinais de multicaminho são atrasados em 0,90, 3,23 e 4,30 ns. A adição dos sinais
resulta no gráfico da Figura 5.7 que tem o pulso disperso recebido (linha sólida)
sobreposto ao sinal LOS (linha tracejada). O pulso disperso tem 4,3 ns de
comprimento ou 52% mais longo que o pulso LOS.
Quando dois sinais de direções diferentes colidem, eles se somam para formar um
padrão de interferência como o da Figura 5.8. Um fade ocorre quando a amplitude do
sinal cai abaixo do nível de sensibilidade do receptor e não é detectada. Se as fontes
se moverem, o padrão de interferência será alterado. Um receptor que se move
através da região de interferência experimenta flutuações na amplitude do sinal
recebido.
sinal LOS
1
0,5
Amplitude (V)
- 0,5
-1
- 1,5
0 2 4 6 8 10 12
t(ns)
Figura 5.7Sinal recebido apenas para LOS (tracejado) e LOS mais multipath (sólido).
5.4 Antenas sobre a Terra181
Sinal 1
+
Sinal 2
Sinal 1
Sinal 2
Onde
Gt,Gr = g√as antenas de transmissão e recepção
RLOS = d2+ (ht−hr)2
1825 Propagação no Canal
Receber
θr1
θr2 RLOS
Transmite
hr θt1
θt2
Reu
ht
ψg
Imagem
√
Reu = d2+ (ht+hr)2
Γg = coeficiente de reflexão do solo Reunos
RLOS ≈ termos de amplitude fator de ganho
Fpágina= 1 + Γge−jk(Reu−R LOS) = de caminho
d = separação entre transmissor e receptor.
A diferença de caminho entre o LOS e os sinais refletidos é
2hthr
Reu−RLOS≈ (5.15)
d
que atrasa o sinal refletido por
2hrht
= (5.16)
cd
Comodfica grande, g(ângulo entre a Terra e os raios incidentes e refletidos) fica
pequeno, então de (5.6) e (5.7), Γg→±1. O fator de ganho de caminho descreve a
variação relativa do sinal em função da separação da torre e das alturas da torre [3]:
( )|
⎧ |2 | khrht | | |
| =2 |pecado(khbronzeado g)| Polarização TE
⎪ | | t |
|pecado
d
Fpágina≈ |1±e−jk2h h ∕d| = ⎨ |
1 2
| ( khrht ) | | |
⎪2 | | =2 |cos (kh Polarização TM
⎩ |porque d | |
tbronzeado g)|
|
| |
(5.17)
5.4 Antenas sobre a Terra 183
ht2h2r
Pr=PtGtGrd4 (5.18)
√
Quandod≫hthr,então a potência diminui como 1/d4que excede em muito o gratuito
perda de espaço. Observe que a potência recebida e a perda de caminho tornam-se independentes da
frequência em grandes valores ded. A perda de caminho em dB é dada por
Exemplo
Plote a perda para um sinal de 2,4 GHz quando a distância de separação do transmissor e
do receptor aumenta de 100 m para 100 km para
Solução
A Figura 5.10 mostra os gráficos resultantes. Até uma distância chamada ponto de
interrupção, a perda é aproximadamente igual à do espaço livre (1/d2). Após o breakpoint, o
decaimento aumenta para 1/d4. Esse comportamento é típico em um ambiente multipath.
Na verdade, mais de um sinal multipath produz um sinal de 1/d perda onde 1,5≤ ≤4 e é o
expoente de perda de caminho.
- 60 1 1 hr=2m
d2 d4 hr=10 m
hr=30 m
- 80
Espaço livre
Perda (dB)
- 100
- 120
- 140
20 25 30 35 40 45 50
(d)
10log 10
⎧ √
⎪− r(f)pecado g+ r(f) -porque2 g
⎪ √ Polarização TE
⎪ f)pecado g+
r( r (f) -porque2 g
⎪
Γg=⎨ √ (5.20)
⎪pecado g− r(f) -porque2 g
⎪ Polarização TM
⎪ √
⎪pecado g+ r(f) -porque2 g
⎩
Onde r(f) = ′ r(f) -j " r(f) =permissividade relativa do solo na frequência
f.Valores de rpara vários meios de superfície em função da frequência aparecem na
Figura 5.11 [4]. Os gráficos revelam que o teor de água do solo muda drasticamente
as partes real e imaginária da constante dielétrica relativa. Além disso, a água doce e
a água salgada têm constantes dielétricas muito mais altas do que a neve. Essa
observação faz sentido, porque a neve contém mais ar do que água, então a
permissividade é aproximadamente igual à média ponderada das permissividades da
água e do ar ( r≈1).
O coeficiente de reflexão para polarização TM é menor ou igual ao coeficiente
de reflexão para polarização TE em qualquer ângulo de incidência. Como
resultado, quando a onda incidente tem componentes do campo elétrico que são
paralelos e perpendiculares ao plano de incidência, a polarização da onda
refletida difere da polarização da onda incidente. Por exemplo, uma onda
incidente circularmente polarizada, torna-se elipticamente polarizada após a
reflexão, porque os componentes ortogonais da polarização circular têm
diferentes coeficientes de reflexão.
Exemplo
Uma onda de polarização circular à direita (RHCP) de 2 GHz é incidente em
terreno plano no qual o solo tem 0,1 teor de umidade em g=30∘.Qual é a
razão axial da onda refletida?
Solução
Da Figura 5.11, o ′ r≈8 e "
√ r ≈0, então
⎧−8 pecado 30∘ + 8 - cos230∘
⎪ √ = −0,1954 polarização TE
⎪8 pecado 30∘ + 8 - cos230∘
Γg=⎨ √
⎪pecado 30∘ − 8 - cos230∘
⎪ √ = −0,6868 Polarização TM
⎩pecado 30∘ + 8 - cos230∘
0,6868
AR = =3,5155 = 10,9 dB
0,1954
5.4 Antenas sobre a Terra185
80 100
Água Água
60
Água salgada
Gelo
80 Água salgada
Gelo
Neve seca Neve seca
Neve molhada 60 Neve molhada
εr' (f)
40
εr̋(f)
40
20
20
0 0
0 10 20 30 40 50 0 10 20 30 40 50
Frequência (GHz) Frequência (GHz)
(uma)
40 Teor de umidade
15 Teor de umidade
0,1 0,1
30 0,2 0,2
0,3 10 0,3
0,4 0,4
20 0,5 0,5
εr̋(f)
εr'(f)
5
10
0 0
0 10 20 30 40 50 0 10 20 30 40 50
Frequência (GHz) Frequência (GHz)
(b)
εr̋(f)
4
5
2
0 0
0 10 20 30 40 50 0 10 20 30 40 50
Frequência (GHz) Frequência (GHz)
(c)
Figura 5.11Partes reais e imaginárias das constantes dielétricas para várias condições do
solo em função da frequência. (a) Formas de água, (b) solo e (c) vegetação.
0,1
Potência recebida (mW)
0,01
0,001
0,0001
0,00001
0,000001
1 10
Distância deTx (m)
Figura 5.12Perda de caminho em um túnel de mina.Fonte:Reimpresso com permissão da Ref [6]; © 2013 IEEE.
Pr=0,1503x−1,823 (5.21)
O sinal atenua menos do que no espaço livre. O túnel funciona como um guia de ondas com
paredes com perdas, de modo que o sinal perde energia nas paredes, mas não se dispersa tanto
quanto no espaço livre.
A curvatura da Terra bloqueia o sinal LOS quando o transmissor e o receptor estão a muitos
quilômetros de distância [5]. A Figura 5.13 mostra duas torres separadas pordmáximo, a
re re
5.5 Superfície da Terra 187
Exemplo
Qual é o LOS máximo para duas torres de comunicação de micro-ondas com 15 m de
altura sobre uma Terra esférica lisa?
Solução √ √ √
Usando (5.22), édmáximo= 2htre+2hrre=2 2×15×6.378×106= 27,7km.
rec=ke×6.378×106m (5.23)
Chão
estação
Posição aparente
Satélite Posição real
Figura 5.14O índice atmosférico de refração diminui com a altitude, então o sinal se curva
ao redor da Terra.
1885 Propagação no Canal
Atmosférico
Difração
re 4
3 re
Figura 5.15A refração atmosférica dobra os sinais para que a Terra pareça ter um raio
maior.
Terra é 1,33 vezes maior em raio (Figura 5.15), então a distância ao horizonte em
(5.22) usa (5.23) em vez do raio real da Terra.
Exemplo
Repita o exemplo anterior e leve em consideração a difração atmosférica.
Solução √ √
O valor revisto édmáximo= 2ht(4∕3)re+ 2hr(4∕3)re=31,9 km
que é mais de 4 km a mais.
Poucas superfícies são perfeitamente lisas como assumido com as equações de Fresnel,
portanto, variações na altura do solo e da água causam reflexões em direções diferentes
das previstas pela lei de Snell. O impacto das variações da superfície depende , de modo
que variações de superfície de 1 m parecem suaves em alta frequência (HF), mas muito
ásperas em frequências de telefone celular. A Figura 5.16 mostra o efeito de vários graus de
rugosidade da superfície na onda refletida e espalhada. Uma superfície lisa tem um desvio
padrão da altura da superfície limitado por [9]
surfar < 32 cos eu (5,25)
Incidente
aceno Espalhado
aceno
θeu
Superfície
Exemplo
Uma onda TE de 1 GHz incide em um lago a 0≤ eu≤45∘com surfar<2,3 centímetros. Plote Γ
como uma função de eue surfar(Figura 5.17).
Solução
3×10 10
= =30 cm,n=1 eu,n=1.t 33
1×109
porque( eu) - 1,33 cos( t)
ΓMT= porque( eu) +1,33 cos(( t) )
pecado eu
pecado eu= 1,33 pecado t⇒ t= pecado−1
[ ( )]1,33
pecado eu
porque( eu) -1,33 cos pecado−1 ( )
1,33 2
2
Γ=
2porque2 eu
[ ( )]e−4 30 surfar
pecado eu
porque( eu) +1,33 cos pecado−1
1,33
Figura 5.17Reflexão
coeficiente para uma onda TE
de 1 GHz é incidente em um - 0,1
lago entre 0≤ eu≤45∘que tem
uma variação de altura de surfar - 0,15
Γ
<2,3 centímetros.
- 0,2
2
1 40
σsurfar(cm) 0 20 30
0 10
θeu(°)
1905 Propagação no Canal
o
xã a
fle teir
So nte
e
R on
Aceso
fr
m ira
região
o
fr
br
a
y
x θD
Difração
h
Sombra
região
ho
Reflexão
ht
hr
dt Tela dr
Figura 5.18Incidente de onda plana em uma única aresta. As linhas tracejadas são frentes de fase iguais.
5.6 Difração
A difração é o espalhamento eletromagnético de uma borda. A Figura 5.18 mostra
uma onda plana incidente em uma tela de difração fina e perfeitamente condutora
que se estende dey=0 a -∞.A região iluminada contém a onda incidente, enquanto a
região sombreada não. Um limite de sombra divide essas duas regiões. As ondas
difratadas existem nas regiões iluminadas e nas sombras. A fronteira de reflexão
divide a região iluminada em duas: uma com ondas incidentes, difratadas e refletidas
e a outra apenas com ondas incidentes e difratadas. As ondas refletidas e
transmitidas obedecem às leis de Snell, mas a difração requer cálculos
substancialmente mais complicados.
Ediferença=ELOSF( F) (5.27)
C( ) =∫ cos(0,5
0
2)d =Integral do cosseno de Fresnel
pecado( )
S( ) =∫ d =Integral seno de Fresnel
0
Observe queS(∞) =C(∞) =0,5,S(−∞) =C(−∞) = −0,5, eS(0) =C(0) = 0,0. A Figura
5.19a tem gráficos das duas integrais de Fresnel em função de . Como fica
grande, as oscilações devido ao campo difratado se atenuam. O gráfico espiral
de Cornu na Figura 5.19b tem centros em (−0,5, −0,5) e (0,5, 0,5) que
correspondem ao ponto de observação a uma distância infinita da borda onde
cessam as oscilações devidas ao campo difratado. A atenuação da difração é [11]
(√ )
[1 −C( ) -S( )]2+ [C( ) -S( )]2
eudiffdB= -20 log (5.29)
2
1 1
0,5 0,5
Integral de Fresnel
0 0
S(ν)
C(ν)
- 0,5 S(ν) - 0,5
-1 -1
-5 0 5 – 1 – 0,5 0 0,5 1
ν C(ν)
(uma) (b)
Figura 5.19Gráficos das integrais de Fresnel. (a) Integrais de cosseno e seno e (b) espiral cornu.
1925 Propagação no Canal
0
Integral de Fresnel
Aproximação
- 10
eu(dB)
diferença
- 20
- 0,7
- 30
-5 0 5
νF
Exemplo
Plote (5.29) e (5.30) no mesmo eixo.
Solução
A Figura 5.20 mostra a comparação.
Como o sinal de multipercurso percorre uma distância maior queRLOS, o sinal LOS chega
primeiro, depois os sinais multipath chegam em um tempo proporcional à distância
percorrida. Além disso, cada vez que o sinal de multipercurso reflete de uma superfície, ele
atenua e recebe uma mudança de fase. Todos os sinais multicaminho de salto único que
viajam a mesma distância têm a mesma fase. O sinal refletido tem contornos de fase iguais
que formam um elipsóide de Fresnel no espaço tridimensional com antenas de transmissão
e recepção nos dois focos. A soma das distâncias de qualquer ponto em uma das elipses de
fase iguais para esses dois focos iguaisRLOS+n /2 onde né um número inteiro. Em outras
palavras, os caminhos A e B na Figura 5.21 são iguaisRLOS+ /2 (n=1) enquanto o caminho C é
/2 mais longo (n=2). O campo espalhado de qualquer objeto situado na primeira zona de
Fresnel chega à antena de recepção com uma diferença de fase do sinal LOS entre 180∘e
360∘.Um objeto na segunda zona de Fresnel causa uma mudança de fase no campo
espalhado entre 360∘e 540∘. Assim, objetos próximos a elipses de zona de Fresnel de
número ímpar resultam na adição de fase dos sinais LOS e multipercurso. Objetos próximos
a elipses de zona de Fresnel de número par resultam na adição de sinais LOS e multipath
fora de fase.
5.6 Difração193
3
2
1
Transmite Receber
RLOS
UMA C
B
5 3 4 5 7
2 6
4
F resnel z1 map
2
ro 0 5 10 15 20
r+ro d(λ) r
1 Folga permitida mais próxima
2
3
4
5
Figura 5.22A geometria dos elipsóides da zona de Fresnel eliminando obstáculos em um link de micro-ondas. As
zonas de Fresnel são rotuladas movendo-se do primeiro elipsóide para fora.Fonte:Reimpresso com permissão da
Ref. [14]; ©2009 IEEE.
1945 Propagação no Canal
Figura 5.23Uma zona de Fresnel 3D para um link de microondas entre dois edifícios. [15]. Imagem
obtida usando o Google Earth.
Exemplo
Um link de comunicação de 715,4 MHz entre os topos de dois edifícios tem Site
# 1 localizado 15 m acima do solo em 39∘.45′3.3"N, 105∘13′22.1"W. O local #2 está localizado
a 15 m acima do solo em 39∘44′57,7"N 105∘13′21,9"W. Esses locais foram encontrados
usando o Google Maps. Trace o primeiro elipsóide da zona de Fresnel para este link usando
3-D Fresnel Zone encontrado em https://www.loxcel.com/3d-fresnel-zone.
Solução
O software gera um arquivo KML que é visualizado no Google Earth conforme mostrado na Figura
5.23. Os gráficos da zona Fresnel determinam se os edifícios entram na primeira zona Fresnel de
um link de comunicação. As antenas podem ter que ser levantadas (ou árvores cortadas) se
houver obstáculos dentro da primeira zona de Fresnel.
Edifícios
Telas
Re
OS ceb
rL er
iti LO
n sm Equivalente S
a
Tr tela
Transmissor Receptor
1 UMAB 2
dt dr
Figura 5.25O método Bullington substitui todas as telas por uma tela equivalente.
sinal encontra múltiplas arestas que tornam os cálculos de difração mais complicados.
Vários métodos aproximam todas as arestas do edifício com telas de difração,
conforme mostrado na Figura 5.24. A abordagem mais simples, o método de
Bullington, substitui todas as telas de difração por uma tela equivalente (seta
tracejada na Figura 5.25) usando as seguintes etapas [16]:
1. Desenhe linhas retas do transmissor pela parte superior de todas as telas. A linha
com a inclinação mais acentuada passa pela tela mais alta na direção do receptor,
de modo que todas as outras telas fiquem abaixo dessa linha.
2. Desenhe linhas do receptor até o topo de todas as telas. A linha com a
inclinação mais acentuada passa pela tela mais alta na direção do
transmissor, de modo que todas as outras telas fiquem abaixo dessa linha.
3. Essas duas linhas se cruzam no local e na altura da tela Bullington.
1965 Propagação no Canal
Essa abordagem funciona bem para duas telas próximas, sem outros obstáculos
significativos.
Exemplo
Existem três obstáculos de ponta de faca entre duas antenas em um sistema de
comunicação que opera a 600 MHz:
Antena 1 10 0m
Obstáculo A 40 7 km
Obstáculo B 60 12 km
Obstáculo C 30 22 km
Antena 2 10 26 km
Solução
Presumirxé a distância em km da antena 1.
30 20
x= (26 -x)
7 4
x=14 km
A altura da tela Bullington éh=30183= 60m. Em seguida, o parâmetro
13×7
Fresnel, F,é encontrado de
√( ) √( )
2 1 1 2 1 1
F=h + =60 + =1,49
dt dr . 5 14 000 12.000
H2
H1 HN–1
HN
h1
hN
H0 LOS
HN+1
d1 d2 dN dN+1
a terceira tela com a segunda tela no meio. Este processo continua até que a última
perda de difração da tela seja calculada. A perda final devido a todas as telas é apenas
a soma (em dB) de todas as perdas por difração devido às telas individuais.
A Figura 5.26 diagrama o modelo de Epstein-Peterson [17] com a variável de altura
e distância rotulada encontre a atenuação usando os seguintes passos [18]:
∑N (√ )
eudiffdB= 6,9 + 20 registros ( Fn−1)2+ 1 + Fn−0,1 em dB (5,34)
n=1
Exemplo
Existem três obstáculos de ponta de faca entre duas antenas em um sistema de
comunicação que opera a 600 MHz (Tabela 5.2):
Encontre a perda por difração usando o modelo de Epstein-Peterson.
Solução
Substitua em (5.32), (5.33) e (5.34) para obter os valores na Tabela 5.2. Adicionar
todas as perdas das telas individuais resulta em uma perda total de
198 5 Propagação no Canal
Dado Calculado
Antena 1 10 0m
Obstáculo A 40 7 km 11.6 0,3483 9,0
Obstáculo B 60 12 km 23,5 0,5340 10,6
Obstáculo C 30 22 km 7.1 - 0,1298 4.9
Antena 2 10 26 km
9,0 + 10,6 + 4,9 = 24,5 dB. O modelo de Epstein-Peterson prevê uma atenuação de
difração muito maior do que o modelo de Bullington para este caso.
Existem muitos outros métodos de difração de tela múltipla. O método Deygout tende a
superestimar a perda, especialmente para múltiplas telas espaçadas [19]. Seus resultados
são melhores para uma tela dominante. Essa abordagem supera os métodos de Bullington
e Epstein-Peterson em caminhos altamente obstruídos. Esses métodos aproximados foram
superados por modelos computacionais muito mais realistas.
ET=EVAI+Ediferença (5,35)
A Figura 5.27 mostra os padrões de amplitude e fase total, GO e difratados devido a
uma onda plana TE incidente em uma tela perfeitamente condutora (a 60∘ ângulo em
relação à tela). As descontinuidades no campo difratado compensam exatamente as
descontinuidades no campo GO para produzir um campo elétrico total suave. O
campo difratado possui círculos de fase constante que estão centrados na borda da
tela. A difração ocorre na descontinuidade entre dois materiais. A versão TM aparece
na Figura 5.28. Essas figuras mostram que a difração depende da polarização.
Observe as diferenças e semelhanças entre as duas polarizações.
- 10
- 20
x
- 30
- 40
- 4λ 0°
4λ - 4λ 4λ - 4λ
Polarização TE de campo óptico geométrico
(b) 4λ 360°
0 dB
- 10
- 20
x
- 30
- 40
- 4λ 0°
4λ - 4λ 4λ - 4λ
Polarização TE de campo difratado
(c) 4λ 360°
0 dB
- 10
- 20
x
- 30
- 40
- 4λ 0°
4λ - 4λ 4λ - 4λ
y y
Figura 5.27Gráficos de amplitude (esquerda) e fase (direita) do (a) total, (b) óptica geométrica e
(c) campos difratados de uma tela para polarização TE (campo elétrico perpendicular ao plano
dos gráficos). Fonte: Reproduzido com permissão do IEEE.
2005 Propagação no Canal
- 10
- 20
x
- 30
- 40
- 4λ 0°
4λ - 4λ 4λ - 4λ
Polarização TM de campo óptico geométrico
(b) 4λ 360°
0 dB
- 10
- 20
x
- 30
- 40
- 4λ 0°
4λ - 4λ 4λ - 4λ
Polarização TM de campo difratado
(c) 4λ 360°
0 dB
- 10
- 20
x
- 30
- 40
- 4λ 0°
4λ - 4λ 4λ - 4λ
y y
Figura 5.28Gráficos de amplitude (esquerda) e fase (direita) dos (a) total, (b) óptica geométrica e
(c) campos difratados de uma tela para polarização TM (campo magnético perpendicular ao
plano dos gráficos). Reimpresso com permissão de Durgin [14]. © 2009 IEEE.
r
r'
ϕ'
Fonte Observação
ponto ponto
1
Ediferença= Eeu ×DMT( , , ′) × √ ×e−jkr (5,36)
⏟⏟ r ⏟⏟
TE
Campo na borda ⏟
⏟⏞⏞⏞⏞⏞⏞⏟⏞⏞⏞⏞⏞⏞⏟
⏟ Estágio
Fator de espalhamento
Coeficiente de difração
Onde
Eeu = campo elétrico incidente
r' = distância do ponto de origem até a borda de difração distância da
r = borda de difração até o ponto de campo coeficiente de difração
DTM( , , ′) = para uma cunha de condução finita
TE
= parâmetro de distância definido por tipo de onda
(planar, esférica, etc.)
=
′
ângulo de incidência, medido a partir da face de incidência
= ângulo de difração, medido a partir da face de incidência
Mais detalhes e exemplos de uso de GTD aparecem na literatura [20, 23].
Suponha que uma estação de rádio FM transmita 250 kW a 91,1 MHz. Para atingir
uma área de cobertura, a estação deve contar com dupla difração no topo de dois
picos de terreno de igual altitude, que podem ser modelados como 90∘cunhas (Figura
5.30). O campo incidente em A e os dois coeficientes de difração em B e C são
PtGtGr 2
No ponto A:Pr=
16 2r21
2025 Propagação no Canal
ϕ2= 225°
ϕ4 = 242,5°
r2= 500m
m
- ϕ3=45° - r3=
150 m 00 500
r=15 5° m 150 m
1=
27,
TX ϕ RX
ϕ2=270°
ϕ4 = 287,5°
r2= 500m
Figura 5.30Um exemplo de propagação de sinal FM que deve difratar em dois picos de terreno.
Reimpresso com permissão de Durgin [14]. © 2009 IEEE.
| |2
| |
| |
PtGtG r 3||D
TM( EU, 2, 1)| |
| |
| TE |
| |
No ponto B:Pr=
32 3r1r2(r1+r2)
| |2| |2
| || |
| | | |
PtGtG r |4D| TM(EU, 2, 1)| |||DTM(EU, 4, 3)| |
| || |
| TE | | TE |
| || |
No receptor:Pr=
64 4r1r2r3(r1+r2+r3)
Para este exemplo [14], o sinal LOS no receptor é -11,9 dBm. Se as bordas são
modeladas como telas perfeitamente condutoras, então o sinal no receptor para
TE é -85,5 dBm e para TM é -80,2 dBm. Modelando as arestas como 90∘cunhas
resulta em um nível de sinal no receptor de -88,8 dBm para TE e -76,4 dBm para
TM.
• Caminho perdido
• Flutuações na potência do sinal recebido
• Flutuações na fase do sinal
5.7 Desvanecimento do Sinal203
Desbotando
- 50
- 100
0 200 400 600 800 1000
Distância (m)
0 0
Perda de sinal (dB)
- 40 - 40
- 60 - 60
0 200 400 600 800 1000 0 200 400 600 800 1000
Distância (m) Distância (m)
Figura 5.32O sinal total é uma combinação de desvanecimento em grande e pequena escala.
Figura 5.33Canal de
0 Ts 0 τ 0 Ts+τ
h(t,τ),τ≪Ts
fc fc fc
menor que a largura de banda do canal. O desvanecimento seletivo de frequência (dispersão no tempo)
ocorre quando um canal multicaminho tem uma largura de banda menor que a largura de banda do sinal
(Figura 5.34). Nem todas as frequências de sinal experimentam o mesmo desvanecimento. O sinal que
passa por ele se espalha no tempo e tem uma largura de banda reduzida.
A atenuação e as variações de fase na função de transferência de canal produzem
distorção variável no tempo no sinal recebido. O desvanecimento rápido e lento descreve a
taxa de tempo de mudança na função de transferência de canal e no sinal transmitido. O
tempo de coerência aproxima-se da duração do tempo em que a resposta ao impulso do
canal permanece constante. Dois sinais recebidos têm uma forte
5.7 Desvanecimento do Sinal205
0 Ts 0 τ 0 Ts+τ
h(t,τ),τ>Ts
fc fc fc
Considere o caso de muitos sinais que chegam a uma região por diferentes caminhos. Cada
sinal tem uma amplitude e uma fase diferentes no receptor devido às diferenças nos
comprimentos dos caminhos, bem como à diversidade de reflexões, difrações e refrações
encontradas. Se os sinais de 2 GHz na Tabela 5.3 convergirem em um sinal de 6 ×6 área,
eles formam um padrão de interferência. A Figura 5.35a,b mostra as partes real e
imaginária do campo elétrico total devido a esses sinais de multipercurso. A conversão das
partes real e imaginária do campo total em amplitude e fase produz os gráficos da Figura
5.35c,d. Esses gráficos indicam claramente que o sinal sobre essa pequena área oscila
dramaticamente. Um usuário móvel sem fio que passa por essa área de interferência
encontra grandes variações de sinal e desvanecimento.
206 5 Propagação no Canal
Sinais no receptor
Exemplo
Use o MATLAB para fazer gráficos de histograma dos valores de campo na Figura 5.35.
Solução
Quando esses gráficos foram feitos, os valores do campo elétrico total,ET,foram salvos
ao longo de 6 ×6 área. O comando do MATLAB hist(real(ET), 30), onde ET contém a
soma de todos os sinais na Tabela 5.3, resulta nos gráficos da Figura 5.36. As curvas
gaussianas se ajustam bem aos histogramas reais e imaginários, mas não aos
histogramas de amplitude e fase (Tabela 5.4).
Acontece que quando as partes real e imaginária de uma variável aleatória têm
PDFs gaussianas com desvio padrão de , então a fase é uma PDF uniforme enquanto a
amplitude é uma PDF Rayleigh toma a forma de
( )
x e−x 2 22
PDF(x∣ ) = (5,37)
2
5.7 Desvanecimento do Sinal207
10 10
5 5
Imagem (ET)
0 0
Re (ET)
-5 -5
- 10 - 10
80 80
60 60
y(cm) 40 y(cm) 40
20 80 20 80
60 60
40 40
0 0 20 0 20
x(cm) 0 x(cm)
(uma) (b)
10
100
|ET|
5
∠ET(°)
- 100
0
80 80
60 60
y(cm) 40 y(cm) 40
20 80 20 80
60 60
0 40 40
20 0 20
0 x(cm) 0 x(cm)
(c) (d)
Figura 5.35Campo elétrico total devido aos dez sinais multipercurso na Tabela 5.3 e nenhum
sinal LOS. (a) Real, (b) imaginário, (c) amplitude e (d) fase.
3000 3000
Número em 6λ× 6λárea
1000 1000
0 0
-6 -4 -2 0 2 4 6 -6 -4 -2 0 2 4 6
Re (E T) Imagem (ET)
(uma) (b)
2500 1500
ber em 6λ× 6λárea
1000
500
500
0 0
0 1 2 3 4 5 6 - 200 - 100 0 100 200
|ET| ∠E T(°)
(c) (d)
Figura 5.36Histogramas da soma dos campos da Tabela 5.3 com gráficos dos PDFs encontrados a
partir das estatísticas dos dados. (a) Real, (b) imaginário, (c) amplitude e (d) fase.
0,8
μ=2,σ= 0,5
0,6
PDF (x)
0,4 μ=0,σ= 1
0,2
0
-4 -2 0 2 4
x
1,5
σ=0,5
σ=1,0
σ=2,0
1
PDF (x)
0,5
0
0 1 2 3 4
x
√
Significa π∕2
Valor quadrado médio 2 2
√
Mediana 2 ln(2)
Variação 0,429 2
muitos sinais de multipercurso sem sinal LOS resultam em um sinal recebido com uma
amplitude que é distribuída por Rayleigh e uma fase que é uniformemente distribuída.
Exemplo
A potência média em um sinal desvanecido Rayleigh é dada pelo valor quadrado médio na
Tabela 5.5. Qual é a probabilidade de que o sinal caia 10 dB abaixo de seu valor quadrado
médio?
Solução
Use (o CDF) em (5.38) para obter:
px2 2 2 <1 10 =1 -e−1∕10= 0,0952
O exemplo anterior não possui um sinal dominante ou LOS. Um modelo Rayleigh funciona
bem para modelar um smartphone em uma cidade grande onde a estação base se esconde
atrás de prédios. Sistemas como a televisão por satélite têm um sinal LOS dominante com
sinais multipath menores, o modelo Rayleigh não funciona. O que acontece se o primeiro
sinal da Tabela 5.3 aumentar para uma amplitude de 6 enquanto os outros sinais
permanecerem os mesmos? A Figura 5.39 tem parcelas do campo total consistindo
2105 Propagação no Canal
10 10
5 5
Imagem (ET)
Re (ET)
0 0
-5 -5
- 10 - 10
80 80
60 60
y(cm) 40 y(cm) 40
20 80 20 80
60 60
40 0 40
0 20 20
0 x(cm) 0 x(cm)
(uma) (b)
10
100
|ET|
5
∠ET(°)
- 100
0
80 80
60 60
y(cm) 40 y(cm) 40
20 80 20 80
60 60
40 40
0 20 0 20
0 x(cm) 0 x(cm)
(c) (d)
Figura 5.39Campo elétrico total devido a um LOS e nove sinais multipercurso. (a) Real, (b)
imaginário, (c) amplitude e (d) fase
do sinal LOS e 9 sinais multipath (os 9 sinais inferiores na Tabela 5.3). A Figura
5.39a,b mostra as partes real e imaginária do campo elétrico total devido a esses
sinais de multipercurso e LOS. A conversão do campo total em amplitude e fase
resulta nos gráficos da Figura 5.39c,d. Esses gráficos do real, imaginário e
amplitude exibem desvanecimento como os da Figura 5.35. A fase na Figura
5.39d exibe uma periodicidade correspondente ao sinal LOS dominante.
5.7 Desvanecimento do Sinal211
2000 2000
Número em 6λ× 6λárea
1000 1000
500 500
0 0
- 10 -5 0 5 10 - 10 -5 0 5 10
Re (E) T Imagem (ET)
(uma) (b)
3000 1200
Número em 6λ× 6λárea
(c) (d)
Figura 5.40Histogramas da soma de nove sinais de multipercurso e um sinal LOS. (a) Real, (b)
imaginário, (c) amplitude e (d) fase.
Exemplo
Use o MATLAB para fazer gráficos de histograma dos valores de campo na Figura 5.39.
Solução
ETagora contém a soma dos 9 sinais inferiores na Tabela 5.3 mais um sinal
LOS com amplitude 6, fase 0 e chegando a 0∘.A Figura 5.40 plota os
histogramas resultantes.
deputado deputado
Onde
UMALOS = amplitude do sinal LOS
2 2 = potência média dos sinais de multipercurso não LOS
e
1∫2 porque d
deputado
EU0( ) =
2 0
= Função de Bessel modificada de ordem zero do primeiro
tipo
2125 Propagação no Canal
UMALOS= 2,σ= 1
0,4
PDF (x)
0,2
0
0 1 2 3 4
x
UMA
LOS
2
Kr= (5,40)
2 2
deputado
Hata derivou equações que se ajustam às curvas do relatório Okumura [30]. O ajuste
geral da curva do modelo de atenuação Hata é
euHata=UMA+Bregistrod+C (5.41)
Exemplo
Uma estação base opera a 900 MHz a uma altura de 30 m acima do solo. Se o receptor estiver a 1
km de distância a uma altura de 2 m acima do solo, encontre a perda de caminho usando o
modelo de Hata para (a) cidade grande, (b) cidade pequena e (c) área rural.
Solução
(a) 125,37 dB
(b) 125,13 dB
(c) 96,62 dB
2145 Propagação no Canal
Também existem modelos internos que preveem a atenuação do sinal com base em
medições. Por exemplo, o fator de atenuação do modelo interno Motley–Keenan devido
a propagação em e através de edifícios é dada por [31]
()
d
euinterior=eu0+ 10 registro + eu
muro+ eupisoem dB (5,43)
d0
Onde
eu0 = perda de caminho emd (dB) 0
Exemplo
Um sinal de 900 MHz entra em um prédio através de uma janela de 13 mm de espessura.
Ele passa por uma parede de concreto com 102 mm de espessura e um piso. O sinal
percorre um total de 10 m no edifício. Estime a atenuação.
Solução
Deixard0= 1 m e substitua os valores de (mt) ele tabelas em (5.43).
euinterior= 20 log(900) − 28 + 10(3,3) log10 +2 + 12 + 9 = 87,1 dB
1
Obstáculos em um canal bloqueiam o sinal LOS e criam sombras (Figura 5.18). As regiões de
sombra contêm o sinal difratado cuja amplitude é consideravelmente menor que o sinal LOS.
Obstáculos em uma célula alteram a cobertura circular ideal em uma área de cobertura
semelhante a uma ameba mostrada na Figura 5.42. Os usuários móveis que passam atrás de um
obstáculo experimentam um desvanecimento na sombra do obstáculo.
O sinal atenuado em uma sombra aparece aleatório com um PDF log-normal. O PDF
é baseado na relação entre a potência recebida e a potência de transmissão em dB:
( dB− dB)
1 −
PDFUMA=√ e 2 2
dB (5,44)
2 dB
5.7 Desvanecimento do Sinal215
Tabela 5.7expoentes de perda de potência, , para cálculo de perda de transmissão interna em dB [32].
Frequência (GHz) residencial Escritório Comercial Fábrica
0,8 — 2,25 — —
0,9 — 3.3 2,0 —
1,25 — 3.2 2.2 —
1,9 2,8 3,0 2.2 —
2.1 — 2,55 2,0 2.11
2.2 — 2.07 — —
2.4 2,8 3,0 — —
2.625 — 4.4 — 3.3
3,5 — 2.7 — —
4 — 2,8 2.2 —
4.7 — 1,98 — —
5.2 3,0 2,8 3.1 — —
5,8 — 2.4 — —
26 — 1,95 — —
28 — 1,84 2,99 2,76 1,79 2,48 —
37 — 1,56 — —
38 — 2,03 2,96 1,86 2,59 —
51–57 — 1,5 — —
60 — 2.2 1,7 —
67–73 — 1,9 — —
70 — 2.2 — —
300 — 2,0 — —
Onde
=Pr∕Pt
dB= 10 log(Pr∕Pt)
dB= média de dBem dB
dB= desvio padrão de dBem dB∶normalmente 4≤ dB≤13 dB
Gráficos da Figura 5.43 dBvs. distância de separação em dB. Cada ponto no gráfico representa a
amostra do sinal recebido para uma potência constante do transmissor. Uma interpolação linear
do gráfico de dispersão tem uma inclinação de -10 registrodOnde é o expoente de perda de
potência. Os pontos seguem uma PDF gaussiana com média de -10 registrode um desvio padrão
de .A média de dBdepende da perda do caminho e do obstáculo
dB
216 5 Propagação no Canal
Tabela 5.8Atenuação aproximada através de uma única parede a 900 MHz [32].
Vidro 6 0,8
Vidro 13 2
Madeira serrada 76 2,8
Tijolo 89 3,5
Tijolo 267 5
Concreto 102 12
Concreto 203 23
Concreto reforçado 203 27
Bloco de alvenaria 610 28
Concreto 305 35
eupiso(dB)
0,9 — 9 (Npiso= 1) —
19 (Npiso= 2) 24 (
Npiso= 3) 15 + 4 (
1,8–2 4Npiso Npiso− 1) 14 6 + 3 (Npiso− 1)
2.4 10a)(apartamento) —
5 (casa)
3,5 — 18 (Npiso= 1) —
26 (Npiso= 2)
5.2 13a)(apartamento) 16 (Npiso= 1) —
7b)(lar)
5,8 — 22 (Npiso= 1) —
28 (Npiso= 2)
propriedades. A margem total de fade para um sistema sem fio é a margem de fade de grande
escala mais a margem de fade de pequena escala em dB.
A distância de decorrelação em uma sombra,Xc, corresponde à distância máxima em que
dois sinais permanecem correlacionados. Duas amostras de sinal tornam-se
descorrelacionadas quando sua distância de separação faz com que a covariância do sinal
5.7 Desvanecimento do Sinal217
Figura 5.42Uma célula de espaço livre tem um limite Célula com sombreamento
circular, enquanto uma célula sombreada tem um
limite irregular. Célula circular
Antena
Obstáculos
Figura 5.43Registre o
desvanecimento normal com perda
-1
0γ
de propagação. re
gis
tro
(d
)
Sinal recebido
χdB
σχdB
σχdB
registro (d)
cair 1/eabaixo do seu máximo. Um modelo simplificado para a covariância do sinal é dado
por [33]
Modelos de computador muito precisos usam técnicas numéricas para resolver as equações de
Maxwell. Esses modelos têm tempos de execução longos para ambientes realistas, funcionam
melhor em baixas frequências e funcionam bem apenas para pequenas regiões.
Consequentemente, aproximações e estatísticas complementam essas abordagens. Uma
aproximação popular de alta frequência, ray tracing, encontra uso prático na modelagem
2185 Propagação no Canal
SBR tem muitas aplicações para modelagem de sistemas sem fio. O exemplo
da Figura 5.45 modela a cobertura Wi-Fi em uma casa devido a um transmissor
no primeiro andar. Este modelo ajuda a determinar a localização ideal do
roteador para obter cobertura em toda a casa. O cenário da Figura 5.46 mostra
uma antena no topo de um prédio que transmite para outro prédio. Algumas
regiões têm boa cobertura, enquanto outras não. Este tipo de modelo ajuda a
determinar a localização de um sistema de reforço de sinal interno que fornece
cobertura uniforme dentro do edifício.
5.8 Efeitos Doppler219
Onde
vr = vetor de velocidade do receptor vetor
vt = de velocidade do transmissor
Exemplo
Um carro viajando a 25 m/s recebe um sinal de 2 GHz de um transmissor estacionário.
Encontre a frequência do sinal recebido quando o carro viaja (a) diretamente em direção ao
transmissor, (b) diretamente para longe do transmissor e (c) em um círculo com o
transmissor no centro.
Solução
O comprimento de onda é =3×108
2×109= 0,15m
Usando (5.46):
( )
2×109- 25x̂⋅ (−x̂)∕0,15 25
(uma)fD= 2×109= 2×109+
2×109 0,15
=2,0 000 001 667 GHz
( )
2×109- 25x̂⋅ (x̂)∕0,15 25
(b)fD= 2×109 =2×109−
2×109 0,15
=1.999 999 833 GHz
( )
2×109- 25x̂⋅ (ŷ)∕0,15
(c)fD= 2×109= 0
2×109
Essa mudança de frequência parece pequena, mas se os sinais de deslocamento Doppler
máximo e mínimo forem somados, o sinal resultante sofrerá desvanecimento. O deslocamento
Doppler ocorre quando o transmissor e o receptor se movem juntos ou separados. Nenhum
deslocamento Doppler ocorre quando a distância de separação permanece constante.
K̂mp
Vt
K̂tr
Vr
Onde
fD1−fD2
fbaixo=
2
2fc+fD1+f D2
fAlto=
2
O sinal de baixa frequência modula o sinal de alta frequência em (5.47). Assim,
o envelope do sinal modulado vai para zero ou diminui a cada 1/|fD1−fD2|. Uma
frequência de batimento é a diferença entre duas frequências muito próximas, |f
D1−fD2|. Ao afinar uma guitarra, o guitarrista ajusta a tensão das cordas para
Exemplo
Um sinal LOS de 1 GHz chega ao receptor com um sinal multipath em 1,075 GHz. Plote o
sinal resultante que mostra o período de batimento no domínio do tempo.
Solução
Um vetor de tempo foi definido entre 0 e 20 ns no MATLAB. Os sinais LOS e
multipath foram somados e representados graficamente: cos(2 ×109t) + cos(2 ×
1,075×109t) para 0≤t≤20 ns. O período de batida é dado por 1/|1,075×109−
1,0×109| = 13,3 ns (Figura 5.48).
1
Amplitude (V)
-1
-2
0 5 10 15 20
t(ns)
propagação Doppler tem pouco impacto no sinal recebido e é um canal de desvanecimento lento.
Um espalhamento Doppler alto produz um desvanecimento rápido e requer um receptor que
tolere um desvanecimento dentro de um símbolo. Enquanto a taxa de símbolos excederfD , então
o Doppler no canal pode ser ignorado.
máximo
1
Tc= (5,49)
fD
máximo
9
Tc= (5,50)
16 fDmáximo
f
fc– fDmáximo fc fc+ fDmáximo
Exemplo
Um carro está viajando a 25 m/s recebe um sinal de 2 GHz de um transmissor estacionário.
Encontre o tempo de coerência usando as Eqs. (a) (5,49), (b) (5,50) e (c) (5,51).
Solução
25
fDmáximo1= =166,67Hz
0,15 1
(uma)Tc= = =6 ms
fD máximo
166,67
9
(b)Tc= =1,07 ms
16π(166,67)
0,423
(c)Tc= =2,54ms
166,67
que é representado graficamente na Figura 5.49. Este gráfico mostra o espectro de onda portadora
estendendo-se defc−fD paracdf+.fA baixa frequência ocorre quando o
ms
máximo
A taxa de cruzamento de nível (LCR) é o número esperado de vezes que a amplitude do sinal de
desvanecimento ultrapassa um limite estabelecido (Vdebulhar). Desvanecimento Rayleigh
224 5 Propagação no Canal
T=Vdebulhar∕Vrms (5,54)
Exemplo
Um receptor móvel viajando a 60 mph opera a 900 MHz comfDmáximo =88Hz.
Se o limite for 0 dB, encontre o LCR e o AFD.
Solução
√ √
LCR = 2 fDmáximo eT− 2 =
T 2 (88)(1)e−1 =81 fades∕s
e 2T−1 e1− 1
AFD = √ = √ =7,8 ms
f
T Dmáximo 2 (1)(88) 2
Como verificação, use (5.56): AFD×LCR = 0,0078×81 = 1 −e− 2 T =0,632
solteiro
gota de chuva
Chuva PtGte–αchuvar
4πr2
PtGt
Transmite Receber
0,5 mm/h
2,5 mm/h
Atenuação (dB/km)
4 10 mm/h
20 mm/h
0
0 10 20 30 40
Frequência (GHz)
O2
1
Atenuação (dB/km)
0,4
H2O
0,2
0,1
0,04
0,02
0,01
0,002
1. Uma inversão faz com que o ar frio fique próximo à Terra com uma camada de ar quente acima
dela.
2. Uma camada de ar frio fica presa entre duas camadas de ar mais quente.
5.10 Propagação Atmosférica227
Figura 5.53Despolarização de
Excrossx̂
um eletromagnético
z
aceno.
+
Excox̂ Eycross yˆ
Eycoyˆ
Exx̂
Médio
Eyŷ
XPD = 20 logs
Eco (5,60)
ECruz
√
OndeEco= E2xco+E2 ycoé a amplitude do campo elétrico co-polarizado e
√
ECruz= E2xcross+E2 ycrossé a amplitude do campo elétrico com polarização cruzada.
A outra região da atmosfera que impacta significativamente as ondas de rádio é a
ionosfera. A radiação do Sol ioniza os átomos e libera elétrons livres na ionosfera.
Esses elétrons livres atenuam, refratam e refletem ondas eletromagnéticas
dependendo da frequência (Figura 5.54). A densidade de elétrons começa a crescer
aproximadamente 30 km acima da Terra, mas apenas impacta visivelmente os sinais
de rádio de cerca de 60 a 90 km. As ondas do céu são sinais de rádio na faixa baixa de
MHz que refletem a partir da ionosfera. Estes HF
2285 Propagação no Canal
F2 Alto
F1 frequência
E
D Médio
Pu
di
stâ lar frequência
nc
ia Sol
Baixo
frequência
Múltiplo
F pular
Camada F2 300–400 km
F Camada 250–300 km
Camada F1 200–300 km
Camada E 100–125 km
Camada D 50–80 km
Estratosfera < 50 km
A partir de 2015, o Número Internacional de Manchas Solares de Bruxelas usado na Figura 5.56
(SB) suplantouSlobodevido a observações melhoradas [49]. Estão relacionados por
Figura 5.56Números de manchas solares (SB) e fluxo de rádio [50].Fonte:Reproduzido com permissão da
NOAA.
7
K>4
5
Kpíndice
K=4
4
K<4
0
19 de agosto 20 de agosto 21 de agosto 22 de agosto
Tempo universal
Atualizado em 21 de agosto de 2015 21:00:22 UTC NOAA/SWPC Boulder, CO EUA
0 0 Tranquilo
4 1 Tranquilo
7 2 Indefinido
15 3 Indefinido
27 4 Ativo
48 5 Tempestade menor
80 6 Grande tempestade
A frequência crítica (fcrítico) é a frequência mais baixa que passa pela ionosfera.
Uma ionossonda mede a frequência crítica transmitindo um sinal verticalmente
do solo e registrando o retorno no mesmo local. O atraso de tempo do sinal
indica a altura das camadas ionosféricas. A frequência crítica para a camada E é
de 1 a 4 MHz e para a camada F2 de 2 a 13 MHz [54]. A frequência crítica mais
baixa ocorre à noite durante os anos mais baixos de manchas solares. A maior
frequência crítica ocorre durante o dia em anos de alta atividade solar. Períodos
de alta atividade solar levam a frequência crítica a até 20 MHz por breves
períodos. A frequência crítica refere-se ao elétron
densidade em uma camada ionosférica por
√
fcrítico= 9Ne (5,64)
Problemas
5.4Uma onda é incidente de uma região comneu=1.0 para uma região comnt=
1.5. Para 0≤ eu≤90∘plote os coeficientes de reflexão TE e TM (a) e (b)
coeficientes de transmissão.
5,5Uma onda é incidente de uma região comneu=1,5 para uma região comnt=
1,0. Para 0≤ eu≤90∘plote a magnitude dos coeficientes de reflexão TE e TM.
5,8Um pulso de 100 ns emfc=2,4 GHz tem dois caminhos. Um caminho é de 100 m e o
outro é de 105 m. Qual a duração do pulso recebido?
5.9Um sistema de comunicação LOS de 100 MHz tem antenas de transmissão e recepção
separadas por 15 km sobre uma Terra plana. Se a antena transmissora está 20 m
acima do solo, qual é a altura ideal da antena receptora?
5.10Um link LOS a 50 MHz tem uma antena de transmissão 20 m acima do solo. A
antena de recepção fica a 15 km. Encontre a altura da antena de recepção que
maximizará a recepção do sinal para a polarização TE.
5.11Uma onda RHCP de 1 GHz é incidente em terreno plano coberto de neve profunda e
molhada em g=20∘.Qual é a razão axial da onda refletida?
5.12Se as antenas são colocadas em torres de 20 m, qual deve ser sua separação em
uma Terra esférica quando (a) não há refração atmosférica e (b) refração
atmosférica.
5.13Uma onda de 1 GHz incide em um lago que tem uma variação de altura de surfar=
2cm. Encontre o coeficiente de reflexão em função do ângulo.
5,25Uma estação base opera a 2,4 GHz a uma altura de 10 m acima do solo. Se o receptor
está a 100 m de distância a uma altura de 1,5 m acima do solo, encontre a perda de
caminho usando o modelo de Hata para (a) cidade grande, (b) cidade pequena, (c)
suburbana e (d) área rural.
5,26Uma estação base opera a 800 MHz a uma altura de 20 m acima do solo.
Se o receptor está a 500 m de distância a uma altura de 10 m acima do solo, encontre a
perda de caminho usando o modelo de Hata para (a) cidade grande, (b) cidade pequena,
(c) suburbana e (d) área rural.
5,27Um sinal de 2400 MHz entra em um prédio de escritórios através de uma parede de
tijolos com 267 mm de espessura. O sinal percorre um total de 20 m no edifício.
Estime a atenuação.
5,28Um sinal de 2,4 GHz entra em uma casa através de uma parede de tijolos com 89
mm de espessura e passa por um andar. O sinal percorre um total de 5 m na
casa. Estime a atenuação.
5,29Um sistema de comunicação sem fio opera em duas frequências: (a) 900 MHz e (b)
1800 MHz. Encontre o espalhamento Doppler máximo se o transmissor estiver
parado e você estiver em um trem viajando a 200 km/h.
Dê uma estimativa do tempo de coerência.
Referências
1Friis, HT (maio de 1946). Uma nota sobre uma fórmula de transmissão simples.IRE Proc.
34 (5): 254–256.
2Yahalom, A., Pinhasi, Y., Shifman, E., e Petnev, S. (2010). Transmissão
através de camadas simples e múltiplas na banda de 3-10 GHz.WSEAS Trans.
Comum.9 (12): 759-772.
3Collin, RE (1985).Antenas e Propagação de Ondas de Rádio. Nova York, NY:
McGraw-Hill.
4Ulaby, FT e Long, DG (2014).Radar de Microondas e Radiométrico
Sensoriamento remoto. Imprensa da Universidade de Michigan.
5Dudley, DG, Lienard, M., Mahmoud, SF, e Degauque, P. (2007). Arame-
menor propagação em túneis.IEEE AP-S Mag.49 (2): 11–26.
6Infantolino, JK, Kuhlman, AJ, Weiss, MD, e Haupt, RL (2013). Mod-
atenuação de RF em uma mina devido ao diâmetro e forma do túnel.
Simpósio IEEE AP-S, Orlando, FL (julho de 2013).
7Burrows, CR (1935). Propagação de rádio sobre terra esférica.Proc. Inst.
Rádio Eng.23 (5): 470–480.
8Doerry, AW (2013). Curvatura da Terra e efeitos de refração atmosférica
na propagação do sinal de radar. Sandia National Laboratories Albuquerque, Novo
México, Relatório Sandia SAND2012-10690 Lançamento ilimitado impresso, janeiro
de 2013.
9Ulaby, FT, Moore, RK e Fung, AK (1982).Sensoriamento Remoto por Microondas
Ativo e passivoVol. II. Addison-Wesley.
10Rapaport, TS (2002).Princípios e Práticas de Comunicações Sem Fio.
Upper Saddle River, NJ: Prentice Hall.
11Molisch, AF (2011).Comunicações sem fio, 2e. West Sussex:
Wiley/IEEE.
12(novembro de 2013). Propagação por difração. Dentro:Recomendação ITU-R
P.526-13.
13http://www.proxim.com/products/knowledge-center/calculations/
cálculos-fresnel-clearance-zone (acessado em 30 de julho de 2019.)
14Durgin, GD (2009). O comportamento prático de várias arestas de difração
fórmulas.Propagação de Antenas IEEE. Mag.51: 24-35.
15https://www.loxcel.com/3d-fresnel-zone (acessado em 17 de julho de 2018).
16Bullington, K. (1947). Propagação de rádio em frequências acima de 30 megacy-
cles.Proc. IEEE35: 1122-1136.
17Epstein, J. e Peterson, DW (1953). Um estudo experimental de ondas
propagação a 850 Mc.Proc. IEEE41: 595-611.
18Samuel, W., Oguichen, TC e Worgu, S. (2017). Cálculo de 10 facas
perda por difração de borda usando o método de Epstein-Peterson.Sou. J. Software Eng.
Aplic.6 (1): 1–4.
Referências239
48https://www.electronics-notes.com/articles/antennas-propagation/
ionospheric/solar-indices-flux-a-ap-k-kp.php (acessado em 29 de maio de 2018).
49http://www.sidc.be/silso/datafiles-old (acessado em 30 de maio de 2018).
50http://www.swpc.noaa.gov/products/predicted-sunspot-number-and-radio-
fluxo (acessado em 17 de julho de 2018).
51https://images-assets.nasa.gov/image/0201490/0201490~orig.jpg (acessado
29 de maio de 2018).
C 3.700–4.200 5.925–6.425
X (Militar) 7.250–7.745 7.900–8.395
Ku (Europa) FSS: 10.700–11.700 FSS & Telecom:
DBS: 11.700–12.500 14.000–14.800
Telecomunicações: DBS: 17.300–18.100
12.500–12.750
Ku (EUA) FSS: 11.700–12.200 FSS: 14.000–14.500
DBS: 12.200–12.700 DBS: 17.300–17.800
Ka 18–31
EHF 30–300
V 36–51,4
Fonte:www.nasa.gov.
Figura 6.4Modelo do satélite TDRS no Smithsonian National Air and Space Museum.
Circular
15
10 MEO
5
20.000
30.000
10.000
10.000
20.000
40.000
30.000
LEÃO
Terra
Raio da órbita (km) Altura acima do nível do mar (km)
69,4
55,6
Velocidade orbital (km/s)
41,7
3.1
6.2 Órbitas de Satélites247
Terra. Algumas missões espaciais exigem que os satélites atinjam uma velocidade de escape de pelo
menos 11,2 km/s para deixar a órbita da Terra.
Em 1945, Arthur C. Clarke falou do lançamento de um satélite em órbita geoestacionária
[16], “Um foguete que pode atingir uma velocidade de 8 km/s paralelo à superfície da Terra
continuaria girando para sempre em uma órbita fechada; ele se tornaria um 'satélite
artificial'”. Ele continuou dizendo que [16] “Um 'satélite artificial' na distância correta da
Terra faria uma revolução a cada 24 horas; isto é, permaneceria estacionário acima do
mesmo ponto e estaria dentro do alcance óptico de quase metade da superfície da Terra.”
Em homenagem às suas ideias brilhantes, uma órbita geoestacionária é chamada de órbita
Clarke.
Os satélites geossíncronos viajam a cerca de 3 km/s numa órbita a 35 800 km acima
da Terra e circulam a Terra uma vez por dia. Uma órbita geoestacionária é uma órbita
geossíncrona no plano equatorial. Um único satélite em órbita geoestacionária “vê”
aproximadamente 1/3 da superfície da Terra entre±77∘latitude, de modo que três
satélites igualmente espaçados em órbita geoestacionária cobrem toda a Terra fora
das regiões polares. As vantagens dos satélites geoestacionários são:
As desvantagens incluem
um satélite de volta à sua órbita pretendida disparando propulsores. As correções orbitais usam
combustível precioso, e a expectativa de vida de um satélite depende da quantidade de combustível
armazenado. Fazendo correções apenas quando o satélite muda±3∘prolonga a vida útil de um satélite em
cerca de três anos. O satélite precisa economizar combustível suficiente no final de sua vida útil para sair
de órbita com segurança.
O sol age como uma fonte de ruído de RF que se move ao longo de uma trajetória no céu.
Duas vezes por ano durante os equinócios, o sol cruza uma linha entre o satélite
geoestacionário e a estação terrestre e causa desvanecimento na estação terrestre por
vários minutos por dia durante um período de vários dias. Durante este tempo, o aumento
do ruído degrada a relação portadora-ruído (C/N) dos sinais fracos do satélite. O ângulo de
desvanecimento solar é o ângulo (medido a partir da antena da estação terrestre) entre o
satélite e o Sol no momento em que a degradação do sinal começa ou termina. As datas de
início e término da interrupção do sol dependem da localização geográfica da estação
terrestre. Pequenas antenas com larguras de feixe muito amplas ficam fora de serviço por
até meia hora. Antenas de alto ganho (a maioria das antenas de satélite) normalmente têm
o link interrompido por apenas alguns minutos. Existem algoritmos complicados para
calcular com precisão quando e quanto tempo dura o desbotamento do sol.
3dB+ 0,48∘
Nprotetor solar= (6.2)
0,4∘
Exemplo
Qual é o diâmetro de uma estação terrestre de refletor parabólico operando a 4 GHz que
temNprotetor solar= 2.
Solução
3dB+ 0,48∘
Nprotetor solar= 2 = ⇒ 3dB= 2(0,4) − 0,48 = 0,32∘
0,4∘
3×10 8
= =0,075 m
4×109
3dB= 0,32 ∘ =29.2∘∕(ruma∕ ) =29.2∘∕(ruma∕0,075)⇒ruma= 6,84m
diâmetro = 13,69 m
6.2 Órbitas de Satélites249
Figura 6.8Irídio
constelação.Fonte:
Reimpresso com permissão
de Leopold e Miller [22]. ©
1993, IEEE.
e DL na banda de 1616–1626,5 MHz. A matriz tem uma pegada de 4700 km na Terra. O Iridium
tem uma taxa de dados de comunicações de voz de 2,4 kbs, uma taxa de dados de 64 kbs para
serviços de dados de monofone de banda L e dados de rajada curta e uma capacidade de link de
512 kbit/s a 1,5 Mbps para aplicativos de alta taxa de dados. Há também um link Ka-Band de 8
Mbps.
Os satélites Iridium-NEXT também possuem dois ULs de 20 GHz e DLs de 30
GHz conectando-se a um gateway terrestre [23]. Quatro crosslinks de 23,18–
23,38 GHz permitem que satélites adjacentes no mesmo plano orbital e em
planos adjacentes roteiem dados para fornecer cobertura mundial. As
comunicações de link cruzado ocorrem a 12,5 Mbps, no modo half duplex. Duas
antenas fixas permitem comunicações no plano e antenas direcionáveis travam
em satélites em aviões vizinhos. A telemetria e o comando ocorrem nos links de
20/30 GHz com antenas omnidirecionais no satélite.
Os satélites MEO situam-se entre 2000 e 35 800 km e orbitam a Terra entre 2 e 24 horas.
O Sistema de Posicionamento Global (GPS) em um MEO orbita a Terra em 12 horas a 20 200
km [24]. A Figura 6.9 mostra várias versões dos satélites GPS. Uma constelação de 24
satélites GPS III aparece na Figura 6.10. Os satélites da constelação GPS circundam a Terra
em seis planos orbitais igualmente espaçados. Cada plano contém quatro “slots” ocupados
por satélites de linha de base. Esse arranjo de 24 slots garante que os usuários vejam pelo
menos quatro satélites de praticamente qualquer ponto do planeta. O GPS consiste em três
segmentos: o segmento espacial, o de controle
6.2 Órbitas de Satélites251
GPS IIR-M
GPS IIF
GPS IIA
GPS III
Alasca
Schriever AFB
Reino Unido
Base Aérea de Vandenberg Colorado Nova Hampshire Coreia do Sul
Califórnia USNO Washington
Cabo Canaveral
Flórida Bahrein
Havaí
Guam
Equador Kwajalein
Uruguai
África do Sul Austrália Novo
Zelândia
Estação de controle principal Estação de controle mestre alternativa
Figura 6.11Estações terrenas para controle terrestre e rastreamento de satélites GPS [25].Fonte:
Cortesia do Governo dos Estados Unidos. www.usa.gov/government-works.
GPS SIS
Polarizado circularmente à direita
1575,42 MHz e 1227,6 MHz
Dados NAV
Envio
de CS
atômico
TT&C
frequência
subsistema
padrão Matriz de hélice
antena
• Relógio digital sintetizado de • NAV e controle • Geração de código P(Y) • Espalhar o espectro
10,23 MHz verificações de dados • Geração de código C/A modulação de 1575,42
• 50 bits/s • Adição Modulo-2 de Portadoras de banda L de
Dados NAV códigos e dados NAV MHz e 1227,6 MHz
O satélite GPS Phased Array de antenas helicoidais transmite sinais RHCP em duas
frequências GPS primárias na banda L [27]:
Eles transmitem potência suficiente para garantir uma potência mínima de sinal na
superfície da Terra de -166 dBW.
Os sinais GPS usam CDMA com um código PRN Gold exclusivo de alta taxa para
cada satélite [28]. Um receptor GPS deve ter os códigos Gold de todos os satélites
para decodificar o sinal. Qualquer pessoa tem acesso ao código C/A transmitido a
10,23 milhões de chips por segundo (Mcps). Apenas os militares dos EUA têm acesso
ao código P (precisão) que tem uma taxa de 10,23 Mcps. Ambos os códigos enviam a
hora exata para o receptor. Apenas o sinal L1 carrega o código C/A, enquanto o
código P aparece em L1 e L2.
2546 Comunicações por Satélite
Os sinais GPS transmitem quadros contendo 15.000 bits a 50 bps durante 30 segundos
[26]. A transmissão de quadros começa no minuto ou meio minuto de acordo com o relógio
atômico em cada satélite. Um quadro consiste em cinco subquadros de 300 bits, cada um com seis
segundos de transmissão. Os subquadros contêm dez palavras de 30 bits com 0,6 segundos de
duração. As duas primeiras palavras em cada subquadro carregam informações de telemetria
(TLM) e de transferência (HOW). A Figura 6.13 lista os dados contidos em um quadro.
300
Plutão
Urano
Júpiter
250 Netuno
Saturno
Atenuação (dB)
Mercúrio
200 Marte
Vênus
GEO
150
MEO
LEÃO
100
0 1 2 3 4 5 6
Distância (m) ×1013
são significativamente mais baratos do que os phased arrays, então eles servem como o
carro-chefe das comunicações via satélite [29]. Phased arrays desempenham um papel
importante em situações que exigem alto desempenho, como múltiplos feixes ou anulação
adaptativa [30].
Exemplo
A NASA lançou a sonda Cassini em 1997 para explorar Saturno. A grande antena
parabólica Cassegrain de 4 m no final da espaçonave Cassini (Figura 6.16) envia
dados para uma antena parabólica na NASA Deep Space Network (DSN) a 8,425
GHz. Possui dois amplificadores de alta potência (HPAs) que fornecem até 40 W
de potência para a antena. Quando a Cassini estava a 1,5 bilhão de km da Terra,
qual é a potência recebida pelas antenas refletoras (i) 70 m (Figura 6.15a) e (ii) 34
m (Figura 6.15b) no DSN.
Solução ( )()
Pt 2
4 UMAt 4 UMAr
(a) 70 m (b) 34 m
PtGtGr 2
( )( )
P (4 R) 2 PtGt 2 Gr
SNR =s = = (6.3)
Pn kTB KB(4 R)2 T
⏟⏞⏞⏞⏞⏞⏞⏟⏞⏞⏞⏞⏞⏞⏟⏟ ⏟
Terra de satélite
transmissor-receptor
Observe que o receptor não tem controle sobre o fator transmissor de satélite em
(6.3). O segundo fator,G/T, depende do projeto da antena e do LNA na estação
terrena. Como resultado, as estações terrestres de satélite determinam a antenaG/T.
AumentandoGaumenta a potência do sinal recebido, enquanto diminuiTdiminui a
potência do ruído. Assim, aumentandoG/Taumenta a probabilidade de um sistema
sem fio detectar o sinal recebido e é uma importante especificação do sistema.
A potência de ruído coletada por uma antena compreende [31]:
Estrela
Cósmico
Nuvens
Sol
Noite clara
Taext≈5K Taext≈275 mil
Chuva
Antena
Atmosfera
Talimentar
Temperatura da antena
Tformiga=Taext+Tuma perda+Talimentar
Exemplo
Uma antena tem um ganho de 40 dB e é 60% eficiente. Calcule oG/Tquando o cabo de
alimentação sem perdas é conectado ao receptor que tem NF = 3 dB para (a) noite
clara (Taext= 5 K) e (b) chuva (Taext= 275K).
Solução
( )
1
Tuma perda= − 1 290 = 193,3 K
0,6
Tgravando= (103∕10− 1)290 = 288,6 K
1040∕10
(uma)G∕T= =15.2⇒13,1 dB
193,3 + 288,6 + 5
1040∕10
(b)G∕T= =13.2⇒11,2 dB
193,3 + 288,6 + 275
6.5 Feixes Múltiplos259
Em vez de usar um feixe de antena amplo (ganho baixo) para cobrir uma área grande, um
satélite geralmente tem vários feixes de largura de feixe estreito de alto ganho de um
conjunto de antenas para cobrir a mesma área. A abordagem multifeixe lida com taxas de
dados mais altas e transmissores UL de baixa potência, como os de telefones celulares. A
Figura 6.19 mostra o roteamento de vigas para 4 vigas UL e 4 DL [34]. A Figura 6.20 ilustra
um exemplo hipotético de um satélite com 14 feixes cobrindo os Estados Unidos.
Frequência
conversor
LNA HPA
Do
k
wn
lin
li
Up
nk
HPA LNA
Modulador Demodulador
Dados Dados
Uplink Downlink
feixes Matriz de roteamento de feixe feixes
1 1
2 2
3 3
4 4
F1 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 LHCP61 62 63 64
65 66 67 68 69 70 71 72 73 74 75
F2 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
F1
17 18 19 20 21 22 23 24 25 26 27 28 29 30
RHCP
F2 7 8 9 10 11 12 13 14 15 16
34 5 6
1 2
16 sub-bandas de 62,5 MHz com 8 LHCP e 8 RHCP usando FDMA e TDMA [35, 36]. Os
satélites usam 112 células UL posicionadas sobre os EUA, Porto Rico e várias grandes
cidades da América Central e Latina, conforme mostrado na Figura 6.21. O DL opera
de 19,7 a 20,2 GHz e o UL de 29,5 a 30,0 GHz. Cada célula UL tem 0,5∘ fifeixe fixo com a
polarização oposta do feixe DL. Sete microcélulas DL com 0,189∘larguras de feixe
estão dentro de uma célula UL e têm uma polarização oposta à da célula UL. Essas
microcélulas melhoram a perda de ganho do feixe DL de aproximadamente 5 dB na
borda da célula para menos de 1 dB. As células adjacentes têm polarizações
diferentes (RHCP ou LHCP) e/ou frequências diferentes (F1 ou F2) para permitir a
reutilização da célula.
6.6 Estabilização
(uma) (b)
Satélites estabilizados por rotação disparam propulsores a jato para iniciar a rotação uma
vez em órbita. O satélite gira entre 30 e 120 rpm em torno de seu eixo de simetria [17]. A
rotação induz um efeito giroscópico que mantém o eixo de rotação apontando na direção
desejada com pouca oscilação. A estabilização de rotação requer um projeto que tenha
antenas e painéis solares posicionados simetricamente ao redor do satélite.
Tradicionalmente, os painéis solares envolvem o corpo do satélite. Colocar vários painéis
planos estendidos ao redor do corpo do satélite também funciona.
A estabilização de três eixos mantém o satélite em uma posição estacionária em
relação à sua órbita para manter a precisão constante da antena e do painel solar. Os
satélites têm três eixos que precisam de estabilização: pitch, yaw e roll. O eixo de
guinada aponta para o centro da Terra, o eixo de inclinação é normal ao plano orbital
e o eixo de rotação é tangente à órbita. Cada eixo tem um grande volante ou roda de
reação para estabilização. Rodas de reação mantêm o satélite muito mais estável do
que volantes e propulsores, mas seu peso diminui a vida útil do satélite [17]. Sensores
monitoram referências externas, como o sol ou estrelas, então um controlador usa as
informações para ajustar a orientação do satélite controlando o giro da roda de
reação ou disparando os propulsores no eixo apropriado.
Problemas
6.2Encontre a latência mínima do sinal unidirecional (atraso de tempo) para uma estação
terrestre no equador se comunicando com um satélite geoestacionário.
6.6Encontre o CNR para um satélite geossíncrono operando a 6,1 GHz com uma
antena com ganho de 26 dB. Seu receptor temT=500K, B=36 MHz, e ganho
de 110 dB. A estação terrena transmite 100 W através de um ganho de
antena de 54 dB.
6.10Um sistema de satélite operando a 4,15 GHz tem uma antena de estação terrestre
de 30 m de diâmetro e uma eficiência de abertura de 68%. A temperatura do
ruído do sistema varia entre 79 e 88 K dependendo das condições climáticas.
Encontre a variação deG/Tna estação terrena.
6.11Um satélite a uma distância de 40.000 km se comunica com uma estação terrestre a 4,0
GHz com um transmissor de 2 W e um ganho de antena de 17 dB. Encontre a
potência recebida por uma antena de estação terrestre com uma área efetiva de 10
m2.
Referências
1http://www.inetdaemon.com/tutorials/satellite/communications/frequency-
bandas (acessado em 26 de agosto de 2017).
2Clarke, AC (1945). V2 para pesquisa da ionosfera?Mundo sem fioL1 (10):
305–308, Cartas ao Editor.
3Smil, V. (2017). Sputnik aos 60.Espectro IEEE: 20.
4https://www.nasa.gov/multimedia/imagegallery/image_feature_559.html
(acessado em 24 de agosto de 2017).
2646 Comunicações por Satélite
lite com processamento e comutação integrados (págs. 1–5). 2011 IEEE Global
Telecommunications Conference – GLOBECOM 2011, Houston, TX.
267
RFID
As tecnologias de identificação automática (auto ID) identificam, rastreiam e coletam dados sobre
objetos de interesse. A identificação automática inclui códigos de barras, leitores ópticos de
caracteres, identificação por radiofrequência (RFID) e algumas tecnologias biométricas, como
digitalizações de retina e impressão digital. Eles melhoram a precisão dos dados e reduzem a
quantidade de tempo e trabalho necessários para inserir dados manualmente [1]. Um sistema
RFID possui um leitor que se comunica com uma etiqueta. A etiqueta retrodifunde um sinal
(sistema passivo) ou transmite um sinal (sistema ativo) de volta ao leitor onde é detectado. RFID é
útil para inventário, rastreamento de pacotes, identificação de cães perdidos, verificação de
cartões de identificação, medição de temperatura, etc. Este capítulo apresenta a tecnologia do
sistema RFID.
O primeiro sistema RFID passivo originou-se na Segunda Guerra Mundial, quando os pilotos
alemães rolaram seus aviões ao retornar à base para modular o sinal retroespalhado do
radar alemão [2]. Esse retorno modulado os distinguia das aeronaves aliadas, de modo que
não atraíam o fogo antiaéreo alemão. Em 1939, os britânicos desenvolveram o primeiro
sistema de identificação ativa de amigo ou inimigo (IFF). Um transponder IFF em um avião
britânico emitiu um sinal modulado exclusivo quando iluminado pelo radar britânico que
identificou o avião amigável para os operadores de radar.
Em 1945, a União Soviética deu uma réplica esculpida à mão do Grande Selo dos
Estados Unidos ao embaixador dos EUA. Dentro da escultura havia um dispositivo
inteligente de escuta passiva chamado “The Thing” ou “The Great Seal Bug” [3]. Este
inseto tinha uma cavidade ressonante de alto Q com uma membrana muito fina de 75
μm em uma extremidade (Figura 7.1). Uma antena monopolo saindo do fundo acopla
um forte sinal de RF na cavidade na frequência ressonante. Qualquer pessoa falando
perto da escultura faz com que a membrana vibre e mude o tamanho da cavidade
que, por sua vez, altera a frequência de ressonância e modula o sinal retransmitido
Encadeado de volta
Postagem de ajuste
Disco de acoplamento
Membrana Isolamento
Tampa rosqueada
Porca de fixação
Isolamento macio
Antena
3(0 + 8 + 4 + 0 + 2 + 6) = 60
2. Some os números nas posições pares.
7 + 7 + 2 + 8 + 9 = 33
7.1 Desenvolvimento Histórico269
3. Adicione os números encontrados nas etapas 1 e 2 para obter o númeroq. O dígito verificador
maisqé igual a um número que é um fator de 10.
Se o scanner não calcular 7 para o dígito de verificação, ele exigirá uma nova varredura.
A primeira patente moderna de RFID de campo distante previu uma estação base
correspondente a um transponder que possui memória e poder de processamento de
dados [8]. Esta patente afirma em resumo: “Na modalidade inventiva preferida, o
transponder gera sua própria energia operacional a partir do sinal de interrogação
transmitido, de modo que o aparelho transponder seja autônomo.” Na mesma época, o
Laboratório Nacional de Los Alamos desenvolveu um sistema RFID com um transponder em
um caminhão que transportava materiais nucleares e leitores nos portões de segurança [9].
O transponder respondeu ao leitor com dados que identificavam o caminhão e o motorista.
Esse sistema formou a base para sistemas automatizados de pagamento de pedágio para
estradas, pontes e túneis em meados da década de 1980. Na mesma época, Los Alamos
também desenvolveu uma etiqueta RFID UHF passiva para rastrear vacas.
Uma patente de 1983 delineou um sistema de cartão RFID [10]: “Um sistema de
identificação automática em que um identificador portátil, preferencialmente em forma de
cartão de crédito, incorpora um oscilador e um codificador de modo a gerar um sinal
modulado de posição de pulso programável na faixa de radiofrequência para identificação
do usuário. O identificador pode ser feito para gerar o sinal de identificação
constantemente ou pode ser feito para transmissão estimulada em resposta a um sinal de
interrogação. O sinal de identificação pode ser pré-ajustado ou programável pelo uso de
uma memória programável.” Este tipo de cartão é agora amplamente utilizado em todo o
mundo para transporte público, chaves de motel, etc.
Em meados da década de 1980, Fairchild Semiconductor, Motorola, Texas Instruments,
IBM e DEC desenvolveram um sistema monetário RFID que implantou uma etiqueta RFID na
mão de uma pessoa [11]. A tag possibilitou transações conectando-se ao
2707 RFID
instituição financeira apropriada. Implantar tags em humanos acabou com essa ideia. As patentes resultantes
estimularam a indústria de etiquetagem de animais de estimação muito bem-sucedida para identificar e recuperar
animais de estimação perdidos.
A IBM desenvolveu e patenteou um sistema RFID UHF que tinha um longo alcance e alta taxa de
dados no início da década de 1990 [2]. O Wal-Mart fez parceria com a IBM para criar um sistema
comercial que nunca se concretizou. No final, uma empresa de código de barras chamada
Intermec comprou todas as patentes de RFID da IBM. Os sistemas RFID da Intermec foram
utilizados em aplicações desde o rastreamento de armazéns até a agricultura. Vendas limitadas de
baixo volume e alto custo, no entanto. A falta de padrões internacionais desencorajou o uso
generalizado.
Em 1999, a tecnologia RFID explodiu depois que o MIT criou o Auto-ID Center
[12]. Este centro estimulou a ampla aceitação de RFID através da introdução do
Código Eletrônico de Produto (EPC). Essa inovação rastreou objetos usando a
Internet. Em 2003, a EPCglobal substituiu o Auto-ID Center para promover o
padrão EPC. Ela gerencia a rede e os padrões EPC, enquanto sua organização
irmã, Auto-ID Labs, gerencia e financia pesquisas sobre a tecnologia EPC.
Monostático
Leitor/interrogador de etiquetas RFID
Antena
Transmissor
Controlador OA
Circulador
Receptor
RF
canal eti
qu
Antena eta
RF
Biestático ID
Transmissor
Antena
Controlador OA
Receptor
As tags são ativas, passivas ou semipassivas. Tags ativas são transponders com
fonte de alimentação própria que aumenta a potência do sinal enviado ao leitor e
aumenta o alcance da comunicação. As tags passivas coletam energia do sinal do
leitor para alimentar a eletrônica que recupera os dados da memória e, em seguida,
modula o sinal espalhado de volta (backscatter) para o leitor. As etiquetas passivas
baratas têm alcance limitado. As tags semipassivas ou assistidas por bateria (BATs)
usam energia da bateria para coleta e processamento de dados, mas não para
aumentar a intensidade do sinal enviado ao leitor. O melhor tipo de tag a ser usado
em um sistema depende do ambiente físico, da faixa de leitura necessária e das
propriedades do material do objeto marcado.
2727 RFID
• Gado
rastreamento
• Localização
Campo distante
Governos de todo o mundo já atribuíam frequências UHF em torno de 900 MHz muito antes
do RFID, portanto, não existe uma banda de frequência reconhecida internacionalmente
para RFID. Como resultado, o mais novo protocolo Gen 2 (segunda geração) funciona em
uma faixa de frequência estreita entre 860 e 960 MHz.
A comunicação entre o leitor e a etiqueta é full duplex (FDX) ou half duplex (HDX)
[19]. Em um sistema FDX, o leitor e a etiqueta transmitem e recebem dados ao mesmo
tempo usando diferentes bandas de frequência. Em um sistema HDX, o leitor ou a
etiqueta transmitem os dados, mas não os dois ao mesmo tempo. Um leitor HDX
carrega um capacitor na tag na ativação inicial. Depois que o leitor parar
Traduzido do Inglês para o Português - www.onlinedoctranslator.com
Um código UPC permite que uma mercearia conte as garrafas de Pepsi vendidas, mas não
pode ajudar a Amazon a rastrear a compra e a entrega do item de um cliente. O
rastreamento de itens individuais requer um código muito mais sofisticado. O EPC resolve
esse problema incorporando informações sobre um item individual com o UPC.
O EPC é um identificador universal único atribuído a cada produto e todas as categorias
de produtos no mundo [20]. Ele contém as informações indicadas na Figura 7.4 [21]. O
cabeçalho identifica a estrutura de informação codificada na etiqueta, incluindo o tipo de
EPC e o comprimento da codificação (64, 96 ou 128 bits). Instruções adicionais para o leitor
seguem o cabeçalho. O valor do filtro informa ao Leitor para selecionar ou desconsiderar
determinadas tags, enquanto o valor da partição informa ao leitor onde o prefixo da
empresa termina e a referência do item começa. O número do gerenciador EPC identifica a
entidade que mantém as demais partições do EPC. Um gerenciador de EPC atribui uma
classe de objeto de comprimento variável e um número de série a uma instância específica
desse produto. A Figura 7.5 é um exemplo das três últimas partes da codificação binária
EPC mostrada na Figura 7.4.
Instruções adicionadas
para leitor
EPC
Filtro Partição Objeto Serial
Cabeçalho Gerente
valor valor classe número
número
EPC= 34584116155211234567890
2747 RFID
Alguns tags usam memória eletricamente apagável, programável e somente leitura (EEP-
ROM) que não requer energia contínua para armazenar dados [22]. Um tag com EEPROM
armazena os dados por um longo período (vários anos), mesmo sem energia. O tipo de
dados armazenados na tag se enquadra em uma das quatro categorias:
A memória somente leitura (RO) de tag se assemelha a um código de barras, pois contém uma
pequena quantidade de dados estáticos que não podem ser alterados. Um tag write-once-read-
many (WORM) é programado apenas uma vez. Uma etiqueta RO ou WORM contém informações
como data ou local de fabricação. Os dados em leitura-gravação (RW) ou etiquetas inteligentes
podem ser modificados muitas vezes. Um palete pode ter memória RO e RW em que a memória
RO contém o número de série do palete e o RW indica o conteúdo em um determinado momento.
Uma etiqueta precisa de energia para sua eletrônica e geração e transmissão de sinal. As
tags passivas derivam sua energia do sinal do leitor e se enquadram na classe 0–2. A bateria
em uma etiqueta semipassiva (Classe 3) alimenta a eletrônica, mas não ajuda a amplificar o
sinal retornado ao leitor. As tags ativas obtêm energia de uma bateria e se enquadram na
classe 4 ou 5.
Uma etiqueta passiva usa a coleta de energia para extrair energia operacional do sinal do leitor.
Essa pequena quantidade de energia executa o circuito integrado (IC) e alimenta o sinal
retroespalhado. Uma tag passiva fora da IZ não pode coletar energia suficiente para funcionar
corretamente. A falta de uma fonte de alimentação contínua limita a quantidade de dados
transmitidos por uma etiqueta passiva. As etiquetas RFID passivas se enquadram em três das seis
classificações padrão [23]:
• Classe 0: Uma tag passiva com memória RO usada para detectar a presença da tag. Uma
tag 0+ é uma tag WORM (write once/read-only memory).
• Classe 1: Uma tag passiva, WORM, de retrodifusão com uma memória não volátil, programável
em campo e de uso único. Dados da etiqueta fornecidos pelo fabricante ou usuário.
• Classe 2: uma tag de retrodifusão passiva que possui identificação e outras
informações na memória.
7.4 Classes de Tags275
As tags passivas são ideais para aplicações não reutilizáveis. Algumas vantagens das tags passivas
incluem: [24]
• Tamanho pequeno
• Leve
• Barato (depende da quantidade)
• Não gera ruído de RF
• Vida útil mais longa (mais de 20 anos)
• Resiste a ambientes agressivos
As desvantagens das tags passivas incluem:
RF
Modulador
Memória/controlador
Coincidindo
Demodulador
o circuito
Antena
Circulador
Dados de banda base
Poder
colheita DC
ele armazena energia suficiente para operar a etiqueta quando o sinal do leitor está baixo ou
ausente. A eficiência de conversão de potência do retificador é definida para uma tensão, Vcarregar,
através de uma resistência de carga,Rcarregar[26]:
V2
(7.1)
carregar
PCE=
RcarregarPdentro
VDC (7.2)
PCE=
VDC+ 2NVD
OndeN=número de etapas eVD=queda de tensão direta. Para um diodo Schottky, 0,15≤VD≤
0,45 V. O multiplicador Dickson tem as desvantagens de exigir vários estágios para uma
tensão de alimentação utilizável e também pode exigir grandes componentes passivos (por
exemplo, grandes capacitores) para reduzir a ondulação de saída.
Outros circuitos semelhantes ao multiplicador de Dickson são chamados de duplicadores ou
multiplicadores de tensão. Outra abordagem usa circuitos de retificação em ponte. As principais
considerações na escolha do circuito retificador correto incluem a correspondência de impedância
entre o retificador e a antena, o nível de potência de entrada para o
+
Antena
Capacitor
Estágio 1
+
Diodo
Transitório Curso estável
Estágio 2
VDC
VCA
PalcoN
– –
t
Chão
Exemplo
Suponha que o tag IC de 915 MHz tenha um nível de potência limite de -10 dBm. O
leitor transmite 30 dBm através de uma antena com ganho de 6 dB. Suponha que a
antena tag seja isotrópica e PCE= 0,3. Qual é a extensão máxima da IZ?
Solução
Comece com a fórmula de transmissão Friis e resolva parar:
PtGtc2
Pr=
(4 rf)2 PCE
√ √
c PG
ttPCE= 3×108 0,3×1×4
r= =2,86 m
4 f Pr 4 (915×10) 6 0,0001
Tanto uma bateria quanto um supercapacitor fornecem energia para tags ativas e semi-ativas
[26]. Uma bateria tem uma alta capacidade de armazenamento de energia, enquanto os
supercapacitores têm uma grande capacitância que armazena uma quantidade significativa de
carga elétrica. Normalmente, um supercapacitor tem menos capacidade de armazenamento de
energia do que uma bateria, mas parasitas menores o tornam atraente. Tags maiores com IZs
grandes precisam de baterias grandes que requerem substituição ou recarga. Uma etiqueta ativa
ou semipassiva típica usa uma bateria de cloreto de lítio-tionila [29]. Essas células oferecem alta
densidade de energia e longa vida útil, e suportam temperaturas extremas melhor do que as
baterias de íon-lítio. Eles não são recarregáveis, no entanto.
PtGrGtc2
Pr= eu (7.3)
4 f2cr2
A constante de perda genérica,eu, inclui perdas de circuito e de canal. Uma bateria de
etiquetas geraPtque irradia de uma antena com ganho,Gte é recebido por uma antena
leitora com ganho,Gr.O alcance máximo entre o leitor e a etiqueta é encontrado
resolvendo (7.3) pararquando a sensibilidade do receptor é dada porPr.
• Classe 4: Tags ativas que possuem uma bateria para alimentar os circuitos e sensores
integrados, bem como o transmissor.
• Classe 5: Igual ao tag de classe 4, mas também se comunica com outras classes de tags e
dispositivos. Também é chamado de tag de leitor.
As etiquetas ativas têm alcance de até 100 m, e sua maior potência penetra em materiais
de baixa condutividade. Sua vida útil depende da duração da bateria. Em geral, objetos
grandes, como vagões, grandes contêineres reutilizáveis e outros ativos que precisam ser
rastreados por longas distâncias precisam de tags ativas. Uma aplicação de etiqueta ativa
monitora a temperatura dentro de um caminhão refrigerado [24]. Outro aplicativo comum
monitora a segurança e a integridade de um contêiner de transporte.
Eles têm uma bateria de longa duração, pois desligam a maior parte do tempo. Os beacons têm
requisitos de energia mais altos, por outro lado, porque emitem continuamente um sinal de
localização em intervalos predeterminados para que o receptor localize com precisão uma
etiqueta. Em um sistema de localização em tempo real, um farol emite um sinal com seu
identificador exclusivo em intervalos predefinidos.
O leitor transmite um sinal que desperta e alimenta uma tag passiva, além de enviar dados.
A maioria das etiquetas pequenas e de baixo custo usa um esquema de modulação simples
que minimiza a eletrônica na etiqueta, como ASK.
Um leitor usando a codificação OOK gerará uma longa sequência de zeros em algum
ponto do fluxo de dados. Uma sequência de zeros significa que não existe nenhum sinal de
RF, portanto, uma tag passiva é desativada, pois não pode coletar energia. Para superar o
problema OOK, os leitores codificam dados binários usando a codificação de intervalo de
pulso (PIE). PIE é uma reminiscência do Código Morse, porque usa um pulso longo (traço)
para representar um “1” e um pulso curto para representar um “0”. Um Intervalo de
Referência Tipo A (TARI) mede a largura do símbolo “0” de dados. Os valores de TARI variam
de 6,25 a 25 μs (25 μs dá uma taxa de dados de 160 kbps) [31]. PIE dedica mais energia a
cada bit do que OOK [29]. Como os símbolos um e zero no PIE têm uma portadora presente,
conforme mostrado na Figura 7.8, a etiqueta obtém energia de zeros e uns.
PIE é menos eficiente que OOK, porque um PIE TARI é 1/3 do comprimento de um pulso
OOK para a mesma taxa de dados [31]. Como resultado, a largura de banda PIE é três vezes
maior que a largura de banda OOK. Para caber a largura de banda do PIE dentro de um
canal de 500 kHz, a taxa de dados não pode exceder 85 kbps, que corresponde às taxas de
dados do leitor nos Estados Unidos ao usar PIE não filtrado [31]. OOK tem pulsos baixos e
altos iguais, portanto, contém 50% da potência máxima fornecida ao tag. Se o PIE tiver um
pulso alto três vezes mais longo que o pulso baixo, ele fornecerá cerca de 63% da potência
de pico. A taxa de dados depende dos dados: uma mensagem com muitos zeros transmite
mais rápido do que uma mensagem com muitos zeros. Aumentar a potência entregue à
etiqueta tem o preço de uma taxa de dados mais baixa.
Dados 1 0 1 0
Operadora
2807 RFID
0 1 1 1 0
As tags codificam dados usando a codificação FM0 ou Miller. ASK, FSK ou PSK então
modula os dados codificados.
A codificação FM0 tem as seguintes regras:
A Figura 7.9 mostra um exemplo de codificação FM0 aplicada a um fluxo de dados binários.
Sua taxa de dados varia de 40 a 640 kbps. Para RFID usando FM0, um SNR de cerca de 10 dB
ou mais geralmente é suficiente [32].
A codificação Miller começa com a codificação Manchester do sinal no qual um fluxo de
bits de dados NRZ é submetido a um XOR com um clock a uma potência de duas vezes a
taxa de bits [26]. Este sinal não é espectralmente eficiente para transmissão, porque tem
muitas transições. A codificação Miller aumenta a eficiência espectral usando estas regras
de codificação [26]:
A implementação de hardware de codificação Miller começa com uma porta XOR que gera
um código Manchester seguido por um divisor de flip-flop acionado por borda de queda
que elimina todas as outras transições. A saída aciona o transistor de retroespalhamento
para modular a portadora.
Exemplo
Dado o fluxo de dados: 0 1 1 0 0 1 0 1, trace a voltagem do sinal de banda base para
codificação NRZ, Manchester e Miller.
Solução
A Figura 7.10 mostra os gráficos resultantes. Observe que a codificação de Miller tem muito
menos transições do que a codificação de Manchester.
7.6 Comunicação Leitor-Tag281
Miller 0 0 0 1 1 0 0 0 1 1 1 0 0 0 0 1
• frequência de operação
• número de voltas nas bobinas
• área das bobinas
• ângulo entre as bobinas: o acoplamento máximo ocorre quando os loops estão no
mesmo plano
• distância entre as bobinas
As vantagens do NFC incluem:
• o curto alcance de leitura protege os dados confidenciais contra invasões. Por exemplo, etiquetas de
cartão de crédito precisam de um alcance de leitura curto para negar acesso a outros leitores.
• o ambiente tem pouco impacto no desempenho da antena.
• Os sinais LF e HF penetram na maioria dos materiais.
• muito confiável
Usando indução para acoplamento de energia do leitor para etiqueta e
modulação de carga para transferir dados da etiqueta para o leitor
Campo magnético
afetado pelos dados da tag
Dados via
Energia e dados mudanças
em campo
força
(se a etiqueta suportar RFID
Escreva) marcação
RFID
leitor ID da tag binária
Vidro ou plástico
encapsulamento
Bobina
c/2πf
Região de campo próximo Região de campo distante
Propagação eletromagnética
Campo magnético alternado em
ondas
a região de campo próximo
Figura 7.11Sistema RFID de campo próximo.Fonte:Reimpresso com permissão de Want 2006 [2]. © 2006, IEEE.
7.6 Comunicação Leitor-Tag283
- 50
- 100
λ
2π
- 150
10-2 10-1 100 101
Distância do laço (λ)
CI
Multi-voltas
antena de loop
Capacitor
Vara de ferrite CI
PCB
dados foram recebidos. Uma tag típica usa a codificação Manchester de um ID exclusivo de
32 bits seguido por um fluxo de dados de 64 bits (Header + ID + Data + Parity). Se a etiqueta
recebe um comando inválido, ela envia de volta 16 bits para dizer ao leitor para retransmitir
os dados. Toda a energia armazenada se dissipa ao final da transmissão da etiqueta até que
o leitor transmita outro sinal.
Exemplo
Sefc=125 kHz e a taxa de bits da etiqueta éfc/32, encontre a taxa de dados e o tempo
necessário para receber 64 bits.
Solução
Taxa de dados = 125 kHz/32 = 3,9062 kbps. Recebendo 64 bits: 8 µs×32×64 =
16,384ms.
As etiquetas LF funcionam bem perto de água, tecidos animais, metal, madeira e líquidos. A
indústria automotiva (maior usuário de etiqueta LF) incorpora uma etiqueta LF dentro do circuito
de ignição de um sistema imobilizador de veículo automotivo. Colocar a chave na ignição faz com
que um leitor RFID verifique a identificação da etiqueta. O carro só dá partida quando o ID é
verificado.
As tags HF passivas têm uma taxa de dados baixa e um alcance de leitura inferior a 1 m. Os
sistemas HF RFID vêm em duas formas: proximidade e vizinhança [35].
As etiquetas de proximidade têm mais armazenamento e funcionalidade de dados
(por exemplo, criptografia, algum poder de processamento e armazenamento e
recuperação de dados) do que as etiquetas LF, mas requerem mais poder operacional
[36]. Os requisitos de energia para ativação e operação do tag geralmente limitam o
IZ a menos de 20 cm. Um leitor de proximidade HF opera com 13,56 MHz modulado
por uma subportadora em fc/128 = 105,9375 kHz,fc/64 = 211,875 kHz,fc/32 = 423,75
kHz, oufc/16 = 847,5 kHz. A etiqueta modula o campo magnético com uma
subportadora em fc±fc/16 = 13,56±0,8475 MHz = 14,4075 e 12,7125 MHz. Essas
subportadoras são moduladas na taxa de dados do leitor.
As etiquetas de proximidade têm menos potência e taxas de dados mais baixas do que as
etiquetas de proximidade [36]. Os cartões de proximidade também funcionam emfc=13,56 MHz,
mas têm uma IZ máxima que se estende por cerca de 1 m. A frequência da subportadora é de
423,75 kHz comfc/32. A subportadora é então modulada com modulação FSK ou OOK. A taxa de
dados é de 26,48 kbps. Outras taxas de dados incluemfc/8,fc/16,fc/32,fc/40,fc/50,fc/64,fc/80, fc/100, e
fc/128. Eles são usados em sistemas de controle de estoque e dissuasão de roubo.
Ao contrário das etiquetas LF, uma etiqueta HF pode ter capacidade anticolisão que permite
que várias etiquetas coexistam simultaneamente no IZ sem interferir umas nas outras. As
etiquetas HF custam menos que as etiquetas LF devido a um design de antena menor. Eles vêm
7.6 Comunicação Leitor-Tag285
CI
Antena
Os sistemas de campo distante usam dipolos em vez de loops para transmitir e receber sinais em
frequências e taxas de dados muito mais altas e em distâncias maiores em comparação com os
sistemas NFC (Figura 7.15). As etiquetas de campo distante modulam o campo retroespalhado
alterando a impedância da antena. O envio dos dados armazenados para a porta do transistor
comuta a carga conectada ao dipolo e cria um sinal retroespalhado modulado. Qualquer
incompatibilidade de impedância gera um campo retroespalhado do sinal do leitor. O transistor
não precisa encurtar completamente a antena para permitir que alguma energia recebida
continue a alimentar a etiqueta. A Figura 7.16 é um exemplo de etiqueta de campo distante para
pagamento de pedágios em rodovias no Colorado, EUA.
Dados modulados
no sinal refletido
por etiqueta
etiqueta RFID
Poder
RFID
leitor
ID da tag binária
Vidro ou plástico
Dados (se a tag suportar gravação de dados) encapsulamento
Figura 7.15Sistema RFID de campo distante.Fonte:Reimpresso com permissão de Want 2006 [2]. © 2006, IEEE.
7.6 Comunicação Leitor-Tag287
Antena CI
Leitores de UHF e micro-ondas, por outro lado, possuem grandes IZs que geralmente
requerem contramedidas de interferência, como [37]:
• Isolamento físico
• Absorvedor de RF
• Blindagem
• Potência de transmissão reduzida
• Salto de frequência
• Separação de banda
O tipo de contramedida depende do número e da proximidade dos leitores
no ambiente.
Os ambientes de leitura se enquadram em uma das três categorias:
Duas abordagens comuns para operar em um modo de leitor denso são salto de
frequência (Capítulo 5) e ouvir antes de falar (LBT). Um leitor UHF na América do Norte
suporta salto de frequência em canais de 50.500 kHz entre 902 e 928 MHz (banda de
915 MHz) e reside menos de 0,04 segundos em qualquer canal. É improvável que dois
leitores operem na mesma frequência dentro dessa ampla largura de banda. O salto
de frequência não funciona para as bandas UHF mais estreitas na Europa e no Japão,
que não podem lidar com tantos saltos [38]. No LBT, um leitor verifica se o canal de
transmissão está livre. Se o canal estiver ocupado, o leitor tenta outro canal. Outras
abordagens para o modo de leitor denso incluem
Sinal do leitor
Sinal de etiqueta
90 ms 140 ms
Singulação significa que um leitor escolhe uma etiqueta com um número de série
específico de um grupo de etiquetas em sua IZ [39]. O leitor precisa de um protocolo
anticolisão (por exemplo, multiplexação ou aloha) que impeça que os dispositivos interfiram
uns nos outros. Tree walking, a abordagem mais comum de singulação, solicita que todas
as tags com um número de série que comece com 1 ou 0 respondam. Se várias tags
responderem, o leitor solicitará que todas as tags com um número de série que comece
com 01 respondam. Esse processo continua até que o leitor encontre a tag desejada (a
única que ainda está respondendo).
Múltiplos leitores que operam simultaneamente na mesma IZ evitam interferência
mútua sincronizando seus sinais de transmissão e recepção conforme mostrado na
Figura 7.17 [40]. Na sincronização sem fio LF, o leitor transmite por 50 ms e, em
seguida, a etiqueta envia dados após detectar o fim da explosão de carga. O leitor
ouve por 20 ms antes de enviar o próximo sinal de 90 ms. Se o leitor detectar um sinal
de outro leitor, ele espera (recua) 70 ms para que o ciclo de leitura termine. O leitor
inicial sempre inicia seu próximo ciclo após esse atraso de 70 ms, para que ele não
recue constantemente e nunca leia nenhuma tag. O tempo de sincronização do pior
caso é de 70 ms, enquanto o tempo de ciclo do pior caso é de 140 ms.
Um leitor inicia a comunicação com uma etiqueta passiva transmitindo um sinal de
onda contínua (CW) que alimenta a etiqueta. Uma vez que o tag IC tenha energia
suficiente, ele transfere dados para o leitor (protocolo TTF – Tag Talk First) ou
responde a uma consulta do leitor (protocolo RTF – Reader Talk First) A escolha do
protocolo depende do número de tags dentro do alcance do leitor . Os dois
protocolos são incompatíveis, pois uma tag TTF em um leitor RTF IZ interrompe a
comunicação da tag RTF. O protocolo TTF identifica rapidamente um tag solo no IZ. O
leitor só transmite um sinal CW quando não está se comunicando com tags,
reduzindo assim a interferência com outros sistemas sem fio.
fc 2 3 Modulador
4 Zformiga Marcação
1 BPF 5
0,1
90° ZCI Γ0,1
0 1
Zeu Zeu
Leitor
Z0
6
7
DC Saída
VEU(t) LPF quadra
ADC
8
DC
LPF quadra
ADC Saída Q
VQ(t)
Z0eu
,1+z formiga
conhecimento dos efeitos do canal. A potência entregue ao tag IC é dada por [41]
2 Gmarcação pTcarregar
Pmarcação=PleitorGleitor (7.5)
euquadraFmarcação
⏟⏟
⏟⏞⏞⏞⏞⏟⏞⏞⏞⏞⏟(4 r)2 ob
⏟⏞⏞⏞⏞⏟⏞⏞⏞⏞⏟
Leitor
Perda de espaço
Marcação
Onde
Pleitor= potência de transmissão do leitor
Gleitor= ganho da antena do leitor na direção da tag
Gmarcação
=ganho da antena tag na direção do leitor =
p fator de perda de polarização
Tcarregar =coeficiente de transmissão de energia =na
euquadra bloqueio
=margem de desvanecimento
Fmarcação
4Ré{Z formiga}Ré{Z0eu
,1
}
Tcarregar= (7.6)
Ré{Zformiga+Z0eu
,1 }2+Eu estou{Zformiga+Z0,1
eu}2
A impedância de entrada de uma antena de etiqueta no espaço livre difere da etiqueta anexada
a um objeto. Essa diferença de impedância aumenta à medida que a frequência aumenta. Objetos
de baixa constante dielétrica têm muito menos impacto na impedância de entrada da antena da
etiqueta em comparação com água ou metal. As etiquetas montadas em metal possuem um
dielétrico baixo embutido entre a etiqueta e o objeto de metal [40].
Gráficos da Figura 7.19Pmarcaçãovs. distância de separação para tags em espaço livre,
montadas em papelão e montadas em alumínio a 915 MHz [41]. Este gráfico enfatiza que a
fórmula de transmissão Friis no espaço livre ( p=1,Tcarregar=1, ob=1, euquadra=1,Fmarcação=1) não
calcula adequadamente o orçamento do link. A montagem da etiqueta em alumínio causa
mais de 30 dB de perda adicional em comparação com a mesma etiqueta montada em
papelão. Definir o limite de tag emPmarcação=−12 dBm (linha horizontal pontilhada na Figura
7.19) resulta em um IZ de 2 m para o tag montado em papelão, enquanto o tag em
alumínio tem um IZ muito menor que 1 m.
7.6 Comunicação Leitor-Tag291
Fórmu
la de tr
ansmis
são Fri
is
- 10
Limite de tags
Pmarcação(dBm)
- 20 Em pa
p elão co
m multip
ath
- 30
- 40
Em alu
mínio
com m
ult ipath
- 50
1 2 4 6 8 10
r(m)
Figura 7.19O orçamento de uplink de energia para tags montadas em diferentes materiais em função da
distância de separação.
100
Marcação
Leitor
50 LOS
y(cm)
0
UMA B C
Piso
- 50
- 100
Figura 7.20Link de comunicação do leitor-tag com duas caixas (A e B) bloqueando o sinal LOS
para a caixa C.
A Figura 7.20 modela uma situação em que a etiqueta RFID na caixa C fica atrás das
caixas A e B. A etiqueta e o leitor estão nos focos dos elipsóides de Fresnel (Capítulo
5). A caixa A está na zona 0 e bloqueia o LOS. A caixa B também bloqueia o LOS, mas
se estende até a zona 2. Como regra geral, quando o número da zona de Fresnel é
pequeno (na ordem de 1-2 ou menos), a difração é importante e a intensidade
recebida é uma função complexa de posição, sem região de sombra bem definida
[42]. Quando o obstáculo subtende muitas zonas de Fresnel (>3–5), a etiqueta fica em
uma sombra bem definida e não pode se comunicar com o leitor. Fresnel
2927 RFID
2m
0,5 m
2m 5 cm
Exemplo
Um leitor ilumina um disco de 1 m de diâmetro que está a 2 m de distância (Figura 7.21).
Uma etiqueta é colocada atrás do disco em (a) 5 cm e (b) 2 m. Determine em qual zona de
Fresnel a borda do disco se encontra a 915 MHz e comente sobre o impacto da tag ao
receber o sinal do leitor.
Solução
Use (5.31) assumindo que o leitor e a etiqueta estão nos focos do elipsóide de
Fresnel.
√
n dtdr rn2(dt+dr)
rn= ⇒ n=
dt+dr dtdr
3×1010
= =32,8 centímetros
915×106
502(200 + 5)
(uma)n= =15.6 Tag está na sombra profunda e provavelmente não
32,8(200)(5)
detectar sinal.
502(200 + 200)
(b)n= =0,76 Tag tem boa chance de detectar sinal.
32,8(200)(200)
PtGleitorGmarcaçãoc2 rcseu
Pleitor= (7.7)
(4 )2f2 cr4
Onde rcsé a seção transversal do radar (RCS) da etiqueta. Uma estimativa razoável para nossos
propósitos assume um nível de potência de retroespalhamento modulado de 1/3 da potência
absorvida. Os requisitos de energia do IC de etiquetas passivas de dezenas ou centenas de
microwatts excedem em muito a sensibilidade do receptor. A Figura 7.22 é a potência recebida no
leitor quando para uma etiqueta montada em papelão e alumínio a 915 MHz
7.6 Comunicação Leitor-Tag293
- 40
- 60 Cartã
o
- 80
Sensibilidade do Leitor
Pleitor(dBm)
- 100
- 120 Alum
ínio
- 140
1 2 4 6 8 10 20
r(m)
Figura 7.22Potência recebida no leitor quando para uma etiqueta montada em papelão e
alumínio a 915 MHz
[41]. Se o limite do leitor forPleitor=−80 dBm, então a etiqueta montada em papelão tem um
IZ de cerca de 5 m enquanto a etiqueta montada em alumínio tem um IZ menor que 1 m.
LC ressonante Carbono
carregamento de nanotubos
Multirressonador
Sediada
Multirressonante
dipolos
Figura 7.24Interrogação e
Amplitude
codificação de tag sem chip baseado
em linha de atraso.Fonte:Reimpresso
Sinal de entrada
com permissão de Preradovic e
Karmakar [43]. © 2010, IEEE.
Sinal refletido
011
‶ID gerado: 011″
110
Sinal refletido
‶ID gerado: 110″
Posição do pulso
Tempo
1
código de modulação
11
representação
f1f2f3, …,fn
Magnitude
Magnitude
f1f2f3, …,fn
Estágio
f1– Δf fn+ Δf
Frequência f1– Δf fn+ Δf
Sinal de interrogatório ressonadores espirais— Frequência
gerado pelo leitor frequências de ressonância: Sinal recebido da etiqueta
f1,f2,f3, …,fn
Figura 7.25Diagrama da operação de uma etiqueta RFID sem chip baseada em multirressonadores.
Fonte: Reimpresso com permissão de Tedjini et al. 2013 [45]. © 2010, IEEE.
Problemas295
RCS (dB)
- 35
- 40
- 45
- 50
0,5 0,6 0,7 0,8 0,9 1
Frequência (GHz)
seção
A Figura 7.27 mostra a operação de uma etiqueta RFID sem chip de linha de atraso
esquerda (LH) [47]. O pulso de interrogação se propaga através das linhas periódicas de
atraso LH. O pulso retroespalhado das descontinuidades é codificado com a fase do sinal
refletido em relação a uma fase de referência. Os sinais refletidos têm envelopes de
amplitude igual, mas suas fases devido a Γ1, Γ2, e Γ3são 1, 2, e 3. Essa abordagem codifica
dados com um esquema de modulação de ordem superior (por exemplo, QPSK) que
aumenta a taxa de transferência às custas de um SNR mais alto.
Problemas
7.1Suponha que o tag IC de 433 MHz tenha um nível de potência limite de -10 dBm.
O leitor transmite 30 dBm através de uma antena com ganho de 6 dB.
Suponha que a antena tag seja isotrópica e PCE= 0,3. Qual é a extensão máxima
da IZ?
2967 RFID
7.4Suponha que o leitor de 865 MHz tenha um nível de potência limite de -30 dBm. A
antena do leitor tem um ganho de 6 dB. A antena tag tem um ganho de 0 dB.
Deixareu=1.
7,7Um fluxo de dados binários tem os bits [1 1 0 0]. Plote o símbolo de banda base,
modulador de onda quadrada e codificação Miller comM=2.
7.10Se a etiqueta deve receber -10 dBm, então projete um leitor dê uma etiqueta com
Gmarcação= 0 dB, p=0,5,Tcarregar=0,5, ob=0,5,euquadra=1.0, eFmarcação=1,0. Suponha
que a frequência seja de 3 GHz e a IZ se estenda até 10 m.
Referências
5https://www.smithsonianmag.com/innovation/history-bar-code-180956704/
(acessado em 20 de julho de 2018).
46McVay, J., Hoorfar, A., e Engheta, N. (2006). Curva de preenchimento de espaço RFID
Tag. 2006 IEEE Radio and Wireless Symposium Digest, San Diego, CA (17–19
de janeiro de 2006), pp. 199–202.
47Caloz, C. e Itoh, T. (2004). Aproximação da linha de transmissão de canhotos
(LH) e implementação de microstrip de uma linha de transmissão LH
artificial.Trans. IEEE Antenas Propag.52 (5): 1159-1166.
301
Localização de direção
Uma antena tem uma potência máxima de saída quando o feixe principal da antena aponta
diretamente para o sinal. A elevação e o azimute da direção de apontamento da antena
determinam a localização angular do sinal.
-5
Diferença
AF (dB)
- 10 padronizar
- 15 2,0°
3 dB
- 20
- 10 -5 0 5 10
θ(graus)
A potência recebida por uma antena é igual à potência do sinal vezes o ganho da
antena na direção do sinal. A saída máxima da antena ocorre quando o sinal entra no
feixe principal da antena. Sidelobes e nulls atenuam significativamente os sinais
incidentes sobre eles. A saída da matriz de umNmatriz linear de elementos (Figura 8.2)
com espaçamento entre elementosddevido aMsinais incidentes na matriz de M
ângulos em mé dado por [1]
∑MN∑
sFora= Wn(smjke(n−1)dpecado m+ n) =WT (Como+n) (8.1)
m=1n=1
Onde
s= [s1s2· · ·sM]T=vetor de amplitude do sinal
[ ]
W=W1W2· · ·WN T=vetor de peso do elemento
⎡1 1 ··· 1 ⎤
⎢ejkdpecado 1 ejkdpecado 2
··· ejkdpecado M ⎥
UMA=⎢ ⎥
⎢⋮ ⋮ ⋱ ⋮ ⎥
⎢⎣ejk(N−1)dpecado ejk(N−1)dpecado 2 ejk(N−1)dpecado M⎦
⎥
1
···
θ
S2
S1 S3
SM
•••
W1 W2 ••• WN
P=E[s†s]
=E[|WT(Como+n)|2]
=E[W†(Como+n)(Como+n)†W] =
W†Cw (8.2)
OndeE[ • ] é o valor esperado e “†”é a transposta conjugada complexa.
A matriz de covariância,C, é definido por
C=E[(Como+n)(Como+n)†]
=E[Bunda†UMA†] +E[ns†UMA†] +E[Asn†] +E[nn†] =
UMAE[ss†]UMA†+E[ns†]UMA†+UMAE[sn†] +E[nn†]
=Cs+Cs−ruído+Cruído−s+Cruído (8.3)
e
Cs=matriz de covariância de sinal
Cs−ruído= matriz de covariância sinal-ruído C
ruído−s=matriz de covariância ruído-sinal Cruído=
C=Cs+Cruído (8.4)
Os elementos diagonais da matriz de covariância de ruído são iguais à variância de ruído, 2
ruído
,
e os elementos fora da diagonal são iguais a zero, porque o ruído em um elemento não
está correlacionado com o ruído em outro elemento
⎡ 2 ruído 0 0 ⎤
⎢ ⎥
Cruído=⎢ 0 ⋱ 0 ⎥ (8,5)
⎢ 0 0 2ruído⎦⎥
⎣
Quando não há ruído, entãoC=Cs. Quando não há sinal, então
C=Cruído.
8.1.2 Periodograma
Exemplo
Trace o periodograma de uma matriz linear uniforme de oito elementos de elementos
isotrópicos comd= /2 espaçamento quando sinais de igual potência são incidentes em 1= 30∘
, 10∘,0∘,e - 60∘.Ignore o ruído.
Solução
A potência de saída é dada por
S2
0 S3
- 30
- 60
- 90
S4
Para direcionar o feixe para s, os pesos,W, deve incluir uma fase de direção.
Como a matriz é uniforme, os pesos são dados por
Wn=e−jk(n−1)dpecado s (8.7)
A Figura 8.3 mostra um gráfico polar de (8.6) para 0≤ ≤180∘.O periodograma tem picos
nas direções de -60∘e 30∘,então esses sinais são resolvidos. Um único pico em 5∘é devido aos
dois sinais em 0∘e 10∘.Como eles estão separados por menos de uma largura de feixe, eles
não podem ser resolvidos. Observe que uma resposta fraca também aparece em 90∘mesmo
que nenhum sinal esteja presente. Os sinais que entram nos lóbulos laterais criam esse
sinal fantasma quando o feixe principal da matriz é varrido em direção a 90∘.
Uma matriz circular deNelementos verifica 360∘em azimute por ter umNuma
subconjunto de elementos contíguos ativos por vez. A Figura 8.4 mostra o feixe
principal apontando normal ao centro daNumaelementos ativos conectados à rede de
alimentação. O restanteN−Numaelementos não têm conexão com a rede de
alimentação. Para dirigir o feixe dos elementos ativos 1 paraNumapor 360∘/N, o
elemento 1 é desconectado da rede de alimentação e o elementoNuma+1 está
conectado à rede de alimentação. Fazendo esta trocaNvezes completa um 360∘
varredura de azimute do feixe principal.
Se a matriz circular estiver nax–yplano, então seu fator de matriz é
∑Numa
AF = Wnjkecorcs(- n) (8.8)
n=1
3068 Localização de direção
Alimentação
x
Elementos
Onde
rc=raio da matriz circular
n=localização angular do elementon.
Como a matriz está em uma superfície curva, os elementos precisam de uma compensação de
fase não linear para formar um feixe principal coerente na direção do feixe. s.
Wn=e−krcporque( s− n) (8.9)
Hans Rindfleisch inventou a matriz circular Wullenweber durante a Segunda Guerra
Mundial para HF DF [3]. A Figura 8.5 mostra um exemplo de uma matriz de antenas de
disposição circular AN/FRD-10 (CDAA) em Gandor, NL, Canadá.
Refletor
Elementos
Tela de chão
8.2 Localização de direção com um nulo307
Como já mostrado, um nulo tem maior precisão angular do que um feixe principal, então
apontar um nulo em um sinal até que a saída vá para zero localiza o sinal com precisão.
Uma antena de quadro tem um nulo perpendicular ao plano do laço (Capítulo 4). A antena
de quadro HF DF na Figura 8.6 tem uma base motorizada que orienta mecanicamente a
antena em azimute. Mesmo pequenas antenas têm nulos nítidos para localizar com
precisão um sinal.
Um padrão de diferença de matriz tem um nulo nítido na mira em vez de um pico.
Direcionar esse nulo na direção de um sinal elimina a contribuição desse sinal para a
saída da matriz. Um padrão de diferença uniforme resulta quando metade dos
elementos tem 180∘mudança de fase ouWn=1 paran≤N/2 eWn= −1 paran > N/2,
supondoNé par. Uma expressão de forma fechada para uma matriz de diferenças
uniformes com um número par de elementos é dada por
( )
N
1 - cos
2
AF = ( ) (8.10)
jpecado
2
- 10
- 15
- 20
- 60 - 40 - 20 0 20 40 60
θ(graus)
Bayliss encontrou uma conicidade do lóbulo lateral baixo para padrões de diferença que se
assemelha à conicidade de Taylor para padrões de soma [4] em quen−1 lóbulos laterais de igual
altura junto à viga principal, enquanto os restantes diminuem longe da mira. Padrões simultâneos
de soma e diferença em um radar monopulso permitem a detecção e localização de alvos.
Exemplo
Trace os padrões de soma e diferença para uma matriz uniforme de oito elementos com /2
espaçamento.
Solução
Os pesos do padrão de soma são
[ ]
W=1 1 1 1 1 1 1 1
e os pesos de diferença são
[ ]
W=1 1 1 1 −1 −1 −1 −1
Substitua esses pesos na fórmula do fator de matriz para calcular os fatores de matriz. A
Figura 8.7 mostra os dois padrões que são normalizados para o pico do padrão de soma (N
). O padrão de soma de 3 dB de largura de feixe é 12,8∘.Observe como o nulo parece
estreito em comparação com o feixe principal. Uma pequena mudança angular perto do
padrão nulo da diferença produz uma grande mudança na potência de saída. Essa
abordagem minimiza a potência de saída para determinar a localização do sinal em vez do
periodograma que tenta maximizar a potência de saída do sinal.
A matriz Adcock original tinha quatro monopolos nos cantos de um quadrado (Figura
8.8) [5]. Os elementos ao longo dox-axis combinam fora de fase de modo que
8.3 Matrizes Adcock309
y
ϕx
o fator de matriz resultante tem picos em igual a 0∘e 180∘e nulos em 90∘
e 270∘.ox-axis fator de matriz é escrito como
( )
d
AFx( , ) =2jpecadok pecado porque (8.11)
2
Em contraste, os elementos ao longo doy-axis combinam picos de fator de
fase e em matriz a 90∘e 270∘e nulos em 0∘e 180∘.oy-axis fator de matriz é
dado por
( )
d
AFy( , ) =2jpecadok pecado pecado (8.12)
2
Ondedé a separação entre os elementos ao longo dox- ey-eixo. AFxe AFyfornecer
uma estimativa dos ângulos de azimute e elevação de um sinal que chega de ( s, s
) [6].
( )
AFy( s, s) pecado kdpecado specado s
2
bronzeado s≈ = ( ) (8.13)
AFx( s, s) pecado kdpecado sc SO s
2
√
1
porque s≈ 4AF2( , s) +AF2
x s y( s, s) (8.14)
kd
Uma matriz circular Adcock fornece melhores estimativas para o AOA colocando pares de
elementos adicionais em lados opostos de um círculo com um centro na origem dox–yeixos
[2]. A Figura 8.9 mostra um exemplo de um Adcock de oito elementos
y ϕ
x
3108 Localização de direção
180° 0°
270°
180
90
0
90 180 270 360
Realϕ(graus)
variedade. As saídas de dois elementos adjacentes se somam para obter uma única saída.
Essas quatro saídas são então combinadas usando (8.11) e (8.12). Se o círculo tem um raio
de 0,25 com oito elementos, então os dois fatores de arranjo aparecem na Figura 8.10 e a
estimativa do ângulo de azimute é mostrada na Figura 8.11. Este pequeno raio produz um
pequeno erro na estimativa AOA. Aumentar o raio em termos de comprimento de onda
também aumenta o erro na estimativa AOA.
∑M
C=Q Q−1= mQ[∶,m]Q†[∶,m] + 2 (8.15)
ruído EUN
m=1 ⏟⏟⏟
⏟⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏟⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏟
CN
Cs
8.4 Raios próprios 311
Onde
Q=N×Nmatriz cujas colunas são os autovetores
⎡ 1 0 ··· 0⎤
⎢0 2 ⋱ ⋮⎥
=⎢ ⎥
⎢⋮ ⋱ ⋱0⎥
⎢ ⎥
⎣0 ··· 0 N⎦
=N×Nmatriz cuja diagonal é aNautovalores
n=autovalor associado ao autovetor na colunan
EUN=N×Nmatriz de identidade
∑N
EBn( ) = Q[∶,n]ejk(n−1)dpecado (8.16)
n=1
AF (dB)
- 25 - 25
- 50 - 50
- 90 - 45 0 45 90 - 90 - 45 0 45 90
θ(graus) θ(graus)
(uma) (b)
Figura 8.12Eigenbeams para uma matriz de 20 elementos com dois sinais de potência iguais
incidentes em = −50∘e =30∘. (a) Autofeixes de sinal e (b) Autofeixes de ruído.
3128 Localização de direção
dos 20 autovetores têm feixes principais ou nulos apontando nas direções dos sinais. Os
autobeams de sinal usam máximos de autobeam, enquanto os autobeams de ruído usam
mínimos de autobeam.
Exemplo
Trace os autobeams de uma matriz linear uniforme de quatro elementos com /2
30∘e=0,16
espaçamento quando uma onda plana de 1 V/m incide emruído 2 W∕m2.
Solução
Primeiro forme a matriz de covariância:
[eigvec,eigval]=eig(C)
As amplitudes e fases normalizadas dos autovetores juntamente com os
autovalores aparecem na Tabela 8.1. O autovalor do sinal ( 1= 1,52) é fácil de
identificar, pois é muito maior que os autovalores do ruído. O sinal
Tabela 8.1Autovetores e autovalores para um arranjo uniforme de quatro elementos com uma onda plana de 1 V/
m incidente em -50∘e uma onda plana de 1 V/m incidente a 30∘.
Autovetores
Sinal Ruído
Autovalores
Sinal Ruído
1 2 3 4
0 0
30° 30°
AF (dB)
AF (dB)
- 25 - 25
- 50 - 50
- 90 - 45 0 45 90 - 90 - 45 0 45 90
θ(graus) θ(graus)
(uma) (b)
Figura 8.13Gráfico de autofeixes para o arranjo uniforme de quatro elementos com onda plana de 1 V/
m incidente em 30∘. (a) Autofeixes de sinal e (b) Autofeixes de ruído.
Minimizar∶W†Cw
(8.17)
Sujeito a∶WTComo=1
Assim, a potência de saída é minimizada, exceto na direção dos sinais
recebidos. A solução analítica para (8.17) é
C−1UMA
W= (8.18)
UMA†C−1UMA
3148 Localização de direção
O método de Capon não funciona bem com sinais correlacionados, porque eles
podem somar zero e evitar a detecção. Também requer o cálculo do inverso da matriz
de covariância, que pode ser lento e propenso a erros.
Exemplo
Uma matriz uniforme de oito elementos com /2 espaçamento tem sinais com amplitude
1,0 V/m incidente em 1= 30∘,10∘,0∘,e - 60∘.Encontre o espectro Capon quando 2
ruído
=0,1 W∕m2.
Solução
A matriz de covariância é calculada para ser
3,91 -j0,00 0,98 +j1,07 1,06 +j1,65 0,59 -j0,85 1,28 +j1,74 0,50 +j0,68 −1,78 +j0,52 0,99 −j1,64 1,28
0,98 -j1,07 4,20 +j0,00 0,96 +j1,08 +j1,65 0,72 -j1,03 1,38 +j1,92 0,66 +j0,51 − 1,80 +j0,50
1,06 -j1,65 0,96 -j1,08 4.11 +j0,00 1,03 +j1,23 1,17 +j1,70 0,59 −j0,70 1,40 +j1,98 0,54 +j0,74
0,59 +j0,85 1,28 -j1,65 1,03 -j1,23 4.19 -j0,00 1,07 +j0,99 1,15 +j1,65 0,81 −j0,99 1,27 +j1,77
1,28 -j1,74 0,72 +j1,03 1.17 -j1,69 1,07 -j0,99 4,21 +j0,00 0,95 +j1,28 1,30 +j1,60 0,66 -j0,88
0,50 -j0,68 1,38 -j1,92 0,59 +j0,70 1,15 -j1,65 0,95 −j1,28 3,98 −j0,00 0,98 +j1,01 0,97 +j1,60
− 1,78 −j0,52 0,66 −j0,51 1,40 -j1,98 0,81 +j0,99 1,30 -j1,60 0,98 −j1,01 4,28 −j0,00 1,03 +j1,09
0,99 +j1,64 −1,80 −j0,50 0,54 -j0,74 1,27 −j1,77 0,66 +j0,88 0,97 −j1,60 1,03 −j1,09 3,89 +j0,00
Pboné(dB)
- 25
- 90 - 45 0 45 90
θ(graus)
Exemplo
Uma matriz uniforme de oito elementos com /2 espaçamento tem sinais com amplitude
1,0 V/m incidente em 1= 30∘,10∘,0∘,e - 60∘.Encontre o espectro PHD quando 2
ruído
=0,1 W∕m2.
Solução
Para fazer uso de (8.20), os autovetores e autovalores da matriz de covariâncias
devem ser encontrados. Os comandos do MATLAB são
[eigvec,eigval]=eig(C)
Pphd(ic)=1/abs(A(:,ic).'*eigvec(:,ii))̂ 2
3168 Localização de direção
- 25
- 50
- 90 - 45 0 45 90
θ(graus)
1
P( ) = (8.21)
|UMA†( )Q[∶,M+1∶N]|2
OndeQ[:,M+1:N] são os autovetores correspondentes ao ruído
(autovalores iguais
ruído
). A MÚSICA
2 requer sinais não correlacionados ou, no máximo,
levemente correlacionados. O algoritmo MUSIC estima com precisão o número e a
intensidade dos sinais, bem como seu AOA para uma matriz calibrada e sinais não
correlacionados [11].
Na prática, não existe uma demarcação exata entre autovetores de sinal e ruído.
Para um número desconhecido de sinais, os autovalores apenas estimam o número
de sinais presentes. Uma matriz de antenas real gera uma aproximação da matriz de
covariância real. Os autovalores de ruído associados a esta matriz de covariância
aproximada são próximos em valor, mas não iguais. A razão entre a média
geométrica e sua média aritmética dos autovalores do ruído mede o mais próximo
dos autovalores.
Exemplo
Uma matriz uniforme de oito elementos com /2 espaçamento tem sinais com
amplitude 1,0 V/m incidentes em 1= 30∘,10∘,0∘,e - 60∘.Encontre o espectro de MÚSICA
quando ruído
2 =0,1 W∕m2.
8.5 Algoritmos de Localização de Direção317
Pmu(dB)
sinais presentes. - 25
- 50
- 90 - 45 0 45 90
θ(graus)
Solução
O espectro MUSIC na Figura 8.16 é semelhante ao espectro PSD correspondente.
Onde
z=ejkndpecado
∑
c =n−m= Cmn=soma de º elementos diagonais da matrizQ[:,M+1:N]Q†
[:,M+1:N].
As raízes polinomiais vêm em pares:zme 1∕z∗ m. Uma raiz está dentro da unidade
círculo enquanto o outro está fora do círculo unitário. Ambas as raízes têm a
mesma informação de fase que corresponde ao AOA. Raízes no círculo unitário
são raízes duplas porquezm=1∕z∗ me correspondem aos sinais. Raízes duplas
resultado, porque (8.22) é um padrão de potência. O padrão de potência é igual à amplitude
ao quadrado do fator de matriz. Um polinômio de matriz comN−1 raízes tem um polinômio
de padrão de potência com 2(N−1) raízes.
Dos 2N−2 raízes do padrão de potência, apenas raízes no círculo unitário ou
muito próximas a ele correspondem aos pólos do espectro de MÚSICA e indicam
a presença de sinais. A fase das raízes do polinômio (AOAs) em (8.22)
são encontrados de
( )
m=pecado−1argumento( m) z (8.23)
kd
3188 Localização de direção
Solução
Os coeficientes em (8.22) são
O método da máxima entropia (MEM), também conhecido como modelo de todos os polos
ou modelo autorregressivo, usa os polos do modelo de função racional dado por [13, 14]
1
P( ) = (8,25)
|UMA†( )C−1[∶,n]|2
Exemplo
Uma matriz uniforme de oito elementos com /2 espaçamento tem sinais com amplitude
1,0 V/m incidente em 1= 30∘,10∘,0∘,e - 60∘.Encontre o espectro MEM quando 2
ruído
=0,1 W∕m2.
8.5 Algoritmos de Localização de Direção319
- 25
- 50
- 90 - 45 0 45 90
θ(graus)
Solução
O espectro MEM resultante é mostrado na Figura 8.18.
8.5.6 ESPRIT
ESPRIT (Eestimativa deSsinalizarPametros viaRotacionalEUnvariância Techniques)
aplica estereoscopia à estimativa de AOA [15]. O algoritmo começa dividindo umN
-matriz linear uniforme de elementos em duas submatrizes sobrepostas, cada uma
tendoN−1 elementos e partilhaN−2 elementos como mostrado na Figura 8.19. Os
elementos compartilhados são chamados de pares combinados. Cada submatriz
3208 Localização de direção
Submatriz 1 Subarray 2
tem um elemento que o outro subarray não tem. oMsinais nos elementos
nos dois subarranjos são escritos como
Submatriz 1∶X1=UMA[1∶N−1,∶]s+n
(8,26)
Subarray 2∶X2=UMA[2∶N,∶]s+n=UMA[1∶N−1,∶] ss+n onde oM
×Mmatriz diagonal, s, É dado por
⎡ejkdpecado 1 0 0
··· ⎤ ⎡z1 0 · · · 0⎤
⎢ ⎥ ⎢ ⎥
⎢0 z2 0
ejkdpecado
⎢ 0 2 0 0 ⎥ 0⎥
s=⎢ ⎥=⎢ ⎥ (8,27)
⎢⋮ 0 ⋱ ⋮ ⎥ ⎢⋮0⋱ ⋮⎥
⎢ ⎥ ⎢ ⎥
⎣ 0 0 ··· ejkdpecado M⎦ ⎣0 0 · · · zM ⎦
Encontrar srequer saberX1eX2.
A primeira matriz de autovetores de subarranjo é igual a uma matriz vezes a segunda matriz de
autovetores do subarranjo.
Exemplo
Uma matriz uniforme de oito elementos com /2 espaçamento tem sinais com
amplitude 1,0 V/m incidentes em 1= 30∘,10∘,0∘,e - 60∘.Encontre a localização dos sinais
usando o algoritmo ESPRIT quando 2 ruído =0,1 W∕m2.
Solução
A matriz de covariância do sinal é dada por (Figura 8.20)
8.5 Algoritmos de Localização de Direção321
Subarray 2
0,1969 +j0,2940 – 0,2418 –j0,3517 –0,0458 –j0,2728 0,0899 –j0,3054
– 0,0326 +j0,3560 – 0,4230 –j0,0715 0,0528 +j0,2742 – 0,2870 +j0,1121
0,2697 +j0,2388 – 0,0611 +j0,2319 – 0,3951 –j0,2117 – 0,1195 +j0,3034
0,2826 +j0,2970 0,1199 –j0,2325 0,1924 +j0,2325 0,1291 +j0,4473
0,2232 –j0,1552 – 0,1977 –j0,3811 -0,3416 +j0,1200 0,0363 +j0,2851
− 0,0297 + 0,3218eu⎤
− 0,3489 − 0,4410eu⎥
− 0,2628 − 0,2593eu⎥
⎥
0,7402 - 0,4018eu⎦
Os autovalores de são
[ ]
Ψ=0,92 +j0,41 −0,00 −j0,99 1,00 -j0,01 0,85 -j0,53 (8.30)
Onde
{
M(2N−M) Comprimento mínimo da descrição do
f(M, N) =
0,5M(2N−M)lnN critério de informação de Akaike
Problemas
8.1Deriva (8.10).
8.3Uma matriz uniforme de oito elementos com /2 espaçamento tem três sinais
incidentes sobre ele:s1(-60∘) =1,s2(0∘) =2, es3(10∘) =4. Encontre o espectro
Capon.
8.4Uma matriz uniforme de oito elementos com /2 espaçamento tem três sinais
incidentes sobre ele:s1(-60∘) =1,s2(0∘) =2, es3(10∘) =4. Encontre o espectro
MEM.
8,5Uma matriz uniforme de oito elementos com /2 espaçamento tem três sinais
incidentes sobre ele:s1(-60∘) =1,s2(0∘) =2, es3(10∘) =4. Encontre o espectro de
MÚSICA.
8.6Uma matriz uniforme de oito elementos com /2 espaçamento tem três sinais
incidentes sobre ele:s1(-60∘) =1,s2(0∘) =2, es3(10∘) =4. Encontre a localização
dos sinais usando o algoritmo MUSIC raiz.
8,7Uma matriz uniforme de oito elementos com /2 espaçamento tem três sinais
incidentes sobre ele:s1(-60∘) =1,s2(0∘) =2, es3(10∘) =4. Estime os ângulos de
incidência usando ESPRIT.
Referências
325
Matrizes adaptáveis
Sinal 3
Se os ganhos do lóbulo lateral do fator de matriz forem -13 e -17 dB, então a potência de
interferência recebida é
o que leva a uma relação sinal-interferência (SIR) de 25,5 dB. Neste caso, os sinais
interferentes têm um pequeno impacto no desempenho do sistema.
Agora, considere a situação em que o sinal 2 tem uma amplitude de 10 V/m
enquanto os outros dois sinais são 1 V/m. A potência de sinal recebida desejada é a
mesma, mas a potência de interferência recebida torna-se
O SIR é igual a -7,02 dB, o que significa que a interferência supera o sinal
desejado.
A maioria dos sistemas de comunicação requer um SIR muito maior que 0 dB, então a
antena deve mitigar a interferência para manter o link. Um afunilamento de amplitude de
lóbulo lateral baixo melhora a recepção do sinal desejado, diminuindo a potência de
interferência recebida em relação à potência de sinal desejada recebida. Por exemplo,
reduzir o primeiro lóbulo lateral em mais de 20 dB reduz a potência de interferência abaixo
do sinal desejado. Alcançar lóbulos laterais tão baixos, especialmente em matrizes
pequenas, é quase impossível e muito caro. Um cone estático de baixa amplitude do lóbulo
lateral combate a interferência de todos os ângulos fora do feixe principal.
∑N ∑N
Wnejk(n−1)dpecado = umanejk(n−1)dpecado
n=1 n=1
⏟⏞⏞⏞⏞⏞⏞⏞⏞⏟⏞⏞⏞⏞⏞⏞⏞⏞⏟
∑M ∑N
− m bnj ek(n−1)dpecado e−jkd(n−1)dpecado
m (9.4)
m=1 n=1
⏟⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏞⏟⏞⏞⏞⏞⏞⏞⏞⏞⏞
vigas de cancelamento
b∑ M e−jk(n−1)dpecado
Wn=1 -n m
m
(9.5)
umanm=1
Exemplo
Trace os fatores de matriz quiescentes e adaptados, bem como os feixes de cancelamento de uma
matriz de oito elementos com uma conicidade de amplitude Chebyshev de 20 dB com /2
espaçamento quando sinais indesejados são incidentes em =40∘e - 25∘.
328 9 Matrizes Adaptativas
Adaptado
0
Quiescente
- 10 Feixe de cancelamento
Diretividade (dB)
- 20
- 30
- 40
- 50
- 60
- 90 - 45 0 45 90
θ(graus)
Solução
Os pesos de Chebyshev são encontrados na abordagem de síntese no Capítulo 4:
W= [0,5799 0,6603 0,8751 1,0000 1,0000 0,8751 0,6603 0,5799]. A altura o
[f os lóbulos laterais nas direções dos sinais de interferência são dados por =
0,0054 -j0,0825 0,0660 +j0,0659. Os pesos adaptados calculados a partir de (9.5)
quandouman=bnsão [0,9465 +j0,0132 1,0289 +j0,0998 1,6087 −j0,1480
1,7607 -j0,2905 1,7607 +j0,2905 1,6087 +j0,1480 1,0289 − j0,0998 0,9465 − j
0,0132]. A Figura 9.3 mostra o padrão quiescente sobreposto ao padrão
adaptado e dois feixes de cancelamento.
Onde
[ ]T
s= s1 s2 · · · sM =sinais
[ ]T=pesos do elemento
W= W1 W2 · · · WN
⎡1 1 ··· 1 ⎤
⎢ejkdpecado 1 ejkdpecado 2
··· ejkdpecado M ⎥
UMA=⎢⋮
⋮ ⋱ ⋮ ⎥
⎢⎣ejk(N−1)dpecado ejk(N−1)dpecado 2 e ⎥
··· M⎦
1 jk(N−1)dpecado
C=E{(Como+n)(Como+n)†} (9.8)
Woptar=C−1E{s1(Como+n)}T (9.10)
A maioria dos algoritmos adaptativos se esforça para encontrar pesos próximos aWoptar.
Em um algoritmo adaptativo, o vetor de peso é atualizado por um valor incremental a cada passo
de tempo até que a interferência desapareça. Os novos pesos na amostra de tempon+1 são os
pesos antigos na amostra de temponmais uma atualização incremental, ΔW[n]
2
W[n+1] =W[n] − 0 W =W[n] −2 (Como[
0 n] +n[n]) (9.13)
O algoritmo LMS permanece estável quando o tamanho do passo permanece dentro dos
limites determinados pelo valor próprio máximo ( máximo) da matriz de covariância [8]
2
0≤ ≤ (9.15)
máximo
Exemplo
Uma matriz de oito elementos com uma conicidade de amplitude uniforme e /2 tem
dois sinais de interferência: um sinal de 2 V/m em =61∘e um sinal de 4 V/m em = −21∘
enquanto o sinal desejado é o sinal de 1 V/m em =0∘.Use o algoritmo LMS para reduzir
a potência recebida pelos sinais de interferência enquanto aumenta o SNR.
Solução
Primeiro, forme a matriz de covariância e encontre o maior autovalor que é 30,6182.
De acordo com (9.15), 0≤ ≤0,0653. Para ter uma convergência lenta e constante, é
escolhido para ser 0,0001. A Figura 9.4 mostra um gráfico da amplitude e a Figura 9.5
um gráfico da fase dos pesos adaptados em função do tempo. Eles parecem se
estabelecer em cerca de 0,02 ms. Ruído aleatório faz com que os pesos tremam. A
Figura 9.6 é o padrão adaptado com os nulos desejados sobrepostos ao padrão
quiescente. O sinal de saída é comparado ao sinal transmitido na Figura 9.7. À medida
que os pesos se estabilizam em 0,02 ms, o sinal recebido se parece com o sinal
transmitido. A Figura 9.8 tem um gráfico do sinal para interferência
0,8
│Cn│
0,6
0,4
0 0,02 0,04
Tempo (ms)
9.4 Algoritmo do Mínimo Quadrado Médio (LMS)331
∠Cn(graus)
0
- 20
- 40
0 0,02 0,04
Tempo (ms)
- 10
- 20
- 30
- 50 0 50
θ(graus)
-5
- 50
0 0,01 0,02 0,03 0,04 0,05
Tempo (ms)
3329 Matrizes Adaptativas
1 ∑Ns
È= (Como[n] +n[n])(Como[n] +n[n])† (9.16)
Nsn=1
O algoritmo de inversão de matriz de amostra (SMI) ou inversão de matriz direta
(DMI) consiste em calcular a matriz de covariância de amostra em (9.16) e substituir
em (9.17) para encontrar os pesos [6, 9]
Exemplo
Uma matriz de oito elementos com uma conicidade de amplitude uniforme e /2 tem
dois sinais de interferência: um sinal de 2 V/m em =61∘e um sinal de 4 V/m em = −21∘
enquanto o sinal desejado é o sinal de 1 V/m em =0∘.Use o algoritmo SMI para reduzir
a potência recebida pelos sinais de interferência enquanto aumenta o SNR.
Solução
As Figuras 9.9 e 9.10 mostram gráficos da amplitude e fase dos pesos adaptados em
função do tempo. As amplitudes se estabilizam em cerca de 0,02 ms, enquanto a fase
se estabiliza em cerca de 0,003 ms. O ruído aleatório e as variações aleatórias nos
sinais interferentes fazem os pesos oscilarem. A Figura 9.11 é o padrão adaptado com
os nulos desejados sobrepostos ao padrão quiescente. O sinal de saída é comparado
ao sinal transmitido na Figura 9.12. O sinal recebido se parece com o sinal transmitido
em um momento muito inicial da adaptação. A Figura 9.13 apresenta um gráfico do
SINR em função do tempo. SINR começa em 0,7 dB e termina em 45,6 dB. O SINR vai
acima de 10 dB em 0,6 μs.
9.5 Algoritmo de Inversão de Matriz de Amostra333
0,5
0
0 0,02 0,04
Tempo (ms)
- 500
0 0,02 0,04
Tempo (ms)
- 10
- 20
- 30
- 50 0 50
θ(graus)
-5
20
- 20
0 0,01 0,02 0,03 0,04 0,05
Tempo (ms)
P= |WTComo|2 (9.18)
Poder
Receptor Computador
9.6 Algoritmos Adaptativos Baseados na Minimização de Energia335
MSB
180°
90°
45°
Direção do feixe
23° Estágio
11° trocador
Adaptativo
6°
3°
1°
LSB
Sinal de saída
as perturbações de peso têm um pequeno impacto no feixe principal, de modo que o sinal
desejado permanece relativamente inalterado. Essas mesmas pequenas perturbações de
peso colocam nulos nos lóbulos laterais para reduzir a interferência. Duas abordagens para
restringir pesos a pequenas variações são
• Anulação adaptativa parcial: Apenas um subconjunto dos elementos são adaptativos [11, 12].
• Restrições de peso: Variações de peso limitadas a pequenos valores dentro de um intervalo
especificado [13, 14].
têm convergência lenta. Eles exigem computações e hardware mínimos, são insensíveis a
descontinuidades ou variáveis discretas e encontram um mínimo para uma função de
custo multimodal. Os algoritmos de busca aleatória não requerem matrizes digitais de
formação de feixes, o que torna sua implementação muito mais fácil e barata. Uma matriz
adaptativa tem um número infinito de valores de peso que reduzem a interferência que
entra nos lóbulos laterais, portanto, um algoritmo de busca aleatória tem boas chances de
reduzir com sucesso o impacto dos sinais de interferência. A inteligência artificial e o
aprendizado de máquina oferecem algoritmos de busca aleatória guiada que controlam
arrays adaptativos [13].
Exemplo
Um arranjo uniforme de oito elementos tem dois elementos adaptativos: 1 e 8. Deixe a
amplitude desses elementos estar entre 0 e 1, enquanto a fase varia entre 0∘e 360∘.
Encontre a menor potência de saída e o melhor SINR com 1000 suposições aleatórias.
Suponha que o arranjo tenha uma conicidade de amplitude uniforme e /2 espaçamento.
Existem dois sinais de interferência: um sinal de 2 V/m =61∘e um sinal de 4 V/m em = −21∘
enquanto o sinal desejado é o sinal de 1 V/m em =0∘.
Solução
Começando com uma matriz uniforme na tentativa 1, 999 suposições aleatórias são feitas
para os dois pesos dos elementos. A potência de saída relativa resultante é mostrada na
Figura 9.16. A potência de saída mais baixa de 18,0 dB é encontrada no palpite 235 em
comparação com a potência de saída de 24,8 dB para a matriz uniforme. Os pesos
associados a esta potência de saída relativa mínima, [0,6482∠79,5∘,1,0, 1,0, 1,0, 1,0, 1,0, 1,0,
0,7936∠ −40,5∘],produza o fator de arranjo adaptado mostrado na Figura 9.17. A
diretividade diminui de 9,0 dB para o arranjo uniforme para 6,9 dB para o padrão adaptado.
O SINR associado às provas de 1000 pesos é mostrado na Figura 9.18. O melhor SINR de
12,3 dB ocorre na tentativa 235 em comparação com -1,4 dB para a matriz uniforme.
Apenas três suposições resultaram em um SINR maior que 10 dB.
26
24
Potência de saída (dB)
22
20
18
235
16
0 200 400 600 800 1000
Teste aleatório
10
Adaptado
Quiescente
Diretividade (dB)
- 10
- 20
– 80 –60 –40 –20 0 20 40 60 80
θ(graus)
15
10 235
5
SINR (dB)
-5
- 10
0 200 400 600 800 1000
Teste aleatório
Exemplo
Uma matriz uniforme de oito elementos tem todos os elementos adaptativos. A variação de
peso está limitada a: 0,8≤ |Wn|≤1,0 e 0,0≤∠Wn≤72∘.Encontre a menor potência de saída e o
melhor SINR com 1000 suposições aleatórias. Suponha que o arranjo tenha uma conicidade
de amplitude uniforme e /2 espaçamento. Existem dois sinais de interferência: um sinal de
2 V/m =61∘e um sinal de 4 V/m em = −21∘enquanto o sinal desejado é o sinal de 1 V/m em =
0∘.
Solução
Começando com uma matriz uniforme na tentativa 1, 999 suposições aleatórias são
feitas para os dois pesos dos elementos. A potência de saída relativa resultante é
mostrada na Figura 9.19. A potência de saída mais baixa de 18,6 dB é encontrada no
palpite 264 em comparação com a potência de saída de 24,8 dB para a matriz
uniforme. Os pesos associados a esta potência de saída relativa mínima, [0,863∠71,8∘,
0,908∠21,5∘,0,838∠4.4∘, 0,950∠41,2∘,0,858∠51,3∘,0,904∠33,9∘,0,944∠45,5∘,0,840∠1,4∘],
produza o fator de arranjo adaptado mostrado na Figura 9.20. A diretividade diminui
de 9,0 dB para o arranjo uniforme para 6,7 dB para o padrão adaptado. O SINR
3389 Matrizes Adaptativas
28
26
Potência de saída (dB)
24
22
20
264
18
0 200 400 600 800 1000
Teste aleatório
10
Adaptado
Quiescente
Diretividade (dB)
- 10
- 20
– 80 –60 –40 –20 0 20 40 60 80
θ(graus)
associado com os testes de 1000 pesos é mostrado na Figura 9.21. O melhor SINR de 10,6
dB ocorre na tentativa 264 em comparação com -1,4 dB para a matriz uniforme. Apenas
uma suposição resultou em um SINR maior que 10 dB.
Exemplo
Uma matriz de oito elementos tem dois elementos adaptativos: 1 e 8. Deixe a
amplitude desses elementos estar entre 0 e 1, enquanto a fase varia entre 0∘e
360∘.Use o algoritmo simplex downhill Nelder-Mead [17] para minimizar a
potência total de saída.
9.6 Algoritmos Adaptativos Baseados na Minimização de Energia339
15
264
10
5
SINR (dB)
-5
- 10
0 200 400 600 800 1000
Teste aleatório
Solução
A potência de saída relativa resultante vs. iteração é mostrada na Figura 9.22. A
potência de saída mais baixa de 16,95 dB é encontrada após 187 iterações e 325
avaliações de função em comparação com a potência de saída de 20,71 dB para a
matriz uniforme. Os pesos associados a esta potência de saída relativa mínima,
[0,5819∠67,6∘, 1∠0∘,1∠0∘,1∠0∘,1∠0∘,1∠0∘,1∠0∘,0,573∠ −65,4∘],produza o fator de
arranjo adaptado mostrado na Figura 9.23. A diretividade diminui de 9,03 para o
arranjo uniforme para 6,11 dB para o padrão adaptado. O SINR no final da otimização
é de 20,92 dB comparado a -1,37 dB para a matriz uniforme. Isso é mais rápido e tem
um SINR mais alto do que a adivinhação aleatória.
Comandos MATLAB:
opções = optimset('Exibir','iter','PlotFcns',
@opimpllotfval);
[y,fval,exitflag,output] =fminsearch('partialadapf',
rand(1,4),opções)
24
Potência de saída (dB)
22
20
18
16
0 50 100 150 200
Iteração
10
Adaptado
Quiescente
Diretividade (dB)
- 10
- 20
– 80 –60 –40 –20 0 20 40 60 80
θ(graus)
Figura 9.23Fator de arranjo adaptado calculado a partir dos pesos otimizados sobrepostos ao fator de
arranjo quiescente (uniforme).
Algumas redes de formação de feixe de matriz hospedam vários feixes sobrepostos que
apontam em direções ligeiramente diferentes. A Figura 9.24 mostra um diagrama onde um
dos quatro feixes é selecionado fechando a chave apropriada. Dois exemplos de redes de
formação de feixe multi-feixe são a lente Rotman [18] e a matriz Butler [19]. Cada porta de
feixe recebe um sinal de todos os elementos. As diferenças de comprimentos de caminho
dos elementos para as portas de feixe causam uma mudança de fase de direcionamento do
feixe que aponta os feixes em direções diferentes. Os feixes se sobrepõem e cobrem a área
desejada.
Slots
Lado Topo
Subarray
342 9 Matrizes Adaptativas
Problemas
Referências
10
MIMO
h11
1 1
h21
2
h11 hNt1
1 1
…
Nt
SISO MISSÔ
h11 h11
1 1 1 1
h12 h12 h21
2 h22
2 2
h1Nº
hNt2
…
hNt1
…
h1Nº
h2Nº
Nr Nt Nr
hNrNr
SIMO MIMO
Figura 10.2Transmitindo um
fluxo de dados. (a)
1001 1
Transmissor único, (b)
1001 1001 1001 0
diversidade espacial e (c) 1001
1001
multiplexação espacial. 1001 0
1001 1
0 0
Amplitude (dB)
Amplitude (dB)
h11
1 1
h12
2 h21 2 h11
- 10 h22 - 10 h12
0 10 20 30 40 50 0 10 20 30 40 50
Amostra de tempo Amostra de tempo
0 0
Amplitude (dB)
Amplitude (dB)
- 10 h21 - 10 h22
0 10 20 30 40 50 0 10 20 30 40 50
Amostra de tempo Amostra de tempo
Como exemplo, considere um sistema MIMO com uma matriz de dois elementos na
transmissão e dois elementos na recepção. A Figura 10.3 tem gráficos dos níveis de sinal
nos elementos de recepção para os quatro caminhos em um 2×2 sistema MIMO ao longo
do tempo. Cada canal experimenta fades em momentos diferentes devido aos diferentes
caminhos de sinal e a um ambiente variável no tempo. Um sistema SISO sobreh11encontra
desvanecimentos de sinal fortes nas amostras de tempo 6 e 35 em que o receptor pode não
detectar o sinal. Este 2×2 O sistema MIMO possui três outros caminhos nos quais o
desvanecimento do sinal não ocorre nas amostras de tempo 6 e 35, de modo que o
receptor ignora o sinal do caminho ruim e combina os sinais dos caminhos bons para
otimizar a recepção do sinal. Quanto mais antenas de transmissão e recepção no sistema
(mais diversidade), maior a probabilidade de que um dosNt×Nrsubcanais resulta em um
sinal forte no receptor.
Se o sinal transmitido do elementom,stm(t), percorre um subcanal com
resposta ao impulso,hmn(t), então o sinal que chega ao elemento de recepçãonÉ
dado por
onde “*” é convolução. Um sistema MIMO usa a resposta ao impulso de cada elemento de
transmissão para cada elemento de recepção para aumentar a capacidade do canal. A
sondagem do canal encontra as respostas ao impulso do subcanal enviando um sinal de
banda larga com um espectro de frequência plana de cada elemento de transmissão para
cada elemento de recepção [5]. O sinal de banda larga se aproxima de uma função de
impulso no domínio do tempo, de modo que a saída em cada elemento de recepção se
parece com a resposta ao impulso. Como o receptor conhece o sinal transmitido, bem como
o sinal recebido, ele usa a deconvolução para encontrarhmn(t) [6]. Tomando a transformada
de Fourier de (10.1) e resolvendo a função de transferência de canal produz
Sr(f)
H(f) = (10.2)
St(f)
A transformada inversa de Fourier de (10.2) resulta na resposta ao impulso do
canal. Na prática, o receptor realiza a deconvolução usando o z-transformar.
Após a deconvolução, todas as respostas ao impulso do subcanal entram em um
Nr×Ntmatriz de canais.
Um modelo de sistema MIMO simplificado ajuda a ilustrar como construir a matriz de
canais. Suponha que o canal não mude com o tempo e que os sinais sejam portadores de
frequência única sem modulação. A primeira antena de transmissão envia um sinal de
calibração para as três antenas de recepção. Os sinais recebidos nos elementos vão para as
três linhas da coluna 1 na matriz de canais. Em seguida, o elemento de transmissão 2 envia
um sinal para que o sinal recebido vá para a segunda coluna da matriz de canal. Este
processo continua para o elemento de transmissão 3. Desta forma, cada elemento da
matriz de transmissão envia um sinal que cada elemento da matriz de recepção registra em
uma coluna da matriz de canal,H.
Considere uma matriz de canal de banda estreita medida no receptor dada por
Os valores medidos na coluna 2 são cerca de uma magnitude inferior aos das colunas 1 e
3, de modo que desligar a antena de transmissão 2 e distribuir sua potência para as
antenas de transmissão 1 e 3 aumenta a potência do sinal entregue aos elementos da
matriz de recepção. Este procedimento simples é um conceito MIMO fundamental.
O MIMO geralmente usa multiplexação por divisão de frequência ortogonal (OFDM) para dividir
os dados seriais de alta velocidade em sinais de dados seriais de baixa velocidade para cada
elemento de transmissão [7]. Os períodos de símbolo mais longos reduzem os atrasos de tempo
de vários caminhos. Conforme mencionado no Capítulo 3, quando o espaçamento da
subportadora é igual ao recíproco do período do símbolo dos sinais de dados, eles são ortogonais.
Os espectros de frequência da função sinc resultantes têm seus primeiros nulos nas frequências
de subportadora nos canais adjacentes.
10.2 A Matriz do Canal349
∑Nt ∞
srn= hmn( ,t)stm(t− )d
n=1
∫−∞
Nt
∑
= hmn(t)s∗ tm(t),m=1,2,…,Nr (10,5)
n=1
O sinal transmitido por cada antena percorre um caminho diferente para chegar ao
receptor. Assim, cada subcanal (por exemplo, da antena de transmissãompara
receber antenan) tem uma resposta ao impulso,hmn( ,t). A variável representa o atraso
de tempo devido aos diferentes comprimentos do multicaminho, e otrepresenta o
canal de mudança de tempo (Doppler). Colocar (10.5) em forma de matriz resulta em
Um subcanal de banda estreita tem uma resposta de impulso que é uma constante complexa.
O sinal transmitido do elementomchega ao elemento da matriz de recebimenton
via LOS eNp(m,n) sinais multipath de salto único que têm comprimentos de caminho r
mnpe hora de chegada de mnpe coeficientes de reflexão Γp(m,n). O sinal em um
s
(m,n) tm
Np∑
s mn0)
(t− mnp)Γp(m, n)
srn
(t) =tm(t− √ + √ (10,9)
2 rmn0 p=1 2 rmnp
A Figura 10.4 mostra um sistema MIMO que tem caminhos LOS de cada elemento de
transmissão para cada elemento de recepção, bem como um sinal multipercurso de um salto.
A relação entre os sinais transmitidos e os sinais recebidos em um ambiente
multipath torna-se muito complexa, mas simplifica bastante para sinais de banda
estreita:
sr=Hst+n (10.12)
Nt
Nr
10.2 A Matriz do Canal 351
Onde
N=Nt×1 vetor de ruído H=Nr×Ntmatriz
de canal st=Nt×1 vetor de sinal de
transmissão sr=Nr×1 vetor de sinal de
transmissão.
Pt≥tr(Crua) (10.16)
onde tr(⋅)é o traço de uma matriz ou a soma dos elementos ao longo da diagonal
principal. Para um sistema de comunicação SISO, o SNR no transmissor é
definido por
Pt
SNRt= (10.17)
2ruído
e no receptor por
Pt|h11|2
SNRr= (10.18)
2ruído
Medidas experimentais ou um modelo de computador gera a matriz do canal [9].
Um projeto de matriz comutada tem um único transmissor e um único receptor que
medeHconectando sequencialmente todas as combinações de elementos de matriz
de transmissão e recepção usando comutadores de alta velocidade. Trocando
35210 MIMO
tempos de 2 a 100 ms permitem a medição de todos os pares de antenas antes que o canal
mude sensivelmente para a maioria dos ambientes. Matrizes virtuais deslocam ou giram
uma única antena para formar uma matriz ao longo do tempo. Uma medição completa da
matriz de canal leva vários segundos ou minutos para ser executada, portanto, o canal deve
permanecer estacionário durante esse tempo para ser preciso. Como resultado, os arrays
virtuais funcionam melhor para medições internas fixas com pouco movimento.
A matriz de canais simplificada na seção 10.2 anterior destaca alguns dos princípios
básicos dos canais multipath. Na realidade, os efeitos de propagação no canal
impactam os elementos da matriz do canal de maneiras muito complicadas. As
informações de estado do canal (CSI) descrevem como um sinal transmitido muda
devido aos efeitos de canal descritos no Capítulo 5. As informações de estado do canal
no transmissor (CSIT) exigem que o receptor envie sua versão deHde volta ao
transmissor. A informação do estado do canal no receptor (CSIR) só acontece quando
o transmissor envia um sinal de teste para calibração. MIMO tem cinco casos
diferentes de CSI [10]:
1. CSIT e CSIR
2. Sem CSIT e CSIR
3. Estatísticas CSIT e CSIR
4. CSI barulhento
5. Sem CSIT e sem CSIR.
st=H−1sr (10.19)
10.3 Recuperando o Sinal Transmitido Usando a Matriz de Canal 353
Nesse caso,Hé mal condicionado e (10.21) tem um número de condição alto. Como
resultado, o cálculosttem erros numéricos. Aumentar o espaçamento dos elementos nas
matrizes de transmissão e recepção e/ou adicionar caminhos múltiplos aos subcanais
descorrelaciona os elementos da matriz e diminui o número de condição da matriz.
O número de fluxos de dados (pacotes de dados transmitidos) suportados é menor
ou igual à classificação deH, onde o posto de uma matriz é o número máximo de
linhas ou colunas linearmente independentes. Os valores singulares são as raízes
quadradas positivas dos autovalores diferentes de zero deH†He indicar quais
subcanais de transmissão fornecem sinais de alta qualidade [11]. A decomposição de
valor singular (SVD) deHextrai os valores singulares decompondo-os em
H=UDV† (10.22)
35410 MIMO
⎡ 1 0 0⎤
⎢ ⎥
D=⎢0⋱ 0⎥ =Nr×Ntmatriz diagonal
⎢ ⎥
⎣0 0 N⎦
m=singular vtalor
você=Nr×Nrmatriz ortonormal coluna V
=Nt×Ntmatriz ortonormal coluna.
oVmatriz pondera os dados no transmissor, enquanto ovocêmatriz pondera os
sinais recebidos. Os valores singulares emDcorrespondem aos pesos relativos do
subcanal.
Exemplo
Mostre que os valores singulares deHsão as raízes quadradas positivas dos autovalores diferentes
de zero deH†Hquando
Solução
Crie um arquivo m que tenha a matrizHentão use os comandos:
[U,S,V] = svd(H);
[E,D] = eig(H'*H);
[Squad(D)]
para obter a saída:
0,3407 0 0 0,3407 0 0
0 0,0623 0 0 0,0623 0
0 0 0,0059 0 0 0,0059
sr=UDV†st+N (10.23)
∼ ∼
st st=Vst st sr=Hst+N sr s∼=você
r †sr s∼ r
Transmitido Recebido
sinal sinal
st=Vs̃t (10.24)
s̃r=você†sr (10,25)
Exemplo
Um sistema MIMO com dois elementos de transmissão e três elementos de recepção tem a
matriz de canais abaixo, encontre a decomposição SVD.
⎡0,8268 0,8558⎤
⎢ ⎥
H=⎢0,6825 0,7192⎥
⎢⎣0,5895 0,3907⎥⎦
Solução
O comando MATLABsvd(H)se decompõeH:
⎡−0,7009 −0,2837 −0,6544⎤ ⎡1,6968 0 ⎤
⎢ ⎥⎢ ⎥
H=UDV=⎢−0,5838 −0,2989 0,7549⎥ ⎢ 0 0,1417⎥
⎢⎣−0,4098 0,9111 0,0438⎥⎦ ⎢⎣ 0 0⎥ ⎦
[ ]
− 0,7187 0,6953
− 0,6953 -0,7187
Existem dois canais independentes com ganhos de 1,6968 e 0,1417. O
canal com o maior valor singular é o mais confiável.
Alternativamente, a saída da matriz de recebimento pode ser escrita como uma função
dos valores singulares. Comece substituindo (10.24) em (10.23) então esse resultado em
(10.25) para obter
s̃r=você†UDV†Vs̃t+você†N o (10.26)
s̃r=Ds̃t+N ̃ (10.27)
N1
∼ ∼
st1 st1 s1r sr1
1 1 +
N2
st2 sr2
…
…
2 2 +
∼ ∼
stNk srNk
…
…
0 NNk 0
stNt srNr
+
…
…
Nt Nr
0 0
Figura 10.6Um sistema MIMO transmite e decodifica menor ou igual aNkfluxos de dados.
∼
st1 s∼ r1
…
λNk NNk
∼ ∼
stNk srNk
[7]. Seu nome vem do reabastecimento de copos de água até que todos tenham a
mesma quantidade de água. Um copo contendo água recebe menos água do jarro do
que um copo sem água. No enchimento de água MIMO, a quantidade de potência de
transmissão alocada a um subcanal é proporcional ao SNR nesse subcanal. Assim
como o copo vazio recebe mais água, um subcanal SNR alto recebe mais potência de
transmissão.
Um subcanal MIMO temNksubcanais associados aoNkvalores singulares do
SVD. O enchimento de água aloca energia para os subcanais até um nível
de SNR0de acordo com
[( )]
1 1
Pn=máximo − ,0 (10.29)
SNR0 SNRn
O valor do SNR0é escolhido para que
∑Nk
Pn=Pt (10h30)
n=1
2n
SNRn= (10.31)
2ruído
A Figura 10.8 diagrama o processo de enchimento de água para um sistema MIMO
com seis subcanais. Subcanais com SNRn≤SNR0não são alocadas nenhuma energia,
então o transmissor alocaPtaos quatro subcanais de acordo com (10.29). Quando Pt∕ 2
ruído
for alto, a distribuição de energia ideal aloca uniformemente a energia
Figura 10.8Exemplo de
enchimento de água com
seis subcanais. 1
SNR0
P1 P2 P3 P4 P5= 0 P6= 0
1 1 1 1 1 1
SNR1 SNR2 SNR3 SNR4 SNR5 SNR6
1 2 3 4 5 6
Subcanal
35810 MIMO
SNR 0 quandoPt∕ruído
2 é alto e
P1 P2 P3 P4 P5= 0 P6= 0 baixo. (a) SNR alto e (b)
SNR baixo.
1 1 1 1 1 1
SNR1 SNR2 SNR3 SNR4 SNR5 SNR6
1 2 3 4 5 6
Subcanal
(uma)
1
SNR0
P1 P2= 0 P3= 0 P4= 0 P 5= 0 P6= 0
1 1 1 1 1 1
SNR1 SNR2 SNR3 SNR4 SNR5 SNR6
1 2 3 4 5 6
Subcanal
(b)
todos os subcanais como mostrado na Figura 10.9a. A capacidade do canal para SNR alto é [14]
( )
Pt
COi=NkBregistro2 bps (10.32)
2ruído
Exemplo
A 4×4 sistema MIMO temPt=1 W e um SNR de 4 dB. Encontre a alocação de energia usando
o enchimento de água.
Solução
A variação do ruído é 2não ée =Pt∕10SNR∕10= 1∕104∕10= 0,398
Use o MATLAB para encontrar o SVD (Tabela 10.1).
[U,D,V] = svd(H);
Subcanal 1 2 3 4
∑Nk
C=máximo Bregistro2(1 +Pn 2n∕ 2 ruído)bps (10.34)
Nk
∑
Pn, Pn≤P n = 1
n=1
⎡ 10 0⎤
⎢ ⎥
CH=Q⎢0⋱ 0⎥Q−1 (10.36)
⎢⎣0 0 ⎥Nr⎦
onde as colunas deQsão os autovetores e nsão os autovalores. Valor próprion
corresponde ao nível de potência do sinal recebido no autocanal (subcanal)n. Os
elementos fora da diagonal deCHsão a correlação entre os fluxos de sinal
transmitidos. Uma correlação aumentada resulta em uma capacidade diminuída.
Pn=Pt∕Nt (10.37)
Elementos de transmissão não correlacionados em um canal aleatório têm uma capacidade média
idade dada por [8]
{ [ ( ) ]}
Pt
C=EBregistro2det EUt N+ HH† bps (10,38)
Nt ruído
2
Exemplo
Para as seguintes matrizes, encontre (a) os números de condição (b) determine se (10.40) é
verdadeira.
Problemas
10,7 A 3×3 O sistema MIMO tem CSIR mas não CSIT. Encontre a capacidade se
SNR = 10 dB,B=1 kHz, e
⎡0,4508 0,5711 0,3450⎤
⎢ ⎥
H=⎢−0,2097 0,4704 0,4510⎥
⎢⎣−0,6134 −0,6382 −0,4621⎥
⎦
10,9 Qual é a capacidade se o subcanal SNR mais baixo no Problema 10.7 for
ignorado?
10.10 Use o enchimento de água para alocar a potência no Problema 10.7 quando a potência
total for 1 W, a potência do ruído for 0,1 W e a largura de banda do sinal for 50 kHz. Qual
é a sua nova capacidade de canal?
Referências
3Tecnologias Agilent (2008). Camada PHY de LAN sem fio MIMO [RF] opera-
ção e medição, Nota de Aplicação 1509, 29 de abril de 2008.
4Rohde&Schwarz, Introdução ao MIMO, Nota de Aplicação 1MA102.
5Laurenson, D. e Grant, P. (2006). Uma revisão do som do canal de rádio
técnicas. Dentro:14ª Conferência Europeia de Processamento, Florença, Itália, 1–5.
IEEE.
6Proakis, JG e Manolakis, DG (2007).Prin-
ciples, Algoritmos e Aplicações, 4e. Upper Saddle River, NJ: Pearson
Prentice Hall.
7Bliss, DW, Forsythe, KW e Chan, AM (2005). Comunicação sem fio MIMO
comunicação.Diário do Laboratório Lincoln15 (1): 97–126.
8Agilent Technologie 2010. Modelagem de canal MIMO e teste de emulação
desafios, Nota de Aplicação, 22.
9Jensen, MA e Wallace, JW (2004). Uma revisão de antenas e propaga-
para comunicações sem fio MIMO.Transações IEEE em Antenas e
Propagação52 (11): 2810-2824.
10Molisch, AF (2011).Comunicações sem fio, 2e. West Sussex, Reino Unido: Wiley.
11Andersen, JB (2000). Ganho e capacidade do array para canais aleatórios conhecidos
com vários arrays de elementos em ambas as extremidades.IEEE Journal on Selected Areas
in Communications18 (11): 2172-2178.
12Telatar, IE (1996). Capacidade de canais gaussianos multi-antena. Tecnologia
nota, AT&T Bell Lab.
13Goldsmith, A. (2005).Comunicações sem fio. Nova York: Cambridge
Jornal universitário.
14Brown, T., De Carvalho, E., e Kyritsi, P. (2012).Guia Prático de
Canal de rádio MIMO com exemplos de MATLAB. West Sussex, Reino Unido: Wiley.
15Browne, DW, Manteghi, M., Fitz, MP e Rahmat-Samii, Y. (2006).
Experiências com conjuntos de antenas compactos para comunicações de rádio
MIMO.Transações IEEE em Antenas e Propagação54 (11): 3239–3250.
365
11
Segurança
Indivíduos, empresas e governos exigem segurança de dados de redes sem fio para
proteger sua privacidade. O acesso sem fio/untethered a uma rede oferece aos
usuários uma tremenda liberdade de movimento, mas requer mais medidas de
segurança do que uma rede com fio. Para obter acesso a uma rede cabeada, um
usuário não autorizado deve se conectar fisicamente a uma porta. Por outro lado, um
usuário não autorizado só precisa estar dentro do alcance de uma antena para se
conectar a uma porta sem fio. Segurança significa proteger serviços de comunicação
e computação, informações e dados, pessoal e equipamentos para clientes, governo e
provedores de rede [1].
A Internet consiste em uma mistura de sistemas com e sem fio com muitas
oportunidades para violações de segurança (Figura 11.1). A comunicação sem fio
e os requisitos de segurança dependem da conectividade de seus subsistemas
fixos e móveis [2]. Este capítulo apresenta vulnerabilidades de segurança sem fio
e formas de mitigá-las. Para entender as ameaças à segurança sem fio e como se
defender delas, este capítulo começa com informações sobre redes sem fio e
como os dispositivos se conectam a elas. A segunda metade do capítulo trata das
defesas contra as guloseimas com ênfase especial na criptografia.
Internet/IPv6
ZigBee
FRIGIDEIRA NFC
Bluetooth ZigBee
GPS
Figura 11.1Vários tipos de redes sem fio, conectadas hierarquicamente.Fonte:Burge outros. [3].
Reproduzido com permissão do IEEE.
placa de interface (NIC) conecta um computador à Internet. Cada NIC tem um endereço de
hardware atribuído pelo fabricante chamado de Extended Unique Identifier (EUI) ou mais
comumente um endereço MAC (media access control) [4]. Uma placa de rede converte os
dados em um sinal e os transmite em um pacote pela rede. Todos os equipamentos que se
conectam a redes de computadores (computadores, roteadores, servidores, impressoras,
smartphones, etc.) possuem um endereço MAC (EUI). Um endereço EUI (EUI-48) de 48 bits
tem 12 caracteres hexadecimais divididos em dois códigos de 24 bits
Este endereço de 48 bits fornece até 248= 281, 474, 976, 710, 656 valores exclusivos
para localizar todos os dispositivos conectados à Internet. Os endereços EUI/MAC
servem para direcionar pacotes de um dispositivo para outro em uma rede. A
proliferação de dispositivos conectados à Internet forçou a adoção de um EUI de 64
bits atualizado (EUI-64) que permite 264endereços exclusivos.
Um endereço EUI é um endereço administrado universalmente (UAA) ou um
endereço administrado localmente (LAA). Os fabricantes atribuem UAAs
exclusivos aos dispositivos. Um administrador de rede tem a capacidade de
substituir o UAA por um LAA, de modo que o EUI se torna o novo LAA. Os
primeiros 24 bits em (11.1), o identificador único organizacional (OUI), indicam o
fornecedor específico para esse dispositivo. Um “cessionário” (fornecedor,
fabricante ou outra organização) compra um OUI da Autoridade de Registro
Incorporada do Instituto de Engenheiros Elétricos e Eletrônicos (IEEE). Por
exemplo, a Apple tem o OUI “FCFC48” [5]. A Tabela 11.1 tem um exemplo do OUI
com um valor de base 16 de “ACDE48” que corresponde à representação do
octeto “AC-DE-48”. A última linha contém a representação binária.
Cada dispositivo conectado a uma rede de computadores possui um endereço IP (protocolo de
Internet) atribuído pelo provedor de rede. O endereço IP serve como uma identificação de
interface de rede e um endereço de localização. Os endereços IP estáticos continuam sendo os
11.1 Redes sem fio367
Identificador de octeto 0 1 2
Hexadecimal CA DE 48
Binário 1010 1100 1101 1110 0100 1000
10101100.00100000.11111110.00000010
Dados Dados
Roteador Dados
pacote Receptor
Dados
Transmissor
pacote
IP de origem: 195.15.16.11 IP de IP de origem: 195.15.16.11 IP de
destino: 2.17.169.198 EUI de origem: Dados
Dados destino: 2.17.169.198 EUI de origem:
00:1f:19:ba:20:39 EUI de destino: pacote Roteador
pacote 35:a0:b1:00:57:c2 EUI de destino:
Dados
28:18:78:5a:f4:c7 01:53:aa:f9:d2:6c
pacote
Roteador
Figura 11.4Visão geral das principais topologias de rede.Fonte:Burge outros. [3]. Reproduzido com
permissão do IEEE.
Um veículo autônomo tem um sistema de comunicação sem fio veículo-infraestrutura para obter
atualizações de tráfego e permitir que os fabricantes de automóveis monitorem o status do
veículo pela Internet (Figura 11.5). Os sistemas de comunicação de veículo para veículo usam links
confiáveis e de alta velocidade que fornecem status de tráfego ou link para outros veículos
autônomos na estrada. Os carros têm vários CPSs independentes que se sobrepõem, como
frenagem antibloqueio, controle de cruzeiro adaptativo e controle automatizado de temperatura.
Essas funções monitoram atuadores e sensores (por exemplo, pressão dos pneus, temperatura,
posição do virabrequim, luz e sensores de colisão). A maior parte do controle e comunicação de
dados do CPS ocorre por meio de fios para garantir integridade e 100% de disponibilidade.
Inteligente
dispositivo
GPS
A bordo AM/FM
sensores
rede
Chave remota
(proprietário)
V2X
(802.11p)
Rede no veículo
Sensor
Porta de entrada
Sensor do corpo
rede
Automatizado
medicamento
Ao controle
Controlo remoto
servidor
Figura 11.6Dispositivos médicos pessoais implantáveis se comunicam com dispositivos sem fio que
enviam dados para a Internet.Fonte:Burge outros. [3]. Reproduzido com permissão do IEEE.
A Figura 11.6 mostra um exemplo de CPS sem fio em um sistema de saúde pessoal. Dispositivos
médicos implantados executam e monitoram funções biológicas, como frequência cardíaca e nível
de glicose. Os sensores gravam dados vitais e os transmitem sem fio para um receptor (por
exemplo, smartphone) que, por sua vez, se conecta à Internet. Profissionais de saúde em qualquer
lugar do mundo podem monitorar o estado do paciente para diagnosticar e aconselhar os
pacientes. O sistema requer segurança rigorosa para evitar invasões com risco de vida e proteger
a privacidade do paciente.
A Figura 11.7 apresenta um exemplo de sistema de monitoramento de glicose no
sangue. Um sensor montado no abdômen mede a glicose no sangue. A cada cinco
minutos, um transmissor conectado ao sensor envia os dados para um receptor
dedicado ou smartphone via Bluetooth (Apêndice D). Esses dispositivos armazenam os
dados por 24 horas e depois carregam os dados em um site pela Internet. O site
mantém um banco de dados acessível por pessoas autorizadas. Os pacientes querem
esse tipo de dados protegidos.
A Figura 11.8 retrata um sistema doméstico inteligente que possui CPSs de pequena
escala, como HVAC (aquecimento, ventilação e ar condicionado). Os CPSs se conectam a um
hub central por meio de sistemas sem fio de curto alcance, insensíveis à latência e
tolerantes a falhas. Os serviços públicos ou fornecedores de energia têm por vezes acesso a
sensores autónomos distribuídos por toda a casa. A Xcel Energy oferece o programa
voluntário Savers Switch que compensa um proprietário por deixar a Xcel instalar um
interruptor nos condicionadores de ar que ela controla. Nos dias quentes de verão, a
empresa desliga o ar condicionado a cada 15 a 20 minutos para conservar o uso de energia
nos horários de pico do dia.
37211 Segurança
Bluetooth para
Smartphone
Transmissor e sensor
anexado a pessoa
Internet
ligação a
companhia
local na rede Internet
Z-Wave
LoRa
Termostato Z-Wave
Medidor inteligente
Controle de luz
ZigBee
Sensor Bluetooth
Controle de acesso
IR/VLC
Infotainment Z-Wave
Controle de climatização
Wi-fi
Vigilância
Figura 11.8Conectividade doméstica inteligente.Fonte:Burge outros. [3]. Reproduzido com permissão do IEEE.
11.2 Ameaças373
Como os sistemas de comunicação sem fio, como esses exemplos, passam informações e
comandos importantes, eles precisam de proteção contra usuários não autorizados. O
grande número de dispositivos sem fio em casa aumenta a interferência de radiofrequência
(RFI) e possíveis violações de segurança.
11.2 Ameaças
Dispositivos sem fio ingressam em uma WLAN por meio de um ponto de acesso (AP). O AP se
conecta a uma LAN com fio normalmente por meio de Ethernet. A Ethernet define o formato do
pacote que outros dispositivos na LAN reconhecem, recebem e processam. A Figura 11.9 mostra
um roteador sem fio conectado a uma caixa de provedor de cabo para acesso à Internet por meio
de um cabo coaxial. As antenas do roteador recebem o sinal de um dispositivo sem fio. Em
seguida, o AP dentro do roteador transfere os dados para a Internet. Os roteadores têm várias
portas Ethernet de entrada para se conectarem a dispositivos por meio de cabos Ethernet.
Antena
Entrada
ethernet
cabo
Roteador
Poder
Poder
Resultado
ethernet
cabo Coaxial
Distribuição
sistema
PA PA PA
BSS ESS
Figura 11.10Um ESS consiste em vários BSSs conectados por meio de um sistema de distribuição.
11.2 Ameaças375
Muitos tipos diferentes de ameaças atacam WLANs por meio de uma superfície de
ataque. A Microsoft desenvolveu um modelo chamado STRIDE que coloca as ameaças em
seis categorias [13]:
1. Umataque de inserçãosignifica que um dispositivo sem fio não autorizado se junta a um BSS.
2. Aataque de configuração incorretaocorre quando o software não está configurado ou atualizado
corretamente. Os dispositivos obtêm acesso por meio de SSIDs padrão ou por meio de força bruta
adivinhando um SSID.
3. As ferramentas de detecção sem fio capturam a parte inicial de uma conexão sem fio que inclui
um nome de usuário e senha em umataque de interceptação. Um dispositivo então entra no
AP como um usuário válido.
4.Ataques de guerraresultado de um dispositivo móvel que procura e
explora WLANs.
5. ARAP(rogue AP) se conecta a uma rede sem autorização de um administrador.
Os RAPs proliferaram devido ao hardware de baixo custo que parece invisível
para a WLAN legítima.
6. Em umataque cliente a cliente, um usuário ataca outro usuário no mesmo
BSS/ESS.
7. Aataque de interferêncianega o acesso do usuário a uma WLAN sobrecarregando o AP com
sinais de interferência.
376 11 Segurança
11.3.1 Criptografia
A criptografia transforma (criptografa) texto simples (mensagem ou dados) em texto cifrado
(um formato ilegível que mascara o conteúdo) usando uma cifra (algoritmo). Ele oculta o
significado de uma mensagem, mas não oculta a existência da mensagem [15]. A
criptografia tem cinco funções primárias [16]:
C S G vocêE Q Z K S O
A famosa cifra Enigma foi inicialmente desenvolvida pelos holandeses para comunicações
bancárias. Os alemães compraram a patente em 1923 e criaram uma máquina
eletromecânica que substituía uma letra por outra à medida que uma mensagem era
digitada (Figura 11.12). A cada dia, as conexões elétricas e mecânicas de cada máquina
eram trocadas de acordo com regras que eram distribuídas uma vez por mês. A Enigma
tinha aproximadamente 159 quintilhões de configurações diferentes [19]. A Enigma teria
sido inquebrável se os usuários tivessem seguido os procedimentos operacionais
adequados e os espiões não tivessem passado informações críticas. Em 1932,
criptoanalistas poloneses decodificaram cifras alemãs da Enigma [20]. Eles foram bem
sucedidos em quebrar as cifras e produzir suas próprias máquinas Enigma. Em 1939, a
Polônia compartilhou seus avanços com a França e o Reino Unido. Alan Turing com uma
equipe de cientistas descobriu que uma carta pode ser criptografada como qualquer outra
carta que não ela mesma. Além disso, os alemães colocaram “Heil
37811 Segurança
Hitler” no final de cada mensagem. Essa dica forneceu informações suficientes para
quebrar o código (Figura 11.12).
A criptografia cria dados criptografados conhecidos como texto cifrado (Ctexto) de dados
não criptografados conhecidos como texto simples (Ptexto) aplicando transformações
matemáticas que convertem os dados em um código secreto [21]. Somente usuários
autorizados conhecem o algoritmo que descriptografa o texto cifrado. A decifração aplica
uma transformação matemática inversa ao código secreto para recuperar os dados
originais.
• A criptografia de chave secreta (SKC) ou criptografia simétrica usa a mesma chave para
criptografia e descriptografia.
• A criptografia de chave pública (PKC) ou criptografia assimétrica usa uma chave para
criptografia e uma segunda chave para descriptografia.
• O hashing usa uma transformação matemática para criptografar dados de forma irreversível e
fornecer uma impressão digital.
(c) Hash
O SKC criptografa o texto simples com uma chave e, em seguida, envia o texto cifrado
para o receptor. O receptor usa a mesma chave para descriptografar o texto cifrado e
recuperar o texto simples. A segurança depende da dificuldade de adivinhar a chave.
Exemplos de algoritmos SKC incluem o padrão de criptografia de dados triplo (3DES) e
o padrão de criptografia avançado (AES). O SKC cria cifras de fluxo ou cifras de bloco.
As cifras de fluxo operam em um bit de texto simples de cada vez com uma chave de bits
pseudoaleatórios para criar um texto cifrado muito mais longo do que o texto simples. O
uso de um gerador de PRN imprevisível e chaves únicas melhora a segurança do SKC. As
cifras de fluxo se aproximam da cifra de um bloco de tempo.
As cifras de bloco criptografamNbits de dados (bloco) de uma só vez. Os blocos geralmente
contêm 64, 128 ou 256 bits [22]. Os modos de operação mais importantes de uma cifra de bloco
são [23]:
• O Cipher Block Chaining (CBC) executa um ou exclusivo do texto simples com o bloco de
texto cifrado anterior antes de fazer a criptografia. Dessa forma, dois blocos de texto
simples idênticos têm criptografias diferentes. O CBC protege contra a maioria dos
ataques de força bruta, exclusão e inserção. Um erro de bit no texto cifrado, no entanto,
causa erros em todo o bloco de texto simples descriptografado, bem como um erro de
bit no próximo bloco de texto simples descriptografado.
• Cipher Feedback (CFB) criptografa dados em grupos de bits menores que o
tamanho do bloco. Um erro de bit único no texto cifrado afeta o bloco atual e o
próximo.
• O feedback de saída (OFB) gera o fluxo de chaves independentemente dos fluxos de bits
de texto simples e de texto cifrado. Um erro de bit único no texto cifrado OFB gera um
erro de bit no texto simples descriptografado.
• O modo Contador (CTR) usa chaves diferentes para blocos diferentes para que dois
blocos idênticos de texto simples não resultem no mesmo texto cifrado. Cada bloco de
texto cifrado tem uma localização específica dentro da mensagem criptografada. O
modo CTR processa blocos em paralelo – oferecendo vantagens de desempenho quando
o processamento paralelo e vários processadores estão disponíveis – e não é suscetível a
ataques de força bruta, exclusão e inserção do ECB.
O PKC criptografa os dados com uma chave e os descriptografa com uma chave diferente [24].
Uma das chaves é privada e conhecida apenas pelo usuário, enquanto a outra chave é
38011 Segurança
11.3.4 Hash
O hash transforma uma cadeia de caracteres por meio de uma função hash em um valor finito chamado
hash [25]. O hash localiza rapidamente um item em um banco de dados por meio de uma tabela de hash.
Dois exemplos simples de hashes são
da Biblioteca do Congresso).
Ao contrário do SKC e do PKC, o hashing executa a criptografia unidirecional. O hash tem três
etapas:
Uma função hash gera um número (hash) para um objeto ou string de dados. Dois
objetos equivalentes têm o mesmo hash, enquanto dois objetos desiguais não. Uma colisão
ocorre quando dois objetos diferentes têm o mesmo hash. Uma função de hash deve [26]
Exemplo
Mapeie os dadosD= [54 26 93 17 77 31] em uma tabela de hash comN=11 vagas. A
função hash executa modulo 2 aritmética mod(D,N) para obter os hashes. Encontre os
hashes para os elementos emDe crie a tabela de hash.
Solução
Use o comando MATLAB: hash = mod([54 26 93 17 77 31],11)
11.4 Defesas381
hash = 10 4 5 6 0 9
Cerquilha 0 1 2 3 4 5 6 7 8 9 10
Dados 77 — — — 26 93 17 — — 31 54
11.4 Defesas
A Seção 11.3 estabeleceu as vulnerabilidades associadas a um sistema sem fio. Esta seção
aborda algumas abordagens para defender sistemas sem fio contra ataques. Os usuários
esperam que uma mensagem enviada por um canal de comunicação tenha [26]
dispositivo que tenta se conectar a uma rede Wi-Fi. Os APs configurados sem um SSID
permitem acesso aberto a qualquer dispositivo sem fio. Um primeiro passo para proteger
uma rede é alterar os SSIDs padrão e desabilitar os APs de transmitir seus SSIDs.
Uma segunda etapa para proteger uma WLAN filtra os endereços EUI/MAC e só permite
o acesso à rede a um endereço EUI aprovado. A filtragem EUI funciona melhor com redes
pequenas que atualizam frequentemente os endereços EUI na lista aprovada. A filtragem
EUI bloqueia um hacker que invadiu um endereço IP de rede.
A filtragem de endereços SSID e EUI atende aos dois primeiros requisitos de segurança
WLAN. A criptografia, a terceira defesa, usa um dos três protocolos [29]:
• Privacidade equivalente com fio (WEP)é o protocolo de criptografia sem fio original
projetado para fornecer segurança equivalente a redes com fio. O WEP tem muitas
falhas de segurança, é difícil de configurar e é facilmente quebrado.
• Acesso protegido por Wi-Fi (WPA)foi um substituto para WEP enquanto o IEEE
O padrão de segurança sem fio 802.11i estava sendo desenvolvido (Apêndice E). A
maioria das implementações WPA atuais usa uma chave pré-compartilhada, comumente
chamada de WPA Pessoale o Temporal Key Integrity Protocol (TKIP) para criptografia.
WPA Enterpriseusa um servidor de autenticação para gerar chaves ou certificados.
• Wi-Fi Protected Access versão 2 (WPA2)é baseado no padrão de segurança sem fio
802.11i que foi finalizado em 2004. O WPA2 criptografa dados com AES. O governo dos
EUA usa o AES para criptografar informações altamente secretas.
O padrão IEEE 802.11 especifica o algoritmo de criptografia RC4 SKC com chaves de 40
bits ou 104 bits para WEP. A concatenação de um “vetor de inicialização” de 24 bits com
uma chave de criptografia produz novas chaves de 64 ou 128 bits. Essa chave propaga um
gerador de PRN que cria uma sequência aleatória para criptografar os dados. Todos os
clientes e APs que usam WEP em uma rede sem fio têm a mesma chave para criptografar e
descriptografar dados. Um cliente autentica através de um processo de quatro etapas [21]:
Apesar de suas fraquezas, o WEP fornece proteção para muitas redes domésticas e
pequenas redes com baixos requisitos de segurança [30]. A filtragem de endereços EUI
juntamente com WEP e SSID de 128 bits, juntamente com o uso de chaves únicas,
estabelecem uma segurança razoável para muitos aplicativos. A criptografia/descriptografia
WEP retarda a transmissão de dados.
Uma rede privada virtual (VPN) usa criptografia para permitir que os usuários acessem
com segurança uma rede privada segura em uma rede pública como a Internet. o
11.4 Defesas383
cliente sem fio e a rede sem fio devem ter o software VPN instalado. Uma VPN é
necessária para segurança em uma rede pública acessível por qualquer pessoa.
Um IDS (sistema de detecção de intrusão) monitora uma rede e identifica padrões
suspeitos indicativos de um ataque [31]. Como um alarme contra roubo em uma casa, um
IDS detecta uma intrusão, mas não pode impedir ou responder a uma intrusão. Duas
classes principais de IDS são IDS baseado em regras e IDS baseado em anomalias [2]. O IDS
baseado em regras (também chamado de IDS baseado em assinatura) detecta invasões
comparando dados com uma lista de assinaturas ou padrões sintomáticos de um invasor
mal-intencionado. O IDS tem poucos falsos positivos e detecta com precisão ataques bem
conhecidos. No lado negativo, o IDS perde ataques que não possuem assinaturas no banco
de dados de intrusão e se torna lento em alto tráfego de dados. O IDS baseado em
anomalias procura anormalidades nos padrões de tráfego de dados e “aprende” padrões
que correspondem às ameaças. A detecção de anomalias encontra novas ameaças sem
usar uma base de dados, requer pouca manutenção e se torna mais preciso com o tempo.
Por outro lado, a detecção de anomalias tem um alarme falso alto ao aprender novos
intrusos durante os quais tem alarmes falsos.
As medidas de segurança são importantes durante o projeto do sistema, bem como durante a operação (tempo
de execução) [32]. A Figura 11.14 delineia o tempo de design e as abordagens de segurança de tempo de execução
Ameaças Contramedidas
Tempo de design
Análise de ameaças sé e endurecimento
ataques
Componente
imperfeições
gelo
-
Servidor com reconhecimento de QoS
Tempo de execução
Monão
tors
Tempo de execução
ataques
Impressão digital g
Insetos
Repar
Problemas
11.1Encontre um OUI para (a) Cisco Systems, Inc., (b) Apple, Inc., (c) Dell, Inc. e
(d) Agilent Technologies, Inc.
11,5Converta estes números decimais para binários: (a) 9999, (b) 365, (c) 11111
e (d) 9876.
11,9Escreva o código MATLAB que irá descriptografar uma cifra de César com um deslocamento
arbitrário. Use este código para descriptografar (a) “BNWJQJXX” com um deslocamento de cinco
letras e (b) “ZLUHOHVV” com um deslocamento de três letras.
11.10Escreva uma função MATLAB que faça criptografia one-time pad das
letras maiúsculas do alfabeto inglês. Inicie a função com o seguinte
código:
função ncode=onetime(mess,key)
Referências385
nm=comprimento(confusão);
nk=comprimento(chave);
alfa='ABCDEFGHIJKLMNOPQRSTUVWXYZ';
Encontre a criptografia do seu arquivo m para:
(a) bagunça = 'SEM FIO'; chave = 'XCVBNMASDF' e
(b) bagunça = chave 'WIRELESS' = 'XCVB'
11.11Escreva uma função MATLAB para contar o número de vezes que uma letra
ocorre no texto. Distinguir entre letras maiúsculas e minúsculas. Usar
um gráfico de haste para mostrar seus resultados.
função ltrfreq=letrafreq(texto)
Referências
9https://en.wikipedia.org/wiki/Service_set_(802.11_network) (acessado 1
outubro de 2018).
10https://www.certificationkits.com/cisco-certification/ccna-articles/cisco-ccna-
wireless/cisco-ccna-wirelss-bss-a-ess (1 de outubro de 2018).
11Capítulo 1 Fundamentos de segurança de rede 802.11 (2008).Cisco seguro
Guia do administrador do cliente de serviços, versão 5.1. Cisco Systems, Inc.
12https://www.owasp.org/index.php/Attack_Surface_Analysis_Cheat_Sheet
(1 de outubro de 2018).
13https://docs.microsoft.com/en-us/previous-versions/commerce-server/
ee823878(v=cs.20 (acessado em 30 de julho de 2019).
14https://www.spamlaws.com/jamming-attacks.html (2 de outubro de 2018).
15https://www.techopedia.com/definition/1770/cryptography (acessado 2
janeiro de 2019).
16https://www.garykessler.net/library/crypto.html#intro (acessado em 2 de janeiro
2019).
17Singh, S. (1999).O Livro de Códigos: A Ciência do Sigilo do Antigo Egito
para criptografia quântica. Nova York: Anchor Books.
18Abellán, C. e Pruneri, V. (2018). O futuro da segurança cibernética é a quan-
vir gerador de números aleatórios.Espectro IEEE: 30-35.
19https://www.scienceabc.com/innovation/the-imitation-game-how-did-the-
enigma-machine-work.html (4 de outubro de 2018).
20https://www.cia.gov/news-information/blog/2016/who-first-cracked-the-
enigma-cipher.html (9 de novembro de 2018).
21Geier, J. (2005).Primeiro passo para redes sem fio. Indianápolis, IN: Cisco Press.
22Feistel, H. (1973). Criptografia e privacidade do computador.Americano científico
228 (5): 15–23.
23https://www.tutorialspoint.com/cryptography/block_cipher_modes_of_
operation.htm (acessado em 28 de janeiro de 2019).
24Diffie, W. e Hellman, M. (Novembro de 1976). Novos rumos em criptografia.
Transações IEEE na Teoria da Informação22 (6): 644-654.
25https://www.securityinnovationeurope.com/blog/page/whats-the-difference-
entre hashing-and-encrypting (acessado em 2 de janeiro de 2019).
26https://whatis.techtarget.com/definition/Confidentiality-integrity-and-
disponibilidade-CIA (acessado em 28 de janeiro de 2019).
27Strigini, L. (2012). Capítulo 1: Tolerância a falhas e resiliência: significados,
medidas e avaliação. Dentro:Avaliação de Resiliência e Avaliação de
Sistemas Computacionais(ed. K. Wolter, A. Avritzer, M. Vieira e A. van
Moorseled). Nova York: Springer.
28https://www.netspotapp.com/wifi-encryption-and-security.html (acessado em 28
janeiro de 2019).
29Vacca, JR (2006).Guia de segurança de rede sem fio. Nova York: Springer.
30Boncella, RJ (2002). Segurança sem fio: uma visão geral.Comunicações de
a Associação de Sistemas de Informação9: 269-282.
Referências387
31http://www.iup.edu/WorkArea/DownloadAsset.aspx?id=81109 (acessado 2
janeiro de 2019).
32Wolf, M. e Serpanos, D. (Jan. 2018). Segurança e proteção em Cyber-Físico
Sistemas e Sistemas de Internet das Coisas.Anais do IEEE106 (1): 9–20.
389
12
12.1 Aquecimento RF
H+
H+
−
O
O−
H+
H+
H+
O
O−
H+ −
H+
H+
Campo elétrico
H+ H+ H+ H+
O− H+ H+ O− O−
O− H+ H+
H+ H+
H+ H+ O−
O−
O− H+ H+
O−
H+ H+
H+ H+
O−
O− H+ O−
O− H+
H+ H+ H+
H+
Campo elétrico
Figura 12.3Se o campo elétrico varia muito lentamente, as moléculas de água se invertem quando o campo
muda de sinal.
Campo elétrico
−
O H+ H+ H+
H+ H+ H+
−
O
+ O−
O− H
H+
H+
H+
H+
O−
H+
O−
O−
−
H+
H+
O
O− H+
−
H+
H+
H+
H+
H+
H+
H+
O−
O−
H+
H+
Campo elétrico
Figura 12.4Se o campo elétrico varia muito rápido, as moléculas de água não têm tempo para
mudar de orientação.
39212 Efeitos Biológicos dos Campos de RF
− +
O H + +
H H
+ −
O
H
H
- H+
+
O
−
Campo elétrico O-
H+
H+
H
O
+
H+
H
−
O
+
+ + + + + +
H H
O
H H H H
−
− −
H
O + + − O
H H O
+
− − + +
O O H H
+ + + +
H H H H
− + + −
O H H O
− + + −
O − H H O
+ + O + +
H H + + H H
− H H
O − +
O + +
H H H
+ −
O
H
H+
O− H+
Campo elétrico
O-
O-
H+
H+
H+ H
H+
+
O
−
H
+
Figura 12.5O aquecimento da água ocorre quando o campo muda na velocidade certa que permite
uma reorientação lenta das moléculas de água.
um campo elétrico de alta frequência. O campo muda muito mais rápido do que as
moléculas de água têm tempo de virar. Um ponto ideal no espectro inverte as moléculas de
água com um atraso. Neste caso (Figura 12.5), as moléculas aleatórias se alinham com o
campo elétrico aplicado. Mudar a direção do campo cria algum atraso na resposta da
molécula de água. No meio do atraso, as moléculas voltam a ser orientadas aleatoriamente
antes de se alinharem com a nova direção do campo elétrico. Essa mudança constante
entre um estado aleatório e um estado alinhado produz calor. Um forno de micro-ondas
usa esse conceito para aquecer as moléculas de água nos alimentos.
Os dielétricos com perdas têm uma constante dielétrica complexa dada por
= ′−j "= ′−j (12.1)
2 f
Onde é a condutividade. A potência de aquecimento dielétrico (W) devido a um campo elétrico
incidente em um dielétrico com perdas é dada por [11]
P=2 f "bronzeado LF|E|2ΥC (12.2)
dp=√ √ (12.3)
2 [( 1 + bronzeado2 LF− 1)]1∕2
Exemplo
Para músculo em 2 GHz: ′ r=53.3, =1,45 S/m. Encontre a potência de aquecimento dielétrico
edpquando a amplitude do campo elétrico é de 5 V/m.
Solução
"= 1,45
= =1.154×10−10
2 f 2 ×2×109
" 1.154×10−10
bronzeado LF= = =0,24
( ′ r 0) 53,3×8.854 187 82×10−12
P=2 (2×109)(1.154×10−10)(0,24)(5)2= 8,69 W
3×108∕2×109
dp=√ √ =√ √
2 [( 1 + bronzeado2 LF− 1)]1∕2 2 [( 1 + (0,245)2− 1)]1∕2
=0,2 m
12.2 Dosimetria de RF
• Constante dielétrica
• Geometria e tamanho do tecido
• Orientação do tecido e polarização de campo
• Intensidade e frequência de campo
• Configuração de origem
• Meio Ambiente
• Período de exposição.
O National Council on Radiation Protection and Measurements (NCRP) define SAR como a
derivada temporal da energia incremental absorvida por uma massa incremental contida
em um elemento de volume de uma determinada densidade [15]
1 (r)|Erms(r)|2 |Erms|2
SAR = dr≈ C∕kg (12.4)
Υ∫amostra (r)
Onde
=condutividade do tecido (S/m)
Erms= campo elétrico RMS =
densidade do tecido (kg/m3) Υ =
volume.
cpΔT
SAR = C∕kg (12,5)
t
Onde
cp=calor específico (J/g∘C)
12.2 Dosimetria de RF395
Exemplo
Se o campo elétrico rms = 4 V/m, =150 S/m, =1250 kg/m3, encontre a SAR e a densidade de
potência incidente.
Solução
Use (12.4) para encontrar SAR = 1,92 W/kg.
A exposição de corpo inteiro significa que o campo incidente tem uma amplitude
relativamente uniforme sobre todo o objeto biológico [9]. O padrão IEEE para taxa de
absorção específica média de corpo inteiro (WBSAR) limita a exposição ocupacional a
0,4 W/kg e a exposição pública a 0,08 W/kg [18]. O efeito do tamanho e forma do
corpo na WBSAR foi examinado para exposição a ondas planas [19]. A altura de um
indivíduo determina a energia máxima de RF absorvida em frequências com
comprimentos de onda da ordem da altura de uma pessoa. A SAR nesta frequência de
ressonância de corpo inteiro aumenta à medida que a altura diminui [20].
A norma IEEE [21] estabelece os limites de exposição máxima
admissível de corpo inteiro (MPE) e os limites de exposição média de
tempo para campos elétricos e campos magnéticos (Tabela 12.2). Os
limites de MPE do IEEE são medidos espacialmente em todo o corpo sob
duas circunstâncias: ocupacional/controlado e população geral/não
controlado [13]. Os limites ocupacionais/controlados aplicam-se a
pessoas expostas em um local de trabalho fornecido; essas pessoas
sabem sobre o potencial de exposição e têm a capacidade de controlar
sua exposição. Os limites para exposição ocupacional/controlada se
aplicam quando um indivíduo passa por um local com limites
ocupacionais/controlados, desde que o indivíduo conheça o potencial de
exposição.
Exemplo
Plote os limites de densidade de potência na Tabela 12.2 até 1000 GHz.
Solução
Os dados da Tabela 12.2 foram inseridos em um arquivo m e então representados graficamente como um gráfico log-log na
Figura 12.6.
396 12 Efeitos Biológicos dos Campos de RF
Figura 12.6Poder
104
Ocupacional/controlado limites de densidade para
Densidade de potência (W/m2)
100
10−1 100 101 102 103
f(GHz)
Depois que Hertz inventou a antena, as pessoas se interessaram pelos efeitos biológicos da
radiação de RF [23]. No final da década de 1880, d'Arsonval investigou a influência da RF nas
células [24]. Os pesquisadores sabiam que a RF de ondas mais curtas induzia o
aquecimento no tecido. Alguns experimentos em humanos foram feitos nas décadas de
1920 e 1930, seguidos de experimentos com macacos [25]. Muitos anos depois, um homem
de 42 anos estava trabalhando 10 pés na frente de uma antena de radar [26]. Em segundos,
ele sentiu uma sensação de calor que se tornou intolerável em menos de um minuto. Ele se
afastou da antena e, uma hora depois, estava em estado de choque leve e morreu em
pouco mais de uma semana. Assim, os procedimentos de segurança
12.3 Riscos de Radiação RF397
foram desenvolvidos para trabalhadores nas proximidades de radares de alta potência. Este
episódio assustou as pessoas e motivou procedimentos operacionais mais seguros em torno de
RF de alta potência. Padrões tornaram-se predominantes e organizações internacionais foram
formadas para encorajar o estudo dos efeitos da RF em humanos.
12.3.2 Celulares
A radiação do telefone celular penetra aproximadamente 2 cm no cérebro em 1800–
1900 MHz [27]. Para telefones celulares encostados no ouvido, o SAR cai rapidamente
para as regiões do cérebro distantes da antena e é insignificante para o resto do
corpo humano, exceto para a mão.
A ressonância magnética (RM) pode causar efeitos adversos em alguns pacientes, incluindo
um potencial de exposição desconfortável a ruídos acústicos, aquecimento e distúrbios
sensoriais (em particular vertigem). No entanto, todos esses efeitos são reversíveis e podem
ser prevenidos ou amenizados. Evidências insuficientes impedem tirar conclusões firmes
sobre os efeitos a longo prazo na saúde. A teoria sugere que nenhum dano permanente
ocorre se os scanners forem operados de acordo com as diretrizes existentes que limitam a
exposição dos pacientes a campos estáticos e de RF durante procedimentos de ressonância
magnética [9]. As diretrizes de RF evitam a elevação excessiva da temperatura corporal
central ou da temperatura local na cabeça, tronco ou extremidades, restringindo a SAR.
Fixação ao alcance: (Mín.: 0/Máx.: 2) P/kg Fixação ao alcance: (Mín.: 0/Máx.: 1) P/kg
2,00 1,00
1,69 0,844
1,44 0,719
1.19 0,594
0,938 0,469
0,688 0,344
0,438 0,219
0,188 0,0938
0 0
(uma) (b)
Figura 12.8As distribuições SAR médias de 10 g no modelo SAM a 900 MHz: (a) a distribuição SAR
de superfície 3-D e (b) a distribuição SAR 2-D em um plano de corte.Fonte:Zhao e outros. [30].
Reproduzido com permissão do IEEE.
Pumat
ΔT= ∘K (12.6)
massa×cp
Onde
Puma=potência absorvida (W) t=
tempo de exposição (segundos)
massa = massa do objeto (g)
cp=calor específico (J/(kg∘C).
Os procedimentos a seguir medem SAR dentro de um fantoma de cabeça [31]:
Nas frequências de telefones celulares, a maior parte da energia absorvida pela pele e
outros tecidos superficiais produz um aumento insignificante de temperatura no cérebro
ou em qualquer outro órgão do corpo. O ouvido de uma pessoa recebe mais radiação de RF
de um smartphone. Os pesquisadores não encontraram base para preocupações sobre a
percepção auditiva e sobre os potenciais evocados acústicos, bem como as funções
auditivas da cóclea ou respostas auditivas do tronco encefálico [32].
O Programa de Vigilância, Epidemiologia e Resultados Finais (SEER) do Instituto Nacional do
Câncer (NCI) acompanha as estatísticas de câncer dos EUA [33]. Os dados do SEER mostram que
mesmo com o aumento significativo do uso de telefones celulares nos Estados Unidos, a
incidência de câncer cerebral ajustada à idade permaneceu inalterada. O uso generalizado de
telefones celulares não começou até o início da década de 1990, de modo que os estudos
epidemiológicos avaliam apenas os cânceres que ocorrem desde então. Estudos em animais não
mostraram um risco aumentado de câncer devido à exposição prolongada a sinais de RF.
A Agência Internacional de Pesquisa sobre o Câncer (IARC) lançou um grande
estudo, Interphone, que procurou ligações entre o uso de telefones celulares e
câncer de cabeça e pescoço em adultos [34]. Os dados de 13 países participantes
não encontraram risco aumentado de glioma ou meningioma (tumores
cerebrais) com uso de telefones celulares por mais de 10 anos. As pessoas que
relataram os 10% mais altos de horas cumulativas de uso do telefone celular
tiveram algumas indicações de aumento do risco de glioma, embora o aumento
do risco com o aumento da duração do uso não tenha aumentado o risco.
Nenhum aumento no risco de neuroma acústico (tumor benigno nos nervos
auditivos) foi encontrado. Os pesquisadores concluíram que vieses e erros
questionam essas conclusões e impedem uma interpretação causal. Este estudo
levou a IARC a classificar os campos de RF como possivelmente cancerígenos
para humanos (Grupo 2B). Em outras palavras,
Vários estudos investigaram o impacto da radiação de RF de telefones celulares na
atividade elétrica cerebral, função cognitiva, sono, frequência cardíaca e pressão arterial.
Nenhuma evidência de efeitos adversos à saúde foi encontrada em níveis de campo que
não causam aquecimento dos tecidos [27]. Algumas pessoas afirmam ter hipersensibilidade
eletromagnética (EHS) ou são sensíveis a campos eletromagnéticos, particularmente à
radiação de telefones celulares. A Organização Mundial da Saúde (OMS) concluiu após
muitos estudos [35]: “Seja qual for sua causa, a EHS pode ser um problema incapacitante
para o indivíduo afetado. O EHS não possui critérios de diagnóstico claros e não há base
científica para vincular os sintomas do EHS à exposição ao campo eletromagnético. Além
disso, o EHS não é um diagnóstico médico, nem está claro que representa um único
problema médico”.
Problemas
12.1Uma onda plana de 1 GHz incide em um dielétrico com ′=60 0e =1 S/m. Encontre (a)
fator de perda dielétrica, (b) profundidade de penetração e (c) potência de
aquecimento dielétrico se a amplitude do campo elétrico for 1 V/m.
Referências401
12,6Plote SAR para cérebro, músculo e crânio de 100 MHz a 5 GHz quando um campo
elétrico de 5 V/m está presente.
Referências
Apêndice A
Dicas MATLAB
A.1 Introdução
Se você não estiver familiarizado com o MATLAB ou precisar atualizar suas habilidades,
sugiro começar em https://www.mathworks.com/support/learn-with-matlab-tutorials . html
MATLAB e SIMULINK
Se você não tem dinheiro para comprar o MATLAB, aqui estão algumas alternativas
baratas:
• Existem calculadoras online gratuitas para muitos dos problemas deste livro.
• Use Python – é MATLAB – como e é gratuito.
• Outras linguagens de programação e ferramentas de software de matemática.
Minha implicância com o MATLAB são os gráficos padrão. Tudo é muito pequeno -
larguras de fonte e linha. Eu sugiro que você crie um arquivo m chamado startup e
coloque-o no diretório bin do MATLAB. Toda vez que você inicia o MATLAB, esses
comandos são executados. Você pode colocar comandos adicionais neste arquivo.
Aqui estão alguns comandos úteis para plotagem:
set(0,'DefaultAxesFontSize',28) set(0,'DefaultLineLineWidth',2)
set(0,'DefaultTextFontSize',28) set(0,'DefaultAxesLineStyleOrder','-|--|:|-.')
set(0,'DefaultAxesColorOrder',[0 0 1;1 0 0;0 0 0;0 1 0])
set(0,'DefaultAxesFontName','Times New Roman')
set(0,'DefaultTextFontName','Times Novo Romano')
Esses comandos evitam que você altere esses parâmetros toda vez que chamar o
MATLAB. Seus gráficos ficarão muito melhores!
407
Apêndice B
Camadas OSI
A camada física transmite sinais através de um meio de comunicação. Inclui, mas não
se limita a cabos; antenas; eletrônicos; potência; taxa de bits; ponto a ponto;
configuração de linha multiponto ou ponto-multiponto; topologia de rede;
comunicação serial ou paralela; modo de transmissão simplex, half duplex ou full
duplex; modulação; codificação de linha; sincronização; comutação de circuitos;
multiplexação; equalização; seqüências de treinamento; modelagem de pulso; FEC; e
intercalação de bits.
Inscrição
Apresentação
Sessão
Transporte
Rede
Link de dados
Fisica
Link físico
A camada de aplicação lida com símbolos de dados e possui vários protocolos comuns,
como transferência de arquivos, terminal virtual e e-mail. A maioria dos usuários lida
apenas com essa camada. Alguns exemplos incluem navegadores, e-mail, videoconferência,
HTTP (HyperText Transfer Protocol) e FTP (File Transfer Protocol).
411
apêndice C
Gerações de celular
Os sistemas sem fio de primeira geração (1G) eram sistemas analógicos que
suportavam apenas chamadas de voz. A Nippon Telephone and Telegraph (NTT) em
Tóquio, Japão, Europa Nordic Mobile Telephone (NMT) e Bell labs AMPS (Advanced
Mobile Phone Service) iniciaram o serviço no início dos anos 80. O desejo por
comunicação de dados, segurança e altas taxas de dados iniciou uma tendência
digital com a segunda geração (2G) e continua até hoje [1–3]. A Tabela C.1 compara as
quatro gerações de telefones celulares.
Geração 1 2 3 4
Taxa de dados 2,4–14,4 kbps 14,4 Kbps 3,1 Mbps 100 Mbps
Apoia Somente voz Voz e Dados Voz e Dados Voz e Dados
Internet Nenhum Banda estreita Banda larga Ultra banda larga
Largura de banda Analógico 25MHz 25MHz 100 MHz
(Contínuo)
Tabela C.1(Contínuo)
Geração 1 2 3 4
Operativo 800 MHz GSM: 900, 2100 MHz 850, 1800 MHz
frequências 1800 MHz
CDMA:
800 MHz
Vantagem Mais simples (menos Multimídia Alta seguranca, Velocidade, alta
complexo) funcionalidades (SMS, internacional transferências de velocidade,
Referências
Apêndice D
Bluetooth
Em 1994, a Ericsson inventou uma tecnologia sem fio de curta distância para troca de
dados entre dispositivos fixos e móveis na banda ISM (Industrial, Scientific and
Medical) 2,4–2,4835 GHz [1]. Foi nomeado após o rei escandinavo Harald Bluetooth.
Bluetooth ( ) opera em frequências entre 2402 e 2480 MHz, ou 2400 e 2483,5 MHz
incluindo bandas de guarda de 2 MHz de largura na extremidade inferior e 3,5 MHz
de largura na parte superior, conforme mostrado na Figura D.1 [2]. Ele usa espectro
de propagação de salto de frequência (FHSS) a 1600 saltos por segundo. Os pacotes
de dados transmitem em um dos 79 canais designados. Cada canal tem B=1 MHz com
800 saltos por segundo. O Bluetooth tem muitas atualizações começando com a
versão 1 e estendendo-se até a versão atual 5.
Bluetooth Low Energy (BLE) ocupa a mesma banda de frequência que Bluetooth usando
40B=canais de 2 MHz e opera com consumo de energia e custo significativamente menores.
O BLE permite que pequenos sensores operem com baterias minúsculas por meses.
…
Banda de guarda
Banda de guarda
2,4 GHz B 2,4835 GHz
Referências
Apêndice E
Wi-fi
802.11n usa o dobro do espectro de rádio/largura de banda (40 MHz) em comparação com
802.11a ou 802.11g (20 MHz). Isso significa que pode haver apenas uma rede 802.11n na
banda de 2,4 GHz em um determinado local, sem interferência de/para outro tráfego
WLAN. 802.11n também pode ser configurado para se limitar a 20 MHz de largura de banda
Canal
Máx. Frequência largura Multi-
Taxa de Data Padrão de Geração (GHz) (MHz) Modulação plexing
para evitar interferência na comunidade densa. O Wi-Fi 4 foi o primeiro a usar múltiplas
entradas/múltiplas saídas (MIMO).
Os principais recursos do Wi-Fi 6 incluem [4]:
capacidade da rede
• o modo de modulação de amplitude de quadratura (1024-QAM) aumenta a taxa de transferência para casos de
uso emergentes com uso intensivo de largura de banda
• Acesso Múltiplo por Divisão de Frequência ou OFDMA. O ponto de acesso Wi-Fi pode falar com mais
dispositivos ao mesmo tempo.
Referências
1https://www.electronics-notes.com/articles/connectivity/wifi-ieee-802-11/
standards.php (acessado em 17 de janeiro de 2019).
Apêndice E Wi-Fi417
Apêndice F
• Facilidade de atualização: Adiciona novos recursos e avanços por meio de atualizações de software
• Eficiência: Suporta muitos rádios diferentes
• Interfaces de nível superior: Opera através de interfaces gráficas e de rede.
O objetivo final da tecnologia SDR é ter um rádio que se comunique em qualquer
frequência, largura de banda, modulação e taxa de dados por meio de atualizações de
software em vez de alterações de hardware. O SDR ideal é [1]
Antena
BPF Misturador PA BPF Mod de amplificador
Computador DAC
OA OA
estágio de RF Estágio SE
(uma)
Antena
BPF LNA Misturador BPF Demo de amplificador
ADC Computador
OA
estágio de RF Estágio SE
(b)
O SDR Wireless Innovation Forum (WINNF) define cinco níveis de rádios com base em
quais peças são configuráveis [2].
Camada 0: Todas as funções na Figura F.1 são hardware. Nenhuma função é software
reconfigurável.
Nível 1: Um rádio com funções limitadas controladas por software, como energia
níveis e interconexões, mas não modo ou frequência. Todas as funções na Figura
F.1 são executadas em hardware com algum controle de software.
Nível 2: Um rádio com um front-end de RF baseado em hardware, mas controle de software de frequência
modulação e geração/detecção de formas de onda, operação de banda larga/
estreita e segurança (Figura F.2).
Nível 3: Quase todas as funções executadas no software. A conversão analógica para digital
conversores (ADCs) e conversores digital-analógico (DACs) estão o mais próximo
possível da antena (Figura F.3).
Nível 4: Programabilidade total e suporta uma ampla gama de funções e fre-
questões. Com muitos itens eletrônicos, como telefones celulares, com muitos rádios e
padrões diferentes, um telefone multifuncional definível por software se enquadraria
nessa categoria (Figura F.3).
Apêndice F Rádios Definidos por Software421
OA
estágio de RF
(uma)
Antena
BPF LNA Misturador
ADC Computador
OA
estágio de RF
(b)
Antena Antena
BPF PA BPF LNA
estágio de RF estágio de RF
(uma) (b)
Figura F.3Transmissor SDR DUC e receptor DDC. (a) Transmissor e (b) receptor
Para amadores, o rádio GNU serve ao mesmo propósito que o SCA e é suportado
por uma comunidade de desenvolvedores [5]. O rádio GNU é gratuito e distribuído
sob os termos da GNU General Public License (GPL). Pode ser usado com facilidade
Apêndice F Rádios Definidos por Software423
hardware de RF externo de baixo custo disponível para criar rádios definidos por
software ou sem hardware em um ambiente de simulação. Todo o código é copyright
da Free Software Foundation.
MATLAB serve como outra avenida para interface com RTL-SDR [6].
Referências
1Fette, BA (2007). Noções básicas de rádio definido por software, parte 1.EE Times.
2Mitola, J. III. Rádios de software: Levantamento, avaliação crítica e direcionamento futuro
ções.Revista IEEE Aerospace and Electronic Systems8 (4): 25–36.
3Laufer, C.O Guia do Hobbyist para o RTL-SDR, 4e.
4https://www.rtl-sdr.com/about-rtl-sdr (acessado em 17 de janeiro de 2019).
424Apêndice F Rádios Definidos por Software
Índice
ruído gaussiano branco aditivo (AWGN) 32, solicitação de repetição automática (ARQ) 39
302 duração média do desvanecimento (AFD) 224
padrão de criptografia avançado (AES) 382 relação axial (AR) 114–115, 124
ALOHA 97–99, 288
Alouette 261 b
Temperatura ambiente da Amateur Satellite 243 retrodifusão 275, 285, 288-293
Corporation (AMSAT) 30 largura de banda
chaveamento de mudança de frequência (FSK) 83-84, 280, antena helicoidal 124, 146-147, 243, 253
283, 284 Hertz, Henrique 2–3
Atenuação de Fresnel 196 história da rede sem fio 1–4
Difração de Fresnel 190–197 Antena Hogg 160, 241, 243
Integral de Fresnel 190–191 Coeficiente
de reflexão de Fresnel Coeficiente de176, 189 eu
transmissão de Fresnel Zona de Fresnel 176–177 IEEE 802-11 382, 415-416
192–194, 291–292 Elipse da zona de 371–372
conjunto de serviços básicos independentes de
Fresnel 193–194 373–374
dispositivos médicos implantados (IBSS) industrial,
Fórmula de transmissão Friis 174, 181, 255, 257, científico e médico (ISM) 11,
277, 278, 290 202
full duplex (FDX) 94, 272–273 informação de resposta ao 57–58
impulso infinito (IIR) 4
g embutimento 270
nível (LCR) de 156 mínimos quadrados 223–224 ataque de configuração incorreta 375
Códigos ortogonais de identificador 234 densidade espectral de potência (PSD) 18–20, 92–94,
organizacional exclusivo (OUI) de frequência de 366 101
trabalho ideal (OWF) 104 código de prefixo 23
acesso múltiplo por divisão de frequência ortogonal função de densidade de probabilidade (PDF) 207-211
(OFDMA) 99-100, 416 Gaussiano 32, 35-36, 207
Multiplexação de Divisão de Frequência Ortogonal log-normal 216
(OFDM) 96, 348 Rayleigh 208
OSCAR 1 243 Riciano 211
feedback de saída (OFB) 379 ganho de processamento 100
algoritmo de minimização de potência de saída ruído pseudo aleatório (PRN) 60, 101, 104,
338–340 376, 379, 382
sobre modulação 76 criptografia de chave pública (PKC) 378, 379-380
codificação de intervalo de pulso (PIE) 279
p
pacote 21, 367-368 q
modulação de amplitude de quadratura (QAM)
pacote de rádio 97
90–92
taxa de transferência de pacotes 98–99
chaveamento de mudança de fase em quadratura (QPSK)
bits de paridade gerando bits de 46
85–88
paridade de matriz 40–41
erro de quantização 38
matriz de verificação de paridade 46
Teorema de Parseval 19, 93
banda passante de anulação 335–337 r
parcial adaptativa 71
equação de alcance do radar 292
fator de ganho de caminho 182
eficiência de radiação 112
resistência à radiação 111, 125
perda de caminho 183, expoente
Corporação de Satélites de Radioamadores
de perda de caminho 204 183
(AMSAT) 243
392–393
profundidade de penetração
identificação por radiofrequência (RFID)
periodograma 304-305
história 267–270
fantasma 398–399
passiva 267
centro de fase 132
leitor 270, 283, 287-293
matriz em fases132, 249, 253-255
etiqueta 270
modulação de fase (PM) 84–90
etiqueta de identificação por radiofrequência (RFID)
índice de modulação de fase 84
ativo 271–272, 278–279
deslocador de fase 136
assistido por bateria (BAT) 277
/4 QPSK 89–90 sem chip 292–295
Decomposição Harmônica de Pisarenko (PHD)
classe 277-278
315–316 campo distante 285–285–295
texto simples 378–379 bandas de frequência 272
matriz planar 134-135 duro 271
antena F plana invertida (PIFA) 122, 147, HF 284
398 identificador 274
plano de incidência 175 LF 284
erro de apontamento 160 perto do campo281–285
ponto de origem 116 passiva 267, 274-277, 281-285, 288-295
Processo de Poisson 98–99 proximidade 284
fator de perda de polarização (PLF) 114, 290 quieto 273
26
polar sem retorno à potência zero seção transversal do radar 292, 295
28 somente leitura (RO) 274
expoente de perda de potência 214, 216 semi-passivo 271, 272, 274, 277-278
minimização de energia 334–340 inteligente 274
Índice431
algoritmo de busca aleatória 335–338 raios de disparo e salto (SBR) 198, 217 matriz
rastreamento de raio 173, 217 de covariância de sinal 303
o leitor falar primeiro 288 relação sinal-interferência mais ruído (SINR)
(RTF) obteve ganho 112 101
antena reconfigurável 340–341 relação sinal-interferência (SIR) 33, 326
abertura retangular 125 relação sinal-ruído e distorção (SINAD)
verificação de redundância 42–45 37
Antena refletora de código 47 relação sinal-ruído (SNR) 29, 101
Reed e Solomon 156–162, 254–255 simplex 95
guia de onda de feixe 157–158 entrada única saída múltipla (SIMO) 345
Cassegrain 157–158 entrada única saída única (SISO) 345, 347
gregoriano 157 banda lateral única (SSB) 78
deslocamento 158
valor singular 353–354, 357, 359
subrefletor 157 singulação de decomposição de valor 353
refração 175-176 singular (SVD) 288
repetição de inclinação elétrica 142 pular distância 230
remota (RET) 40 skywave 227
resolução 304 antena de slot 146
ranhurado ALOHA 98–99
retorno a zero (RZ) 26
dosimetria de RF 393–396
cartão inteligente de salto de 102
aquecimento RF 389–393
285
frequência lenta (SFH)
lar inteligente 371–372
Fator arroz 211
rótulo inteligente 270
AP desonesto (RAP) 375
Leis de Snell 176, 188-189
fator de redução 54
Arquitetura de Comunicação de Software (SCA)
algoritmo MÚSICA raiz 317–318
422
Pulso de cosseno elevado 56–57
fluxo solar de rádio definido por 419–424
de raiz Rotman lens 145,
software (SDR) 230
340 router 367–368, 373
vento solar 231
código fonte 22
s VIA ESPACIAL 259–261
matriz de covariância de amostra inversão332 multiplexação espacial 346
de matriz de amostra (SMI) bandas de 332–334 taxa de absorção específica (SAR) 393-396,
242
frequência de satélite órbitas de satélite 398–399
eficiência espectral 94
apogeu 246 espectro 8-9
polarização circular 246 245, 261-262
estabilização de rotação
247
órbita Clarke falsificação, adulteração, repúdio, informação
correção 247 divulgação, DoS, elevação de privilégio
elíptico 246 (STRIDE) 375
247
órbita geoestacionária fator de espalhamento 103
órbita geossíncrona 246 Sputnik 241
inclinação 246 metal estampado 147–148
órbita terrestre baixa (LEO) 246 rede estrela de distribuição 35
órbita terrestre média (MEO) 246 normal padrão 367–368
perigeu 246 tamanho do passo 329
432 Índice