Diseño
y
Operación
de
Redes
Telemá3cas
Tema
2.
Técnicas
de
Acceso
Múl3ple
Ramón
Agüero
Calvo
Departamento
de
Ingeniería
de
Comunicaciones
Este
tema
se
publica
bajo
Licencia:
Crea:ve
Commons
BY-‐NC-‐SA
4.0
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Índice
1 Introducción
2 Técnicas de acceso múltiple tradicionales
3 Acceso múltiple CDMA
4 Sistemas LTE
Ramón Agüero Calvo
2 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Índice
1 Introducción
2 Técnicas de acceso múltiple tradicionales
3 Acceso múltiple CDMA
4 Sistemas LTE
Ramón Agüero Calvo
3 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Introducción
Divide la capacidad de un canal de comunicaciones para que sea
compartido por varios usuarios
Se distinguen en función de cómo se dividen los recursos
Las técnicas que más importancia han tenido tradicionalmente
son las siguientes
− FDMA utiliza una división en el dominio de la frecuencia
− TDMA emplea una división temporal
− CDMA utiliza diferentes códigos para distinguir a los diferentes
usuarios
A pesar de tener menor relevancia, también existe SDMA, que
utiliza diferentes `caminos' para cada señal
Recientemente ha cobrado mucha importancia el OFDMA,
utilizado con modulaciones OFDM, que reparte las subportadoras
a diferentes usuarios
Ramón Agüero Calvo
4 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Introducción
El esquema de acceso múltiple va asociado, normalmente, a la
técnica de duplexado
Las técnicas de duplexado más empleadas son dos
− FDD, Frecuency Division Duplexing , utiliza una banda para el
downlink y otra para el downlink
− TDD, Time Division Duplexing , emplea la misma banda de
frecuencias y separa el downlink del uplink temporalmente
Uplink Downlink Uplink Downlink
Frecuencia Separación Tiempo
Separación
frecuencial temporal
Ramón Agüero Calvo
5 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Índice
1 Introducción
2 Técnicas de acceso múltiple tradicionales
3 Acceso múltiple CDMA
4 Sistemas LTE
Ramón Agüero Calvo
6 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
FDMA: introducción
Cada canal/usuario usa una frecuencia diferente
Uso de canales de guarda para evitar la interferencia con canales
adyacentes
Uso en los sistemas de comunicaciones móviles 1G
Apropiado para modulaciones analógicas
Código
1
l3
k
l
al
na
na
na
n
Ca
Ca
Ca
Ca
Frecuencia
Tiempo
Ramón Agüero Calvo
7 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
FDMA: ventajas y desventajas
Ventajas Desventajas
Señal de banda estrecha Mayores costes: necesidad de
La interferencia entre símbolos ltros paso banda
es pequeña: no se requiere Los terminales requiere
ecualización duplexores: transmisor y
Complejidad reducida receptor activos
simultáneamente
Menor señalización
Ramón Agüero Calvo
8 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
FDMA: capacidad
La capacidad de un sistema FDMA depende del ancho de banda
total asignado al operador Bt , del ancho de cada canal Bc y del
ancho del canal de guarda Bg (en cada extremo del espectro
asignado)
Bt − 2 · Bg
NFDMA =
Bc
Notar que Bc también incluye la guarda que se `asigna' a cada
usuario
En el sistema AMPS (1G) cada operador tenía 12.5 MHz
asignados, cada canal ocupaba 30 kHz (24 + 6) y la guarda era
de 10 kHz (en cada extremo)
Bt − 2 · Bg 12.5 · 103 − 2 · 10
NAMPS = = = 416 canales
Bc 30
Ramón Agüero Calvo
9 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
TDMA: introducción
Se divide el canal en ranuras temporales o slots
Una trama consta de N slots, asignadas a cada uno de los usuarios
Una única frecuencia
Transmisión a ráfagas
Uso mayoritario en sistemas 2G: GSM
Código
Canal k
Canal 3
Canal 2
Canal 1
Frecuencia
Tiempo
Ramón Agüero Calvo
10 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
TDMA: estructura trama
La gura muestra una estructura genérica para una trama TDMA
Trama TDMA
Preámbulo Información Bits trail
Slot 1 Slot 2 Slot 3 Slot k
Bits trail Bits sinc. Información usuario Bits guarda
Ramón Agüero Calvo
11 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
TDMA: ventajas y desventajas
Ventajas Desventajas
Ahorro energético debido a la La señal ya no se puede
transmisión a ráfagas considerar de banda estrecha
La transmisión discontinua Habitualmente requiere de
facilita los traspasos una ecualización adaptativa
No se requieren duplexores, Necesidad de una
incluso con FDD sincronización elevada
Asignación dinámica de (especialmente en el uplink)
capacidades
Ramón Agüero Calvo
12 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
TDMA: capacidad
La capacidad se obtiene multiplicando el número de ranuras por
canal (m) y el número total de canales disponibles
m (Bt − 2 · Bg )
NTDMA =
Bc
En GSM se usan 25 MHz, y canales de 200 kHz; si cada trama
TDMA tiene 8 ranuras; además se puede despreciar el ancho de
banda de guarda
m (Bt − 2 · Bg ) 25 · 103
NGSM = =8 = 1000 canales
Bc 200
Además, habría que tener en cuenta la eciencia del sistema, ya
que en una trama TDMA se transmiten varios bits de overhead
Ramón Agüero Calvo
13 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Capacidad de sistemas FDMA y TDMA
En los sistemas de comunicaciones móviles una manera de
analizar la capacidad es a través de la relación entre la potencia
de señal y la de interferencia (y ruido)
En FDMA y TDMA la fuente de interferencia más relevante es la
que se conoce como interferencia co-canal, que es la producida
por estaciones base que usan la misma frecuencia
La relación CIR (Carrier-to-Interference Ratio) depende del factor
de reuso (conjunto de células que comparten todas las frecuencias
del despliegue) y del esquema de sectorización empleado
Ramón Agüero Calvo
14 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Capacidad de sistemas FDMA y TDMA
Los sistemas que utilizan FDMA y TDMA se caracterizan por
presentar bloqueo
Si toda la capacidad está ya asignada, las llamadas que lleguen al
sistema serán rechazadas
Su análisis se suele llevar a cabo (teoría de tráco) con la fórmula
de ErlangB
El grado de servicio se determinará en función de la probabilidad
de bloqueo
Ramón Agüero Calvo
15 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Índice
1 Introducción
2 Técnicas de acceso múltiple tradicionales
3 Acceso múltiple CDMA
4 Sistemas LTE
Ramón Agüero Calvo
16 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: introducción
Cada señal de banda estrecha se multiplica por la señal de
ensanchamiento (spreading)
Cada usuario tiene su propia secuencia, lo que permite que todos
los usuarios transmitan simultáneamente en toda la banda
Las transmisiones del resto de usuarios aparecen como ruido
Código
Canal k
Canal 3
Canal 2
Frecuencia
Canal 1
Tiempo
Ramón Agüero Calvo
17 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: características
Todos los usuarios comparten la misma frecuencia
Se puede emplear TDD o FDD
Soft capacity: el rendimiento de una celda CDMA se va
reduciendo de manera paulatina a medida que se incrementa el
número de usuarios
Relevancia del control de potencia
Soft handover, aprovechando que todas las BS usan la misma
frecuencia
El efecto de la propagación multi-camino se reduce por el
ensanchamiento de la señal
Ramón Agüero Calvo
18 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: control de potencia
El control de potencia es fundamental en sistemas CDMA,
especialmente en el uplink
Para asegurar un buen comportamiento del sistema es necesario
que la potencia a la que se reciben las señales de los usuarios sea
la misma, independientemente de la distancia a la que se
encuentran de la estación base: near-far problem
La mayoría de los sistemas que usan CDMA implementan
esquemas de control de potencia, para que la potencia a la que
llega la señal de cada usuario sea la misma en la BS
Ramón Agüero Calvo
19 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: capacidad
Si se desprecia la potencia de ruido adicional en el sistema, la
relación SINR se puede calcular como sigue, donde N es el número
de usuarios y S la potencia con la que se recibe la señal de cada
uno en la estación base (se asume un control de potencia ideal)
S
SINR =
S (N − 1 )
Teniendo en cuenta la tasa de información R y el ancho de banda
total W se puede obtener la relación NEb0
Eb
S W
= R = R
N0 (N − 1) W S N −1
El término W
R es la ganancia de procesado
Ramón Agüero Calvo
20 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: capacidad
Se puede también tener en cuenta el ruido térmico de fondo η
Eb
W
= R
N0 (N − 1) + Sη
Con lo que se puede obtener una estimación del número de
usuarios
W /R η
N = 1 + −
Eb/N0 S
En sistemas CDMA el factor de reuso es 1, con lo que todas las
BS utilizan la misma frecuencia, pero se puede utilizar
sectorización, lo que reduce el valor de N a Ns = GNsec
− Gsec es la ganancia por sectorización, que en sistemas reales sería
algo inferior a 3
Ramón Agüero Calvo
21 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: capacidad
Además, se puede operar en modo DTX (discontinuous
transmission mode), con lo que se reduce la interferencia causada
por otros usuarios según el factor de actividad de voz, α
Con todo ello, se puede recalcular la relación NEb0
Eb
W
= R
N0 (Ns − 1) α + Sη
Con lo que la nueva capacidad del sistema sería
1 W /R 1 W /R
η η
Ns = 1 + − → N = Gsec 1 + −
α Eb/N0 S α Eb/N0 S
Ramón Agüero Calvo
22 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: capacidad
En un sistema con múltiples células, la capacidad se podría
calcular como sigue (asumiendo que el sistema está limitado por
interferencia)
Pt d
−γ
SIR = P
N −1 −γ PM ·N −γ
i =1 Pt di + j =1 Pj dj
Con lo que se puede llegar a la siguiente expresión
Pt d
−γ
SIR =
Pj
PN −1 −γ
PM ·N
j =1
i =1 Pi d
i 1 + P N −1
Pt di−γ
i =1
Asumiendo control de potencia ideal y llamando λ al incremento
de interferencia por otras celdas
1
SIR =
(N − 1) (1 + λ)
Ramón Agüero Calvo
23 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: capacidad
Con lo que la NEb0 (despreciando la contribución de ruido térmico)
se puede expresar nalmente como
Eb W /R
=
N0 (N − 1) α (1 + λ)
Con lo que, nalmente
W /R
N = 1 +
α(1 + λ) Eb/N0
O, si hubiera sectorización...
W /R
N = Gsec 1 +
α(1 + λ) Eb/N0
Ramón Agüero Calvo
24 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: Noise Rise Uplink
Partimos de la relación NEb0 en un sistema con una única celda
Eb Pj
W
= R
N0 Itotal − Pj
La potencia con la que se recibe la señal del usuario j será
Itotal
P j= W R
1+ /
Eb N
/ 0
Se dene Lj como el porcentaje de interferencia que causa cada
usuario
Se puede escribir, por tanto que
N
X PN
Itotal = Li · Itotal + PN → Itotal = PN
i =1 1 − i =1 Li
Ramón Agüero Calvo
25 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: Noise Rise Uplink
Y el factor de incremento de ruido (crecimiento de la interferencia
frente al ruido blanco) sería, por tanto
Itotal 1 1
NRul = = PN =
PN 1 − i =1 Li 1 − ηul
Al parámetro ηul se le conoce como factor de carga en el uplink
Si se considerara la interferencia adicional generada por los
usuarios de otras células, tendríamos que
N
PN
1
X
Itotal = η ul = (λ + ) Li
1 − (λ + 1) N i =1 Li
P
i =1
Ramón Agüero Calvo
26 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: Noise Rise Uplink
Ejemplo con los siguientes valores
W = 3.84 Mbps , Rb = 30 kbps ,
Eb
N0 = 8dB
Cada usuario `añade' una carga de 30 kbps más al sistema
20
λ=0
λ = 0.65
15
Noise Rise (dB)
10
0
0 100 200 300 400 500 600 700
Carga (kbps)
Ramón Agüero Calvo
27 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: Noise Rise Downlink
En el caso del downlink se puede escribir que la relación Eb/N0
viene dada por la siguiente expresión, teniendo en cuenta que el
usuario i se conecta con la estación base j
Eb W pi γij
= h i
R (1 − ϕ) P γij + P
N0
n\j in N
P
γ + P
Despejando pi , y teniendo en cuenta el factor de actividad (α) se
llega a...
Eb α R X γin PN
p i= (1 − ϕ) P + P +
N0 W γij γij
n\j
ϕ es el factor de ortogonalización, si ϕ = 1 los códigos empleados
son completamente ortogonales
Ramón Agüero Calvo
28 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: Noise Rise Downlink
Por otro lado, la potencia total también se puede obtener como la
suma de la potencias asociadas a cada usuario
PN
Eb R α
P =
N0 W M L
1 − NEb0 RWα M [(1 − ϕ) + λ]
donde L es el valor medio de las pérdidas de propagación entre la
estación base y los usuarios que se conectan a ella
En este caso el factor de carga en el downlink, ηdl se puede
calcular como se indica a continuación
Eb R α
ηdl = M [(1 − ϕ) + λ]
N 0W
A partir del que se puede calcular el factor de incremento de ruido
1
NRdl =
1 − ηdl
Ramón Agüero Calvo
29 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CDMA: Noise Rise Downlink
Ejemplo con los siguientes valores
W = 3.84 Mbps , Rb = 30 kbps ,
Eb
N0 = 8dB , ϕ = 0.4
Cada usuario `añade' una carga de 30 kbps más al sistema
20
λ=0
λ = 0.65
15
Noise Rise (dB)
10
0
0 100 200 300 400 500 600 700
Carga (kbps)
Ramón Agüero Calvo
30 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Capacidad (Erlang) en un sistema CDMA
En los sistemas de acceso múltiple tradicionales (FDMA y
TDMA) el análisis de las prestaciones del sistema se puede llevar
a cabo con la fórmula de ErlangB
En el caso de CDMA, la degradación del servicio es más gradual,
por lo que no el enfoque anterior no se puede aplicar de manera
tan directa
La probabilidad de bloqueo (outage en este caso) es aquella en la
que la interferencia total supera un umbral aceptable
I = I0 · W = α1 P1 + α2 P2 + . . . + αM PM + N0 · W
Ramón Agüero Calvo
31 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Capacidad (Erlang) en un sistema CDMA
Dividiento entre I0 ·R
W
= α1
Eb1
+ α2
Eb2
+ . . . + αM
Eb M + N0 W
R I0 I0 I0 I0 R
Teniendo en cuenta que NI00 = η , y deniendo ρi = Eb
I0 se llega
i
nalmete a
W
α ρ + α2 ρ2 + . . . + αM ρM = (1 − η)
|1 1 {z } R
Z
La probabilidad de outage se corresponde con la probabilidad de
que la variable aleatoria Z sea mayor que W
R (1 − η)
Ramón Agüero Calvo
32 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Capacidad (Erlang) en un sistema CDMA
Si se conociera la distribución de Z la probabilidad de outage se
calcularía directamente Z ∞
Poutage = ( )
fZ z dz
W
R
(1−η)
Pero Z se desconoce...
− La energía de bit (ρ ) de cada usuario es aleatoria, y se distribuye
i
según una va lognormal
En dB, la energía de bit se distribuye según una va gaussiana, de
media m y desviación estándar σ
− La actividad de cada usuario (α ) también es aleatoria
i
− Por último, el número de usuarios activos, M , también es aleatorio
(proceso de Poisson)
Ramón Agüero Calvo
33 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Capacidad (Erlang) en un sistema CDMA
Utilizando el teorema central del límite se asume que Z se
corresponde con una va gaussiana
Teniendo en cuenta las distribuciones de ρi , αi y M se pueden
calcular el valor medio y la varianza de Z
β m+ 21 β 2 σ 2
E [Z] = M α e
2β m+2σ 2 β 2
σZ2 = M α2 e
con β = log10
e 10
Luego para calcular la probabilidad de bloqueo (outage),
tendremos que...
2
W (1 − η ) − M α e mβ+β 2 σ2
Poutage = Q R p
0
2 2mβ+2β 2 σ 2
M α e
Ramón Agüero Calvo
34 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Capacidad (Erlang) en un sistema CDMA
Si se considera la interferencia causada por otras celdas (λ),
tendremos que...
2
W (1 − η ) − M α e mβ+β 2 σ2 (1 + λ)
= Q R q
0
Poutage
M α e
2 2mβ+2β σ (1 + λ)
2 2
Notar que si el numerador es 0, la probabilidad de outage sería
0.5 (lo que no es aceptable), tendríamos por tanto que...
2 σ2
(1 − η0 ) ≥ M α e mβ+β
W
2 (1 + λ) →
R
Capacidad ideal
W
z }| {
R 1 − η0
→ ≤
α e mβ (1 + λ) e 2β 2 σ22
M
Ramón Agüero Calvo
35 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Capacidad (Erlang) en un sistema CDMA
Ejemplo con los siguientes valores
α = 0.4, α2 = 0.31, η0 = 0.1, W /R = 128, λ = 0.55
Eb/N0 = 5 dB Eb/N0 = 6 dB Eb/N0 = 7 dB
100
Continua: varias celdas
Puntos: una celda
10−1
Poutage
10−2
10−3
10 15 20 25 30 35 40 45 50
Número medio de fuentes (M )
Ramón Agüero Calvo
36 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Índice
1 Introducción
2 Técnicas de acceso múltiple tradicionales
3 Acceso múltiple CDMA
4 Sistemas LTE
Ramón Agüero Calvo
37 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Long-Term Evolution: introducción
El sistema LTE es la evolución natural del UMTS y es la
tecnología base de la 4G
Es una tecnología que se ha ido especicando en el seno del 3GPP
Según la visión de la ITU, la tecnología 4G tiene que cubrir los
requisitos denidos en IMT-Advanced, mientras que el LTE básico
se corresponde con los de IMT-2000
− Eciencia espectral en IMT-2000 e IMT-Advanced
Downlink Uplink
IMT-2000 IMT-Advanced IMT-2000 IMT-Advanced
5 bps/Hz 15 bps/Hz 2.5 bps/Hz 6.75 bps/Hz
Evolución de la estandarización
− LTE se especica en las Rel-8 (2008) y Rel-9 (2009) del 3GPP
− LTE-Advanced (4G estricto) se comienza a especicar en la
Rel-10 (2011)
Ramón Agüero Calvo
38 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Long-Term Evolution: características principales
Técnicas de acceso múltiple
− Downlink: OFDMA
− Uplink: Single Carrier FDMA (DFT-Spread OFDM), para evitar
problemas de Packet to Average Power Ratio (PAPR)
Permite utilizar tanto FDD como TDD para el duplexado
Flexibilidad en el uso del espectro
Anchos de banda soportados: {1.4, 3, 5, 10, 15, 20} MHz
Scheduling según el estado del canal y adaptación de tasa
− Gran granularidad: 180 kHz y 1 ms
Gestión de la interferencia inter-celular
− LTE sistema con factor de reuso 1
Ramón Agüero Calvo
39 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Long-Term Evolution: características principales
ARQ Híbrido. Los usuarios pueden solicitar de manera rápida
retransmisiones de paquetes perdidos
− Varios procesos en paralelo
− Uso de soft combining: el receptor combina las recepciones de los
intentos de transmisión
Posibilidad de utilizar esquemas multi-antena
− Múltiples antenas en recepción: diversidad espacial (uplink y
downlink)
− Múltiples antenas en transmisión: beam-forming
− Multiplexación espacial (Single User, SU-MIMO)
− Uso de Multiple User, MU-MIMO
Ramón Agüero Calvo
40 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Tramas LTE
La estructura de la trama LTE (donwlink) es la que se muestra en
la gura
En cada ranura se manda un conjunto de 7 símbolos OFDM (al
usar el prejo extendido podrían ser 6)
tramas de 10 ms
1 2 3 4 5 6 7 8 9 10 10 subtramas de 1 ms
2 ranuras de 0.5 ms
Ramón Agüero Calvo
41 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Recursos en LTE
La estructura del bloque de recursos en LTE (resource block) es
la que se muestra en la gura
Está compuesto por 7 × 12 = 84 resource elements que es una
portadora OFDMA durante una ranura de 0.5 ms
12 subportadoras
Resource Element
1 slot (0.5 ms)
Ramón Agüero Calvo
42 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
LTE Advanced
La nueva generación de LTE (LTE-Advanced) incorpora una serie
de mecanismos novedosos en tecnologías de comunicaciones
celulares
Su uso marca el comienzo real de la 4G, con el Rel-10 del 3GPP
(2011)
− Carrier Aggregation. (Rel-10) Se pueden agregar hasta 5
portadoras (100 MHz) que no tienen que ser adyacentes
− Mejora en las técnicas de múltiples antenas (Rel-10)
− Relaying. (Rel-10) Elementos que se sitúan para aumentar la
cobertura y la capacidad de la red de una manera económica
− Despliegues heterogéneos. (Rel-10). Uso de diferentes tipos de
estaciones base (pico, fento) con coberturas solapadas.
Ramón Agüero Calvo
43 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
LTE Advanced
Las Rel-11 (2013) y Rel-12 (2014), además de mejorar algunas de
las soluciones ya propuestas, introducen alguna técnica novedosa
adicional
− Coordinated MultiPoint transmission reception. (Rel-11) Un
terminal móvil puede estar conectado simultáneamente a varias
estaciones base que cooperan entre sí
− Device-to-device. (Rel-12) Los terminales de usuario cooperan
entre sí para acceder a la estación base, comunicándose
directamente entre ellos
Ramón Agüero Calvo
44 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Carrier Aggregation
Uno de los aspectos centrales de LTE-Advanced, que se introduce
a partir de la Rel-10
Mayor impacto en los terminales móviles que en las BS
− Agregación intra-banda. Agregar las portadoras en la misma
banda; puede ser de componentes contiguos (Rel-10) o no
(Rel-11)
− Agregación inter-banda. Agregación de portadoras que
pertenecen a bandas diferentes
Ramón Agüero Calvo
45 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Relaying
En la Rel-10 se introduce la posibilidad de utilizar esquemas de
reenvío decode-and-forward
− Los meros repetidores ya estaban en la Rel-8
El debe ser completamente transparente para el terminal
relayer
Elrelayer se conecta a la BS (donor cell) a través de un enlace
backhaul y da servicio a los terminales a través de los enlaces de
acceso
− Es fundamental evitar la interferencia entre ambos tipos de enlace
En función de la banda utilizada en el enlace backhaul aparecen
soluciones fuera-de-banda o en-banda
− La gestión de la interferencia en el esquema en-banda se hace en
el dominio temporal
El número máximo de saltos para alcanzar a la BS es 2:
terminal → relayer → BS
Ramón Agüero Calvo
46 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
HetNets: introducción
Diferentes tipos de BS en función de la potencia de transmisión
(fento, pico, macro): {0.1, 0.25, 6.3, 40} W
Diferencias entre los límites de la celda
− La cobertura downlink de las (pico/fento) BS es sensiblemente
menor que las de las BS tradicionales
− La cobertura uplink depende del terminal de usuario: similar en
ambas tipos de BS
Selección de celda tradicional (RSSI más elevada) deja de ser
apropiada
− Infra-utilización recursos en las BS pico y saturación de las macro
Balanceo de carga: cursar una mayor cantidad de tráco por las
BS pico
− Utilización del path-loss y no el RSSI como criterio de decisión
− Expansión del rango de la celda (Cell Range Extension): bias
Ramón Agüero Calvo
47 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
HetNets Vs. Despliegues tradicionales
Siete§ diferencias básicas
Métricas de rendimiento
− Eciencia espectral por área (bps/Hz/m2 )
− Poutage en función de la tasa
Topología
− Uso de despliegues aleatorios: Poisson Point Process
− Para una red limitada en interferencia, la SINR no se ve
modicada al desplegar aleatoriamente una pico-célula
Downlink Vs. Uplink
− Desacoplar los enlaces de subida y bajada, que se consideran de
manera independiente
§
J.G. Andrews. Seven ways that HetNets are a cellular paradigm shift. En: Com-
munications Magazine, IEEE 51.3 (2013), págs. 136-144. ISSN: 0163-6804. DOI: 10.
1109/ MCOM. 2013. 6476878
Ramón Agüero Calvo
48 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
HetNets Vs. Despliegues tradicionales
Siete§ diferencias básicas
Selección (asociación) de celda
− Uso de Cell Range Extension para favorecer un balanceo de carga
Movilidad
− Muchos traspasos: Minimum Time of Stay
− `Invitado no bienvenido'
Cuello de botella en el backhaul
− El cuello de botella puede estar en la conexión con la red
− Uso de smart-caching
Gestión de la interferencia
− No es posible utilizar un reparto estático
− Reparto en el dominio frecuencial, temporal o espacial
§
J.G. Andrews. Seven ways that HetNets are a cellular paradigm shift. En: Com-
munications Magazine, IEEE 51.3 (2013), págs. 136-144. ISSN: 0163-6804. DOI: 10.
1109/ MCOM. 2013. 6476878
Ramón Agüero Calvo
49 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
HetNets: Gestión de la interferencia
Dominio de la frecuencia
Una repartición estática podría ser poco apropiada
Asignación dinámica de recursos y uso de Carrier Aggregation
Los terminales transmiten/reciben en varias portadoras
Dominio espacial
Uso de técnicas CoMP: transmisión/recepción coordinada en
varias BS
Aprovechar funcionalidad NFV (cooperación estrecha: distribuida
Vs. centralizada)
Ramón Agüero Calvo
50 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
HetNets: Gestión de la interferencia
Dominio del tiempo
Se adapta mejor al dinamismo en los usuarios y el tráco
Requiere sincronización
Tramas protegidas: no usadas por la macro-BS, únicamente por
las pico-BS
Almost-Blank Subframes (ABS)
− Tramas que la macro-BS utiliza para enviar únicamente
señalización broadcast
Ramón Agüero Calvo
51 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
CoMP
Downlink
Multi-Point Coordination. La transmisión se lleva a cabo
únicamente desde una BS, que se coordina con otras para la
adaptación del enlace y el scheduling
Multi-Point Transmission. La transmisión se puede llevar a
cabo desde más de una BS
− Dynamic Point Selection: en un [tiempo/recurso] dados la
transmisión se lleva a cabo desde una BS, que puede ir cambiando
− Joint Transmission: transmisión desde más de una BS
Uplink
Coordination. Para mejorar la interferencia en el uplink
Joint Reception. La señal se recibe en más de una BS
Ramón Agüero Calvo
52 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Capacidad en LTE
Habitualmente se emplea la relación de Shannon (eciencia de un
enlace inalámbrico en bps /Hz )
C[bps ] = B[Hz ] log2 (1 + SINRi ,j )
Donde la relación SINR en el terminal de usuario i , cuando se
conecta a la BS j según se muestra a continuación
P0 Γi ,j
SINRi ,j = P
2
k ∈BS \j P0 Γi ,j + σ
En ocasiones se utilizan valores tabulados para establecer la
eciencia, en lugar de emplear la relación de Shannon
Ramón Agüero Calvo
53 / 54
Diseño y Operación de Redes Telemáticas - Técnicas de Acceso Múltiple
Capacidad en LTE
Planteamiento de un problema de optimización genérico
(maximizar la capacidad de un sistema)
− Se asume que la estación base j tiene un ancho de banda total de
Bj Hz y se dene b , como el porcentaje de recursos que la BS j
i j
otorga al usuario i
Bj bi ,j log2 (1 + SINRi ,j )
X X
max
i ∈UE j ∈BS
bi ,j ≤ 1
X
s.t. ∀j ∈ BS
i ∈UE
Si se quisiera limitar el número de conexiones activas a 1, se
podría denir la siguiente variable auxiliar ai ,j
(
1 bi ,j > 0
a i ,j = 1
X
ai ,j = ∀i ∈ UE
0 otherwise j ∈BS
Ramón Agüero Calvo
54 / 54