POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych Instytut Systemów Elektronicznych. Maciej Piotr Wielgo. Numer albumu:

Podobne dokumenty
2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

- Quadrature Amplitude Modulation

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1

Demodulator FM. o~ ~ I I I I I~ V

Systemy i Sieci Radiowe

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Politechnika Warszawska

SYMULACJA KOMPUTEROWA SYSTEMÓW

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

ADAPTACYJNE PRZETWARZANIE SYGNAŁÓW LABORATORIUM. Ćwiczenie 4. Wybrane telekomunikacyjne zastosowania algorytmów adaptacyjnych

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

PODSTAWY TELEKOMUNIKACJI Egzamin I (za każde polecenie - 6 punktów)

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5

Podstawy Transmisji Cyfrowej

IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

PREZENTACJA MODULACJI AM W PROGRAMIE MATHCAD

Systemy i Sieci Telekomunikacyjne laboratorium. Modulacja amplitudy

Rozkład materiału z przedmiotu: Przetwarzanie i obróbka sygnałów

NOWOCZESNE METODY EMISJI UCYFROWIONEGO SYGNAŁU TELEWIZYJNEGO

Nowoczesne metody emisji ucyfrowionego sygnału telewizyjnego

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

sieci mobilne 2 sieci mobilne 2

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 7

Warstwy i funkcje modelu ISO/OSI

Krzysztof Włostowski pok. 467 tel

Systemy Bezprzewodowe. Paweł Kułakowski

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Ćwiczenie 3. Właściwości przekształcenia Fouriera

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Detekcja i korekcja błędów w transmisji cyfrowej

POLITECHNIKA POZNAŃSKA

9. Dyskretna transformata Fouriera algorytm FFT

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Rozważania rozpoczniemy od fal elektromagnetycznych w próżni. Dla próżni równania Maxwella w tzw. postaci różniczkowej są następujące:

W celu obliczenia charakterystyki częstotliwościowej zastosujemy wzór 1. charakterystyka amplitudowa 0,

ELEKTRONIKA W EKSPERYMENCIE FIZYCZNYM

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

Sieci Bezprzewodowe. Charakterystyka fal radiowych i optycznych WSHE PŁ wshe.lodz.pl.

(1.1) gdzie: - f = f 2 f 1 - bezwzględna szerokość pasma, f śr = (f 2 + f 1 )/2 częstotliwość środkowa.

Podstawy Transmisji Przewodowej Wykład 1

f = 2 śr MODULACJE

W11 Kody nadmiarowe, zastosowania w transmisji danych

MODULACJA. Definicje podstawowe, cel i przyczyny stosowania modulacji, rodzaje modulacji. dr inż. Janusz Dudczyk

PL B1. Układ do lokalizacji elektroakustycznych przetworników pomiarowych w przestrzeni pomieszczenia, zwłaszcza mikrofonów

Kody splotowe. Zastosowanie

Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry Pojęcia podstawowe Klasyfikacja sygnałów

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Widmo akustyczne radia DAB i FM, porównanie okien czasowych Leszek Gorzelnik

Przebieg sygnału w czasie Y(fL

Przetwarzanie sygnałów w telekomunikacji

Lekcja 20. Temat: Detektory.

EUROELEKTRA Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 2013/2014. Zadania z teleinformatyki na zawody II stopnia

Sieci Bezprzewodowe. Systemy modulacji z widmem rozproszonym. DSSS Direct Sequence. DSSS Direct Sequence. FHSS Frequency Hopping

ZAKŁAD SYSTEMÓW ELEKTRONICZNYCH I TELEKOMUNIKACYJNYCH Laboratorium Podstaw Telekomunikacji WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ

Sygnały cyfrowe naturalne i zmodulowane

PL B1. WOJSKOWY INSTYTUT TECHNICZNY UZBROJENIA, Zielonka, PL , MPSO XV Międzynarodowy Salon Przemysłu Obronnego

MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART

0 + 0 = 0, = 1, = 1, = 0.

Laboratorium TRP. Charakterystyki częstotliwościowe pętli abonenckich oraz symulacja modulacji wielotonowych (ADSL)

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 11

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015

Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski

2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).

MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ

1. Modulacja analogowa, 2. Modulacja cyfrowa

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

Modulacja i kodowanie - labolatorium. Modulacje cyfrowe. Kluczowane częstotliwości (FSK)

Politechnika Warszawska

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

CYFROWE PRZETWARZANIE SYGNAŁÓW

Transformata Fouriera

Adresy w sieciach komputerowych

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

(12) OPIS PATENTOWY (19) PL (11)

LABORATORIUM Sygnałów, Modulacji i Systemów ĆWICZENIE 2: Modulacje analogowe

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Ośrodek Kształcenia na Odległość OKNO Politechniki Warszawskiej 2015r.

10. Demodulatory synchroniczne z fazową pętlą sprzężenia zwrotnego

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Ćwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy

Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki

Jarosław Szóstka. WiMAX NOWY STANDARD DOSTĘPU RADIOWEGO

14 Modulatory FM CELE ĆWICZEŃ PODSTAWY TEORETYCZNE Podstawy modulacji częstotliwości Dioda pojemnościowa (waraktor)

Tranzystor JFET i MOSFET zas. działania

Kody splotowe (konwolucyjne)

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Detekcja i korekcja błędów w transmisji cyfrowej

TEMAT: SYSTEMY CYFROWE: MODULACJA DEMODULACJA FSK, PSK, ASK

ładunek do przewiezienia dwie możliwości transportu

TECHNOLOGIE SIECI LAN

Politechnika Warszawska

Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne

Kompresja dźwięku w standardzie MPEG-1

w sieciach szerokopasmowych CATV i ISP - Model OSI

12.8. Zasada transmisji telewizyjnej

Transkrypt:

POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych Instytut Systemów Elektronicznych Maciej Piotr Wielgo Numer albumu: 214558 Praca dyplomowa inżynierska Demodulacja oraz dekodowanie sygnałów OFDM standardu IEEE 802.11g dla celów radiolokacji pasywnej Praca wykonana pod kierunkiem prof. nzw. dr hab. inż. Krzysztofa Kulpy Warszawa, 2012 r.

2

Demodulacja oraz dekodowanie sygnałów OFDM standardu IEEE 802.11g dla celów radiolokacji pasywnej W niniejszej pracy przedstawiona została procedura demodulacji oraz dekodowania sygnału OFDM zgodnego ze standardem IEEE 802.11g, mająca znaleźd zastosowanie w systemie radiolokacji pasywnej. Opisany algorytm zaprezentowany został na przykładzie przetwarzania pojedynczych pakietów. W wyniku prezentowanych operacji pozyskany został strumieo bitowy warstwy łącza danych zawierający informacje o fizycznym źródle emisji sygnału, istotne ze względu na specyfikę pasywnego systemu radiolokacyjnego. Informacje te zostały wyodrębnione w postaci adresów MAC. Weryfikacja poprawności przeprowadzania operacji demodulacji oraz dekodowania dokonana została na podstawie sumy kontrolnej CRC32. Na potrzeby eksperymentu zestawiony został układ pomiarowy i pozyskano rzeczywisty sygnał sieci WiFi. Demodulation and decoding of the IEEE 802.11g standard OFDM signals for passive radiolocation purposes In this thesis the procedure for demodulation and decoding of the IEEE 802.11g standard OFDM signal was presented. This procedure is meant to be used in passive radiolocation system. Described algorithm is presented basing on processing single frames. As a result of presented processing, the bit stream of the data link layer was obtained. It contains information about the physical source of the signal emission, important due to the nature of passive radar system. This information has been extracted in the form of MAC addresses. Demodulation and decoding verification have been carried out based on CRC32 checksum. For the purpose of the experiment, the measurement system was developed and real WiFi signals were acquired. 3

4

Spis treści 1. Wstęp... 9 1.1 Cel pracy... 10 1.2 Układ pracy... 10 2. Wprowadzenie do radiolokacji pasywnej... 11 2.1 Podstawowe rodzaje systemów radiolokacyjnych... 11 2.2 Geneza radiolokacji pasywnej... 13 2.3 Podstawy radiolokacji pasywnej... 14 2.4 Zasadność wykorzystania sygnałów standardu 802.11g... 17 3. Modulacja OFDM... 19 3.1 Modulacja pojedynczej nośnej... 20 3.2 Struktura sygnału OFDM... 23 3.3 Nadajnik i odbiornik... 26 4. Wprowadzenie do standardu IEEE 802.11g... 28 4.1 Ogólny opis warstw... 28 4.2 Warstwa fizyczna... 31 4.3 Procedura mapowania... 33 4.4 Modulacja OFDM... 42 5. Demodulacja oraz dekodowanie nagranego sygnału... 46 5.1 Źródło sygnału... 46 5.2 Algorytm przetwarzania sygnału... 48 5.3 Transformacja świergotowa... 48 5.4 Demodulacja sygnału... 49 5.5 Dekodowanie kanałowe... 59 6. Podsumowanie... 61 Bibliografia... 64 5

Spis ilustracji Rysunek 2.1: System radiolokacji aktywnej z pasywną odpowiedzią... 12 Rysunek 2.2 Podstawowy system radiolokacji pasywnej... 14 Rysunek 2.3: Ustalanie położenia obiektu w systemie bistatycznym... 15 Rysunek 2.4: Ustalanie położenia obiektu w systemie multistatycznym... 16 Rysunek 3.1: Schemat blokowy modulatora kwadraturowego... 21 Rysunek 3.2: Faza i amplituda podnośnej przedstawione na płaszczyźnie zespolonej.. 22 Rysunek 3.3: Konstelacje podstawowych typów modulacji cyfrowych... 23 Rysunek 3.4: Struktura czasowa sygnału OFDM w jednym odstępie modulacji... 24 Rysunek 3.5: Moduł widma podnośnej w symbolu OFDM... 25 Rysunek 3.6: Ortogonalność podnośnych w symbolu OFDM... 25 Rysunek 4.1: Ogólny format ramki MAC... 29 Rysunek 4.2: Zawartość pola Frame Control... 29 Rysunek 4.3: Format ramki warstwy fizycznej... 32 Rysunek 4.4: Preambuła PLCP... 32 Rysunek 4.5: Skrambler... 33 Rysunek 4.6: Przykładowy schemat kodera splotowego... 35 Rysunek 4.7: Wykres kratowy kodera splotowego... 35 Rysunek 4.8: Sposób pracy kodera splotowego... 36 Rysunek 4.9: Sposób pracy dekodera kodu splotowego... 36 Rysunek 4.10: Koder splotowy warstwy fizycznej standardu 802.11g... 37 Rysunek 4.11: Sposób wykluczania bitów na wyjściu kodera i uzupełniania w odbiorniku dla sprawności 3/4... 37 Rysunek 4.12: Sposób wykluczania bitów na wyjściu kodera i uzupełniania w odbiorniku dla sprawności 2/3... 38 Rysunek 4.13: Konstelacje zastosowane w standardzie 802.11g... 40 Rysunek 4.14: Wejścia i wyjścia bloku odwrotnej szybkiej transformaty Fouriera... 43 Rysunek 5.1: Schemat układu pomiarowego... 46 Rysunek 5.2: Sprzęt i stanowisko pomiarowe... 47 Rysunek 5.3: Moduł funckcji autokorelacji pakietu WiFi... 51 Rysunek 5.4: Moduł funkcji autokorelacji pakietu WiFi w otoczeniu punktu odpowiadającego długości symbolu... 51 6

Rysunek 5.5: Faza funkcji autokorelacji pakietu WiFi w otoczeniu punktu odpowiadającego długości symbolu... 51 Rysunek 5.6: Funkcja maksymalnego prawdopodobieństwa dla całego pakietu WiFi... 53 Rysunek 5.7: Funkcja maksymalnego prawdopodobieństwa dla początkowej części pakietu WiFi... 53 Rysunek 5.8: Konstelacja symboli pakietu WiFi przed filtracją... 57 Rysunek 5.9: Konstelacja symboli pakietu WiFi po filtracji... 57 Rysunek 6.1: Zarejestrowana ramka WiFi... 61 Rysunek 6.2: Punkty konstelacji pakietu zmodulowanego za pomocą BPSK... 62 Rysunek 6.3: Punkty konstelacji pakietu zmodulowanego za pomocą 64QAM... 62 Rysunek 6.4: Wydobycie adresu fizycznego źródła sygnału z pojedynczej ramki WiFi63 7

Spis tablic Tabela 4.1: Zawartość pól adresowych w zależności od bitów ToDS i FromDS... 30 Tabela 4.2: Współczynnik normalizacji w zależności od modulacji... 41 Tabela 4.3: Kodowanie BPSK... 41 Tabela 4.4: Kodowanie QPSK... 41 Tabela 4.5: Kodowanie 16QAM... 41 Tabela 4.6: Kodowanie 64QAM... 42 Tabela 5.1: Ustalanie wartościowości modulacji oraz sprawności kodera splotowego R na podstawie pola RATE... 58 8

1. Wstęp Pierwsze doświadczalne potwierdzenie istnienia fal elektromagnetycznych nastąpiło w roku 1886, a dokonał go Heinrich Hertz, niemiecki fizyk urodzony w Hamburgu. W eksperymencie wykorzystał nadajnik iskrowy oraz odbiornik w formie pojedynczej pętli z miedzianego drutu, w której indukujący się prąd wywoływał na rozwartych końcach przeskok iskry. Potwierdził on tym samym słuszność przypuszczeń snutych przez fizyków od ćwierć wieku, istnienie fal elektromagnetycznych wynikało bowiem z czterech równań sformułowanych w 1861 roku przez Jamesa Clerka Maxwella. Równania te są uogólnieniem praw indukcji i stanowią podstawę klasycznej teorii pola elektromagnetycznego. Hertz miał stwierdzić, że odkryte przez niego fale mają znaczenie czysto teoretyczne oraz, że nigdy nie znajdą żadnego zastosowania praktycznego. Z pewnością zaskoczyłby go bezlik zastosowań jakie znaleziono dla nich w XX wieku. Warto w tym miejscu wymienić kilka najbardziej znanych i przełomowych. Jednym z nich będzie z pewnością fotografia rentgenowska i tomografia, które stały się dla medycyny bardzo ważnym narzędziem zarówno diagnostycznym jak i poznawczym. Inną gałęzią techniki wykorzystującą fale elektromagnetyczne jest łączność bezprzewodowa, która rozwija się nieprzerwanie od ponad stu lat. Stała się ważnym narzędziem militarnym, bez niej nie byłoby także radia i telewizji. W ostatnich dekadach znacznie rozwinęły się ogólnie dostępne systemy komunikacji ruchomej, w tym telefonia komórkowa dająca łatwy, ciągły dostęp do połączeń głosowych oraz internetu. Ciężko dziś znaleźć się w miejscu gdzie nie przenikałoby przez nas promieniowanie elektromagnetyczne przenoszące informacje między użytkownikami jakiegoś bezprzewodowego kanału telekomunikacyjnego. Rozwój i upowszechnienie łączności radiowej można śmiało zaliczyć do największych osiągnieć technologicznych ubiegłego stulecia. Wraz z radiokomunikacją rozwijały się także radiolokacja i radionawigacja. Początkowo głównym motorem napędowym ich rozwoju, podobnie jak w przypadku łączności, były zastosowania militarne. Obecnie wiele osób korzysta z bezpłatnego systemu radionawigacji satelitarnej GPS 1, zarówno do zastosowań prywatnych jak i profesjonalnych na przykład w geodezji, transporcie lub turystyce. Inne systemy radiolokacyjne czuwają nad bezpieczeństwem samolotów oraz okrętów. Ważnym aspektem rozwoju radiokomunikacji, w tym radiolokacji była rewolucja cyfrowa, która umożliwiła przetwarzanie sygnałów w niespotykanym lub trudnym do osiągnięcia wcześniej 1 Global Positioning System. 9

stopniu. Moce obliczeniowe wciąż rosną i tanieją, stwarzając tym samym możliwość konstruowania coraz bardziej efektywnych i łatwiejszych do upowszechniania systemów. W związku z powyższym, oraz biorąc pod uwagę dużą liczbę emisji różnych systemów radiowych, między innymi takich jak telefonie komórkowe, telewizja naziemna DVB-T 2, oraz sieci bezprzewodowe WiFi 3 i WiMAX 4, atrakcyjna wydaje się być technika radiolokacji pasywnej, gdzie ustalenia położenia i prędkości obiektu dokonuje się przy wykorzystaniu zewnętrznych, niepowiązanych z radarem źródeł sygnału. W tym celu konieczna jest znajomość położenia nadajników oraz cech wykorzystywanego sygnału, który należy odpowiednio przetworzyć i przeanalizować. Ze względu na dużą i stale rosnącą liczbę emisji standardu IEEE 802.11, tak zwanych sieci WiFi oraz zaskakująco duże maksymalne odległości na jakich udaje się nawiązać łączność [8], to właśnie przetwarzanie sygnałów tego standardu stało się tematem niniejszej pracy. 1.1 Cel pracy Celem pracy jest implementacja w środowisku MATLAB procedury demodulacji i dekodowania rzeczywistego sygnału standardu IEEE 802.11g, nagranego w warunkach próbkowania niekoherentnego 5. Przetwarzanie sygnału opracowane zostało w sposób mający znaleźć zastosowanie w procedurach radiolokacji pasywnej. Demodulacja sygnału OFDM 6 na poziomie łącza fizycznego, oraz szereg czynności związanych z dekodowaniem kanałowym, mają na celu uzyskanie informacji zawartej w warstwie MAC (Media Access Control). Informacja ta w sposób jednoznaczny identyfikuje między innymi urządzenie będące źródłem emisji, co jest kluczowe ze względu na specyfikę pasywnych systemów radiolokacyjnych. 1.2 Układ pracy Merytoryczna część pracy rozpoczyna się od rozdziału drugiego, gdzie przedstawione zostały podstawowe zagadnienia związane z radiolokacją jako taką, z uszczegółowieniem zagadnień dotyczących radiolokacji pasywnej. Rozdział zawierający opis omawianego standardu IEEE 802.11g poprzedzony został omówieniem zastosowanej w nim modulacji OFDM. W dalszej części pracy przedstawiona została procedura przetwarzania rzeczywistego nagranego sygnału standardu, a także wyniki implementacji tejże procedury. 2 Digital Video Broadcasting Terrestrial. 3 Wireless Fidelity. 4 Worldwide Interoperability for Microwave Access. 5 Przy braku synchronizacji odbiornika. 6 Orthogonal Frequency-Division Multiplexing. 10

2. Wprowadzenie do radiolokacji pasywnej Istotą radiolokacji jest określenie położenia w przestrzeni, prędkości oraz ewentualnie identyfikacja interesujących nas obiektów przy użyciu fal radiowych. Systemy służące do tego celu nazywane są radarami 7, a podstawowym zjawiskiem fizycznym, na którym opiera się działanie radarów jest odbicie oraz rozproszenie fal elektromagnetycznych. W najprostszym ujęciu fala radiowa odbita lub wygenerowana przez obiekt niesie ze sobą informacje o położeniu i prędkości obiektu zawartą najczęściej w częstotliwości oraz czasie propagacji. Dodatkowa informacja może być także dodana do sygnału poprzez jego modulację. Na podstawie tych informacji ustalane jest położenie obiektu względem odbiorcy sygnału. 2.1 Podstawowe rodzaje systemów radiolokacyjnych Systemy radiolokacyjne podzielić można ze względu na ich elementy aktywne i pasywne. Wyróżnia się w takim przypadku cztery kategorie radiolokację aktywną lub pasywną z aktywną bądź pasywną odpowiedzią. Radiolokacja aktywna z pasywną odpowiedzią jest najpowszechniej znana i intuicyjnie najprostsza. W tego rodzaju systemie radar emituje sygnał, który odbijając się od obiektów w przestrzeni powraca do anteny radarowej. Czas jego propagacji określa odległość obiektu od radaru zgodnie ze wzorem. gdzie: (2.1) prędkość światła w próżni czas propagacji fali odległość obiektu od radaru 7 Od Radio Detection And Ranging. 11

Rysunek 2.1: System radiolokacji aktywnej z pasywną odpowiedzią W podstawowych rozwiązaniach stosowana jest antena o dużej kierunkowości. Kierunek wiązki zmieniany jest mechanicznie przez obracanie anteny, a na podstawie jej położenia określane jest położenie obiektu. Stwarza to konieczność stosowania precyzyjnych układów mechanicznych podwyższających koszt i złożoność systemu. Omawiany system przedstawiony został na rysunku 2.1. Ustawienie anteny kierunkowej określają kąty oraz. Na podstawie odległości obiektu od radaru (wzór 2.1) oraz ustawienia anteny, ustalenia położenia obiektu w przestrzeni dokonuje się zgodnie z poniższymi wzorami: (2.2) gdzie: rzut odległości obiektu od radaru na płaszczyznę ziemi wysokość obiektu nad powierzchnią ziemi tak zwany kąt podniesienia obiektu odległość obiektu od radaru (wzór 2.1) W systemie aktywnym z aktywną odpowiedzią sygnał emitowany przez nadajnik radaru jest jedynie żądaniem wysłania własnego sygnału identyfikacyjnego przez obiekt. Sytuacja taka jest korzystna ze względu na bilans łącza radiowego, zmniejsza bowiem wymagania dotyczące mocy 12

nadawania oraz czułości odbiornika. Dzięki temu możliwe jest stosowanie mniej kosztownych układów wysokich częstotliwości oraz stosowanie anten o mniejszych rozmiarach. Kolejne dwie podgrupy stanowią systemy radiolokacji pasywnej. Radar takiego systemu nie emituje żadnego sygnału, składa się jedynie z odbiornika. Podobnie jak w systemach opisanych powyżej możliwe są dwa typy odpowiedzi obiektu, pasywna oraz aktywna. Przy aktywnej obiekt sam emituje sygnały radiowe umożlwiające jego lokalizację oraz identyfikację. W systemie pasywnym z pasywną odpowiedzią wykorzystuje się zewnętrzne, niezależne źródła emisji radiowych. W najprostszej realizacji odbiornik składa się z dwóch anten kierunkowych, jednej obserwującej nieskorelowane źródło i drugiej zbierającej sygnały odbite od obiektów w przestrzeni. Systemy radiolokacyjne klasyfikuje się także ze względu na ilość ich elementów. Jeżeli system składa się z jednego elementu (jaki może stanowić stacja nadawczo odbiorcza), to będzie to system monostatyczny. Jeżeli jednak rejestracja lub nadawanie sygnałów odbywa się w różnych punktach, oddalonych od siebie o odległości znaczące w porównaniu z zasięgiem radaru, to wtedy system taki będzie systemem multistatycznym. W przypadku kiedy system składa się z jednego nadajnika i jednego odbiornika znajdujących się w różnych miejscach, to jest to system bistatyczny. 2.2 Geneza radiolokacji pasywnej Idea radiolokacji pasywnej zrodziła się w latach trzydziestych ubiegłego stulecia. Pierwszy eksperyment wykazujący użyteczność nieskorelowanych źródeł emisji do zastosowań radiolokacyjnych przeprowadzony został przez Roberta Watson Watt'a w 1935 roku w Wielkiej Brytanii. Wykrył on z odległości ośmiu mil bombowiec oświetlany sygnałem pobliskiej stacji BBC. W czasie drugiej wojny światowej Niemcy wykorzystywali radary pasywne do lokalizacji samolotów alianckich na wybrzeżu Francji za pomocą sygnałów pochodzących z brytyjskiej sieci radarowej Chain Home. Przez wiele lat technika ta nie była rozwijana ze względu na duże wymagania w zakresie obliczeniowym, związane z koniecznością korelacji sygnałów w czasie i częstotliwości. W ostatnich dekadach powróciła jednak do łask, co ma zasadniczy związek z rozwojem technik cyfrowych. Ze względu na zastosowania militarne, niewątpliwą zaletą radiolokacji pasywnej jest brak możliwości wykrycia i zlokalizowania pracującego systemu radiolokacyjnego. W związku z powyższym użycie takiego systemu nie powoduje zdradzenia własnej pozycji. Inne zalety to względnie niski koszt budowy, mniejsza złożoność mechaniczna oraz niski pobór mocy. 13

2.3 Podstawy radiolokacji pasywnej Zasadę działania radaru pasywnego z pasywną odpowiedzią najprościej przedstawić rozpoczynając od systemu bistatycznego. W przypadku takim mamy do dyspozycji jedną stacje odbiorczą, która sama w sobie stanowi kompletny radar. Do wykrywania obiektów potrzebne jest zewnętrzne źródło promieniowania, może nim być na przykład nadajnik stacji radiowej lub telewizyjnej, stacja telefonii komórkowej lub inny radar. W najprostszej realizacji odbiornik dysponuje dwiema antenami kierunkowymi. Na jednej odbierany jest sygnał pochodzący bezpośrednio od wykorzystywanego źródła (tak zwany sygnał referencyjny), na drugiej echa tego sygnału, odbite od obiektów w przestrzeni. Sytuacja ta przedstawiona została na rysunku 3.1. obiekt stanowiący źródło odbicia stacja radiolokacyjna nieskorelowane źródło sygnału Rysunek 2.2 Podstawowy system radiolokacji pasywnej Ograniczmy rozważania do płaszczyzny. Znając położenie odbiornika oraz źródła promieniowania, na podstawie różnicy czasów propagacji sygnału bezpośredniego i odbitego możliwe jest ustalenie zbioru punktów w których może znajdować się obiekt. Będą to punkty dla których różnica jest stała, a zbiór wszystkich tych punktów utworzy elipsę o ogniskach w punktach odbiornika i nadajnika. Na rysunku 3.2 Przedstawiony został schemat wyznaczania elipsy. 14

r r r Rysunek 2.3: Ustalanie położenia obiektu w systemie bistatycznym Przyjmijmy, że emisja sygnału ze źródła nastąpiła w chwili oraz że drogą bezpośrednią dotarł do odbiornika w chwili, a po odbiciu od obiektu w chwili. W ogólnym przypadku nie jest znany czas emisji, znana jest jednak odległość odbiornika od źródła i można ja zapisać jako: (2.3) Oznaczmy też odległość obiektu od źródła jako, oraz od odbiornika jako, sumę tych dróg określa równanie: (2.4) Zapisując oraz podstawiając do wzoru 2.4 otrzymujemy: (2.5) Jak zostało wspomniane wcześniej, równanie to jest spełnione dla elipsy, o długości półosi wielkiej wynoszącej oraz o ogniskach w punktach gdzie znajdują się nadajnik oraz odbiornik. W celu precyzyjnego ustalenia położenia obiektu wykorzystuje się wiele źródeł zewnętrznej emisji (system multistatyczny). Obiekt znajduje się wtedy w miejscu przecięcia elips. Powyższa sytuacja przedstawiona została na rysunku 2.4. Trzy niezależne źródła wystarczą do określenia pozycji obiektu w płaszczyźnie. W przestrzeni trójwymiarowej w miejsce elips pojawiają się elipsoidy, jednak idea pozostaje taka sama. 15

Rysunek 2.4: Ustalanie położenia obiektu w systemie multistatycznym Jeżeli obiekt będzie się poruszał pojawi się także efekt Dopplera. Częstotliwość docierającego do radaru sygnału będzie zależna od prędkości radialnych względem nadajnika oraz odbiornika. Ustalenia przesunięcia czasowego i częstotliwościowego pomiędzy sygnałami odbitym i referencyjnym dokonać można za pomocą funkcji wzajemnej niejednoznaczności. Definiuje się ją w następujący sposób [11]. (2.6) gdzie: czas integracji Jeżeli sygnał będzie przesuniętą w czasie i częstotliwości odpowiednio o oraz kopią sygnału, to funkcja ta przyjmie maksimum dla oraz. W ogólnym przypadku lokalne maksimum funkcji wystąpi dla każdej kopii sygnału w sygnale, co oznacza maksimum dla każdego obiektu odbijającego sygnał. Wcześniej poczynione zostało pewne uproszczenie, otóż nie jest zazwyczaj możliwa całkowita separacja sygnałów odbitego oraz bezpośredniego, poprzez zastosowanie anten 16

kierunkowych. Dodatkowo sygnał zazwyczaj koreluje sam ze sobą dla τ oraz f różnych od zera. W związku z powyższym, tym bardziej jeżeli sygnał referencyjny przenika do sygnału zawierającego echa, w funkcji wzajemnej niejednoznaczności pojawiają się dodatkowe maksima niezwiązane z rzeczywistymi obiektami. Dlatego funkcja niejednoznaczności używanego sygnału jego korelacja z samym sobą w czasie i częstotliwości jest jedną z miar przydatności sygnału w radiolokacji pasywnej, a definiuje się ją w następujący sposób [11]: (2.7) Znaczące maksima funkcji niejednoznaczności dla oraz różnych od zera będą wpływały negatywnie na możliwości systemu radiolokacyjnego. Istnieją jednak sposoby ograniczania efektów tego zjawiska. Odebrany sygnał można przetwarzać i rekonstruować zmieniając jego wybrane parametry tak, aby zminimalizować autokorelację, można w tym celu także usuwać jego cykliczne fragmenty. Jeżeli sygnał był modulowany cyfrowo to jego rekonstrukcja może być bezbłędna pomimo istniejących zakłóceń, szczególnie jeżeli zastosowano w nadajniku kodowanie korekcyjne. Zrekonstruowany sygnał można jednocześnie traktować jako referencyjny i odejmować od kanału zawierającego echa zwiększając tym samym ich separację. Aby możliwe było określanie położenia obiektu w powyżej opisywanym systemie radiolokacji pasywnej konieczna jest znajomość źródła emisji sygnału. Przedmiotem zainteresowania niniejszej pracy są sygnały OFDM bezprzewodowych sieci komputerowych WiFi zgodnych ze standardem 802.11g. Celem pracy jest natomiast zaimplementowanie procedury wydobycia informacji o źródle sygnału z zarejestrowanego rzeczywistego sygnału takiej sieci. Informacja ta jest zawarta w warstwie łącza danych, tak jak zostało to opisane w podrozdziale 4.1. 2.4 Zasadność wykorzystania sygnałów standardu 802.11g Niniejsza praca przedstawia procedurę demodulacji i dekodowania sygnałów OFDM standardu IEEE 802.11g stosowanego w bezprzewodowych sieciach komputerowych WLAN 8. Liczba emisji sygnałów rodziny standardów 802.11a/b/g/n jest znaczna, szczególnie na terenach zabudowanych. Standard przewiduje współdzielenie kanałów fizycznych przez różne punkty dostępowe na zasadzie zwielokrotnienia częstotliwościowego oraz czasowego. Kanał częstotliwościowy nie jest przypisany nadajnikowi na stałe, a dane przesyłane są w pakietach o 8 Wireless Local Area Network 17

ograniczonym, zmiennym czasie trwania. Dla celów radiolokacji pasywnej konieczne jest wydobycie ze strumienia bitowego informacji o nadawcy. Do poprawnego zdekodowania informacji wykorzystywane są w niniejszej pracy kody korekcyjne. Procedura umożliwia także wyznaczenie przesunięcia częstotliwości sygnału względem częstotliwości próbkowania. Standard 802.11g wprowadza modulację OFDM w paśmie, obecną już w standardzie 802.11a, jednak przyporządkowaną do pasma. Pasmo sygnałów tego standardu wynosi i jest ono stosunkowo szerokie w porównaniu do innych dostępnych źródeł możliwych do wykorzystania w radiolokacji pasywnej. Szerokie pasmo przekłada się na dużą rozdzielczość przestrzenną radaru. Zgodnie z równaniem 2.8 dla wyniesie ona. gdzie: (2.8) prędkość światła w próżni pasmo zajmowane przez sygnał teoretyczna rozdzielczość przestrzenna radaru Dopuszczalna moc promieniowania w paśmie nie powinna przekraczać (dla standardu w wersji 802.11a w paśmie maksymalna moc nadawania wynosi [8]), co przy użyciu anteny dookólnej daje w wersji standardu 802.11g zasięg niewiele przekraczający 100m w wolnej przestrzeni. Administratorzy zewnętrznych sieci WLAN stosują jednak najczęściej anteny o dużej kierunkowości umożliwiające łączność na znacznie większych odległościach. Światowy rekord nawiązanej łączności w standardzie WiFi (w paśmie ) wynosi 382km [8]. Takie zasięgi, oraz teoretyczna rozdzielczość wynosząca 7,5m oznaczają, że istnieje możliwość stworzenia systemu radiolokacji pasywnej w oparciu o tę rodzinę standardów. Przez wzgląd na przejrzystość pracy oraz chęć usystematyzowania wiadomości niezbędnych do zrozumienia procesu demodulacji, w kolejnym rozdziale zawarty został ogólny opis procesu modulacji jako takiej, jak również opis struktury i sposobu generacji sygnałów OFDM. 18

3. Modulacja OFDM Rosnąca liczba emisji radiowych i rosnące zapotrzebowania na przepustowość systemów telekomunikacyjnych sprawiają, że coraz ważniejsze staje efektywne wykorzystanie zasobów widmowych, oraz zwiększenie odporności transmisji na zakłócenia. Rozwój techniki cyfrowej umożliwił zaistnienie systemów szerokopasmowych z multipleksacją czasową oraz kodową, istniejącymi obok multipleksacji częstotliwościowej. W systemach tych stosuje się różne techniki poszerzania widma emisji, są to między innymi modulacje wielotonowe lub rozpraszanie widma za pomocą specjalnych kodów. Zasadniczą korzyścią takich systemów jest redukcja negatywnego wpływu interferencji międzysymbolowej ( ISI Intersymbol Interference) oraz zmniejszenie ilości odstępów ochronnych między kanałami radiowymi. W systemach z modulacją jednej nośnej podstawowymi sposobami na przeciwdziałanie wpływowi interferencji międzysymbolowej są estymacja odpowiedzi impulsowej kanału w odbiorniku oraz adaptacyjna korekcja charakterystyki kanału. Takie rozwiązanie komplikuje jednak w znacznym stopniu konstrukcję zarówno nadajników jak i odbiorników [3, s. 61 66]. Jednym z typów modulacji wielotonowych jest modulacja OFDM - Orthogonal Frequency Division Multiplexing czyli ortogonalne zwielokrotnienie w dziedzinie częstotliwości. Jej podstawową ideą jest równoległe przesyłanie wielu strumieni bitowych o niskiej przepływności na szeregu ortogonalnych względem siebie podnośnych. Każdą podnośną można rozpatrywać jako zmodulowaną oddzielnie sinusoidalną falę radiową. Modulacja OFDM zyskała w ostatnich dekadach na znaczeniu w dużej mierze dzięki upowszechnieniu tanich układów cyfrowych realizujących IFFT oraz FFT ( Inverse ) Fast Fourier Transform 9. OFDM jest obecna między innymi we wdrażanym systemie wymiany danych w łączności komórkowej LTE [10], w naziemnej telewizji cyfrowej DVB-T [11], radiu cyfrowym DAB [12], a także w standardach IEEE 802.11, w szczególności w omawianym w niniejszej pracy standardzie 802.11g. 9 Algorytm obliczania dyskretnej transformaty Fouriera. 10 Long Term Evolution. 11 Digital Video Broadcasting Terrestrial. 12 Digital Audio Broadcasting. 19

3.1 Modulacja pojedynczej nośnej Żeby sygnał zawierający użyteczną informację 13 mógł zostać przesłany drogą radiową musi najpierw zostać umieszczony w paśmie radiowym, do tego celu wykorzystuje się modulację. W najprostszym przypadku będzie to modulacja pojedynczej nośnej. Mówiąc w sposób obrazowy oznacza to nadanie fali radiowej (o wysokiej częstotliwości, która umożliwia jej propagację w ośrodku) cech jednoznacznie określających sygnał informacyjny. Fala taka nazywana jest falą nośną, a jej cechy które można zmieniać (modulować), to faza, częstotliwość oraz amplituda. Stąd wynikają podstawowe rodzaje modulacji analogowej, odpowiednio: PM Phase Modulation, FM Frequency Modulation oraz AM Amplitude Modulation. Modulacje cyfrowe opierają się na tej samej zasadzie, przy czym do sterowania odpowiednimi parametrami nośnej używane są sygnały odpowiadające ciągom bitowym, najczęściej poddane uprzednio odpowiedniej filtracji dolnoprzepustowej. Modulację w bardzo ogólnej formie możemy określić za pomocą następującego równania [3, s. 52-60]: { } (3.1) gdzie: sygnał rzeczywisty w paśmie radiowym częstotliwość środkowa sygnału w paśmie radiowym Równanie to określać może wszelkiego rodzaju modulacje cyfrowe zarówno pojedynczej nośnej, oraz jak zostanie pokazane dalej, także wielu nośnych jednocześnie. Sygnał x(t) to tak zwany sygnał równoważny w paśmie podstawowym. W ogólnym przypadku jest on zespolony, a to w jaki sposób odzwierciedla sygnał informacyjny definiuje rodzaj modulacji. Jego część rzeczywista i urojona to odpowiednio składowe synfazowa i kwadraturowa. Taka reprezentacja sygnału znajduje odzwierciedlenie w stosowanych układach modulacji kwadraturowej. Schemat modulatora przedstawiony został na rysunku 4.1. 13 Na przykład sygnał akustyczny lub cyfrowy. 20

Rysunek 3.1: Schemat blokowy modulatora kwadraturowego Działanie modulatora kwadraturowego może być opisane omówionym powyżej wzorem 3.1. Przemnaża on fale sinusoidalne o częstotliwości nośnej, przesunięte w fazie o, przez sygnały oraz. I oraz Q są sygnałami cyfrowymi modulującymi odpowiednio składowe synfazową oraz kwadraturową 14. Są one zakodowane zgodnie z przyjętą modulacją, a w przetwornikach cyfrowo analogowych przekształcane na zmienny przebieg napięcia, dyskretny w wartościach. Zbyt szybkie przeskoki fazy i amplitudy powodują poszerzenia widma emisji, z tego powodu konieczne jest stosowanie odpowiednich filtrów dolnoprzepustowych (FDP) przy generacji sygnałów oraz. Oba zmodulowane sygnały są sumowane i wypromieniowywane przez antenę. Sygnały sinusoidalne o tej samej częstotliwości, przesunięte w fazie o są względem siebie ortogonalne [6, t. 1, s. 88], co umożliwia ich całkowitą separację w odbiorniku oraz odtworzenie sygnału w paśmie podstawowym W praktyce w modulacjach cyfrowych rozważa się głównie fazę oraz amplitudę sygnału równoważnego w paśmie podstawowym, a parametry te przedstawia się na płaszczyźnie zespolonej. Zobrazowano to na rysunku 3.2 quadrature. 14 Oznaczenia I oraz Q pochodzą od nazw składowych w języku angielskim in phase oraz 21

Q r φ I Rysunek 3.2: Faza i amplituda podnośnej przedstawione na płaszczyźnie zespolonej W chwili stanowi moduł wartości zespolonej co odpowiada wartości obwiedni sygnału zmodulowanego. Kąt jest argumentem i odpowiada chwilowej różnicy fazy nośnej względem ustalonej wartości. Demodulacja polega na cyklicznym odczytywaniu parametrów fazy i amplitudy nośnej. Dopuszczalne wartości tych parametrów w chwilach detekcji nazywane są stanami modulacji, a ich ilość, rozmieszczenie oraz przejścia między nimi zależną są od typu modulacji. Zbiory wszystkich stanów danej modulacji nazywamy jej konstelacją. Poniżej, na rysunku 3.3 przedstawione zostały konstelacje dla kilku podstawowych modulacji cyfrowych. Aby sygnał w paśmie podstawowym przenosił informację cyfrową każdemu punktowi na konstelacji przypisuje się ciąg bitów, którego długość zależy od liczby dopuszczalnych stanów. W ogólnym przypadku każdy punkt konstelacji przenosi bitów informacyjnych, gdzie oznacza liczbę wszystkich stanów w konstelacji. 22

Rysunek 3.3: Konstelacje podstawowych typów modulacji cyfrowych a) BPSK b) QPSK c) 16QAM 3.2 Struktura sygnału OFDM Modulacja wielotonowa opiera się zasadniczo na jednoczesnej modulacji wielu przesyłanych równolegle podnośnych. Strumienie danych modulujące każdą z podnośnych mogą mieć zatem niższą przepływność niż w konwencjonalnym systemie, zwiększa to odporność systemu na interferencje międzysymbolowe. Charakterystyczną cechą modulacji OFDM od której poczęła swą nazwę jest ortogonalność podnośnych. Dzięki niej podnośne nie interferują ze sobą mimo gęstego rozmieszczenia w dziedzinie częstotliwości. Transmisja w systemie z zastosowaniem OFDM opiera się na tak zwanych odstępach modulacji. Każdy odstęp zawiera w sobie jeden symbol OFDM przenoszący w sobie wiele zmodulowanych podnośnych, a każda podnośna odpowiada jednemu punktowi na konstelacji. Pojedynczy odstęp modulacji przedstawiony został na rysunku 3.4. W stosowanych obecnie systemach wybiera się konstelacje od BPSK do 64QAM. 23

Rysunek 3.4: Struktura czasowa sygnału OFDM w jednym odstępie modulacji W większości praktycznych realizacji do każdego symbolu dodawany jest tak zwany prefiks cykliczny. Stanowi on dodatkowe zabezpieczenie przed interferencjami międzysymbolowymi wynikającymi z wielodrogowej propagacji oraz odpowiedzi impulsowej toru nadawczo odbiorczego. Tworzy się go przez skopiowanie na początek symbolu jego końca. Sygnał OFDM jest sygnałem okresowym o okresie, dzięki temu w miejscu łączenia jego początku z końcem zachowana jest ciągłość. Ma to dwie zasadnicze zalety, po pierwsze zachowanie ciągłości w miejscu detekcji zmniejsza negatywny wpływ zniekształceń powstających w torze. Po drugie, ze względu na sposób demodulacji dopuszczalne są pewne błędy momentu detekcji symbolu. Czas trwania odstępu modulacji równy jest zatem sumie czasów trwania prefiksu cyklicznego (odstępu ochronnego), oraz czasu trwania symbolu, tak zwanego czasu ortogonalności. Zmodulowany pojedynczy symbol OFDM można zapisać w następującej postaci [3, s. 62]: (3.2) Jest on sumą pojedynczych nośnych o częstotliwościach postaci zmodulowanych sygnałami pasma podstawowego ortogonalne, co wynika z następującego faktu [3, s. 63]:. Podnośne te są względem siebie Dla dowolnych j oraz k: [ ] [ ] { (3.3) 24

[ ] [ ] { (3.4) [ ] [ ] (3.5) Widmo każdej z podnośnych w takim sygnale będzie splotem pojedynczego prążka z widmem okna analizy. Dla okna prostokątnego o czasie trwania T ort będzie to funkcja postaci. Rysunek 3.5: Moduł widma podnośnej w symbolu OFDM Rysunek 3.6: Ortogonalność podnośnych w symbolu OFDM 25

3.3 Nadajnik i odbiornik Realizacja nadajnika OFDM opiera się na równości 3.2. Wzór ten dla systemu dyskretnego gdzie liczba próbek w przedziale T ort wynosi N można zapisać w następujący sposób [3, s.64]: { [ ( ) ] } (3.6) { ( ) ( ) } Czynnik w powyższym równaniu oznacza przesunięcie sygnału względem pasma podstawowego o częstotliwość. Drugi czynnik stojący pod znakiem sumy jest sygnałem wielotonowym w paśmie podstawowym, a sposób w jaki jest zapisany odzwierciedla odwrotną dyskretną transformatą Fouriera. Oznacza to, że próbki przebiegu czasowego sygnału OFDM obliczyć można stosując IDFT 15. Podobnie pokazać można w jaki sposób za pomocą dyskretnej transformaty Fouriera przekształcić postać czasową na postać w dziedzinie częstotliwości odpowiadającą danym modulującym podnośne. W dużym uproszczeniu 16, po przekształceniu sygnału z postaci czasowej w postać częstotliwościową w odbiorniku, otrzymywany jest szereg liczb zespolonych odpowiadających amplitudzie i fazie każdej z podnośnych, a tym samym określających punkty konstelacji zastosowanej modulacji. W praktyce odbiorniki i nadajniki, w których stosuje się modulację OFDM wykorzystują specjalizowane układy cyfrowe FFT oraz IFFT. Do ich poprawnego funkcjonowania konieczna jest synchronizacja odbiornika, w przeciwnym wypadku pojawiają się interferencje pomiędzy podnośnymi (ICI Inter Carrier Interferences). W standardowych, dostępnych na rynku zastosowaniach odbiorniki przed rozpoczęciem demodulacji dokonują synchronizacji na podstawie określonych, znanych cech sygnału, na przykład tak zwanej sekwencji treningowej (jak ma to miejsce w omawianym standardzie WiFi) lub na podstawie zewnętrznych źródeł synchronizacji (na przykład sygnału GPS 17 ). W omawianym w niniejszej pracy zastosowaniu konieczność takiej synchronizacji znacznie komplikowałaby tor odbiorczy szczególnie, że w jednym odbieranym sygnale mogą pojawić się emisje na różnych częstotliwościach. Konieczna jest zatem możliwość demodulacji sygnału niezależnie od przesunięcia częstotliwości próbkowania. Możliwość taką daje transformata świergotowa, której zastosowanie do demodulacji sygnału OFDM zaprezentowano 15 Inverse discrete Fourier transform odwrotna dyskretna transformata Fouriera. 16 Pomijając błędy synchronizacji i próbkowania oraz szumy i odpowiedź impulsową kanału. 17 Global Positioning System 26

w [1]. Tutaj została ona opisana w podrozdziałach 5.3 oraz 5.4.5 dotyczących demodulacji nagranego sygnału WiFi. 27

4. Wprowadzenie do standardu IEEE 802.11g Standard IEEE 802.11 powstał w 1997 wprowadzając bezprzewodową komunikację do rodziny standardów 802.x dla sieci MAN 18 i LAN 19. Od tamtego czasu jest nieustannie rozwijany, kolejne jego wersje, poprzez zmiany w sposobie kodowania, modulacji, a także zajętego pasma oferują coraz większe przepływności bitowe oraz duże zasięgi dostosowane do rosnących zapotrzebowań. Model warstw tego standardu nawiązuje do modelu OSI-RM (Open Source Interconnection Reference Model [4, s. 15]). Na potrzeby niniejszej pracy przedstawiony zostanie jedynie fragment warstwy łącza danych warstwa MAC (Media Access Control), warstwa łącza fizycznego PMD oraz procedura mapowania danych w warstwie fizycznej PLCP standardu w wersji 802.11g. 4.1 Ogólny opis warstw Najwyższą z opisywanych tutaj warstw jest MAC Medium Access Control, czyli warstwa sterowania dostępem do medium transmisyjnego. Do jej głównych zadań należy kontrola przepływu informacji, ochrona przed błędami transmisji oraz adresowanie pakietów. Do adresowania pakietów służy adres MAC, unikatowy w skali światowej dla każdego urządzenia sieciowego. Adres ten składa się z 48 bitów, pierwsze 24 bity nadawane są producentowi przez IEEE (Institute of Electritial and Electronic Enginieers) czyli Instytut Inżynierów Elektryków i Elektroników odpowiedzialny za definiowanie standardów telekomunikacyjnych. Pozostałe 24 bity ustala producent. Cały adres zapisuje się najczęściej w postaci szesnastkowej, oddzielając poszczególne bajty dwukropkami. Warstwa MAC odpowiedzialna jest za układanie przesyłanych informacji w ramkach ( ramkach MAC lub MPDU MAC Protocol Data Unit). Ramki te poza przenoszonym ładunkiem pochodzącym z warstwy wyższej, zawierają także pewne informacje dodatkowe, w szczególności identyfikujące fizycznego nadawcę pakietu. Format tych informacji przedstawiony został w dalszej części niniejszego rozdziału, w rozdziale 5 natomiast przedstawiona została procedura wydobycia ich z rzeczywistego sygnału. 18 Sieć o zasięgu miejskim Metropolitan Area Network. 19 Sieć o zasięgu lokalnym Local Area Network. 28

Transmisja w obrębie standardu opiera się na procedurach, których ostatecznym celem jest ustanowienie połączenia między dwoma punktami w sieci. Przed właściwym przesłaniem danych konieczne jest między innymi oczyszczenie kanału, przydzielenie kanału, uwierzytelnienie i kojarzenie urządzeń. Przydzielenie kanału odbywa się zgodnie ze schematem RTS CTS, Request To Send Clear To Send. Punkt który chce rozpocząć transmisję wysyła ramkę z żądaniem zarezerwowania kanału. W dużym uproszczeniu, jeżeli w tym samym czasie nie zostało wysłane inne zgłoszenie żądania dostępu do danego punktu docelowego punkt ten odpowiada zezwoleniem na transmisję. Inne stacje zostają uciszone albo przez ramkę z żądaniem transmisji (RTS), albo (jeżeli są poza zasięgiem stacji inicjalizującej nadawanie) przez ramkę z odpowiedzią od stacji odbiorczej ramkę CTS Na poniższym rysunku przedstawiony został ogólny format ramki MAC. W standardzie zdefiniowane zostały trzy główne typy ramek, ramki kontrolne, zarządzające oraz ramki danych. Dodatkowo dla każdego typu zdefiniowany został szereg podtypów ramek. Rysunek 4.1: Ogólny format ramki MAC [2, s. 60] Ogólny format ramki zawiera pola występujące w różnych konfiguracjach we wszystkich typach i podtypach ramek standardu. Trzy pierwsze pola (Frame Control, Duration/ID, oraz Address 1), oraz ostatnie pole FCS są polami obowiązkowymi i występują we wszystkich ramkach. Pola Address 2, Address 3, Sequence Control, Address 4, QoS Control oraz Frame Body występują tylko w określonych typach oraz podtypach ramek [2, s. 60]. Pole Frame Control przedstawione zostało na rysunku 4.2, zawiera ono informacje o wersji standardu MAC oraz o typie i podtypie ramki (pola Protocol Version, Type oraz Subtype) Rysunek 4.2: Zawartość pola Frame Control [2, s. 60] 29

Kolejne dwa pola ToDS oraz FromDS determinują sposób interpretacji adresów zawartych w polach Address 1 do Address 4 i zależą od konfiguracji sieci oraz typu ramki. Najprostsza sytuacja występuje dla ramek danych. Pole FromDS (From Distribution System) jest ustawione na 1, jeżeli przesyłane dane pochodzą z sieci strukturalnej 20, pole ToDS (To Distribution System) będzie analogicznie ustawione na 1, jeżeli dane przeznaczone są dla sieci strukturalnej. Jeżeli oba pola przyjmują wartość 0, oznacza to, że dane przesyłane są w sieci złożonej jedynie ze stacji bazowej oraz terminali komunikujących się bezprzewodowo. W ostatnim przypadku, kiedy oba pola będą ustawione na 1, oznacza to, że dane przekazywane są za pomocą tak zwanego mostu tworzącego łączność bezprzewodową między sieciami strukturalnymi. Adresy zawarte w ramce danych odpowiadają komunikującym się urządzeniom zależnie od pól FromDS oraz ToDS, zgodnie z poniższą tabelą. Tabela 4.1: Zawartość pól adresowych w zależności od bitów ToDS i FromDS [2, s. 77] gdzie: DS system dystrybucyjny ethernetowa sieć lokalna (Distribution System) RA adres odbiornika (Receiver Address) TA adres nadajnika (Transmitter Address) DA adres przeznaczenia (Destination Address) SA adres źródła (Source Address) BSSID adres sieci radiowej (Basic Service Set Identification) N/A nieprzypisane (Not Assigned) W ramce danych adres urządzenia transmitującego umieszczany jest zawsze w polu Address 2 i jest to najbardziej interesujący adres z punktu widzenia radiolokacji pasywnej ponieważ daje informację o fizycznym źródle emisji [8]. Pole Duration/ID może mieć różną zawartość w zależności od typu ramki, najczęściej jednak jest to informacja o ilości przenoszonych danych, która służy informowaniu stacji w sieci o tym na jak długo zarezerwowany został kanał. Pole kontroli sekwencji SC- Sequence Control służy do kablowych. 20 Sieć strukturalna oznacza tu sieć komputerową o lokalnym zasięgu utworzoną za pomocą połączeń 30

defragmentacji ramek oraz do usuwania ramek zdublowanych. Pierwsze cztery bity określają numer przesyłanego fragmentu natomiast pozostałe numer sekwencji. Numer sekwencji jest numerem ramki danych wyższego rzędu przekazanej do warstwy MAC, jeżeli ramka taka jest w warstwie MAC dzielona, to wszystkie jej fragmenty otrzymują ten sam numer sekwencji, rozróżniane są natomiast przez numer fragmentu. Pole danych przenosi informacje wyższych warstw pomiędzy stacjami w sieci, maksymalna pojemność to 2304 bajty danych oraz 8 bajtów z ewentualnymi danymi WEP 21. Ostatnim polem ramki MAC jest FCS (Frame Check Sequence). Jest to 4-bajtowe pole, które umożliwia sprawdzenie integralności przesłanych danych. Wartość FCS zostaje wyznaczona na podstawie całej zawartości MPDU poprzedzającej to pole, zanim dane zostaną skierowane do wysłania w medium transmisyjnym. FCS jest sumą kontrolną CRC32, jest to 32-bitowy cykliczny nadmiarowy kod (Cyclic Redundancy Code) stanowiący jeden z rodzajów sumy kontrolnej. W taki sam sposób jak przed wysłaniem obliczana jest ona po odebraniu i porównywana z przesłaną wartością sprzed transmisji. Jeżeli obie sumy są równe istnieje pomijalnie małe prawdopodobieństwo na to, że dane zostały przekłamane. W niniejszej pracy opisywana suma kontrolna posłużyła do sprawdzenia poprawności przeprowadzonego procesu demodulacji i dekodowania. 4.2 Warstwa fizyczna Warstwa fizyczna standardu składa się z dwóch podwarstw PLCP oraz PMD. PLCP Physical Layer Convergence Procedure odpowiada za przesyłanie pakietów danych MPDU przez podwarstwę PMD. Warstwy te są różne w różnych wersjach standardu 802.11. Procedura mapowania danych w łączu fizycznym PLCP zależy od przyjętego sposobu modulacji. Ułożenie danych w warstwie fizycznej zobrazowane zostało na poniższym rysunku. 21 Wired Equivalent Privacy (algorytm szyfrowania danych). 31

Rysunek 4.3: Format ramki warstwy fizycznej [2, s. 595] Na górze widoczna jest ramka PLCP wraz z zaznaczonym nagłówkiem warstwy. Pole RATE zawiera informację o przyjętej przepływności pakietu. Pole oznaczone jako Reserved przyjmuje wartość 0 i jest zarezerwowane dla przyszłych rozszerzeń standardu. Pole LENGTH określa długość przesyłanego pakietu MPDU natomiast pole Parity zawiera bit parzystości poprzedzających je szesnastu bitów. Wszystkie sześć bitów pola Tail ustawiane jest na 0. Ostatnim składnikiem nagłówka PLCP jest szesnasto bitowe pole SERVICE. Jego pierwsze siedem bitów przenosi zera, pozostałe są zarezerwowane dla przyszłych rozszerzeń standardu. Zera te służą w odbiorniku do synchronizacji deskramblera. PSDU (Physical Layer Service Data Unit) jest polem przenoszącym w całości MPDU, inaczej ramkę MAC. Bity pola Tail dodawane są w celu ułatwienia dekodowania splotowego w odbiorniku, ustawiane są na 0 dopiero po operacji skramblowania. Jako, że każdy z symboli w sygnale OFDM przenosi ustaloną z góry liczbę bitów, pole Pad Bits uzupełnia długość pakietu tak aby zapełnić całkowicie ostatni symbol. Poniżej ramki PLCP przedstawiona została struktura sygnału w łączu fizycznym po operacji mapowania i modulacji. Preambułę PLCP stanowi tak zwana sekwencja treningowa przedstawiona na poniższym rysunku. Rysunek 4.4: Preambuła PLCP [2, s. 600] Sekwencja treningowa składa się w sumie z dwunastu symboli OFDM modulowanych ustalonymi z góry ciągami bitów i służy synchronizacji odbiornika. 32

Kolejnym składnikiem pakietu w łączu fizycznym jest pole SIGNAL przenoszące większość informacji nagłówka PLCP, stanowi ono pojedynczy symbol OFDM zmodulowany z wykorzystaniem modulacji BPSK, dane tego pola kodowane są za pomocą kodera splotowego ze sprawnością 1/2. Pole DATA w warstwie fizycznej zawiera bity pól SERVICE, PSDU, Tail oraz Pad Bits, składa się z wielu symboli, ich liczba zależna jest od długości pakietu. Informacja o sprawność kodera splotowego dla tego pola, oraz wartościowości modulacji zawarta jest w bitach pola RATE nagłówka PLCP zgodnie z tabelą 5.1 przedstawioną przy okazji omawiania dekodowania pakietu w podrozdziale 5.4.7 [2, s. 597,602]. Szczegóły dotyczące kodowania splotowego oraz wartościowości modulacji opisane zostały w dalszej części niniejszego rozdziału (odpowiednio podrozdziały 4.3.2 oraz 4.3.4). 4.3 Procedura mapowania Przed procesem modulacji ramka PLCP poddawana jest szeregowi czynności związanych z kodowaniem kanałowym mającym zabezpieczyć przesyłaną informację przed ewentualnymi przekłamaniami w torze nadawczo odbiorczym. Dane pól SIGNAL oraz DATA kodowane są oddzielnie ze względu na różne w ogólnym przypadku parametry zastosowanych koderów i modulacji. 4.3.1 Skrambler Pierwszą operacją po przygotowaniu ramki PLCP jest jej skramblowanie powodujące randomizację przesyłanych bitów. Nadanie ciągowi przesyłanych bitów charakteru losowego sprzyja równomiernemu rozłożeniu mocy w paśmie nadawania, zwiększając odporność na zakłócenia. Skramblowanie polega na sumowaniu modulo 2 przesyłanych bitów z pseudolosowym ciągiem generowanym przez skrambler. Ciąg ten w przypadku omawianego standardu jest cykliczny a jego długość wynosi 127 bitów. Sposób działania skramblera został schematycznie przedstawiony na poniższym rysunku. Rysunek 4.5: Skrambler [2, s. 600] 33

Operacja oznaczona na schemacie to suma modulo 2 lub innymi słowy alternatywa wykluczająca (XOR). Generowany ciąg pseudolosowy zależy od początkowej zawartości rejestru skramblera x 1 do x 7, która jest wybierana losowo przed transmisją. Jej znajomość jest konieczna w odbiorniku w celu odwrócenia operacji skramblowania, a ustala się ją dzięki pierwszym siedmiu odebranym bitom pola SERVICE przyjmującym przed skramblowaniem wartość 0. Bity tego pola po skramblowaniu 22 odzwierciedlają w takim przypadku początkowe bity sekwencji skramblującej. Po operacji skramblowania bity pola Tail ustawiane są na 0. 4.3.2 Kodowanie splotowe Kolejnym elementem w torze przetwarzania pakietu jest koder splotowy. W ogólnym przypadku koder splotowy może być opisany jako automat w sensie teorii układów logicznych [3, s. 43]. Charakteryzuje się on określoną liczbą stanów, które może przyjąć oraz określonymi dozwolonymi przejściami pomiędzy stanami. Przejścia dokonują się poprzez podanie na wejście kodera bitu informacyjnego, natomiast w wyniku przejścia generowana jest na jego wyjściu liczba bitów zależna od sprawności kodera. Ogólnie oraz bardziej skrótowo można powiedzieć, że każdemu bitowi na wejściu kodera odpowiada pewna większa od jedności liczba bitów wyjściowych, zależna od bitów informacyjnych, które pojawiły się na wejściu kodera w chwili obecnej oraz w przeszłości. Stosunek przepływności na wejściu do przepływności na wyjściu określa sprawność kodera, którą zapisuje się najczęściej w postaci ułamka zwykłego. Istnieją kodery, w których stosunek ilości danych wyjściowych do wejściowych 23 nie jest liczba całkowitą. W ich implementacji stosuje się wykreślanie bitów wyjściowych według ustalonego dla danego kodera schematu w taki sposób aby uzyskać określoną sprawność. Przykładowy schemat kodera kodu splotowego przedstawiony został na poniższym rysunku. 22 Przed kodowaniem splotowym, analogicznie w odbiorniku będzie to ciąg bitów po dekodowaniu splotowym, lecz przed deskramblowaniem. 23 Odwrotność sprawności kodera. 34

Rysunek 4.6: Przykładowy schemat kodera splotowego [3, s. 44] Istotnym elementem kodera jest rejestr przesuwny, do którego trafiają kolejne bity kodowanej sekwencji. Bity na wyjściu kodera określane są przez tak zwane wielomiany generujące [3, s. 35], w tym przypadku oraz. Do ciągu wyjściowego dla każdego bitu i(x) trafiają kolejno bity generowane przez, oraz. Wielomiany generujące, ich ilość oraz długość rejestru są różne dla różnych koderów i zależą od wymagań stawianych kodowi 24. Zawartość rejestru odpowiada stanowi w jakim obecnie jest koder, natomiast ciąg bitów pojawiający się na jego wyjściu ( w tym przypadku ) odpowiada przejściu miedzy stanami pod wpływem pojawiającego się na wejściu bitu. W związku z tym, dla dowolnego stanu istnieją tylko dwa dozwolone stany następne. Równoważnym opisem działania kodera jest wykres kratowy przedstawiony poniżej. Stany kodera (odpowiadające stanom rejestru) zapisane zostały jako a, b, c oraz d. Rysunek 4.7: Wykres kratowy kodera splotowego [3, s. 44] Wykres kratowy przedstawia wszystkie stany jakie może przyjąć koder oraz dozwolone przejścia, tutaj oznaczone linią ciągłą dla 0, przerywaną dla 1 na wejściu. Nad liniami przejść zapisane zostały bity pojawiające się na wyjściu. Sposób pracy kodera można przedstawić za pomocą drogi na wykresie kratowym (Rysunek 4.8). 24 Wymagania te dotyczą zdolności do korekcji błędów. 35

Rysunek 4.8: Sposób pracy kodera splotowego [3, s. 44] Najbardziej popularnym sposobem dekodowania kodu splotowego jest algorytm Viterbiego. Polega on na rekurencyjnym poszukiwaniu drogi na wykresie kratowym do znanego stanu początkowego z uwzględnieniem możliwych przejść oraz ich kosztów. Koszty przejść można definiować w różny sposób, najczęściej jednak robi się to za pomocą odległości euklidesowej pomiędzy wektorem generowanym podczas przejścia, a wektorem kodu który dekodujemy. Na koniec wybierana jest droga o najmniejszym sumarycznym koszcie prowadząca do stanu początkowego. Dzięki temu ciąg bitów sprzed kodowania może być odtworzony bezbłędnie pomimo obecności przekłamań, które mogą wystąpić podczas transmisji. Ułatwieniem dla pracy dekodera może być także znajomość stanu końcowego. Sposób pracy dekodera przedstawiony został na poniższym rysunku. Rysunek 4.9: Sposób pracy dekodera kodu splotowego [3, s. 44] W omawianym standardzie koder kodu splotowego przyjmuje postać przedstawioną na rysunku 4.10. Posiada on sześciobitowy rejestr i dwa wielomiany generujące co oznacza, że dane na jego wyjściu zakodowane są ze sprawnością 1/2. 36

Rysunek 4.10: Koder splotowy warstwy fizycznej standardu 802.11g [2, s. 605] W standardzie zdefiniowano także sprawności 3/4 oraz 2/3. Uzyskuje się je stosując na wyjściu kodera tablice wykluczeń przedstawione na poniższym schemacie (rysunki 4.11, 4.12). Schemat obrazuje sposób wykluczania bitów w koderze oraz dodawania bitów po stronie dekodera. Rysunek 4.11: Sposób wykluczania bitów na wyjściu kodera i uzupełniania w odbiorniku dla sprawności 3/4 [2, s. 606] 37

Rysunek 4.12: Sposób wykluczania bitów na wyjściu kodera i uzupełniania w odbiorniku dla sprawności 2/3 [2, s. 606] Bity pola SIGNAL kodowane są zawsze ze sprawnością 1/2 natomiast sprawność kodowania pola DATA zleży od przyjętej przepływności pakietu zgodnie z tabelą 5.1 w podrozdziale 5.4.7 [2, s. 597]. 4.3.3 Przeplot Operacja przeplotu danych (Data Interleaving) polega na przemieszaniu ciągu bitów w taki sposób, aby bity sąsiadujące ze sobą w strumieniu danych nie występowały obok siebie podczas transmisji. Sąsiedztwo podczas transmisji może być rozumiane zarówno jako bliskość w czasie jak i w częstotliwości. W standardzie zdefiniowano dwie permutacje określone następującymi wzorami [2, s. 605]: (4.1) (4.2) (4.3) 38

gdzie: liczba bitów kodowana na jednej podnośnej indeks ciągu bitów przed operacja przeplotu indeks ciągu bitów po pierwszej permutacji indeks ciągu bitów po drugiej permutacji Permutacji dokonuje się blokowo, jeden blok obejmuje bity przeznaczone do zakodowania w jednym symbolu OFDM. Permutacja określona za pomocą pierwszego wzoru powoduje, że sąsiednie bity danych kodowane są na niesąsiadujących ze sobą podnośnych. Druga natomiast rozmieszcza je równomiernie na bardziej i mniej znaczących bitach konstelacji. Standard określa także permutacje umożliwiające odwrócenie operacji przeplotu za pomocą następujących wzorów: (4.4) (4.5) 4.3.4 Mapowanie w konstelacje Ostatnim krokiem przed przystąpieniem do fizycznego procesu modulacji jest określenie składowych I oraz Q modulujących składowe synfazowe oraz kwadraturowe podnośnych. Standard dopuszcza stosowanie modulacji BPSK, QPSK, 16QAM oraz 64QAM w zależności od żądanej przepływności. Zakodowane dane bitowe dzielone są na grupy o długości odpowiadającej ilości bitów przypadających na jedną podnośną N BPSC (Bits per Subcarrier) oraz zamieniane na liczbę zespoloną reprezentującą punkt w konstelacji. Punkty w konstelacji dobrane są zgodnie z zasadą budowy kodu Graya, tak aby sąsiednie stany modulacji różniły się tylko jednym bitem. Dzięki temu błąd określenia stanu w demodulatorze powoduje minimalne przekłamanie w strumieniu bitów. Konstelacje i przypisane im bity przedstawione zostały na rysunku 4.13: 39

Rysunek 4.13: Konstelacje zastosowane w standardzie 802.11g [2, s. 608] Analogicznie jak w przypadku kodowania splotowego, różne są parametry modulacji pól DATA oraz SIGNAL. Bity pola SIGNAL mapowane są zawsze zgodnie z modulacją BPSK, modulacja dla pola DATA zależy od przyjętej przepływności pakietu zgodnie z tabelą 5.1 w podrozdziale 5.4.7 [2, s. 597]. 40

Liczbę zespoloną podawaną na wejście modulatora określa się za pomocą następującego równania [2, s. 607]: (4.6) Współczynnik K MOD określa się zależnie od modulacji na podstawie tabeli 4.2, wartości I oraz Q zdefiniowane są natomiast przez bity informacyjne zgodnie z tabelami 4.3 do 4.6 [2, s. 609], przy czym bit b 0 jest występującym najwcześniej. Tabela 4.2: Współczynnik normalizacji w zależności od modulacji [2, s. 607] Tabela 4.3: Kodowanie BPSK Tabela 4.4: Kodowanie QPSK Tabela 4.5: Kodowanie 16QAM 41

Tabela 4.6: Kodowanie 64QAM 4.4 Modulacja OFDM W standardzie stosowana jest modulacja OFDM. Symbol danych składa się w sumie z 52 podnośnych z których 4 stanowią podnośne pilotów, a pozostałe 48 modulowane jest symbolami danych. Transmisja w obrębie systemu odbywa się za pomocą pakietów o zmiennym czasie trwania. Każdy pakiet zawiera sekwencję treningową służącą synchronizacji odbiornika przedstawioną na rysunku 4.4 w podrozdziale 4.2. Składa się ona w sumie z 12 symboli OFDM, pierwsze dziesięć z nich zawiera po dwanaście podnośnych, ostatnie dwa zawierają po pięćdziesiąt dwie. Podstawowa długość symbolu w standardzie wynosi (wyjątek stanowi pierwsze dziesięć symboli sekwencji treningowej) co przy zastosowaniu 64 punktowej transformaty FFT przy generacji sygnału odpowiada podstawowej odległości podnośnych. Długość zastosowanych prefiksów cyklicznych jest niezmienna i wynosi. Sygnał w paśmie częstotliwości radiowej może być zapisany za pomocą wzoru 4.7 [2, s. 601], gdzie reprezentuje sygnał równoważny w paśmie podstawowym. (4.7) Sygnał pasma podstawowego, jak pokazane zostało przy okazji omawiania warstwy PLCP na rysunku 5.4 składa się z trzech następujących po sobie w czasie części, preambuły (preamble), pola SIGNAL oraz pola DATA, zgodnie z równaniem 4.8. (4.8) 42

Każdy z symboli OFDM określony jest jako suma podnośnych o amplitudzie i fazie zdeterminowanych za pomocą współczynników : (4.9) Współczynniki te mogą być ustalone na podstawie zawartości sekwencji treningowej, wartości pilotów lub danych w procesie mapowania. jest funkcją okna wygładzającą początek i koniec symbolu. Zapewnia ona ciągłość obwiedni sygnału pomiędzy kolejnymi symbolami i zapobiega emisjom szerokopasmowym. Przy okazji omawiania modulacji OFDM w rozdziale 3 zostało pokazane, że generacja próbek sygnału dyskretnego w czasie może odbywać się za pomocą odwrotnej dyskretnej transformaty Fouriera. W standardzie zaprezentowany został sposób przekazywania argumentów do funkcji IFFT. Do bloku przedstawionego na rysunku 4.15 doprowadza się zespolone współczynniki modulujące podnośne o numerach określonych przez liczby zapisane przy wejściach bloku w postaci #x. Rysunek 4.14: Wejścia i wyjścia bloku odwrotnej szybkiej transformaty Fouriera [2, s. 600] Zespolone współczynniki uzyskane w procesie mapowania dzielone są na grupy o liczbie elementów równej liczbie podnośnych przenoszących dane. Każda taka grupa zostanie umieszczona w oddzielnym symbolu. Każdy z symboli pola DATA oraz symbol stanowiący pole SIGNAL można zapisać w następującej postaci [2, s. 610]: 43

(4.10) gdzie: n numer symbolu k liczba określająca numer podnośnej N SD liczba podnośnych modulowanych bitami danych N ST liczba wszystkich podnośnych d k,n zespolony współczynnik w n-tym symbolu funkcja okna czasowego Pierwsza suma w równaniu reprezentuje modulacje podnośnych przenoszących dane. Podnośna w równaniu określona jest przez iloczyn, oznaczający przesunięcie względem częstotliwości środkowej. Funkcja zdefiniowana została poniżej, powoduje ona rozmieszczenie danych na podnośnych nie pokrywających się z podnośnymi pilotów. (4.11) Podnośne pilotów zdefiniowane są w drugiej sumie równania 4.10. Wprowadza się je w celu estymacji parametrów kanału w odbiorniku oraz ułatwienia synchronizacji. Umieszcza się je na podnośnych przesuniętych względem częstotliwości środkowej o. Współczynniki pilotów definiuje się jako: (4.12) 44

W każdym kolejnym symbolu zawarte są w związku z powyższym cztery podnośne modulowane kanałami pilota. Są one przemnażane przez jeden z bitów 127-bitowej sekwencji zdefiniowanej w równaniu 4.13. Sekwencja ta może być uzyskana za pomocą skramblera przedstawionego w 4.3.1 przy zainicjalizowaniu go samymi wartościami 1. Piloty w polu SIGNAL przemnażane są przez p 0, w pierwszym symbolu pola DATA przez p 1, i dalej z cyklicznym wykorzystaniem sekwencji aż do końca pakietu. (4.13) 45

5. Demodulacja oraz dekodowanie nagranego sygnału 5.1 Źródło sygnału Sygnał który posłużył do implementacji opisywanych w niniejszej pracy procedur demodulacji i dekodowania jest rzeczywistym sygnałem WiFi komunikujących się ze sobą punktów dostępowych (AP 25 ), nagranym w dwóch wariantach. W pierwszym przypadku rejestrowany był wprost z wyjścia antenowego karty sieciowej za pomocą sprzęgacza, w drugim za pomocą anteny kierunkowej przeznaczonej na pasmo 2,4GHz ustawionej w odległości około 5m od źródła sygnału, wycelowanej na to źródło. Rejestracja następowała jednocześnie na dwóch kanałach wejściowych urządzenia rejestrującego. W czasie transmisji wymuszona została komunikacja w trybie OFDM zgodnym ze standardem 802.11g. Do dalszego przetwarzania z sygnałów wyodrębnione zostały najdłuższe pakiety odpowiadające ramkom danych. Schemat układu pomiarowego dla obu sytuacji pomiarowych przedstawiony został na poniższym rysunku. AP 2 AP 1 Z 0 1 2 VSA Agilent Rysunek 5.1: Schemat układu pomiarowego 25 Access Point. 46

Sygnały rejestrowane były za pomocą wektorowego analizatora sygnałów firmy Agilent (VSA 26 ) umożliwiającego nagrywanie sygnałów o szerokości pasma do 36 MHz na częstotliwości nośnej do 2,7GHz. Rysunek 5.2: Sprzęt i stanowisko pomiarowe 26 Vector signal analyzer. 47

5.2 Algorytm przetwarzania sygnału W konwencjonalnych odbiornikach OFDM najczęściej stosuje się przekształcenie sygnału z postaci czasowej do dziedziny częstotliwości za pomocą szybkiej transformaty Fouriera. Jest to rozwiązanie niewymagające pod względem mocy obliczeniowej jednak wrażliwe na błędy w synchronizacji odbiornika z nadajnikiem. Możliwe są dwa błędy związane z niedostrojeniem. Pierwszym jest pozostałość nośnej w sygnale, wynikająca z błędu częstotliwości na bloku przemiany częstotliwości w odbiorniku. Drugim błędem jest różnica częstotliwości próbkowania sygnału w paśmie podstawowym względem tej zastosowanej do generacji próbek sygnału. Aby ich uniknąć, w konwencjonalnych zastosowaniach używane są specjalne układy synchronizacji, które na bieżąco sterują analogowymi elementami generacji częstotliwości. W trakcie nagrywania sygnału do niniejszej pracy synchronizacja taka nie była możliwa ze względu na zastosowane do rejestracji urządzenie. Dodatkowo uniezależnienie od tego typu błędów jest rozwiązaniem wygodnym i zmniejszającym komplikację systemu radiolokacyjnego w jakim przedstawione tu procedury mają znaleźć zastosowanie. Jednym z możliwych sposobów na demodulację sygnału nagranego w warunkach próbkowania niekoherentnego jest jego przepróbkowanie, w taki sposób, aby uzyskać dokładnie jeden punkt transformaty FFT na podnośną. Przepróbkowanie takie wprowadza jednak do sygnału zniekształcenia, w związku z czym nie jest rozwiązaniem optymalnym [1]. Prezentowany w niniejszej pracy algorytm demodulacji sygnału OFDM został przedstawiony w pracy magisterskiej Marcina Bączyka [1] i posłużył tam do demodulacji sygnału telewizji cyfrowej DVB-T. Opiera się on na tak zwanej Dyskretnej Transformacie Świergotowej (ang. Chirp Z-Transform). Dekodowanie ciągu bitów otrzymanego z nagranego sygnału w procesie demodulacji opracowane zostało bezpośrednio na podstawie standardu dla bezprzewodowych sieci komputerowych WiFi [2]. 5.3 Transformacja świergotowa Dyskretna Transformacja Świergotowa (CZT - Chirp Z-Transform ) jest przekształceniem, które podobnie jak Dyskretna Transformata Fouriera (DTF) pozwala na analizę częstotliwościową przebiegu czasowego, poprzez jego korelację z określoną bazą sygnałów składowych. Zasadniczą zaletą przekształcenia CZT jest możliwość dobrania zakresu oraz kroku częstotliwości sygnałów z bazy( w DFT są one zdeterminowane przez częstotliwość próbkowania sygnału). Zastosowanie transformaty świergotowej do demodulacji sygnałów OFDM zamiast algorytmu FFT sprawia, że system staje się mniej wrażliwy na błędy związane z brakiem synchronizacji odbiornika opisane w poprzednim podrozdziale (5.2). 48

Transformatę Świergotową definiuje się w następujący sposób [7, s. 239]: (5.1) Dla współczynników oraz określonych jako: (5.2) Tak obliczone wartości odpowiadać będą częstotliwościom określonym jako: (5.3) Istnieje zatem możliwość doboru współczynników oraz transformaty w taki sposób, by obliczane próbki w dziedzinie częstotliwości odpowiadały dokładnie częstotliwościom podnośnych sygnału OFDM dla dowolnej częstotliwości próbkowania sygnału. Dokładny sposób dobierania parametrów transformaty przy demodulacji sygnałów WiFi zaprezentowany został w podrozdziale 5.4.5. 5.4 Demodulacja sygnału Aby możliwe było skuteczne zastosowanie transformacji świergotowej, konieczne jest usunięcie pozostałości nośnej z sygnału 27 oraz wyznaczenie błędu częstotliwości próbkowania w paśmie podstawowym. Wyznaczenie błędu częstotliwości próbkowania równoznaczne jest z wyznaczeniem dokładnej długości symbolu w sygnale nagranym, wyrażonej w wymiernej liczbie próbek. 5.4.1 Aproksymacja długości symbolu Jeżeli znana jest częstotliwość próbkowania sygnału nagranego w paśmie podstawowym oraz rzeczywista, zdefiniowana przez standard długość symbolu OFDM, wtedy długość symbolu zarejestrowanego wyrażoną w próbkach można zapisać jako: (5.4) gdzie: 27 W prezentowanym algorytmie usunięcie pozostałości nośnej oznacza przesunięcie sygnału w pasmie w taki sposób, aby jedna z podnośnych znalazła się dokładnie w środku tego pasma. 49

długość symbolu w nagranym sygnale wyrażona w wymiernej liczbie próbek częstotliwość próbkowania sygnału w odbiorniku w paśmie podstawowym rzeczywista długość symbolu w sekundach Oszacowanie to jest jednak zbyt mało precyzyjne na potrzeby niniejszej pracy. Niezależna od błędów częstotliwości w torze odbiorczym długość symboli może być estymowana dzięki obecności w sygnale prefiksów cyklicznych, przy wykorzystaniu zależności przytoczonej w [10]: { } { ł (5.5) Gdzie: próbki nagranego sygnału OFDM długość symbolu wyrażona w liczbie próbek błąd określenia częstotliwości nośnej moc sygnału użytecznego moc szumu { } operator wartości oczekiwanej Na podstawie wyżej wymienionego wzoru można dokonać estymacji zarówno długości symbolu jak i pozostałości nośnej w sygnale. Z wzoru wynika bowiem, że w funkcji autokorelacji sygnału OFDM dla przesunięcia sygnałów odpowiadającego długości symbolu (czyli odległości korelujących ze sobą prefiksów cyklicznych) występować będzie lokalne maksimum. Wartość argumentu w punkcie tego maksimum odpowiadać będzie natomiast przesunięciu względem częstotliwości środkowej pasma 28. Funkcja autokorelacji dla jednego pakietu WiFi przedstawiona została na rysunku 5.3. Rysunki 5.4 i 5.5 prezentują moduł oraz fazę tej funkcji w okolicy maksimum odpowiadającego długości symbolu. 28 Kąt ten będzie niósł informację o oddaleniu najbliższej podnośnej od środkowej częstotliwości pasma, zgodnie ze wzorem 5.9 w podrozdziale 5.4.3. 50

Rysunek 5.3: Moduł funckcji autokorelacji pakietu WiFi Rysunek 5.4: Moduł funkcji autokorelacji pakietu WiFi w otoczeniu punktu odpowiadającego długości symbolu Rysunek 5.5: Faza funkcji autokorelacji pakietu WiFi w otoczeniu punktu odpowiadającego długości symbolu 51

Dokładniejsze przybliżenie długości symbolu uzyskuje się aproksymując funkcję w okolicy interesującego nas maksimum za pomocą paraboli. 5.4.2 Określanie położenia symboli. Położenie symboli OFDM wewnątrz pakietu WiFi jest znane, zdefiniowane przez standard, ich długości oraz długości prefiksów cyklicznych są niezmienne. Ustalenia położenia pakietu w czasie dokonuje się korelując nagrany sygnał ze sztucznie wygenerowaną sekwencją treningową. Maksimum funkcji korelacji określa miejsce wystąpienia sekwencji treningowej w pakiecie. Możliwe jest określenie położenia symboli względem tak ustalonego początku pakietu, jednak dla zwiększenia precyzji zastosowany został dokładniejszy algorytm. Podobnie jak w przypadku wyznaczania długości symboli wykorzystana została właściwość sygnału OFDM zawierającego prefiksy cykliczne opisana równaniem 6.4. W artykule [10] przedstawiony został estymator maksymalnego prawdopodobieństwa, który stanowi logarytm z funkcji gęstości prawdopodobieństwa obserwowania w nagranym sygnale symbolu OFDM opóźnionego o z przesunięciem częstotliwości próbkowania o. Wzór opisywanej funckji wygląda następująco: ( ) (5.6) Dla funkcji składowych oraz zdefiniowanych jako: (5.7) (5.8) gdzie: długość symbolu wyrażona w próbkach długość prefiksu cyklicznego wyrażona w próbkach Mówiąc bardziej obrazowo, główną ideą zastosowania tej funkcji jest korelacja wzajemna dwóch wektorów pochodzących z nagranego sygnału. Długość tych wektorów jest równa długości 52

zastosowanego prefiksu cyklicznego. Pochodzą one z tego samego pakietu, są jednak przesunięte względem siebie o długość symbolu. Dla każdego punktu, w którym liczone jest dobierane są dwa wektory przesunięte względem początku sygnału o oraz. W ten sposób otrzymujemy lokalne maksima funkcji dla wszystkich przesunięć dla których w korelowanych wektorach znajdą się prefiks cykliczny oraz odpowiadający mu koniec symbolu. Przebieg funkcji dla przykładowego nagranego pakietu WiFi przedstawiony został na rysunkach 5.6 i 5.7. Λ θ ε Rysunek 5.6: Funkcja maksymalnego prawdopodobieństwa θ dla całego pakietu WiFi Λ θ ε θ Rysunek 5.7: Funkcja maksymalnego prawdopodobieństwa części pakietu WiFi dla początkowej Widoczna na rysunku 5.7 wysoka korelacja na początku pakietu wynika ze struktury sekwencji treningowej. Pozostałe maksima odpowiadają początkom symboli OFDM w pakiecie. 53

5.4.3 Precyzyjne określenie długości symbolu Po wyznaczeniu pozycji symboli powtarzana jest procedura estymacji długości symbolu z podrozdziału 5.4.1. Tym razem jednak do korelacji brane są tylko fragmenty sygnału zawierające prefiksy cykliczne oraz odpowiadające im końce symboli. W celu zwiększenia precyzji poza aproksymacją maksimum funkcji autokorelacji za pomocą paraboli stosowane jest dodatkowo nadpróbkowanie sygnału. Przy tej okazji aproksymuje się także argument wartości funkcji dla przesunięcia równego precyzyjnie wyznaczonej długości symbolu. Niesie on informację o pozostałości po nośnej zgodnie z równaniem 5.9. (5.9) gdzie: rzeczywista długość symbolu zdefiniowana przez standard argument funkcji autokorelacji aproksymowany dla precyzyjnie wyznaczonej długości symbolu przesunięcie sygnału w paśmie w Hertzach 5.4.4 Usunięcie pozostałości nośnej Kolejnym krokiem przygotowania sygnału jest usunięcie pozostałości nośnej wyznaczonej w podpunkcie 5.4.3. Operacji tej dokonuje się zgodnie z twierdzeniem o modulacji: ( ) (5.10) gdzie: transformata Fouriera Sygnał przemnażany jest w tym celu przez wartość przesunięcia częstotliwości zgodnie z następującym wzorem: (5.11) gdzie: błąd pulsacji nośnej powstający w czasie ustalony w podpunkcie 5.4.3. rzeczywista długość symbolu zdefiniowana przez standard 54

5.4.5 Demodulacja OFDM Przekształcenia sygnału OFDM z postaci czasowej na postać częstotliwościową, w celu ustalenia punktów na konstelacji, dokonuje się za pomocą dyskretnej transformaty świergotowej. Została ona opisana w podrozdziale 5.3, dla przypomnienia poniżej przedstawiony został wzór definiujący przekształcenie. (5.12) (5.13) (5.14) Interesujące nas częstotliwości oraz można zapisać w następujący sposób: (5.15) gdzie: długość symbolu w nagranym sygnale wyrażona w wymiernej liczbie próbek W związku z tym współczynniki oraz transformaty zdefiniowane będą jako: (5.16) Przekształcenie wykonywane jest oddzielnie dla każdego symbolu OFDM. Tak zgromadzone dane, w postaci liczb zespolonych odpowiadających wszystkim podnośnym poddawana są następnie filtracji. 5.4.6 Filtracja W związku z charakterystyką odpowiedzi impulsowej kanału transmisyjnego oraz poprzez drobne błędy synchronizacji momentu detekcji symboli, punkty na konstelacji mogą być 55

selektywnie tłumione oraz przesuwane w fazie. Estymacji tych zniekształceń, a tym samym modelu częstotliwościowo fazowego kanału wraz z błędami demodulacji dokonuje się na podstawie kanałów pilota opisanych w podrozdziale 5.4. Punkty konstelacji odpowiadające kanałom pilota, a dokładniej różniąca ich amplitudy i fazy względem wartości jaką definiuje standard niesie informacje o charakterystyce kanału, w tych miejscach osi częstotliwości w których one występują zgodnie ze wzorem: ( ) (5.17) gdzie: numery podnośnych przenoszących kanały pilotów ( ) charakterystyka kanału w punktach podnośnych, dla n-tego odstępu modulacji ( ) zdemodulowany punkt na konstelacji dla podnośnej, w n-tym odstępie modulacji ( ) punkty na konstelacji odpowiadające kanałom pilota na podnośnych pseudolosowy ciąg określony za pomocą równania 5.13 Na tej podstawie aproksymowana jest charakterystyka całego kanału dla wszystkich podnośnych. Charakterystyka taka tworzona jest osobno dla wszystkich zdemodulowanych symboli. Każdy symbol jest następnie przemnażany przez aproksymowaną charakterystykę. Wynik tej operacji zaprezentowany został na rysunkach 5.8 oraz 5.9, gdzie przedstawione zostały konstelacje wszystkich symboli jednego pakietu WiFi 802.11g, odpowiednio przed oraz po filtracji. Na rysunku 5.9 zaznaczone zostały dodatkowo punkty w konstelacji odpowiadające kanałom pilota. Nie znajdują się one dokładnie w miejscach w których umieszcza je standard. Wynika to z faktu, że aproksymacja kanału dokonana została za pomocą wielomianów drugiego stopnia (oddzielnie dla fazy i modułu), w związku z czym położenie pilotów nie mogło zostać odtworzone dokładnie. 56

I Q Rysunek 5.8: Konstelacja symboli pakietu WiFi przed filtracją I Q punkty odpowiadające kanałom pilota Rysunek 5.9: Konstelacja symboli pakietu WiFi po filtracji 57

5.4.7 Fragmentacja pakietu Na tym etapie przetwarzania rozdzielane są konstelacje pól SIGNAL i DATA opisanych w rozdziale 4.2. Od tego momentu wszystkie następne kroki, także dekodowanie kanałowe w rozdziale 5.5 wykonywane są najpierw dla pola SIGNAL, a dopiero po wydobyciu zawartej w nim informacji dla pola DATA. Wynika to z faktu, że w dalszych przekształceniach konieczna jest znajomość zastosowanej modulacji oraz sprawności kodera splotowego. Pole SIGNAL modulowane jest zawsze przy użyciu modulacji BPSK ze sprawnością kodera r =1/2. Zawiera ono pole RATE, które przenosi informacje o tych samych parametrach dla całego pola DATA zgodnie z poniższą tabelą: Tabela 5.1: Ustalanie wartościowości modulacji oraz sprawności kodera splotowego R na podstawie pola RATE 5.4.8 Normalizacja Ostatnim krokiem przed odczytywaniem słów kodowych z konstelacji jest jej normalizacja. Każda modulacja posiada swój współczynnik normalizacji określony w tabeli 4.2. Przemnożenie konstelacji przez odwrotność odpowiedniego współczynnika daje w wyniku wartości punktów odpowiadające tym zdefiniowanym w podrozdziale 4.3.4. 5.4.9 Wydobycie strumienia bitów Mając do dyspozycji znormalizowaną konstelację, ustalenia ciągu bitów dokonuje się poprzez przypisywanie odpowiednich słów kodowych do danych punktów konstelacji według ich 58

położenia. W tym celu płaszczyzna konstelacji dzielona jest na obszary w taki sposób aby dowolny jej punkt przyporządkowany był do najbliższego dopuszczalnego punktu modulacji. Następnie dokonuje się ustalenia, w którym obszarze znajduje się punkt i przypisuje mu się odpowiedni ciąg bitów. Ciągi te łączone są zgodnie z numeracją podnośnych i symboli w jeden strumień. 5.5 Dekodowanie kanałowe Proces dekodowania kanałowego polega na odwróceniu operacji warstwy fizycznej wykonywanych w torze nadawczym, zaprezentowanych w rozdziale 4.3. Operacje polegały na zakodowaniu w sposób nadmiarowy przesyłanej informacji oraz nadanie jej losowego charakteru w celu zabezpieczenia jej przed błędami w kanale transmisyjnym. W poniższych podrozdziałach przedstawiony został szereg operacji wykonywany na zdemodulowanym strumieniu bitów, prowadzący do wydobycia z niego istotnych dla niniejszej pracy informacji o źródle emisji. 5.5.1 Rozplot Pierwszym przekształceniem zdekodowanego strumienia jest jego rozplot, czyli operacja odwrotna do przeplotu zaprezentowanego w podrozdziale 4.3.3. Dokonuje się go w obrębie zbiorów bitów odpowiadających pojedynczym symbolom na podstawie permutacji opisanych równaniami 4.4. oraz 4.5. 5.5.2 Dekodowanie splotowe Kolejnym krokiem jest dekodowanie splotowe. Standard zaleca dekodowanie przy wykorzystaniu algorytmu Viterbiego, opisanego w rozdziale dotyczącym kodowania splotowego 4.3.2. W niniejszej pracy wykorzystana została wbudowana funkcja programu MATLAB, realizująca operację dekodowania splotowego. 5.5.3 Deskramblowanie Operacja skramblowania stosowana jest jedynie do pola DATA, pole SIGNAL nie jest skramblowanie w nadajniku. Proces deskramblowania przebiega w sposób identyczny jak proces skramblowania opisany w podpunkcie 4.3.1. Konieczne jest jednak znalezienie inicjalizacji skramblera. Pierwsze siedem bitów pola DATA przed operacją skramblowania w nadajniku ma zgodnie ze standardem wartość 0 co oznacza, że bity te w odebranym strumieniu 29 odpowiadają wprost bitom sekwencji skramblującej, jednocześnie definiując całą sekwencję jak i inicjalizację skramblera. Ustalenia inicjalizacji skramblera na podstawie tych siedmiu bitów dokonać można wykorzystując strukturę skramblera. Wynikają z niej poniższe wzory. 29 Po rozplocie i dekodowaniu splotowym. 59

(5.18) gdzie: do poszukiwane bity inicjalizujące skrambler do odebrane pierwsze siedem bitów pola DATA (po dekodowaniu splotowym) suma modulo 2 (XOR) W ten sposób otrzymuje się strumień bitów złożony z pól SERVICE, PSDU, Tail oraz Pad Bits. Do dalszej analizy wyodrębniane jest pole PSDU przenoszące MPDU. Pole to zaczyna się od 17 bitu pola DATA i ma długość wyrażoną w bajtach zdefiniowaną w podpolu LENGTH pola SIGNAL. 5.5.4 Suma kontrolna CRC32 Struktura ramki MPDU przedstawiona została w podrozdziale 4.1. Ostatnim jej polem jest 32 bitowa suma kontrolna CRC32, liczona dla całej poprzedzającej ją zawartości ramki. Jej sprawdzenie (porównanie odebranej z obliczoną w odbiorniku) kończy proces demodulacji i dekodowania dając jednocześnie informację o poprawności przeprowadzania tego procesu. Istnieje pomijalnie małe prawdopodobieństwo na zgodność sum kontrolnych przy przekłamaniu przenoszonych danych. 5.5.5 Wydobycie adresów MAC Zgodnie z rysunkiem 4.1 prezentowanym w rozdziale 4.1, przetwarzane w niniejszej pracy ramki danych zawierają cztery pola adresowe. Wydobycie adresów daje informacje o pochodzeniu i przeznaczeniu pakietu danych z godnie z tabelą 4.1. Przy ich odczytywaniu należy zwrócić uwagę na to, że bajty transmitowane są od najstarszego do najmłodszego, jednak bity w obrębie tych bajtów mają odwróconą kolejność transmitowane są od najmłodszego do najstarszego. 60

6. Podsumowanie Celem niniejszej pracy była implementacja procedury demodulacji oraz dekodowania rzeczywistego, zarejestrowanego sygnału OFDM zgodnego ze standardem 802.11g. Czynności te służą wydobyciu z nagranego sygnału informacji o jego fizycznym źródle. Jest ona kluczowa dla działania pasywnego systemu radiolokacyjnego, w którym zaprezentowany algorytm ma znaleźć zastosowanie. Na potrzeby pracy stworzony został układ pomiarowy opisany w rozdziale 5.1, za pomocą którego zarejestrowano rzeczywisty sygnał komunikujących się ze sobą punktów dostępowych WiFi. Z sygnału wyodrębnione zostały następnie pojedyncze ramki, które poddano dalszej analizie. Przykładowa zarejestrowana ramka przedstawiona została na poniższym rysunku. x t t Rysunek 6.1: Zarejestrowana ramka WiFi W celu analizy sygnału, opisywane procedury zaimplementowane zostały w programie MATLAB. W tym celu autor wzorował się na skryptach programu MATLAB napisanych na potrzeby pracy [1], służących do demodulacji sygnału cyfrowej telewizji naziemnej. Proces demodulacji przeprowadzony został w sposób niewymagający synchronizacji odbiornika, koniecznej w przypadku konwencjonalnego algorytmu demodulacji sygnału OFDM. W wyniku tego procesu otrzymano punkty konstelacji przenoszące transmitowany strumień bitowy. Uzyskane konstelacje dla modulacji BPSK oraz 64QAM przedstawione zostały na poniższych rysunkach 6.2 oraz 6.3. 61

Rysunek 6.2: Punkty konstelacji pakietu zmodulowanego za pomocą BPSK Rysunek 6.3: Punkty konstelacji pakietu zmodulowanego za pomocą 64QAM Z konstelacji odczytane zostały wektory bitów tworzące transmitowany strumień, który następnie poddany został dekodowaniu kanałowemu. W wyniki dekodowania otrzymano bity 62

odpowiadające ramkom w łączu fizycznym. Z nich wyodrębniono z kolei pola PSDU (Physical Layer Service Data Unit) przenoszące ramki MAC, zgodnie z poniższym rysunkiem. ramka w łączu fizycznym ramka MAC adres fizycznego źródła sygnału Rysunek 6.4: Wydobycie adresu fizycznego źródła sygnału z pojedynczej ramki WiFi Pole Address 2 w przypadku ramek danych zawiera najbardziej interesujący ze względu na zastosowanie radiolokacyjne adres MAC należący do fizycznego źródła sygnału. Ostatnie pole ramki FCS zawiera sumę kontrolną CRC32 na podstawie której dokonywana była weryfikacja poprawności przeprowadzenia implementowanych procedur. Zaimplementowany algorytm dokonuje bezbłędnego dekodowania nagranych ramek zmodulowanych przy wykorzystaniu modulacji BPSK, zarówno tych nagrywanych wprost z wyjścia antenowego jak i rejestrowanych przy użyciu anteny. W części ramek zarejestrowanych wprost z wyjścia antenowego, w których zastosowano modulację 64QAM dochodzi do negatywnej weryfikacji sumy kontrolnej CRC32, jednak pomimo przekłamań adresy użytych kart sieciowych odtwarzane są poprawnie 30. 30 Dla ramek na których testowany był program. 63