Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Lo RA

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 22

Lic. Evqueni Yero Rodríguez. evqueni.yero@gmail.

com

La IoT. Parte I- Introducción:¿Qué es loRA?


El objetivo de este este artículo es ayudar a nuestros clientes dedicados, de alguna forma a la
Electrónica, Redes o Comunicaciones, a elegir los productos de nuestra tienda de una manera
acertada e informada. Con ese fin en mente describimos tecnologías, acrónimos o siglas
usadas para denominar los productos o sus principios de funcionamiento. Explicamos
conceptos y profundizamos en sus ideas básicas o usos.

En este artículo nos centraremos en concreto a describir que es loRA, daremos un breve
recorrido por su historia y explicaremos algunos de los conceptos que están detrás de esta y su
relación con LPWAN e IoT (Internet de las Cosas).

Ahora bien, como el concepto de “loRA” y su uso están estrechamente ligados a IoT o Internet
de las Cosas, pues inicialmente veremos ¿Qué es la “Internet de las Cosas”?

Internet de las Cosas (IoT)


El término Internet de las Cosas fue inicialmente usado en 1999 por Kevin Ashton mientras
trabajaba en el MIT’s Media Center y su intención era presentar el concepto de ordenadores y
sensores conectados a internet con el fin de reportar su estado y recibir comandos. La Internet
común y corriente que conocemos se pensó, de manera inicial, para el intercambio de
información entre personas. En cambio, la Internet de las cosas está pensada para conectar
cientos de miles de dispositivos, que van desde una simple tostadora hasta sensores de alguna
variable para el control de proceso en ambientes industriales.

En esencia este concepto no es nuevo y ha existido desde hace algún tiempo tomando
nombres como Comunicación Máquina-Máquina (Machine-to-Machine o M2M) o Ubiquitous
Computing.

La definición que da la Wikipedia es la siguiente:


“La Internet de las Cosas es un sistema de dispositivos de computación interrelacionados,
Máquinas Digitales o Mecánicas, Objetos, Animales o Personas a las que se le asigna un
Identificador único y tienen la habilidad de transferir datos sobre una red sin requerir
Interacción Humano-a-Humano o Humano-a-Computadora. Wikipedia

Veamos cuales son los elementos que contiene esta definición, lo primero es que son
dispositivos de computación que están interrelacionados por medio de la posibilidad de
transferir datos sobre una red. Y que esos dispositivos pueden ser de cualquier naturaleza y
además no necesitan para su interrelación de la intervención humana.

Bueno, desde la perspectiva que a este artículo respecta y que le da contenido, lo más
importante es la forma en que se establece la antes referida transferencia de datos entre estos
dispositivos por medio de una red.

Teniendo en cuenta lo anterior y sabiendo que para que se pueda transferir datos desde las
cosas a las que se refiere la definición de IoT son necesarios al menos tres elementos, un
transmisor, un receptor y un canal de comunicación. Veamos cómo se ve esto en la siguiente
imagen:

Fig 1: Comunicaciones entre dispositivos de IoT.

Ahora bien, como es sabido, la naturaleza de muchos de los dispositivos de la IoT son
diferentes y son producidos y desarrollados por diferentes fabricantes. Para que estos
dispositivos puedan interoperar de manera suave, diferentes organismos han desarrollado
estándares que definen la manera en que esta comunicación se debe establecer. Uno de estos
estándares es el OSI de la ISO. (OSI: Open Systems Interconnection) (ISO: International
Organization for Standardization)

Fig. 2: Modelo OSI de 7 Capas.


En este modelo, cada capa hace su trabajo sin importarle lo que hacen las otras y cada
extremo, tanto el transmisor como el receptor deben implementar este modelo.

La descripción de las diversas capas que componen este modelo es la siguiente:

1. Capa física
Es la encargada de transmitir los bits de información por la línea o medio utilizado para la
transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos
componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex,
dúplex o flull-duplex).

También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación


de las señales eléctricas.

Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar
un paquete de información binaria en una sucesión de impulsos adecuados al medio físico
utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable),
electromagnéticos (transmisión Wireless) o luminosos (transmisión óptica). Cuando actúa en
modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes
de datos binarios que serán entregados a la capa de enlace.

2. Capa de enlace
Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red.
Especifica cómo se organizan los datos cuando se transmiten en un medio particular. Esta capa
define como son los cuadros o Frames, las direcciones y las sumas de control de los paquetes
(CRC) en caso de usar Ethernet, por ejemplo.

Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en


la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de
la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno
una suma de control que permitirá al receptor comprobar su integridad. Los datagramas
recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un
mensaje de control al remitente solicitando su reenvío.

La capa de enlace puede considerarse dividida en dos subcapas:

Control lógico de enlace o LLC: define la forma en que los datos son transferidos sobre el
medio físico, proporcionando servicio a las capas superiores.

Control de acceso al medio o MAC: Esta subcapa actúa como controladora del hardware
subyacente (el adaptador de red). De hecho, el controlador de la tarjeta de red es
denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta
es conocida como dirección. Su función principal consiste en arbitrar la utilización del medio
físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de
un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense Multiple Access with
Collision Detection") utilizado en Ethernet es un típico ejemplo de esta subcapa.

3. Capa de Red
Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno
en la dirección adecuada tarea esta que puede ser complicada en redes grandes como
Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la
estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes:
paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede
considerarse subdividida en dos:

Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes
de datos. En esta categoría se encuentra el protocolo IP.

Conmutación: Esta parte es la encargada de intercambiar información de conectividad


específica de la red. Los routers son dispositivos que trabajan en este nivel y se benefician de
estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP
responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo
especial de eco que puede comprobarse mediante ping.

Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.

4. Capa de Transporte
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del
envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar
su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los
numera correlativamente y los entrega a la capa de red para su envío.

Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es


responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar
en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de
datos. Este permite que los datos provenientes de diversas aplicaciones compartan el mismo
flujo hacia la capa de red.

Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de
Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es
una capa de transporte utilizada también en Internet por algunos programas de aplicación.

5. Capa de Sesión
Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización,
aunque en realidad son pocas las aplicaciones que hacen uso de ella.

6. Capa de Presentación
Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos
necesarios para que puedan comunicar máquinas que utilicen diversa representación interna
para los datos. Describe como pueden transferirse números de coma flotante entre equipos
que utilizan distintos formatos matemáticos.

En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y
transformándolos en formatos como texto imágenes y sonido. En realidad, esta capa puede
estar ausente, ya que son pocas las aplicaciones que hacen uso de ella.
7. Capa de Aplicación
Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes
de correo, terminales remotos, transferencia de ficheros etc). Esta capa implementa la
operación con ficheros del sistema. Por un lado, interactúan con la capa de presentación y por
otro representan la interfaz con el usuario, entregándole la información y recibiendo los
comandos que dirigen la comunicación.

Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP,
IMAP etc.

Fig. 3: Conexión entre dos dispositivos usando el modelo OSI.

El modelo OSI de la ISO es un modelo de referencia y no impone camisas de fuerza a las


empresas ni a las organizaciones.
Así DARPA eligió un modelo basado en OSI; pero de 5 capas para el desarrollo de la Internet, el
cual se muestra en la siguiente figura y se compara con el modelo OSI de 7 capas.

Fig. 4: Comparación del modelo TCP/IP con el modelo OSI.

Bueno, ya que sabemos todo esto, es hora de preguntarse entonces ¿Qué es LoRa? No? En
definitiva, es lo que da título a este artículo y ¿cómo encaja en todo esto de las capas y de los
modelos?

Para explicar que es LoRa es necesario explicar qué es LoRAWAN.

¿Qué es LoRaWAN?
LoRaWAN define una arquitectura para redes de dispositivos basados en LoRa y los protocolos
de comunicación entre estos dispositivos.
Fig.5: Pila del Modelo LoRaWAN.

Como se ve en la fig. 5, este es un esquema de 3 capas. La capa superior es la capa de


aplicación, la capa de Control de acceso al Medio (MAC) y más abajo la capa física o capa LoRa.
Ahora podemos responder la pregunta que da título a el artículo, ¿Qué es LoRA?

Como se ve en la Fig. 3.0 la conexión entre dos de los dispositivos de la IoT o en Internet esta
se puede hacer por medio de cables o Inalámbricas. LoRa se refiere a lazos de comunicaciones
inalámbricas y no por cable.

¿Qué es LoRa?
LoRa es un método de Modulación que implementa la capa física de la arquitectura LoRaWAN,
que se utiliza para establecer lazos de comunicaciones de largo alcance y bajo consumo de
potencia entre dispositivos de una red IoT.

LoRa es una modulación basada en la tecnología de Espectro Ensanchado o Spread Spectrum


en inglés; pero a diferencia de las más tradicionales como DSSS o FHSS u otras, usa CSS o Chirp
Spread Spectrum.

LoRa fue originalmente desarrollada y patentada por la empresa francesa Cycleo, fundada en
2009 como un proveedor de soluciones IP. La tecnología fue adquirida por Semtech en el 2012
por un valor de 5 Millones de EUR y en 2013 liberó el chip SX1272 que incorporaba la
modulación LoRa.

LoRa opera en la banda ISM (Industrial, Scientific and Medical) ubicadas en los 430Mhz en
Asia, en 433Mhz y 868 Mhz Europa y 915 Mhz en Estados Unidos.

Cómo este es un artículo introductorio y es importante mantener los conceptos claros, pues es
también necesario que expliquemos conceptos como Modulación, Espectro Ensanchado o
Spread Spectrum, DSSS, FHSS y otros pues tecnologías como WIFI, BlueTooth también usan
algunos de estos.

¿Qué es Modulación?
La Modulación es una técnica que permite codificar información, ya sea analógica o digital en
una onda de radio, llamada portadora, haciendo variar alguno de los parámetros de esta en
función de la primera.
Las técnicas de modulación se dividen en dos grandes grupos: Técnicas de Modulación
analógicas y las Técnicas de Modulación Digitales.

Modulaciones Analógicas.
Expliquemos a modo de ejemplo y en primer lugar las modulaciones analógicas.

Las Modulaciones analógicas pueden ser varias, pero las más elementales son las llamadas:

• Modulación de Amplitud.

• Modulación de Frecuencia.

• Modulación de Fase.

Al proceso de hacer variar una de las propiedades de una señal portadora en función de otra
que se denomina moduladora, se le denomina Modulación. Mientras que al circuito o
dispositivo que realiza este proceso se le llama Modulador y al que realiza el proceso inverso
en el lado del receptor se le llama Demodulador.

Modulación de Amplitud.

En este tipo de Modulación se hace variar la amplitud de una señal, llamada portadora, en
función de una llamada moduladora que contiene por ejemplo audio.
Fig. 6: Amplitud Modulada (Wikipedia).

Si Suponemos que la portadora se comporta como una onda seno, entonces una portadora S,
tomaría la siguiente forma:

𝑆(𝑡) = 𝐴 𝑠𝑒𝑛(2𝜋𝑓𝑡 + 𝜃)
Y A es la amplitud de la portadora la cual se hace variar en función de la onda moduladora que
como dijimos puede ser el audio de una emisora, por ejemplo, mientras que el resto de las
propiedades como la frecuencia y la fase se mantienen constantes.

Modulación de Frecuencia.

En la modulación de frecuencia, por otro lado, se hace variar la frecuencia instantánea de la


señal portadora en función de la onda moduladora. Si se toma como antes una portadora con
comportamiento como una onda seno, entonces resultaría:

𝑆(𝑡) = 𝐴 𝑠𝑒𝑛(2𝜋𝑓𝑡 + 𝜃)
Proceso que se muestra en la siguiente figura.
Fig. 7: Modulación de Frecuencia. (Wikipedia)

Modulación de Fase.

En la Modulación de Fase lo que se hace es modificar la fase instantánea ∅ de la onda


portadora 𝑆(𝑡) en función de la onda moduladora.

𝑆(𝑡) = 𝐴 𝑠𝑒𝑛(2𝜋𝑓𝑡 + 𝜃)
Este proceso se muestra en la Fig. 8.
Fig. 8: Modulación de Fase.

Una de las diferencias más notables entre las modulaciones analógicas y las llamadas
modulaciones digitales es que en las primeras la información está contenida por ondas que
varían de forma continua en el tiempo, mientras que en las segundas esta lo hace de manera
discreta y normalmente codificada en un sistema de numeración binario.

Este sistema de numeración representa absolutamente todas las cantidades numéricas por
medio de dos símbolos 1 y 0 que son fácilmente asociados a las características de cualquier
onda portadora.

Modulaciones Digitales.
Para explicar el concepto de modulación digital, pues veamos cuales son estas modulaciones y
luego explicaremos de forma suscita cada una de ellas.

• ASK (Amplitude-shift keying)

• FSK (Frequency-shift keying)

• PSK (Phase-shift keying)

• QPSK (Quadrature Phase-shift keying)

• QAM (Quadrature amplitude modulation)


Dentro de las modulaciones digitales hay un grupo llamadas Modulaciones de Espectro
Ensanchado o Spread Spectrum, que estudiaremos de modo introductorio ya que las
tecnologías WIFI, Bluetooth y LoRa las usan como capa física y de aquí su importancia.

Las más usadas de estas son:

• CSS (Chirp Spread Spectrum, usada,con alguna variación patentada, por la modulación
LoRa)

• DSSS (Direct Sequence Spread Spectrum)

• FHSS (Frequency-hopping spread spectrum)

ASK (Amplitude-shift keying)

En la Modulación por desplazamiento de Amplitud se representa la información digital como


variaciones de la amplitud de una señal portadora. En Modulación ASK el símbolo 1 se
transmite una portadora con amplitud y frecuencia fija por una duración de T segundos.
Mientras que para representar el símbolo 0 no se transmite nada.

En cualquiera de los esquemas de modulación digital se hace coincidir un número finito de


variaciones de un parámetro, en este caso la amplitud A de una señal portadora, con un
conjunto de símbolos digitales.

A modo de ejemplo veamos lo siguiente: El patrón de bits 0 se puede asociar con una amplitud
A=0, mientras que 1 se asociaría con una A1 y así sucesivamente.
Fig. 9. Modulación por Desplazamiento de Amplitud. ASK.

Ver https://en.wikipedia.org/wiki/Amplitude-shift_keying.

FSK (Frequency-shift keying)


En este tipo de Modulación, al igual que en ASK y el resto de las modulaciones, se hace variar
un parámetro de una señal llamada Portadora, en función de una que contiene la información
a transmitir llamada moduladora. En este caso el parámetro que se hace variar es la
frecuencia, mientras que el resto de los parámetros se mantienen constantes.

El más simple de los esquemas de modulación FSK es el denominado FSK Binario o BFSK, en el
cual se usa una frecuencia para codificar el símbolo binario 0 y otra frecuencia para el 1. En
este esquema a la frecuencia que representa el 1 se le llama frecuencia de marca y a la que
representa el 0, frecuencia de espacio.

Fig. 10 Modulación FSK.

Aunque hay otros esquemas de este tipo de modulación solo tocaremos este por cuestiones
de simplicidad.

Ver también: https://en.wikipedia.org/wiki/Frequency-shift_keying


PSK (Phase-shift keying)
Como en las modulaciones anteriores, en esta, es la Fase de una onda llamada
portadora, de frecuencia y amplitud constantes, la que se hace variar para representar
los símbolos binarios o para transferir información digital.
Esta, junto a AM, forman la base de las Modulaciones más usadas en las tecnologías
inalámbricas actuales (QAM y QPSK entre otras) las cuales tocaremos de manera
introductoria más adelante.
De los esquemas más simples de este tipo de modulación se encuentra la llamada
BPSK o PSK binaria. En este esquema se usan dos fases separadas 180 grados. Por eso
es también llamada 2-PSK.
La forma analítica de este tipo de modulación es la siguiente:

2𝐸𝑏
𝑆(𝑡) = √ cos( 2𝜋𝑓𝑡 + 𝜋(1 − 𝑛)), 𝑛 = 0,1
𝑇𝑏

Esto arroja dos fases 0 y 𝜋. Donde 𝐸𝑏 es energía por


Bit y 𝑇𝑏 es el tiempo de Bit.
A continuación, se muestra el Diagrama de Constelación de este tipo de modulación.

Fig. 11 Diagrama de Constelación de BPSK.

Este esquema de modulación solo puede acomodar un bit por fase y por tanto solo puede
usarse en comunicaciones donde se requieran bajos Bit Rates o enviar pocos bits por segundo.
Con el fin de poder aumentar la eficiencia espectral y acomodar muchos más bits por fase se
han desarrollado muchos otros esquemas y uno de ellos es el que describimos a continuación
llamado QPSK. (PSK de Cuadratura)

QPSK (QUADRATURE PHASE SHIFT KEYING)


¿Por qué es importante que hagamos un recorrido por las principales características de este
tipo de modulación? Esta modulación implementa, junto a DQPSK y otras, la capa física de la
norma 802.11b de la IEEE, conocida mundialmente como Wifi. Por tanto, es necesario que la
entendamos para poder compararla con LoRa, que en definitiva es el objetivo de este artículo.

A diferencia de BPSK que usa dos fases para representar los símbolos 0 y 1, esta modulación
llamada QPSK y en su variante más simple 4-QPSK usa 4 fases para representar cuatro pares de
símbolos binarios, 00,01,10,11. Este esquema en particular suele llamarse PSK Cuatrifásico, por
el uso de cuatro fases.

Este esquema de modulación QPSK usa cuatro puntos en el diagrama de constelación,


espaciados de manera equidistantes a lo largo de un circulo. Con 4 fases para representar
cuatro pares de símbolos binarios, 00,01,10,11 el doble que BPSK mientas mantiene el mismo
ancho de banda.

Aunque este esquema puede ser visto como una modulación cuaternaria, es más fácil verla
como dos portadoras en cuadratura moduladas de forma independiente. Siguiendo este tipo
de interpretación, los bits pares pueden usarse para modular la portadora en fase, mientras
que los impares pueden usarse para modular la portadora en cuadratura de fase. En ambos
casos se usa BPSK para modular las portadoras que luego se combinan.

Fig. 12 Diagrama de Constelación de QPSK.

La expresión analítica de esta modulación Cuadrifásica es la que se muestra a continuación:

2𝐸𝑏 𝜋
𝑆(𝑡) = √ cos ( 2𝜋𝑓𝑡 + 𝜋(2𝑛 − 1) ) , 𝑛 = 1,2,3,4
𝑇𝑏 4
𝜋 𝜋 𝜋 𝜋
Que arroja señales con fases 4 , 3 4 , 5 4 y 7 4 respectivamente.

Y a continuación mostramos a modo de ejemplo como sería un modulador QPSK si se tomara


como solución la de tomar dos portadoras independientes moduladas por BPSK.
Fig.13 Ejemplo de Modulador QPSK.

Fig. 14 Bits representador por cada Fase en QPSK.

Ahora bien, a pesar de que estas modulaciones fueron muy utilizadas de manera
independiente, en estos momentos son usadas como parte de formas más complejas para
lograr mayores velocidades de transmisión. QPSK forma parte integral de las capas físicas de
las normas 802.11 que usas modulaciones de Espectro Ensanchado o Spread Spectrum en
inglés.

Pues cabe preguntarse ahora ¿Qué es Spread Spectrum?

Espectro Extendido o Ensanchado (SPREAD SPECTRUM)


La mayoría de la literatura en que se introduce o se estudia Spread Spectrum (Espectro
Extendido) lo define de la manera que se expone a continuación:

“En Telecomunicaciones y Radio Comunicaciones, las Técnicas de Spread Spectrum son


métodos por medio de los cuales una señal (Eléctrica, Electromagnética o Acústica) generada
con un ancho de banda particular es deliberadamente expandida en el dominio de la
frecuencia, resultando en una señal con un ancho de banda mucho mayor.”

Sin embargo, no se explica la idea general del porqué esto se hace y solo se concentran en
cómo lo hacen.

La idea detrás de esta técnica queda completamente desvelada al analizar el teorema


Shannon-Hartley que explica cómo se comporta la capacidad de un canal de comunicación
basado en su ancho de banda, la potencia de la señal y la potencia del ruido que afecta al
canal. La combinación de la potencia de la señal y la de ruido tiene como nombre Relación
Señal a Ruido.
𝑆
𝐶 = 𝐵𝑊 log 2(1 + )
𝑁
Donde C representa la capacidad del canal en Bits por segundos(b/s), BW el ancho de banda
dado en Hz, S la potencia de la señal dada en Watts, N la potencia del ruido dado también en
Watts y la Relación Señal a Ruido.

Esta expresión demuestra claramente que hay tres formas de aumentar la cantidad de
información por un canal y es aumentando el ancho de banda BW, Aumentando la potencia de
la señal o disminuyendo el ruido presente en el canal.

Ahora bien, resulta, por ejemplo, que el N o ruido es una condición del canal sobre la cual
tenemos poco control y tiene que ver con las características físicas de este. Si aumentamos la
potencia, pues la señal puede ser perfectamente visible para cualquier receptor y además hace
más caros los transmisores en la medida que esta aumenta. Esta es la manera clásica de
afrontar ese problema; pero en el caso de uso militar pues la señal es de fácil detección e
interferencia. La otra forma es, claramente el aumento del ancho de banda. Y Spread Spectrum
se decidió por esta última.

Ahora bien, Spread Spectrum, no solo aumenta deliberadamente el ancho de banda de la señal
a transmitir, sino que mantiene un nivel de potencia de la señal por debajo del llamado techo
de ruido del canal lo que hace que este mantenga una muy buena capacidad y la señal sea
prácticamente imperceptible a receptores no preparados para esta técnica.

Las técnicas más usadas para la implementación de la técnica Spread Spectrum, son la llamada
por Salto de Frecuencia (Frequency Hopping) también conocida como FHSS, por Secuencia
Directa (Direct Sequence) con siglas en inglés DSSS y Chirp Spread Spectrum que es algo así
como Espectro extendido por medio de chirrido(CSS).

En la técnica DSSS para crear el expandido de la señal da datos, esta se multiplica por un
código llamado Spreading Code, la señal resultante es de ancho de banda mucho mayor que la
señal de datos. Por otro lado en el receptor se da un proceso inverso para recuperar la señal
de datos y se logra re-multiplicando el Spreading Code por la señal recibida, y la que se obtiene
contiene los datos.

Fig. 15 Proceso de ensanchado del espectro de la señal de datos.

En esta figura el Spreading Code toma el nombre de Code Sequence.


En la figura 16, se muestra el proceso de desensanchado del espectro, pero no nos
detendremos en más detalles pues el objetivo de este artículo es LoRa y esta usa CSS que
explicaremos a continuación.

Fig. 16 Proceso de desensanchado del espectro de la señal de datos.

Espectro ensanchado por Zumbido (Chirp Spread Spectrum).


La traducción literal al castellano del término “Chirp” del inglés, es chirrido, pero usaremos
zumbido o pitido de forma intercambiable y como sinónimos de este.

Como ya hemos comentado, la Capa Física de la arquitectura LoRaWAN es LoRa y también


habíamos comentado que usa como modulación una variante de CSS (Chirp Spread Spectrum).

A lo largo de este trabajo se ha venido explicando todas las modulaciones clásicas y las
incluidas en las llamadas Spread Spectrum, ahora corresponde analizar CSS, aunque de forma
superficial y sin entrar en muchos detalles.

CSS o Chirp Spread Spectrum fue inicialmente desarrollada para aplicaciones de radar en 1940
y toma su nombre por el hecho de que las ballenas y los delfines emiten este tipo de zumbido
o pitido con el fin de orientarse y comunicarse.

Este tipo de modulación ha sido tradicionalmente utilizada en comunicaciones seguras y


sistemas militares, sin embargo, en los últimos tiempos hemos sido testigos de una amplia
adopción de esta en el ámbito civil por sus importantes cualidades, tales como: bajos
requerimientos de potencia de transmisión, robustez inherente frente a la degradación del
canal tales como multitrayecto, desvanecimiento, Doppler entre otros.

En Marzo del 2007 el IEEE adoptó este tipo de modulación como una de las opciones de la
capa física de su estándar 802.11.4.

La esencia de esta técnica de modulación es la generación de una señal llamada zumbido o


chirrido, por su traducción del inglés, que varía de manera monótona la frecuencia a lo largo
del ancho de banda. Si la derivada de la frecuencia es positiva pues denominamos al chirp “Up-
Chirp” y de lo contrario “Down-Chirp”.

Los Chirp son señales complejas, generadas en Banda Base. Cuando el chirp es Up o Down
durante el periodo de símbolo completo, este se denomina Chirp Crudo o Zumbido o Chirrido
crudo, como prefieran llamarle.

Esta señal compleja puede ser matemáticamente representada por:

𝑆(𝑡) = 𝑒 𝑗2𝜋𝑓𝑐 (𝑡)𝑡


𝐵 𝑇 𝑇𝑠
Para 𝑓𝑐 (𝑡) = ± 𝑡 ; para 𝑡 ∈ [− 𝑠 , ]
𝑇𝑠 2 2
donde B es el ancho de banda del Zumbido y 𝑇𝑠 el tiempo de símbolo.

Fig.17 Up-Chirp y Down-Chirp

Ahora bien, la cantidad de símbolos que se pueden acomodar en un Chirp está relacionado de
forma directa con estas dos variables de la siguiente forma:

𝑀 = 𝐵 ∗ 𝑇𝑠
Donde M es la cantidad de símbolos, B el ancho de banda y 𝑇𝑠 el tiempo de símbolo. Es
sumamente importante que aclaremos que no es lo mismo, símbolos a transmitir que bits a
transmitir. En la mayoría de las modulaciones digitales se codifican varios bits en cada símbolo
y esta no es la excepción.

La relación entre la cantidad de bits transmitidos por unidad de tiempo o Bit Rate y la cantidad
de Símbolos por unidad de tiempo transmitidos Simbol Rate es la siguiente:

Donde 𝑆𝑅 es el Simbol Rate, 𝐵𝑅 el Bit Rate y 𝑆𝐹 el Spreading Factor.

El SF es el número que determina la cantidad de Bits que se codificarán en cada símbolo. En la


especificación de LoRa se establecen varios SF (Spreading Factors) que hacen la función de
códigos de ensanchamiento de las tecnologías Spread Spectrum, que tienen como fin controlar
el Bit Rate, el consumo de potencia y mejorar el rango o alcance de la señal.

Por tanto, la relación entre el SF y la cantidad de Símbolos que se pueden transmitir es:

𝑀 = 2𝑆𝐹

Tabla 1. Parámetros de la modulación LoRa.

Si suponemos, por ejemplo, a modo de ejemplo que SF=7 entonces podríamos transmitir 7
bits en cada símbolo y tendríamos que acomodar dentro del ancho de banda 128 lugares
distintos para cada uno. Es preciso estar claro que casa símbolo está asociado a un chirp
diferente.

Veamos esto en algún detalle. Si como asumimos en el párrafo anterior, SF=7 y escogemos
como B=125Khz. Pues podríamos transmitir 7 bits por símbolo y tendríamos que acomodar
128 símbolos dentro de nuestros 125khz de ancho de banda, pues también sabemos que:

𝑀 = 2𝑆𝐹 = 27 = 128

Y, además, sabemos también que:


𝑀
𝑇𝑠 =
𝐵
Si además denotamos como 𝑚 al m-esimo símbolo y 𝑚 ∈ {0, … , 𝑀 − 1}, entonces para
obtener el Chirp asociado a este m-esimo símbolo a partir del Chirp crudo, se aplica a este una
demora:
𝑚
𝑇𝑚 =
𝐵
Como sabemos que cada chirp es generado haciendo que la frecuencia portadora recorra B,
desde 𝑓0 hasta 𝑓𝑚𝑎𝑥 , esta demora 𝑇𝑚 es equivalente a asociar a cada símbolo con un chirp
cuya frecuencia inicial es determinada por el valor de la portadora luego de transcurrir un
tiempo 𝑇𝑚 . Es decir, que dentro de B, asociaríamos a cada símbolo 𝑚 ∈ {0, … , 𝑀 − 1} un chirp
con una frecuencia inicial determinada a la cual saltaríamos para representar un símbolo 𝑚.

Para garantizar una buena sincronización tanto en fase como en frecuencia, LoRa impone una
fase instantánea ∅(𝑡) = 2𝜋𝑓(𝑡)𝑡, tanto al comienzo como al final del chirp. De forma que:
𝑇𝑠 𝑇𝑠
∅ (− ) = ∅( )
2 2
𝑇 𝑇
Para asegurar esto, aquellos chirp que estén fuera del intervalo [− 2𝑠 , 2𝑠 ] son cíclicamente
𝑇 𝑇
traído de vuelta al intervalo [− 2𝑠 , − 2𝑠 + 𝑇𝑚 ] como es ilustrado en la Fig. 18 (a), (b) y (c).

Por tanto, el chirp asociado a la transmisión del símbolo m, puede verse como descompuesto
en dos partes:
𝑇 𝑇
1. La primera parte que cubre 𝑡 ∈ [− 2𝑠 , − 2𝑠 + 𝑇𝑚 ]

𝑇 𝑇𝑠
2. La otra parte que cubre 𝑡 ∈ [− 2𝑠 + 𝑇𝑚 , 2
]

Por tanto, cada uno de los k chirps asociados a los 2𝑆𝐹 símbolos representables, se pueden
representar en términos de la frecuencia de inicio según las siguientes expresiones:
𝐵 𝑇 𝑇 𝑚
1. 𝑓𝑐𝑚 (𝑡) = 𝑇 (𝑡 − 𝑡𝑚 ) + 𝐵 para 𝑡 ∈ [− 2𝑠 , − 2𝑠 + 𝐵 ]
𝑠

𝐵 𝑇 𝑚 𝑇𝑠
2. 𝑓𝑐𝑚 (𝑡) = 𝑇 (𝑡 − 𝑡𝑚 ) para 𝑡 ∈ [− 2𝑠 + 𝐵
, 2]
𝑠

Fig.18 (a) Chirp crudo. (b) ilustración del proceso. (c) Chirp asociado al m-esimo símbolo.

Por tanto, la envolvente compleja de la señal transmitida, basado en lo anterior explicado


puede ser reasentada matemáticamente por la siguiente expresión:
𝑘
𝑠(𝑡) = ∑ 𝑒 𝑗2𝜋(𝑡−𝑘𝑇𝑠 )𝑓𝑐 (𝑡−𝑘𝑇𝑠 )
𝑘∈ℤ

Donde 𝑓𝑐𝑘 (𝑡) corresponde al chirp modulado asociado al símbolo transmitido en el momento
𝑘𝑇𝑠 .

Conclusiones
En este artículo introductorio se ha tratado solamente lo referente a la modulación de la capa
física de LoRa; pero no ha tocado por ejemplo lo referente a los parámetros de configuración y
su repercusión sobre el rango o el Bit Rate. Tampoco tocamos detalles de su implementación
cosa que haremos en la próxima entrega, la parte 2 de este trabajo.

Por la actualidad del tema, también incorporamos en los próximos trabajos otras tecnologías
que se usan para la conexión de dispositivos en IoT así como ejemplos de su implementación.
References
Blum, Josh. 2016. LoRa modem with LimeSDR. MIRIAD RF. [Online] 2016.
https://myriadrf.org/news/lora-modem-limesdr/.

LoRa Physical Layer Principle and Performance Analysis. Guillaume Ferre, Audrey Giremus.
s.l. : Laboratoire de l’Integration du Materiau au Systeme.

Precise Location Technology Based on Chirp Spread Spectrum. ZHANG, Yan. 2011. s.l. :
JOURNAL OF NETWORKS, 2011, Vol. VOL. 6.

Wireless Communication Based on Chirp Signals for LoRa IoT Devices. V. Fialhoab, F. Azevedoa.
2018). IoT-2018, s.l. : ISEL Academic Journal of Electronics, 2018), Vols. Vol. 4,.

También podría gustarte