Spread-Spectrum, das unbekannte Wesen

Frank Tofahrn

Im Magazin von RC-Network wurde im Artikel Multiple Access Verfahren bei R/C-Anlagen bereits die Möglichkeiten moderner Vielfachzugriffsverfahren in der Funktechnik beschrieben. Dieser ergänzende Artikel soll die dort kurz angerissenen Verfahren etwas genauer beleuchten, um die Funktionsweise und die grundsätzlichen Hintergründe dieser Technik zu erklären.

Es werden dabei vorzugsweise die Geheimnisse einiger Spread-Spectrum-Techniken gelüftet.

Zuerst eine schlechte Nachricht:

Es gibt so etwas wie „Die Theorie der Nachrichtentechnik“, der wir uns dabei zwangsläufig etwas nähern müssen, wollen wir das ganze Zeug auch nur ansatzweise verstehen. Tauchen wir ab in die unbekannten Tiefen der grauen Theorie...

Grundlagen

Wie fast die gesamte Elektrotechnik, hat auch die Spread-Spectrum-Technik eine mathematische Grundlage. Als einleitende Maßnahme steigen wir ein in die Mathematik der Informationstheorie der Nachrichtentechnik (für die Mathematiker unter uns: das Folgende ist nicht ganz ernst gemeint und etwas satirisch angehaucht).

Gegeben sei Folgendes:

                  1 + 1 = 2                                              Wir hoffen alle, dass das stimmt.

                  E= m * c²                                             Behauptet Einstein

                  Neujahr fällt immer auf den 1. Januar         Das ist sicher

                  C = 2 * B * ld(M)                                  So sagte Nyquist

                                           C - ist die Kanalkapazität (oder Nyquistbandbreite)

                                           B - die Datenrate

                                           M - die Anzahl der Zustände

Kurze Erklärung: Die Herren Nyquist und Shannon haben die theoretischen Grundlagen der Nachrichtentechnik formuliert. Und das schon zu Zeiten, als die Buschtrommel noch modern war. Ihre Theorien gelten ungeachtet ihres Alters auch noch heute, sogar für moderne Kommunikationssysteme mit vielen Gimmicks und Gags.

Nach einigen trivialen mathematischen Umformungen (duck-und-wech) kommen wir zu folgendem Ergebnis:

„Je größer das Verhältnis zwischen Nyquistbandbreite und tatsächlich benutzter Bandbreite im Funkkanal ist, um so störungsresistenter ist die Übertragung (wenn man es richtig anstellt).“

Ist doch vollkommen einsichtig, oder?

Ich glaube, ich bin jetzt eine Erklärung schuldig. Also, dann wollen wir mal.

Kanalkapazität

Von den oben erwähnten mathematischen Voraussetzungen überspringen wir die ersten drei und gehen direkt zur Nyquistbandbreite. Mit dieser Formel kann man die benötigte Kanalkapazität einer digitalen Übertragung berechnen, mit der die Information unverfälscht(!), gut merken, ist wichtig, übertragen werden kann. Wenden wir das auf unsere Fernsteuerungen mit einer binären Übertragung (M = 2) an, ergibt sich:

C = 2 * 3300 = 6600 (ld(2) = 1 und fällt daher heraus)

Theoretisch brauchen unsere Anlagen also einen mindestens 6,6kHz breiten Kanal, um unsere Information unverfälscht und eindeutig übertragen zu können. Das gilt allerdings NUR(!) für ein ideales Übertragungsverfahren. In der Praxis werden daraus, durch das begrenzt ideale Verfahren FM, dann doch immerhin 10kHz.

Kanalerschöpfung

Im Umkehrschluss bedeutet das, in diesen Kanal passt nur genau das gewünschte Signal hinein und mehr nicht! Auch keine Störungen. Sind in dem benutzten Kanal zusätzliche Signale, also z.B. Rauschen oder diskrete Störer, ist der Kanal überlastet bzw. erschöpft. Die obige Betrachtung gilt daher nur für einen ungestörten, rauschfreien Kanal. Wird der Kanal über seine Kapazität hinaus belastet, wird die Information darin verfälscht. Beim Rundfunk mag das ja noch akzeptierbar sein. Die Musik hört sich schlimmstenfalls nur etwas komisch an, bei uns fallen dann aber gleich die Flieger vom Himmel.

Bandbreitenüberschuss

Transportieren wir unsere Information jedoch in einem Übertragungskanal, der wesentlich breiter ist als es eigentlich notwendig wäre, haben wir viel Platz für Störungen wie Rauschen oder Fremdsender. Je größer dieses Verhältnis ist, um so mehr Störungen können ohne negative Folgen verkraftet werden.
Dazu mal ein anschauliches Beispiel als Gedankenexperiment:

Zur Kanal- oder hier eher Tunnelkapazität

Stellen wir uns unseren Übertragungskanalkanal als einen Tunnel vor. So einen von der alten, unsicheren Art. Eng, dunkel, feucht und einspurig. Durch diesen wollen wir unsere Informationen schicken. Da es unsere Informationen ja bequem haben sollen, setzen wir jede in ihren eigenen 5-Meter-Luxusschlitten.
Nehmen wir ferner an, der Tunnel sei 100m lang. Dann passen da genau 20 Luxusschlitten hinein, ohne dass es Beulen gibt. Der Tunnel (also unser Kanal) ist damit erschöpft. Pressen wir aber mit Gewalt 21 Luxuskarossen rein, sehen die mit Sicherheit alle ziemlich ramponiert aus, wenn sie am anderen Ende endlich herauskommen. Die Übertragung ist dann nicht mehr unverfälscht, die Luxusschlitten sind verbeult und die Autowerkstatt reibt sich die Hände. Wir können nur noch hoffen und beten, dass unsere Informationen durch Sicherheitsgurte, Gurtstraffer und Airbags gut geschützt waren. Wenn nicht, können wir „good bye“ sagen zu unseren Informationen und damit zu unserem Modell.

Zur Kapazitätserschöpfung

Um die Situation noch zu verschärfen, stellen wir uns nun zusätzlich vor, eine der Luxuskarossen hätte ’ne Panne und bliebe liegen. Was wäre dann? Die Durchfahrt wäre blockiert, Ende, aus, Feierabend. Rien ne vas plus, nichts geht mehr. Bei einer Störung bricht in so einem Tunnel sofort alles zusammen.

Zum Bandbreitenüberschuss

Jetzt stellen wir uns zur Abwechslung vor, unser Tunnel wäre neu, hell, trocken und 4-spurig. Unsere 20 Luxusschlitten müssten auch durch diesen hindurch. Leider bleibt jetzt ebenfalls einer liegen und blockiert eine Spur. Wenn sich alle Anderen einigermaßen geschickt anstellen, macht das fast nichts aus. Hier ist ja Platz genug für alle da.

Gut, es werden sich ein paar Sonntagsfahrer finden, die selbst dann noch einen Stau produzieren, weil sie mit der Situation überfordert sind. Wenn aber gerade nicht Sonntag ist, könnte man in dieser Situation mit einer Störung ganz kommod leben.

Ende des Gedankenexperiments.

Machen wir wieder den Schwenk zur Nachrichtentechnik. Benutzen wir also für unsere Informationsüber- tragung einen Kanal, der bis zur Oberkante ausgereizt ist, wird die ganze Geschichte sehr sensibel auf Störungen reagieren. Spendieren wir der Information hingegen einen komfortablen, breiten Übertragungskanal, der ein Vielfaches der eigentlich benötigten Kapazität bereitstellt, sind wir in der glücklichen Lage, Störungen einfach umschiffen zu können, so man eine Hardware hat, die diesen theoretischen Vorteil auch zu nutzen versteht.

Genau das ist die zentrale Idee hinter allen Spread-Spectrum-Konzepten!

Ist ja eigentlich ganz simpel und anschaulich, nur muss man dieses Konzept erst mal in Funkhardware meißeln können.

Jede Spread-Spectrum-Technik basiert darauf, dass der benutzte Übertragungskanal wesentlich breiter ist als die eigentlich notwendige Bandbreite nach Nyquist.

Dank der großen Bandbreite stellt der Übertragungskanal soviel Platz zur Verfügung, dass auch Störungen genug Raum haben. Die Kunst in der Implementation solcher Systeme ist ganz einfach die, auf der Empfängerseite Nutz- und Störsignal auseinander halten zu können. Um dieses zu erreichen, muss auf der Senderseite die Nutzinformation mit einer hinreichend eindeutigen Duftmarke (puhh, Nase-zu-halt) versehen werden. Dazu gibt es mehrere Ansätze, von denen wir hier einigen unter den Rock schauen wollen.

Direct Sequence Spread Spectrum (DSSS)

Bei diesem Verfahren wird der eigentlichen Information großzügig Dummy-Information hinzugefügt. Die Menge dieser Dummy-Information beträgt dabei ein Vielfaches des eigentlichen Informationsumfangs (so ab dem Faktor 8 wird das interessant, kann aber auch bis zu einem Faktor 1000 reichen). In der Praxis wird die Ursprungsinformation mit einer „Pseudo-noise-Sequenz“ gescrambled. Diese Pseudonoise-Sequenz sieht oberflächlich betrachtet aus wie Rauschen, ist es aber nicht (deshalb „Pseudo“). Es ist eine deterministische und somit reproduzierbare Bitfolge, die einigen speziellen Anforderungen genügt (Noise). Diese Bitfolge wird mit der Nutzinformation verknüpft und stellt die „Duftmarke“ dieser Nutzinformation dar. Außerdem sorgt sie für die notwendige spektrale Aufspreizung des Nutzsignals (das ist das „Spread“ in „Spread-Spectrum“). Technisch wird das realisiert, indem ein Bit der eigentlichen Nutzinformation in ein Bitmuster mit wesentlich höherer Bitrate umgewandelt wird. Der Fachchinese nennt das „Scrambeln“. Per Hardware wird das durch eine EXOR-Verknüpfung der Original-Bits mit der Pseudonoisefolge erreicht.

Da jetzt ein Informationsbit (also unsere in den Luxusschlitten gepackte Information) durch ein Bitmuster mit wesentlich höherer Datenrate repräsentiert wird, ist die Bandbreite des so entstandenen Informationsstroms wesentlich größer, da die Bitrate der „Scramblingsequenz“ deutlich höher liegt. Die Bits dieser Scramblingsequenz werden übrigens als „Chips“ bezeichnet (nein, das hat nichts mit Kartoffelchips zu tun). Die Rate der Chips, also deren Geschwindigkeit, heißt demzufolge (welche Überraschung) „Chiprate“.

Jagt man das Ganze über einen Sender, ergeben sich am Ende der Antenne die folgenden Spektren.

Die blaue Linie (A) zeigt das Spektrum, das man sehen würde, wenn die Originalinformation direkt gesendet würde. Die violette Linie (B) zeigt das Spektrum der gescrambelten Information. Wie man sieht, ist B deutlich breiter als A. Das gesendete Signal wird also auf einen wesentlich breiteren Frequenzbereich aufgespreizt (Spread-Spectum, da ist’s wieder) Wie groß der Unterschied ist, hängt vom Verhältnis zwischen Bit- und Chiprate ab. Die Fläche unter der Umhüllenden repräsentiert übrigens die Sendeleistung und ist in beiden Fällen gleich (für die Profis: Die Spektren entsprechen einer sin(x)/x-Verteilung und dass ich die Sidelobes unterschlagen habe, weiß ich).

Noch eine kurze Anmerkung: Entgegen einer offenbar weit verbreiteten Ansicht, wird die zusätzliche „Pseudoinformation“ nicht zur Fehlerkorrektur benutzt. Das wäre eine andere Baustelle und nennt sich dann FEC (Forward Error Correction). Es sieht zwar ähnlich aus, ist aber ein anderes Verfahren. Anders ausgedrückt: DSSS an sich kann keine Übertragungsfehler erkennen. Es setzt in der Übertragung früher an und trägt so dazu bei, solche Fehler a priori zu vermeiden.

So weit, so gut. Nun haben wir unsere Information gesendet und damit in die raue Wirklichkeit des Funk-Äthers gescheucht. Nun müssen wir sie nur noch irgendwo und irgendwie wieder ein- bzw empfangen. Und jetzt ist endgültig Schluss mit lustig!

Zunächst mal die Theorie.

Wenn wir dem empfangenen Signal im Empfänger spaßeshalber genau das Gleiche tun, was wir ihm im Sender schon mal angetan haben, passiert etwas höchst Interessantes. Aus dem aufgespreizten Signal entsteht wie von Zauberhand wieder das originale Signal. Die Chips sind verschwunden und unsere heißgeliebte Information ist wieder da. Es wurde schlicht und ergreifend „nur“ wieder eine EXOR-Verknüpfung der Scramblingsequenz mit dem empfangenen Signal durchgeführt.

Der Trick (und das Elend) dabei ist die Empfänger-Scramblingsequenz, die identisch zu der auf der Senderseite sein muss. Das wäre ja noch einfach, wenn man sie nur kennen würde. Dummerweise muss die Sequenz aber zeitlich GENAU(!) synchron zur Scramblingsequenz am Empfangsort sein. Darüber hat man zunächst aber keinerlei Information. Der zeitliche Versatz zwischen Sender- und Empfängersequenz hängt z.B. von der Entfernung und den Ausbreitungsbedingungen ab, über die man naturgemäß nichts weiß. Glücklicherweise gibt es Verfahren und Strategien, die dieses Problem knacken. Die Erklärung, wie das genau funktioniert, erspare ich uns diesmal, sonst würde das hier eine längere Sitzung. Der Witz bei der Sache ist letztlich die genaue Synchronisation zwischen Sender- und Empfängersequenz, die es erlaubt, die Originalinformation wiederherzustellen. Für andere Signale, die diese „Duftmarke“ nicht haben, gilt das nicht. Diese werden wie im Sender spektral aufgespreizt und können recht einfach weggefiltert werden.

Zusammengefasst bedeutet das, durch das „Descrambling“ auf der Empfängerseite wird das „Scrambling“ der Senderseite rückgängig gemacht. Dies trifft allerdings nur dann zu, wenn die „Scramblingsequenz“ inhaltlich und zeitlich genau stimmt. Alle anderen Signale, die diese Signatur der spezifischen Scramblingsequenz nicht haben, können durch geeignete Maßnahmen herausgefiltert werden.

GPS nutzt z.B. dieses Verfahren. Da senden alle Satelliten auf der gleichen Frequenz und können trotzdem ganz hervorragend auseinander gehalten werden. Wenn es gut läuft, sieht der Empfänger schon mal sechs oder mehr Satelliten gleichzeitig und kann sie dennoch alle auseinanderhalten.

So sorgt dieses Verfahren für eine Resistenz gegenüber Störern, die nicht über die richtige „Duftmarke“ verfügen und kann diese eliminieren. Aus dem Signalgemisch im Übertragungskanal kann also das gewünschte Signal aussortiert werden. Bei geeigneter Systemauslegung darf dabei die Feldstärke des Störers übrigens um ein Vielfaches über der des Nutzsignals liegen. Die Fähigkeit, nach diesem Verfahren zwischen Nutz- und Störsignal zu unterscheiden, ergibt sich aus dem Verhältnis zwischen Chip- und Bitrate und wird als Processing-Gain bezeichnet. Davon ist allerdings der „Implementations-Loss“ abzuziehen, der sich aus der Tatsache ergibt, dass in der Realität weder Sender noch Empfänger ideal sind und sich daher unvermeidliche Performanceverluste ergeben.

Ein weiterer Vorteil des Verfahrens ist seine Fähigkeit, Mehrwegeempfangssituationen „geradebiegen“ zu können. Allerdings hängt die Wirksamkeit dieser Eigenschaft sehr stark von der absoluten Bandbreite der Aussendung ab. Um das effektiv nutzen zu können, müssen die Chipraten schon recht hoch sein.

Typische Vertreter dieser Technologie sind WLAN, GPS, demnächst Galileo und UMTS (das sogar ausgiebig).

Frequency Hopping Spread-Spectrum (FHSS)

Das ist ein völlig anderer Ansatz des Spread-Spektrums.

Der Übertragungskanal überträgt die Information ganz normal und ohne solche Taschenspielertricks wie bei DSSS. Allerdings wechseln Sender und Empfänger ständig die Frequenz und sollten das tunlichst gleichzeitig und nach dem gleichen Schema machen. Es wird also ein Datenpaket (auch Burst genannt) gesendet und dann wechseln Sender und Empfänger die Frequenz. Anschließend wird der nächste Burst gesendet und das ganze System springt (zu neudeutsch „hopt“, daher Hopping) auf die nächste Frequenz. Ist die aktuell benutzte Frequenz anderweitig belegt, ist das Datenpaket wahrscheinlich verloren. FHSS stellt also einen Übertragungskanal bereit, in dem die zu übertragenen Daten nicht durch Kodierung manipuliert werden und der zunächst vergleichbar ist mit einer Übertragung auf einer fixen Frequenz. Sender und Empfänger können dabei einer Standarttechnologie entsprechen, müssen aber die Frequenz ganz flott wechseln können. Ferner muss die Datenübertragung burstorientiert sein, da beim Frequenzwechsel immer kurze Pausen in der Übertragung auftreten, während derer Sender und Empfänger sich nicht hören.

Bezogen auf eine einzelne Frequenz bietet Frequency-Hopping keinen Schutz vor Störungen (für die Insider: hier sind Slow-Hopper gemeint). Daher muss eine übergeordnete Instanz, z.B. das Übertragungsprotokoll, sicherstellen, dass die verlorene Information nach dem nächsten Hop erneut übertragen wird, es sei denn, die Anwendung ist unempfindlich gegenüber dem Verlust einzelner Informationspakete. Dadurch, dass Sender und Empfänger zwar ständig die Frequenz wechseln, aber immer auf der gleichen Frequenz sind, ergibt sich ein Übertragungskanal, der durch Fremdstörer zwar mal kurz gestört werden kann, aber in Summe durch einen Störer auf einer festen Frequenz nicht wesentlich beeinträchtigt wird, solange das Protokoll Wiederholungen verlorener Pakete durchführt oder Verluste einzelner Pakete das System nicht juckt.

Verwendet man bei mehreren gleichzeitig betriebenen Systemen unterschiedliche Hopping-Sequenzen (das ist das Schema, nach dem die Dinger die Frequenz wechseln), kann man viele Systeme gleichzeitig betreiben. Diese arbeiten dann zwar alle im gleichen Frequenzbereich, aber im Normalfall nicht auf der gleichen Frequenz. Dennoch werden sich gelegentlich verschiedene Systeme zur gleichen Zeit auf der gleichen Frequenz treffen und sich dann auch gegenseitig stören, aber wenn die verstümmelte Information wiederholt wird, was soll’s?

Zum parallelen Betrieb vieler Systeme auf engem Raum (wie z.B. im Modellbereich) ist diese Technik übrigens deutlich leistungsfähiger als DSSS. Die Gründe dafür sind nicht mit drei Worten erklärt. Glaubt’s mir ausnahmsweise einfach mal.

Ein recht beliebtes Beispiel für diese Technologie ist Bluetooth.

Jetzt haben wir die Lösung A und die Lösung B. Beide Möglichkeiten bieten in der Praxis Vor- und Nachteile, die hier ganz kurz angerissen werden sollen.

DSSS Vorteile

Es gibt einen gewissen Störungsschutz durch die Technik der Funkstrecke.
Es gibt Low-Cost-Chips, die diese Funktionalität “on board” haben.
Der Schutz der Funkstrecke erfordert zunächst keine Berücksichtigung im Übertragungsprotokoll.

DSSS Nachteile

Wenn dieser Schutz ein hohes Niveau haben soll, steigt der Aufwand überproportional an. Die Schaltungstechnik wird dann sehr aufwändig. Es ist zwar ein relativ hoher Schutz vor Störern möglich, aber die Zeiten, die benötigt werden, um Sender und Empfänger zu synchronisieren, werden dann extrem lang. Die Verfahren zur schnellen Synchronisation sind sehr aufwändig und gleiten etwas in den Bereich der „Schwarzen Magie“ ab. Beim Aufeinandertreffen von „starkem Störer“ mit „sehr schwachem Nutzsignal“ versagt das Verfahren relativ kläglich.

Ist also nicht so ganz das Gelbe vom Ei.

FHSS Vorteile

Diese Technik kommt mit dem Fall „starker Störer/schwaches Nutzsignal“ gut zurecht. Die Synchronisationszeiten können bei geschickter Systemauslegung sehr kurz gehalten werden. Die notwendige Hardware ist recht simpel (im Vergleich zu DSSS).

FHSS Nachteile

Der Störungsschutz ergibt sich erst aus dem übergeordneten Übertragungsprotokoll. Ein Störer verlangsamt in jedem Fall die Übertragungsgeschwindigkeit oder die Übertragung ist nicht verlustfrei. Das Verfahren stellt also auch nicht das Äquivalent zu den 6 Richtigen im Lotto dar.

Die Frage ist nun, ob die Vorteile der beiden Verfahren nicht zu kombinieren sind, ohne sich gleichzeitig deren Nachteile einzuhandeln.

Das frohe Botschaft lautet: Es geht tatsächlich!

Stellen wir uns einfach mal vor, wir haben ein DSSS-System, das Frequency-Hopping macht. Damit kommen wir in die komfortable Lage, ein Verfahren zu haben, das die Schwächen des Anderen zumindest in Grenzen ausgleichen kann, ohne dass wir uns mit dessen wesentlichen Unzulänglichkeiten herumschlagen müssen. Damit kommen wir nahtlos zum Thema:

Hybride Systeme

Hybride Systeme verwenden mehrere Spread-Spektrum-Verfahren gleichzeitig. Ich will mich hier auf die Kombination von DSSS mit FHSS beschränken, um das Thema nicht ausufern zu lassen.

Dazu mal ein kurzer Exkurs: Es gibt bestimmte Unterscheidungsmerkmale, anhand derer sich Informationen auseinander halten lassen.

Wenn es um Funk geht, wären da:

Die Time-Domain

Im alltäglichen Leben gibt es das bei jeder Unterhaltung. Alle reden durcheinander und keiner bekommt was mit. So geht’s nicht! Wenn alle einzeln und schön der Reihe nach plappern, erst dann klappt die Verständigung. Umgesetzt auf den Betrieb von Fernsteuerungen bedeutet dies, es darf immer nur einer seinen Sender einschalten (weiß noch jemand, was ein Pendelempfänger ist?).

Die Frequency-Domain

Das Äquivalent dazu wäre: Immer die Zwei, die ungestört miteinander reden wollen, gehen ins Separee. Bezüglich Fernsteuerungen würde das bedeuten, dass jeder eine andere Frequenz nutzt. Das moderne Äquivalent ist FHSS.

Die Code-Domain

Alle reden gleichzeitig im gleichen Raum, aber jeder in einer anderen Sprache. Der geneigte Zuhörer wird den, der in seiner Muttersprache redet, am besten verstehen. In der Nachrichtentechnik würde das dem DSSS entsprechen.

Damit stehen uns Unterscheidungsmerkmale in drei Dimensionen zur Verfügung. Es gäbe noch ein paar mehr, aber da ich davon ausgehe, dass wir alle unsere Probleme mit der Visualisierung und Vorstellung von mehr als drei Dimensionen haben, soll das mal reichen.

Ein Hybrid-System mit DSSS und FHSS nutzt aus diesem Pool der Domains zunächst nur zwei Stück, ist also durchaus noch erweiterungsfähig.

Zieht man alle diese Unterscheidungsmerkmale gleichzeitig heran, steht ein dreidimensionaler Raum zur Verfügung, in dem wir unsere Sender unterbringen können. Damit ein Sender empfangen werden kann, muss er gleichzeitig alle drei Kriterien erfüllen. Ein Störer muss, um stören zu können, ebenfalls diese Kriterien gleichzeitig erfüllen. Das reduziert die Störungswahrscheinlichkeit schon drastisch.

Ein kurzes Beispiel zum Thema Störungswahrscheinlichkeit:

Nehmen wir an, es stünden 100.000 Kanäle zur Verfügung. Das würde zwar nicht ausschließen, dass sich am Platz mal zwei Leute mit der gleichen Frequenz treffen, aber rein statistisch gesehen dürfte das recht selten vorkommen.

Wenn dieser dreidimensionale Raum zur Unterscheidung der einzelnen Sender nicht voll ausgenutzt wird, bleibt noch genügend Raum für Störungen, die dann dort auch ihren Platz finden, ohne Schaden anzurichten (siehe oben unter dem Thema „Kanalerschöpfung). Die Wahrscheinlichkeit, dass ein Störer alle drei notwendigen Kriterien gleichzeitig erfüllt, ist recht gering.

So, und jetzt kommt der zusätzliche Gimmick:

Der betrifft das allseits beliebte Thema „Funklöcher“.

Damit hat wohl schon mal der Eine oder Andere schmerzliche Bekanntschaft machen müssen. Es gibt auf vielen Modellfluggeländen Bereiche, an denen die Anlage regelmäßig nicht funktioniert und wo früher oder später jeder mal ’runterfällt. Dieser Effekt, um den sich wilde Gerüchte und unendliche Sagen ranken, existiert tatsächlich und nennt sich im Fachchinesisch „Mehrwegeempfang“ oder „Multipath“. Erklärbar ist das durch die Auslöschung des Sendersignals am Empfangsort durch die Ausbreitung des Signals über verschiedene Ausbreitungswege. Es gibt mehrere Mechanismen, die zur Auslöschung oder Zerstörung des Sendersignals am Ort des Empfängers führen können.

Die Lage dieser „Problemzonen“ ist frequenzabhängig. Das bedeutet, dass es für die Rettung des Fliegers hilfreich sein kann, im Augenblick des „Funklochs“ und des „Kontrollverlusts“ mal ganz hurtig die Frequenz zu wechseln. Mit einer anderen Frequenz verschiebt sich das „Funkloch“ dann beispielsweise in die gegenüberliegende Ecke des Platzes. Ist jedoch der Ort des „Funklochs“ und der momentane Aufenthaltsort des Fliegers verschieden, juckt es uns nicht mehr so sehr. Allerdings muss der Frequenzsprung groß genug sein, um eine wesentliche Ortsveränderung des „Funklochs“ zu bewirken.

Das FHSS liefert nun genau diese Funktion. Es ist natürlich, wie oben schon erwähnt, vorstellbar, dass Frequenz und Ausbreitungsbedingungen exakt passen, um an der augenblicklichen Position des Fliegers ein Loch zu erzeugen. Aber da dieses System permanent die Frequenz wechselt, ändert sich auch die Position des „Funklochs“ ständig. Wenn das Verfahren schnell genug abläuft, merkt man nicht mal, dass da ein Problem war. Bluetooth macht diesen Frequenzwechsel z.B. ca. 1600 mal in der Sekunde und hat daher auch wenig Probleme mit diesem unerfreulichen Effekt.

DSSS hat in der Theorie eine ähnliche Funktionalität, die in der Praxis jedoch nur begrenzt nutzbar ist, da die Betriebsparameter für eine Implementation mit effektivem Schutz gegen Multipath-Empfang (eben diese „Funklöcher“) den Hardwareaufwand sehr in die Höhe treiben. Allerdings kann man auch einen limitierten Gewinn in diesem Bereich durch DSSS in Verbindung mit FHSS bei einem hybriden System kaltlächelnd mitnehmen.

Was haben wir nun davon?

Mit den beschriebenen Möglichkeiten stehen uns nun wesentlich mehr Unterscheidungsmöglichkeiten zwischen verschiedenen Sendern und potentiellen Störern zur Verfügung. Bisher gab es nur ein Unterscheidungskriterium in einer Dimension (der Frequenz). Jetzt ist es dreidimensional. Man könnte sich vorstellen, dass es im würfelförmigen Raum der genutzten Domains (Time, Frequency und Codedomain) viele kleine Würfel gibt, die unseren Übertragungskanal repräsentieren. Der Übertragungskanal wird also durch drei räumliche Koordinaten (Frequenz, Code und Zeit) bestimmt, die alle drei gleichzeitig stimmen müssen, um Daten übertragen oder stören zu können. Stimmt eine Koordinate nicht, gibt’s keine Datenübertragung aber auch keine Störungen. Die Wahrscheinlichkeit, einem Störer zum Opfer zu fallen, sinkt damit drastisch. Dieses Feature nennt sich im Fachchinesisch „Jamming-Resistance“ und ist bei der hier dargestellten Kombination als hoch einzuschätzen. Selbst ein mutwilliger Störer hat dabei nur mit gigantischem Aufwand eine Chance auf Erfolg. Das Thema „Funkloch“ wird quasi am Rande mit erschlagen, da eine geschickte Implementation eines solchen Hybrid-Systems dagegen automatisch deutlich resistenter ist als die konventionelle Technik.

Die Kehrseite der Medaille

Über Eines muss man sich aber vollkommen im Klaren sein:

Innerhalb der z.Z. benutzten Frequenzbereiche kann man alles das hier Beschriebene schlicht und einfach vergessen. Es geht aus technischen und regulatorischen Gründen nicht. Diese Verfahren erfordern alle sehr viel mehr Bandbreite, als sie die klassischen R/C-Frequenzbereiche bieten. Das jetzige Schema der Frequenzpläne für Fernsteuerfrequenzen hat ja nun auch schon ein paar Jahre auf dem Buckel und stammt aus Zeiten, in denen die Anwendung von Spread-Spectrum-Techniken im R/C-Bereich einfach vollkommen illusorisch war.

Um die Vorteile dieser Verfahren nutzen zu können, wird man sich in Richtung deutlich höherer Frequenzen orientieren müssen, um die notwendigen Bandbreiten zur Verfügung zu haben und in denen die regulatorischen Voraussetzungen für die Anwendung solcher Techniken heute gegeben ist. Für diese Frequenzbereiche stehen hochintegrierte Lösungen zur Verfügung, die auf den Massenmarkt der Short-Range-Devices auf 868MHz und 2,4GHz zielen. Diese Lösungen sind für wenig Geld verfügbar. Die wenigen und nicht sehr komplexen Chips, die es für die traditionellen Bereiche 27/35/40MHz noch gibt, treten, nebenbei bemerkt, alle so langsam den Weg in Richtung Friedhof an.

Das bedeutet in letzter Konsequenz, dass wir früher oder später unsere bisherige Funktechnik in dem Mülleimer kippen können und etwas völlig Neues brauchen.

Die Hardwarekomponenten dafür stehen heute schon als Massenprodukte zur Verfügung. Ebenso gibt es Frequenzbereiche, in denen aktuelle Technologien genutzt werden können. Allerdings, und dass muss man auch ganz klar sehen, geht bei einem Wechsel des Frequenzbereichs z.B. das lauschige Eckchen hinter dem warmen Ofen der exklusiven Frequenzuteilung (wie z.B. 35MHz) verloren. Ein neues lauschiges Plätzchen in Form einer neuen und de facto exklusiven Frequenzzuweisung zu finden, dürfte ein eher langfristiges Ziel sein. Dahingehend müsste ein erhebliches Maß an Lobby-Arbeit seitens der Industrie geleistet werden. Neue Implementationen für R/C-Anlagen erfordern in den angepeilten Frequenzbereichen einen sehr tiefen Griff in die Trickkiste der Nachrichtentechnik, um auch unter der Konkurrenzsituation mit anderen Funkanwendungen eine möglichst sichere Übertragung zu gewährleisten. Damit spielt ein solches neues System vom technologischen Anspruch her in einer gänzlich anderen Liga, verglichen mit dem, was zur Zeit über den Ladentisch geht.

Um das alles mal zusammenzufassen (oder wie es Neuhochdeutsch neuerdings so schön heißt): Excecutive Summary

Es existieren technische Ansätze und Konzepte, die mit vertretbarem Aufwand die Implementation von R/C-Anlagen ermöglichen, die gegenüber Störungen und Fehlbedienungen wesentlich besser geschützt sind, als die jetzigen Anlagen. Diese Ansätze beinhalten Features wie z.B. einen Rückkanal für Telemetrie und Warnung des Benutzers bei funktechnisch kritischen Situationen sowie die automatische Organisation der Funkstrecke. Allerdings sind diese Techniken in den traditionellen Frequenzbereichen nicht realisierbar, sondern erfordern die Nutzung anderer Frequenzbänder, die aber leider schon von anderen Anwendern belegt sind. Eine Technologie, die dort, im R/C-Bereich mit seinen erhöhten Sicherheitsanforderungen an die Funkstrecke, bestehen will, muss also weitgehend resistent gegen Störung durch andere Anwendungen sein und gleichzeitig mit diesen koexistieren können. Daher ist eine auf die besonderen Anforderungen der Anwendung „Fernsteuerung“ maßgeschneiderte Technologie notwendig. Eine einfache Adaption bereits vorhandener Applikationen (z.B. Bluetooth, WLAN, DECT, Wireless-USB o.Ä.) greift aus diesem Grund daher viel zu kurz, da diese der Summe der Anforderungen der Applikation R/C alle nicht genügen. Um die Gesamtheit dieser Anforderungen (soweit überhaupt möglich) zu erfüllen, müssen sämtliche Register des technisch Machbaren gezogen werden.
Es gibt also viel zu tun. Fangen wir mal an...

 

Stand:18.11.2005