¿cuanta gente a visto el blog?

Rectificador de microondas de alta eficiencia con línea de transmisión acoplada para la recolección de energía de baja potencia y la transmisión de energía inalámbrica

 Se propone un rectificador de microondas de alta eficiencia con una línea de transmisión acoplada para la recolección de energía de baja potencia y la transmisión de energía inalámbrica en este artículo, se propone un rectificador de microondas basado en diodos de Schottky que emplea líneas de transmisión acopladas (CTL). CTL se usa en este documento para mejorar la amplitud de voltaje a través del diodo Schottky con el consiguiente aumento en la eficiencia del rectificador, especialmente para poderes de entrada bajas. También se muestra que los CTL en cascada múltiples pueden mejorar aún más la eficiencia de conversión del rectificador, incluso si este beneficio está parcialmente aniquilado por la mayor pérdida de inserción. Se han fabricado y se han fabricado varios prototipos compactos con CTL simples y duales para 2.45 GHz para diferentes niveles de potencia de entrada. En particular, un solo rectificador CTL exhibe una eficiencia de conversión de RF a DC del 67.7% para una potencia de entrada de 0 dBm, lo que lleva a una mejora de aproximadamente el 3% con respecto a otros rectificadores referidos (con una carga de CC de 4.47 k), mientras que El rectificador CTL dual tiene una eficiencia sobresaliente de 75.3% para una potencia de entrada de solo 5.5 dBm (con una carga de CC de 1.76 K). El impulso de voltaje pasivo por medio de CTL se puede aplicar a otros circuitos de rectificadores, como también se demostró.

Términos de índice: línea de transmisión acoplada (CTL), recolección de energía, baja potencia, rectificador de microondas, transmisión de potencia inalámbrica (WPT). 

I. Introducción

 La transmisión de energía inalámbrica (WPT) y las tecnologías de recolección de energía son, hoy en día, los dos temas de investigación en gran medida considerados porque pueden proporcionar el manuscrito único recibido el 21 de julio de 2020; revisado el 18 de septiembre de 2020; Aceptado el 20 de septiembre de 2020. 

Este trabajo fue apoyado en parte por la Fundación Nacional de Ciencias Naturales de China bajo el Proyecto 61701082, Proyecto 61701116, Proyecto 61601093, Proyecto 61971113 y Proyecto 61901095; en parte por el Programa Nacional de I + D bajo el Proyecto 2018YFB1802102 y Project 2018AAA0103203; en parte por el Plan de Investigación y Desarrollo Provincial de Guangdong en áreas clave bajo el Proyecto 2019B010141001 y Project 2019B010142001;

 En parte por el Programa de Planificación de Ciencias y Tecnología Provinciales de Sichuan bajo el Proyecto 2018HHH0034, Proyecto 2019YFG0418, Proyecto 2019YFG0120, Proyecto 2018JY0246 y Proyecto 2020YFG0039; En parte por el Ministerio de Educación - Programa de Fondos Móviles China bajo el Proyecto MCM20180104; En parte por el Programa de Ciencia y Tecnología de Yibin: proyectos clave bajo Project 2018ZSF001 y Project 2019Gy001; y en parte por los fondos de investigación fundamentales para las universidades centrales bajo el Proyecto ZYGX2019Z022. Este artículo es una versión ampliada del Simposio de microondas Internacional IEEE MTT-S IEEE 2020 (IMS2020), Los Ángeles, CA, EE. UU., 6 de agosto de 2020. (Autores correspondientes: Daniele Inserra; Guangjun Wen). Los autores están con la escuela de información e Ingeniería de la Comunicación, Universidad de Ciencia y Tecnología Electrónica de China, Chengdu 611731, China (correo electrónico: zhaofading@163.com; inserradaniele@uestc.edu.cn; wgj@uestc.edu.cn). Las versiones de color de una o más de las figuras en este artículo están disponibles en línea en http://ieeExplore.ieee.org. Identificador de objeto digital 10.1109/TMTT.2020.3027011 

Característica de dispositivos de alimentación remota, que se puede explotar para cargar teléfonos móviles, computadoras portátiles y otros dispositivos electrónicos portátiles, o incluso automóviles eléctricos estacionados [1], alimentando sensores y actuadores de alimentación, transmisión de energía en inaccesible o regiones peligrosas para permitir una existencia sostenible y "alimentar" vehículos eléctricos, vehículos aéreos no tripulados (UAV) y plataformas de gran altitud [2]. Además, todas las aplicaciones citadas anteriormente hacen posible la realización de conceptos científicos y visiones futuras, como la estación de energía solar espacial [3], o ciudades inteligentes, edificios inteligentes e Internet de las cosas (IoT), donde una gran cantidad de dispositivos 

Es necesario que aumente la demanda de soluciones que proporcionen autonomía a estos dispositivos [4]. Como uno de los componentes principales de los sistemas de recolección de energía y WPT, el diseño de rectificadores de microondas que puede convertir de manera eficiente la energía de RF recibida en una potencia de CC es extremadamente importante para la rápida difusión de las tecnologías citadas anteriormente, especialmente para los niveles de potencia de entrada bajos de baja entrada. [5] - [7]. Un rectificador de microondas convencional generalmente contiene una combinación de uno o más dispositivos rectificadores, por ejemplo, diodos y transistores de Schottky, en serie o derivación, voltaje duplicador o configuración de puente modificada [8] - [13]. Además, el filtro de paso bajo de entrada (LPF)/red de coincidencia de impedancia, el filtro de pase de CC de salida y la carga resistiva son los otros componentes fundamentales de un rectificador clásico. La rectificación es un proceso no lineal en el que el resultado final es una combinación de algunos componentes de CC resultantes más armónicos [14]. Por lo tanto, se ha propuesto la terminación armónica y las técnicas de recolección armónica para controlar oportunamente los componentes armónicos durante el proceso de rectificación, lo que resulta en una mejora de la eficiencia [15] - [19]. En particular, las pérdidas de potencia de diodo se han identificado como el factor más limitante para lograr una alta eficiencia, y se han investigado y propuesto diferentes técnicas de terminación armónica y, en consecuencia, para reducir la potencia perdida en el diodo, por ejemplo, clase C [15], clase-D [16], clase-E [17] y clase-F/Inverse Clase-F (Clase-F-1) [18], [19] . Las técnicas de terminación armónica se han implementado efectivamente para lograr una alta eficiencia cuando la potencia de entrada del rectificador es relativamente alta, por ejemplo, mayor o igual que 10 dBm; En tal situación, de hecho, opera un diodo Schottky de alta barra Como un interruptor ideal [20]. Sin embargo, los circuitos de rectificadores no pueden obtener alta eficiencia para una potencia de entrada más baja porque el dispositivo de diodo Schottky no lineal requiere una cantidad mínima de energía para activarse [21]. Particularmente, el voltaje de entrada debe ser mayor que cierto valor umbral para permitir que el diodo comience para generar un voltaje de CC relativamente grande. Para mejorar la eficiencia de conversión en niveles de baja potencia, se han adoptado y discutido diferentes estrategias en la literatura. En particular, el primer método sencillo es mejorar la eficiencia de todas las partes del circuito rectificador. Con este fin, se ha empleado un sustrato dieléctrico RT/Duroid 5880 de baja pérdida en [22] para diseñar un circuito rectificador de diodos de una sola serie. En [23], la temperatura óptima de trabajo de diodos se ha investigado para mejorar el rendimiento del diodo a niveles de baja potencia. En particular, se ha fabricado un rectificador en dieléctrico RT/Duroid 6002 de baja pérdida, obteniendo el 17.5% de la eficiencia de conversión para una potencia de entrada de -30 dBm a 10 ° C. También se han propuesto rectificadores de varias etapas para mejorar el nivel de voltaje en el régimen de baja potencia [24]-[26]. No obstante, el número de rectificadores en cascada no se puede tomar demasiado debido a un aumento de pérdidas generales, lo que generalmente conduce a una reducción de la eficiencia de conversión RFTO-DC, y por esta razón, una compensación entre el número de etapas y la pérdida de energía debe ser hecho durante dicho diseño. Además, los rectificadores de varias etapas son complejos en diseño y análisis teórico. Como ejemplo, se diseñaron y analizaron los rectificadores de doble voltaje de Dickson de una/dos etapas en la tecnología PCB en [13] y [27]-[29], con la eficiencia de conversión final de RF a DC de aproximadamente 70% para un potencia de entrada de −1 dBm a 900 MHz [29]. También se ha descrito varias metodologías para compensar el voltaje umbral de diodo. Para los rectificadores de varias etapas en la tecnología CMOS analógica estándar, se ha propuesto el método de compensación de umbral que tiene la intención de mejorar el potencial de unión del diodo para lograr una mayor eficiencia en niveles de potencia de ultralownw [24], [30]. Sin embargo, dicho método aumenta la complejidad del diseño del rectificador, y no se puede utilizar para el diseño de rectificadores de PCB personalizados. En [31], se ha empleado una fuente de energía térmica en una RF ambiental cooperativa mixta y un cosechador de energía térmica para sesgar el diodo y lograr una mayor eficiencia de conversión, lo que lleva a una eficiencia de conversión de 33.4% para una potencia de entrada de -30 dBm. También se han propuesto señales de entrada multitona para aumentar el voltaje de entrada de pico a pico del rectificador, lo que lleva a una mejora de la eficiencia de conversión de potencia para potencias de entrada promedio bajas [32]-[34]. Sin embargo, tales rectificadores aumentan la complejidad del diseño del rectificador (porque requieren el diseño de redes de coincidencia de banda ancha) y el sistema WPT general también. En el trabajo preliminar, estos autores han propuesto un rectificador de microondas de diodo Schottky de alta eficiencia compacta y alta para una potencia de entrada de 0 dBm basada en una línea de transmisión acoplada (CTL) [35], mostrando, experimentalmente, que CTL puede diseñarse para filtrar armónicos de alto orden. Este artículo extiende el trabajo preliminar presentado en [35] al proponer un análisis teórico completo y detallado del rectificador CTL y su diseño, considerando regímenes de baja y alta potencia, y presentando un amplio experimental

Fig. 1. Esquema conceptual de un rectificador de diodos Schottky convencional de una sola conmutación


Donde el PIN es la potencia de entrada de RF, mientras que Ploss representa todas las pérdidas de potencia del proceso de rectificación, generalmente identificada en tres términos principales: pérdidas de diodo Pdiodo, pérdida, pérdidas de PCB PPCB, pérdida e impedancia de pérdidas de falta de incomparación PMAching, pérdida [18]. Después de algunas manipulaciones matemáticas, (1) se puede reescribir como 
Donde el PIN es la potencia de entrada de RF, mientras que Ploss representa todas las pérdidas de potencia del proceso de rectificación, generalmente identificada en tres términos principales: pérdidas de diodo Pdiodo, pérdida, pérdidas de PCB PPCB, pérdida e impedancia de pérdidas de falta de incomparación PMAching, pérdida [18]. Después de algunas manipulaciones matemáticas, (1) se puede reescribir como


Fig. 2. Conventional microwave to dc power conversion efficiency curve as a function of the input power
se alcanza cuando la potencia de entrada está cerca de Pdc,max = V 2 br/4RL (debido a que el voltaje de ruptura del diodo Vbr limita la excursión máxima de la potencia de salida de CC [37]). Cuando Pin excede este valor, ηrect comienza a degradarse porque incluso si el voltaje pico a pico es mayor que el voltaje de ruptura del diodo Vbr, el voltaje de salida no puede aumentar también. Por otro lado, en el régimen de baja potencia, el voltaje de polarización inversa de CC del diodo introducido por el voltaje de la resistencia de carga del rectificador a lo largo de la ruta de CC (que es igual al voltaje de CC de carga Vout) es menor o comparable con la construcción del diodo directo. -en potencial Vbi; En esta situación, no hay suficiente energía de entrada para encender el diodo y comenzar a cargar el condensador de salida. Como se analiza en [18], las pérdidas de diodo normalizadas se pueden aproximar como

donde Vout corresponde al valor medio del voltaje a través el diodo Vd (t), es decir,
Dado que Vout es el voltaje rectificado a través de la resistencia de carga, en general aumenta con el aumento en el componente de frecuencia fundamental del voltaje a través del diodo Vd [15], [18]. Finalmente, in también es función de Pin porque la conductancia no lineal del rectificador cambia con el nivel de potencia de entrada y, por esta razón, la adaptación de impedancia debe realizarse correctamente. B. Rectificador basado en línea de transmisión acoplada En este trabajo, se emplea un CTL [35] para aumentar el voltaje Vd a través del diodo y, en consecuencia, obtener una mejora de la eficiencia del rectificador en el régimen de baja potencia como se analizó anteriormente. La figura 3 muestra el circuito rectificador de microondas de diodo Schottky de derivación única propuesto. Consiste en un condensador de bloque de CC C1, una línea de transmisión corta (TL) con impedancia característica ZTL y longitud angular θTL, una CTL con un extremo en cortocircuito, un diodo Schottky D1, un extremo corto λ/8 con impedancia característica Zstub, un filtro de CC compuesto por el inductor de RF L1 y el condensador C2, y una carga resistiva RL.
Fig. 3. Esquema del rectificador basado en CTL propuesto.

Como se presenta en [35], el CTL se puede caracterizar por la matriz ABCD correspondiente, es decir,
cuyas entradas pueden escribirse explícitamente como
 

donde Zce y Zco son las impedancias características de modo par e impar del CTL, respectivamente, mientras que θc es su longitud angular. En [38], estos tres grados de libertad se utilizaron para obtener una adaptación de impedancia en dos frecuencias diferentes y luego se optimizaron para lograr una adaptación de impedancia de banda ancha. En particular, la impedancia Zin,3 a la frecuencia de trabajo f0 puede escribirse formalmente como [38]
donde Zin,2 = Z D + j Zstub (Z D es la impedancia del diodo Z D = RD − j X D, y j Zstub es la reactancia del trozo en f0 [6]). Suponiendo que TL sea muy corto, tal que Zin,4 ≈ Zin,3 y Zin = 50, se puede lograr la adaptación de impedancia cuando Re{Zin,3} = 50 e Im{Zin,3} = 0. En este trabajo, en lugar de Al explotar los grados de libertad del CTL para lograr un rendimiento multifrecuencia, se emplea un criterio de diseño diferente, es decir,


que representa una ganancia de voltaje introducida por el CTL; este aumento de voltaje pasivo se emplea aquí para mejorar la dinámica del voltaje de entrada con el consiguiente aumento en el voltaje de CC a través del diodo Vout, como se analiza en II-A. En este trabajo se han utilizado TL de microcinta acopladas asimétricamente acopladas con bordes para implementar los parámetros Zce y Zco requeridos. 
Fig. 4. (a) Esquema del rectificador clase F-1 [6] utilizado para comparación. (b) Curvas de eficiencia de conversión de potencia simuladas para un rectificador basado en CTL y un rectificador clase F-1 obtenidas optimizando todos los parámetros de diseño de los rectificadores en cada nivel de potencia de entrada. (c) Vd y Vin de clase F-1 y un-CTL. (d) Contribuciones a la pérdida de potencia para Pin = −5 dBm
Los beneficios introducidos por el aumento de voltaje pasivo aquí descrito para diferentes niveles de potencia de entrada se comparan comparando las eficiencias de conversión totales de un rectificador basado en CTL (diseñado para la frecuencia de 2,45 GHz) y las de un rectificador de clase F inversa (F-1) [ 6] cuyo esquema se muestra en la Fig. 4 (a), y los resultados se informan en la Fig. 4 (b). En particular, las curvas de eficiencia de conversión total se han obtenido optimizando todos los parámetros de diseño con la herramienta comercial Keysight ADS para cada Pin de potencia de entrada, lo que lleva a curvas ideales de eficiencia máxima alcanzable (para esto se ha empleado un Avago HSMS2860 sobre un sustrato dieléctrico Rogers RO4003C de 0,508 de espesor). análisis; para el caso Pin = −5 dBm, los parámetros optimizados para el rectificador CTL son Zstub = 82,6, Zce = 45, Zco = 92, θc = 45◦ y RL = 4500; y parámetros optimizados para la clase -F−1 son Zstub,λ/8 = 93,4, Zstub,λ/12 = 93,4 y RL = 2860). Como se puede observar, la introducción del CTL aumenta efectivamente la dinámica del voltaje de entrada (como se muestra en la Fig. 4 (c) para el caso Pin = −5 dBm, donde Gv = 5.65), lo que lleva a un voltaje de CC Vout mayor que la obtenida con el rectificador clase F-1 y, en consecuencia, para reducir las pérdidas de los diodos, como se puede deducir de (3) y confirmar en la Fig. 4 (d). Curiosamente, el uso de CTL mueve la curva de eficiencia hacia valores de Pin más bajos, y en la Fig. 4 (b) se observa una ganancia efectiva aproximada de aproximadamente 3 dB. Además, dado que el ramal λ/8 implementa una segunda terminación de armónicos de corriente [6], mientras que CTL actúa como un filtro de armónicos y reduce parcialmente otros armónicos [35], las eficiencias del rectificador basado en CTL son excelentes también para valores de potencia de entrada más altos. En teoría, el aumento de voltaje pasivo Gv introducido mediante el uso de un CTL se puede mejorar aún más empleando más CTL en cascada, como se muestra en la Fig. 5 (a) (donde se emplean dos CTL) y (b) (tres CTL). La sección de dos CTL en cascada se puede caracterizar evaluando la matriz ABCD correspondiente, que se lee fácilmente 
donde los subíndices 1 y 2 se refieren a elementos de la matriz del primer y segundo CTL, respectivamente. Por lo tanto, la impedancia de entrada Zin de un rectificador de dos CTL se puede derivar como
(la derivación de la impedancia de entrada para el rectificador de tres CTL sigue el mismo procedimiento). Las eficiencias totales optimizadas logradas con el uso de dos y tres CTL se muestran en la Fig. 5 (c). En general, el mayor número de CTL en cascada es beneficioso para reducir las pérdidas de diodo (como también se muestra en la Fig. 5 (d) para el caso Pin = −5 dBm), incluso si este beneficio es parcialmente aniquilado por el aumento de la pérdida de inserción de CTL. Para comprender mejor las ventajas de la estructura del rectificador propuesta, las contribuciones a la pérdida de potencia del diodo se han separado en Ploss,Rs y Ploss,Cj,Vbi, que representan las pérdidas asociadas con la resistencia en serie del diodo Rs y la asociada con la capacitancia de la unión Cj. 0 y voltaje incorporado Vbi, respectivamente, como se muestra en la Fig. 5 (e) (estas contribuciones se han calculado, como se describe en [18] y [27]). Como se puede observar, el uso de CTL puede reducir drásticamente las pérdidas debidas a Vbi, como se analizó anteriormente, mientras que se observa un pequeño aumento en las pérdidas asociadas con Rs. Cuando se consideran altos niveles de potencia de entrada, los CTL en cascada también pueden lograr una alta eficiencia. En tal situación, el aumento pasivo de voltaje no es importante porque la dinámica de voltaje de la señal de entrada ya ha alcanzado la dinámica máxima del diodo Schottky y, por esta razón, se ha observado una reducción óptima general de Gv con el aumento de Pin (Gv optimizados para rectificador de un CTL son 5,65, 5,16 y 4,25 para Pin = −5, 0 y 5 dBm, respectivamente; para dos CTL, los Gv totales optimizados son 6,47, 6,07 y 4,97, respectivamente; y para tres CTL , 6,37, 6,1 y 4,4, respectivamente); por lo tanto, los parámetros de diseño de CTL están optimizados para filtrar los armónicos de los diodos, lo que genera bajas pérdidas en los diodos, como se muestra en la Fig. 5 (f). La mejor eficiencia se obtiene para dos CTL en cascada, lo que conduce al mejor equilibrio entre filtrado de armónicos y pérdida de inserción. Finalmente, es interesante que el pico de eficiencia ηmax = 81,6% de dos rectificadores CTL en cascada se obtiene para Pin = 10 dBm, mientras que el pico de eficiencia ηmax = 80,6% del rectificador clase F-1 se obtiene cuando Pin = 12 dBm . Esto se debe a que dado que el rectificador CTL optimizado tiene una resistencia de carga óptima mayor (1171) que la del rectificador clase F-1 (960), según (2), el pico de eficiencia se logra para niveles de potencia de entrada más bajos [39 ]. C. Adaptación de impedancia y diseño de rectificador basado en CTL Como se analizó en II-A, la adaptación de impedancia del rectificador es extremadamente importante para lograr una alta eficiencia de rectificación y depende en gran medida de la impedancia del diodo Z D. En particular, un diodo Schottky Avago HSMS2860 (con serie resistencia Rs = 6, capacitancia de unión de polarización cero Cj0 = 0,18 pF, voltaje de ruptura Vbr = 7 V y potencial incorporado Vbi = 0,65 V) se ha considerado para determinar Z D para diferentes pines, como se muestra en la Fig. 6. Como se puede observar, RD es inferior a 50 en el régimen de baja potencia (Pin ≤ 0 dBm), y el diodo se caracteriza por una reactancia capacitiva X D del orden de 200–300. Como se analiza en [6], se emplea un TL de extremo corto λ/8 (cuya impedancia Zλ/8 = j Zstub tan((π/4)(ω/ω0)) es igual a j Zstub en f0) para cancelar ( o al menos reducir) esta reactancia capacitiva X D. En un caso ideal, dado que la reactancia del trozo λ/8 j Zstub compensa la reactancia capacitiva del diodo Schottky X D en f0, la impedancia Zin,2 es puramente resistiva con valores del orden de 30, para lo cual no es difícil obtener una buena adaptación de impedancia con CTL a través de (7) [38]. Vale la pena señalar que, para la estructura del rectificador clase F-1 considerada anteriormente (que emplea un TL para la adaptación de impedancia de entrada), cuando la resistencia del diodo es inferior a 50, la adaptación de impedancia no es fácil y requiere una TL larga (para Pin = −5 dBm y una longitud TL es de 10,6 mm, es decir, θTL ≈ 60◦). Por lo tanto, el uso de CTL también es beneficioso para igualar fácilmente la impedancia de entrada en el régimen de baja potencia, es decir, cuando la resistencia del diodo es pequeña. El TL corto que se puede ver en la Fig. 3 se ha ignorado durante la descripción de la adaptación de impedancia. Aunque no es necesario desde un punto de vista teórico, se emplea por tres razones principales: la primera es que puede separar la sección CTL del punto de conexión de entrada, logrando una mejor disposición como se puede observar en las imágenes de rectificadores fabricados que se muestran en la Sección III. En segundo lugar, puede compensar pequeñas variaciones de impedancia con respecto al caso ideal descrito anteriormente. De hecho, los valores prácticos de Zstub no son mayores que 150 , lo que dificulta la compensación perfecta de la reactancia capacitiva del diodo X D. En tercer lugar, la necesidad de satisfacer simultáneamente (7) y (8) limita los posibles valores de Gv, especialmente para potencias de entrada más bajas. Por lo tanto, la presencia del TL corto relaja la restricción de adaptación de impedancia, que ahora se puede reescribir como


Fig. 5. Esquema del rectificador propuesto con (a) dos CTL en cascada y (b) tres CTL en cascada. (c) Curvas de eficiencia de conversión de potencia simuladas para dos y tres rectificadores basados en CTL obtenidas optimizando todos los parámetros de diseño del rectificador en cada nivel de potencia de entrada. (d) Contribuciones a la pérdida de potencia para Pin = −5 dBm. (e) Detalle de las pérdidas del diodo para Pin = −5 dBm. (f) Contribuciones a la pérdida de potencia para Pin = 10 dBm.
Fig. 6. (a) Esquema empleado para evaluar el circuito de impedancia del diodo (donde C1 y L1 son componentes ideales). (b) Impedancia de diodo Avago HSMS2860 simulada para diferentes niveles de potencia de entrada (f0 = 2,45 GHz y RL = 4470)
Esto también se demuestra por el hecho de que, en el caso Pin = −5 dBm (que requiere la síntesis de alto Gv), la longitud TL optimizada θTL para un solo CTL es de aproximadamente 50◦, mientras que, en el caso Pin = 10 dBm (que no requiere la síntesis de Gv alto), la longitud de TL optimizada es de solo 20 ◦. El software MATLAB se utiliza para determinar un conjunto de parámetros de diseño iniciales para el rectificador de la Fig. 3. En particular, a partir del valor de impedancia del diodo en la Fig. 6, la impedancia característica del stub se determina como Zstub = |Xd | o el valor máximo de impedancia implementable según los límites de fabricación del ancho de línea de microcinta. Después de eso, se emplea la impedancia Zin,2 = RD − j(X D − Zstub) para resolver (11) y (8). En particular, la función fmincon de MATLAB (que resuelve problemas de minimización multivariable no lineales restringidos) se emplea para minimizar la función 1/Gv, es decir, maximizar Gv, con la restricción de desigualdad no lineal |in|=|((Zin − 50)/(Zin + 50))| ≥ 20 dB y determine los parámetros óptimos Zce, Zco, θs, ZTL y θTL. Después de este primer procedimiento de diseño, que, según la Fig. 6, para Pin = −5 dBm condujo a Zstub = 236 (se establece inicialmente una impedancia característica de 130, que corresponde a una línea microstrip de 0,1 mm de ancho). ), Zce = 25, Zco = 47, θc = 45◦, ZTL = 15 y θTL = 50◦, se emplea el simulador de circuito comercial Keysight ADS para optimizar los parámetros finales en su entorno de simulación electromagnética completa. III. RESULTADOS EXPERIMENTALES Un diodo Schottky Avago HSMS2860 y el sustrato dieléctrico Rogers RO4003C (εr = 3,55 y tan δ = 0,0034)
Fig. 7. Diagrama del sistema probado.
con un espesor de 0,508 mm han sido seleccionados para fabricar varios prototipos del rectificador de microondas basado en CTL presentado en este trabajo. En particular, se ha considerado una frecuencia de trabajo de alrededor de 2,45 GHz y tres potencias de entrada diferentes Pin = −5, 0 y 5 dBm para comparar el rendimiento del rectificador basado en CTL con una campaña de medición experimental. Los resultados experimentales se obtuvieron de acuerdo con la configuración de medición que se muestra en la Fig. 7 [40], [41]. Se ha utilizado un generador de señal (Agilent N5171B) para generar el Pin de potencia de entrada requerido, que ha sido calibrado con un medidor de potencia Agilent E4418B. Después de eso, cada rectificador de microondas se conectó al generador de señales y el voltaje de CC producido Vout a través de la resistencia de carga variable RL se midió con un multímetro digital (Agilent 34401A). A. Pin de la caja = −5 dBm El prototipo fabricado del rectificador basado en CTL con un CTL (tamaño final 3,5 × 3,4 cm2) se muestra en la Fig. 8(a). Como se puede observar, la introducción del TL corto es muy importante para separar el condensador C1 de la implementación del CTL. Además, se ha introducido otro TL corto entre el punto de entrada y la sección de carga de CC para separar las partes de CC y RF (este TL sólo tiene efectos menores durante el proceso de diseño). Se midió el voltaje de CC Vout a través de la resistencia de carga para determinar la eficiencia de conversión total η de acuerdo con (2) cuando f0, Pin y RL se varían singularmente, y los resultados de la medición se muestran en la Fig. 8(b)–(d ), respectivamente. En general, los resultados de la simulación y la medición concuerdan bien, incluso si en la Fig. 8 (b) y (c), respectivamente, se ven un pequeño desplazamiento de frecuencia y valores de Vout (y eficiencia) mejorados para Pin más altos, principalmente debido al diodo y imprecisiones del modelo de paquete, variaciones de permitividad dieléctrica y otras tolerancias de fabricación. La eficiencia máxima del 60,4% a 2,39 GHz se mide para RL = 4470. Además, se encuentra que η ≥ 50% se mide para un rango relativamente amplio de RL (de 1500 a 8000) y Pin (de −6 a +7 dBm). También se diseñó y fabricó un rectificador basado en CTL con dos CTL (tamaño final 4,3 × 3,4 cm2) (para la misma potencia de entrada Pin = 5 dBm), y en la Fig. 9 (a) se muestra una imagen del prototipo. En este caso, se mide una eficiencia máxima del 58,5% a 2,39 GHz, como se muestra en la Fig. 9(b) (RL = 4070), que es aproximadamente un 3% menor que el resultado simulado. Mediante un intenso trabajo de simulación, se ha descubierto que el rectificador de dos CTL es más sensible a las tolerancias de fabricación (un error de fabricación de 0,01 mm en la realización del diseño del rectificador de dos CTL puede introducir una reducción de la eficiencia de conversión de aproximadamente un 2%) , y esta es probablemente la razón principal de este resultado. Eficiencia medida (y simulada) en función del Pin para la frecuencia óptima de 2,39 GHz
Fig. 8. (a) Imagen del rectificador CTL fabricado para Pin = −5 dBm, (b) eficiencia de conversión medida en función de la frecuencia fundamental f0 (RL = 4470 y Pin = −5 dBm), (c) en función de la potencia de entrada Pin (f0 = 2,39 GHz y RL = 4470), y (d) en función de RL (f0 = 2,39 GHz y Pin = −5 dBm).

Fig. 9. (a) Imagen del rectificador de dos CTL fabricado para Pin = −5 dBm, (b) eficiencia de conversión medida en función de la frecuencia fundamental f0 (RL = 4070 y Pin = −5 dBm), (c ) en función de la potencia de entrada Pin (f0 = 2,39 GHz y RL = 4070), y (d) en función de RL (f0 = 2,39 GHz y Pin = −5 dBm).
se representa en la Fig. 9 (c) (RL = 4070), mientras que la Fig. 9 (d) muestra los resultados de eficiencia en función de RL a 2,39 GHz. En cuanto a un CTL, se encuentra que un amplio rango de RL (de 2000 a 7500) y Pin (de −7 a +6 dBm) satisfacen η ≥ 50%. B. Pin del caso = 0 dBm Para este caso, se fabricó un rectificador basado en CTL con un solo CTL (tamaño final: 3,6 × 3,4 cm2), como se muestra en la Fig. 10(a). Se mide una eficiencia máxima del 67,7% a 2,38 GHz, como se muestra en la Fig. 10(b) (RL = 4200), ligeramente mayor que las simulaciones. Eficiencia medida (y simulada)
Fig. 10. (a) Imagen del rectificador fabricado para Pin = 0 dBm, (b) eficiencia de conversión medida en función de la frecuencia fundamental f0 (RL = 4200 y Pin = 0 dBm), (c) en función de la potencia de entrada Pin (f0 = 2,38 GHz y RL = 4200), y (d) en función de RL (f0 = 2,38 GHz y Pin = 0 dBm).

Fig. 11. (a) Imagen del rectificador CTL único fabricado para Pin = 5 dBm, (b) eficiencia de conversión medida en función de la frecuencia fundamental f0 (RL = 2420 y Pin = 6 dBm), (c) como en función de la potencia de entrada Pin (f0 = 2,38 GHz y RL = 2420), y (d) en función de RL (f0 = 2,38 GHz y Pin = 6 dBm)

en función de Pin para la frecuencia de 2,38 GHz se muestra en la Fig. 10 (c) (RL = 4200), mientras que la Fig. 10 (d) muestra la eficiencia en función de RL a 2,38 GHz. En este caso, se encuentra que η ≥ 50% se mide para un rango relativamente amplio de RL (de 1500 a 6000) y Pin (de −3 a +7 dBm). C. Caja Pin = 5 dBm Se han diseñado dos rectificadores basados en CTL con uno y dos CTL, respectivamente, para una potencia de entrada mayor Pin = 5 dBm. En particular, los prototipos fabricados de rectificadores CTL simple (tamaño final: 3,5 × 3,4 cm2) y CTL dual (tamaño final: 3,8 × 3,4 cm2) se muestran en las Figs. 11 y 12, respectivamente, junto con los resultados de medición obtenidos a través de la configuración experimental en la Fig. 7. Los resultados de medición y simulación coinciden para ambos rectificadores (excepto por pequeñas discrepancias como también se discutió anteriormente) y muestran que la eficiencia máxima del rectificador CTL dual es del 75,3 %. se obtiene cuando Pin = 5,5 dBm, mientras que se obtiene una eficiencia máxima similar del 75% para una potencia de entrada ligeramente mayor Pin = 6 dBm con el rectificador CTL único (a la frecuencia de f0 = 2,38 GHz). La Tabla I compara el rendimiento obtenido por los rectificadores basados en CTL y otros rectificadores de microondas diseñados en la Fig. 11. (a) Imagen del rectificador CTL único fabricado para Pin = 5 dBm, (b) eficiencia de conversión medida en función de la frecuencia fundamental f0 (RL = 2420 y Pin = 6 dBm), (c) en función de la potencia de entrada Pin (f0 = 2,38 GHz y RL = 2420), y (d) en función de RL (f0 = 2,38 GHz y Pin = 6 dBm). con potencia de entrada, frecuencia de trabajo y parámetros de diodo Schottky similares. Como se analiza en la Tabla I, el rectificador basado en CTL presentado es muy ventajoso para reducir las pérdidas de diodos debido a Vbi no nulo. De hecho, aunque el diodo empleado exhibe una Vbi = 0,65 V mayor que la del diodo Schottky Avago HSMS2852 empleado en otros artículos referidos, es decir, Vbi = 0,35 V, la eficiencia del rectificador propuesto es mayor que la de [12] para una potencia de entrada de −5 dBm y muy similar a la de [13]. Por otro lado, para niveles de potencia más altos, los rectificadores propuestos muestran una eficiencia sobresaliente a pesar de las mayores pérdidas del material dieléctrico empleado. En particular, el rectificador de dos CTL tiene una eficiencia de hasta el 75,3% para una potencia de entrada de 5,5 dBm, mayor que la eficiencia que se puede obtener con otros rectificadores con más del doble de potencia de entrada. Finalmente, la simplicidad del diseño del rectificador basado en CTL propuesto da como resultado tamaños de PCB compactos. D. Discusión Cabe señalar que el método de aumento de voltaje pasivo propuesto mediante CTL también se puede aplicar a otros rectificadores.
Fig. 12. (a) Imagen del rectificador CTL dual fabricado para Pin = 5 dBm, (b) eficiencia de conversión medida en función de la frecuencia f0 (RL = 1760 y Pin = 5,5 dBm), (c) como función de la potencia de entrada Pin (f0 = 2,38 GHz y RL = 1760), y (d) en función de RL (f0 = 2,38 GHz y Pin = 5,5 dBm).

Fig. 13. (a) Picture of the fabricated CTL bridge rectifier designed for Pin = 3.5 dBm. (b) Conversion efficiencies as function of the input power Pin for the bridge rectifier ( f0 = 0.86 GHz, RL = 7600 . A1: CTL-based bridge rectifier, measured; A2: CTL-based bridge rectifier, simulated; and A3: bridge rectifier w/o CTL, simulated) and for a series diode rectifier ( f0 = 2.45 GHz. B1: CTL-based series diode rectifier, simulated; B2: series diode rectifier w/o CTL, simulated).

estructuras. Por ejemplo, se ha introducido una CTL en un circuito rectificador en puente [42] y optimizado para una frecuencia f0 = 0,86 GHz. El rectificador fabricado (tamaño final: 3,9 × 3,4 cm2) mostrado en la Fig. 13(a) exhibe un rendimiento de eficiencia excelente, como se demuestra en la Fig. 13 (b). La estructura CTL también tiene se ha aplicado a un rectificador de diodos en serie, y el beneficio de la La introducción de un CTL es claramente visible en la Fig. 13 (b) (con un mejora máxima de la eficiencia de alrededor del 5%). Aunque el rango de potencia de entrada considerado en este trabajo fue limitado de −5 a −5 dBm (en el análisis de simulación, de −10 a 25 dBm), esto puede ampliarse teóricamente sin límites. Sin embargo, cabe señalar que el Gv alcanzable Los valores están restringidos por aspectos prácticos, como la microcinta. Precisión de fabricación de CTL y, por esta razón, eficiencias. para niveles de potencia de entrada muy bajos será limitado. Finalmente, en el esquema del rectificador basado en CTL propuesto, el La carga de CC se coloca hacia la fuente, lo que hace que esta configuración más afectados por posibles interferencias de señal, acoplamiento y ruido. Sin embargo, la ventaja de colocar la carga hacia La fuente es que los armónicos pueden filtrarse parcialmente mediante el CTL al regresar a la carga, y esto es particularmente beneficioso para potencias de entrada relativamente altas. De todos modos, se puede aumentar la distancia entre el rectificador y la fuente. optimizando oportunamente el diseño del rectificador (aprovechando presencia del TL corto), reduciendo la interferencia de la señal y acoplamiento. IV. CONCLUSIÓN En este artículo, las ventajas de un aumento de voltaje pasivo. logrado con uno o múltiples CTL en cascada para rectificador La mejora de la eficiencia de conversión a niveles de baja potencia son discutido y demostrado experimentalmente. CTL único o Se aprovechan múltiples grados de libertad de diseño de CTL para lograr una ganancia de voltaje mayor que la unidad, que se expande la dinámica de voltaje de la señal de entrada, garantizando un mejor rendimiento de conversión cuando el nivel de potencia de entrada es bajo. En particular, las curvas de máxima eficiencia alcanzable han reveló que se puede obtener una ganancia efectiva de aproximadamente 3 dB si en comparación con estructuras rectificadoras de clase F inversas similares, con consiguiente mejora de la sensibilidad del rectificador. El uso de También se han investigado múltiples CTL en cascada para obtener más información. mejora, lo que demuestra que este beneficio está limitado principalmente por el aumento de la pérdida de inserción y la sensibilidad de la tolerancia de fabricación. La adaptación de impedancia a la frecuencia fundamental tiene También se ha discutido, lo que demuestra la capacidad de la propuesta. Estructura del rectificador para lograr una muy buena adaptación de impedancia. con una estructura simple, dando lugar a un tamaño compacto. Los resultados experimentales finalmente han demostrado las ventajas del rectificador propuesto, que posee una alta eficiencia. y tamaño compacto, y, por esta razón, tal vez un excelente candidato para aplicaciones de baja potencia, como energía de RF cosecha

REFERENCES
[1] B. Strassner and K. Chang, “Microwave power transmission: Historical
milestones and system components,” Proc. IEEE, vol. 101, no. 6,
pp. 1379–1396, Jun. 2013.
[2] A. Massa, G. Oliveri, F. Viani, and P. Rocca, “Array designs for
long-distance wireless power transmission: State-of-the-art and innovative solutions,” Proc. IEEE, vol. 101, no. 6, pp. 1464–1481, Jun. 2013.
[3] S. Sasaki, K. Tanaka, and K.-I. Maki, “Microwave power transmission
technologies for solar power satellites,” Proc. IEEE, vol. 101, no. 6,
pp. 1438–1447, Jun. 2013.
[4] F. Shan, J. Luo, W. Wu, F. Dong, and X. Shen, “Throughput maximization for the wireless powered communication in green cities,” IEEE
Trans. Ind. Informat., vol. 14, no. 6, pp. 2560–2569, Jun. 2018.
[5] K. Niotaki, A. Georgiadis, A. Collado, and J. S. Vardakas, “Dual-band
resistance compression networks for improved rectifier performance,”
IEEE Trans. Microw. Theory Techn., vol. 62, no. 12, pp. 3512–3521,
Dec. 2014.
[6] F. Zhao, D. Inserra, G. Wen, J. Li, and Y. Huang, “A high-efficiency
inverse class-F microwave rectifier for wireless power transmission,”
IEEE Microw. Wireless Compon. Lett., vol. 29, no. 11, pp. 725–728,
Nov. 2019.
[7] J. Liu and X. Y. Zhang, “Compact triple-band rectifier for ambient RF
energy harvesting application,” IEEE Access, vol. 6, pp. 19018–19024,
Apr. 2018.
[8] S.-E. Adami et al., “A flexible 2.45-GHz power harvesting wristband
with net system output from −24.3 dBm of RF power,” IEEE Trans.
Microw. Theory Techn., vol. 66, no. 1, pp. 380–395, Jan. 2018.
[9] M.-J. Nie, X.-X. Yang, G.-N. Tan, and B. Han, “A compact
2.45-GHz broadband rectenna using grounded coplanar waveguide,”
IEEE Antennas Wireless Propag. Lett., vol. 14, pp. 986–989, Dec. 2015.
Authorized licensed use limited to: Carleton University. Downloaded on November 04,2020 at 12:34:14 UTC from IEEE Xplore. Restrictions apply.
This article has been accepted for inclusion in a future issue of this journal. Content is final as presented, with the exception of pagination.
ZHAO et al.: HIGH-EFFICIENCY MICROWAVE RECTIFIER WITH CTL FOR LOW-POWER ENERGY HARVESTING AND WPT 9
[10] S. Shen, C.-Y. Chiu, and R. D. Murch, “Multiport pixel rectenna for
ambient RF energy harvesting,” IEEE Trans. Antennas Propag., vol. 66,
no. 2, pp. 644–656, Feb. 2018.
[11] Y. Y. Xiao, J.-H. Ou, Z.-X. Du, X. Y. Zhang, W. Che, and Q. Xue,
“Compact microwave rectifier with wide input power dynamic range
based on integrated impedance compression network,” IEEE Access,
vol. 7, pp. 151878–151887, Oct. 2019.
[12] Q. Awais, Y. Jin, H. Tariq Chattha, M. Jamil, H. Qiang, and
B. A. Khawaja, “A compact rectenna system with high conversion efficiency for wireless energy harvesting,” IEEE Access, vol. 6,
pp. 35857–35866, Jul. 2018.
[13] U. Olgun, C.-C. Chen, and J. L. Volakis, “Wireless power harvesting
with planar rectennas for 2.45 GHz RFIDs,” in Proc. URSI Int. Symp.
Electromagn. Theory, Berlin, Germany, Aug. 2010, pp. 329–331.
[14] S. Ladan and K. Wu, “Nonlinear modeling and harmonic recycling of
millimeter-wave rectifier circuit,” IEEE Trans. Microw. Theory Techn.,
vol. 63, no. 3, pp. 937–944, Mar. 2015.
[15] M. Roberg, T. Reveyrand, I. Ramos, E. A. Falkenstein, and Z. Popovic,
“High-efficiency harmonically terminated diode and transistor rectifiers,”
IEEE Trans. Microw. Theory Techn., vol. 60, no. 12, pp. 4043–4052,
Dec. 2012.
[16] S. Dehghani and T. Johnson, “2.4 GHz CMOS class D synchronous
rectifier,” in IEEE MTT-S Int. Microw. Symp. Dig., Phoenix, AZ, USA,
May 2015, pp. 1–3.
[17] M. N. Ruiz and J. A. Garcia, “An E-pHEMT self-biased and
self-synchronous class E rectifier,” in IEEE MTT-S Int. Microw. Symp.
Dig., Tampa, FL, USA, Jun. 2014, pp. 1–4.
[18] J. Guo, H. Zhang, and X. Zhu, “Theoretical analysis of RF-DC conversion efficiency for Class-F rectifiers,” IEEE Trans. Microw. Theory
Techn., vol. 62, no. 4, pp. 977–985, Apr. 2014.
[19] S. Abbasian and T. Johnson, “Power-efficiency characteristics of class-F
and inverse class-F synchronous rectifiers,” IEEE Trans. Microw. Theory
Techn., vol. 64, no. 99, pp. 1–12, Dec. 2016.
[20] R. M. Dickinson, “Performance of a high-power, 2.388-GHz receiving
array in wireless power transmission over 1.54 km,” in IEEE MTT-S Int.
Microw. Symp. Dig., Cherry Hill, NJ, USA, Jun. 1976, pp. 139–141.
[21] C. H. P. Lorenz, S. Hemour, and K. Wu, “Physical mechanism
and theoretical foundation of ambient RF power harvesting using
zero-bias diodes,” IEEE Trans. Microw. Theory Techn., vol. 64, no. 7,
pp. 2146–2158, Jul. 2016.
[22] Y. Zhang, S. Shen, C. Y. Chiu, and R. Murch, “Hybrid RF-solar
energy harvesting systems utilizing transparent multiport micromeshed
antennas,” IEEE Trans. Microw. Theory Techn., vol. 67, no. 11,
pp. 4534–4546, Nov. 2019.
[23] X. Gu, L. Guo, S. Hemour, and K. Wu, “Optimum temperatures
for enhanced power conversion efficiency (PCE) of zero-bias diodebased rectifiers,” IEEE Trans. Microw. Theory Techn., vol. 68, no. 9,
pp. 4040–4053, Sep. 2020.
[24] G. Papotto, F. Carrara, and G. Palmisano, “A 90-nm CMOS
threshold-compensated RF energy harvester,” IEEE J. Solid-State Circuits, vol. 46, no. 9, pp. 1985–1997, Sep. 2011.
[25] R. E. Barnett, J. Liu, and S. Lazar, “A RF to DC voltage conversion
model for multi-stage rectifiers in UHF RFID transponders,” IEEE J.
Solid-State Circuits, vol. 44, no. 2, pp. 354–370, Feb. 2009.
[26] A. Mansano, S. Bagga, and W. Serdijn, “A high efficiency orthogonally
switching passive charge pump rectifier for energy harvesters,” IEEE
Trans. Circuits Syst. I, Reg. Papers, vol. 60, no. 7, pp. 1959–1966,
Jul. 2013.
[27] C. Wang, N. Shinohara, and T. Mitani, “Study on 5.8-GHz single-stage
charge pump rectifier for internal wireless system of satellite,” IEEE
Trans. Microw. Theory Techn., vol. 65, no. 4, pp. 1058–1065, Apr. 2017.
[28] M. Huang et al., “Single- and dual-band RF rectifiers with extended
input power range using automatic impedance transforming,” IEEE
Trans. Microw. Theory Techn., vol. 67, no. 5, pp. 1974–1984, May 2019.
[29] M. M. Mansour and H. Kanaya, “Compact and broadband RF rectifier
with 1.5 octave bandwidth based on a simple pair of L-section matching network,” IEEE Microw. Wireless Compon. Lett., vol. 28, no. 4,
pp. 335–337, Apr. 2018.
[30] K. Gharehbaghi, F. Kocer, and H. Kulah, “Optimization of power
conversion efficiency in threshold self-compensated UHF rectifiers with
charge conservation principle,” IEEE Trans. Circuits Syst. I, Reg. Papers,
vol. 64, no. 9, pp. 2380–2387, Sep. 2017.
[31] L. Guo, X. Gu, P. Chu, S. Hemour, and K. Wu, “Collaboratively
harvesting ambient radiofrequency and thermal energy,” IEEE Trans.
Ind. Electron., vol. 67, no. 5, pp. 3736–3746, May 2020.
[32] F. Bolos, J. Blanco, A. Collado, and A. Georgiadis, “RF energy
harvesting from multi-tone and digitally modulated signals,” IEEE Trans.
Microw. Theory Techn., vol. 64, no. 6, pp. 1918–1927, Jun. 2016.
[33] C.-L. Yang, Y.-L. Yang, and C.-C. Lo, “Subnanosecond pulse generators
for impulsive wireless power transmission and reception,” IEEE Trans.
Circuits Syst. II, Exp. Briefs, vol. 58, no. 12, pp. 817–821, Dec. 2011.
[34] A. Boaventura, D. Belo, R. Fernandes, A. Collado, A. Georgiadis, and
N. B. Carvalho, “Boosting the efficiency: Unconventional waveform
design for efficient wireless power transfer,” IEEE Microw. Mag., vol. 16,
no. 3, pp. 87–96, Apr. 2015.
[35] F. Zhao, D. Inserra, and G. Wen, “Compact and high efficiency rectifier
design based on microstrip coupled transmission line for energy harvesting,” in Proc. Int. Microw. Symp., Los Angeles, CA, USA, Aug. 2020,
pp. 1–3.
[36] X. Wang and A. Mortazawi, “Rectifier array with adaptive power
distribution for wide dynamic range RF-DC conversion,” IEEE Trans.
Microw. Theory Techn., vol. 67, no. 1, pp. 392–401, Jan. 2019.
[37] T.-W. Yoo and K. Chang, “Theoretical and experimental development
of 10 and 35 GHz rectennas,” IEEE Trans. Microw. Theory Techn.,
vol. 40, no. 6, pp. 1259–1266, Jun. 1992.
[38] Y. L. Lin, X. Y. Zhang, Z.-X. Du, and Q. W. Lin, “High-efficiency
microwave rectifier with extended operating bandwidth,” IEEE Trans.
Circuits Syst. II: Exp. Briefs, vol. 65, no. 7, pp. 819–823, Jul. 2018.
[39] C. R. Valenta and G. D. Durgin, “Harvesting wireless power: Survey on
energy-harvester efficiency in far-field, wireless power transfer systems,”
IEEE Microw. Mag., vol. 15, no. 4, pp. 108–120, May 2014.
[40] Z. He and C. Liu, “A compact high-efficiency broadband rectifier with
a wide dynamic range of input power for energy harvesting,” IEEE
Microw. Wireless Compon. Lett., vol. 30, no. 4, pp. 433–436, Apr. 2020.
[41] J. Kimionis, A. Collado, M. M. Tentzeris, and A. Georgiadis, “Octave
and decade printed UWB rectifiers based on nonuniform transmission
lines for energy harvesting,” IEEE Trans. Microw. Theory Techn., vol. 65,
no. 11, pp. 4326–4334, Nov. 2017.
[42] S. A. Rotenberg, S. K. Podilchak, P. D. Hilario Re, C. Mateo-Segura,
G. Goussetis, and J. Lee, “Efficient rectifier for wireless power transmission systems,” IEEE Trans. Microw. Theory Techn., vol. 68, no. 5,
pp. 1921–1932, May 2020.
Fading Zhao received the M.S. degree in test
measurement technology and instruments from
Southwest Petroleum University, Chengdu, China,
in 2015. He is currently pursuing the Ph.D. degree at
the University of Electronic Science and Technology
of China (UESTC), Chengdu.
His current research interests include microwave
rectifying circuit design and wireless power transmission (WPT).
Daniele Inserra (Member, IEEE) received the B.Sc.
degree and the M.Sc. degree (summa cum laude)
in electrical engineering and the Ph.D. degree in
industrial and information engineering from the University of Udine, Udine, Italy, in 2007, 2009, and
2013, respectively.
He was a member of the Wireless and Power Line
Communications Lab, University of Udine, until
2013. From 2013 to 2014, he was with Calzavara
S.p.a., Basiliano, Italy, as both responsible for the
Non Ionizing Radiation Laboratory’s measurement
activities and a member of the Technical Staff (antennas and electromagnetic
compatibility designer). He is currently performing post-doctoral research at
the University of Electronic Science and Technology of China, Chengdu,
China. His research interests include antenna array design, RFID systems,
wireless power transfer, infomobility, wireless and power line communication
systems, radio localization and positioning techniques, hardware/software
codesign, rapid prototyping methodologies, hardware and RF devices characterization, and measurement systems.
Authorized licensed use limited to: Carleton University. Downloaded on November 04,2020 at 12:34:14 UTC from IEEE Xplore. Restrictions apply.
This article has been accepted for inclusion in a future issue of this journal. Content is final as presented, with the exception of pagination.
10 IEEE TRANSACTIONS ON MICROWAVE THEORY AND TECHNIQUES
Guoliang Gao received the bachelor’s degree
in electronics science and technology from the
Nanjing University of Aeronautics and Astronautics,
Nanjing, China, in 2018. He is currently pursuing the
M.S. degree at the University of Electronic Science
and Technology of China (UESTC), Chengdu,
China.
His current research interests include microwave
rectifying circuit design and wireless power transmission (WPT).
Yongjun Huang (Member, IEEE) received the M.S.
and Ph.D. degrees from the University of Electronic Science and Technology of China (UESTC),
Chengdu, China, in June 2010 and December 2016,
respectively.
From September 2013 to September 2015,
he was a Visiting Scholar solid-state science and
engineering, and mechanical engineering, Columbia
University, New York, NY, USA, and a Visiting
Project Scientist with the Department of Electrical
Engineering, University of California at Los Angeles
(UCLA), Los Angeles, CA, USA. He is currently an Associate Professor with
the School of Information and Communication Engineering, UESTC. He has
published over 80 journal articles, 70 conference proceeding papers, and
one book chapter. His research interests include antennas, microwave passive
components, electromagnetic metamaterials; chip-scale photonic crystal cavity
optomechanics, low-phase-noise RF sources, and high-resolution force/field
sensors.
Jian Li (Member, IEEE) received the B.S., M.S.,
and Ph.D. degrees in communication and information systems from the University of Electronic
Science and Technology of China, Chengdu, China,
in 2007, 2010, and 2015, respectively.
Since 2017, he has been an Associate Professor
with the School of Communication and Information
Engineering, University of Electronic Science and
Technology of China. He was a Visiting Scholar
with the Center for Computational Electromagnetics, Department of Electrical and Computer Engineering, University of Illinois at Urbana–Champaign, Urbana, IL, USA,
from 2016 to 2017. He has authored or coauthored over 80 articles in refereed
journals and conferences. His current research interests include RFID, the
Internet of Things (IoT), passive communication system, bioelectromagnetics,
integrated circuits and system, and electromagnetic metamaterials and its
applications.
Guangjun Wen (Senior Member, IEEE) received
the B.Sc. and M.Eng. degrees from Chongqing
University, Chongqing, China, in 1986 and 1992,
respectively, and the Ph.D. degree from the University of Electronic Science and Technology of China
(UESTC), Chengdu, China, in 1998.
From July 1986 to February 1995, he was
a Lecturer with Chongqing University. He was
a Post-Doctoral Fellow/Associate Professor with
UESTC from July 1998 to May 2000 and a
Post-Doctoral Fellow with the Electronics and
Telecommunication Research Institute, Gwangju, South Korea, from
May 2000 to May 2001. He was a Research Fellow with Nanyang Technological University, Singapore, from May 2001 to September 2002. He was
a Senior RF Design Engineer with VS Electronic Pte., Ltd., Singapore, and
the Sumitomo Electric Group, Yokohama, Japan, from September 2002 to
August 2005. Since January 2004, he has been a Professor with UESTC.
He was a Visiting Professor with the University of California in Los Angeles,
Los Angeles, CA, USA, from April 2015 to May 2015. He has authored or
coauthored more than 300 journal articles, two books, and two book chapters
and presented more than 150 conference papers. He holds more than 50 Chinese patents. His research interests are in radio frequency integrated circuits
and systems for various wireless communication systems, design of RFID tag
and reader, circuit components and antennas design for the Internet of Things,
wireless sensor networks, and wireless energy transmission systems.

Las cosas Obvias de contar sobre cyberseguridad

 Te damos la bienvenida al curso "Mejora la seguridad online de tu empresa". En este primer vídeo vamos a analizar y entender los riesgos de ciberseguridad.



Más del 80 % de las empresas procesan información crítica, como información sobre cuentas financieras, información sobre los empleados o datos de los clientes. La seguridad de tu empresa no solo es fundamental para proteger tu información, sino también para proteger a tus clientes y mantener su confianza.



Mejorar la seguridad online de tu empresa es un factor clave para proteger la salud general de tu negocio.



Las herramientas digitales se han convertido en un motor clave del crecimiento y la resiliencia empresarial. De hecho, las pequeñas empresas europeas que utilizaron herramientas online durante la pandemia lograron un 80 % más de ventas que las empresas que no lo hicieron (fuente). Sin embargo, es importante que las empresas que quieren aprovechar al máximo las oportunidades digitales tomen medidas para garantizar su seguridad online.



Hay empresarios que creen que, debido a la naturaleza de sus productos o su modelo de negocio, su empresa no corre riesgos y, en consecuencia, no preparan a sus empleados con formación o políticas de ciberseguridad. Pero lo cierto es que todas las empresas, sean del tipo que sean, pueden estar en peligro.



Entiende cómo piensan los ciberdelincuentes



La mayoría de los ciberdelincuentes evalúan los objetivos de sus ataques basándose en señales técnicas que sugieren que una empresa puede ser vulnerable. Dichas señales pueden consistir en sitios web y software que no han sido actualizados, vulnerabilidades técnicas en los dispositivos de los empleados u otros factores.



Muchas veces, los ciberdelincuentes ni siquiera consultan la información de una empresa o marca antes de lanzar su ataque contra ella.



Imagínate que tu presencia online es como una casa con distintos puntos de acceso que los ciberdelincuentes comprueban para ver si están correctamente cerrados. Los ciberdelincuentes pueden intentar acceder automáticamente utilizando un código que "llama a todas las puertas para ver cuál se abre". En esta primera fase, el ciberdelincuente no sabe lo que hay dentro de las casas, y tampoco le interesa. Solo intenta ver cuáles son seguras y cuáles vulnerables. ¿Hay alguna puerta o ventana que se hayan quedado abiertas? Estas vulnerabilidades potenciales son mucho más importantes que el aspecto de la casa o el barrio en el que está.



Además, algunos tipos de ciberataques consisten en dirigir un mismo ataque contra muchos negocios distintos al mismo tiempo, de forma similar a lo que haría un ladrón que intentara entrar en todas las casas de una misma calle. Esto supone que una empresa puede ser un objetivo más atractivo cuando está agrupada con otras.



Conoce los tipos de ciberataques más frecuentes



La suplantación de identidad (phishing) es una modalidad de ataque en la que los ciberdelincuentes se hacen pasar por personas y marcas de confianza. En este tipo de ciberataque, los atacantes pueden, por ejemplo, suplantar a una conocida empresa de soporte tecnológico para conseguir que instales un programa malicioso que les dará acceso total a los datos de tu ordenador. También pueden engañar a los usuarios para que les den las credenciales de su cuenta (nombre de usuario y contraseña) u otra información personal, como datos bancarios o financieros.



Los ataques de suplantación de identidad pueden ser muy específicos y centrarse en una persona concreta, pero también generalizados y dirigirse contra un gran número de personas al mismo tiempo. En la pantalla podemos ver tres tipos de ataques de suplantación de identidad:



Los ataques dirigidos de suplantación de identidad (spear phishing) que se centran en personas y organizaciones individuales.



Los ataques boutique de suplantación de identidad (boutique phishing) que utilizan campañas creadas manualmente y dirigidas contra un número reducido de organizaciones, pero son menos personalizados. Los ataques generalizados de suplantación de identidad (bulk phishing) son campañas automatizadas dirigidas contra un gran número de personas u organizaciones.



Los ataques de suplantación de identidad utilizan distintos canales, desde correo electrónico o SMS hasta aplicaciones de mensajería y sitios web. De hecho, pueden aparecer en casi cualquier tipo de canal y, normalmente, contienen enlaces que parecen auténticos.



El software malicioso (malware) es un programa dañino que se instala en los dispositivos de los usuarios. Este software puede registrar las teclas pulsadas para hacerse con los detalles de una contraseña, o incluso robar directamente contraseñas y tokens de autenticación, interceptar códigos PIN de un solo uso, etc. Una vez que alguien accede al nombre de usuario y la contraseña de una cuenta gracias a estos métodos, puede iniciar sesión en ella y hacer lo mismo que podría hacer su propietario.



Dentro de la categoría de software malicioso está el software de secuestro de datos (ransomware), que encripta los datos o archivos más importantes de una organización para que no se puedan leer y, después, envía un mensaje a la organización exigiendo el pago de un "rescate". Una de las mejores formas de proteger tus programas frente al software malicioso es actualizarlos.



Mucha gente cree que las intrusiones de software malicioso solo suceden cuando los ciberdelincuentes buscan activamente entrar en un sistema, pero, en realidad, muchas ocurren cuando engañan a los empleados para que instalen este tipo de software en sus portátiles, igual que en el caso de los ataques de suplantación de identidad. Para los ciberdelincuentes es mucho más fácil acceder a un sistema con esta estrategia que intentar sortear sus medidas de seguridad.



Además, al igual que en el caso de la suplantación de identidad, los ataques de software malicioso no son siempre dirigidos. Hay campañas de software malicioso que se dirigen contra grandes grupos de usuarios y recogen credenciales que posteriormente se venden a otros delincuentes. De modo que, aunque no haya nadie que tenga tu negocio en el punto de mira, es posible que los atacantes oportunistas puedan hacerse con tus credenciales.



En muchos casos, tus empleados son la primera línea de defensa para prevenir los ciberataques. En la siguiente sección hablaremos de lo importante que es formar a tus empleados en ciberseguridad y de los conceptos clave que deberías enseñarles.


Enseña ciberseguridad a tus empleados


Los miembros de tu empresa son el pilar central de su seguridad.


En esta sección, veremos cómo puedes ayudar a tus empleados a proteger tu empresa mediante acciones de formación, recursos y una cultura de seguridad sólida.


Las actividades de formación en seguridad deberían ser frecuentes y abordar temas específicos en profundidad.


Mantén a tus empleados al corriente de las últimas políticas y recomendaciones de seguridad y haz que sean conscientes de sus responsabilidades individuales. Adapta la formación a los distintos puestos de trabajo para que tus empleados reconozcan las situaciones que podrían darse en su trabajo diario. Por último, asegúrate de que saben cómo detectar y notificar los problemas de seguridad y qué hacer si algo no va bien.


Veamos un par de ejemplos de temas que puedes tratar en la formación.


Las contraseñas seguras deben ser la norma en la empresa. Recuerda a tus empleados que es su responsabilidad crear contraseñas seguras para sus cuentas de empresa.


Además de pedirles que creen contraseñas difíciles de averiguar, asegúrate de que todos usan contraseñas diferentes para cada cuenta o servicio y de que NUNCA utilizan la misma para las cuentas personales y las de empresa. Cuando se utilizan contraseñas diferentes el riesgo se reduce, ya que aunque alguien descubra la contraseña de una determinada cuenta, no podrá utilizarla para acceder a otras. Los empleados también pueden usar un gestor de contraseñas, una herramienta que sugiere contraseñas difíciles de averiguar y las guarda de forma segura para que sea más fácil iniciar sesión. También debes asegurarte de que los empleados sepan que no deben compartir nunca sus contraseñas con los demás.


La suplantación de identidad (phishing) es un problema de seguridad frecuente al que se debe prestar atención.


Recuerda que la suplantación de identidad consiste en engañar a una persona para que comparta información personal online. Para lograrlo, se suelen utilizar anuncios, correos electrónicos o sitios web que copian a los de las empresas auténticas con las que los usuarios están familiarizados.


Por ejemplo, un empleado puede recibir un correo electrónico parecido a los de su banco en el que se le solicita que confirme su número de cuenta bancaria. A veces, los ataques de suplantación de identidad utilizan estrategias más sofisticadas, como llamadas o correos electrónicos "urgentes" donde el atacante se hace pasar por un directivo y solicita información inmediata sobre pagos o credenciales de inicio de sesión.


Recuerda a tus empleados que tengan cuidado al hacer clic en documentos adjuntos de los correos electrónicos, descargar archivos o visitar nuevas URL. Avísales para que no abran los enlaces de correos electrónicos no solicitados y recomiéndales que presten atención a las direcciones de los remitentes y las firmas para identificar posibles elementos sospechosos. Además, infórmales de que nunca les pedirás que compartan información personal, como las credenciales de inicio de sesión.


Hay otras medidas que pueden ayudar a minimizar el riesgo de que los ataques de suplantación de identidad consigan su propósito, como la verificación en dos pasos de la que hablaremos con más detalle en la siguiente sección.


Además de realizar actividades de formación, asegúrate de que tus empleados tengan acceso a las políticas, prácticas y recomendaciones de seguridad siempre que lo necesiten. Una buena idea es crear un sitio web interno con información sobre seguridad y el contenido de los cursos de formación para que los empleados puedan consultarlos cuando lo necesiten. También puedes habilitar un buzón de correo para responder a temas relacionados con la seguridad o dar los datos de contacto de un experto que pueda responder a las preguntas o inquietudes de los empleados.


Aunque la formación y los recursos son un excelente punto de partida, también es importante contar con una cultura de seguridad sólida. Cuando la cultura de seguridad de la empresa es fuerte, los empleados son conscientes de que todo el mundo es en cierta medida responsable de la protección de la organización.


Esta cultura también les da confianza para hablar abiertamente de sus preocupaciones o errores sin miedo a que se les culpe, ya que sabrán que, en lugar de buscar responsables, la empresa se centrará en identificar y resolver los problemas de forma rápida y eficiente para, posteriormente, estudiar cómo evitar que se repitan. Habla regularmente sobre seguridad con tus empleados y anímalos a que compartan sus inquietudes de forma sincera y directa. Además, asegúrate de que los directivos de la empresa tengan un comportamiento ejemplar en seguridad.


A la hora de garantizar la seguridad de tu empresa, los empleados son tu primera línea de defensa. Dar a tus empleados la formación y los recursos que necesitan para proteger tu negocio online te ayudará a dar a la seguridad un peso mayor en la cultura de tu organización.


Piensa en la cultura de seguridad de tu empresa. ¿Cómo puedes mejorar la cultura, la formación y los recursos de seguridad para mejorar tu preparación y la de tus empleados?


Muchas empresas proporcionan móviles o portátiles a sus empleados. Pero, ¿qué sucede en caso de robo o pérdida de estos dispositivos? ¿Y cuando una persona ajena a la empresa accede a ellos?



En este tema analizaremos la seguridad del hardware y los dispositivos de tu empresa.



Una de las cosas más importantes que puedes hacer para proteger los dispositivos de tus empleados es asegurarte de que el software y los sistemas operativos están actualizados. Es importante utilizar un software con soporte que permita realizar actualizaciones frecuentes. Cuando sea posible, habilita las actualizaciones automáticas para poder disponer de los últimos parches de seguridad y protección integrada contra intentos de suplantación de identidad (phishing) y software malicioso. Además, intenta evitar el software y las aplicaciones que no ofrezcan opciones de seguridad. Por último, elimina las aplicaciones obsoletas y sin parches de seguridad que ya no uses.



Otra medida que puedes tomar es establecer políticas que limiten el tipo de datos que se almacenan en los equipos de la empresa. Los equipos que solo contienen la información necesaria para el trabajo diario de un empleado suponen menos riesgo si caen en las manos equivocadas.



Lo mismo sucede con los dispositivos móviles. Si tus empleados acceden a la información de la empresa a través de teléfonos o tablets, plantéate establecer una política de gestión de dispositivos móviles. Por ejemplo, esta política puede exigir que los empleados encripten sus dispositivos, tengan que utilizar un código PIN para desbloquearlos, permitan la eliminación remota de datos si fuera necesario o incluso todas las medidas anteriores.



Si permites que tus empleados accedan a los datos de la empresa desde sus dispositivos personales (por ejemplo, desde su teléfono móvil), piensa en lo que podría suceder cuando uno de ellos se va de la empresa. Para resolver este problema, también puede ser útil implementar una solución de gestión de dispositivos móviles.



Como medida de seguridad adicional, puedes implementar un sistema de verificación en dos pasos para acceder a las cuentas desde el hardware de la empresa.



Mediante este procedimiento, el usuario no solo tiene que introducir una contraseña, sino también realizar una acción adicional para poder acceder a la cuenta. El segundo paso de verificación puede consistir en la introducción de un código que se envía al teléfono del usuario o la conexión de una llave de seguridad física al ordenador. De esta forma, se protege la cuenta con una información que el usuario conoce, como su contraseña, y también con un objeto físico que le pertenece, como un teléfono o una llave de seguridad. Con esta combinación, es más difícil que los usuarios no autorizados accedan a los sistemas.



La verificación en dos pasos es también un sistema eficaz para evitar muchos tipos de intentos de suplantación de identidad. Las llaves de seguridad se consideran el método de verificación en dos pasos más eficaz, ya que los sistemas que utilizan SMS o aplicaciones siguen siendo vulnerables a los ataques de suplantación de identidad.



Además, los empleados deben asegurarse de que el hardware provenga de una fuente fiable antes de usarlo. Por ejemplo, si recibes una memoria USB por correo y no estás seguro de su origen, no la conectes a tu ordenador.



En este tema, hemos visto cómo puedes reducir los riesgos de acceso no autorizado a la información confidencial en caso de pérdida o robo de los dispositivos de los empleados y también hemos explicado que solo debes usar hardware en el que confíes.



Piensa en los dispositivos que utilizas en tu empresa. ¿Qué podría hacer otra persona con la información almacenada en ellos? ¿Qué medidas puedes tomar para protegerlos?



as personas que tratan de acceder a información sin autorización suelen dirigir sus ataques a las redes de las empresas y utilizan herramientas que les ayudan a detectar vulnerabilidades.



En este tema, analizaremos algunas medidas que puedes tomar para proteger las redes, los sistemas y el software de tu empresa.



Comencemos con un análisis de las medidas de control de acceso de tu negocio.


Lo primero que tienes que hacer es asegurarte de que tus empleados solo tengan acceso a los dispositivos que les han sido asignados. Además, estos dispositivos solo deben tener habilitados los servicios o aplicaciones que tus empleados necesitan en su trabajo diario. Así, por ejemplo, puedes autorizar que el personal de ventas acceda a los datos de los inventarios, pero no a los de las nóminas.



Si los empleados comparten sus credenciales de inicio de sesión, es más fácil que se produzcan accesos no autorizados. Para evitar esto, puedes establecer protocolos que permitan un acceso limitado y temporal sin comprometer la seguridad de la empresa en el caso de que un empleado tenga que reemplazar a otro.



Otra opción para proteger la confidencialidad de la información es encriptar los datos almacenados en los distintos servicios o dispositivos. La encriptación solo da acceso a los datos a las personas que tienen autorización para ello.



También es recomendable encriptar los datos que se envían por Internet o a través de la red de la empresa para evitar que usuarios no autorizados accedan a ellos.



Los intrusos pueden poner en riesgo la seguridad de cualquier red, pero hay medidas que pueden ayudarte a proteger los datos online de tu empresa. Veamos algunos ejemplos.



Las contraseñas Wi-Fi son una de las vulnerabilidades más comunes de las redes internas de las empresas. Los nuevos routers inalámbricos suelen tener contraseñas predeterminadas estándar. Es importante cambiar estas contraseñas por otras que los usuarios no autorizados no puedan averiguar fácilmente.



La segmentación de la red consiste en dividir una red informática en redes más pequeñas, o subredes, y separarlas entre sí.



Cada subred puede contener un grupo de sistemas o aplicaciones. Esta técnica te permite, por ejemplo, crear una subred para los sistemas de control de inventario y otra para los sistemas de nóminas.



Al segmentar los sistemas de este modo puedes mantener la información aislada en el lugar correcto y limitar el tráfico de red entre sistemas solo a lo necesario.



Una buena forma de asegurarte de que tus políticas y medidas de control regulan el uso de todos los componentes de hardware, software, sistemas y dispositivos de tu empresa es crear un registro de tus recursos digitales.



Empieza por definir la presencia digital de tu empresa. ¿Qué plataformas, herramientas y software utilizas? ¿Están actualizados? ¿Qué cuentas tienes? ¿Qué hardware utilizas? ¿Quién utiliza tu software, hardware y dispositivos? No olvides incluir a los clientes y proveedores, además de a los empleados.



Estas preguntas te ayudarán a identificar e inventariar tus recursos online, que es el primer paso para mejorar tu seguridad online.



Al hacerlo, puedes encontrarte con que una de las soluciones de software que utilizas no está actualizada, lo que la convierte en un objetivo atractivo para quienes deseen acceder a la información de tu empresa sin autorización.


Detectar este tipo de recursos y actualizarlos o desinstalarlos puede ayudarte a reducir los riesgos para tu empresa.



También es importante diseñar un plan que defina cómo proceder si detectas un incidente de seguridad o un empleado, especialista en seguridad o proveedor descubre un posible problema.



Los planes de respuesta a incidentes de filtración de datos especifican quién está al mando y qué se debe hacer en caso de robo o acceso no autorizado a datos confidenciales. Estos planes de respuesta permiten que se tomen medidas inmediatas para proteger los recursos de la empresa cuando se produce un incidente.



Por ejemplo, en el caso de un ataque de secuestro de datos (ransomware) en el que los ciberdelincuentes roban datos sensibles y exigen el pago de un rescate para devolverlos, un buen plan de respuesta tendría previsto contar con copias de seguridad de los datos.



Tómate el tiempo que necesites para desarrollar tu plan anticipadamente y que todos los miembros de la empresa sepan qué pasos deben seguir si se produce una filtración de datos u otro incidente de seguridad.



En resumen, tomar medidas proactivas anticipadas para proteger los sistemas de tu empresa es fundamental para reducir el riesgo de accesos no autorizados. Prepárate con antelación y desarrolla un plan claro para especificar lo que hay que hacer en caso de que haya algún problema.


Las cosas obvias de hablar en publico

 Hola y bienvenidos a este curso de introducción sobre cómo hablar en público.



Supongo que estás aquí porque tienes que dar un discurso pronto o porque quieres mejorar tus habilidades para hablar en público.



Sea cual sea tu profesión, es probable que tengas que hablar en público en algún momento de tu vida. Puede ser en una pequeña sala de reuniones ante cinco personas o en una gran conferencia ante un público de 100 personas. Y no es solo en tu trabajo; es posible que alguna vez tengas que hablar en una fiesta o en una boda. Cualquiera que sea la situación, hablar en público es algo que nos suele intimidar. De hecho, hay estudios que demuestran que hablar en público es el mayor temor de muchas personas. A veces nos cuesta admitirlo. Nos preocupa que afecte a la imagen que tienen de nosotros en el trabajo.



No eres la única persona con miedo a hablar en público. Incluso docentes y actores con años de experiencia te dirán que sienten las famosas mariposas en el estómago antes de ponerse frente a la audiencia. Esos nervios no son malos; son una señal de que tienes interés y quieres hacerlo bien.



Como actriz y profesora de oratoria, tengo que hablar en público con frecuencia, ya sea sobre un escenario, ante una cámara o en una clase. Lo irónico es que soy extremadamente tímida. Sin embargo, después de muchos años de práctica y de una adecuada planificación antes de cada clase y actuación, he aprendido a controlar mis nervios. Ahora los uso en mi beneficio. Imagino que cada vez que hablo en público es como una actuación. Según el contexto, interpreto un personaje o un papel en particular. Dependiendo de la audiencia, puedo ser seria o divertida. Si tratas tu discurso como una actuación, podrás concentrarte en el contenido.



Y no tienes que tener un carisma natural o ser una persona extrovertida para hablar bien en público. La clave para hacer una buena presentación o actuación es la preparación. La preparación te permite concentrarte en qué, cuándo y por qué estás hablando. Si reduces todos los elementos, te familiarizarás con el tema. Te permitirá no solo hacer una presentación más concisa, sino también reducir tu miedo a lo desconocido. De esta forma, reducirás los nervios y, por lo tanto, tendrás más confianza en el presente.



La preparación no se limita al tema en cuestión. Calentar el cuerpo y las cuerdas vocales y crear una mentalidad positiva también son claves para tener éxito. Recuerda que el cuerpo y la mente son las herramientas que usamos para transmitir nuestro mensaje. Cuanto más relajados y naturales parezcamos, mejor podremos captar y mantener la atención de la audiencia.



Todos empezamos en diferentes niveles. Sin embargo, al final de este curso habrás aprendido que, con las herramientas adecuadas, cualquiera puede hablar bien en público. Pero, antes de hablar en público, tenemos que saber bien qué queremos comunicar.


Al preparar tu presentación, primero debes hacerte esta pregunta: ¿quién me ha pedido que dé este discurso o esta presentación? ¿Cuál es nuestra relación y quién es esta persona para mí? Por ejemplo, ¿es tu jefe, un compañero de trabajo o simplemente alguien que conoces?



Una vez que lo hayas hecho, necesitarás obtener tantas respuestas como sea posible a las siguientes preguntas: ¿quién?, ¿cómo?, ¿cuándo?, ¿qué? y ¿por qué?



Las respuestas a estas preguntas te ayudarán a crear un plan específico. También te ayudarán a adaptar tu discurso a la audiencia. Haz que tu presentación sea lo más relevante posible para captar y mantener la atención del público.



Empecemos con la primera pregunta: ¿quién? ¿A quién vas a dirigir tu discurso? ¿Va a ser a un grupo de 200 personas, de 20 o de 5? Dependiendo del tamaño de la audiencia, la forma de expresar el contenido de tu presentación será diferente.


También deberías hacerte esta pregunta: ¿la audiencia está familiarizada con el tema del que voy a hablar? ¿Son principiantes o expertos? ¿Vas a dirigirte a una multitud de personas expertas en tecnología, a una sala llena de personal directivo o a un grupo de estudiantes? Si determinas las características demográficas de la audiencia, podrás ajustar tu vocabulario en consecuencia.



No hay nada peor que asistir a una presentación en la que el orador asume que la audiencia tiene exactamente los mismos conocimientos y la misma preparación que él. No entiendes la jerga, pierdes la concentración y dejas de escuchar.



La segunda pregunta que debes hacerte es: ¿cómo harás tu presentación? ¿Será cara a cara? ¿Será a distancia o por Internet? ¿En directo? ¿Se grabará previamente? También debes tener en cuenta el equipo con el que cuentas. ¿Tendrás un micrófono y, si es así, lo llevarás puesto o lo tendrás que coger con la mano? Además, ¿podrás utilizar diapositivas para la presentación? ¿Habrá un proyector? ¿Tendrás que pedir un mando a distancia? Dependiendo de estas respuestas, tendrás que hacer gestos diferentes con las manos. También sabrás si tienes la posibilidad de llevar notas.



La tercera pregunta es ¿cuándo? ¿Cuándo tengo que dar esta presentación? Y lo que es más importante: ¿cuánto tiempo tiene que durar el discurso? ¿Serán dos horas, una hora o cinco minutos? Si defines la fecha y la duración de la presentación, sabrás cuánto tiempo tienes para prepararte.



La siguiente pregunta es ¿qué? ¿De qué vas a hablar exactamente? Puede parecer obvio, pero es importante preparar un discurso bien estructurado. Eso significa no perder tiempo con los detalles que no son relevantes.


Por último, la pregunta más importante es ¿por qué? ¿Por qué te han pedido que hagas esta presentación? ¿Qué te hace la persona más indicada para el trabajo? ¿Dominas el tema? ¿Tienes alguna experiencia que puedes compartir? Tal vez tienes cualidades que pueden animar la presentación, como sentido del humor. Lo importante es que tienes que tener claro por qué estás allí. ¿Es para informar, enseñar o inspirar a la audiencia?



Anota toda esta información. Podrás elaborar tus ideas y planes a partir de las respuestas a estas preguntas. También servirá para crear un esquema para tu borrador. Este es un truco para empezar: haz dos columnas llamadas "Antes" y "Después". En la columna "Antes" escribe todo lo que crees que sabrá la audiencia antes de la presentación. En la columna "Después", anota todo lo que quieres que recuerde la audiencia de tu discurso. A partir de ahí, enlaza los elementos de ambas columnas mediante una columna intermedia. Este será el contenido de la presentación. Inténtalo.



Cuando das una presentación o un discurso, el contenido es extremadamente importante. Sin embargo, lo que mucha gente olvida es que su cuerpo también envía mensajes a la audiencia. Es lo que conocemos como lenguaje corporal. El lenguaje corporal es la comunicación no verbal. Incluye aspectos como la posición del cuerpo y de las piernas, los movimientos de los brazos y las expresiones faciales.



Por ejemplo, cuando sientes mucha presión, puedes cruzar los brazos o dar golpecitos con el pie. La audiencia puede interpretar estos gestos como aburrimiento por tu parte o falta de ganas. También queda poco profesional. Veamos algunas técnicas con las que podemos mejorar nuestro lenguaje corporal.



Estar de pie y hablar frente a un público puede ser duro físicamente, especialmente si no estás acostumbrado. Tendemos a cansarnos y cambiar el peso corporal de una pierna a otra [muestra el movimiento], cruzar las piernas [muestra el movimiento] o bailar un poco así [muestra el movimiento].


Esto dará la impresión de inestabilidad, desasosiego e incluso torpeza.



Para corregirlo, mantén una posición centrada. Eso significa mantener una posición erguida firme y estable, lo que dará una impresión de confianza y seguridad.



Abre las piernas un poco más que el ancho de las caderas. Tu cuerpo no debe estar tenso, sino relajado. No aprietes las piernas ni bloquees las rodillas.


Evita encorvarte manteniendo la espalda y la cabeza erguidas y estiradas. Imagina que un hilo invisible está tirando de ti hacia arriba. Mantener una posición centrada no significa permanecer inmóvil. Aunque te mantengas de pie con las piernas firmes, puedes moverte y hacer gestos con los brazos para acompañar tus palabras. Esto nos lleva a otro punto importante: controlar tus movimientos.



Si tienes espacio para hacerlo, puedes caminar. Dicho esto, no camines por caminar. Debes fijarte un destino. Si deambulas sin rumbo y sin motivo aparente puedes distraer a la audiencia. También puede dar indicios de que tus nervios te están afectando.


Prueba, por ejemplo, a cruzar de un lado al otro del escenario. Camina con un propósito para resaltar las transiciones en tu discurso. Cuando cambies de tema unos minutos más tarde, vuelve a caminar [muestra el movimiento]. Observa cómo nunca doy la espalda al público.



Esto es útil por varias razones. Te permite cambiar la perspectiva, recuperar el aliento y, sobre todo, hacer una transición entre dos partes de tu discurso. Para la audiencia, marcará un cambio que les ayudará a seguir el hilo de la historia.



Ahora, ¿cómo controlamos los gestos?


Los gestos deben comenzar con las palmas de las manos hacia arriba, hacia el público. Usa los brazos para hacer gestos completos y redondos, no cerrados [muestra el movimiento]. De esta forma, podrás mantener los brazos flexionados.


Mantén los brazos flexibles, no pegados al cuerpo. Sepáralos unos centímetros. Además, no tapes la cara con los brazos y las manos cuando los muevas [muestra el movimiento].


Tus movimientos deben ser completos [muestra el movimiento], pero no exagerados [muestra el movimiento]. Esto puede resultar difícil si sueles hablar con las manos. En ese caso, usa la energía que producen los nervios o el entusiasmo que sientes por tu discurso y controla esos gestos. Utilízalos para dar ejemplos como "en primer lugar, en segundo lugar, en tercer lugar..." [muestra el movimiento] o para hacer que los asistentes se sientan incluidos, de esta forma [abre los brazos].



Debes evitar lo siguiente:


No cruces los brazos delante de ti ni te agarres las manos por la espalda.


No te apoyes en una mesa o un atril.


No juegues ni hagas ruido con bolígrafos u otros objetos, ya que puedes irritar y distraer a la audiencia [muestra todos los movimientos].



Todos estos movimientos dan la impresión de aburrimiento o falta de confianza, y pueden hacer que desconectes del público.



¿A quién debes mirar? No fijes tu mirada en una única persona todo el tiempo. El resto de la audiencia puede pensar que te estás dirigiendo a esa persona. También puedes hacer que esa persona se sienta abrumada o avergonzada.



En lugar de eso, incluye a toda la audiencia. Recorre toda la sala con la mirada, deteniendo la mirada en varios puntos. Para hacerlo, puedes seguir el patrón W. Por ejemplo, detén la mirada durante unos segundos en una persona, luego mira a otra, y así sucesivamente hasta llegar al punto más alejado de la audiencia. Cuando llegues al final, recorre al público con la mirada en la otra dirección. También puedes cambiar la dirección de la W. Haz que todos se sientan incluidos, no solo tu jefe o las personas que crees que son importantes. Mira, habla, vuelve a mirar y, a continuación, habla de nuevo.


Por último, pero no menos importante, recuerda sonreír. Sonríe con la boca, pero también con los ojos. Si tus ojos no sonríen, tu sonrisa parecerá forzada. Si se nota que no quieres estar ahí, el público tampoco querrá estar allí.



Recuerda que no dominamos el lenguaje corporal de forma innata. Es algo que mejora con la práctica y la experiencia. Así que practica, pon tus conocimientos en práctica y te meterás a la audiencia en el bolsillo en poco tiempo.


Cuando hablas, lo más importante es lo que dices, pero también influye cómo lo dices. Tu forma de hablar puede cambiar completamente la percepción que tiene la audiencia de lo que dices cuando haces una presentación.



Además de elegir un registro adecuado para tu audiencia cuando hables, es importante que seas consciente de tus tics lingüísticos.


Los tics lingüísticos son cosas que repites constantemente sin ser consciente de ello. A menudo son palabras conectoras, como "entonces", "básicamente", "en realidad", "así", "pues", o emitir sonidos como "eeeh", carraspear o tomar aliento.


Para dar un ejemplo, voy a pedirle a mi amiga Ibis que nos ayude.



Ibis, me gustaría que mires a la cámara y nos hables de algo que te gusta mucho. Podría ser un libro, una serie o incluso tus planes para el futuro.



[Ibis da un breve discurso improvisado en el que incluye tics verbales naturales]



En lugar de respirar o usar la puntuación, Ibis usó muchos tics verbales. Para minimizar tus tics verbales, debes ser consciente de ellos. De esta forma, puedes aprender primero a escucharlos y luego trabajar para cambiarlos. Si no estás seguro de si tienes tics lingüísticos, grábate mientras hablas. Elige un tema que no hayas preparado y, sin escribir nada, habla a la cámara, como ha hecho Ibis.



Si tus tics son palabras, prepara sinónimos con antelación. Oblígate a usarlos en tu discurso.


Si tus tics son sonidos, sustitúyelos con pausas silenciosas y respiraciones.



"Ibis, ¿podrías volver a contar tu historia, pero esta vez tratando de evitar cualquier tic que puedas tener?".



[Ibis habla de nuevo sobre el mismo tema con menos tics verbales]



¡Mucho mejor!



En general, cuanto mejor prepares el contenido, menos tics tendrás. Si practicas y entrenas, aprenderás a controlarlos. Prepararte también te ayudará a superar el estrés y las inseguridades. También podrás manejar cualquier improvisación de manera más efectiva. Es una manera ideal de ir eliminando poco a poco tus malos hábitos.



[Se muestra una breve toma falsa con Ibis para reducir la posible tensión de corregir fallos lingüísticos]