24516521 Sistemi Di Tele LS

download 24516521 Sistemi Di Tele LS

of 135

Transcript of 24516521 Sistemi Di Tele LS

Sistemi di telecomunicazioni LSRiccardo CrocianiRevisione di Ing. Pazzo (ingegnerepazzo.wordpress.com)26 dicembre 20092Ingegnere Pazzo Ingegner Crociani10 % 90 %Tabella 1: Diamo a Cesare quel che di CesareSi consiglia di afancare il materiale presente in questo riassunto agli appunti presi a lezione. Questoperch (ovviamente!) non si vuole avere alcuna presunzione di esaustivit, n di assoluta correttezza: no-nostante le revisioni nora effettuate, potrebbero infatti essere ancora presenti molti errori e imprecisioni.Ricordatevi che, per questo riassunto, dovete ringraziare lIng. Crociani che - intrepido - si prodigatonello scrivere questo manualetto durante il periodo delle lezioni. LIng. Pazzo ha solamente effettuato laprima revisione, apportando come aggiunte il capitolo sulle WLAN e alcune considerazioni sparse pertutta la trattazione. Dunque il prouvio di elogi che voi, utilizzatori nali di questo piccolo grande testo,sicuramente rivolgerete a piene mani e senza remore andranno ripartiti secondo il criterio indicato nellatabella soprastante. Chi sar scoperto nel non rispettare la suddetta disposizione verr impietosamentemesso alla gogna con, a anco, uno stereo che trasmetter 24 ore su 24 le lezioni di Tilli.2Indice1 Introduzione 72 Sistemi radiomobili 92.1 Architettura e geometria cellulare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92.1.1 Handover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.2 Pianicazione cellulare. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.2.1 Calcolo del rapporto segnale-interferente. . . . . . . . . . . . . . . . . . . . . . . . . . 112.2.2 Efcienza spettrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.2.3 Densit di trafco offerto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.3 Tecniche di accesso al canale e allocazione dinamica delle risorse. . . . . . . . . . . . . . . . . 132.3.1 Tecniche deterministiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.3.2 Tecniche non deterministiche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.4 Metodi di duplexing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Sistemi di trasmissione numerici 213.1 Richiami matematici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213.1.1 Variabili aleatorie di interesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223.2 Il canale AWGN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233.3 Equivalente passa basso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.4 Il formatore (modulazioni) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283.4.1 L-ASK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303.4.2 M-QAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323.4.3 L-PSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333.5 Rivelatore ottimo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343.5.1 Criterio di Nyquist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403.6 Spettro di potenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423.7 Efcienza spettrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423.7.1 Efcienza spettrale vs. potenza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433.8 Probabilit di errore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443.8.1 L-ASK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453.8.2 M-QAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473.8.3 L-PSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484 Canale di trasmissione reale 514.1 Modello di Clarke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525 Dimensionamento del collegamento 555.1 Canale deterministico e non selettivo in frequenza . . . . . . . . . . . . . . . . . . . . . . . . . 555.1.1 Link-budget . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565.2 Canale tempo-variante e non selettivo in frequenza . . . . . . . . . . . . . . . . . . . . . . . . 565.2.1 Fading piatto veloce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575.2.2 Fading piatto lento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585.3 Canali selettivi in frequenza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595.4 Standard DVB-S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595.4.1 Codica di canale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6034 INDICE5.4.2 Esempio di dimensionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606 Il canale radiomobile 636.1 Modello path-loss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656.2 Qualit di servizio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666.2.1 Margine di shadowing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666.2.2 Esempio di dimensionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676.3 Prestazioni in presenza di fading piatto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686.4 Tecniche di diversit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696.4.1 Selection combining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706.4.2 Maximal ratio combining (MRC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716.5 Codica di canale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 736.5.1 Interleaving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 756.5.2 Frequency hopping. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766.6 Canale selettivo in frequenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766.7 Equalizzatore lineare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 776.7.1 Zero forcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796.7.2 MMSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 816.7.3 OFDM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 837 Interferenza co-canale 877.1 Generalit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 877.1.1 Esempio BPSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 897.1.2 Un ulteriore esempio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 918 spread spectrum 938.1 Direct Sequence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938.2 Prestazioni DS-CDMA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 968.3 Controllo di potenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 988.4 Rake receiver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 999 Il sistema UMTS 1039.1 Down-link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1039.2 Up-link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1049.3 Capacit del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1049.3.1 Link-budget . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10610Simulazione numerica 10710.1 Monte Carlo Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10710.2 Generatore di numeri casuali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10810.2.1 Distribuzione uniforme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10810.2.2 Transorfm method . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10910.2.3 Distribuzione Gaussiana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11010.3 Stima della Bit Error Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11110.4 Simulazione del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11311Seminario: WLAN/WPAN 11711.1 Reti locali e reti wireless: introduzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11711.1.1 Le wireless LAN (WLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11811.2 Gli standard IEEE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11811.2.1 802.11y. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11911.2.2 802.11b. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11911.2.3 802.11a. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12011.2.4 802.11g. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12111.2.5 Tratti in comune fra i protocolli a, b e g: il livello 2 della pila OSI . . . . . . . . . . . . 12211.2.6 802.11e. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12311.2.7 802.11n. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1234INDICE 511.3 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12311.3.1 Piconet e scatternet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12512I Decibel (dB for dummies) 12712.1 Fattore 20 o fattore 10? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12812.2 Decibel assoluti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12812.3 Operazioni con i decibel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12912.4 Note . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13056 INDICE6Capitolo 1IntroduzioneQuesto corso tratter principalmente di tecnologie e applicazioni wireless. Le problematiche sono in talcaso molteplici: il canale radio infatti un mezzo condiviso, nito e presentante unattenuazione maggiorerispetto ai casi wired. Ovviamente perch due dispositivi possano parlare tra loro e capirsi necessariointrodurre e rispettare degli standard a livello internazionale1. Introduciamo, per prima cosa, un elencodelle pi importanti organizzazioni a livello internazionale ed europeo che si occupano di standard:ITU : organizzazione internazionale delle Nazioni Unite dove i governi e i settori privati coordinanole reti e i servizi di telecomunicazioni globali;ETSI : organizzazione no-prot il cui scopo produrre standard per le telecomunicazioni (tra i lorostandard troviamo GSM, UMTS e DVB);IEEE : associazione professionale di pi di 365.000 tecnici di 150 paesi diversi.In gura 1.1 mostrato come lo spettro radio stato diviso fra i vari servizi. Da sottolineare la presenzaFigura 1.1: Lo spettro radio.1Sarebbe stupido comprare qui in Europa un nuovo cellulare se si deve andare negli USA, ove utilizzano standard diversi.78 CAPITOLO 1. INTRODUZIONEdi una banda denominata ISM2: essa una banda libera, dunque non servono licenze per utilizzarla.Per tale motivo queste frequenze sono sfruttate da tecnologie a corto raggio come il Wi-Fi e il Bluetooth.Oggi siamo ormai alla terza generazione (3G) dei sistemi radiomobili, ma essi sono frutto di una tecnolo-gia risalente agli anni 80 e utilizzante tecniche completamente analogiche (1G). Nella prima met deglianni 90 si passati a dispositivi GSM di seconda generazione (2G) che trasmettevano in digitale, avevanounefcienza spettrale elevata, erano uno standard internazionale e permettevano il roaming3. Anche sele trasmissioni erano in digitale, non si ebbe subito lidea di utilizzare i terminali mobili per applicazionidifferenti dalla trasmissione vocale se non per quanto riguarda linvio di brevi messaggi di testo, gli SMS4.Alle porte del 2000 hanno fatto la loro comparsa i terminali UMTS di terza generazione, che incorporanoin un unico terminale mobile pi servizi contemporaneamente (voce, dati, internet, tv, ecc...); da notareche essi, a differenza dei terminali 2G, utilizzano un soft handover.Figura 1.2: Evoluzione tecnologica dei sistemi radiomobili2Si scelta una banda attorno ai 2,4 GHz perch a tali frequenze si ha un picco di assorbimento dovuto alle molecole di acquapresenti nellatmosfera.3Il roaming(rintracciabilitnel territorio), dallinglesetoroam=vagare, andareingiro, identicanellereti telematicheeditelecomunicazione un insieme di normative e di apparecchiature che permettono di mettere in comunicazione due o pi reti distinte.Il roaming viene utilizzato dagli operatori telefonici di telefonia cellulare per permettere agli utenti di collegarsi utilizzando una retenon di loro propriet. Ci pu accadere quando lutente si trova allestero e loperatore telefonico non ha una rete propria, oppurequando lutente si trova nel paese di origine delloperatore telefonico ma questo non ha una copertura totale della nazione, (in questocaso loperatore si appoggia sulle reti telefoniche di altri operatori). Attraverso il roaming, quindi, loperatore consente allutente lapossibilit di utilizzare il servizio in tutta la nazione.4Anche questi non furono pensati come sono intesi oggi, visto che si immaginava di utilizzarli come veloci messaggi di controllo.Ma proprio il loro successo fu uno dei fenomeni che impose lo standard GSM.8Capitolo 2Sistemi radiomobili2.1 Architettura e geometria cellulareI sistemi radiomobili devono garantire la comunicazione tra la rete ssa e i terminali mobili distribuiticasualmentesulterritorio. Lacoperturaottenutasistemandodiversestazioniradiobase, ognunaalcentro di una singola cella1: il generico terminale mobile pu quindi comunicare con la rete ssa attraversola stazione base pi vicina. In gura 2.1 rappresentato lo schema dellarchitettura del sistema GSM. Sinoti la presenza di 3 livelli gerarchici dorganizzazione dellinfrastruttura e dei seguenti apparati:Base Station (BS): la stazione base che copre una determinata cella;BaseStationController(BSC): controllagruppi di BSadiacenti, gestiscelerisorse(ciolaparteradio) ed esegue il controllo di potenza;Mobile Switching Center (MSC): svolge le funzioni di rete e di commutazione, gestisce la mobilit,lautenticazione, il roaming e linterfacciamento (fungendo da gateway con le altre reti);Visitor Location Register (VLR): contiene i dettagli sulla localizzazione, nonch lelenco dei dispo-sitivi mobili in visita nellarea coperta da un certo MSC;HomeLocationRegister (HLR): contieneleinformazioni di sottoscrizionedellutente(numero,contratto, abbonamento, ecc..).Si divide poi il territorio in Location Areas e si associa ad ognuna di esse un identicativo che vienefornitoatuttiiterminali. UnutentenonnecessariamentechiamadallastessacellaodallastessaLA;inoltre, muovendosi, i terminali possono passare da una LA allaltra. Quando un dispositivo si accorgedi ricevere un identicativo differente da quello adottato in precedenza invia una richiesta di LocationUpdating: si aggiornano quindi i registri VLR inserendo il nuovo terminale ora presente, e HLR, in cui perogni utente presente un puntatore al VLR della LA in cui si trova il terminale. Chiaramente tutte questeprocedure richiedono un certo tempo di set-up e necessitano che linfrastruttura sia in grado di reggere iltrafco generato da tutti questi messaggi di segnalazione.Le principali funzioni svolte dalla rete sono:roaming: quando un utente cambia rete o operatore;location updating: aggiornamento dellidenticatore di LA;attach-detach: attacco e stacco del terminale dalla rete;deregistration: il terminale viene cancellato del registro VLR se non presente per un certo periodo;paging: procedura attuata per avvertire il terminale mobile che c una chiamata verso lui diretta;handover: procedurachegarantiscelacontinuitdiservizioduranteilpassaggiotraunacellaelaltra.1Solitamente le celle si intendono esagonali anche se ovviamente non lo sono nella realt: si tratta di un articio geometrico perricoprire tutto lo spazio e semplicare i conti senza scostarsi troppo da valori reali.910 CAPITOLO 2. SISTEMI RADIOMOBILIFigura 2.1: Architettura del sistema GSM.2.1.1 HandoverTale processo garantisce che un utente si possa muovere liberamente nel territorio e possa attraversarepi celle; perch ci avvenga con successo, il terminale deve scegliere di volta in volta la stazione radiobaseconcui comunicare, senzachelutentesi accorgadi nulla. Il GSMimplementalhard-handover,ovvero il passaggio del controllo ex abrupto dalla BS di una certa cella verso quella che, delle sei adiacenti2,offre un segnale migliore. Prendiamo come esempio la gura 2.2: man mano che il terminale si avvicinaalla stazione base 2 la potenza P1 diminuisce, mentre P2 aumenta. Qualche problema certo lavremmo sedecidessimo di collegarci alla stazione 2 quando sussisteP2>P1: dato che le potenze non sono banalifunzioni monotone decrescenti, ma possono avere unandamento complesso (es. statistica alla Rayleigh),a bordo cella potremmo trovarci in una situazione in cui landamento della potenza sarebbe cos aleatorioda provocare handover continuo da una cella allaltra3. Per risolvere questo problema basta imporre unsemplice ciclo di isteresi: si fa handover se e solo se P2> P1 + H con H 5dB.Mentreil sistemaGSMusalappenadescrittohard-handover, i sistemi UMTSimplementanoil softhandover: inbaseataletecnica, il terminalerestaperuncertoperiodoconnessoadentrambeleBS,cosicch in grado di sfruttare entrambi i segnali che riceve (magari combinandoli mediante tecniche didiversit per ottenere un segnale di qualit migliore).2.2 Pianicazione cellulareComeabbiamo dettoil mezzo radio una risorsa nita, condivisa e scarsacheviene suddivisaincanali. Con questultimo termine non ci si riferisce necessariamente a bande adiacenti: nel seguito, peresempio, si indicher con canale la risorsa allocata ad ogni singolo utente. Dato che le risorse non sonoinnite necessario escogitare un efciente metodo di riuso. Come mostrato in gura 2.3, suddividiamo2Facciamo lipotesi di celle esagonali.3Avremmo cos scarsa qualit di servizio e un enorme trafco tra le due stazioni,con continui cambi di consegna fra un BS elaltra e probabili crisi di nervi per gli utenti che si vedono cadere la chiamata.10CAPITOLO 2. SISTEMI RADIOMOBILI 11Figura 2.2: Caso pratico in cui avviene lhandoverilterritorioincelleeraggruppiamoquesteultimeincluster: inognicluster, perdenizione, vengonoutilizzate tutte le risorse disponibili. Anche se siamo prudenti e ci sforziamo di utilizzare gli stessi canaliin celle il pi possibile distanti, questa procedura d inevitabilmente luogo ad una interferenza co-canaledovuta alle BS che utilizzano le stesse risorse nei cluster circostanti: per esempio, sempre facendo riferi-mento alla gura 2.3, tutte le celle indicate con la stessa lettera comunicheranno attraverso gli stessi canalie saranno potenzialmente in grado di disturbarsi vicendevolmente. Si denisce cluster size N il numeroFigura 2.3: Riuso spazialedi celle allinterno di ogni cluster: in questo modo ogni BS possiede nc=NcNcanali, doveNcil numerototale di canali in un singolo cluster. Grazie a considerazioni geometriche possibili se sfruttiamo lipotesidi forma esagonale per le celle, notiamo che ogni cella accerchiata da altre sei4aventi stessi canali (gura2.3). Aumentando N, cio il numero di celle per cluster, e mantenendo costante il raggio di ogni cella, leBS operanti sugli stessi canali si allontaneranno luna rispetto allaltra: in altre parole, cos facendo si vaad incrementare la distanza di riuso delle risorse. Sembra una cosa buona e giusta ma, come vedremo,c un trade-off sotto il quale soggiacere. I valori ammissibili per N sono dati dallespressioneN2= i2+ ij + j2dove i e j sono numeri naturali (2.1)mentreperladistanzadi riusoDsi pugiungere, semprenel casodi celleesagonali, allaseguenteformula:D = R3N2.2.1 Calcolo del rapporto segnale-interferenteInunsistemacellularelaqualitdiserviziopercepitadipendefortementedallinterferenza co-canale.Cerchiamooradi valutareil rapportotrasegnaleutileesegnaleinterferenteinuncasopratico. Persemplicare la trattazione adottiamo le seguenti ipotesi:4In teoria le celle disturbanti potrebbero essere innite, visto che interferiscono anche le celle pi lontane rispetto a quelle dellaprima cerchia; il maggior termine dinterferenza tuttavia da imputare alle sei pi vicine, quindi prenderemo in considerazione soloquelle.1112 CAPITOLO 2. SISTEMI RADIOMOBILIgriglia di celle esagonali con cluster-size N;interferenza dovuta solo alla prima schiera di 6 celle (primo tier);modello di propagazione deterministico Hata-like: Pr = hd, dove d la distanza, la costante diattenuazione (che dipende dallambiente e da parametri sperimentalmente determinati) e h dipendedalla potenza di trasmissione.Considerando il caso peggiore di un terminale mobile che si trovi a bordo cella come mostrato in gura2.4, otteniamo che la potenza utile risulta essereC = hR(2.2)mentre quella interferente di una singola cella sarIi = hD(2.3)per una potenza interferente totale diI = 6Ii(2.4)Il rapporto tra la potenza utile e quella interferente unimportante gura di merito5ed in questo casoFigura 2.4: Caso peggiore di utente a bordo cellapari aCI=16_DR_(2.5)Ricordando che la distanza di riuso D = R3N, si pu riscrivere il rapporto nella forma:CI=16 (3N)2Come si pu notare, il rapportoCInon dipende dal raggio (e quindi neanche dallarea) della cella6. Insede di progetto, dato il coefciente di attenuazione, caratteristico dellambiente considerato, e ssatoun valore minimo per ilCI , si ottiene il cluster-size N che permette il rispetto delle speciche.Dalle relazioni precedenti sevince chiaramente che, incrementando N, aumenta il rapportoCI . Tutta-via, in questo modo, peggiora lefcienza spettrale (vedi paragrafo 2.2.2): a parit di numero di canali percluster Nc, infatti, si riducono i canali disponibili per cella e di conseguenza anche gli utenti servibili, co-sicch necessario ripiegare su tante celle di piccole dimensioni. Gestire e mantenere tutte queste piccolecelle, ognuna delle quali dovr fare capo a una propria BS, comporta ovviamente dei costi elevati! Comesempre, per noi ingegneri non c scampo: servono scelte di compromesso.5Nel GSM si cerca di mantenere questo parametro attorno ai 9 - 10 dB.6Questo solo in prima approssimazione. Nella realt R qualche effetto ce lha. . .12CAPITOLO 2. SISTEMI RADIOMOBILI 132.2.2 Efcienza spettraleEsistono diverse denizioni di efcienza spettrale in letteratura: possiamo per esempio denirla comenumero di canali per unit di area e unit di banda:E =ncBt A=ncNc Bch A=1NBch A(2.6)Bt: banda totale; N: cluster size;Bch: banda occupata per canale;nc: numero di canali per cella; A: area della cella.In maniera evidente, E diminuisce allaumentare di N. Inoltre, possibile aumentare lefcienza spettraleprevedendo luso di celle non troppo grandi.Unaltra denizione pu essere data in termini di trafco smaltito per unit di area, come nella formulaseguente7Et =EcBt A=EcNBch Anc(2.7)ove Ecsono gli Erlang (cio il trafco smaltito) per cella. In questo caso, quindi, lefcienza spettrale haunit di misura_ErlangKm2MHz_.2.2.3 Densit di trafco offertoSe deniamonuh il numero di utenti serviti allora;nuk il numero di utenti (questa volta intendiamo la popolazione complessiva ad utilizzare il serviziodunque sia gli utenti attivi che quelli inattivi) presenti in un chilometro quadrato;tc la durata media di una chiamatapossiamo calcolare la densit di trafco offerto:e0 = nuhnuktc2.3 Tecniche di accesso al canale e allocazione dinamica delle risorse.In una cella di un sistema radiomobile deve essere possibile linstaurazione di comunicazioni da partedi pi utenti contemporaneamente: per questo sono necessarie tecniche di accesso multiplo al canale adenire come suddividere le risorse tra i vari utenti attivi. Il caso pi banale (statico) quello FCA (FixedChannel Assignment), in base al quale lassegnamento delle risorse avviene in maniera predeterminata, ciodecisa ofine. Questa ovviamente la morte della essibilit, ed anche una scelta poco avveduta visto che sufciente lintensicarsi del trafco in una particolare zona per far collassare tutta linfrastruttura. Inambito radiomobile ben poco ci voluto per cassare le FCA e passare alle tecniche DCA (Dynamic ChannelAssignment), cio a metodologie di assegnamento dinamico delle risorse. Questo gruppo di tecniche diaccesso viene ripartito in due grandi famiglie:deterministiche: risorse assegnate in maniera controllata e coordinata (FDMA, TDMA, CDMA, . . . ).Sono ottime per il trafco vocale e per i sistemi con vincoli temporali stringenti;non deterministiche: i terminali tentano laccesso al canale in maniera aleatoria (Aloha, CSMA, . . . ).Sono particolarmente adatte per le reti a pacchetto.7Si usata la relazioneNBch =Btnc Bt = ncNBch1314 CAPITOLO 2. SISTEMI RADIOMOBILI2.3.1 Tecniche deterministicheFrequency Division Multiple AccessLa tecnica FDMA prevede una suddivisione dello spettro in sotto-bande idealmente non sovrapposte,e assegna a ciascun utente una specica banda per tutta la durata della comunicazione (gura 2.5). LaFigura 2.5: Schema concettuale per il FDMAspaziaturaf tralebandevienedettapassodicanalizzazione: essacorrispondeallaporzionedibandaassociataaciascunutenteenecessariaatrasmettereil segnale. SeBlabandatotale, il numerodisotto-bandedisponibilisarsemplicementeN=Bf . Rispettoallealtretecniche, questapermetteunacomunicazione a banda stretta: ci comporta un minor rumore al ricevitore e un SNR complessivamentepi buono. Gli svantaggi di questa tecnica risiedono invece nella necessit di adottare bande di guardiafra i vari sottocanali, per limitare linterferenza tra canali adiacenti, e nella necessit di un ricetrasmettitoreper ogni canale.Time Division Multiple AccessLatecnicaTDMA, dualerispettoallaprecedente, separalecomunicazionisullassedeitempi: ogniutente ha a disposizione tutta la banda, ma solo per un pressato intervallo di tempo. Lasse temporaleviene diviso in trame, a loro volta composte daNslot; ciascun terminale trasmette modulando la stessaportante, ma solo allinterno dello slot assegnato alla trasmissione. In questo modo ogni utente non vieneinterferito dagli altri.AdifferenzadiquantoaccadevainambitoFDMA, nellaBSserveoraununicomodulatore/demo-dulatore, il qualesarperpicomplicatoperchdevetrasmetteresututtalabandaedesseremoltoperformante per poter gestire tutte le comunicazioni. Inoltre, comunicare su tutta la banda porta il trans-ceiver a incamerare molto pi rumore rispetto a quanto accadeva nel caso FDMA. Unulteriore difcoltimplementativa di questa tecnica risiede nel fatto che si necessita di un ottimo sincronismo da parte di tuttii colloquianti. Essendo i terminali in movimento, i loro segnali avranno tempi di propagazione differenti: necessario quindi un segnale ausiliario a indicare ai dispositivi mobili la compensazione temporale daadottare per trasmettere esattamente nello slot assegnato8.Tecnica ibrida F-TDMASiccome nulla ci spaventa, possibile realizzare una combinazione delle due tecniche precedenti perfonderne le peculiarit: nasce cos la tecnica F-TDMA, che quella davvero utilizzata da GSM9e GPRS.In questo caso un canale viene identicato dalla coppia frequenza-slot (gura 2.6). Perch adottare questa8Il protocollo GSM cerca di effettuare una stima sui vari segnali e ordina ai dispositivi mobili di adeguarsi allanticipo/ritardoimposto dalla BS per una perfetta sincronizzazione. Siccome il ritardo di propagazione dipende dalla distanza, importante che ipacchetti trasmessi e ricevuti contengano tale informazione. Siccome nel GSM la distanza in Km codicata con 5 bit, tale sistemanon prevede celle pi grandi di 30 Km.9Il GSM utilizza portanti equi-spaziate di 200 KHz (FDMA), ciascuna delle quali gestita con una trama di 8 slots (TDMA).14CAPITOLO 2. SISTEMI RADIOMOBILI 15Figura 2.6: Nel sistema GSM ogni canale identicato dalla coppia frequenza-slot.tecnica?Si potrebbe pensare che, cos facendo, sia facile incappare contemporaneamente negli svantaggi diTDMA e FDMA. Si cerca perci di utilizzare slot un po pi grandi di quelli previsti nei casi precedenti(f meno stretto rispetto al caso FDMA semplice e t un po pi lungo rispetto al TDMA nudo e crudo):la stazione base avr perci molti modulatori e demodulatori, ma non cos tanti come nel caso FDMA.Code Division Multiple Access (tecniche spread spectrum)La tecnica CDMA, decisamente pi evoluta di quelle precedenti e utilizzata nel sistema UMTS, prevedeche pi utenti trasmettano alla stessa frequenza e allo stesso istante. La separazione delle comunicazioniviene eseguita attraverso un codice: tramite questultimo il segnale originale viene espanso10, trasmesso equindi ricompattato dal ricevitore.Ogni coppia trasmettitore/ricevitore concorda un certo codice, lungoN, da utilizzare durante la co-municazione: tale codice generalmente una sequenza pseudocasuale (pseudo-noise) molto lunga e aventelacaratteristicadiessereortogonaleatuttelealtrepossibiliepraticamenteinnitesequenzeutilizzateallinternodellacellaincuisitrovanoicolloquianti. Lafrequenzadiquestocodicemoltomaggioredi quella dellinformazione che vogliamo trasmettere. Supponiamo che questultima abbia bandaB: semoltiplichiamoilmessaggioutileconlasequenzaPN, labandadelsegnalevieneespansaespalmatasuNBHz. Siccomelapotenzadelsegnalenoncambiata, edunquelintegraledellospettrodipo-tenza G( f ) rimasto costante, avremo un prolo dello spettro di potenza molto pi basso e spanciatodiquellooriginario. Facciamolastessacosacontuttigliutenti, utilizzandocodicidiversi, dopodichpossiamotrasmettereintuttelefrequenzeepertuttoiltempo. Ilsegnale, cheamontedelricevitoresar completamente incomprensibile in quanto costituito dalla sovrapposizione di tutti i deboli e moltolarghi in banda segnali trasmessi allinterno della cella, viene rimoltiplicato per il codice precedentementeconcordato (de-spreading): cos facendo lo spettro del segnale utile torna ad essere stretto ed alto, mentregli altri segnali rimangono a banda larga o - addirittura - vengono attenutati. Grazie ad unoperazionedi ltraggio riusciamo quindi ad estrarre il messaggio veramente destinato a noi, con lunica aggravantedi un po di disturbo introdotto dai messaggi differentemente codicati e contemporaneamente trasmessirispetto al nostro. Gli utenti possono quindi trasmettere in maniera asincrona e utilizzare tutto lo spet-tro, senzabisognodellinstaurazionedi bandedi guardia: inoltre, questatecnicapermetteil recuperodellinformazione anche in un ambiente fortemente disturbato nonch una buona protezione (cifratura)dei dati11. Bello eh? Sembra la gallina dalle uova doro, ma ahim non lo completamente: dobbiamoinfattirispettare untetto alnumero diutenti, oltrepassatoil qualegli interferentidiventano troppie ilde-spreading non sufciente a far emergere il segnale a noi destinato. Tuttavia, nch possiamo tollerareun piccolo degrado delCI , sar sempre possibile aggiungere un utente alla comunicazione (soft-capacity).Uno dei pochi svantaggi di questa tecnica risiede invece nel near-far, che introdurremo successivamente.10Per tale motivo, queste tecniche rientrano nel panorama UWB (Ultra Wide Band).11Per questo si congura come unottima tecnica di anti-individuazione.1516 CAPITOLO 2. SISTEMI RADIOMOBILI2.3.2 Tecniche non deterministicheNeiprotocolliadaccessocasuale, ogniutenteprovaadoccupareunarisorsa, inalcunicasifacendoun controllo per vericare se la risorsa libera, in altri fregandosene totalmente12. Ovviamente entrambele eventualit sono suscettibili a collisioni tra pacchetti di utenti diversi che cercano di occupare la stessarisorsa contemporaneamente: a tal proposito si rendono perci necessarie adeguate procedure di back-offper ristabilire il corretto funzionamento dellinfrastruttura. Esistono numerosi protocolli di questo tipo,ma possiamo raggrupparli in due grandi famiglie:Aloha-like: non effettuano nessuna verica;CSMA-like: con verica (sensing) della disponibilit o meno della risorsa;AlohaTrattasidiunprotocollonatoagliinizideglianni70eideatodaNormanAbramsonpercollegarele isole delle Hawaii tramite un satellite geostazionario non rigenerativo13. In tali condizioni il tempoche il segnale impiaga per percorrere la tratta isola-satellite14 molto maggiore della durata del singolopacchetto T: perci inutile unoperazione di sensing per vericare se il canale libero in quanto si ha unavisione del canale vecchia di secondi. Ogni trasmettitore invia pertanto il proprio pacchetto non appena pronto: se non accade nulla di storto, dopo 2 dovrebbe ascoltare lo stesso pacchetto che aveva inviatoechestatoritrasmessoversoTerradalsatellite(gura2.7). Seinvecesonoavvenutedellecollisioni,ci che ascolta il ricevitore sar diverso da ci che ha precedente trasmesso: per risolvere lenpasse entraquindi in gioco lalgoritmo di back-off.Figura 2.7: Il trasmettitore resta in ascolto per 2 secondi.Vediamooracomevalutareleprestazioni di questoprotocollo: dobbiamoinparticolarevalutareil throughput Seil ritardomediodi accessoal canale(D). Facciamoinnanzituttoleseguenti ipotesisemplicative:numero di nodi >> 1, ();G (trafco offerto): numero medio di pacchetti trasmessi in T (ritrasmissioni comprese); =GT[pacchetti /unitdi tempo]: frequenzadi arrivodei pacchetti, anchequi compreseleritrasmissioni;processo Poissoniano di arrivo dei pacchetti: la probabilit di trasmettere k pacchetti nel genericotempo t sar quindiPk(t) =(t)kk!et12Ma non sarebbe meglio provare a coordinarsi? Ci non per sempre possibile o conveniente: in alcune situazioni - ad esempio- effettuare il sensing del canale per capire se c qualcuno che sta trasmettendo potrebbe essere troppo oneroso in termini di overhead,oppure il trafco offerto dal canale potrebbe essere talmente basso (es. accensione del telefonino e agganciamento alla rete di unacerta cella) da non rendere opportuna lintroduzione di trafco di segnalazione supplementare.13Ovvero un satellite che funge da specchio e non effettua nessuna elaborazione del segnale se non la traslazione in frequenza.14Circa pari a 250 ms, per un totale di mezzo secondo fra andata e ritorno.16CAPITOLO 2. SISTEMI RADIOMOBILI 17Per prima cosa cerchiamo di determinare il throughput. La probabilit Ps di successo nel riuscire a trasmet-tere il pacchetto equivalente alla probabilit che nessuno cerchi di trasmettere per 2Tsecondi (tempodi vulnerabilit), ovvero T secondi prima e T secondi dopo la trasmissione, come mostrato in gura 2.8.Quindi Ps, con le ipotesi fatte in precedenza, risulter essereFigura 2.8: Tempo di vulnerabilit di 2T secondiPs = P0(2T) = e2T= e2G(2.8)Ovviamente se G, ovvero il trafco, aumenta, la probabilit di successo cala. Denito il throughput comeS = GPs otteniamoS = Ge2GIl suo andamento rafgurato in gura 2.9: seGnon troppo grande otteniamo un andamento quasiideale15no ad un massimo di circa 0,18 (il ch signica che sfruttiamo al massimo il 18% della capacitdel canale: risultato molto scarso). Dopodich, per G > 0, 5, il protocollo diventa instabile e collassa.Figura 2.9: Per G > 0, 5 il protocollo Aloha collassa.Vediamoora, sempresottoleipotesi precedenti, comepotercalcolareil ritardomediodi accessoalcanale16. Primadituttodobbiamospecicareconqualepoliticarisolverelecollisioni; scegliamoadesempiodifarsche, quandountrasmettitoresiaccorgedellacollisione, essoproviaritrasmettereinuno dei k slot temporali successivi, ciascuno lungoTsecondi: la scelta dello slot casuale e soggiace auna distribuzione di probabilit uniforme. Tale situazione mostrata in gura 2.10. In questo modo sitrasmette un pacchetto dopo b = iT secondi, con i U[0, k]. Effettuando una descrizione statistica del15Landamento ideale sarebbe una retta a 45 gradi nel gracoSG.16Si intende con questo il tempo T che va dalla generazione del pacchetto allistante della sua consegna.1718 CAPITOLO 2. SISTEMI RADIOMOBILIFigura 2.10: Gestione delle collisioni nel protocollo Aloha.problema possiamo calcolare il valore medio di tale tempo17:B = E [b] =k1i=0iT 1k=Tkk1i=0i =Tkk(k 1)2=T2 (k 1) (2.9)La probabilit di avere almeno una collisione ovviamente la complementare di Ps, ovveroPc1 = 1 Ps = 1 e2G(2.10)mentre la probabilit di dover effettuare n 1 ritrasmissioni prima di avere successo data daPt(n) = Pn1c1 Ps = (1 e2G)n1 e2G(2.11)Procediamo ora al calcolo18del valore medio di n, che chiameremo N:N = E [n] =n=1nPt(n) = e2Gn=1n_1 e2G_n1== e2G1(1 e2G1)2=e2Ge4G= e2G=GS(2.12)Finalmente possiamo giungere ad una espressione per il ritardo medio di accesso al canale: moltipli-chiamo il tempo impiegato per ogni ritrasmissione per il numero delle ritrasmissioni (N1 volte perch inN contata anche quella avente successo) e aggiungiamo a questo il tempo di trasmissione del pacchettononch il tempo di propagazione19. Sottiene:D = (N 1). .(1)(T + 2 + B). .(2)+ T + . .(3)= (e2G1)(T + 2 + T2 (k 1)) + T + __(1) numero medio di trasmissioni prima di ottenerne una corretta(2) gestione della collisione: T per la trasmissione, 2 per il controllo, B per il back - off(3) assenza di collisione: T per la trasnissione, per larrivo al satellite__(2.13)Normalizzando ora rispetto a T (poniamo d DT ), e denendo a =T, otteniamo lespressione naled = (e2G1)_k + 12+ 2a_+ 1 + aLandamento di d in funzione di G presentato in gura 2.11: essendo esponenziale il rapporto tra le duegrandezze,quando il trafco aumenta il ritardo sincrementa considerevolmente. Da sottolineare che il17Nella formulazione di B si utilizzata la famosa relazione scoperta dal piccolo Gauss (cit. Seccia):k1i=0i =k (k 1)218Ricordando la serie notevole:n=1nan1=1(a 1)219Per convenzione, ci poniamo dal punto di vista del satellite.18CAPITOLO 2. SISTEMI RADIOMOBILI 19graco valido solo per valori di k elevati, altrimenti cadrebbe lipotesi di pacchetti indipendenti neces-saria alla trattazione poissoniana. Inoltre, se si graca lasse delle ordinate (d) in scala logaritmica, si notache le curve del tempo medio daccesso al canale tendono allinnito quando si avvicinano allasintotoS=0, 18 (e lo fanno tanto pi velocemente quanto pi grande k). Con satelliti pi intelligenti si puridurre il tempo di verica della collisione: il satellite stesso rileva le collisioni e informa il trasmettitoretramite ACK o NACK.Nel paragrafo 2.3.1 abbiamo accennato al fatto che il sistema GSM utilizza un protocollo F-TDMA: nonabbiamo per detto che a questo viene afancato anche un protocollo tipo Aloha per gestire laccesso dinuovi utenti. Lutente che volesse accedere al sistema prova ad aggiudicarsi le risorse in maniera aleatoriadopodich, terminata la fase di set-up, il sistema gli assegner la risorsa in maniera determinata. Si sceltoa tal proposito il protocollo Aloha in quanto efciente in condizioni di trafco scarso: infatti non sarannomai molti gli utenti che desiderano accedere al sistema (es. accendere il cellulare) contemporaneamente20.Figura 2.11: Ritardo di accesso in funzione del trafco per il protocollo Aloha.Slotted AlohaIl protocollo slotted Aloha una versione modicata del protocollo Aloha standard. Si divide il tempo inslot ben deniti di T secondi e ogni trasmettitore pu cercare di trasmettere solo allinizio di uno di essi.Cos facendo si riduce la nestra di vulnerabilit a T secondi: chi infatti cerca di trasmettere quando noiabbiamo gi iniziato verr automaticamente spostato allo slot successivo.Effettuando gli stessi calcoli di prima, questa volta con Ps = P0(T) = eG, otteniamo un throughputS = GeGcheraggiungeunvaloremassimodi0,36(ildoppiorispettoallAlohastandard)eunritardomediodiaccesso al canale pari a21D =_eG1__T + 2 + k 12T_+ t + T + T2Normalizzando:d = (eG1)_k + 12+ 2a_+ 1, 5 + aQuestoultimovaloremaggiorerispettoal casoprecedenteinquantodobbiamoaspettarecheiniziunoslotprimadipotertentarelatrasmissione: attendiamodunqueinmediaT2secondiinpi(0,5senormalizzato). Lulteriore prezzo che paghiamo per lintroduzione di questo netto miglioramento quellodi dover sincronizzare i nodi; per un +100% di throughput, tuttavia, ne vale la pena!20A meno che non sia, chess, Capodanno.21Ricordiamo che a =T.1920 CAPITOLO 2. SISTEMI RADIOMOBILIProtocollo Vantaggi Svantaggi1 - persistent Intervallo di vulnerabilit piccolo rispetto ad Aloha Throughput non eccellente0 - persistent Meno collisioni, throughput migliore Maggiore tempo daccessop - persistent Buone prestazionicollision detection Ottime prestazioni Impossibile in ambito radiocollision avoidance Possibile in ambito radioTabella 2.1: CSMA: vantaggi e svantaggi delle varie implementazioniMetodo Vantaggi SvantaggiFDD Non necessaria la sincronizzazione Necessario ltraggioOttimo per trafco simmetrico Pessimo per trafco asimmetricoTDD Possibile anche in caso di trafco asimmetrico Necessaria sincronizzazioneTabella 2.2: Vantaggi e svantaggi delle tecniche di duplexingCSMAA differenza dei precedenti, i protocolli Collision Sensing Multiple Access si mettono in ascolto sul canalee trasmettono solo se questo libero. Ovviamente il loro utilizzo senso solo se T,ovvero se si haunimmagine del canale in tempo reale o quasi (reti piccole). Anche in questo caso per si possono averecollisioni e le politiche per la loro risoluzione scindono i protocolli CSMA nelle seguenti categorie:1-PERSISTENTE: trasmettiamo appena il canale si libera. Hanno un throughput S minore ma ancheun tempo daccesso al canale d minore dei protocolli indicati di seguito;NON-PERSISTENTE: appena si libera il canale attendiamo un tempo casuale al termine del quale,se il canale ancora libero, trasmettiamo. Hanno un S maggiore (no a 0,8) ma anche un d maggioredei precedenti;P-PERSISTENTE: laversioneslotteddel non-persistente. Appenasi liberail canalevi unaprobabilit p di trasmettere subito e 1 p di aspettare lo slot successivo;CSMA-CD (Collision Detection): quando si trasmette si resta in ascolto del canale. Se si individuauna collisione la trasmissione viene immediatamente interrotta e rimandata a dopo un certo tempodi back-off. Sono implementabili solo su cavo, impossibili sul mezzo radio;CSMA-CA (Collision Avoidance): protocollo utilizzato nello standard 802.11x.2.4 Metodi di duplexingConiltermineduplexingsiintendonoletecnichechepermettonounacomunicazionebidirezionalecontemporanea tra due utenti interlocutori. Il metodo pi diffuso denominato FDD (Frequency DivisionDuplexing): si riservano due bande separate, una per lup-link e una per il down-link.UnaltratecnicacomplementaredettaTDD(TimeDivisionDuplexing): si riservanoslottemporalidiversi per le comunicazione in salita e in discesa. Questa tecnica viene adottata solo in celle sufciente-mente piccole, in cui i ritardi di propagazione non sono troppo elevati. Gli svantaggi e i vantaggi delle duetecniche sono ovviamente duali: se nella tecnica FDD serve una banda di guardia sufcientemente gran-de22, non si necessita invece della sincronizzazione richiesta dalla tecnica TDD. Inoltre la FDD efcientesolo per trafco simmetrico, in quanto avere due bande di larghezza differente provoca una complessitmaggiore.22Perevitareilfenomenodellospilling: selasensibilitdelricevitorefossemoltoinferioreallasuapotenza, sirischierebbediricevere anche ci che si trasmette.20Capitolo 3Sistemi di trasmissione numericiVedremo nel seguente capitolo i sistemi di trasmissione numerici, quindi duopo presentare (gura3.1) lo schema generale di un sistema di trasmissione. Un qualunque sistema reale in ogni sua parteFigura 3.1: Sistema di trasmissione generico.soggetto a disturbi di varia natura: dagli effetti non lineari nel trasmettitore, dovuti in maggior parte agliamplicatori, agli effetti di cross-talk, no al rumore termico ahim ineliminabile. Si deve poi ricordare cheil mezzo di propagazione ben lontano dallessere reale, visto che lambiente in cui avviene la trasmissione causa di interferenza e propagazione anomala (riessione, diffusione, scattering, ecc...). Per valutare undato sistema dobbiamo dunque denire alcune gure di merito in grado di quanticare la bont del canale.Introduciamo per prima cosa il tasso di errore o BER (Bit Error Rate):Te limNNeN(3.1)IntalerelazioneNil numerodi bittrasmessi eNeil numerodi bitricevuti errati. Si trattadi unadenizione teorica e di un parametro ricavabile a posteriori in quanto si deve conoscere il numero di biterrati per determinarlo. Nella pratica, ovviamente, una simile gura di merito non signicativa visto cheabbisogniamo di una relazione che ci dica a priori quale sar la bont del canale. Dunque, non conoscendoprecisamente la BER, se ne fa una stima (valida unicamente per N elevato):Te =NeN(3.2)In fase di progetto solitamente si fa riferimento alla probabilit di errore Pedesiderata: ipotizzando chetutti i processi aleatori siano ergodici1, abbiamoTe = Pe(3.3)3.1 Richiami matematiciPrima di procedere, diamo alcuni richiami matematici utili nel seguito della trattazione.1Faremo sempre lipotesi di essere in questo caso.2122 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI3.1.1 Variabili aleatorie di interesseVariabile aleatoria GaussianaLavariabilealeatoriagaussiana(onormale) particolarmenteimportanteperquel cheaffermailteorema del limite centrale: la distribuzione della somma di un numero elevato di variabili casuali indipendenti eidenticamente distribuite tende a distribuirsi secondo la distribuzione normale, indipendentemente dalla distribuzionedelle singole variabili.Se X una variabile aleatoria gaussiana di valore medio , e varianza 2, si scriver:XN(, 2) (3.4)La sua densit di probabilit (riportata in g. 3.2) ha forma:fx(x) =12e(x)222(3.5)Ricordiamo inoltre che la cumulativa di una v.a. gaussiana una funzione erfc(2):Figura 3.2: Densit di probabilit di una v.a. gaussiana.PX > s =12 erfc_s 2_(3.6)V.a. gaussiana complessa circolare simmetricaSiano Xe Ydue v.a. gaussiane di valore medio nullo e varianza2; se esse sono rispettivamente lapare reale e immaginaria di una terza v.a. ZZ = X + jY (3.7)questultima sar una v.a. gaussiana complessa circolare simmetrica:ZCN(0, 22) (3.8)La dicitura simmetrica per Z si deve al fatto che, se ruotiamo tale v.a. moltiplicandola per un esponenziale,Zej(3.9)le sue statistiche rimangono immutate.2erfc(x) = 1 erf(x) dove erf(x)=2x_0et2dx.22CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 23V.a. alla RayleighCon riferimento al paragrafo precedente, se prendiamo il modulo di Z, otteniamo una nuova v.a.R = [Z[Rayleigh (3.10)con varianza data da32r= E[R2] = 22(3.11)e densit di probabilit (gura 3.3):fR(r) =2r2rer22r, r > 0 (3.12)La v.a. di Rayleigh usatissima per modellare i fenomeni di attenuazione del canale.Figura 3.3: Densit di probabilit alla RayleighV.a. esponenzialeLultima v.a. di interesse pratico su cui ci soffermiamo quella esponenziale, denita come segue: = R2= [Z[2 v.a. esponenziale (3.13)con densit di probabilitf() =1 e , = E[] = 2r, > 0 (3.14)3.2 Il canale AWGNIl canale AWGN (Additive White Gaussian Noise) riveste unimportanza particolare in quanto un mo-dello relativamente semplice dal quale si pu partire per fare considerazioni complesse e trarre interessanticonclusioni. Tutti gli apparati reali provocano disturbo e sono rumorosi per effetto Johnson, ma per stu-diare tali effetti conviene fare riferimento ad un modello equivalente: esso consiste nel considerare idealie non rumorosi tutti gli apparati, concentrando (cio inserendo) tutto il rumore(t) in ununica sezionedello schema a blocchi (gura 3.5). Ovviamente lequivalenza vale solo se ci poniamo dopo tale sezione,ovvero a monte del ricevitore. Il rumore che abbiamo introdotto deve avere spettro costante su tutta la2324 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICIFigura 3.4: Funzione densit di probabilit per la v.a. esponenzialeFigura 3.5: Modello del canale AWGN.Figura 3.6: Spettro del rumore bianco.banda (gura 3.6), ovvero deve essere bianco4. Il valore N0 deve essere ovviamente quello tale per cui tuttorisulti equivalente al sistema reale e deve cio tenere conto del rumore prodotto da ciascun apparato. Perogni apparato viene in genere fornita la cosiddetta cifra di rumore F, a partire dalla quale si pu calcolare3La sigma senza pedice si riferisce alla variabile CN.4La densit spettrale di potenza bilatera ha valoreN02, quella monolatera N0.24CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 25la temperatura equivalente di rumore5di sistema6comeTsist = Ts + Tr = Ts + T0(F 1) (3.15)doveTseTrsonorispettivamentelatemperaturadirumoredisorgenteediricevitore, mentreT0latemperatura ambiente, convenzionalmente pari a 290 K. In conclusione perveniamo allespressione nale:N0 = kTsistove k = 1, 381023J/K la costante di Boltzmann e Tsist la temperatura equivalente di rumore di sistemapoco sopra denita. Nei sistemi radio solitamente si utilizza la temperatura dantenna Ta Ts, con valoritipici di circa 290 K per collegamenti terrestri7, e circa 50 K per collegamenti satellitari8.3.3 Equivalente passa bassoIn gura 3.7 riportato, con maggior dettaglio, lo schema generale di trasmissione a radiofrequenza.La sorgente9produce una sequenza di bit10dj ad una data bit-rate Br. Questo usso di bit viene codicatoFigura 3.7: Schema di trasmissione a radiofrequenzamediante appositi codici di canale11ad una code-rate Rc< 1, cosicch alluscita di questo blocco otteniamounnuovoussoaventebit-ratemaggioreepari aBrc=BrRc. Dovendotrasmetterearadiofrequenzanecessario inserire un blocco modulatore a monte del canale, il quale mappa il nostro usso di bit su unsegnale tempo-continuo presso un intorno della frequenza portantef0. Il canale sar caratterizzato da unafunzione di trasferimento CRF( f , t) che in generale sar variabile nel tempo e nelle frequenze. Come vistonel paragrafo 3.2, il rumore(t) viene introdotto allingresso del ricevitore. In fase di ricezione troviamogli stessi blocchi in ordine inverso e in versione duale: anzitutto un demodulatore per ricondurci un ussodi bit12bn (si prendono decisioni sui singoli bit con probabilit di errore Peb) e non pi un segnale tempo-continuo; inne, un decodicatore di canale fornisce in uscita i bitdjcon una probabilit derrore pari aP(r)eb.Abbiamo visto che ci che si trasmette sul canale una sequenza di segnali a radiofrequenza, con unospettro centrato sulla frequenza portante. Per semplicare la trattazione possibile studiare questi segnalietuttoilsistemacomesefosseropassa-bassoenonpassa-banda: atalscoposifausodiunarticiomatematico denominato inviluppo complesso rappresentativo.5Sono temperature ttizie, possono essere anche molto elevate.6Temperatura a cui deve stare un resistore per generare il rumore prodotto dallintero sistema.7Cio verso lorizzonte.8I collegamenti satellitari sono notevolmente meno disturbati.9Faremo lipotesi che sia gi avvenuta la codica di sorgente e che quindi linformazione sia stata compressa ab ovo.10Faremo lipotesi che tale processo sia ergodico.11Grazie allintroduzione di una ridondanza la codica di canale permette, in ricezione, di correggere qualche errore avvenuto suibit.12La dicitura col cappello sta ad indicare la decisione presa in ricezione sullinformazione ricevuta.2526 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICIDetto sRF(t) il segnale passa-banda, si pu scrivere come segue13:sRF = Res(t)ej2f0t (3.16)Il segnalecomplessoepassa-bassos(t)dettoinviluppocomplessorappresentativodel segnaleorigina-rio. Questo, asuavolta, puesserescompostonellaparteinfase(partereale) einquadratura(parteimmaginaria)s(t) = sI(t) + jsQ(t) (3.17)in maniera tale da poter riscrivere sRF(t) come14sRF(t) = sI(t) cos(2f0t) sQ(t) sin(2f0t) (3.18)In gura 3.8 riportato lo schema (modulatore a prodotto) in grado di ottenere sRF(t) e partire dalle suedue componenti. Viceversa, in gura 3.9 riportato lo schema duale (demodulatore a prodotto), utile perricavare le due suddette componenti a partire dal segnale originario. Da sottolineare che il demodulatore coerente: questo implica che dovr essere perfettamente sincronizzato con il modulatore15. Per vericareFigura 3.8: Modulatore a prodottoFigura 3.9: Demodulatore a prodottoil funzionamento del demodulatore, basta svolgere semplici calcoli16. Svolgiamoli unicamente per la via13Lesponenziale che contiene la frequenza portantef0 il termine in grado di portare il segnale s(t) ad alta frequenza, cio a RF.14So che offensivo, ma mi preme sottolineare che tutto deriva dalla relazione di Eulero:ej= cos + j sin 15Seil sincronismononperfetto, si vericainterferenzatraleduevieequestatantopigravequantopimarcatolosfasamento. Per questo, in ricezione, necessario un blocco di carrier recovery per poter estrapolare la fase del segnale e evitare unagganciamento scorretto.16Si ricorda che: cos2() =12 +12 cos(2) e sin(2) = 2 sin() cos().26CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 27Quantit Versione passa-banda Versione passa-bassoSegnale sRF(t) s(t) = sI(t) + jsQ(t)Densit spettrale di potenza GSRF( f ) GS( f )Potenza PSRF=< s2RF(t) > PS =< [s2(t)[ >Rumore (t) w(t) = wI(t) + jwQ(t)Funzione di trasferimento del canale CRF( f ) C( f )Segnale ricevuto rRF(t) r(t) = rI(t) + jrQ(t)Tabella 3.1: Grandezze passa-banda e corrispondenti passa-bassoin fase17:sRF(t)2 cos(2f0t) == 2sI(t)2 cos2(2f0t) sQ(t)2 cos(2f0t) sin(2f0t) == sI(t) + sI(t)cos(4f0t) sQ(t)sin(4f0t) = sI(t)(3.19)Si noti che nellultimo passaggio sono state troncate le componenti ad alta frequenza (4f0) in virt dellapresenza del ltro.Volendo lavorare con un modulatore non coerente, possiamo scegliere di predisporre il sistema afnchleghilinformazioneunicamentealmodulodi [s(t)[enonallafase: inricezionevaalloraancorabenelo schema gi visto, ma con qualche piccola modica18. Il vantaggio consiste nel fatto che, per qualsiasivalore dello sfasamento che si ha rispetto al modulatore, il risultato ancora perfetto. Se invece linfor-mazione non legata al modulo, bens alla fase, non abbiamo scelta: serve un apparato di demodulazionecoerente.Densit di potenza, potenze e f.d.tVediamo brevemente come possibile ricavare la densit spettrale di potenza e la potenza dellinvi-luppo complesso rappresentativo a partire dal segnale originario. Si dimostra19che tra le due densit dispettrali di potenza sussiste la seguente relazione:GSRF( f ) =14GS( f f0) + 14GS( f + f0) (3.20)Lagura203.10mostrainfatti chelospettroinbandabasedi ampiezza4voltemaggiore. SeoraFigura 3.10: Spettro dellinviluppo complesso rappresentativo17Per la via in quadratura basta moltiplicare per 2 sin(2f0t).18Alla gura ?? va aggiunto, per ogni ramo, un blocco che calcoli il modulo quadro di ci che sta passando per la via in fase e inquadratura. Il tutto verr poi sommato per ottenere_s2I(t) + s2Q(t) = [s(t)[2; inne, predisponiamo un blocco per ricavare la radicequadrata e - tadaaan! - il gioco fatto.19Non questo un riassunto di Comunicazioni Elettriche, quindi prendiamo i risultati per buoni e basta!Insomma!!Non si potrsempre stare l a puntualizzare ogni cosa armati di lente dingrandimento, la vita breve, ci sono cos tante cose da scoprire l fuori!La verit, la fuori. . .20Mi scuso per la scarsissima qualit delle immagini, word fa cagare! (n.d. Riccardo)Non ti preoccupare, vanno anche troppo bene: io in genere scannerizzo quelle disegnate a mano! (n.d. Ing.Pazzo)2728 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICIcalcoliamo la potenza del segnale trasmesso otteniamo21:Pt = PSRF=+_GSRF( f )df = 2+_G+SRF( f )df =12+_GS( f )df =PS2(3.21)Anche in ambito passa-basso vale, per le funzioni di trasferimento22:Y( f ) = H( f )X( f ) (3.22)Caratterizzazione del rumore AWGNFino ad ora abbiamo visto come poter trattare segnali passa-banda come fossero passa-basso, ma colrumore AWGN - che ha spettro bianco - che si fa? Per procedere si deve far uso di un sottile barbatrucco:supponiamocheladensitspettraledelrumoresiapiattasoloallinternodellabandacheciinteressa(quella che contiene i nostri segnali) e nulla allesterno. Tale situazione presentata in gura 3.11. SiccomeFigura 3.11: Approssimazione dello spettro del rumore AWGN.il ricevitore ltra tutte le frequenze che non gli portano informazione possiamo tranquillamente ipotizzareche il rumore sia passa-banda, visto che andiamo a coglierlo solo attorno alle frequenze f0. A questopunto possiamo scrivere il legame con lequivalente passa-basso:(t) = Rew(t)ej2f0t (3.23)dove w(t) si pu sempre scindere inw(t) = wI(t) + jwQ(t) (3.24)SiccomewI(t)ewQ(t)rappresentanoduevariabiligaussianeavalormedionulloeconstessavarian-za, abbiamo ottenuto una variabile aleatoria gaussiana complessa circolare simmetrica (vedere paragrafo3.1.1). La caratteristica pi rilevante che ora si ha (gura 3.12):Gw( f ) = 4G+ ( f + f0) = 4N02= 2N0(3.25)Possiamo quindi dora in poi dimenticarci del trucchetto che abbiamo applicato e scrivere sempre che:Gw ( f ) = 2N0f3.4 Il formatore (modulazioni)Con il termine formatore ci si riferisce al blocco che effettua la modulazione nel caso in cui si trattinoi segnali nellaversioneequivalentepassa-basso. Nel seguitosupporremoil canaleideale, ovveronon21Si noti che nel penultimo passaggio si scritto GS( f ) in luogo di GS( f + f0) visto che lintegrale tra e +.22Si ha:xRF (t) = Re_x (t) ej2f0t_H ( f ) = H+RF ( f + f0)28CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 29Figura 3.12: Spettro dellequivalente passa-basso del rumore AWGNdistorcente e con una funzione del tipo C( f ) =ej2f t0; per rendere le cose ancora pi semplici porremo = 1 e t0 = 0 (sistema perfettamente sincronizzato) cosicch23C( f ) = 1e dunque lunico effetto disturbante quello del rumore additivo (t) proprio del canale AWGN24.Il blocco formatore, come mostra la gura 3.13, formato a sua volta da un codicatore di linea e dauna modulatore PAM (Pulse Amplitude Modulation). Il codicatore di linea ha lo scopo di prendere unoo pi bit provenienti dal codicatore di canale e di mapparli su un simboloai=api + jaqi, in generalecomplesso. IlmodulatorePAM, invece, associaadognisimbolounaformadonda25apartiredaunaprestabilita g(t). Possiamo dunque scrivere il segnale di uscita comeFigura 3.13: Il formatores(t) =i=ai g(t iT) , T =1Bs(3.26)dove T il tempo di simbolo e BS Brc la symbol-rate. La disposizione dei punti26ai sul piano di Gaussprendeil nomedi costellazione27(vedi adesempiogura3.14). Ovviamenteogni modulazionesarcontraddistintadaunadifferentecostellazionecheneracchiuderlecaratteristicheepeculiarit. Unacaratteristica importante delle modulazioni il baricentro E[Ai] della costellazione. Si dimostra che, seE[Ai] = 0, allora Gs( f ) uno spettro continuo e senza righe28(bisogna immaginarsi lo spettro GS( f ) ingura 3.15, che rappresenta il generico caso E[Ai] ,= 0, ma senza righe). Tutte le modulazioni trattate diseguito soddisfano questa condizione.Denita G( f ) = T[g(t)], unaltro risultato notevole29che si ottiene quando soddisfatta la condizioneprecedente il seguente:Gs( f ) =E[[A[2]T[G( f )[2(3.27)23Ti piace vincere facile?24Un modello cos scarno, nella realt, si adatta bene solo a collegamenti nello spazio.25Contenuta al suo interno, ad es. una Rect, che per in frequenza diventerebbe una problematica Sinc, quindi in genere si sceglieuna funzione diversa.26Risultato di un processo aleatorio Ai.27Romantico, eh?28Aumenta lentropia annullando tutta la parte deterministica, il ch una cosa buona perch laumento di entropia coincide conun aumento dellinformazione trasmessa. In genere leliminazione delle righe ha quindi effetti positivi, ma a volte queste vengonotollerate in quanto la loro presenza semplica la struttura di sincronizzazione in particolari sistemi come, ad esempio, quelli per laricezione dei segnali fortemente affetti da effetto Doppler inviati dai satelliti a bassa quota.29Anche qui non verr illustrata la dimostrazione.2930 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICIFigura 3.14: Esempio di costellazione.Figura 3.15: Spettro Gs( f ) nel caso E[Ai] ,= 0Per trovare la potenza possiamo integrare e quindi sfruttare luguaglianza di Parseval30Ps =+_[GS( f )[df =E_[A[2T+_[G( f )[2df =E_[A[2TEg(3.28)e quindi la potenza trasmessa risulter esserePt =Ps2=E_[A[22TEgQuanto detto ci suggerisce inne che possibile giocare su g(t) per ottenere, in frequenza, una sagomaturadel segnale a noi gradita31.3.4.1 L-ASKNella modulazione Amplitude Shift Keying tutti i simboli sono reali (ai R) e fanno parte dellalfabetoL + 1, L + 3, . . . , 3, 1, +1, +3, . . . , L 1. Come esempio riportata, in gura 3.16, la costellazioneper la modulazione 4-ASK. Si denisce l il numero di bit raggruppati in unico simbolo32e si ha chel = log2 L quindi Bs =Brcl=Brclog2 L=BrRC log2 L(3.29)30 +_[G( f )[2df =+_[g(t)[2dt = Eg31Pi avanti vedremo che tale scelta assolutamente cruciale, non solo per quanto riguarda il risparmio di banda che se ne putrarre, ma anche per soddisfare le condizioni di Nyquist atte a eliminare la cosiddetta interferenza inter-simbolo.32E quindi 2l= L.30CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 31Figura 3.16: Modulazione 4-ASKPer minimizzare la Peb- ssata la Pe- si utilizza la codica di Gray, particolare corrispondenza fra bit esimboli in base alla quale simboli adiacenti differiscono per un solo bit://00// 3;//01// 1;//11// +1;//10// +3;In questo caso, se si sbaglia, lo si fa presumibilmente di un solo bit: possiamo quindi scriverePeb Pel=Pelog2 LPer questa modulazione otteniamoE[[a[2] =L213e, sapendo che s(t) = sI(t) + jsQ(t) = sI(t), un segnale a radiofrequenza pari asRF(t) = sI(t) cos(2f0t) =i=ai g(t iT) cos(2f0t) (3.30)In gura 3.17 riportata la forma donda di un segnale modulato tramite 4-ASK, effettuata la scelta di unag(t) rettangolare (di ampiezza unitaria e durata T): si nota che linviluppo non costante e, soprattutto,che si possono vericare dei salti di fase33quando sono afancati simboli di segno opposto.Figura 3.17: Forma donda per una modulazione 4-ASK.33Il demodulatore deve quindi essere coerente.3132 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI3.4.2 M-QAMLa modulazione Quadrature Shift Keying si pu pensare come una combinazione di due L-ASK, una consimboli sullasse reale e laltra sullasse immaginario. I simboli sono di conseguenza complessi (ai ().Questa volta il codicatore di linea associa ad ogni gruppo di bit due valori, apie aqi, tali che ai= api +jaqi. Ancora una volta tali valori fanno parte dellalfabeto L + 1, L + 3, . . . , 3, 1, +1, +3, . . . , L 1.Sapendo che M =L2associamo ora ad ogni simbolo log2 M = 2 log2 L = 2l bit di ingresso, e otteniamoquindi una symbol-rate pari aBs =Brc2l=BrRc 2 log2 LIngura3.18riportatalacostellazionedei puntinelcasodiuna16-QAM34. PerlamodulazioneFigura 3.18: Modulazione 16-QAMM-QAM il parametro E[[a[2] esattamente doppio rispetto al caso L-ASK:E[[a[2] =2(L21)3Il segnale a radiofrequenza viene ottenuto a partire dallo schema di gura 3.19: sia la via in fase che quellain quadratura vengono modulate a prodotto (con un unico segnale ma ritardato di /2) e poi sommate35.sI(t) =i=api g(t iT)sQ(t) =i=aqi g(t iT)sRF(t) =i=api g(t iT) cos(2f0t) i=aqi g(t iT) sin(2f0t)(3.31)34Anche in questo caso si adotta la codica di Gray.35Il segno meno fra le due sommatorie nellespressione di sRF(t) deriva da Eulero.32CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 33Figura 3.19: Schema modulatore M-QAM.3.4.3 L-PSKLa modulazione Phase Shift Keying si basa sul posizionamento di tutti i simboli su una circonferenzaunitaria. Ancora una volta abbiamo ai (, ma questa volta [ai[ = 1 i. In gura 3.20 riportato il caso diuna 8-PSK. La parte reale e immaginaria sono ora date semplicemente da:Figura 3.20: Modulazione 8-PSKapi = cos iaqi = sin i(3.32)Generalmente si prendono punti equi-spaziati, quindi in generale avremo:i (2i + 1)L+ 0i = 0, 1, . . . , L 1 (3.33)Come nel caso L-ASK otteniamo ancora Bs =Brclog2L, e banalmente si ha:E[[a[2] = 13334 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICIIl segnale in uscita a radiofrequenza si pu dimostrare essere:sRF(t) =i=cos i g(t iT) cos(2f0t) i=sin i g(t iT) sin(2f0t) = ...... = cos_2f0t +i=i g(t iT)_(3.34)Si nota, vista la presenza della sommatoria nellargomento del coseno, che la fase istantanea dipende daunsegnalePAM. Ingura3.21illustratounesempiodi segnalemodulatotramitePSK: ovviamentequesta volta abbiamo un inviluppo costante, ma sono ancora presenti dei salti di fase (sono loro a portarelinformazione).Figura 3.21: Onda di un segnale PSK.Notiamo inne che alcune costellazioni appartenenti a diverse modulazioni risultano equivalenti, ciohanno la stessa topologia. Ad esempio:2-PSK BPSK 2-ASK;4-PSK QPSK 4-QAM;3.5 Rivelatore ottimoVediamo ora come trovare il rivelatore ottimo: con riferimento a gura 3.22 (analoga alla gura 3.7ma in versione passa-basso) deniamo rivelatore il blocco equivalente passa-basso del demodulatore. Essoriceveilsegnale r(t)=s(t) + w(t)dalcanale36ecercadiricostruirelasequenzadibitconcuistatocreato il segnale s(t) =i=ai g(t iT).Figura 3.22: Schema generico di un sistema di trasmissione numerico con equivalenti passa-passo36Ricordiamo che s(t) il segnale utile, mentre w(t) il rumore.34CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 35Canale AWGNPer incominciare la trattazione mettiamoci nel caso pi semplice, quello di canale AWGN avente fun-zionedi trasferimentoC( f ) =1. Vogliamooradeterminareil rivelatoreottimo, maprimadobbiamoprima denire un criterio di accuratezza per poter meglio denire cosa sintenda di preciso per ottimo.Supponiamo per ipotesi che la sequenza trasmessa sia nita37: chiameremo tale sequenzaa = (a0, a1, . . . , aN1)dove N il numero di tutte le possibili combinazioni trasmesse38. Il rivelatore osserver il segnale r(t) inun intervallo [0, T0) (con T0> della durata del segnale trasmesso) e dar in uscita un vettore di tentativo a = ( a0, a1, . . . , aN1) IadoveIalinsiemedituttelesequenzelungheN(e [Ia[lacardinalitditaleinsieme). Conoscendoilsegnale ricevuto, quello che dobbiamo fare massimizzare la probabilit P( a[r(t)), ovvero la probabilitdi aver trasmesso proprio la sequenza a dato che si ricevuto r(t). Cos facendo, ovvero trovando la se-quenza che massimizza tale funzione, stiamo applicando il cosiddetto criterio MAP (Maximum A Posterioriprobability)39: a = arg max aIaP( a[r(t))Talesoluzionenonfaperal casonostroinquantotirainballounaprobabilitaposteriori (servelaconoscenza di r(t)) e questa molto difcile da calcolare. Introduciamo perci unulteriore ipotesi, nontroppo restrittiva: siano tutte sequenze equiprobabili, cosicchP( a) =1[Ia[Ora sfruttiamo il teorema di Bayes40per scrivereP( a[r(t)) =P(r(t)[ a)P( a)P(r(t))(3.35)Questultima la funzione che vogliamo massimizzare rispetto alla sequenza trasmessa: si noti che ora laprobabilit a posteriori (P( a[r(t))) viene scritta a partire da quella a priori (P(r(t)[ a)). Sapendo che peripotesiP( a) costante,e che r(t) non dipende da a,perveniamo al celeberrimo criterio ML (MaximumLikelihood probability) a = arg max aIaP(r(t)[ a)in cuiP(r(t)[ a) evidentemente una probabilit a priori. Criterio ML e MAP coincidono se le sequen-zesonoequiprobabili: il primotuttaviamoltopisemplicerispettoal secondodal puntodi vistacomputazionale.Sorge tuttavia unaltro problema: come deniamo la probabilit di una funzione? Emb, una qualsia-si funzionesi puscomporreinmanieralinearesuunabasedi funzioni ortonormali: sia k(t)k=1una base di funzioni ortonormali, denite in [0, T0), cosicch possiamo scrivere il segnale ricevuto comecombinazione lineare delle sue proiezioni (rk) su tali funzioni41r(t) =k=1rk k(t) (3.36)37Si potr poi rimuovere questa ipotesi facendo tendere ad innito la lunghezza.38Non necessariamente 2N(caso binario), ma comunque tantissime.39In base a quanto scritto, la probabilit di errore dellintera sequenza sar:Pe = 1 P( a[r(t))40P(A[B)P(B) = P(B[A)P(A)41In realt molto pi semplice di quel che sembra a leggerlo: esattamente come scomporre un vettore sul piano complessonelle sue due componenti (reale e immaginaria). Lunica differenza che ora abbiamo inniti assi sui quali effettuare le proiezionidella funzione.3536 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICIdove i coefcienti sono dati dark =T0_0r(t)k(t)dt ( (3.37)Possiamo anche approssimare la base con un insieme nito di funzioni e riscriverer(t) Lk=1rk k(t) (3.38)Sinotiche, amenodinonaverdenitounabase completaodiavereL , noncipermessolusodel segnouguale(=) masoloquellodi quasi uguaglianza (): ribadiamoinfatti chequestasolounapprossimazione, che tuttavia accettiamo di buon grado visto che ci semplica le cose. Cos facendoabbiamo ottenuto un mapping univoco tra la funzione r(t) e il vettore nito delle proiezioni r. In denitivapossiamo scrivere:P(r(t)[ a) P(r[ a) r = (r0, r1, . . . , rL)Il passo successivo sar quello di sviluppare questa espressione e di renderla fruibile per il suo uso nelloschema del ricevitore ottimo.NOTA: per non appesantire troppo il formalismo, nel seguito non si user il simbolo di vettore x in quanto lequantit sono tutte di natura vettoriale, mentre i singoli elementi di tali vettori saranno riconoscibili dal relativopedice.Se stata trasmessa la particolare sequenza a ci aspettiamo di riceverer(t) = s(t) + w(t) =N1i=1 ai g(t iT) + w(t) (3.39)Tale relazione valida per ognuna delle L componenti dei vettori: rk = sk + wkk (3.40)Nellultima espressione lunica componente aleatoria il rumore wk che in generale risulta complesso42equindi formato da parte reale e immaginaria (entrambe gaussiane ^(0, N0)):wk = wIk + jwQkwk =T0_0w(t)k(t)dtwIk =T0_0wI(t)k(t)dtwQk =T0_0wQ(t)k(t)dt(3.41)Il vettore w composto da elementi gaussiani e indipendenti, quindi possiamo scrivere la sua densit diprobabilit come43Pw(w) =_12N0_Lexp_12N0LK=1_w2Ik + w2Qk__ =_12N0_Lexp_12N0LK=1[wk[2_(3.42)Comedettoil rumorelunicoelementoaleatoriopresente, edquellocheci portada a( s) a r,quindi avere unincertezza sulla differenza tra queste due equivalente ad avere incertezza su w (che ladifferenza tra quello che stato davvero trasmesso e qual che abbiamo ricevuto):P( r[ a) = P(r = r[ a) = Pw( r s) = Pw(r s) (3.43)42Ricordiamochelequivalentepassa-bassodelrumoreunav.a. gaussianacomplessacircolaresimmetrica(vedereparagrafo3.1.1).43Il 20al denominatore in luogo di un 2N0 dovuto al fatto che la funzione densit di probabilit di una variabile aleatoriacircolare gaussiana simmetrica leggermente differente da quella di una semplice v.a. normale.36CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 37Questa espressione andrebbe calcolata per ogni possibile s in modo da scegliere quello per cui essa risultamassima. Mettendo insieme le ultime relazioni arriviamo a scrivereP(r[ a) =1(2N0)L exp_12N0LK=1[rk sk[2_(3.44)espressione che dobbiamo massimizzare. Ma massimizzare la 3.44 equivale a massimizzare il suo logarit-mo: possiamo inoltre liberarci di tutti i termini costanti, visto che non contribuiscono alla massimizzazio-ne.arg max aIaln P(r[ a) = arg max aIa_1(2N0)L 12N0exp_LK=1[rk sk[2__ = arg max aIa_LK=1[rk sk[2_Otteniamo allora che, tra tutte le possibili sequenze a, dobbiamo prendere quella tale che44 a = arg max aIa_LK=1[rk sk[2_(3.45)Ma ancora non siamo contenti e vogliamo semplicare ulteriormente sviluppando il quadrato e scar-tando nuovamente i termini che non dipendono da a:[rk sk[2= [rk[2..non dipende da a+[ sk[22 Re rk sk a = arg max aIa_LK=12Rerk sk [ sk[2_(3.46)Rimuoviamo a questo punto lpotesi di sequenze nite: portiamo quindi L , T0 e cerchiamo ditornare nel dominio dei segnali tempo-continui. Sfruttando le propriet (che non dimostriamo)k=1rk sk=+_r(t) s(t)dtk=1[sk[2=+_[s(t)[2dt(3.47)otteniamo a = arg max aIa__2Re+_r(t) s(t)dt +_[ s(t)[2dt__ s(t)=N1i=0 aig(tiT)= arg max aIa__2ReN1i=0 ai+_r(t)g(t iT)dt N1i=0N1n=0 ai an+_g(t nT)g(t iT)dt__(3.48)La doppia sommatoria dovuta al [ . . . [2. Deniamo poi, per comodit, le seguenti quantitvi=+_r(t)g(t iT)dt = [r(t) g(t)]t=iT i,l +_g(t iT)g(t lT)dtin modo da arrivare nalmente allespressione nale a = arg max aIa_2ReN1i=0 ai vi N1i=0N1l=0ai al i,l_In gura 3.23 riportato lo schema per il calcolo dei vi: trattasi di un semplice ltro adattato45, la cui uscitaviene campionata ogni T secondi, ovvero negli istanti multipli del tempo di simbolo. Si pu dimostrare44Nondimentichiamociilsegnomeno: importantissimomantenerloperpoterandareavantinelladimostrazioneinmanieracorretta.45Il ltro adattato quello che massimizza lSNR. Vale per esso la proprietH( f ) = G( f )3738 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICIFigura 3.23: Schema per il calcolo dei vi.che i coefcienti i,l dipendono esclusivamente da i e l. In particolare si ha:i =+_g(t)g(t iT)dt i,l = il(3.49)Denito inoltre (t) come(t)=+_g()g(t )dt i = (iT) (3.50)possiamo riscrivere: a = arg max aIa_2ReN1i=0 ai vi N1i=0N1l=0 ai al il_(3.51)e calcolare i i con lo schema di gura 3.24. Da sottolineare il fatto che tali valori possono essere calcolatiFigura 3.24: Schema per il calcolo dei i.off-line, in quanto tutto ci che serve noto a priori (cosa che lo schema 3.23 non permetteva). Mettendoinsieme questi due schemi arriviamo allo schema di gura 3.25: si noti che i parametri virappresentanouna statistica sufciente per stimare a ( il minimo che bisogna conoscere per stimare il vettore trasmesso,unaspeciedidistillatodir(t)utilepertrovarelottimo). Ilbloccochericevei iprecalcolatiprovalecombinazioni di a e sputa fuori la sequenza che massimizza la quantit che ci interessa.Ma le complicazioni non sono nite: dobbiamo confrontare tutte le sequenze a prima di sceglierne una.Essendo tali sequenze molto lunghe, il numero di possibili combinazioni esplode a + senza esitazione.Inoltrelenostreespressioninonsonoaffattosemplicidatrattareepossonorivelarsiostichedalpuntodi vista computazionale. Come facciamo? Andiamo ad agire sullunico grado di libert che rimasto:facciamo cio impietosamente leva su g(t)! Adottando il criterio di Nyquist, secondo il qualei = (iT) =_0per i = 00 altrove(3.52)abbiamo chei,l ,=0 solo se i=l. Applicando questo risultato allespressione di a, alcune sommatoriespariscono: a = arg max aIa_2ReN1i=1vi ai N1i=0[ ai[2 i_ = arg max aIa_2ReN1i=1vi ai [ ai[2 0_(3.53)38CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 39Figura 3.25: Ricevitore ottimo su canale AWGN.Senza modicare la ricerca del massimo moltiplichiamo per 0, sottraiamoN1i=0[vi[2e otteniamo46: a = arg max aIa_N1i=0[vi ai 0[2_ = arg min aIa_N1i=0[vi ai 0[2_(3.54)Siamo ora giunti alla conclusione che tra tutte le sequenze cerchiamo quella a minima distanza euclideafrai vielasequenzaai. Questononhaabbattutoladifcoltcomputazionaledel nostroproblema,maci siamoquasi! Introduciamounapotenteipotesi cioquelladi simboli indipendenti47, percuiindifferenteminimizzarelinterasequenzaoagiresimbolopersimbolo, prendendoli singolarmente.Questo ci permette di scrivere: ak = arg min akCost_[vk ak 0[2_Simbolo per simbolo, cerchiamo sulla costellazione quello a minima distanza euclidea. La complessitsi ridotta drasticamente: ora la ricerca connata ai possibili punti della costellazione, che in generenon sono molti (2,4,8,16, . . . ). Ricordiamo tuttavia che questo risultato stato ottenuto per simboli indi-pendenti e con criterio di Nyquist (vedere paragrafo 3.5.1). Per concludere riportiamo in gura 3.26 loschema di massima del ricevitore ottimo, il quale in uscita fornisce simbolo per simbolo la sequenza chepi probabilmente stata trasmessa48.Figura 3.26: Schema ricevitore ottimo simbolo per simbolo.46Facciamo comparire lo sviluppo di un quadrato, cos possiamo raccoglierlo. Il termine 0 una costante e e vieneconvenzionalmente posto ad 1.47Ipotesi valida se siamo in assenza di codica di canale. Mi dispiace, Andrea. . . :-)48Il ricevitore ottimo ha una struttura molto banale per le modulazioni pi semplici: inuna4-QAM, chehaunpuntodellacostellazioneperogni quadrante, sufcientechesiaingradodi determinareilquadrante in cui cade il segnale ricevuto v; in una 2-ASK, avente una costellazione con soli due punti,al ricevitore ottimo basta determinare su quale semipiano (peresempio: ordinate positive per il primo punto della costellazione e ordinate negative per il secondo) cade il segnale ricevuto.3940 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI3.5.1 Criterio di NyquistVediamooracomepoterrealizzarelipotesidisoddisfacimentodelcriteriodiNyquistutilizzatainprecedenza. La 3.52 formulava tale criterio su(t), ovvero nel dominio del tempo: vogliamo ora trovareil vincolo corrispondente nel dominio delle frequenze. Si dimostra che il criterio soddisfatto se, dato( f ) = F[(t)], si vericai=1_f iT_ = costante infil che equivale a dire che:i = (iT) =_0se i = 00 altroveSappiamo che (t) strettamente legato a g(t) e che se il ltro adattato valeH( f ) = G( f )cosicch per le rispettive trasformate si ha:( f ) = G( f )H( f ) = G( f )G( f ) = [G( f )[2(3.55)Per ragioni ovvie vorremmo cheg(t)avesse la bandaBgpi piccola possibile. Vediamo le tre possibilisituazioni:1. Bg12T: in questo caso esistono innite funzioni a soddisfare il criterio (ad es. quella di gura 3.29).Figura 3.27: Criterio di Nyquist: caso 1Esistonoinnitefunzioni, del tipoillustratonel caso3, chepossonoandarebenealloscopo. Di que-ste, la famiglia pi utilizzata quella delle funzioni a coseno rialzato (RC, Raised Cosine). Esse hannounespressione del tipo:RC( f ) =___0T per 0[ f [ Bs2 (1 )0T2_1 sin_T_2 [ f [ 1T___perBs2 (1 )[ f [ Bs2 (1 + )0 altrove49Ci sar sempre un buco tra una ripetizione e laltra.50Ha durata innita e gi come motivo dovrebbe bastare.40CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 41Figura 3.28: Criterio di Nyquist: caso 2Figura 3.29: Criterio di Nyquist: caso 3doveprendeilnomedifattoredi roll-off. Ingura3.30mostrataunadiquestefunzioni: comesipu intuire, esse soddisfano bene il criterio di Nyquist (si immagini di sommarle tutte insieme: se si falo sforzo di visualizzarle ci si convince facilmente che otteniamo una costante!). Come caso particolare,ponendo = 0, ricadiamo nel caso 2 (funzione rect). Per curiosit vediamo come fatta allora (t):Figura 3.30: Funzione a coseno rialzato.4142 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI(t) = 0sin_tT_tT

cos_tT_1 _2tT_2(3.56)Ora che abbiamo scoperto come costruire la funzione ( f ) possiamo fare un passo indietro e scoprire G( f )e H( f ). Grazie alla 3.55 possiamo scrivere le condizioni per ottenere un sistema equalizzato ed adattato:G( f ) = _RC( f ) g(t) = T1[G( f )]H( f ) = G( f ) = _RC( f ) = RRC( f ) (root raised cosine)La gura 3.31 riassume inne i passi necessari per la ricezione dei simboli ak: lo schema illustrato oraottimo e, contemporaneamente, semplice. Good job!Inne, per curiosit, riportiamo che:Figura 3.31: Passi necessari per la ricezione dei simboli aksistema UMTS: usa funzioni RC con = 0, 22;sistema DVB-S: usa funzioni RC con = 0, 35;3.6 Spettro di potenzaVediamonelseguitodivalutarelospettrodipotenzadelsegnaletrasmesso. Sfruttiamoilrisultatoraggiunto nel paragrafo 3.4, e modichiamolo per funzioni RC:Gs( f ) =E_[A[2T[G( f )2[ =E_[A[2TRC( f ) (3.57)Sfruttando la relazione 3.20 possiamo scrivere:GsRF( f ) =E_[A[24T[RC( f f0) + RC( f + f0)] (3.58)Con riferimento alla gura 3.32 si nota subito che la banda totale occupata dal segnale a radiofrequenzasarB = Bs(1 + )3.7 Efcienza spettraleLefcienzaspettrale51ci dice, inparolepovere, quantovelocementesiriesceatrasmettereperunitdibanda:Es BrB[bit/sec/Hz] (3.59)51Da non confondere con lefcienza del sistema radiomobile.42CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 43Figura 3.32: Banda occupata a radiofrequenzaTenendobuonalipotesi dellusodi funzioni RC, perletremodulazioni vistesi ottengonoi seguentirisultati52:L-ASK: Es =Rclog2L1 + ;M-QAM: Es =2Rclog2L1 + ;L-PSK: Es =Rclog2L1 + ;Come si poteva intuire la modulazione M-QAM ha unefcienza doppia rispetto alle altre. Si noti che larate di codica e il parametro incidono pesantemente sullefcienza spettrale.3.7.1 Efcienza spettrale vs. potenzaDenito lo Shannon come bit afdabile53, e introdotta la Shannon rate Sr, la formula di Shannon per lacapacit di canale afferma che:Sr Bc log2_1 +SN_(3.60)Denite inoltre le seguenti quantitefcenza spettrale in Shannon: sh =SrBc;energia ricevuta per Shannon: Esh =SSr;si pu manipolare la 3.60 nel seguente modo:sh =SrBc log2_1 +SN_ = log2____1 +PN0Bc. .NSrSr____ = log2____1 +P/Sr..EshSr /Bc..shN0____shlog2_1 + EshshN0_2sh= 1 + EshshN052Tutti e tre derivano in realt dallespressioneES =BrBs(1 + )531 Sh = 1 bit solo se la probabilit di errore nulla.4344 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICIEshN02sh1shQuesta espressione fondamentale in quanto ci permette di paragonare le prestazione dei vari sistemidi trasmissione. Da essa si ricava infatti il graco di gura 3.33: esso ci permette di dedurre che risultaimpossibiletrasmettere, inmanieraafdabile, aldisopraditalelimite(semipianodisinistrafraiduedelimitati dalla curva). Un certo sistema tanto migliore quanto pi si avvicina a questo limite asintotico.Si vedeinoltrechelamodulazioneQPSKhaunefcienzaspettraledoppiadi unaBPSK. PerquestoFigura 3.33: Limite di Shannonmotivo la modulazione L-ASK non viene quasi mai utilizzata, preferendovi la M-QAM (che comunquenonportaunacomplessitmoltomaggiore). Ingeneresesilavoraaprobabilitdierroreabbastanzapiccole (Pe 106, 109) si pu dire che lefcienza spettrale in bit equivale a quella in Shannon: s = sh,Eb = Esh.3.8 Probabilit di erroreNonci rimaneoraaltrodafaresenonvalutareleprestazioni inbaseallaprobabilitdi errorePe(probabilit di sbagliare un simbolo) e alla probabilit di errore per bit Peb (probabilit di sbagliare un bit).Partiamo da due espressioni ormai note:r(t) = s(t) + w(t)s(t) =i=1aig(t iT)(3.61)Combinandole, e ricordando che il ltro h(t) ci porta da g(t) a(t) = T1[G( f )H( f )] = T1[[G( f )[2],da w(t) a n(t) e inne da r(t) a v(t), possiamo scrivere lespressione del segnale a valle del campionatore:vk =i=1ai (kT iT) + n(kT) == ak(0) +i,=kai (kT iT). .ISI+n(kT). .rumore(3.62)44CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 45Notiamo la presenza di due fattori indesiderati: linterferenza intersimbolo (ISI)54e il solito stramaledet-tissimo rumore termico. Ma se il sistema equalizzato55lISI fortunatamente si annulla, dunque:vk = ak0 + nk(3.63)Sappiamo bene che il rumore un processo gaussiano a valore medio nullo (e tale rimane dopo il ltro inricezione):E[w(t)] = 0 E[n(t)] = 0Nellipotesi di ergodicit:E[nk] = 0 (3.64)Risulta inoltre possibile dimostrare cheE[[nk[2] = 2N0Eg = 2N00(3.65)dove Eg lenergia di g(t):Eg =_g2(t)dt = 0Dato che Gn( f ) = Gw( f )[H( f )[2il rumore alluscita del ltro non pi bianco, ma colorato. Esso rimanecomunque composto da una parte reale e una immaginaria:nk = nIk + nQkVale inoltre E[nIk] = E[nQk] = N00: gli nk sono fra loro tutti indipendenti.3.8.1 L-ASKCominciamo valutando la probabilit di errore in caso di modulazione L-ASK. In questo caso i simboliak sono reali e appartengono allinsieme L +1, . . . , L 1. Basta quindi soffermarsi sulle sole parti realivIk = apk0 + nIk(3.66)e, sulla base del criterio ML (vedere 3.5), prendere il simbolo a minima distanza euclidea: ak = arg min ak([vIk ak0[2Per fare ci basta dividere la costellazione in regioni di decisione (in gura 3.34 se ne vede un esempio peruna 4-ASK) e vedere in quale di esse cade il valore ricevuto: per effettuare questo controllo sufciente unbanale comparatore a soglia. La probabilit di errore pu essere calcolata come somma di eventi disgiunti:Figura 3.34: Esempio di divisione in regioni per un 4-ASK.Pe = Pe[ak=L+1 P(ak = L + 1) + .... + Pe[ak=L1 P(ak = L 1) (3.67)54Dovuta al fatto che, quando si campiona, si potrebbero sentire gli effetti, cio la coda lunga, delle forme donda associate al/aibit precedente/i.55Criterio di Nyquist rispettato: (iT) =_0i = 00 altrove4546 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICIValutiamo allora singolarmente tali eventi56:Pe[ak=L+1 = P(nIk> 0) =12 erfc_02N00_Pe[ak=L1 = P(nIk< 0) =12 erfc_02N00_Pe[ak=+1 = P([nIk[ > 0) = erfc_02N00_(3.68)I primi due casi della 3.68 si riferiscono ai simboli esterni: essi sono un po pi fortunati rispetto agli altrivisto che, se il vettore ricevuto cade verso lesterno (cio verso nel caso di 3 e verso + nel casodi +3, dove non ci sono pi punti della costellazione), non c pericolo derrore in quanto non usciamodalla corretta area di decisione. Il terzo caso invece quello di un punto interno della costellazione cioafancato, ailati, daaltridue: sinoticheintalcasolaprobabilitderroredoppiaperchpossiamosbagliare regione di decisione da entrambi i lati. Possiamo inoltre risparmiarci molti calcoli ricordando lasimmetria della nostra costellazione:Peak=L+1= Peak=L1Peak=1= Peak=+1Mettendo il tutto insieme, e ipotizzando che gli eventi siano equiprobabili (P(ak = ak) =1L), arriviamo aduna prima espressione di Pe:Pe =L 1Lerfc_02N00_(3.69)Desideriamotuttaviaunaformulazionepigenerale, chenondipendadaunparametrocosvincolatoallo schema come 0. Vogliamo piuttosto esprimere il tutto in funzione del rapporto segnale-rumore:SNR EbN0=PTbN0=PN0Br(3.70)Questocipermetterdieffettuareiconfrontifraleprestazionidellevariemodulazioni. PeruncanaleC( f ) = 1 la potenza ricevuta P e quella trasmessa57Pt si equivalgono:P = Pt =E_[a[22TEg =L2123T0(3.71)Non resta ora che unire la 3.71 e la 3.69, ed ecco che si ottiene lespressione della probabilit di errore perla modulazione L-ASK:202N00=02N0=6PTL212N0

TbTb=3L21 TTb..Rc log2 L

PTbN0..Eb/N0=3L21EbN0 Rc log2 LPe =L 1Lerfc__EbN03Rc log2 LL21__Se si utilizza la codica di Gray, quella soprastante equivale ad una probabilit di errore per bit pari a:Peb =Pelog2 L(3.72)Nelgracodigura3.35sonoriportatigliandamentidellaPeperdiversivaloridi L, fattalipotesidicanale AWGN con sistema equalizzato e ltro adattato. Tutto ci a fronte di una banda occupata pari a56Ricordiamo che N00 pari a 2.57Ricordiamo che la potenza trasmessa la met di quella dellequivalente passa-basso.46CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 47Figura 3.35: Probabilit di errore per L-ASK.B = Bs(1 + ) =Br(1 + )Rc log2 LAbbiamo quindi un classico caso di trade-off, questa volta del tipo banda-prestazioni: per occupare menobanda meglio un L elevato (molti punti nella costellazione), ma per avere bassa Pe meglio un L piccolo(pochi punti nella costellazione).3.8.2 M-QAMPer ricavare la probabilit di errore nella modulazione M-QAM si pu sfruttare il risultato trovato perla L-ASK. Infatti tale modulazione equivale a due contemporanee L-ASK effettuate in quadratura (gura3.36), conM=L2. Ora abbiamo tuttavia dei simboli complessi, quindi dovremo osservare sia la parteFigura 3.36: Ricevitore M-QAM.reale che quella immaginaria:vk = ak0 + nk(3.73)4748 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICICome in precedenza, con riferimento alla gura 3.18, possiamo dividere lo spazio in regioni di decisione58e osservare in quale di queste cade il valore vk ricevuto. Ripartiamo quindi dal seguente risultatoPe =L 1Lerfc__02N0_(3.74)e specializziamolo per la modulazione in esame facendo comparire, ancora una volta, il rapporto segnale-rumore. Per la modulazione M-QAM abbiamo una potenza trasmessa (e quindi ricevuta, fatta lipotesi dicanale C( f ) = 1) pari a:P =2(L21)23T0(3.75)Si ha quindi:02N0=P6T(L21)N0TbTb=EbN03Rc log2 LL21(3.76)Commettendo una piccola e sicuramente trascurabile approssimazione, prendiamo come Pe la probabilitdi errore che si ha su ogni via59, ovvero:Pe =L 1Lerfc__EbN03Rc log2 LL21__Otteniamo dunque lo stesso risultato della L-ASK? Ebbene s, ma utilizzando la met della banda:B =Br(1 + )2Rc log2 LQuel 2 al denominatore la nostra manna dal cielo: stesse prestazioni della ASK, 50% di banda!3.8.3 L-PSKNel casodi modulazioneL-PSK, incui leregioni di decisionehannolaspettodi settori circolari60il calcolodellaprobabilitdi erroremoltopicomplicato, dunqueriportiamosolamenteil risultatoapprossimato:Pe erfc_EbN0Rc log_sin22__Questo risultato valido solo se:L > 8;Eb/N0>> 1;Possiamo inoltre scrivere la seguente relazione approssimata:Peb 1log2 LPe58In questo caso abbiamo tre tipi di regione di decisione: quellecentrali, attornoallorigine(4nel caso16-QAM): hannolestensionepilimitataedunquesarfacilecommettereerrore; quelle esterne, ma non agli angoli (8 nel caso 16-QAM): hanno estensione innita, in quanto si estendono verso y ox in base a quale sia il lato sul quale si affaccino, e forma rettangolare (un rettangolo daltezza innita, a dire il vero); quelle esterne e agli angoli (4 nel caso 16-QAM): hanno estensione innita e sono le pi grandi di tutte in quanto ognuna diesse occupa quasi tutto un quadrante.59Come sbagliamo su una via, infatti, scagliamo lintero simbolo: di conseguenza possiamo far coincidere questa probabilit conquella complessiva.60Spicchi, tanto per intenderci.48CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 49La banda occupata risulter essere equivalente a quella impiegata dalla modulazione L-ASK:B =Br(1 + )Rc log2 LCome si vede in gura 3.37, il vantaggio di questa modulazione quello di presentare una minore Peaparit di SNR.Figura 3.37: Prestazione modulazione L-PSK.4950 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI50Capitolo 4Canale di trasmissione realeFino ad ora abbiamo sviluppato lintera trattazione adottando ipotesi molto pesanti:canale tempo-invariante,canale non distorcente,funzione di trasferimento C( f ) = 1.Ma la realt ben diversa: in genere un canale di trasmissione sia distorcente che sia tempo-variante; que-s