Sistemi di Tele LS

135
Sistemi di telecomunicazioni LS Riccardo Crociani Revisione di Ing. Pazzo (ingegnerepazzo.wordpress.com) 26 dicembre 2009

description

Il riassunto di Sistemi di Tele LS scritto dall'Ing. Crociani e revisionato dall'Ing. Pazzo

Transcript of Sistemi di Tele LS

Page 1: Sistemi di Tele LS

Sistemi di telecomunicazioni LS

Riccardo CrocianiRevisione di Ing. Pazzo (ingegnerepazzo.wordpress.com)

26 dicembre 2009

Page 2: Sistemi di Tele LS

2

Ingegnere Pazzo Ingegner Crociani

10 % 90 %

Tabella 1: Diamo a Cesare quel che è di Cesare

Si consiglia di affiancare il materiale presente in questo riassunto agli appunti presi a lezione. Questoperché (ovviamente!) non si vuole avere alcuna presunzione di esaustività, né di assoluta correttezza: no-nostante le revisioni fin’ora effettuate, potrebbero infatti essere ancora presenti molti errori e imprecisioni.

Ricordatevi che, per questo riassunto, dovete ringraziare l’Ing. Crociani che - intrepido - si è prodigatonello scrivere questo manualetto durante il periodo delle lezioni. L’Ing. Pazzo ha solamente effettuato laprima revisione, apportando come aggiunte il capitolo sulle WLAN e alcune considerazioni sparse pertutta la trattazione. Dunque il profluvio di elogi che voi, utilizzatori finali di questo piccolo grande testo,sicuramente rivolgerete a piene mani e senza remore andranno ripartiti secondo il criterio indicato nellatabella soprastante. Chi sarà scoperto nel non rispettare la suddetta disposizione verrà impietosamentemesso alla gogna con, a fianco, uno stereo che trasmetterà 24 ore su 24 le lezioni di Tilli.

2

Page 3: Sistemi di Tele LS

Indice

1 Introduzione 7

2 Sistemi radiomobili 92.1 Architettura e geometria cellulare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.1.1 Handover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.2 Pianificazione cellulare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2.2.1 Calcolo del rapporto segnale-interferente . . . . . . . . . . . . . . . . . . . . . . . . . . 112.2.2 Efficienza spettrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.2.3 Densità di traffico offerto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.3 Tecniche di accesso al canale e allocazione dinamica delle risorse. . . . . . . . . . . . . . . . . 132.3.1 Tecniche deterministiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.3.2 Tecniche non deterministiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.4 Metodi di duplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3 Sistemi di trasmissione numerici 213.1 Richiami matematici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

3.1.1 Variabili aleatorie di interesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223.2 Il canale AWGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233.3 Equivalente passa basso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.4 Il formatore (modulazioni) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.4.1 L-ASK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303.4.2 M-QAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323.4.3 L-PSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3.5 Rivelatore ottimo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343.5.1 Criterio di Nyquist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

3.6 Spettro di potenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423.7 Efficienza spettrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

3.7.1 Efficienza spettrale vs. potenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433.8 Probabilità di errore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

3.8.1 L-ASK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453.8.2 M-QAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473.8.3 L-PSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

4 Canale di trasmissione reale 514.1 Modello di Clarke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

5 Dimensionamento del collegamento 555.1 Canale deterministico e non selettivo in frequenza . . . . . . . . . . . . . . . . . . . . . . . . . 55

5.1.1 Link-budget . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565.2 Canale tempo-variante e non selettivo in frequenza . . . . . . . . . . . . . . . . . . . . . . . . 56

5.2.1 Fading piatto veloce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575.2.2 Fading piatto lento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

5.3 Canali selettivi in frequenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595.4 Standard DVB-S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

5.4.1 Codifica di canale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

3

Page 4: Sistemi di Tele LS

4 INDICE

5.4.2 Esempio di dimensionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

6 Il canale radiomobile 636.1 Modello path-loss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656.2 Qualità di servizio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

6.2.1 Margine di shadowing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666.2.2 Esempio di dimensionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

6.3 Prestazioni in presenza di fading piatto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686.4 Tecniche di diversità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

6.4.1 Selection combining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706.4.2 Maximal ratio combining (MRC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

6.5 Codifica di canale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 736.5.1 Interleaving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 756.5.2 Frequency hopping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

6.6 Canale selettivo in frequenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766.7 Equalizzatore lineare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

6.7.1 Zero forcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796.7.2 MMSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 816.7.3 OFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

7 Interferenza co-canale 877.1 Generalità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

7.1.1 Esempio BPSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 897.1.2 Un ulteriore esempio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

8 spread spectrum 938.1 Direct Sequence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938.2 Prestazioni DS-CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 968.3 Controllo di potenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 988.4 Rake receiver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

9 Il sistema UMTS 1039.1 Down-link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1039.2 Up-link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1049.3 Capacità del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

9.3.1 Link-budget . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

10 Simulazione numerica 10710.1 Monte Carlo Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10710.2 Generatore di numeri casuali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

10.2.1 Distribuzione uniforme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10810.2.2 Transorfm method . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10910.2.3 Distribuzione Gaussiana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

10.3 Stima della Bit Error Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11110.4 Simulazione del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

11 Seminario: WLAN/WPAN 11711.1 Reti locali e reti wireless: introduzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

11.1.1 Le wireless LAN (WLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11811.2 Gli standard IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

11.2.1 802.11y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11911.2.2 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11911.2.3 802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12011.2.4 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12111.2.5 Tratti in comune fra i protocolli a, b e g: il livello 2 della pila OSI . . . . . . . . . . . . 12211.2.6 802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12311.2.7 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

4

Page 5: Sistemi di Tele LS

INDICE 5

11.3 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12311.3.1 Piconet e scatternet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

12 I Decibel (dB for dummies) 12712.1 Fattore 20 o fattore 10? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12812.2 Decibel assoluti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12812.3 Operazioni con i decibel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12912.4 Note . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

5

Page 6: Sistemi di Tele LS

6 INDICE

6

Page 7: Sistemi di Tele LS

Capitolo 1

Introduzione

Questo corso tratterà principalmente di tecnologie e applicazioni wireless. Le problematiche sono in talcaso molteplici: il canale radio è infatti un mezzo condiviso, finito e presentante un’attenuazione maggiorerispetto ai casi wired. Ovviamente perché due dispositivi possano parlare tra loro e capirsi è necessariointrodurre e rispettare degli standard a livello internazionale1. Introduciamo, per prima cosa, un elencodelle più importanti organizzazioni a livello internazionale ed europeo che si occupano di standard:

• ITU : organizzazione internazionale delle Nazioni Unite dove i governi e i settori privati coordinanole reti e i servizi di telecomunicazioni globali;

• ETSI : organizzazione no-profit il cui scopo è produrre standard per le telecomunicazioni (tra i lorostandard troviamo GSM, UMTS e DVB);

• IEEE : associazione professionale di più di 365.000 tecnici di 150 paesi diversi.

In figura 1.1 è mostrato come lo spettro radio è stato diviso fra i vari servizi. Da sottolineare è la presenza

Figura 1.1: Lo spettro radio.

1Sarebbe stupido comprare qui in Europa un nuovo cellulare se si deve andare negli USA, ove utilizzano standard diversi.

7

Page 8: Sistemi di Tele LS

8 CAPITOLO 1. INTRODUZIONE

di una banda denominata ISM2: essa è una banda ”libera”, dunque non servono licenze per utilizzarla.Per tale motivo queste frequenze sono sfruttate da tecnologie a corto raggio come il Wi-Fi e il Bluetooth.Oggi siamo ormai alla terza generazione (3G) dei sistemi radiomobili, ma essi sono frutto di una tecnolo-gia risalente agli anni ’80 e utilizzante tecniche completamente analogiche (1G). Nella prima metà deglianni ’90 si è passati a dispositivi GSM di seconda generazione (2G) che trasmettevano in digitale, avevanoun’efficienza spettrale elevata, erano uno standard internazionale e permettevano il roaming3. Anche sele trasmissioni erano in digitale, non si ebbe subito l’idea di utilizzare i terminali mobili per applicazionidifferenti dalla trasmissione vocale se non per quanto riguarda l’invio di brevi messaggi di testo, gli SMS4.Alle porte del 2000 hanno fatto la loro comparsa i terminali UMTS di terza generazione, che incorporanoin un unico terminale mobile più servizi contemporaneamente (voce, dati, internet, tv, ecc...); da notareche essi, a differenza dei terminali 2G, utilizzano un soft handover.

Figura 1.2: Evoluzione tecnologica dei sistemi radiomobili

2Si è scelta una banda attorno ai 2,4 GHz perché a tali frequenze si ha un picco di assorbimento dovuto alle molecole di acquapresenti nell’atmosfera.

3Il roaming (rintracciabilità nel territorio), dall’inglese to roam = vagare, andare in giro, identifica nelle reti telematiche e ditelecomunicazione un insieme di normative e di apparecchiature che permettono di mettere in comunicazione due o più reti distinte.Il roaming viene utilizzato dagli operatori telefonici di telefonia cellulare per permettere agli utenti di collegarsi utilizzando una retenon di loro proprietà. Ciò può accadere quando l’utente si trova all’estero e l’operatore telefonico non ha una rete propria, oppurequando l’utente si trova nel paese di origine dell’operatore telefonico ma questo non ha una copertura totale della nazione, (in questocaso l’operatore si appoggia sulle reti telefoniche di altri operatori). Attraverso il roaming, quindi, l’operatore consente all’utente lapossibilità di utilizzare il servizio in tutta la nazione.

4Anche questi non furono pensati come sono intesi oggi, visto che si immaginava di utilizzarli come veloci messaggi di controllo.Ma proprio il loro successo fu uno dei fenomeni che impose lo standard GSM.

8

Page 9: Sistemi di Tele LS

Capitolo 2

Sistemi radiomobili

2.1 Architettura e geometria cellulare

I sistemi radiomobili devono garantire la comunicazione tra la rete fissa e i terminali mobili distribuiticasualmente sul territorio. La copertura è ottenuta sistemando diverse stazioni radio base, ognuna alcentro di una singola cella1: il generico terminale mobile può quindi comunicare con la rete fissa attraversola stazione base più vicina. In figura 2.1 è rappresentato lo schema dell’architettura del sistema GSM. Sinoti la presenza di 3 livelli gerarchici d’organizzazione dell’infrastruttura e dei seguenti apparati:

• Base Station (BS): la stazione base che copre una determinata cella;

• Base Station Controller (BSC): controlla gruppi di BS adiacenti, gestisce le risorse (cioè la parteradio) ed esegue il controllo di potenza;

• Mobile Switching Center (MSC): svolge le funzioni di rete e di commutazione, gestisce la mobilità,l’autenticazione, il roaming e l’interfacciamento (fungendo da gateway con le altre reti);

• Visitor Location Register (VLR): contiene i dettagli sulla localizzazione, nonché l’elenco dei dispo-sitivi mobili in visita nell’area coperta da un certo MSC;

• Home Location Register (HLR): contiene le informazioni di sottoscrizione dell’utente (numero,contratto, abbonamento, ecc..).

Si divide poi il territorio in Location Areas e si associa ad ognuna di esse un identificativo che vienefornito a tutti i terminali. Un utente non necessariamente chiama dalla stessa cella o dalla stessa LA;inoltre, muovendosi, i terminali possono passare da una LA all’altra. Quando un dispositivo si accorgedi ricevere un identificativo differente da quello adottato in precedenza invia una richiesta di LocationUpdating: si aggiornano quindi i registri VLR inserendo il nuovo terminale ora presente, e HLR, in cui perogni utente è presente un puntatore al VLR della LA in cui si trova il terminale. Chiaramente tutte questeprocedure richiedono un certo tempo di set-up e necessitano che l’infrastruttura sia in grado di reggere iltraffico generato da tutti questi messaggi di segnalazione.Le principali funzioni svolte dalla rete sono:

• roaming: quando un utente cambia rete o operatore;

• location updating: aggiornamento dell’identificatore di LA;

• attach-detach: attacco e stacco del terminale dalla rete;

• deregistration: il terminale viene cancellato del registro VLR se non è presente per un certo periodo;

• paging: procedura attuata per avvertire il terminale mobile che c’è una chiamata verso lui diretta;

• handover: procedura che garantisce la continuità di servizio durante il passaggio tra una cella el’altra.

1Solitamente le celle si intendono esagonali anche se ovviamente non lo sono nella realtà: si tratta di un artificio geometrico perricoprire tutto lo spazio e semplificare i conti senza scostarsi troppo da valori reali.

9

Page 10: Sistemi di Tele LS

10 CAPITOLO 2. SISTEMI RADIOMOBILI

Figura 2.1: Architettura del sistema GSM.

2.1.1 Handover

Tale processo garantisce che un utente si possa muovere liberamente nel territorio e possa attraversarepiù celle; perché ciò avvenga con successo, il terminale deve scegliere di volta in volta la stazione radiobase con cui comunicare, senza che l’utente si accorga di nulla. Il GSM implementa l’hard-handover,ovvero il passaggio del controllo ex abrupto dalla BS di una certa cella verso quella che, delle sei adiacenti2,offre un segnale migliore. Prendiamo come esempio la figura 2.2: man mano che il terminale si avvicinaalla stazione base 2 la potenza P1 diminuisce, mentre P2 aumenta. Qualche problema certo l’avremmo sedecidessimo di collegarci alla stazione 2 quando sussiste P2 > P1: dato che le potenze non sono banalifunzioni monotone decrescenti, ma possono avere un’andamento complesso (es. statistica alla Rayleigh),a bordo cella potremmo trovarci in una situazione in cui l’andamento della potenza sarebbe così aleatorioda provocare handover continuo da una cella all’altra3. Per risolvere questo problema basta imporre unsemplice ciclo di isteresi: si fa handover se e solo se P2 > P1 + H con H ' 5dB.

Mentre il sistema GSM usa l’appena descritto hard-handover, i sistemi UMTS implementano il softhandover: in base a tale tecnica, il terminale resta per un certo periodo connesso ad entrambe le BS,cosicché è in grado di sfruttare entrambi i segnali che riceve (magari combinandoli mediante tecniche didiversità per ottenere un segnale di qualità migliore).

2.2 Pianificazione cellulare

Come abbiamo detto il mezzo radio è una risorsa finita, condivisa e scarsa che viene suddivisa incanali. Con quest’ultimo termine non ci si riferisce necessariamente a bande adiacenti: nel seguito, peresempio, si indicherà con canale la risorsa allocata ad ogni singolo utente. Dato che le risorse non sonoinfinite è necessario escogitare un efficiente metodo di riuso. Come mostrato in figura 2.3, suddividiamo

2Facciamo l’ipotesi di celle esagonali.3Avremmo così scarsa qualità di servizio e un enorme traffico tra le due stazioni, con continui cambi di consegna fra un BS e

l’altra e probabili crisi di nervi per gli utenti che si vedono cadere la chiamata.

10

Page 11: Sistemi di Tele LS

CAPITOLO 2. SISTEMI RADIOMOBILI 11

Figura 2.2: Caso pratico in cui avviene l’handover

il territorio in celle e raggruppiamo queste ultime in cluster: in ogni cluster, per definizione, vengonoutilizzate tutte le risorse disponibili. Anche se siamo prudenti e ci sforziamo di utilizzare gli stessi canaliin celle il più possibile distanti, questa procedura dà inevitabilmente luogo ad una interferenza co-canaledovuta alle BS che utilizzano le stesse risorse nei cluster circostanti: per esempio, sempre facendo riferi-mento alla figura 2.3, tutte le celle indicate con la stessa lettera comunicheranno attraverso gli stessi canalie saranno potenzialmente in grado di disturbarsi vicendevolmente. Si definisce cluster size N il numero

Figura 2.3: Riuso spaziale

di celle all’interno di ogni cluster: in questo modo ogni BS possiede nc = NcN canali, dove Nc il numero

totale di canali in un singolo cluster. Grazie a considerazioni geometriche possibili se sfruttiamo l’ipotesidi forma esagonale per le celle, notiamo che ogni cella è accerchiata da altre sei4 aventi stessi canali (figura2.3). Aumentando N, cioè il numero di celle per cluster, e mantenendo costante il raggio di ogni cella, leBS operanti sugli stessi canali si allontaneranno l’una rispetto all’altra: in altre parole, così facendo si vaad incrementare la distanza di riuso delle risorse. Sembra una cosa buona e giusta ma, come vedremo,c’è un trade-off sotto il quale soggiacere. I valori ammissibili per N sono dati dall’espressione

N2 = i2 + ij + j2 dove i e j sono numeri naturali (2.1)

mentre per la distanza di riuso D si può giungere, sempre nel caso di celle esagonali, alla seguenteformula:

D = R√

3N

2.2.1 Calcolo del rapporto segnale-interferente

In un sistema cellulare la qualità di servizio percepita dipende fortemente dall’interferenza co-canale.Cerchiamo ora di valutare il rapporto tra segnale utile e segnale interferente in un caso pratico. Persemplificare la trattazione adottiamo le seguenti ipotesi:

4In teoria le celle ’disturbanti’ potrebbero essere infinite, visto che interferiscono anche le celle più lontane rispetto a quelle dellaprima cerchia; il maggior termine d’interferenza è tuttavia da imputare alle sei più vicine, quindi prenderemo in considerazione soloquelle.

11

Page 12: Sistemi di Tele LS

12 CAPITOLO 2. SISTEMI RADIOMOBILI

• griglia di celle esagonali con cluster-size N;

• interferenza dovuta solo alla prima schiera di 6 celle (primo tier);

• modello di propagazione deterministico Hata-like: Pr = h · d−β, dove d è la distanza, β è la costante diattenuazione (che dipende dall’ambiente e da parametri sperimentalmente determinati) e h dipendedalla potenza di trasmissione.

Considerando il caso peggiore di un terminale mobile che si trovi a bordo cella come mostrato in figura2.4, otteniamo che la potenza utile risulta essere

C = h · R−β (2.2)

mentre quella interferente di una singola cella sarà

Ii = h · D−β (2.3)

per una potenza interferente totale diI = 6 · Ii (2.4)

Il rapporto tra la potenza utile e quella interferente è un’importante figura di merito5 ed è in questo caso

Figura 2.4: Caso peggiore di utente a bordo cella

pari aCI

=16

(DR

(2.5)

Ricordando che la distanza di riuso è D = R√

3N, si può riscrivere il rapporto nella forma:

CI

=16

(3 · N)β2

Come si può notare, il rapporto CI non dipende dal raggio (e quindi neanche dall’area) della cella6. In

sede di progetto, dato il coefficiente di attenuazione β, caratteristico dell’ambiente considerato, e fissatoun valore minimo per il C

I , si ottiene il cluster-size N che permette il rispetto delle specifiche.Dalle relazioni precedenti s’evince chiaramente che, incrementando N, aumenta il rapporto C

I . Tutta-via, in questo modo, peggiora l’efficienza spettrale (vedi paragrafo 2.2.2): a parità di numero di canali percluster Nc, infatti, si riducono i canali disponibili per cella e di conseguenza anche gli utenti servibili, co-sicché è necessario ripiegare su tante celle di piccole dimensioni. Gestire e mantenere tutte queste piccolecelle, ognuna delle quali dovrà fare capo a una propria BS, comporta ovviamente dei costi elevati! Comesempre, per noi ingegneri non c’è scampo: servono scelte di compromesso.

5Nel GSM si cerca di mantenere questo parametro attorno ai 9 - 10 dB.6Questo solo in prima approssimazione. Nella realtà R qualche effetto ce l’ha. . .

12

Page 13: Sistemi di Tele LS

CAPITOLO 2. SISTEMI RADIOMOBILI 13

2.2.2 Efficienza spettrale

Esistono diverse definizioni di efficienza spettrale in letteratura: possiamo per esempio definirla comenumero di canali per unità di area e unità di banda:

E =nc

Bt · A=

nc

Nc · Bch · A=

1N · Bch · A

(2.6)

• Bt: banda totale;

• N: cluster size;

• Bch: banda occupata per canale;

• nc: numero di canali per cella;

• A: area della cella.

In maniera evidente, E diminuisce all’aumentare di N. Inoltre, è possibile aumentare l’efficienza spettraleprevedendo l’uso di celle non troppo grandi.

Un’altra definizione può essere data in termini di traffico smaltito per unità di area, come nella formulaseguente7

Et =Ec

Bt · A=

Ec

N · Bch · A · nc(2.7)

ove Ec sono gli Erlang (cioè il traffico smaltito) per cella. In questo caso, quindi, l’efficienza spettrale ha

unità di misura[

ErlangKm2·MHz

].

2.2.3 Densità di traffico offerto

Se definiamo

• nuh il numero di utenti serviti all’ora;

• nuk il numero di utenti (questa volta intendiamo la popolazione complessiva ad utilizzare il serviziodunque sia gli utenti attivi che quelli inattivi) presenti in un chilometro quadrato;

• tc la durata media di una chiamata

possiamo calcolare la densità di traffico offerto:

e0 = nuhnuktc

2.3 Tecniche di accesso al canale e allocazione dinamica delle risorse.

In una cella di un sistema radiomobile deve essere possibile l’instaurazione di comunicazioni da partedi più utenti contemporaneamente: per questo sono necessarie tecniche di accesso multiplo al canale adefinire come suddividere le risorse tra i vari utenti attivi. Il caso più banale (statico) è quello FCA (FixedChannel Assignment), in base al quale l’assegnamento delle risorse avviene in maniera predeterminata, cioèdecisa offline. Questa è ovviamente la morte della flessibilità, ed è anche una scelta poco avveduta visto cheè sufficiente l’intensificarsi del traffico in una particolare zona per far collassare tutta l’infrastruttura. Inambito radiomobile ben poco ci è voluto per cassare le FCA e passare alle tecniche DCA (Dynamic ChannelAssignment), cioè a metodologie di assegnamento dinamico delle risorse. Questo gruppo di tecniche diaccesso viene ripartito in due grandi famiglie:

• deterministiche: risorse assegnate in maniera controllata e coordinata (FDMA, TDMA, CDMA, . . . ).Sono ottime per il traffico vocale e per i sistemi con vincoli temporali stringenti;

• non deterministiche: i terminali tentano l’accesso al canale in maniera aleatoria (Aloha, CSMA, . . . ).Sono particolarmente adatte per le reti a pacchetto.

7Si è usata la relazioneNBch =

Bt

nc⇒ Bt = nc NBch

13

Page 14: Sistemi di Tele LS

14 CAPITOLO 2. SISTEMI RADIOMOBILI

2.3.1 Tecniche deterministiche

Frequency Division Multiple Access

La tecnica FDMA prevede una suddivisione dello spettro in sotto-bande idealmente non sovrapposte,e assegna a ciascun utente una specifica banda per tutta la durata della comunicazione (figura 2.5). La

Figura 2.5: Schema concettuale per il FDMA

spaziatura ∆ f tra le bande viene detta passo di canalizzazione: essa corrisponde alla porzione di bandaassociata a ciascun utente e necessaria a trasmettere il segnale. Se B è la banda totale, il numero disotto-bande disponibili sarà semplicemente N = B

∆ f . Rispetto alle altre tecniche, questa permette unacomunicazione a banda stretta: ciò comporta un minor rumore al ricevitore e un SNR complessivamentepiù buono. Gli svantaggi di questa tecnica risiedono invece nella necessità di adottare bande di guardiafra i vari sottocanali, per limitare l’interferenza tra canali adiacenti, e nella necessità di un ricetrasmettitoreper ogni canale.

Time Division Multiple Access

La tecnica TDMA, duale rispetto alla precedente, separa le comunicazioni sull’asse dei tempi: ogniutente ha a disposizione tutta la banda, ma solo per un prefissato intervallo di tempo. L’asse temporaleviene diviso in trame, a loro volta composte da N slot; ciascun terminale trasmette modulando la stessaportante, ma solo all’interno dello slot assegnato alla trasmissione. In questo modo ogni utente non vieneinterferito dagli altri.

A differenza di quanto accadeva in ambito FDMA, nella BS serve ora un unico modulatore/demo-dulatore, il quale sarà però più complicato perché deve trasmettere su tutta la banda ed essere moltoperformante per poter gestire tutte le comunicazioni. Inoltre, comunicare su tutta la banda porta il trans-ceiver a incamerare molto più rumore rispetto a quanto accadeva nel caso FDMA. Un’ulteriore difficoltàimplementativa di questa tecnica risiede nel fatto che si necessita di un ottimo sincronismo da parte di tuttii colloquianti. Essendo i terminali in movimento, i loro segnali avranno tempi di propagazione differenti:è necessario quindi un segnale ausiliario a indicare ai dispositivi mobili la compensazione temporale daadottare per trasmettere esattamente nello slot assegnato8.

Tecnica ibrida F-TDMA

Siccome nulla ci spaventa, è possibile realizzare una combinazione delle due tecniche precedenti perfonderne le peculiarità: nasce così la tecnica F-TDMA, che è quella davvero utilizzata da GSM9 e GPRS.In questo caso un canale viene identificato dalla coppia frequenza-slot (figura 2.6). Perché adottare questa

8Il protocollo GSM cerca di effettuare una stima sui vari segnali e ordina ai dispositivi mobili di adeguarsi all’anticipo/ritardoimposto dalla BS per una perfetta sincronizzazione. Siccome il ritardo di propagazione dipende dalla distanza, è importante che ipacchetti trasmessi e ricevuti contengano tale informazione. Siccome nel GSM la distanza in Km è codificata con 5 bit, tale sistemanon prevede celle più grandi di 30 Km.

9Il GSM utilizza portanti equi-spaziate di 200 KHz (FDMA), ciascuna delle quali gestita con una trama di 8 slots (TDMA).

14

Page 15: Sistemi di Tele LS

CAPITOLO 2. SISTEMI RADIOMOBILI 15

Figura 2.6: Nel sistema GSM ogni canale è identificato dalla coppia frequenza-slot.

tecnica? Si potrebbe pensare che, così facendo, sia facile incappare contemporaneamente negli svantaggi diTDMA e FDMA. Si cerca perciò di utilizzare slot un po’ più grandi di quelli previsti nei casi precedenti(∆ f meno stretto rispetto al caso FDMA semplice e ∆t un po’ più lungo rispetto al TDMA nudo e crudo):la stazione base avrà perciò molti modulatori e demodulatori, ma non così tanti come nel caso FDMA.

Code Division Multiple Access (tecniche spread spectrum)

La tecnica CDMA, decisamente più evoluta di quelle precedenti e utilizzata nel sistema UMTS, prevedeche più utenti trasmettano alla stessa frequenza e allo stesso istante. La separazione delle comunicazioniviene eseguita attraverso un codice: tramite quest’ultimo il segnale originale viene espanso10, trasmesso equindi ’ricompattato’ dal ricevitore.

Ogni coppia trasmettitore/ricevitore concorda un certo codice, lungo N, da utilizzare durante la co-municazione: tale codice è generalmente una sequenza pseudocasuale (pseudo-noise) molto lunga e aventela caratteristica di essere ortogonale a tutte le altre possibili e praticamente infinite sequenze utilizzateall’interno della cella in cui si trovano i colloquianti. La frequenza di questo codice è molto maggioredi quella dell’informazione che vogliamo trasmettere. Supponiamo che quest’ultima abbia banda B: semoltiplichiamo il messaggio utile con la sequenza PN, la banda del segnale viene espansa e spalmatasu N · B Hz. Siccome la potenza del segnale non è cambiata, e dunque l’integrale dello spettro di po-tenza G( f ) è rimasto costante, avremo un profilo dello spettro di potenza molto più ’basso’ e spanciatodi quello originario. Facciamo la stessa cosa con tutti gli utenti, utilizzando codici diversi, dopodichépossiamo trasmettere in tutte le frequenze e per tutto il tempo. Il segnale, che a monte del ricevitoresarà completamente incomprensibile in quanto costituito dalla sovrapposizione di tutti i deboli e moltolarghi in banda segnali trasmessi all’interno della cella, viene rimoltiplicato per il codice precedentementeconcordato (de-spreading): così facendo lo spettro del segnale ’utile’ torna ad essere stretto ed alto, mentregli altri segnali rimangono a banda larga o - addirittura - vengono attenutati. Grazie ad un’operazionedi filtraggio riusciamo quindi ad estrarre il messaggio veramente destinato a noi, con l’unica aggravantedi un po’ di disturbo introdotto dai messaggi differentemente codificati e contemporaneamente trasmessirispetto al nostro. Gli utenti possono quindi trasmettere in maniera asincrona e utilizzare tutto lo spet-tro, senza bisogno dell’instaurazione di bande di guardia: inoltre, questa tecnica permette il recuperodell’informazione anche in un ambiente fortemente disturbato nonché una buona protezione (cifratura)dei dati11. Bello eh? Sembra la gallina dalle uova d’oro, ma ahimé non lo è completamente: dobbiamoinfatti rispettare un tetto al numero di utenti, oltrepassato il quale gli interferenti diventano troppi e ilde-spreading non è sufficiente a far emergere il segnale a noi destinato. Tuttavia, finché possiamo tollerareun piccolo degrado del C

I , sarà sempre possibile aggiungere un utente alla comunicazione (soft-capacity).Uno dei pochi svantaggi di questa tecnica risiede invece nel near-far, che introdurremo successivamente.

10Per tale motivo, queste tecniche rientrano nel panorama UWB (Ultra Wide Band).11Per questo si configura come un’ottima tecnica di anti-individuazione.

15

Page 16: Sistemi di Tele LS

16 CAPITOLO 2. SISTEMI RADIOMOBILI

2.3.2 Tecniche non deterministiche

Nei protocolli ad accesso casuale, ogni utente prova ad occupare una risorsa, in alcuni casi facendoun controllo per verificare se la risorsa è libera, in altri fregandosene totalmente12. Ovviamente entrambele eventualità sono suscettibili a collisioni tra pacchetti di utenti diversi che cercano di occupare la stessarisorsa contemporaneamente: a tal proposito si rendono perciò necessarie adeguate procedure di back-offper ristabilire il corretto funzionamento dell’infrastruttura. Esistono numerosi protocolli di questo tipo,ma possiamo raggrupparli in due grandi famiglie:

• Aloha-like: non effettuano nessuna verifica;

• CSMA-like: con verifica (sensing) della disponibilità o meno della risorsa;

Aloha

Trattasi di un protocollo nato agli inizi degli anni ’70 e ideato da Norman Abramson per collegarele isole delle Hawaii tramite un satellite geostazionario non rigenerativo13. In tali condizioni il tempo τche il segnale impiaga per percorrere la tratta isola-satellite14 è molto maggiore della durata del singolopacchetto T: è perciò inutile un’operazione di sensing per verificare se il canale è libero in quanto si ha unavisione del canale vecchia di τ secondi. Ogni trasmettitore invia pertanto il proprio pacchetto non appenaè pronto: se non accade nulla di storto, dopo 2τ dovrebbe ascoltare lo stesso pacchetto che aveva inviatoe che è stato ritrasmesso verso Terra dal satellite (figura 2.7). Se invece sono avvenute delle collisioni,ciò che ascolta il ricevitore sarà diverso da ciò che ha precedente trasmesso: per risolvere l’enpasse entraquindi in gioco l’algoritmo di back-off.

Figura 2.7: Il trasmettitore resta in ascolto per 2τ secondi.

Vediamo ora come valutare le prestazioni di questo protocollo: dobbiamo in particolare valutareil throughput S e il ritardo medio di accesso al canale (D). Facciamo innanzitutto le seguenti ipotesisemplificative:

• numero di nodi >> 1, (→ ∞);

• G (traffico offerto): numero medio di pacchetti trasmessi in T (ritrasmissioni comprese);

• µ = GT [pacchetti / unità di tempo]: frequenza di arrivo dei pacchetti, anche qui comprese le

ritrasmissioni;

• processo Poissoniano di arrivo dei pacchetti: la probabilità di trasmettere k pacchetti nel genericotempo t sarà quindi

Pk(t) =(µt)k

k!e−µt

12Ma non sarebbe meglio provare a coordinarsi? Ciò non è però sempre possibile o conveniente: in alcune situazioni - ad esempio- effettuare il sensing del canale per capire se c’è qualcuno che sta trasmettendo potrebbe essere troppo oneroso in termini di overhead,oppure il traffico offerto dal canale potrebbe essere talmente basso (es. accensione del telefonino e agganciamento alla rete di unacerta cella) da non rendere opportuna l’introduzione di traffico di segnalazione supplementare.

13Ovvero un satellite che funge da ’specchio’ e non effettua nessuna elaborazione del segnale se non la traslazione in frequenza.14Circa pari a 250 ms, per un totale di mezzo secondo fra andata e ritorno.

16

Page 17: Sistemi di Tele LS

CAPITOLO 2. SISTEMI RADIOMOBILI 17

Per prima cosa cerchiamo di determinare il throughput. La probabilità Ps di successo nel riuscire a trasmet-tere il pacchetto è equivalente alla probabilità che nessuno cerchi di trasmettere per 2T secondi (tempodi vulnerabilità), ovvero T secondi prima e T secondi dopo la trasmissione, come mostrato in figura 2.8.Quindi Ps, con le ipotesi fatte in precedenza, risulterà essere

Figura 2.8: Tempo di vulnerabilità di 2T secondi

Ps = P0(2T) = e−µ2T = e−2G (2.8)

Ovviamente se G, ovvero il traffico, aumenta, la probabilità di successo cala. Definito il throughput comeS = G · Ps otteniamo

S = G · e−2G

Il suo andamento è raffigurato in figura 2.9: se G non è troppo grande otteniamo un andamento quasiideale15 fino ad un massimo di circa 0,18 (il ché significa che sfruttiamo al massimo il 18% della capacitàdel canale: risultato molto scarso). Dopodiché, per G > 0, 5, il protocollo diventa instabile e collassa.

Figura 2.9: Per G > 0, 5 il protocollo Aloha collassa.

Vediamo ora, sempre sotto le ipotesi precedenti, come poter calcolare il ritardo medio di accessoal canale16. Prima di tutto dobbiamo specificare con quale politica risolvere le collisioni; scegliamo adesempio di far sì che, quando un trasmettitore si accorge della collisione, esso provi a ritrasmettere inuno dei k slot temporali successivi, ciascuno lungo T secondi: la scelta dello slot è casuale e soggiace auna distribuzione di probabilità uniforme. Tale situazione è mostrata in figura 2.10. In questo modo sitrasmette un pacchetto dopo b = i · T secondi, con i ∈ U[0, k]. Effettuando una descrizione statistica del

15L’andamento ideale sarebbe una retta a 45 gradi nel grafico SG .

16Si intende con questo il tempo ≥ T che va dalla generazione del pacchetto all’istante della sua consegna.

17

Page 18: Sistemi di Tele LS

18 CAPITOLO 2. SISTEMI RADIOMOBILI

Figura 2.10: Gestione delle collisioni nel protocollo Aloha.

problema possiamo calcolare il valore medio di tale tempo17:

B = E [b] =k−1

∑i=0

i · T · 1k

=Tk

k−1

∑i=0

i =Tk

k(k− 1)2

=T2

(k− 1) (2.9)

La probabilità di avere almeno una collisione è ovviamente la complementare di Ps, ovvero

Pc1 = 1− Ps = 1− e−2G (2.10)

mentre la probabilità di dover effettuare n− 1 ritrasmissioni prima di avere successo è data da

Pt(n) = Pn−1c1 · Ps = (1− e−2G)n−1 · e−2G (2.11)

Procediamo ora al calcolo18 del valore medio di n, che chiameremo N:

N = E [n] =∞

∑n=1

n · Pt(n) = e−2G∞

∑n=1

n(

1− e−2G)n−1

=

= e−2G 1(1− e−2G − 1)2 =

e−2G

e−4G = e2G =GS

(2.12)

Finalmente possiamo giungere ad una espressione per il ritardo medio di accesso al canale: moltipli-chiamo il tempo impiegato per ogni ritrasmissione per il numero delle ritrasmissioni (N− 1 volte perché inN è contata anche quella avente successo) e aggiungiamo a questo il tempo di trasmissione del pacchettononché il tempo di propagazione19. S’ottiene:

D = (N − 1)︸ ︷︷ ︸(1)

(T + 2τ + B)︸ ︷︷ ︸(2)

+ T + τ︸ ︷︷ ︸(3)

= (e2G − 1)(T + 2τ +T2

(k− 1)) + T + τ

(1)→ numero medio di trasmissioni prima di ottenerne una corretta

(2)→ gestione della collisione: T per la trasmissione, 2τ per il controllo, B per il back - off

(3)→ assenza di collisione: T per la trasnissione, τ per l’arrivo al satellite

(2.13)

Normalizzando ora rispetto a T (poniamo d , DT ), e definendo a = τ

T , otteniamo l’espressione finale

d = (e2G − 1)(

k + 12

+ 2a)

+ 1 + a

L’andamento di d in funzione di G è presentato in figura 2.11: essendo esponenziale il rapporto tra le duegrandezze, quando il traffico aumenta il ritardo s’incrementa considerevolmente. Da sottolineare che il

17Nella formulazione di B si è utilizzata la famosa relazione scoperta dal piccolo Gauss (cit. Seccia):

k−1

∑i=0

i =k (k− 1)

2

18Ricordando la serie notevole:∞

∑n=1

nan−1 =1

(a− 1)2

19Per convenzione, ci poniamo dal punto di vista del satellite.

18

Page 19: Sistemi di Tele LS

CAPITOLO 2. SISTEMI RADIOMOBILI 19

grafico è valido solo per valori di k elevati, altrimenti cadrebbe l’ipotesi di pacchetti indipendenti neces-saria alla trattazione poissoniana. Inoltre, se si grafica l’asse delle ordinate (d) in scala logaritmica, si notache le curve del tempo medio d’accesso al canale tendono all’infinito quando si avvicinano all’asintotoS = 0, 18 (e lo fanno tanto più velocemente quanto più è grande k). Con satelliti più intelligenti si puòridurre il tempo di verifica della collisione: il satellite stesso rileva le collisioni e informa il trasmettitoretramite ACK o NACK.

Nel paragrafo 2.3.1 abbiamo accennato al fatto che il sistema GSM utilizza un protocollo F-TDMA: nonabbiamo però detto che a questo viene affiancato anche un protocollo tipo Aloha per gestire l’accesso dinuovi utenti. L’utente che volesse accedere al sistema prova ad aggiudicarsi le risorse in maniera aleatoriadopodiché, terminata la fase di set-up, il sistema gli assegnerà la risorsa in maniera determinata. Si è sceltoa tal proposito il protocollo Aloha in quanto è efficiente in condizioni di traffico scarso: infatti non sarannomai molti gli utenti che desiderano accedere al sistema (es. accendere il cellulare) contemporaneamente20.

Figura 2.11: Ritardo di accesso in funzione del traffico per il protocollo Aloha.

Slotted Aloha

Il protocollo slotted Aloha è una versione modificata del protocollo Aloha standard. Si divide il tempo inslot ben definiti di T secondi e ogni trasmettitore può cercare di trasmettere solo all’inizio di uno di essi.Così facendo si riduce la finestra di vulnerabilità a T secondi: chi infatti cerca di trasmettere quando noiabbiamo già iniziato verrà automaticamente spostato allo slot successivo.

Effettuando gli stessi calcoli di prima, questa volta con Ps = P0(T) = e−G, otteniamo un throughput

S = G · e−G

che raggiunge un valore massimo di 0,36 (il doppio rispetto all’Aloha standard) e un ritardo medio diaccesso al canale pari a21

D =(

eG − 1)(

T + 2τ +k− 1

2T)

+ t + T +T2

Normalizzando:

d = (eG − 1)(

k + 12

+ 2a)

+ 1, 5 + a

Questo ultimo valore è maggiore rispetto al caso precedente in quanto dobbiamo aspettare che iniziuno slot prima di poter tentare la trasmissione: attendiamo dunque in media T

2 secondi in più (0,5 senormalizzato). L’ulteriore prezzo che paghiamo per l’introduzione di questo netto miglioramento è quellodi dover sincronizzare i nodi; per un +100% di throughput, tuttavia, ne vale la pena!

20A meno che non sia, chessò, Capodanno.21Ricordiamo che a = τ

T .

19

Page 20: Sistemi di Tele LS

20 CAPITOLO 2. SISTEMI RADIOMOBILI

Protocollo Vantaggi Svantaggi

1 - persistent Intervallo di vulnerabilità piccolo rispetto ad Aloha Throughput non eccellente0 - persistent Meno collisioni, throughput migliore Maggiore tempo d’accessop - persistent Buone prestazioni

collision detection Ottime prestazioni Impossibile in ambito radiocollision avoidance Possibile in ambito radio

Tabella 2.1: CSMA: vantaggi e svantaggi delle varie implementazioni

Metodo Vantaggi Svantaggi

FDD Non necessaria la sincronizzazione Necessario filtraggioOttimo per traffico simmetrico Pessimo per traffico asimmetrico

TDD Possibile anche in caso di traffico asimmetrico Necessaria sincronizzazione

Tabella 2.2: Vantaggi e svantaggi delle tecniche di duplexing

CSMA

A differenza dei precedenti, i protocolli Collision Sensing Multiple Access si mettono in ascolto sul canalee trasmettono solo se questo è libero. Ovviamente il loro utilizzo senso solo se τ � T, ovvero se si haun’immagine del canale in tempo reale o quasi (reti piccole). Anche in questo caso però si possono averecollisioni e le politiche per la loro risoluzione scindono i protocolli CSMA nelle seguenti categorie:

• 1-PERSISTENTE: trasmettiamo appena il canale si libera. Hanno un throughput S minore ma ancheun tempo d’accesso al canale d minore dei protocolli indicati di seguito;

• NON-PERSISTENTE: appena si libera il canale attendiamo un tempo casuale al termine del quale,se il canale è ancora libero, trasmettiamo. Hanno un S maggiore (fino a 0,8) ma anche un d maggioredei precedenti;

• P-PERSISTENTE: è la versione slotted del non-persistente. Appena si libera il canale vi è unaprobabilità p di trasmettere subito e 1− p di aspettare lo slot successivo;

• CSMA-CD (Collision Detection): quando si trasmette si resta in ascolto del canale. Se si individuauna collisione la trasmissione viene immediatamente interrotta e rimandata a dopo un certo tempodi back-off. Sono implementabili solo su cavo, impossibili sul mezzo radio;

• CSMA-CA (Collision Avoidance): protocollo utilizzato nello standard 802.11x.

2.4 Metodi di duplexing

Con il termine duplexing si intendono le tecniche che permettono una comunicazione bidirezionalecontemporanea tra due utenti interlocutori. Il metodo più diffuso è denominato FDD (Frequency DivisionDuplexing): si riservano due bande separate, una per l’up-link e una per il down-link.

Un’altra tecnica complementare è detta TDD (Time Division Duplexing): si riservano slot temporalidiversi per le comunicazione in salita e in discesa. Questa tecnica viene adottata solo in celle sufficiente-mente piccole, in cui i ritardi di propagazione non sono troppo elevati. Gli svantaggi e i vantaggi delle duetecniche sono ovviamente duali: se nella tecnica FDD serve una banda di guardia sufficientemente gran-de22, non si necessita invece della sincronizzazione richiesta dalla tecnica TDD. Inoltre la FDD è efficientesolo per traffico simmetrico, in quanto avere due bande di larghezza differente provoca una complessitàmaggiore.

22Per evitare il fenomeno dello spilling: se la sensibilità del ricevitore fosse molto inferiore alla sua potenza, si rischierebbe diricevere anche ciò che si trasmette.

20

Page 21: Sistemi di Tele LS

Capitolo 3

Sistemi di trasmissione numerici

Vedremo nel seguente capitolo i sistemi di trasmissione numerici, quindi è d’uopo presentare (figura3.1) lo schema generale di un sistema di trasmissione. Un qualunque sistema reale è in ogni sua parte

Figura 3.1: Sistema di trasmissione generico.

soggetto a disturbi di varia natura: dagli effetti non lineari nel trasmettitore, dovuti in maggior parte agliamplificatori, agli effetti di cross-talk, fino al rumore termico ahimè ineliminabile. Si deve poi ricordare cheil mezzo di propagazione è ben lontano dall’essere reale, visto che l’ambiente in cui avviene la trasmissioneè causa di interferenza e propagazione anomala (riflessione, diffusione, scattering, ecc...). Per valutare undato sistema dobbiamo dunque definire alcune figure di merito in grado di quantificare la bontà del canale.Introduciamo per prima cosa il tasso di errore o BER (Bit Error Rate):

Te , limN→∞

Ne

N(3.1)

In tale relazione N è il numero di bit trasmessi e Ne il numero di bit ricevuti errati. Si tratta di unadefinizione teorica e di un parametro ricavabile a posteriori in quanto si deve conoscere il numero di biterrati per determinarlo. Nella pratica, ovviamente, una simile figura di merito non è significativa visto cheabbisogniamo di una relazione che ci dica a priori quale sarà la bontà del canale. Dunque, non conoscendoprecisamente la BER, se ne fa una stima (valida unicamente per N elevato):

Te =Ne

N(3.2)

In fase di progetto solitamente si fa riferimento alla probabilità di errore Pe desiderata: ipotizzando chetutti i processi aleatori siano ergodici1, abbiamo

Te = Pe (3.3)

3.1 Richiami matematici

Prima di procedere, diamo alcuni richiami matematici utili nel seguito della trattazione.1Faremo sempre l’ipotesi di essere in questo caso.

21

Page 22: Sistemi di Tele LS

22 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

3.1.1 Variabili aleatorie di interesse

Variabile aleatoria Gaussiana

La variabile aleatoria gaussiana (o normale) è particolarmente importante per quel che afferma ilteorema del limite centrale: la distribuzione della somma di un numero elevato di variabili casuali indipendenti eidenticamente distribuite tende a distribuirsi secondo la distribuzione normale, indipendentemente dalla distribuzionedelle singole variabili.

Se X è una variabile aleatoria gaussiana di valore medio µ, e varianza σ2, si scriverà:

X v N(µ, σ2) (3.4)

La sua densità di probabilità (riportata in fig. 3.2) ha forma:

fx(x) =1

σ√

2πe−

(x−µ)2

2σ2 (3.5)

Ricordiamo inoltre che la cumulativa di una v.a. gaussiana è una funzione erfc(2):

Figura 3.2: Densità di probabilità di una v.a. gaussiana.

P{X > s} =12

erfc(

s− µ√2σ

)(3.6)

V.a. gaussiana complessa circolare simmetrica

Siano X e Y due v.a. gaussiane di valore medio nullo e varianza σ2; se esse sono rispettivamente lapare reale e immaginaria di una terza v.a. Z

Z = X + jY (3.7)

quest’ultima sarà una v.a. gaussiana complessa circolare simmetrica:

Z v CN(0, 2σ2) (3.8)

La dicitura ’simmetrica’ per Z si deve al fatto che, se ruotiamo tale v.a. moltiplicandola per un esponenziale,

Z · ejφ (3.9)

le sue statistiche rimangono immutate.

2erfc(x) = 1− erf(x) dove erf(x) ∆= 2√π

x∫0

e−t2dx.

22

Page 23: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 23

V.a. alla Rayleigh

Con riferimento al paragrafo precedente, se prendiamo il modulo di Z, otteniamo una nuova v.a.

R = |Z| v Rayleigh (3.10)

con varianza data da3

σ2r = E[R2] = 2σ2 (3.11)

e densità di probabilità (figura 3.3):

fR(r) =2rσ2

re− r2

σ2r , r > 0 (3.12)

La v.a. di Rayleigh è usatissima per modellare i fenomeni di attenuazione del canale.

Figura 3.3: Densità di probabilità alla Rayleigh

V.a. esponenziale

L’ultima v.a. di interesse pratico su cui ci soffermiamo è quella esponenziale, definita come segue:

Γ = R2 = |Z|2 v v.a. esponenziale (3.13)

con densità di probabilità

fΓ(γ) =1γ

e−γγ , γ = E[Γ] = σ2

r , γ > 0 (3.14)

3.2 Il canale AWGN

Il canale AWGN (Additive White Gaussian Noise) riveste un’importanza particolare in quanto è un mo-dello relativamente semplice dal quale si può partire per fare considerazioni complesse e trarre interessanticonclusioni. Tutti gli apparati reali provocano disturbo e sono rumorosi per effetto Johnson, ma per stu-diare tali effetti conviene fare riferimento ad un modello equivalente: esso consiste nel considerare idealie non rumorosi tutti gli apparati, concentrando (cioè inserendo) tutto il rumore ν(t) in un’unica sezionedello schema a blocchi (figura 3.5). Ovviamente l’equivalenza vale solo se ci poniamo dopo tale sezione,ovvero a monte del ricevitore. Il rumore che abbiamo introdotto deve avere spettro costante su tutta la

23

Page 24: Sistemi di Tele LS

24 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Figura 3.4: Funzione densità di probabilità per la v.a. esponenziale

Figura 3.5: Modello del canale AWGN.

Figura 3.6: Spettro del rumore bianco.

banda (figura 3.6), ovvero deve essere bianco4. Il valore N0 deve essere ovviamente quello tale per cui tuttorisulti equivalente al sistema reale e deve cioè tenere conto del rumore prodotto da ciascun apparato. Perogni apparato viene in genere fornita la cosiddetta cifra di rumore F, a partire dalla quale si può calcolare

3La sigma senza pedice si riferisce alla variabile CN.4La densità spettrale di potenza bilatera ha valore

N0

2, quella monolatera N0.

24

Page 25: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 25

la temperatura equivalente di rumore5 di sistema6 come

Tsist = Ts + Tr = Ts + T0(F− 1) (3.15)

dove Ts e Tr sono rispettivamente la temperatura di rumore di sorgente e di ricevitore, mentre T0 è latemperatura ambiente, convenzionalmente pari a 290 K. In conclusione perveniamo all’espressione finale:

N0 = k · Tsist

ove k = 1, 38 · 10−23 J/K è la costante di Boltzmann e Tsist la temperatura equivalente di rumore di sistemapoco sopra definita. Nei sistemi radio solitamente si utilizza la temperatura d’antenna Ta ≡ Ts, con valoritipici di circa 290 K per collegamenti terrestri7, e circa 50 K per collegamenti satellitari8.

3.3 Equivalente passa basso

In figura 3.7 è riportato, con maggior dettaglio, lo schema generale di trasmissione a radiofrequenza.La sorgente9 produce una sequenza di bit10 dj ad una data bit-rate Br. Questo flusso di bit viene codificato

Figura 3.7: Schema di trasmissione a radiofrequenza

mediante appositi codici di canale11 ad una code-rate Rc < 1, cosicché all’uscita di questo blocco otteniamoun nuovo flusso avente bit-rate maggiore e pari a Brc = Br

Rc. Dovendo trasmettere a radiofrequenza è

necessario inserire un blocco modulatore a monte del canale, il quale mappa il nostro flusso di bit su unsegnale tempo-continuo presso un intorno della frequenza portante f0. Il canale sarà caratterizzato da unafunzione di trasferimento CRF( f , t) che in generale sarà variabile nel tempo e nelle frequenze. Come vistonel paragrafo 3.2, il rumore ν(t) viene introdotto all’ingresso del ricevitore. In fase di ricezione troviamogli stessi blocchi in ordine inverso e in versione duale: anzitutto un demodulatore per ricondurci un flussodi bit12 bn (si prendono decisioni sui singoli bit con probabilità di errore Peb) e non più un segnale tempo-continuo; infine, un decodificatore di canale fornisce in uscita i bit dj con una probabilità d’errore pari a

P(r)eb .

Abbiamo visto che ciò che si trasmette sul canale è una sequenza di segnali a radiofrequenza, con unospettro centrato sulla frequenza portante. Per semplificare la trattazione è possibile studiare questi segnalie tutto il sistema come se fossero passa-basso e non passa-banda: a tal scopo si fa uso di un artificiomatematico denominato inviluppo complesso rappresentativo.

5Sono temperature fittizie, possono essere anche molto elevate.6Temperatura a cui deve stare un resistore per generare il rumore prodotto dall’intero sistema.7Cioè verso l’orizzonte.8I collegamenti satellitari sono notevolmente meno disturbati.9Faremo l’ipotesi che sia già avvenuta la codifica di sorgente e che quindi l’informazione sia stata compressa ab ovo.

10Faremo l’ipotesi che tale processo sia ergodico.11Grazie all’introduzione di una ridondanza la codifica di canale permette, in ricezione, di correggere qualche errore avvenuto sui

bit.12La dicitura col ’cappello’ sta ad indicare la decisione presa in ricezione sull’informazione ricevuta.

25

Page 26: Sistemi di Tele LS

26 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Detto sRF(t) il segnale passa-banda, si può scrivere come segue13:

sRF = Re{s(t) · ej2π f0t} (3.16)

Il segnale complesso e passa-basso s(t) è detto inviluppo complesso rappresentativo del segnale origina-rio. Questo, a sua volta, può essere scomposto nella parte in fase (parte reale) e in quadratura (parteimmaginaria)

s(t) = sI(t) + jsQ(t) (3.17)

in maniera tale da poter riscrivere sRF(t) come14

sRF(t) = sI(t) cos(2π f0t)− sQ(t) sin(2π f0t) (3.18)

In figura 3.8 è riportato lo schema (modulatore a prodotto) in grado di ottenere sRF(t) e partire dalle suedue componenti. Viceversa, in figura 3.9 è riportato lo schema duale (demodulatore a prodotto), utile perricavare le due suddette componenti a partire dal segnale originario. Da sottolineare che il demodulatoreè coerente: questo implica che dovrà essere perfettamente sincronizzato con il modulatore15. Per verificare

Figura 3.8: Modulatore a prodotto

Figura 3.9: Demodulatore a prodotto

il funzionamento del demodulatore, basta svolgere semplici calcoli16. Svolgiamoli unicamente per la via

13L’esponenziale che contiene la frequenza portante f0 è il termine in grado di portare il segnale s(t) ad alta frequenza, cioè a RF.14So che è offensivo, ma mi preme sottolineare che tutto deriva dalla relazione di Eulero:

ejθ = cos θ + j sin θ

15Se il sincronismo non è perfetto, si verifica interferenza tra le due vie e questa è tanto più grave quanto più marcato è losfasamento. Per questo, in ricezione, è necessario un blocco di carrier recovery per poter estrapolare la fase del segnale e evitare unagganciamento scorretto.

16Si ricorda che: cos2(α) = 12 + 1

2 cos(2α) e sin(2α) = 2 sin(α) cos(α).

26

Page 27: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 27

Quantità Versione passa-banda Versione passa-basso

Segnale sRF(t) s(t) = sI(t) + jsQ(t)Densità spettrale di potenza GSRF ( f ) GS( f )

Potenza PSRF =< s2RF(t) > PS =< |s2(t)| >

Rumore ν(t) w(t) = wI(t) + jwQ(t)Funzione di trasferimento del canale CRF( f ) C( f )

Segnale ricevuto rRF(t) r(t) = rI(t) + jrQ(t)

Tabella 3.1: Grandezze passa-banda e corrispondenti passa-basso

in fase17:sRF(t) · 2 cos(2π f0t) =

= 2sI(t) · 2 cos2(2π f0t)− sQ(t) · 2 cos(2π f0t) sin(2π f0t) == sI(t) + sI(t) · cos(4π f0t)− sQ(t) · sin(4π f0t) = sI(t)

(3.19)

Si noti che nell’ultimo passaggio sono state troncate le componenti ad alta frequenza (4 f0) in virtù dellapresenza del filtro.

Volendo lavorare con un modulatore non coerente, possiamo scegliere di predisporre il sistema affinchéleghi l’informazione unicamente al modulo di |s(t)| e non alla fase: in ricezione va allora ancora benelo schema già visto, ma con qualche piccola modifica18. Il vantaggio consiste nel fatto che, per qualsiasivalore dello sfasamento ∆ che si ha rispetto al modulatore, il risultato è ancora perfetto. Se invece l’infor-mazione non è legata al modulo, bensì alla fase, non abbiamo scelta: serve un apparato di demodulazionecoerente.

Densità di potenza, potenze e f.d.t

Vediamo brevemente come è possibile ricavare la densità spettrale di potenza e la potenza dell’invi-luppo complesso rappresentativo a partire dal segnale originario. Si dimostra19 che tra le due densità dispettrali di potenza sussiste la seguente relazione:

GSRF ( f ) =14

GS( f − f0) +14

GS( f + f0) (3.20)

La figura20 3.10 mostra infatti che lo spettro in banda base è di ampiezza 4 volte maggiore. Se ora

Figura 3.10: Spettro dell’inviluppo complesso rappresentativo

17Per la via in quadratura basta moltiplicare per 2 sin(2π f0t).18Alla figura ?? va aggiunto, per ogni ramo, un blocco che calcoli il modulo quadro di ciò che sta passando per la via in fase e in

quadratura. Il tutto verrà poi sommato per ottenere√

s2I (t) + s2

Q(t) = |s(t)|2; infine, predisponiamo un blocco per ricavare la radicequadrata e - tadaaan! - il gioco è fatto.

19Non è questo un riassunto di Comunicazioni Elettriche, quindi prendiamo i risultati per buoni e basta! Insomma!! Non si potràsempre stare lì a puntualizzare ogni cosa armati di lente d’ingrandimento, la vita è breve, ci sono così tante cose da scoprire là fuori!La verità, è la fuori. . .

20Mi scuso per la scarsissima qualità delle immagini, word fa cagare! (n.d. Riccardo)Non ti preoccupare, vanno anche troppo bene: io in genere scannerizzo quelle disegnate a mano! (n.d. Ing.Pazzo)

27

Page 28: Sistemi di Tele LS

28 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

calcoliamo la potenza del segnale trasmesso otteniamo21:

Pt = PSRF =+∞∫−∞

GSRF ( f )d f = 2+∞∫−∞

G+SRF

( f )d f =12

+∞∫−∞

GS( f )d f =PS2

(3.21)

Anche in ambito passa-basso vale, per le funzioni di trasferimento22:

Y( f ) = H( f ) · X( f ) (3.22)

Caratterizzazione del rumore AWGN

Fino ad ora abbiamo visto come poter trattare segnali passa-banda come fossero passa-basso, ma colrumore AWGN - che ha spettro bianco - che si fa? Per procedere si deve far uso di un sottile barbatrucco:supponiamo che la densità spettrale del rumore sia piatta solo all’interno della banda che ci interessa(quella che contiene i nostri segnali) e nulla all’esterno. Tale situazione è presentata in figura 3.11. Siccome

Figura 3.11: Approssimazione dello spettro del rumore AWGN.

il ricevitore filtra tutte le frequenze che non gli portano informazione possiamo tranquillamente ipotizzareche il rumore sia passa-banda, visto che andiamo a coglierlo solo attorno alle frequenze ± f0. A questopunto possiamo scrivere il legame con l’equivalente passa-basso:

ν(t) = Re{w(t) · ej2π f0t} (3.23)

dove w(t) si può sempre scindere inw(t) = wI(t) + jwQ(t) (3.24)

Siccome wI(t) e wQ(t) rappresentano due variabili gaussiane a valor medio nullo e con stessa varian-za, abbiamo ottenuto una variabile aleatoria gaussiana complessa circolare simmetrica (vedere paragrafo3.1.1). La caratteristica più rilevante è che ora si ha (figura 3.12):

Gw( f ) = 4G+ν ( f + f0) = 4

N0

2= 2N0 (3.25)

Possiamo quindi d’ora in poi dimenticarci del trucchetto che abbiamo applicato e scrivere sempre che:

Gw ( f ) = 2N0 ∀ f

3.4 Il formatore (modulazioni)

Con il termine formatore ci si riferisce al blocco che effettua la modulazione nel caso in cui si trattinoi segnali nella versione equivalente passa-basso. Nel seguito supporremo il canale ideale, ovvero non

21Si noti che nel penultimo passaggio si è scritto GS( f ) in luogo di GS( f + f0) visto che l’integrale è tra −∞ e +∞.22Si ha:

xRF (t) = Re{

x (t) ej2π f0t}

H ( f ) = H+RF ( f + f0)

28

Page 29: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 29

Figura 3.12: Spettro dell’equivalente passa-basso del rumore AWGN

distorcente e con una funzione del tipo C( f ) = αej2π f t0 ; per rendere le cose ancora più semplici porremoα = 1 e t0 = 0 (sistema perfettamente sincronizzato) cosicché23

C( f ) = 1

e dunque l’unico effetto disturbante è quello del rumore additivo ν(t) proprio del canale AWGN24.Il blocco formatore, come mostra la figura 3.13, è formato a sua volta da un codificatore di linea e da

una modulatore PAM (Pulse Amplitude Modulation). Il codificatore di linea ha lo scopo di prendere unoo più bit provenienti dal codificatore di canale e di mapparli su un simbolo ai = api + jaqi, in generalecomplesso. Il modulatore PAM, invece, associa ad ogni simbolo una forma d’onda25 a partire da unaprestabilita g(t). Possiamo dunque scrivere il segnale di uscita come

Figura 3.13: Il formatore

s(t) =∞

∑i=∞

ai · g(t− iT) , T =1Bs

(3.26)

dove T è il tempo di simbolo e BS ≤ Brc la symbol-rate. La disposizione dei punti26 ai sul piano di Gaussprende il nome di costellazione27 (vedi ad esempio figura 3.14). Ovviamente ogni modulazione saràcontraddistinta da una differente costellazione che ne racchiuderà le caratteristiche e peculiarità. Unacaratteristica importante delle modulazioni è il baricentro E[Ai] della costellazione. Si dimostra che, seE[Ai] = 0, allora Gs( f ) è uno spettro continuo e senza righe28 (bisogna immaginarsi lo spettro GS( f ) infigura 3.15, che rappresenta il generico caso E[Ai] 6= 0, ma senza righe). Tutte le modulazioni trattate diseguito soddisfano questa condizione.

Definita G( f ) = F [g(t)], un’altro risultato notevole29 che si ottiene quando è soddisfatta la condizioneprecedente è il seguente:

Gs( f ) =E[|A|2]

T|G( f )|2 (3.27)

23Ti piace vincere facile?24Un modello così scarno, nella realtà, si adatta bene solo a collegamenti nello spazio.25Contenuta al suo interno, ad es. una Rect, che però in frequenza diventerebbe una problematica Sinc, quindi in genere si sceglie

una funzione diversa.26Risultato di un processo aleatorio {Ai}.27Romantico, eh?28Aumenta l’entropia annullando tutta la parte deterministica, il ché è una cosa buona perché l’aumento di entropia coincide con

un aumento dell’informazione trasmessa. In genere l’eliminazione delle righe ha quindi effetti positivi, ma a volte queste vengonotollerate in quanto la loro presenza semplifica la struttura di sincronizzazione in particolari sistemi come, ad esempio, quelli per laricezione dei segnali fortemente affetti da effetto Doppler inviati dai satelliti a bassa quota.

29Anche qui non verrà illustrata la dimostrazione.

29

Page 30: Sistemi di Tele LS

30 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Figura 3.14: Esempio di costellazione.

Figura 3.15: Spettro Gs( f ) nel caso E[Ai] 6= 0

Per trovare la potenza possiamo integrare e quindi sfruttare l’uguaglianza di Parseval30

Ps =+∞∫−∞

|GS( f )|d f =E[|A|2

]T

+∞∫−∞

|G( f )|2d f =E[|A|2

]T

Eg (3.28)

e quindi la potenza trasmessa risulterà essere

Pt =Ps

2=

E[|A|2

]2T

Eg

Quanto detto ci suggerisce infine che è possibile giocare su g(t) per ottenere, in frequenza, una sagomaturadel segnale a noi gradita31.

3.4.1 L-ASK

Nella modulazione Amplitude Shift Keying tutti i simboli sono reali (ai ∈ R) e fanno parte dell’alfabeto{−L + 1,−L + 3, . . . ,−3,−1, +1, +3, . . . , L− 1}. Come esempio è riportata, in figura 3.16, la costellazioneper la modulazione 4-ASK. Si definisce l il numero di bit raggruppati in unico simbolo32 e si ha che

l = log2 L quindi Bs =Brc

l=

Brc

log2 L=

Br

RC log2 L(3.29)

30+∞∫−∞|G( f )|2d f =

+∞∫−∞|g(t)|2dt = Eg

31Più avanti vedremo che tale scelta è assolutamente cruciale, non solo per quanto riguarda il risparmio di banda che se ne puòtrarre, ma anche per soddisfare le condizioni di Nyquist atte a eliminare la cosiddetta interferenza inter-simbolo.

32E quindi 2l = L.

30

Page 31: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 31

Figura 3.16: Modulazione 4-ASK

Per minimizzare la Peb - fissata la Pe - si utilizza la codifica di Gray, particolare corrispondenza fra bit esimboli in base alla quale simboli adiacenti differiscono per un solo bit:

• ′′00′′ −→ −3;

• ′′01′′ −→ −1;

• ′′11′′ −→ +1;

• ′′10′′ −→ +3;

In questo caso, se si sbaglia, lo si fa presumibilmente di un solo bit: possiamo quindi scrivere

Peb ≈Pe

l=

Pe

log2 L

Per questa modulazione otteniamo

E[|a|2] =L2 − 1

3

e, sapendo che s(t) = sI(t) + jsQ(t) = sI(t), un segnale a radiofrequenza pari a

sRF(t) = sI(t) cos(2π f0t) =∞

∑i=∞

ai · g(t− iT) cos(2π f0t) (3.30)

In figura 3.17 è riportata la forma d’onda di un segnale modulato tramite 4-ASK, effettuata la scelta di unag(t) rettangolare (di ampiezza unitaria e durata T): si nota che l’inviluppo non è costante e, soprattutto,che si possono verificare dei salti di fase33 quando sono affiancati simboli di segno opposto.

Figura 3.17: Forma d’onda per una modulazione 4-ASK.

33Il demodulatore deve quindi essere coerente.

31

Page 32: Sistemi di Tele LS

32 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

3.4.2 M-QAM

La modulazione Quadrature Shift Keying si può pensare come una combinazione di due L-ASK, una consimboli sull’asse reale e l’altra sull’asse immaginario. I simboli sono di conseguenza complessi (ai ∈ C).Questa volta il codificatore di linea associa ad ogni gruppo di bit due valori, api e aqi, tali che ai = api +jaqi. Ancora una volta tali valori fanno parte dell’alfabeto {−L + 1,−L + 3, . . . ,−3,−1, +1, +3, . . . , L− 1}.Sapendo che M = L2 associamo ora ad ogni simbolo log2 M = 2 log2 L = 2l bit di ingresso, e otteniamoquindi una symbol-rate pari a

Bs =Brc

2l=

Br

Rc · 2 log2 L

In figura 3.18 è riportata la costellazione dei punti nel caso di una 16-QAM34. Per la modulazione

Figura 3.18: Modulazione 16-QAM

M-QAM il parametro E[|a|2] è esattamente doppio rispetto al caso L-ASK:

E[|a|2] =2(L2 − 1)

3

Il segnale a radiofrequenza viene ottenuto a partire dallo schema di figura 3.19: sia la via in fase che quellain quadratura vengono modulate a prodotto (con un unico segnale ma ritardato di π/2) e poi sommate35.

sI(t) =∞∑

i=∞api · g(t− iT)

sQ(t) =∞∑

i=∞aqi · g(t− iT)

sRF(t) =∞∑

i=∞api · g(t− iT) cos(2π f0t)−

∞∑

i=∞aqi · g(t− iT) sin(2π f0t)

(3.31)

34Anche in questo caso si adotta la codifica di Gray.35Il segno meno fra le due sommatorie nell’espressione di sRF(t) deriva da Eulero.

32

Page 33: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 33

Figura 3.19: Schema modulatore M-QAM.

3.4.3 L-PSK

La modulazione Phase Shift Keying si basa sul posizionamento di tutti i simboli su una circonferenzaunitaria. Ancora una volta abbiamo ai ∈ C, ma questa volta |ai| = 1 ∀i. In figura 3.20 è riportato il caso diuna 8-PSK. La parte reale e immaginaria sono ora date semplicemente da:

Figura 3.20: Modulazione 8-PSK

api = cos αiaqi = sin αi

(3.32)

Generalmente si prendono punti equi-spaziati, quindi in generale avremo:

αi ∈ (2i + 1)π

L+ φ0 i = 0, 1, . . . , L− 1 (3.33)

Come nel caso L-ASK otteniamo ancora Bs = Brclog2L , e banalmente si ha:

E[|a|2] = 1

33

Page 34: Sistemi di Tele LS

34 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Il segnale in uscita a radiofrequenza si può dimostrare essere:

sRF(t) =∞∑

i=∞cos αi · g(t− iT) cos(2π f0t)−

∞∑

i=∞sin αi · g(t− iT) sin(2π f0t) = ...

... = cos(

2π f0t +∞∑

i=∞αi · g(t− iT)

) (3.34)

Si nota, vista la presenza della sommatoria nell’argomento del coseno, che la fase istantanea dipende daun segnale PAM. In figura 3.21 è illustrato un esempio di segnale modulato tramite PSK: ovviamentequesta volta abbiamo un inviluppo costante, ma sono ancora presenti dei salti di fase (sono loro a portarel’informazione).

Figura 3.21: Onda di un segnale PSK.

Notiamo infine che alcune costellazioni appartenenti a diverse modulazioni risultano equivalenti, cioèhanno la stessa topologia. Ad esempio:

• 2-PSK ≡ BPSK ≡ 2-ASK;

• 4-PSK ≡ QPSK ≡ 4-QAM;

3.5 Rivelatore ottimo

Vediamo ora come trovare il rivelatore ottimo: con riferimento a figura 3.22 (analoga alla figura 3.7ma in versione passa-basso) definiamo rivelatore il blocco equivalente passa-basso del demodulatore. Essoriceve il segnale r(t) = s(t) + w(t) dal canale36 e cerca di ricostruire la sequenza di bit con cui è stato

creato il segnale s(t) =∞∑

i=∞ai · g(t− iT).

Figura 3.22: Schema generico di un sistema di trasmissione numerico con equivalenti passa-passo

36Ricordiamo che s(t) è il segnale utile, mentre w(t) è il rumore.

34

Page 35: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 35

Canale AWGN

Per incominciare la trattazione mettiamoci nel caso più semplice, quello di canale AWGN avente fun-zione di trasferimento C( f ) = 1. Vogliamo ora determinare il rivelatore ottimo, ma prima dobbiamoprima definire un criterio di accuratezza per poter meglio definire cosa s’intenda di preciso per ottimo.

Supponiamo per ipotesi che la sequenza trasmessa sia finita37: chiameremo tale sequenza

a = (a0, a1, . . . , aN−1)

dove N è il numero di tutte le possibili combinazioni trasmesse38. Il rivelatore osserverà il segnale r(t) inun intervallo [0, T0) (con T0 > della durata del segnale trasmesso) e darà in uscita un vettore di tentativo

a = (a0, a1, . . . , aN−1) ∈ Ia

dove Ia è l’insieme di tutte le sequenze lunghe N (e |Ia| la cardinalità di tale insieme). Conoscendo ilsegnale ricevuto, quello che dobbiamo fare è massimizzare la probabilità P(a|r(t)), ovvero la probabilitàdi aver trasmesso proprio la sequenza a dato che si è ricevuto r(t). Così facendo, ovvero trovando la se-quenza che massimizza tale funzione, stiamo applicando il cosiddetto criterio MAP (Maximum A Posterioriprobability)39:

a = arg maxa∈Ia

P(a|r(t))

Tale soluzione non fa però al caso nostro in quanto tira in ballo una probabilità a posteriori (serve laconoscenza di r(t)) e questa è molto difficile da calcolare. Introduciamo perciò un’ulteriore ipotesi, nontroppo restrittiva: siano tutte sequenze equiprobabili, cosicché

P(a) =1|Ia|

Ora sfruttiamo il teorema di Bayes40 per scrivere

P(a|r(t)) =P(r(t)|a) · P(a)

P(r(t))(3.35)

Quest’ultima è la funzione che vogliamo massimizzare rispetto alla sequenza trasmessa: si noti che ora laprobabilità a posteriori (P(a|r(t))) viene scritta a partire da quella a priori (P(r(t)|a)). Sapendo che peripotesi P(a) è costante, e che r(t) non dipende da a, perveniamo al celeberrimo criterio ML (MaximumLikelihood probability)

a = arg maxa∈Ia

P(r(t)|a)

in cui P(r(t)|a) è evidentemente una probabilità a priori. Criterio ML e MAP coincidono se le sequen-ze sono equiprobabili: il primo è tuttavia molto più semplice rispetto al secondo dal punto di vistacomputazionale.

Sorge tuttavia un’altro problema: come definiamo la probabilità di una funzione? Embé, una qualsia-si funzione si può scomporre in maniera lineare su una base di funzioni ortonormali: sia {φk(t)}∞

k=1una base di funzioni ortonormali, definite in [0, T0), cosicché possiamo scrivere il segnale ricevuto comecombinazione lineare delle sue proiezioni (rk) su tali funzioni41

r(t) =∞

∑k=1

rk · φk(t) (3.36)

37Si potrà poi rimuovere questa ipotesi facendo tendere ad infinito la lunghezza.38Non necessariamente 2N (caso binario), ma comunque tantissime.39In base a quanto scritto, la probabilità di errore dell’intera sequenza sarà:

Pe = 1− P(a|r(t))

40P(A|B)P(B) = P(B|A)P(A)41In realtà è molto più semplice di quel che sembra a leggerlo: è esattamente come scomporre un vettore sul piano complesso

nelle sue due componenti (reale e immaginaria). L’unica differenza è che ora abbiamo infiniti assi sui quali effettuare le proiezionidella funzione.

35

Page 36: Sistemi di Tele LS

36 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

dove i coefficienti sono dati da

rk =T0∫

0

r(t) · φk(t)dt ∈ C (3.37)

Possiamo anche approssimare la base con un insieme finito di funzioni e riscrivere

r(t) 'L

∑k=1

rk · φk(t) (3.38)

Si noti che, a meno di non aver definito una base completa o di avere L → ∞, non ci è permesso l’usodel segno uguale (=) ma solo quello di ’quasi uguaglianza’ ('): ribadiamo infatti che questa è soloun’approssimazione, che tuttavia accettiamo di buon grado visto che ci semplifica le cose. Così facendoabbiamo ottenuto un mapping univoco tra la funzione r(t) e il vettore finito delle proiezioni r. In definitivapossiamo scrivere:

P(r(t)|a) ≡ P(r|a) r = (r0, r1, . . . , rL)

Il passo successivo sarà quello di sviluppare questa espressione e di renderla fruibile per il suo uso nelloschema del ricevitore ottimo.

NOTA: per non appesantire troppo il formalismo, nel seguito non si userà il simbolo di vettore x in quanto lequantità sono tutte di natura vettoriale, mentre i singoli elementi di tali vettori saranno riconoscibili dal relativopedice.

Se è stata trasmessa la particolare sequenza a ci aspettiamo di ricevere

r(t) = s(t) + w(t) =N−1

∑i=1

ai · g(t− iT) + w(t) (3.39)

Tale relazione è valida per ognuna delle L componenti dei vettori:

rk = sk + wk ∀k (3.40)

Nell’ultima espressione l’unica componente aleatoria è il rumore wk che in generale risulta complesso42 equindi formato da parte reale e immaginaria (entrambe gaussiane N (0, N0)):

wk = wIk + jwQk

wk =T0∫0

w(t) · ϕk(t)dt

wIk =T0∫0

wI(t) · ϕk(t)dt

wQk =T0∫0

wQ(t) · ϕk(t)dt

(3.41)

Il vettore w è composto da elementi gaussiani e indipendenti, quindi possiamo scrivere la sua densità diprobabilità come43

Pw(w) =(

12πN0

)Lexp

(− 1

2N0

L

∑K=1

[w2

Ik + w2Qk

])=(

12πN0

)Lexp

(− 1

2N0

L

∑K=1|wk|2

)(3.42)

Come detto il rumore è l’unico elemento aleatorio presente, ed è quello che ci porta da a (s) a r,quindi avere un’incertezza sulla differenza tra queste due è equivalente ad avere incertezza su w (che è ladifferenza tra quello che è stato davvero trasmesso e qual che abbiamo ricevuto):

P(r|a) = P(r = r|a) = Pw(r− s) = Pw(r− s) (3.43)42Ricordiamo che l’equivalente passa-basso del rumore è una v.a. gaussiana complessa circolare simmetrica (vedere paragrafo

3.1.1).43Il 20 al denominatore in luogo di un

√2πN0 è dovuto al fatto che la funzione densità di probabilità di una variabile aleatoria

circolare gaussiana simmetrica è leggermente differente da quella di una semplice v.a. normale.

36

Page 37: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 37

Questa espressione andrebbe calcolata per ogni possibile s in modo da scegliere quello per cui essa risultamassima. Mettendo insieme le ultime relazioni arriviamo a scrivere

P(r|a) =1

(2πN0)L exp

{− 1

2N0

L

∑K=1|rk − sk|2

}(3.44)

espressione che dobbiamo massimizzare. Ma massimizzare la 3.44 equivale a massimizzare il suo logarit-mo: possiamo inoltre liberarci di tutti i termini costanti, visto che non contribuiscono alla massimizzazio-ne.

arg maxa∈Ia

ln P(r|a) = arg maxa∈Ia

{1

(2πN0)L −

12N0

exp

{L

∑K=1|rk − sk|2

}}= arg max

a∈Ia

{−

L

∑K=1|rk − sk|2

}Otteniamo allora che, tra tutte le possibili sequenze a, dobbiamo prendere quella tale che44

a = arg maxa∈Ia

(−

L

∑K=1|rk − sk|2

)(3.45)

Ma ancora non siamo contenti e vogliamo semplificare ulteriormente sviluppando il quadrato e scar-tando nuovamente i termini che non dipendono da a:

|rk − sk|2 = |rk|2︸︷︷︸non dipende da a

+ |sk|2 − 2 Re {rk s∗k} ⇒ a = arg maxa∈Ia

(L

∑K=1

2Re{rk s∗k} − |sk|2)

(3.46)

Rimuoviamo a questo punto l’potesi di sequenze finite: portiamo quindi L → ∞, T0 → ∞ e cerchiamo ditornare nel dominio dei segnali tempo-continui. Sfruttando le proprietà (che non dimostriamo)

∞∑

k=1rk s∗k =

+∞∫−∞

r(t) · s∗(t)dt

∞∑

k=1|sk|2 =

+∞∫−∞|s(t)|2dt

(3.47)

otteniamo

a = arg maxa∈Ia

2Re{+∞∫−∞

r(t) · s∗(t)dt} −+∞∫−∞

|s(t)|2dt

s(t)=N−1∑

i=0ai g(t−iT)

−−−−−−−−−−→

= arg maxa∈Ia

2Re{N−1

∑i=0

a∗i

+∞∫−∞

r(t) · g(t− iT)dt} −N−1

∑i=0

N−1

∑n=0

a∗i an

+∞∫−∞

g(t− nT) · g(t− iT)dt

(3.48)

La doppia sommatoria è dovuta al | . . . |2. Definiamo poi, per comodità, le seguenti quantità

• vi∆=

+∞∫−∞

r(t) · g(t− iT)dt = [r(t)⊗ g(−t)]t=iT

• γi,l ,+∞∫−∞

g(t− iT) · g(t− lT)dt

in modo da arrivare finalmente all’espressione finale

a = arg maxa∈Ia

(2Re{

N−1

∑i=0

a∗i vi} −N−1

∑i=0

N−1

∑l=0

a∗i al · γi,l

)

In figura 3.23 è riportato lo schema per il calcolo dei vi: trattasi di un semplice filtro adattato45, la cui uscitaviene campionata ogni T secondi, ovvero negli istanti multipli del tempo di simbolo. Si può dimostrare

44Non dimentichiamoci il segno meno: è importantissimo mantenerlo per poter andare avanti nella dimostrazione in manieracorretta.

45Il filtro adattato è quello che massimizza l’SNR. Vale per esso la proprietà

H( f ) = G∗( f )

37

Page 38: Sistemi di Tele LS

38 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Figura 3.23: Schema per il calcolo dei vi.

che i coefficienti γi,l dipendono esclusivamente da i e l. In particolare si ha:

γi =+∞∫−∞

g(t) · g(t− iT)dt⇒ γi,l = γi−l (3.49)

Definito inoltre γ(t) come

γ(t) ∆=+∞∫−∞

g(τ) · g(t− τ)dt→ γi = γ(iT) (3.50)

possiamo riscrivere:

a = arg maxa∈Ia

(2Re{

N−1

∑i=0

a∗i vi} −N−1

∑i=0

N−1

∑l=0

a∗i al · γi−l

)(3.51)

e calcolare i γi con lo schema di figura 3.24. Da sottolineare è il fatto che tali valori possono essere calcolati

Figura 3.24: Schema per il calcolo dei γi.

off-line, in quanto tutto ciò che serve è noto a priori (cosa che lo schema 3.23 non permetteva). Mettendoinsieme questi due schemi arriviamo allo schema di figura 3.25: si noti che i parametri vi rappresentanouna statistica sufficiente per stimare a (è il minimo che bisogna conoscere per stimare il vettore trasmesso,una specie di distillato di r(t) utile per trovare l’ottimo). Il blocco che riceve i γi precalcolati prova lecombinazioni di a e sputa fuori la sequenza che massimizza la quantità che ci interessa.

Ma le complicazioni non sono finite: dobbiamo confrontare tutte le sequenze a prima di sceglierne una.Essendo tali sequenze molto lunghe, il numero di possibili combinazioni esplode a +∞ senza esitazione.Inoltre le nostre espressioni non sono affatto semplici da trattare e possono rivelarsi ostiche dal puntodi vista computazionale. Come facciamo? Andiamo ad agire sull’unico grado di libertà che è rimasto:facciamo cioè impietosamente leva su g(t)! Adottando il criterio di Nyquist, secondo il quale

γi = γ(iT) ={

γ0 per i = 00 altrove

(3.52)

abbiamo che γi,l 6= 0 solo se i = l. Applicando questo risultato all’espressione di a, alcune sommatoriespariscono:

a = arg maxa∈Ia

(2Re{

N−1

∑i=1

vi · ai∗} −

N−1

∑i=0|ai|2 · γi

)= arg max

a∈Ia

(2Re{

N−1

∑i=1

vi · ai∗} − |ai|2 · γ0

)(3.53)

38

Page 39: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 39

Figura 3.25: Ricevitore ottimo su canale AWGN.

Senza modificare la ricerca del massimo moltiplichiamo per γ0, sottraiamoN−1∑

i=0|vi|2 e otteniamo46:

a = arg maxa∈Ia

(−

N−1

∑i=0|vi − ai · γ0|2

)= arg min

a∈Ia

(N−1

∑i=0|vi − ai · γ0|2

)(3.54)

Siamo ora giunti alla conclusione che tra tutte le sequenze cerchiamo quella a minima distanza euclideafra i vi e la sequenza ai. Questo non ha abbattuto la difficoltà computazionale del nostro problema,ma ci siamo quasi! Introduciamo una potente ipotesi cioè quella di simboli indipendenti47, per cuiè indifferente minimizzare l’intera sequenza o agire simbolo per simbolo, prendendoli singolarmente.Questo ci permette di scrivere:

ak = arg minak∈Cost

(|vk − ak · γ0|2

)Simbolo per simbolo, cerchiamo sulla costellazione quello a minima distanza euclidea. La complessitàsi è ridotta drasticamente: ora la ricerca è confinata ai possibili punti della costellazione, che in generenon sono molti (2,4,8,16, . . . ). Ricordiamo tuttavia che questo risultato è stato ottenuto per simboli indi-pendenti e con criterio di Nyquist (vedere paragrafo 3.5.1). Per concludere riportiamo in figura 3.26 loschema di massima del ricevitore ottimo, il quale in uscita fornisce simbolo per simbolo la sequenza chepiù probabilmente è stata trasmessa48.

Figura 3.26: Schema ricevitore ottimo simbolo per simbolo.

46Facciamo comparire lo sviluppo di un quadrato, così possiamo raccoglierlo. Il termine γ0 è una costante e e vieneconvenzionalmente posto ad 1.

47Ipotesi valida se siamo in assenza di codifica di canale. Mi dispiace, Andrea. . . :-)48Il ricevitore ottimo ha una struttura molto banale per le modulazioni più semplici:

• in una 4-QAM, che ha un punto della costellazione per ogni quadrante, è sufficiente che sia in grado di determinare ilquadrante in cui cade il segnale ricevuto v;

• in una 2-ASK, avente una costellazione con soli due punti, al ricevitore ottimo basta determinare su quale semipiano (peresempio: ordinate positive per il primo punto della costellazione e ordinate negative per il secondo) cade il segnale ricevuto.

39

Page 40: Sistemi di Tele LS

40 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

3.5.1 Criterio di Nyquist

Vediamo ora come poter realizzare l’ipotesi di soddisfacimento del criterio di Nyquist utilizzata inprecedenza. La 3.52 formulava tale criterio su γ(t), ovvero nel dominio del tempo: vogliamo ora trovareil vincolo corrispondente nel dominio delle frequenze. Si dimostra che il criterio è soddisfatto se, datoΓ( f ) = F[γ(t)], si verifica

∑i=1

Γ(

f − iT

)= costante in f

il che equivale a dire che:

γi = γ (iT) =

{γ0 se i = 0

0 altrove

Sappiamo che γ(t) è strettamente legato a g(t) e che se il filtro è adattato vale

H( f ) = G∗( f )

cosicché per le rispettive trasformate si ha:

Γ( f ) = G( f ) · H( f ) = G( f ) · G∗( f ) = |G( f )|2 (3.55)

Per ragioni ovvie vorremmo che g(t) avesse la banda Bg più piccola possibile. Vediamo le tre possibilisituazioni:

1. Bg < 12T : è il caso rappresentato in figura 3.27. In tal caso è impossibile trovare funzioni che

soddisfino il criterio di Nyquist49;

2. Bg = 12T : come si può notare in figura 3.28, l’unica funzione che può soddisfare Nyquist è la funzione

rect. Ma a quel punto γ(t) dovrebbe essere una sinc, molto problematica da generare50;

3. Bg > 12T : in questo caso esistono infinite funzioni a soddisfare il criterio (ad es. quella di figura 3.29).

Figura 3.27: Criterio di Nyquist: caso 1

Esistono infinite funzioni, del tipo illustrato nel caso 3, che possono andare bene allo scopo. Di que-ste, la famiglia più utilizzata è quella delle funzioni a coseno rialzato (RC, Raised Cosine). Esse hannoun’espressione del tipo:

RC( f ) =

γ0T per 0 6 | f | 6 Bs

2(1− α)

γ0T2

[1− sin

[πTα

(2 | f | − 1

T

)]]per

Bs

2(1− α) 6 | f | 6 Bs

2(1 + α)

0 altrove

49Ci sarà sempre un buco tra una ripetizione e l’altra.50Ha durata infinita e già come motivo dovrebbe bastare.

40

Page 41: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 41

Figura 3.28: Criterio di Nyquist: caso 2

Figura 3.29: Criterio di Nyquist: caso 3

dove α prende il nome di fattore di roll-off. In figura 3.30 è mostrata una di queste funzioni: come sipuò intuire, esse soddisfano bene il criterio di Nyquist (si immagini di sommarle tutte insieme: se si falo sforzo di visualizzarle ci si convince facilmente che otteniamo una costante!). Come caso particolare,ponendo α = 0, ricadiamo nel caso 2 (funzione rect). Per curiosità vediamo come è fatta allora γ(t):

Figura 3.30: Funzione a coseno rialzato.

41

Page 42: Sistemi di Tele LS

42 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

γ(t) = γ0

sin(

πtT

)πtT

·cos

(απtT

)1−

(2αtT

)2 (3.56)

Ora che abbiamo scoperto come costruire la funzione Γ( f ) possiamo fare un passo indietro e scoprire G( f )e H( f ). Grazie alla 3.55 possiamo scrivere le condizioni per ottenere un sistema equalizzato ed adattato:

G( f ) =√

RC( f )→ g(t) = F−1 [G( f )]H( f ) = G∗( f ) =

√RC( f ) = RRC( f ) (root raised cosine)

La figura 3.31 riassume infine i passi necessari per la ricezione dei simboli ak: lo schema illustrato è oraottimo e, contemporaneamente, semplice. Good job!Infine, per curiosità, riportiamo che:

Figura 3.31: Passi necessari per la ricezione dei simboli ak

• sistema UMTS: usa funzioni RC con α = 0, 22;

• sistema DVB-S: usa funzioni RC con α = 0, 35;

3.6 Spettro di potenza

Vediamo nel seguito di valutare lo spettro di potenza del segnale trasmesso. Sfruttiamo il risultatoraggiunto nel paragrafo 3.4, e modifichiamolo per funzioni RC:

Gs( f ) =E[|A|2

]T

|G( f )2| =E[|A|2

]T

RC( f ) (3.57)

Sfruttando la relazione 3.20 possiamo scrivere:

GsRF( f ) =E[|A|2

]4T

[RC( f − f0) + RC( f + f0)] (3.58)

Con riferimento alla figura 3.32 si nota subito che la banda totale occupata dal segnale a radiofrequenzasarà

B = Bs(1 + α)

3.7 Efficienza spettrale

L’efficienza spettrale51 ci dice, in parole povere, quanto velocemente si riesce a trasmettere per unità dibanda:

Es ,Br

B[bit/sec/Hz] (3.59)

51Da non confondere con l’efficienza del sistema radiomobile.

42

Page 43: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 43

Figura 3.32: Banda occupata a radiofrequenza

Tenendo buona l’ipotesi dell’uso di funzioni RC, per le tre modulazioni viste si ottengono i seguentirisultati52:

• L-ASK: Es =Rclog2L

1 + α;

• M-QAM: Es =2Rclog2L

1 + α;

• L-PSK: Es =Rclog2L

1 + α;

Come si poteva intuire la modulazione M-QAM ha un’efficienza doppia rispetto alle altre. Si noti che larate di codifica e il parametro α incidono pesantemente sull’efficienza spettrale.

3.7.1 Efficienza spettrale vs. potenza

Definito lo Shannon come bit affidabile53, e introdotta la Shannon rate Sr, la formula di Shannon per lacapacità di canale afferma che:

Sr ≤ Bc log2

(1 +

SN

)(3.60)

Definite inoltre le seguenti quantità

• efficenza spettrale in Shannon: ηsh =Sr

Bc;

• energia ricevuta per Shannon: Esh =SSr

;

si può manipolare la 3.60 nel seguente modo:

ηsh =Sr

Bc6 log2

(1 +

SN

)= log2

1 +P

N0Bc︸ ︷︷ ︸N

Sr

Sr

= log2

1 +

P/Sr︷︸︸︷Esh

Sr/Bc︷︸︸︷ηsh

N0

ηsh 6 log2

(1 +

EshηshN0

)2ηsh = 1 +

EshηshN0

52Tutti e tre derivano in realtà dall’espressione

ES =Br

Bs(1 + α)

531 Sh = 1 bit solo se la probabilità di errore è nulla.

43

Page 44: Sistemi di Tele LS

44 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

EshN0≥ 2ηsh − 1

ηsh

Questa espressione è fondamentale in quanto ci permette di paragonare le prestazione dei vari sistemidi trasmissione. Da essa si ricava infatti il grafico di figura 3.33: esso ci permette di dedurre che risultaimpossibile trasmettere, in maniera affidabile, al disopra di tale limite (semipiano di sinistra fra i duedelimitati dalla curva). Un certo sistema è tanto migliore quanto più si avvicina a questo limite asintotico.Si vede inoltre che la modulazione QPSK ha un’efficienza spettrale doppia di una BPSK. Per questo

Figura 3.33: Limite di Shannon

motivo la modulazione L-ASK non viene quasi mai utilizzata, preferendovi la M-QAM (che comunquenon porta una complessità molto maggiore). In genere se si lavora a probabilità di errore abbastanzapiccole (Pe ' 10−6, 10−9) si può dire che l’efficienza spettrale in bit equivale a quella in Shannon: ηs = ηsh,Eb = Esh.

3.8 Probabilità di errore

Non ci rimane ora altro da fare se non valutare le prestazioni in base alla probabilità di errore Pe(probabilità di sbagliare un simbolo) e alla probabilità di errore per bit Peb (probabilità di sbagliare un bit).Partiamo da due espressioni ormai note:

r(t) = s(t) + w(t)s(t) = ∑

i=1aig(t− iT) (3.61)

Combinandole, e ricordando che il filtro h(t) ci porta da g(t) a γ(t) = F−1[G( f )H( f )] = F−1[|G( f )|2],da w(t) a n(t) e infine da r(t) a v(t), possiamo scrivere l’espressione del segnale a valle del campionatore:

vk = ∑i=1

ai · γ(kT − iT) + n(kT) =

= akγ(0) + ∑i 6=k

ai · γ(kT − iT)︸ ︷︷ ︸ISI

+ n(kT)︸ ︷︷ ︸rumore

(3.62)

44

Page 45: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 45

Notiamo la presenza di due fattori indesiderati: l’interferenza intersimbolo (ISI)54 e il solito stramaledet-tissimo rumore termico. Ma se il sistema è equalizzato55 l’ISI fortunatamente si annulla, dunque:

vk = akγ0 + nk (3.63)

Sappiamo bene che il rumore è un processo gaussiano a valore medio nullo (e tale rimane dopo il filtro inricezione):

E[w(t)] = 0 ⇒ E[n(t)] = 0

Nell’ipotesi di ergodicità:E[nk] = 0 (3.64)

Risulta inoltre possibile dimostrare che

E[|nk|2] = 2N0Eg = 2N0γ0 (3.65)

dove Eg è l’energia di g(t):

Eg =∞∫−∞

g2 (t) dt = γ0

Dato che Gn( f ) = Gw( f )|H( f )|2 il rumore all’uscita del filtro non è più bianco, ma colorato. Esso rimanecomunque composto da una parte reale e una immaginaria:

nk = nIk + nQk

Vale inoltre E[nIk] = E[nQk] = N0γ0: gli nk sono fra loro tutti indipendenti.

3.8.1 L-ASK

Cominciamo valutando la probabilità di errore in caso di modulazione L-ASK. In questo caso i simboliak sono reali e appartengono all’insieme {−L + 1, . . . , L− 1}. Basta quindi soffermarsi sulle sole parti reali

vIk = apkγ0 + nIk (3.66)

e, sulla base del criterio ML (vedere 3.5), prendere il simbolo a minima distanza euclidea:

ak = arg minak∈C|vIk − akγ0|2

Per fare ciò basta dividere la costellazione in regioni di decisione (in figura 3.34 se ne vede un esempio peruna 4-ASK) e vedere in quale di esse cade il valore ricevuto: per effettuare questo controllo è sufficiente unbanale comparatore a soglia. La probabilità di errore può essere calcolata come somma di eventi disgiunti:

Figura 3.34: Esempio di divisione in regioni per un 4-ASK.

Pe = Pe|ak=−L+1 · P(ak = −L + 1) + .... + Pe|ak=L−1 · P(ak = L− 1) (3.67)

54Dovuta al fatto che, quando si campiona, si potrebbero sentire gli effetti, cioè la ’coda lunga’, delle forme d’onda associate al/aibit precedente/i.

55Criterio di Nyquist rispettato:

γ (iT) =

{γ0 i = 0

0 altrove

45

Page 46: Sistemi di Tele LS

46 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Valutiamo allora singolarmente tali eventi56:

Pe|ak=−L+1 = P(nIk > γ0) =12

erfc(

γ0√2N0γ0

)

Pe|ak=L−1 = P(nIk < −γ0) =12

erfc(

γ0√2N0γ0

)

Pe|ak=+1 = P(|nIk| > γ0) = erfc(

γ0√2N0γ0

)(3.68)

I primi due casi della 3.68 si riferiscono ai simboli esterni: essi sono un po’ più fortunati rispetto agli altrivisto che, se il vettore ricevuto cade verso l’esterno (cioè verso −∞ nel caso di −3 e verso +∞ nel casodi +3, dove non ci sono più punti della costellazione), non c’è pericolo d’errore in quanto non usciamodalla corretta area di decisione. Il terzo caso invece è quello di un punto interno della costellazione cioèaffiancato, ai lati, da altri due: si noti che in tal caso la probabilità d’errore è doppia perché possiamosbagliare regione di decisione da entrambi i lati. Possiamo inoltre risparmiarci molti calcoli ricordando lasimmetria della nostra costellazione:

Pe∣∣ak=−L+1 = Pe

∣∣ak=L−1

Pe∣∣ak=−1 = Pe

∣∣ak=+1

Mettendo il tutto insieme, e ipotizzando che gli eventi siano equiprobabili (P(ak = ak) = 1L ), arriviamo ad

una prima espressione di Pe:

Pe =L− 1

Lerfc

(γ0√

2N0γ0

)(3.69)

Desideriamo tuttavia una formulazione più generale, che non dipenda da un parametro così vincolatoallo schema come γ0. Vogliamo piuttosto esprimere il tutto in funzione del rapporto segnale-rumore:

SNR ,EbN0

=PTbN0

=P

N0Br(3.70)

Questo ci permetterà di effettuare i confronti fra le prestazioni delle varie modulazioni. Per un canaleC( f ) = 1 la potenza ricevuta P e quella trasmessa57 Pt si equivalgono:

P = Pt =E[|a|2]

2TEg =

L2 − 12 · 3T

γ0 (3.71)

Non resta ora che unire la 3.71 e la 3.69, ed ecco che si ottiene l’espressione della probabilità di errore perla modulazione L-ASK:

γ20

2N0γ0=

γ0

2N0=

6PTL2−12N0

· TbTb

=3

L2 − 1· T

Tb︸︷︷︸Rc log2 L

· PTbN0︸︷︷︸

Eb/N0

=3

L2 − 1EbN0· Rc log2 L

Pe =L− 1

Lerfc

√ EbN0

3Rc log2 LL2 − 1

Se si utilizza la codifica di Gray, quella soprastante equivale ad una probabilità di errore per bit pari a:

Peb =Pe

log2 L(3.72)

Nel grafico di figura 3.35 sono riportati gli andamenti della Pe per diversi valori di L, fatta l’ipotesi dicanale AWGN con sistema equalizzato e filtro adattato. Tutto ciò a fronte di una banda occupata pari a

56Ricordiamo che N0γ0 è pari a σ2.57Ricordiamo che la potenza trasmessa è la metà di quella dell’equivalente passa-basso.

46

Page 47: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 47

Figura 3.35: Probabilità di errore per L-ASK.

B = Bs(1 + α) =Br(1 + α)Rc log2 L

Abbiamo quindi un classico caso di trade-off, questa volta del tipo banda-prestazioni: per occupare menobanda è meglio un L elevato (molti punti nella costellazione), ma per avere bassa Pe è meglio un L piccolo(pochi punti nella costellazione).

3.8.2 M-QAM

Per ricavare la probabilità di errore nella modulazione M-QAM si può sfruttare il risultato trovato perla L-ASK. Infatti tale modulazione equivale a due contemporanee L-ASK effettuate in quadratura (figura3.36), con M = L2. Ora abbiamo tuttavia dei simboli complessi, quindi dovremo osservare sia la parte

Figura 3.36: Ricevitore M-QAM.

reale che quella immaginaria:

vk = akγ0 + nk (3.73)

47

Page 48: Sistemi di Tele LS

48 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Come in precedenza, con riferimento alla figura 3.18, possiamo dividere lo spazio in regioni di decisione58

e osservare in quale di queste cade il valore vk ricevuto. Ripartiamo quindi dal seguente risultato

Pe =L− 1

Lerfc

(√γ0

2N0

)(3.74)

e specializziamolo per la modulazione in esame facendo comparire, ancora una volta, il rapporto segnale-rumore. Per la modulazione M-QAM abbiamo una potenza trasmessa (e quindi ricevuta, fatta l’ipotesi dicanale C( f ) = 1) pari a:

P =2(L2 − 1)

2 · 3Tγ0 (3.75)

Si ha quindi:γ0

2N0=

P6T(L2 − 1)N0

TbTb

=EbN0

3Rc log2 LL2 − 1

(3.76)

Commettendo una piccola e sicuramente trascurabile approssimazione, prendiamo come Pe la probabilitàdi errore che si ha su ogni via59, ovvero:

Pe =L− 1

Lerfc

√ EbN0

3Rc log2 LL2 − 1

Otteniamo dunque lo stesso risultato della L-ASK? Ebbene sì, ma utilizzando la metà della banda:

B =Br(1 + α)2Rc log2 L

Quel 2 al denominatore è la nostra manna dal cielo: stesse prestazioni della ASK, 50% di banda!

3.8.3 L-PSK

Nel caso di modulazione L-PSK, in cui le regioni di decisione hanno l’aspetto di settori circolari60

il calcolo della probabilità di errore è molto più complicato, dunque riportiamo solamente il risultatoapprossimato:

Pe ' erfc

(√EbN0

Rc log(

sin2 π

2

))

Questo risultato è valido solo se:

• L > 8;

• Eb/N0 >> 1;

Possiamo inoltre scrivere la seguente relazione approssimata:

Peb ≈1

log2 LPe

58In questo caso abbiamo tre tipi di regione di decisione:

• quelle centrali, attorno all’origine (4 nel caso 16-QAM): hanno l’estensione più limitata e dunque sarà facile commettereerrore;

• quelle esterne, ma non agli angoli (8 nel caso 16-QAM): hanno estensione infinita, in quanto si estendono verso y → ±∞ ox → ±∞ in base a quale sia il lato sul quale si affaccino, e forma rettangolare (un rettangolo d’altezza infinita, a dire il vero);

• quelle esterne e agli angoli (4 nel caso 16-QAM): hanno estensione infinita e sono le più grandi di tutte in quanto ognuna diesse occupa quasi tutto un quadrante.

59Come sbagliamo su una via, infatti, scagliamo l’intero simbolo: di conseguenza possiamo far coincidere questa probabilità conquella complessiva.

60’Spicchi’, tanto per intenderci.

48

Page 49: Sistemi di Tele LS

CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 49

La banda occupata risulterà essere equivalente a quella impiegata dalla modulazione L-ASK:

B =Br(1 + α)Rc log2 L

Come si vede in figura 3.37, il vantaggio di questa modulazione è quello di presentare una minore Pe aparità di SNR.

Figura 3.37: Prestazione modulazione L-PSK.

49

Page 50: Sistemi di Tele LS

50 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

50

Page 51: Sistemi di Tele LS

Capitolo 4

Canale di trasmissione reale

Fino ad ora abbiamo sviluppato l’intera trattazione adottando ipotesi molto pesanti:

• canale tempo-invariante,

• canale non distorcente,

• funzione di trasferimento C( f ) = 1.

Ma la realtà è ben diversa: in genere un canale di trasmissione è sia distorcente che sia tempo-variante; que-sto vuol dire che si comporterà diversamente nelle varie frequenze e, osservato in due istanti diversi ditempo, potrà risultare differente. Dunque il nostro canale è fortemente influenzato da fenomeni aleatori,cosicché non ci resta che effettuarne un’analisi statistica. Faremo comunque l’ipotesi1 di C( f ) stazionariain senso lato2.

Introduciamo ora due parametri fondamentali: il tempo di coerenza

Tc0 = E [C( f , t) · C∗( f , t + τ)] ' 0 ∀|τ| > Tc0, ∀ f (4.1)

e la banda di coerenzaBc0 = E [C( f , t) · C∗( f + ξ, t)] ' 0 ∀|ξ| > Bc0, ∀t (4.2)

Il primo è quel lasso di tempo oltre il quale due osservazioni del canale sono fra loro incorrelate: è dunqueun parametro che ci dà un’idea di quanto il canale si modifichi nel tempo. Il secondo ci dà un’idea diquanto il canale sia selettivo in frequenza3: possiamo infatti essere nel caso di fading piatto o nel caso difading selettivo (figura 4.1).

Le cause che influiscono sull’entità di questi parametri sono molteplici ma, a pesare, sono soprattutto leriflessioni sugli ostacoli presenti nell’ambiente (causa di selettività in frequenza) e il movimento reciprocodi trasmettitore e ricevitore (causa di selettività nel tempo). Se ci poniamo, come in figura 4.2, in un graficobanda-tempo possiamo osservare quattro macro-casi:

• I : fading piatto nel tempo e nelle frequenze: è il caso migliore che si riconduce al semplice canaleAWGN. Durante una trasmissione di durata pari al tempo di simbolo il canale non varia in manieraapprezzabile;

• II : fading piatto nel tempo ma selettivo in frequenza;

• III : fading piatto in frequenza ma selettivo nel tempo;

• IV : fading selettivo nel tempo e nelle frequenze, è il caso peggiore nel quale ci si può trovare.

1Non così restrittiva come quelle fatte in precedenza e, anzi, è spesso verificata.2Tutte le statistiche del I e del II ordine sono invarianti rispetto ad una traslazione temporale.3Sia ξ = f2 − f1: se ξ > Bc0, il comportamento di f1 rispetto ad f2 è completamente scorrelato.

51

Page 52: Sistemi di Tele LS

52 CAPITOLO 4. CANALE DI TRASMISSIONE REALE

Figura 4.1: Fading in frequenza.

Figura 4.2: Possibili casi di canale reale.

4.1 Modello di Clarke

Illustriamo di seguito il modello di Clarke, ovvero il modello più utilizzato per lo studio della tempo-varianza di un canale radio-mobile. Questo modello si applica solo nei casi in cui f > 30 MHz, cioè allefrequenze in cui si utilizza il modello della propagazione multi-cammino. Trasmettitore e ricevitore si tro-vano tipicamente in un ambiente molto differente dallo spazio libero, con numerosi ostacoli della più varianatura (palazzi, case, colline, armadi, ecc. . . ). Come illustrato in figura 4.3, questi ostacoli provocano sva-riate riflessioni, generando così un numero N di diversi cammini che il segnale può compiere. Definiti τne αn come, rispettivamente, il ritardo e l’attenuazione dell’n-esimo cammino, scriviamo il segnale ricevutosr(t) in funzione di quello trasmesso s(t) come sovrapposizione di tutti i possibili cammini:

sr(t) =N

∑n=1

αn · s(t− τn) (4.3)

Trasformando secondo Fourier si può definire la funzione di trasferimento del canale come

F {sr(t)} = F{

N

∑n=1

αn (t− τn)

}

Sr ( f ) = S ( f )N

∑n=1

αn·e−j2π f τn

52

Page 53: Sistemi di Tele LS

CAPITOLO 4. CANALE DI TRASMISSIONE REALE 53

Figura 4.3: Propagazione multi-cammino

C( f ) =N

∑n=1

αn · e−j2π f τn

Parrebbe sparita la tempo varianza del segnale. . . e invece è semplicemente nascosta in αn(t) e τn(t),entrambi dipendenti dal tempo.

Poniamoci a f = 04, otteniamo che il guadagno del canale a tale frequenza risulta essere

C(0, t) = α(t) , α(t) =N(t)

∑n=1

αn(t) (4.4)

se sono verificate anche le ipotesi

• N � 1;

• αn indipendenti ⇒ il teorema del limite centrale ci permette di trattare α(t) come una variabilegaussiana complessa.

Supponendo inoltre una situazione simile a quella di figura 4.3 e facendo le ipotesi di echi provenientida tutte le direzioni, antenne omnidirezionali, assenza di echi dominanti e ricevitore in movimento convelocità v, si ottiene una funzione di autocorrelazione pari a:

Rα(τ) = E [α(t) · α∗(t− τ)] = σ2α · J0(2π fDτ) (4.5)

dove J0(. . .) è la funzione di Bessel di ordine zero, σ2a è una costante5 e fD viene chiamata massima

frequenza dopplerfD = f0

vc

c = velocità della luce (4.6)

Effettuando la trasformata della 4.5 si arriva all’espressione dello spettro doppler o spettro di Jakes,raffigurato in figura6 4.4:

Sα( f ) = F [Rα] =σ2

α

2π fD√

1− ( f / fD)2(4.7)

Si dimostra infine che si haTc0 ≈

1fD

4Tutta la trattazione è fatta con gli equivalenti passa-basso, quindi f = 0 equivale a mettersi alla frequenza di centro banda delsegnale a radiofrequenza.

5E più precisamente la varianza.6Si noti che l’asse delle ordinate è stato normalizzato rispetto a Sα( f ).

53

Page 54: Sistemi di Tele LS

54 CAPITOLO 4. CANALE DI TRASMISSIONE REALE

Figura 4.4: Spettro doppler o spettro di Jakes.

54

Page 55: Sistemi di Tele LS

Capitolo 5

Dimensionamento del collegamento

Nel capitolo 4 abbiamo visto che in generale il canale radiomobile è tutt’altro che ideale e, anzi, puòessere distorcente e tempo-variante: in tal caso si ha fading nel tempo e/o nelle frequenze. In figura 4.2abbiamo sottolineato l’esistenza di quattro casi in cui si può lavorare; per ognuno di essi è necessariostudiare come poter dimensionare il collegamento, ponendo l’accento sulle principali figure di merito.

5.1 Canale deterministico e non selettivo in frequenza

Mettiamoci nel quadrante I, non abbiamo fading selettivo né in frequenza né nel tempo. Siamo cioèancora nel caso di canale AWGN1: il canale non fa che moltiplicare il segnale per una costante,

C( f , t) = C(0) = Cr f ( f0)

e quindi la potenza ricevuta risulterà essere semplicemente

P = Pt · |α|2 = Pt · |C(0)|2 Pt = potenza trasmessa (5.1)

Essendo α < 1 (il canale può solo attenuare), solitamente si definisce il parametro attenuazione in potenza

A =1

|C(0)|2 (5.2)

Con riferimento alla figura 5.1 A tiene conto dei guadagni delle due antenne Ge (trasmissione) e Gr(ricezione), delle attenuazioni Ae e Ar degli apparati fisici (es. perdite sui cavi di collegamento) e del-l’attenuazione AI dovuta alla distanza. Mettendo insieme le cose giungiamo alla celebre la formula diFriis:

P = PtGeGr

Ae Ar AI(5.3)

Se ci troviamo in spazio libero AI prende il nome di attenuazione di spazio libero (o attenuazione nominale,indicata anche con A0):

AI = AI0 =(

4πdλ

)2⇐ λ =

cf0

(5.4)

L’attenuazione di spazio libero in dB può essere calcolata mediante una semplice formuletta:

AI0 [dB] = 32.4 + 20 log10 f0 [MHz] + 20 log10 d [Km] (5.5)

Usualmente per l’apparato in trasmissione non vine fornita la potenza Pt, ma il cosiddetto ERP (EffectiveRadiated Power, cioè valore efficace irradiato):

ERP =PtGe

Ae(Pt = potenza trasmessa, Ge = guadagno in TX, Ae = attenuazione in TX) (5.6)

1Quindi il ricevitore ottimo resta quello discusso nel capitolo 3.5.

55

Page 56: Sistemi di Tele LS

56 CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO

Figura 5.1: Schema di riferimento per la formula di Friis

5.1.1 Link-budget

Con il termine link-budget (bilancio del collegamento) si intende il dimensionamento dei parametri delsistema al fine di soddisfare le specifiche richieste. Fissata la probabilità di errore Pbx con la quale si vuole

lavorare, e consultando un grafico del tipo di quello di figura 5.2, si ricava un certo EbN0

(ri f )al di sotto del

quale non si deve scendere per un corretto funzionamento del sistema. Quest’ultimo parametro fornisce

Figura 5.2: Link budget

tramite la relazioneEbN0

=PTbN0

(5.7)

una specifica sulla potenza minima necessaria in ricezione (P(ri f )) detta anche sensibilità del ricevitore.Inserendo la Pri f nella 5.3 scopriamo come aggiustare i parametri sui quali vogliamo e possiamo agire(potenza trasmessa, antenne, distanza, ecc...) per rispettare i vincoli che ci vengono imposti.

5.2 Canale tempo-variante e non selettivo in frequenza

Mettiamoci ora in una diversa condizione: abbiamo un canale con fading piatto in frequenza ma chevaria nel tempo. Si ha in questo caso che la funzione di trasferimento del canale è funzione del tempo(∈ C). Mettiamoci ancora a f = 0:

C( f , t)| f |6B= C(0, t) = α(t) = a(t)jϕ(t)

il segnale subirà quindi un’attenuazione variabile nel tempo, e la potenza ricevuta risulterà essere:

P = Pt · |C(0, t)|2 = Pt · |α(t)|2 = Pt · a2(t) (5.8)

56

Page 57: Sistemi di Tele LS

CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO 57

Ancora una volta si definisce l’attenuazione come l’inverso del guadagno

A =1

a2(t)= A0 · As(t) → As : att. supplementare, A0 : att. nominale (5.9)

Essendo l’attenuazione, e quindi la potenza ricevuta, variabili nel tempo2, conviene intenderle entrambecome variabili aleatorie ed effettuare una trattazione statistica.

Bisogna però, per effettuare il link-budget, distinguere due casi

• fading piatto veloce;

• fading piatto lento;

5.2.1 Fading piatto veloce

Col termine fading piatto veloce - nomenclatura che ad un primo acchito suona come una contraddizio-ne - intendiamo una situazione per cui il tempo di simbolo è circa uguale al tempo di coerenza (T ' Tc0).Osserviamo i grafici di figura 5.3: data la presenza di fading veloce si nota una potenza ricevuta che variavelocemente nel tempo. Tali variazioni producono variazioni (opposte) anche sulla probabilità di errore.

Figura 5.3: Variazioni sulla potenza si traducono in variazioni sulla probabilità di errore

L’utente finale non si accorgerà mai di queste rapide variazioni, mentre riceverà una percezione ’mediata’su tempi più lunghi: per questo ha senso lavorare con i valori medi. La nostra specifica sarà quindi sullaprobabilità di errore media Pe

Pe = Ea[Pb|a] (5.10)

Tramite la consultazione di un grafico simile a quello di figura 5.2, ma formulato per i valori medi, siscopre quale Eb

N0si deve garantire al ricevitore. Dopodiché si agisce come prima: si ricava cioè la potenza

media che è necessario ricevere e, ancora tramite la 5.3, si settano i parametri liberi.Sorge un problema: il fading veloce sposta decisamente le curve della probabilità d’errore verso destra

(zone ad alto SNR) il ché porterebbe all’uso potenze decisamente troppo elevate! Per porre rimedio a ciòsi utilizzano diverse tecniche:

2Si ha:

P =Pt

A=

Pt

A0 As

57

Page 58: Sistemi di Tele LS

58 CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO

• uso di codifica di canale;

• tecniche di diversità;

• antenne multiple (sistemi MIMO).

5.2.2 Fading piatto lento

A differenza del caso precedente, ora il canale varia nel tempo molto più lentamente: siamo infatti nelcaso in cui T << Tc0. Non possiamo più dire che l’utente finale non si accorgerà di queste variazioni (chesono dell’ordine dei secondi); chi fa uso del sistema è ora sensibile alla Peb istantanea. In figura 5.4 si notache le variazioni della potenza ricevuta nuovamente si traducono in variazioni (opposte) della probabilitàdi errore. Variazioni lente delineano in maniera netta dove il sistema funziona bene e dove invece si trova

Figura 5.4: Esempio di slow fading.

fuori servizio: in quest’ultimo caso si ha Peb > Pbx (Pbx = probabilità di errore massima per cui il sistemafunziona) e quindi ci va fatta male. Si definisce dunque una probabilità di fuori servizio Pout (OutageProbability) data da3

Pout = Pr{Peb > Pbx} (5.11)

Visto il legame fra la probabilità d’errore e la potenza di trasmissione, la probabilità Pout si può intuitiva-mente definire basandosi sulla potenza ricevuta e, di conseguenza, sull’attenuazione supplementare:

Pout = Pr{P < P(ri f )} = Pr{As > Asx} (5.12)

Il valore Asx = M f prende il nome di margine di fading, ed è un’attenuazione ulteriore che viene intro-dotta al fine di garantire la specifica sulla probabilità di fuori servizio: tale parametro porta a sovradimen-sionare il sistema e ci permette di applicare la formula di Friis, ’coagulando’ in un unico parametro glialtrimenti matematicamente complicati andamenti del fading. Esistono grafici4 che è possibile consultareper ottenere il margine di fading da inserire nella formula del link-budget una volta fissata la desiderataprobabilità di servizio:

P = PtGeGr

Ae Ar A0M f(5.13)

3Quando si lavora in condizioni di slow fading tra le specifiche si devono inserire anche Pbx e Pout.4Ricavati sperimentalmente o matematicamente. E che voi umani non potete neanche immaginare.

58

Page 59: Sistemi di Tele LS

CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO 59

5.3 Canali selettivi in frequenza

Questa eventualità si verifica spesso in ambienti indoor: in tal caso C( f , t) varia in f all’interno dellabanda del segnale. Il canale selettivo porta all’insorgere dell’interferenza inter-simbolo (ISI); per risolverequesto problema si può ricorrere all’equalizzazione adattativa oppure si può pensare di cambiare modu-lazione scegliendone una più robusta, o infine si può ricorrere a tecniche Spread Spectrum o multiportante(molto robuste al fading selettivo).

5.4 Standard DVB-S

Lo standard DVB-S (Digital Video Broadcasting-Satellite) è uno standard ETSI del 1995 per le trasmissionibroadcasting tramite satellite. Prima del suo avvento le trasmissioni tv satellitari erano già presenti, macompletamente analogiche, ed ogni canale occupava una banda di 27 o 33 MHz. Per poter effettuare unriuso dei satelliti già presenti, si è deciso che il nuovo standard prevedesse una banda variabile e a sceltafra 26, 27, 33, 36, 54 MHz per canale. Anche la bit-rate Br è dunque variabile e può arrivare fino ad unvalore di 40 Mbit/sec (con B = 54MHz).

Riportiamo in figura 5.5 lo schema a blocchi di un generico sistema DVB-S: fino a N programmi (canalitv, dati, ecc...) vengono multiplexati e compressi tramite MPEG-2 in un unico flusso a bit-rate Br. Questoflusso di dati è diviso in trame di 188 byte. Successivamente un codificatore di canale a code-rate Rc prendein ingresso questo flusso di dati e restituisce in uscita un nuovo flusso a bit rate Brc = Br

Rc. La modulazione

che si adotta è una 4-QAM: essa è infatti molto robusta al rumore e agli effetti non lineari e fa al casonostro, visto che si hanno forti vincoli sulla potenza disponibile nel satellite5; è vero che questa presentaun’efficienza spettrale non molto elevata, ma siamo ad alte frequenze (GHz) e non ci sono vincoli cosìstringenti sulla banda occupata. Per ora supporremo il canale non selettivo in frequenza: siamo quindi

Figura 5.5: Schema di un sistema DVB-S.

in presenza del solo fading piatto dovuto alle condizioni atmosferiche. In ricezione troviamo la stessacatena ma specchiata e in versione duale: dopo l’introduzione del rumore w(t) (artificio matematico cheabbiamo già usato in passato) è presente un demodulatore 4-QAM, il decodificatore di canale e quindi ildemultiplexer (con decompressione MPEG-2) per riottenere i vari programmi. All’uscita del decodificatore

5Una costellazione con pochi punti ci fa risparmiare sull’energia da trasmettere. Inoltre le antenne in ricezione sono piccole e nonpresentano un guadagno stratosferico, cosicché una costellazione semplice risulta più idonea all’uso.

59

Page 60: Sistemi di Tele LS

60 CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO

di canale sarà ancora presente una certa probabilità di errore residua Pbr. L’intero sistema è equalizzato:per quello che abbiamo detto nel paragrafo 3.5.1 si ha

G( f ) = F [g(t)] =√

RC( f )

H( f ) =√

RC( f )

α = 0.35

(5.14)

Quindi la banda occupata dal segnale sarà:

B = Bs(1 + α) =Brc

2 log2 L(1 + α) =

Br(1 + α)2Rc

(5.15)

Fissata B tra quelle disponibili e fissata la code-rate Rc della codifica di canale, si ottiene la bit-rate all’uscitadel mux. Dopodiché si controlla quanti e quali programmi si possono stare nella data Br. La tabellaseguente mostra le specifiche sulla bit-rate per varie qualità video, al fine di rispettare la specifica diQuasi-Error Free6 (QEF) che impone Peb < 10−11.

Qualità Bit-Rate

PAL 4:3 6 Mbit/sPAL Studio 9 Mbit/sHDTV 24 Mbit/s

(5.16)

5.4.1 Codifica di canale

Lo standard impone due differenti codificatori: un codificatore esterno Reed-Solomon RS(204,188,8)7

e un codificatore interno di tipo convoluzionale. Il codice Reed-Solomon riesce a correggere fino a t = 7errori ed ha una code-rate Rce = 188

204 = 0, 921, mentre il codice convoluzionale presenta una code-rate Rci

variabile (mediante punturazione) tra i valori 12 , 2

3 , 34 , 5

6 , 78 e settabile in base alla bontà del collegamento. La

code-rate totale sarà quindiRc = Rce · Rci (5.17)

5.4.2 Esempio di dimensionamento

Vediamo come poter fare il bilancio di potenze ed il dimensionamento di un sistema DVB-S. Lespecifiche che abbiamo sono:

• B = 33 MHz (lo standard dice 34,8 MHz effettivi);

• Rci = 34 (code-rate solitamente più utilizzata);

Applicando la 5.15 otteniamo:

Br = 35, 6 Mbit/sec Bs = 25, 78 Mbit/sec (5.18)

Senza un’opportuna codifica di canale si hanno, consultando i grafici, EbN0

= 13 dB per il rispetto dellaspecifica QEF. Questo valore è decisamente troppo elevato, per cui è necessaria una codifica di canaleabbastanza potente. Una volta adottati tali accorgimenti, grazie ad un simulatore numerico o a formulematematiche si arriva a trovare un Eb

N0= 4, 7 dB per la code-rate specificata. Dato che la realtà è sempre di-

versa dalla teoria (e di solito è peggio) prendiamoci lo scrupolo di aggiungere un margine di degradazioneMdeg = 0, 8 dB. In definitiva, quindi, dobbiamo garantire un Eb

N0= 5, 5 dB.

6Risulta necessaria una specifica così stringente in quanto i bit trasmessi sono compressi, ovvero portano il massimo diinformazione possibile. In un certo senso, sono bit molto ’pesanti’.

7Ovvero: utilizza simboli di 8 bit, prende in ingresso 188 simboli e ne dà in uscita 204.

60

Page 61: Sistemi di Tele LS

CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO 61

Link-budget

Determinato l’SNR che si deve garantire, vediamo come effettuare il link-budget. Per prima cosa speci-fichiamo la variabile su cui vogliamo agire, ovvero la grandezza delle antenne riceventi. Gli altri dati notidel problema sono:

• ERP = 52 dBW;

• f0 = 12 GHz;

• d = 36000 Km (satellite geostazionario);

Grazie alla 5.5 ricaviamo un’attenuazione AI0 = 205, 1 dB8.L’attenuazione dell’atmosfera è lentamente variabile: come visto nel paragrafo 5.2.2, è necessario for-

nire una probabilità di fuori servizio, che noi prenderemo pari a Pout = 1% nel mese peggiore dell’anno9.Ricordiamo che la Pout equivale a

Pout = Pr{As > Asx = M f } (5.19)

e dalle tabelle fornite dall’ ITU-R scopriamo che il margine di fading richiesto è M f = 1, 5 dB.Abbiamo a disposizione antenne riceventi che presentano Ta = 98 K e F = 1, per cui è possibile ricavarela densità spettrale di rumore N0{

N0 = k · Tsist = 2, 38 · 10−21 W/HzTsist = Ta + Tr = Ta + T0(F− 1) = 173 K

(5.20)

Ora, sapendo che

P = ERPGeGr

Ae Ar AI0M f

EbN0

=P

N0Br

(5.21)

otteniamo Gr = 30, 6 dB. Infine, sfruttando la formula che lega caratteristiche dell’antenna e guadagno

G = η

(πDλ

)2(5.22)

e sapendo che η = 0, 65, ricaviamo il diametro dell’antenna in ricezione al variare del guadagno chevogliamo ottenere:

D [cm] G [dB]

30 29,640 32,160 35,780 38,2100 40,1

(5.23)

Nello scegliere tra i valori in tabella, ci si mette solitamente nel caso peggiore: supporremo ovvero di tro-varci al margine della zona di illuminazione del satellite. In questo caso si usa assumere un’attenuazionemaggiore di 3 dB, quindi si sceglie un’antenna con guadagno maggiore di 3 dB rispetto al valore trovato10.Si noti il fatto che, se si prende un’antenna con diametro minore, aumenterà la probabilità di fuori serviziomentre, se si considera un diametro maggiore, la Pout diminuirà.

8COSA!??!?!!9Tra gennaio e febbraio, nell’emisfero settentrionale.

10Calcolato al centro della zona illuminata.

61

Page 62: Sistemi di Tele LS

62 CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO

62

Page 63: Sistemi di Tele LS

Capitolo 6

Il canale radiomobile

Il canale radiomobile assume oggigiorno una notevole importanza: è infatti indispensabile, ad esempio,capire come si comportano i segnali durante una comunicazione cellulare in cui uno dei due terminali puòessere in movimento. Purtroppo il canale radiomobile ha molti difetti e comporta molte complicazioni: ilsegnale può oscillare in maniera paurosa e i fenomeni di non idealità si sprecano! In figura 6.1 è riportatoun generico segnale radio: come si vede anche per piccolissime distanze il canale è fortemente variabile(fino a 40 dB per variazioni di λ

2 !!!). Possiamo sicuramente affermare che siamo in presenza sia di fading

Figura 6.1: Esempio di segnale su canale radiomobile

veloce che di fading lento, entrambi da aggiungere all’attenuazione dovuta alla distanza. Inoltre, data lamobilità dei terminali, l’interferenza, la dinamicità dell’ambiente, le riflessioni e rifrazioni, sicuramenteabbiamo a che fare con un canale variabile nel tempo e nello spazio. In figura 6.2 sono presentate duedifferenti situazioni: nella prima un utente si muove senza allontanarsi dalla stazione base, nella secondainvece se ne distanzia. Si nota che nel primo caso abbiamo variazioni unicamente dovute al fading, mentrenel secondo c’è anche una componente di attenuazione dovuta alla distanza che aumenta. Sicuramentepossiamo dire che è necessaria una descrizione statistica del problema. Cerchiamo come prima cosa diseparare le diverse componenti dell’attenuazione, in modo da poterle analizzare separatamente.

Come mostrato in figura 6.3, possiamo distinguere fra tre diversi fenomeni:

• fast fading: descritto dalla v.a. r2(x);

• shadowing o slow fading1: descritto dalla v.a. m2(x) ;

• path-loss: attenuazione deterministica Pm(x0).

1Dovuto alla presenza di grandi ostacoli come colline o montagne.

63

Page 64: Sistemi di Tele LS

64 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.2: Possibili scenari d’influenza del canale radiomobile sul segnale ricevuto dal terminale

Figura 6.3: Componenti dell’attenuazione per il canale radiomobile.

In definitiva possiamo fattorizzare la potenza ricevuta nelle componenti

P(x) = Pm(x0) ·m2(x) · r2(x)

Per valutare singolarmente le componenti dobbiamo effettuare particolari operazioni di media sullecomponenti aleatorie. Iniziamo eliminando (cioè mediando) il fading rapido. Si definisce media locale:

P(x0) =< P(x) >[x0−L<x<x0+L] (6.1)

Operativamente, la media della potenza va effettuata su intervalli piccoli (L = 20÷ 40λ). Abbiamo cosìottenuto l’andamento medio della potenza totale ’eliminando’ le variazioni veloci. Possiamo quindi riscri-vere la potenza complessiva come la media appena trovata moltiplicata per la variabile che caratterizza ilfast fading (che sarebbe l’informazione privata da P(x) mediante l’operazione di media locale):

P(x) = P(x0) · r2(x) (6.2)

Possiamo eseguire questo procedimento di media una seconda volta e ciò che si ottiene è il valore deter-ministico Pm(x0) che descrive il path-loss: tale valore2 è mediato sia sul fading lento che su quello veloce erappresenta la retta che per il 50% del tempo sta sotto la media locale e per l’altro 50% sopra di essa.

Pr{P(x0) < Pm(x0)}100−200m = 50% (6.3)2Trattasi precisamente di valore mediano.

64

Page 65: Sistemi di Tele LS

CAPITOLO 6. IL CANALE RADIOMOBILE 65

Questa volta la media va fatta su distanze molto maggiori (100-200 m) perché stiamo mediando lo sha-dowing, cioè una quantità già mediata e dalle variazioni più blande rispetto al fading veloce. Come inprecedenza possiamo riscrivere la media locale come il valore medio (o mediano) moltiplicato per la v.a.che caratterizza lo shadowing:

P(x0) = Pm(x0) ·m2(x) (6.4)

La potenza media Pm trovata è poi quella che servirà per effettuare il link-budget.Per quanto riguarda la caratterizzazione del fast fading, solitamente si utilizza una v.a. alla Rayleigh si

ci si trova in condizioni di NLOS (Non-Line Of Sight)

fR(r) =

r

σ2 exp{− r2

2σ2}

per r ≥ 0

0 altrove(6.5)

e una v.a. alla Rice in condizioni di LOS (Line Of Sight):

fR(r) =

r

σ2 exp{− r2 + A2

2σ2}

I0

(Arσ2

)per r ≥ 0

0 per r < 0(6.6)

In entrambi i casi si deve prendere la variabile normalizzata, quindi σ2 = 1. Per la caratterizzazione delloshadowing si utilizza solitamente una v.a. log-normale3.

6.1 Modello path-loss

Come detto in precedenza, per il link-budget si utilizza la potenza media, ma si introduce l’attenuazioneisotropa mediana AIm

Pm = PtGtGr

Ae Ar AIm(6.7)

Esistono diversi modelli per il calcolo di tale attenuazione. Uno dei più semplici prevede di far decaderela potenza come esponenziale della distanza:

AIm = c · dβ (6.8)

dove c (costante) e β (fattore di attenuazione) vengono ricavati sperimentalmente. Si noti che, se a questomodello applichiamo β = 2 e c = ( 2π

λ )2, otteniamo l’attenuazione di spazio libero. In pratica si sup-pone che l’attenuazione abbia un andamento simile a quello di spazio libero, ma più o meno rapido adaumentare a seconda delle costanti.

Il modello Hata

Uno dei modelli empirici più diffusi è il modello di Hata (A, B, C e D sono parametri che dipendonodall’ambiente considerato):

AIm(d) =

A + B log10(d) area urbanaA + B log10(d)− C area suburbanaA + B log10(d)− D area rurale

(6.9)

Il modello è valido solo per frequenze comprese tra 150 e 1000 MHz, altezza della stazione base tra i 30e i 200 m, altezza del mobile compresa in 1-10 m e per distanze tra 1-20 Km. In figura 6.4 sono riportatialcuni andamenti dell’attenuazione per un caso specifico. Salta subito all’occhio che la presenza assenzadi ostacoli (edifici) provoca un aumento spaventoso dell’attenuazione.

3Ovvero diventa una v.a. gaussiana in dB.

65

Page 66: Sistemi di Tele LS

66 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.4: Attenuazioni col modello di Hata.

6.2 Qualità di servizio

Come possiamo, nel caso di canale radiomobile, definire una figura di merito che ci permetta didescrivere la qualità percepita dall’utente? Dato che ci troviamo in presenza sia di fading veloce che lento,ciò che possiamo osservare è la probabilità di errore media Pe, mediata solo sul fading veloce (del fadinglento l’utente ha percezione, di quello veloce no). Per contrastare il fading lento si definisce invece unaprobabilità di fuori servizio Pout

Pout = Pr{Pe(γ) > Pex} SNR ≡ γ (6.10)

Il fuori servizio si ha quando la probabilità di errore media è sopra la soglia Pex (ovvero quando la potenzaricevuta è inferiore alla soglia P(ri f ) corrispondente alla probabilità d’errore Pex): in tal caso il sistema nonfunziona. In alternativa si utilizza la probabilità di copertura Pc definita, in maniera duale alla probabilitàdi fuori servizio, come:

Pc = 1− Pout (6.11)

In definitiva, per una corretta progettazione di un sistema radiomobile, è importante conoscere duespecifiche:

• la probabilità di copertura Pc (o di fuori servizio Pout) ;

• la soglia per la probabilità di errore media Pex .

6.2.1 Margine di shadowing

Prima di definire il margine di shadowing, vediamo cosa succederebbe se decidessimo di ignorare deltutto lo shadowing. Questo vale a dire imporre

Pm(d) = Pri f (6.12)

ma la vera potenza media che riceviamo rimane comunque (che lo vogliamo o no)

P(d) = Pm(d) ·m2 (6.13)

Otteniamo allora una probabilità di copertura pari a

Pc(d) = Pr{P(d) ≥ P(ri f )} = Pr{Pm(d) ·m2 ≥ P(ri f )} =

= Pr{m2 ≥ 1} = Pr{m2 [dB] ≥ 0} = 50%(6.14)

66

Page 67: Sistemi di Tele LS

CAPITOLO 6. IL CANALE RADIOMOBILE 67

Ecco cosa succede se non si considera lo shadowing: la metà delle volta il sistema non funziona4!Proviamo ora a introdurre il margine di fading Msh, parametro di attenuazione aggiuntiva che sarà

molto utile per formulare una nuova equazione di bilancio: supponiamo, a bordo cella (d = R), di ricevereuna potenza

Pm(R) = P(ri f ) ·Msh (6.15)

e di utilizzare un modello del tipoPm(d) = c · d−β (6.16)

In questo caso si ottiene la seguente probabilità di copertura5:

Pc(d) = Pr{P(d) ≥ P(ri f )} = Pr{Pm(d) ·m2 ≥ P(ri f )} =

= Pr{c · d−β ·m2 ≥ c · R−β

Msh} = Pr{m2 [dB] ≥ 10β log10

dR−Msh[dB]}

(6.17)

che, ricordando la funzione cumulativa di una gaussiana e ponendo tutti i valori in dB, si può riscriverecome

Pc(d) =12

erfc

(−Msh [dB] + 10β log10

dR√

)

Per i sistemi GSM si impone che la probabilità di copertura a bordo cella sia del 75%

Pc(R) =12

erfc(−Msh [dB]√

)= 0, 75 (6.18)

Si può anche ottenere la probabilità di copertura sull’intera cella, integrando l’espressione trovata soprasull’area A di tutta la cella

PC =1

πR2

∫A

Pc(d)dA (6.19)

6.2.2 Esempio di dimensionamento

Diamo qualche dato e svolgiamo un veloce esempio pratico. Per la stazione radio-base abbiamo:

• f0 = 900 MHz;

• Pt = 16 W;

• Ge = 12 dB , Ae = 7 dB;

• hb = 30 m;

Mentre del terminale mobile sappiamo che:

• P(ri f ) = −101 dBm;

• Gr = 2 dB , Ar = 2 dB;

• hm = 1, 5 m;

Oltre ciò sappiamo che abbiamo a che fare con uno shadowing caratterizzato da σ = 8 dB e che desideriamouna Pc(R) = 75%.Quanto possiamo fare grandi le celle? Ricaviamo subito il margine di shadowing che ci promette di ottenerela probabilità di copertura richiesta a bordo cella:

Pc(R) =12

erfc(−Msh√

)→ Msh = 5 dB (6.20)

4Complimenti, sei contento ora?! Bravo - no, ma - bravo!5Ricordiamo che m2 è log-normale, dunque la sua versione in dB ha distribuzione normale.

67

Page 68: Sistemi di Tele LS

68 CAPITOLO 6. IL CANALE RADIOMOBILE

quindi la potenza media che dobbiamo ricevere sarà pari a

Pm(R) = PtGtGr

Ae Ar AIm(R)= P(ri f ) ·Msh = −101 + 5 = −96 [dBm] (6.21)

Inserendo tutti i dati e invertendo l’equazione di bilancio otteniamo un’attenuazione isotropa medianapari AIm = 143 dB. Se supponiamo l’utilizzo del modello Hata, i grafici di figura 6.4 ci suggeriscono chepossiamo progettare celle con raggio pari a

• R = 3 Km in ambiente urbano;

• R = 18 Km in ambiente rurale.

6.3 Prestazioni in presenza di fading piatto

Vediamo brevemente quanto il fading sia dannoso per la probabilità di errore media e quindi per laqualità di servizio. Ormai sappiamo che possiamo scrivere la potenza ricevuta come valore medio localedi una v.a.

P = P · r2 (6.22)

con r v.a. alla Rayleigh (il ché significa che r2 è v.a. esponenziale). Risulta subito evidente che anche Psarà una v.a. esponenziale e, precisamente, avrà una distribuzione:

fP(P) =1P· e−

PP (6.23)

Di conseguenza anche EbN0

EbN0

=PTbN0⇒ E

[EbN0

]=

PTbN0

risulta essere una v.a. esponenziale. Ciò che vogliamo vedere è la differenza che si ha, nel caso di canaleAWGN rispetto al caso di canale con fading, per la probabilità di errore media per bit condizionata a r,cioè per il parametro

Pb = E[Pb|r] (6.24)

Per una modulazione M-QAM sappiamo che

Pb|γ =1

log2 LL− 1

Lerfc√

γ

γ∆=

EbN0

3 log2 L(L2 − 1)

v.a. esponenziale, in quanto fγ (γ) = 1γ e−

γγ

(6.25)

Otteniamo allora una probabilità di errore media pari a

Pb = E[

Pb|γ

]=

∞∫0

fγ(γ) · Pb|γdγ (6.26)

che è possibile calcolare in forma chiusa6 per ottenere

Pb =1

log2 LL− 1

L

[1−

√γ

1 + γ

]Poniamo ora L = 2 (modulazione BPSK): la probabilità di errore media si può in quest’ultimo caso

riscrivere come

Pb =12

[1−

√γ

1 + γ

](6.27)

6Non mi chiedete come si fa perché non ne ho idea. . . accontentatevi che si possa!

68

Page 69: Sistemi di Tele LS

CAPITOLO 6. IL CANALE RADIOMOBILE 69

e per EbN0

>> 1 si può approssimare nella seguente forma

Pb ≈1

4EbN0

(6.28)

In figura 6.5 si vede bene come la probabilità di errore aumenta considerevolmente in presenza di fading:per avere Pb = 10−3 sul canale con fading si deve avere un SNR 100 volte maggiore7 che nel caso AWGN!

Per contrastare questo fenomeno si possono adottare principalmente due contromisure: tecniche didiversità e codifica di canale.

Figura 6.5: Confronto tra prestazioni su canale AWGN e canale con fading

6.4 Tecniche di diversità

Abbiamo visto quanti problemi ci porta il fading e quanta potenza si dovrebbe usare per controbatterlosenza altri accorgimenti. Fortunatamente esistono tecniche che permettono di risolvere il problema inmaniera molto più furba: sono le tecniche di diversità. L’idea di base è semplice: si trasmettono D copiedel segnale su canali differenti, avendo cura di scegliere canali con fading indipendente in quanto vogliamoavere copie il più possibile - appunto - ’diverse’, cioè indipendenti8. Al ricevitore si cerca di sfruttare,mediante un combinatore, tutte queste copie per ottenere il miglior risultato possibile. Il combinatore, conla sua particolare struttura, discrimina fra tutte le possibili tecniche di diversità. In figura 6.6 è riportatoquanto detto fin ora. Per proseguire nella trattazione introduciamo due ipotesi abbastanza generali:

• D canali non selettivi in frequenza (fading piatto alla Rayleigh);

7Corrispondenti a circa +20 dB.8La diversità è una ricchezza. Bel messaggio umano, no?

69

Page 70: Sistemi di Tele LS

70 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.6: Schema di diversità.

• fading piatto indipendente da canale a canale: γi = EbiN0

= Pta2i Tb

N0e γi = γ, cioè valor medio uguale

per tutti i rami;

• Ci( f , t) = Ci(0, t) = αi(t) = ai(t)ejφi(t), con αi variabile aleatoria CN(0, σ2a ).

Tre solo le principali tecniche di diversità, ognuna di esse operante su un dominio differente:

• diversità spaziale: si utilizzano più antenne in ricezione, ognuna distante dall’altra almeno qual-che λ. Non si utilizzano nuove risorse spettrali, ma si devono implementare più antenne nelricevitore9,10;

• diversità in frequenza: si ripete il segnale in più bande distinte, con ∆ f > Bc0 per avere canaliindipendenti;

• diversità nel tempo: si trasmettono copie del segnale in istanti di tempo differenti, con ∆t > Tc0 peravere canali indipendenti.

La qualità del segnale che si ottiene in uscita dipende, come già sottolineato, da come si implementa ilcombinatore.

6.4.1 Selection combining

La prima tecnica di combinazione che vediamo è quella del selection combining: essa consiste nel pren-dere, istante per istante, il segnale proveniente dal ramo che presenta il maggior SNR (figura 6.7), cioè lamaggiore potenza del segnale utile. Per valutare la Pb di questo schema, calcoliamo anzitutto la probabilitàdi fuori servizio per ogni ramo (γx è il limite per cui funziona):

Pouti = Pr{γi < γx} =γx∫0

fγ(γ)dγ =γx∫0

e−γγ dγ

Pouti = 1− e−γxγ

(6.29)

9Le lumache, per esempio, la sfruttano.10Non avrete mica creduto alla nota precedente, eh!?

70

Page 71: Sistemi di Tele LS

CAPITOLO 6. IL CANALE RADIOMOBILE 71

Figura 6.7: Schema del selection combining

La probabilità di fuori servizio totale è la probabilità che tutti i rami siano in regime di fuori servizio;sapendo che ogni ramo è indipendente dagli altri abbiamo:

Pout = Pr{γt < γx} =D

∏i=1

Pouti =(

1− e−γxγ

)D(6.30)

Il termine tra parentesi è minore di 1, quindi un parametro D alto è garanzia di una minore Pout.Ma per ricavare Pb serve la descrizione statistica di γt; non abbiamo la funzione densità di probabilità

(PDF), ma abbiamo la 6.30, cioè la sua funzione cumulativa, ed è sufficiente derivare quest’ultima perarrivare alla PDF! Derivando si ottiene:

fγt(γt) =Dγ

[1− e−

γtγ

]D−1e−

γtγ (6.31)

Finalmente, tramite la risoluzione numerica di11

Pb = E[

Pb|γ

]=

∞∫0

fγt(γt)12

erfc√

γt dγt (6.32)

possiamo ottenere il grafico di figura 6.8. Anche qui si nota facilmente che un alto valore di D è garanziadi una minore Pb.

6.4.2 Maximal ratio combining (MRC)

Se nel combinatore implementiamo la tecnica maximal ratio combining, otteniamo in uscita il segnalemigliore possibile: siamo cioè nell’ambito dello schema ottimo, raffigurato nell’immagine 6.9. Moltipli-chiamo il segnale ricevuto su ogni canale per il relativo α∗i

12, dopodiché sommiamo tutti i segnali cosìottenuti. Il segnale r(t) in ingresso al demodulatore sarà quindi:

D∑

i=1(s(t) · αi + wi(t)) · α∗i =

D∑

i=1(s(t) · |αi|2︸︷︷︸

a2i

+wi(t) · α∗i ) =

=D

∑i=1

s(t) · a2i︸ ︷︷ ︸

utile

+D

∑i=1

wi(t) · α∗i︸ ︷︷ ︸rumore w(t)

(6.33)

11Il termine12

erfc√

γt

si riferisce alla BPSK.12Dunque per implementare questa tecnica è necessario avere dei processi in grado stimare il canale per fornirci gli αi .

71

Page 72: Sistemi di Tele LS

72 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.8: Pout nel caso di selection combining.

Figura 6.9: Schema del maximal ratio combining

La potenza in uscita risulta essere13

P =12

<

(D

∑i=1

s(t) · a2i

)2

>=12

(D

∑i=1

a2i

)2

< s2(t) >= Pt ·(

D

∑i=1

a2i

)2

(6.34)

13Ricordiamo che i termini ai corrispondono ai moduli di αi .

72

Page 73: Sistemi di Tele LS

CAPITOLO 6. IL CANALE RADIOMOBILE 73

mentre il rumore N0t (ancora bianco) sarà

Npb0t = 2N0

D∑

i=1a2

i passa-basso bilatero

N0t = N0D∑

i=1a2

i a RF. monolatero

(6.35)

Quindi abbiamo in uscita un rapporto segnale-rumore pari a

γt =EbtN0t

=PTbN0t⇒ γt =

Pt

(D∑

i=1a2

i

)2

Tb

N0

(D∑

i=1a2

i

) =Pt

(D∑

i=1a2

i

)Tb

N0=

D

∑i=1

Pta2i Tb

N0︸ ︷︷ ︸Eb/N0, i - esimo ramo

=D

∑i=1

γi (6.36)

γt =D

∑i=1

γi

Come notiamo, il rapporto SNR totale risulta essere semplicemente la somma di tutti gli SNR dei singolirami.

La v.a. γt assume una distribuzione chi-quadro con due gradi di libertà:

fγt(γt) =1

(D− 1)!γD−1

tγD e−

γtγ (6.37)

La probabilità di errore, per una BPSK con γ >> 1, si può approssimare come

Pb ≈(

14γ

)D(

2D− 1

D

)(6.38)

I grafici della Pout in funzione di γ sono riportati in figura 6.10. Come si nota, l’aumentare del rapportosegnale-rumore fa tendere le curve in figura a delle rette di pendenza D. Quanto detto rende ancora unavolta superfluo sottolineare che più grande è D e meglio è!

6.5 Codifica di canale

La codifica di canale è nata storicamente per essere utilizzata su canale AWGN, e quindi in assenza difading, ma vogliamo ora chiederci se può risultare utile anche in presenza di esso. Come ipotesi di lavoroprendiamo le seguenti:

• modulazione BPSK;

• codici a blocco;

• decodifica hard14;

• fading piatto in frequenza.

Vista la presenza di codifica di canale, lo schema a blocchi del ricevitore è quello di figura 6.11: il rivelatore(demodulatore) fornisce in uscita già una sequenza di bit bn con probabilità di errore sul bit Pb. Questoflusso di parole di codice di n bit15 entra nel decodificatore dal quale escono parole di informazione dik bit. La code-rate sarà dunque Rc = k

n < 1. Assumiamo che il codice a blocco riesca a correggere fino a terrori su ogni parola di codice. All’uscita del decodificatore avremo una sequenza di bit dj con probabilitàdi errore sul bit residua Pbr.

14Ovvero si decide sul bit, non su un valore intermedio.15Il codice è sistematico, quindi i primi k bit sono la parola di informazione

73

Page 74: Sistemi di Tele LS

74 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.10: Pout in caso di maximal ratio combining.

Figura 6.11: Schema decodifica di canale

Per il codice BPSK sappiamo che la probabilità di errore, condizionata ad un determinato SNR, vale

Pb|γ =12

erfc√

γ

γ∆=

EbN0

Rc =PTbN0

Rc

(6.39)

74

Page 75: Sistemi di Tele LS

CAPITOLO 6. IL CANALE RADIOMOBILE 75

Ma γ sappiamo anche essere una v.a. esponenziale dato che P = P · r2 con r v.a. alla Rayleigh. Ciò chein definitiva vogliamo calcolare è la probabilità di errore per bit media residua Pbr. Esaminiamo dunquedue casi limite.

Caso 1

Come primo caso limite, mettiamoci in condizione di fading costante per un’intera parola di codice(fading abbastanza lento). Visto che per ogni parola abbiamo un γ fissato possiamo calcolare la probabilitàdi sbagliare la decodifica di una parola ad un determinato SNR:

Pw|γ ≤ 1−t

∑i=0

(ni

)· Pi

b|γ · (1− Pb|γ)n−i

︸ ︷︷ ︸Pr. di non sbagliare

(6.40)

Tale formula costituisce la somma di tutte le possibili combinazioni errate fino a t bit sbagliati: infatti simoltiplica la probabilità di sbagliare i bit per la probabilità di non sbagliare i rimanenti n− i bit. La suacomplementare è ovviamente la probabilità di sbagliare la decodifica. Si deve mettere il simbolo ≤ inquanto il codice potrebbe non essere perfetto.Ora non resta che fare la media su γ:

Pw =∞∫

0

fγ(γ) · Pw|γdγ ≤ 1−t

∑i=0

(ni

) ∞∫0

fγ(γ) · Pib|γ · (1− Pb|γ)n−idγ (6.41)

che si risolve unicamente per via numerica. Si può dimostrare che, tra la probabilità di sbagliare unaparola e la probabilità di errore residua sul bit, sussiste la seguente relazione

Pbr = Pbr

(EbN0

)≈ 2t + 1

nPw (6.42)

Caso 2

Esaminiamo invece ora il caso limite di fading costante solo durante il tempo di bit e indipendenteda bit a bit (fading abbastanza veloce). In questo caso non si può più definire una Pw|γ visto che γ variadurante la parola. Ancora possiamo scrivere

Pw ≤ 1−t

∑i=0

(ni

)· Pi

b · (1− Pb)n−i (6.43)

ed utilizzare il risultato trovato nel paragrafo 6.3 per una BPSK:

Pb = E[Pb|γ] =12

[1−

√γ

1 + γ

](6.44)

Ovviamente si deve fare ancora ricorso al calcolo numerico.La codifica di canale si comporta meglio nel caso 1 o nel caso 2? Al contrario di quanto ci potrebbe

suggerire l’intuizione, scopriamo risultati migliori nel caso 2, ovvero con fading veloce (almeno fino aquando non interviene l’effetto Doppler a romperci le scatole)! Ma come facciamo ad avvicinarci artificial-mente al caso 2? Non possiamo imporre agli utenti di muoversi a 150 Km/h per creare fading veloce16,tuttavia esistono due tecniche che permettono di ottenere l’effetto desiderato: interleaving e frequencyhopping.

6.5.1 Interleaving

L’idea di base è quella di mischiare i bit tra di loro in maniera che, se distanziati abbastanza, bit adia-centi subiscano un fading indipendente. Lato ricevitore, prima della decodifica, sarà necessario ricomporrela sequenza nell’ordine originale. Tutto ciò è ottenuto tramite due matrici (una in trasmissione, matrice

16Però sarebbe una bella scusa se ti beccasse l’autovelox!

75

Page 76: Sistemi di Tele LS

76 CAPITOLO 6. IL CANALE RADIOMOBILE

di interleaving, e una in ricezione, matrice di de-interleaving): formalmente il contenuto di tali matrici è lostesso, ma cambia la modalità in cui vengono lette/scritte. In trasmissione il codificatore scrive le parole dicodice per righe e il modulatore le legge per colonne, in ricezione invece il demodulatore scrive le paroleper colonne e il decodificatore le legge per righe. La situazione è raffigurata in figura 6.12. Per garantireche i bit subiscano un fading indipendente è necessario garantire che

n · T > Tc0 (6.45)

essendo nT è il tempo che si introduce tra bit adiacenti. Il prezzo da pagare per tutto questo è il ritardo

Figura 6.12: Schema con l’adozione dell’interleaving.

(≈ Tn2) introdotto per riempire/svuotare le due matrici, il quale sarà tanto maggiore quanto più sarannograndi le matrici stesse: le specifiche di ritardo tollerate dipendono dall’applicazione17, dunque bisogneràadeguatamente dimensionare le matrici di interleaving per garantire una buona fruibilità del servizio.

6.5.2 Frequency hopping

La tecnica dell’interleaving funziona piuttosto bene solo dopo una certa velocità. E se l’utente è fermo?Ebbene, un’altra tecnica per cercare di creare ’fading artificiale’ consiste nel far periodicamente saltare laportante in un insieme di valori in frequenza (frequency hopping). Così facendo se il ∆ f del salto è

∆ f > Bc0 (6.46)

i frammenti di parola trasmessi a frequenze diverse sperimenteranno un fading indipendente.

Nel sistema GSM c’è la possibilità di attivare la modalità frequency hopping: ma così facendo non sispreca forse della banda? Fortunatamente no: il GSM utilizza un accesso multiplo al canale del tipoF-TDMA, dunque se si scambiano in maniera periodica le bande dei diversi utenti (cioè se si mischianoin frequenza parti di diverse comunicazioni) si occupa comunque la stessa banda totale. Ovviamente, sedobbiamo scambiare fra loro n utenti, sarà necessario definire per ognuno sequenze ortogonali di frequencyhopping in modo da suggerire loro dove saltare senza collidere.

Il frequency hopping viene fatto a livello di pacchetto piuttosto che di bit (quest’ultima eventualitàsarebbe troppo complicata da gestire).

6.6 Canale selettivo in frequenza

Fino ad ora ci siamo sempre messi in condizione di fading piatto in frequenza (canale non distorcen-te). Ma come sempre la realtà rende le cose più difficili che sulla carta e ci si trova spesso a lavorareanche nei quadranti II e IV di figura 4.2, nei quali non sono soddisfatte le condizioni di non distorsione.Nel paragrafo 3.5 avevamo visto che, grazie all’equalizzazione di canale (criterio di Nyquist), si arriva-va a trovare per il ricevitore ottimo uno schema abbastanza semplice. Tuttavia, se la selettività di C( f ) è

17Per il GSM il ritardo deve essere < 20 ms.

76

Page 77: Sistemi di Tele LS

CAPITOLO 6. IL CANALE RADIOMOBILE 77

Figura 6.13: Canale selettivo in frequenza: schema di riferimento

troppo marcata, possiamo equalizzare finché ci pare che il rivelatore progettato simbolo per simbolo smet-terà comunque di funzionare. Dobbiamo quindi riprogettare tutto dall’inizio. Ricominciamo scrivendol’espressione del segnale ricevuto:

r(t) =N−1

∑i=0

ai · x(t− iT) + w(t)

X( f ) = G( f ) · C( f )

(6.47)

e l’espressione del criterio ML a cui eravamo giunti dopo un’estenuante serie di conti

a = arg maxa∈Ia

Pr{r(t)|a} = ......

..... = arg maxa∈Ia

Pr

{2Re

{N−1

∑i=0

vi a∗i

}−

N−1

∑i=0

N−1

∑l=0

ai a∗l · γi,l

} (6.48)

Ma ora γi e vi sono differenti in quanto g(t) viene distorto in x(t):

vi =+∞∫−∞

r(t) · x∗(t− iT)dt =

r(t)⊗ x∗(−t)︸ ︷︷ ︸h(t)

iT

γ(t) =+∞∫−∞

x(τ) · x∗(τ − t)dt

(6.49)

Non conosciamo né x(t) né γ perché per ottenerli bisognerebbe avere fra le mani informazioni su C( f ):per poter calcolare i coefficienti γi e per poter adattare il filtro al ricevitore (il filtro adattato, questavolta, avrà infatti come risposta impulsiva la funzione h(t) = x∗(−t)) si necessita dunque di un blocco distima del canale18. Quello che si ottiene applicando questi accorgimenti è il ricevitore ottimo (MaximumLikelihood Sequence Exstimator, figura 6.14). Abbiamo però lo stesso problema di complessità discussonel paragrafo 3.5: dobbiamo confrontare tutte le sequenze lunghe N prima di decidere, cosa che rendetale infattibile la realizzazione pratica di questo ricevitore. Non c’è ahimè altra soluzione se non cercaretecniche sub-ottime veramente realizzabili. Fra le opzioni di ripiego:

• si può utilizzare l’algoritmo di Viterbi e decidere su sotto-sequenze come fa il sistema GSM;

• si può inserire nella catena un equalizzatore lineare.

6.7 Equalizzatore lineare

L’idea è quella di progettare tutto come in precedenza, facendo cioè finta di avere un canale AWGN,ma inserendo un filtro FIR per compensare la distorsione introdotta dal canale. In figura 6.15 è riportata lasituazione in esame: γ(t) è ciò che si ottiene dopo che g(t) ha attraversato il canale C( f ) e il filtro adattato(h(t) = g(−t)). All’uscita del filtro otteniamo:

18Per esempio si possono trasmettere periodicamente sequenze di training note al ricevitore, come fa il GSM.

77

Page 78: Sistemi di Tele LS

78 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.14: Schema MLSE

Figura 6.15: Schema equalizzazione lineare

v(t) = ∑i

ai · γ(t− iT) + n(t) (6.50)

che, campionato, diventa

vk = v(kT) = ∑i

ai · γ(kT − iT) + nk = ∑i

ai · γk−i + nk =

= akγ0︸︷︷︸utile

+ ∑i 6=k

ai · γk−i︸ ︷︷ ︸ISI

+ nk︸︷︷︸rumore

(6.51)

Ecco la vera differenza col caso AWGN: ora la funzione g(t) viene distorta, quindi non è più rispettatala condizione di equalizzazione di Nyquist. Otteniamo infatti che γk 6= 0 anche per k 6= 0 (figura 6.16):è tornata l’ISI! Come possiamo progettare il filtro FIR per eliminare l’interferenza inter-simbolo? Come

Figura 6.16: Condizioni di Nyquist non più rispettate

78

Page 79: Sistemi di Tele LS

CAPITOLO 6. IL CANALE RADIOMOBILE 79

troviamo le prese del filtro? Supponiamo di utilizzare un filtro19 con 2N + 1 prese ({Pl}Nl=−N):

yk =N

∑l=−N

Pl · vk−l + zk

zk =N

∑l=−N

Pl · nk−l

(6.52)

Definita {qk} come la risposta del filtro alla sequenza {γk} (figura 6.17) possiamo riscrivere l’uscita nel

Figura 6.17: Risposta del filtro alla sequenza {γk}

seguente modo:

yk = ∑i

ai · qk−i + zk

qk =N

∑l=−N

Pl · γk−l

(6.53)

La funzione di trasferimento del filtro risulta essere

P( f ) = FS[{Pl}] =N

∑l=−N

Pl · e−j2π f lT (6.54)

Essa è periodica di periodo 1T , come si conviene per una f.d.t. di un filtro digitale.

Per determinare le 2N + 1 prese del filtro esistono due tecniche: la zero forcing e la sintesi MMSE.

6.7.1 Zero forcing

Si definisce per prima cosa la distorsione di picco all’uscita dell’equalizzatore

Dout∆=

1|q0| ∑

k 6=0|qk| (6.55)

Trattasi di una definizione ragionevole: la 6.51 ci suggerisce infatti che la componente utile è q0 mentre tut-te le altre contribuiscono all’ISI. Lo scopo è quello di determinare le prese del filtro FIR che minimizzino20

Dout. Se la distorsione in ingresso è minore di 1

Din∆=

1|γ0| ∑

k 6=0|γk| < 1 (6.56)

19Un filtro fatto così è anticipativo, quindi non causale e non realizzabile. Consideriamo le prese da −N a N per semplificarei conti: il filtro reale avrà invece le prese da 0 a 2N − 1, ma tutta la differenza fra i due casi sta in un ritardo aggiuntivo quindiaccetteremo questo formalismo di buon grado.

20La ricerca del minimo è lecita: abbiamo infatti una funzione convessa, quindi con un solo minimo che sarà per forza quelloassoluto.

79

Page 80: Sistemi di Tele LS

80 CAPITOLO 6. IL CANALE RADIOMOBILE

allora deve essere

qk =N

∑l=−N

Pl · γk−l ={

1 per k = 00 per 1 ≤ |k| ≤ N

(6.57)

Otteniamo così 2N + 1 equazioni in 2N + 1 incognite21 (che sono le prese del filtro). Questo criterioassomiglia decisamente a quello di Nyquist, solo che è definito solo tra −N e N: al di fuori di questointervallo non abbiamo più il controllo (figura 6.18). Infatti se N → ∞ abbiamo che lo zero forcing

Figura 6.18: Criterio dello zero forcing

coincide esattamente col criterio di Nyquist,

qk ={

1 per k = 00 per k 6= 0

(6.58)

ed otteniamo ancora l’eliminazione dell’ISI e Dout = 0. Inoltre:

yk = ak · q0 + zk (6.59)

In tal caso abbiamo che qk diventa una delta di Dirac, quindi la sua trasformata di Fourier vale

Q( f ) = FS({qk}) = FS({Pk} ⊗ {γl}) = P( f ) · Γs( f ) = 1 (6.60)

dove Γs( f ) = F [γk] e quindi è la ripetizione periodica della trasformata di Γ = F [γ(t)]22

Γs( f ) =1T ∑

iΓ(

f − iT

)(6.61)

In definitiva arriviamo alla conclusione che

P( f ) =1

1T ∑

iΓ(

f − iT

)Da quanto appena detto, sembrerebbe di essere riusciti ad ottenere un rivelatore ottimo senza ISI, mavediamo le prestazioni di tale rivelatore. Calcolare la probabilità di errore in questo caso risulta assaicomplesso, così si preferisce prendere come figura di merito l’errore quadratico medio MSE (Mean SquareError),

MSE = E[|ek|2] (6.62)

dove l’errore ek viene definito comeek = yk − ak (6.63)

Sempre per N → ∞ valeyk = akq0 + zk = ak + zk (6.64)

21Questo significa, in definitiva, che abbiamo 2N + 1 gradi di libertà.22Precisiamo che Γ( f ) = G( f )C( f )H( f ).

80

Page 81: Sistemi di Tele LS

CAPITOLO 6. IL CANALE RADIOMOBILE 81

quindi l’MSE, sfruttando l’ipotesi di rumore gaussiano (campioni indipendenti e a valor medio nullo), siriduce a

E[|zk|2

]= E

[∞

∑l=−∞

∑i=−∞

Pl · nk−l · P∗i · n∗k−i

]=

=∞

∑l=−∞

∑i=−∞

Pl · P∗i E[nk−l · n∗k−i

]︸ ︷︷ ︸{0 i 6=lE[|nk |2]=2N0Eg i=l

=

= 2N0Eg

∑l=−∞

|Pl |2

(6.65)

che, se confrontato con quello che si avrebbe su canale AWGN (MSE = 2N0Eg), è sicuramente maggiore!

Infatti il termine∞∑

l=−∞|Pl |2 è un termine peggiorativo dovuto al filtro che abbiamo inserito. Soffermiamoci

un istante su di esso e sviluppiamolo:

∑l=−∞

|Pl |2 = T

12T∫

− 12T

|P( f )|2d f = T

12T∫

− 12T

1|Γs( f )|2 d f (6.66)

Il filtro cerca di equalizzare il canale, ma se quest’ultimo attenua molto ad una certa frequenza il segnaleverrà ivi parecchio amplificato: ma così facendo si amplifica anche il rumore, che invece ha spettro bianco.Ecco svelato il senso del fattore peggiorativo: abbiamo perso il controllo sul rumore! Per questo la tecnicadi zero-forcing non è adatta se il canale presente dai notch23.

6.7.2 MMSE

Invece che implementare la tecnica zero-forcing, e dato che la figura di merito è l’errore quadraticomedio piuttosto che la distorsione, potremmo invece implementare la tecnica Minimum Mean Square Error:essa consiste nel determinare le prese {Pl} del filtro FIR minimizzando direttamente l’MSE.

MSE = E[|yk − ak|2] = E

[|∑

lPl · vk−l − ak|2

](6.67)

In generale i filtri così ottenuti sono complessi, quindi conviene derivare l’espressione trovata una voltarispetto alla parte reale P(r)

l , e una volta rispetto alla parte immaginaria P(I)l . Otteniamo così 2N + 1

(l ∈ [−N, N]) equazioni che poniamo uguali a 0 per trovare il minimo24:

δMSE

δP(r)l

= 2Re{

E[ekv∗k−l

]}= 0

δMSE

δP(I)l

= 2Im{

E[ekv∗k−l

]}= 0

(6.68)

Queste due condizioni si possono riassumere in un unica espressione:

E

[(N

∑i=−N

Pivk−i − ak

)v∗k−l

]= 0 l ∈ [−N, N] (6.69)

Sfruttando la linearità dell’operatore valor medio giungiamo alla formulazione definitiva:

N

∑i=−N

PiE[v∗k−lvk−i

]= E

[akv∗k−l

]l ∈ [−N, N]

23Un notch è un picco di attenuazione.24Si dimostra che l’MSE corrisponde sempre ad una forma quadratica in Pl , cosicché esiste sicuramente un minimo assoluto per

tale parametro.

81

Page 82: Sistemi di Tele LS

82 CAPITOLO 6. IL CANALE RADIOMOBILE

Tutta questa espressione si può vedere come una moltiplicazione fra una matrice e un vettore. Definiamoquindi:

• [R]i,l∆= E

[v∗k−lvk−i

]: matrice di covarianza;

• p , [P−N , P−N+1, . . . PN ]T: vettore delle prese del filtro;

• [d]l , E[akv∗k−l ]T: vettore dei coefficienti d.

Dunque, per trovare i coefficienti MMSE, basta risolvere:

p = R−1 · d

Ma come sempre sorge un problema: sappiamo bene che il calcolo dell’inversa di una matrice non èbanale, infatti è tanto più complicato e richiede tante più risorse quanto più la matrice e grande.

Potremmo aggirare il calcolo della matrice inversa ricorrendo all’algoritmo del gradiente: si parte daun punto P0

25 e si cerca la direzione di massima variazione; individuata questa ci si sposta lungo essa diun determinato passo per arrivare al punto P1, dopodiché si ripete il procedimento. Quindi il passo k + 1è funzione di quello che si è trovato al passo k, della funzione, e dello step-size γ :

Pl(k + 1) = Pl(k)− γ · E[ekv∗k−l

](6.70)

Il parametro γ è quello che dobbiamo specificare per ottenere un certo compromesso tra accuratezza evelocità: se infatti risulta troppo grande avremo un algoritmo veloce che però troverà un punto di minimolontano da quello reale (spesso oscillandovi intorno e senza mai raggiungere una gran precisione nell’in-dividuarlo); se prendiamo un γ troppo piccolo, l’algoritmo sarà molto preciso ma anche molto lento (emagari nel frattempo il canale sarà pure cambiato). Indovinate un po’? Un trade-off ! L’ideale sarebbe forseadottare una convergenza a due velocità, prediligendo passi grandi all’inizio dell’algoritmo e incremen-tando la ’finezza’ quando già siamo sulla buona strada.

A parte questo, sembrerebbe che tutto fili liscio, ma non è così. Non siamo infatti a conoscenza deltermine E

[ekv∗k−l

]. Possiamo fortunatamente ricorrere all’algoritmo del gradiente stocastico26 facendo la

seguente approssimazione:E[ekv∗k−l ] ≈ ekv∗k−l (6.71)

Ne consegue che:Pl(k + 1) = Pl(k)− γekv∗k−l (6.72)

Purtroppo è un’approssimazione un po’ brutale, ma non possiamo fare diversamente. Un altro nodo dasciogliere è la non-conoscenza di ek:

ek = yk − ak (6.73)

D’altronde, se avessimo a priori tale informazione, conosceremmo automaticamente il segnale trasmessoe tutta la baracca costruita fino ad ora sarebbe un puro e inutile esercizio di stile. Di qui in poi dovremodunque usare degli ak stimati, ma per il loro calcolo necessitiamo degli ek i quali, per esser ricavati,necessitano a loro volta degli ak. Come possiamo uscire da questo circolo vizioso? Ebbene, generalmenteprima di inviare i dati veri e propri si trasmette una sequenza di training che il ricevitore conosce e che siaspetta di ricevere. Se la sequenza in questione è abbastanza lunga e il canale non varia molto, l’algoritmosi stabilizzerà bene e inizierà a minimizzare l’MSE. Infatti, alla fine di questa sequenza, i coefficienti delfiltro saranno abbastanza assodati, e (si spera) vicini al valore ottimo:

ak ≈ ak

A questo punto si può iniziare la vera trasmissione e calcolare ek = yk − ak.Tutto lo schema del ricevitore (ricordiamo che è sub-ottimo) è illustrato in figura 6.19. Vediamo

25Per noi ogni punto rappresenta un vettore di prese: siamo infatti in uno spazio N + 1-dimensionale.26Non è una parolaccia.

82

Page 83: Sistemi di Tele LS

CAPITOLO 6. IL CANALE RADIOMOBILE 83

Figura 6.19: Schema del ricevitore sub-ottimo con tecnica MMSE

dall’espressione dell’errore quadratico medio per la tecnica MMSE:

MSE = 2N0Eg · T

12T∫

− 12T

1|Γs( f )|2 + 2N0

d f (6.74)

Siamo stati bravi? Certamente sì, visto che esso risulta sempre minore di quello calcolato con la tecnicadello zero-forcing (vedi paragrafo 6.65). Il nostro nuovo algoritmo è infatti più robusto ai notch (il termine2N0 limita il valore di MSE). Si noti infine che per SNR � 1 (|Γs( f )| � 2N0) si ottiene lo stesso valoreeventualmente fornitoci dalla tecnica zero-forcing.

6.7.3 OFDM

Un altro approccio, completamente differente dal MLSE, ma sempre per contrastare la selettività infrequenza, è la tecnica OFDM (Ortogonal Frequency Division Modulation). Ad oggi è la tecnica più utilizzata(viene implementata nei sistemi Wi-Fi, nell’ADSL e anche nel DVB-T) perché permette di ottenere bit-rate elevate e celle di grandi dimensioni, condizioni che provocherebbero entrambe una forte selettivitàin frequenza. Il suo funzionamento è illustrato nello schema teorico di figura 6.20: l’idea è quella discomporre il segnale originale (di banda Br) in N sotto-canali di banda Br

N e di modulare ognuno conuna diversa portante. Se prendiamo un N sufficientemente elevato27, possiamo assumere che ogni sotto-canale sia non distorcente in quanto avrà una banda molto stretta (figura 6.21) e approssimativamentepiatta, cosicché non sarà più necessario un equalizzatore in ricezione. Resta comunque indispensabile unacodifica di canale (potremmo ad esempio perdere un intero sotto-canale per via di un notch): in tal casoè indispensabile fare ricorso a tecniche COFDM (Coded OFDM), dotate cioè di codifica di canale per ilrecupero degli errori. Il termine ortogonale sta ad indicare che si sceglie un passo ∆ f tale che, in ricezione,è possibile distinguere i singoli flussi di dati28. In termini di efficienza spettrale non vi è alcun vantaggio:la banda totale occupata resta invariata rispetto al caso di un solo modulatore.

Dovendo avere un N elevato per un corretto funzionamento del tutto, la complessità pesa moltissimo:sono infatti necessarie batterie di N modulatori e di N demodulatori. Lo schema di figura 6.20 fu infattiproposto già negli anni ’60 ma per via della complessità non fu mai possibile implementarlo nella pratica.Una svolta si ebbe nel ’72, quando si propose un nuovo schema (figura 6.22): si scoprì che al posto dellabatteria di modulatori era possibile inserire un blocco che implementasse una IFFT29 (Inverse Fast FourierTransform) a N vie. Tuttavia solo negli anni ’90 le tecnologie permisero di implementare nella pratica tale

27Per dare qualche numero, riportiamo che per il DVB-T N = 2048 o 8192, mentre per lo standard 802.11g (Wi-Fi) N = 64.28Non entriamo qui nel merito di come questo sia possibile.29E una FFT al posto della batteria di demodulatori in ricezione.

83

Page 84: Sistemi di Tele LS

84 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.20: Schema concettuale dell’OFDM

Figura 6.21: Suddivisione in N portanti

Figura 6.22: OFDM tramite trasformata e antitrasformata discreta di Fourier

blocco.

ADSL e OFDM

L’ADSL (Asymmetric Digital Subscriber Line) utilizza una tecnica COFDM: la Telecom, o chi per lei,fornisce ad ogni utente una banda di circa 4 KHz, e assicura che la trasmissione in questo range difrequenze, da centralina a centralina, sia non distorcente (banda piatta). Su frequenze più elevate, invece,

84

Page 85: Sistemi di Tele LS

CAPITOLO 6. IL CANALE RADIOMOBILE 85

non vi è alcuna garanzia. Prima della comparsa dell’ADSL i vecchi modem cercavano di confinare ilsegnale in questa banda, ma in tal caso le formule di Shannon fissavano un limite teorico invalicabiledi circa 30 kbit/s per la trasmissione dei dati. Con l’avvento della tecnica OFDM fu possibile sfruttarela banda oltre i 4 KHz, anche se presentava una forte distorsione, peraltro differente da utente a utente(ognuno avrà un doppino di lunghezza e qualità diversa): l’unico accorgimento consiste nell’utilizzodei filtri30 per dividere le due bande (fonia e dati), e nella necessità di un modem ADSL all’internodelle centraline. In questa maniera si mantengono divisi i due segnali, che possono essere instradatiindipendentemente sulla rete.

30I famosi filtri che bisogna installare in ogni presa del telefono quando si ha l’ADSL.

85

Page 86: Sistemi di Tele LS

86 CAPITOLO 6. IL CANALE RADIOMOBILE

86

Page 87: Sistemi di Tele LS

Capitolo 7

Interferenza co-canale

Tutte le tecniche e le prestazioni dei sistemi che abbiamo visto fin’ora sono state analizzate in funzionedel rapporto segnale-rumore Eb

N0. Ma questo non è l’unico fattore di disturbo che si può avere: si deve

infatti tenere conto anche dell’interferenza co-canale, ovvero dell’interferenza dovuta al fatto che altriutenti possono, contemporaneamente a noi, trasmettere nella stessa nostra banda1.

7.1 Generalità

In questo capitolo cerchiamo di valutare le prestazioni di un sistema anche in funzione del rapportosegnale-interferente C

I , dove C è la potenza del segnale utile mentre I è la potenza totale dei segnali inter-ferenti. Volendo rappresentare la situazione con uno schema a blocchi, si potrebbe pensare allo scenariodi figura 7.1. Ovviamente ogni utente interferente interagirà con un canale differente. Come ipotesi di

Figura 7.1: Schema di N segnali interferenti

lavoro assumiamo:

• la presenza di N interferenti tutti con la stessa potenza e con stessa modulazione;

• un sistema equalizzato a coseno rialzato;

• che tutti trasmettano la stessa potenza Pt;

• che non ci siano effetti selettivi in frequenza;1Avevamo visto infatti nel paragrafo ?? che nei sistemi radiomobili è necessario adottare il riuso delle risorse: in particolare, per

il sistema cellulare, si definiscono dei cluster-size all’interno dei quali vengono utilizzate tutte le risorse disponibili. Quindi, con unacopertura del territorio effettuata mediante celle esagonali, ogni utente è accerchiato da altri 6 utenti che utilizzano la stessa risorsa(figura 2.4).

87

Page 88: Sistemi di Tele LS

88 CAPITOLO 7. INTERFERENZA CO-CANALE

• che ogni canale sia deterministico (il passaggio del segnale attraverso il canale è modellabile con lamoltiplicazione per una costante).

In particolare assumiamo che

Canale del segnale utile→ C0( f ) =1√A

Canale del generico interferente→ Cm( f ) =1√AI

(7.1)

Con semplici calcoli possiamo già arrivare ad una prima espressione del rapporto segnale-interferente:

C =Pt

AI = N · Pt

AI

CI

=AI

A · N (7.2)

Ma andiamo a vedere più in dettaglio i segnali in gioco. Per il segnale utile niente di nuovo:

s(t) = ∑i

ai · g(t− iT) (7.3)

Per gli N segnali interferenti la cosa è leggermente diversa: non possiamo certo assumere che tutti sianosincroni e dotati di stessa fase, quindi abbiamo fra le mani N segnali del tipo

sm(t) = ∑i

a(m)i · g(t− iT − τm) · ejϕm (7.4)

dove, in assenza di altre informazioni, τm è una v.a. uniforme in [0, T] e ϕm una v.a. uniforme in [0, 2π].Gli spettri Gsm( f ) e Gs( f ) hanno la stessa forma, in quanto uno sfasamento o un ritardo non alteranol’entità dello spettro di potenza:

Gsm( f ) = Gs( f ) =E[|A|2

]T

|G( f )|2 (7.5)

Il segnale in uscita dal filtro adattato sarà

v(t) = ∑i

ai · γ(t− iT)︸ ︷︷ ︸utile

+ n(t)︸︷︷︸rumore

+ d(t)︸︷︷︸interf.

(7.6)

Il parametro d(t) sarà ancora una variabile aleatoria, non gaussiana, e con E[d(t)] = 0. La varianza saràinvece2

σ2d = E

[|d(t)|2

]=

∞∫−∞

Gtot( f )d f =∞∫−∞

Gs( f ) · N · 1AI· |H( f )|2d f =

=E[|A|2

]T · AI

N∞∫

|G( f )|2|G( f )|2d f =E[|A|2

]T · AI

N∞∫

CR2d f

︸ ︷︷ ︸TE2

g

[1−

α

4

]=

=N · E

[|A|2

]AI

E2g

[1− α

4

](7.7)

Per il rumore vale sempre σ2n = 2N0Eg, dove Eg è anche uguale a γ0. Quello che vogliamo fare è cer-

care un’espressione per la probabilità di errore in cui compaia anche il rapporto CI , ma per proseguire

è necessario introdurre l’approssimazione gaussiana: supporremo che N sia sufficientemente grande dapoter chiamare in causa il teorema del limite centrale. In questo modo d(t) sarà modellabile come unprocesso aleatorio gaussiano complesso con parametri (0, σ2

d ). Risultati sperimentali dicono che questa

2Ricordiamo che la varianza è la potenza e che |H( f )|2 = |G( f )|2.

88

Page 89: Sistemi di Tele LS

CAPITOLO 7. INTERFERENZA CO-CANALE 89

approssimazione è buona per N maggiori di 5 o 6 (gli interferenti nello primo tier sono proprio 6, quindistiamo a cavallo).

Presa per buona l’ipotesi soprastante, consideriamo l’interferenza come un rumore aggiuntivo:

σ2t = σ2

n + σ2d (7.8)

In questo modo possiamo riutilizzare tutti i calcoli eseguiti in precedenza (con il solo rumore termico).Per una modulazione M-QAM abbiamo che

Pe =L− 1

Lerfc

(γ0σt

)=

L− 1L

erfc

√γ2

0σ2

n + σ2d

(7.9)

dove

γ0 = F−1 [G( f ) · C0( f ) · H( f )]t=0 = F−1[

G( f ) · 1√A· G∗( f )

]t=0

=

=1√A

∞∫−∞

|G( f )|2d f =Eg√

A

(7.10)

Possiamo ora sviluppare i seguenti termini:

γ20

σ2n

=EbN0

3 log2 LRc

(L2 − 1)

γ20

σ2d

=AI

A · N︸ ︷︷ ︸CI

E2g

E[|A|2

]︸ ︷︷ ︸

2(L2−1)3

·E2g ·[1− α

4

] =CI

6(L2 − 1)(4− α)

(7.11)

Arriviamo quindi ad un’espressione per la probabilità di errore in funzione del rapporto segnale-rumoree del rapporto segnale-interferenza:

Pe =L− 1

Lerfc

√√√√√ 1(EbN0

3Rc log2 LL2 − 1

)−1+(

CI

6(L2 − 1)(4− α)

)−1

Per valutare il solo effetto dovuto all’interferenza, portiamo EbN0→ ∞. Otteniamo così:

Pe =L− 1

Lerfc

√(CI

6(L2 − 1)(4− α)

)(7.12)

Si noti che compare un limite invalicabile (error floor) sulla probabilità di errore, al di sotto del quale nonsi può andare se sono presenti utenti interferenti, e che è abbassabile aumentando il rapporto C

I .

7.1.1 Esempio BPSK

Consideriamo una BPSK (L = 2) uncoded (Rc = 1) utilizzante la funzione rect per modulare il segnale(fattore di roll-off α = 0):

Pe =12

erfc

√√√√√ 1(EbN0

)−1+(

CI

)−1 →︸︷︷︸EbN0→∞

Pe =12

erfc

√CI

(7.13)

In figura 7.2 sono riportate le curve per una 4-QAM con α = 0, 3: come si vede, al diminuire delrapporto C

I , le curve tendono ad schiacciarsi sul floor. In genere, in fase di progettazione, si considera unmargine di degradazione aggiuntivo di 3 dB rispetto alla curva senza interferenza co-canale, cosicché siottiene il rapporto segnale-rumore desiderato ed il C

I che servirà per determinare il cluster-size.

89

Page 90: Sistemi di Tele LS

90 CAPITOLO 7. INTERFERENZA CO-CANALE

Figura 7.2: Grafici della 4-QAM

Figura 7.3: Grafici per la 16-QAM

Ci si può chiedere se per il CI sia meglio avere costellazioni semplici o più complesse. Il grafico di

figura 7.3, disegnato per una 16-QAM, mostra chiaramente che la situazione è peggiorata. In effetti ilparametro L, cardinalità della costellazione, compare al denominatore dell’argomento dell’erfc: è quindimeglio utilizzare costellazioni semplici.

Per finire segnaliamo che l’ipotesi gaussiana è in genere peggiorativa, quindi le prestazioni realisaranno leggermente migliori di quelle simulate con tale ipotesi.

90

Page 91: Sistemi di Tele LS

CAPITOLO 7. INTERFERENZA CO-CANALE 91

7.1.2 Un ulteriore esempio

Per illustrare meglio il link-budget nel caso in cui vi sia interferenza, illustriamo un veloce esempio.In figura 7.4 sono presenti due utenti, uno utile a distanza du = 50 m e uno interferente a distanzadi. Supponiamo che entrambi trasmettano la stessa potenza Pt = 0 dBm e che le antenne abbiano unguadagno Ge = Gr = 2 dB nonché una temperatura d’antenna pari a Ta = 290 K. Inoltre ci viene dettoche la frequenza di lavoro è f0 = 5 GHz, che la massima banda disponibile è B = 20 MHz e che conquesta dobbiamo trasmettere, adottando una modulazione M-QAM, a Br = 54 Mbit/sec con Pe = 10−4.Per quanto riguarda il ricevitore sappiamo che utilizza un equalizzatore a coseno rialzato con α = 0, 3e che presenta una cifra di rumore F = 5 dB. Ci viene richiesto di determinare il numero di punti sulla

Figura 7.4: Scenario dell’esempio del paragrafo 7.1.2

costellazione (ovvero L) e la distanza minima a cui si deve trovare l’interferente per garantire la qualitàdel servizio. Per prima cosa vediamo la banda occupata:

B = Bs(1 + α) =Br(1 + α)2 log2 L

(7.14)

Sostituendo L = 4 (M = 16) otteniamo che B = 35, 1 > 20 MHz: risultato inaccettabile. Utilizzando L = 2(M = 4) otteniamo invece B = 17, 5 < 20 MHz. Quindi la scelta ricade forzatamente su una 4-QAM.

Abbiamo visto che la probabilità di errore è funzione sia del rapporto segnale-rumore che del rapportosegnale-interferente. Abbiamo dunque tutti i dati per valutare la potenza utile che si riceve:

C = PtGeGr

A(u)I0

A(u)I0 = 32, 4 + 20 log10 d [Km] + 20 log10 f0 [MHz]

C = −106, 3 dBW (7.15)

La densità spettrale di rumore vale:{N0 = K · TsistTsist = Ta + T0(F− 1)

}N0 = −199

dBW

Hz(7.16)

Quindi possiamo valutare l’SNR a cui dobbiamo far operare il sistema:

EbN0

=C

N0Br= 15, 4 dB (7.17)

Se fossimo in assenza di interferenza, le curve per la 4-QAM ci restituirebbero una Pe = 10−7 che soddisfe-rebbe ampiamente le specifiche. Ma l’interferenza c’è: come possiamo rispettare comunque le specifiche?Prendiamo il corrispettivo del grafico di figura 7.2, ma specializzato per il nostro caso: ponendosi aEbN0

= 15, 4 dB e a Pe = 10−4 si scopre che il rapporto segnale-interferente deve essere CI = 23 dB. Dobbia-

mo allora assicurarci che l’utente interferente non si avvicini troppo in maniera tale da non scendere maisotto tale valore. Imponiamo quindi che

CI

< 23 dB (7.18)

91

Page 92: Sistemi di Tele LS

92 CAPITOLO 7. INTERFERENZA CO-CANALE

ovvero che:I < C− 23dB = −129, 3 dBW (7.19)

La potenza del segnale interferente è data da:

I = PtGeGr

A(i)I0

< 129, 3 dBW (7.20)

Questa si traduce immediatamente in un vincolo sull’attenuazione di tratta del segnale interferente

A(i)I0 > Pt

GeGr

I= 103, 3 dB (7.21)

e quindi sulla distanza dell’utente interferente

A(i)I0 =

(4πdi

λ

)2> 103, 3 dB→ di > 700 m (7.22)

92

Page 93: Sistemi di Tele LS

Capitolo 8

spread spectrum

La tecnica di trasmissione spread spectrum, o a spettro espanso, nasce in ambito militare ma oggigiornoviene utilizzata anche in ambito civile (UMTS, GPS). Allargando lo spettro di un segnale occupiamo ingenerale più banda, ma otteniamo maggiore robustezza all’interferenza, maggiore difficoltà di intercetta-zione1, capacità di accesso multiplo2 (CDMA), possibilità di sfruttare diversità in frequenza e possibilitàdi ranging3 accurato4.

Come possiamo ottenere questo allargamento dello spettro del segnale? Esistono tre principali tecni-che: Frequency Hopping, Time Hopping - il cui significato è suggerito dal nome stesso - e Direct Sequence.Nel seguito ci occuperemo di quest’ultima tecnica.

8.1 Direct Sequence

L’idea di fondo è quella di assegnare ad ogni utente un codice differente. In figura 8.1 vediamocome si modifica lo schema da trasmettitore e ricevitore. L’utente utile deve trasmettere il segnale sa(t),

Figura 8.1: Schema a blocchi spread spectrum

ma questo viene prima moltiplicato per una sequenza di codice C(0)(t) generata da un generatore disequenza pseudo-casuale (sequenza Pseudo-Noise PN, o sequenza di spreading). Ogni altro utente che utilizzail sistema, ad esempio l’h-simo, moltiplica il segnale sh(t) per la propria sequenza di codice C(h)(t). Ogniricevitore ottiene simultaneamente tutti i segnali interferenti più quello utile, oltre al solito rumore. A

1Caratteristica fondamentale in ambito militare.2Questa è invece la caratteristica che ha reso la tecnica appetibile in ambito civile.3Localizzazione.4Banda larga è sinonimo di impulsi stretti, i quali permettono maggiore precisione nello stimare il ritardo del segnale e quindi la

distanza.

93

Page 94: Sistemi di Tele LS

94 CAPITOLO 8. SPREAD SPECTRUM

questo punto avviene il despreading: per ricavare il solo segnale utile, il ricevitore di indice 0 moltiplicail segnale ricevuto nuovamente per il codice C(0)(t), poi si integra e si campiona. Dopodiché è presenteil comparatore a soglie che realizza il criterio di minima distanza euclidea. Questo schema, su canaleAWGN senza interferenti, è ancora ottimo.

Vediamo in dettaglio come sono fatte queste sequenze pseudo-noise5: come ipotesi di lavoro ci poniamoancora su canali AWGN, ogni utente sperimenta un canale e un’attenuazione differenti.

C0( f ) =1√A

= V0 ; Ch( f ) =1√AI

= Vh (8.1)

Assumiamo inoltre che la funzione g(t) sia una Rect di ampiezza 1 nell’intervallo [0, T]. Ecco come vienecostruita la sequenza:

C(0) = ∑i

C(0)(t− iT)

C(0) =SF−1

∑k=0

C(0)k gc(t− kTc)

(8.2)

Dove C(0)k è il codice di spreading, SF è la lunghezza del codice6 e gc(t) è ancora una Rect ma da [0, Tc]. Il

tempo Tc viene detto tempo di chip ed è tale che

Tc =T

SF(8.3)

In definitiva si ottiene un segnale trasmesso di forma

s(t) = sa(t) · C(0)(t) = ∑i

aiC(0)(t− iT) (8.4)

che è di tipo PAM e basato su un impulso che dipende direttamente dal codice. Vediamo in figura 8.2un esempio per il codice {Ck} = {−1,−1,−1, 1,−1, 1, 1}. Si noti che il segnale s(t) varia molto piùvelocemente del segnale originale sa(t): approssimativamente (se SF >> 1) possiamo dire che varia SFvolte più rapidamente di sa(t). Di conseguenza possiamo sostenere che la banda sia passata da Bs a SF · Bs,e che Gs( f ) ' |Gc( f )|2. Tutto ciò è valido anche per gli altri N utenti interferenti, con la sola eccezioneche in generale non ci sarà sincronismo né perfetto fasamento:

s(h)(t) = ∑i

a(h)i C(h)(t− iT − τh)ejϕh (8.5)

In assenza di altre informazioni, tutto ciò che possiamo dire a priori è che τh ∼ U[0, T] e ϕh ∼ U[0, 2π].Nel caso particolare di interferenti sincroni si ha τh = ϕh = 0.

Che caratteristiche devono avere i codici usati per lo spreading? Devono essere ovviamente pseudo-casuali e facili da implementare, ma devono anche avere un periodo adeguatamente lungo e devono esserein numero sufficientemente elevato7. I primi codici che vennero escogitati furono le m-sequences: sonosequenze di +1 e −1 bilanciate8 generate da semplici shift-register retroazionati. Se m è il numero di stadidello shift-register allora si ottengono sequenze lunghe SF = 2m − 1. Altra caratteristica molto importanteè che essi presentano una funzione di autocorrelazione a due valori9, che nella forma tempo-discreta è

r(l) =SF

∑k=1

Ck · Ck−l ={

SF se l = n · SF n = 1, 2, 3, . . .−1 altrove

(8.6)

Questa equivale, una volta applicato l’impulso, alla forma tempo-continua

R(τ) =1T

T∫0

C(t) · C(t− τ)dt (8.7)

rappresentata in figura 8.3. Notiamo una certa somiglianza con la sequenza ideale che vorremmo ottenere,5Così chiamate perché se le si osserva per un tempo minore del periodo sembrano sequenza puramente casuali.6Valori realistici di SF possono essere compresi tra 10 e 100.7Ogni utente ha un codice diverso quindi più codici ci sono e più utenti possono accedere al canale (CDMA).8Il numero di +1 è uguale al numero di −1 a differenza di una sola unità.9Ottima cosa per il sincronismo: se si deve sincronizzare si può osservare la funzione di autocorrelazione per tutti gli sfasamenti

possibili e quindi agganciarsi quando essa è massima. Se i possibili valori sono solo due questo processo è molto semplice da portarea termine.

94

Page 95: Sistemi di Tele LS

CAPITOLO 8. SPREAD SPECTRUM 95

Figura 8.2: Allargamento della banda tramite spread spectrum.

Figura 8.3: Funzione di autocorrelazione per le sequenze m-sequences

ovvero una delta di Dirac centrata in τ = 0. Sfortunatamente quel che conta per l’interferenza è invece lafunzione di cross-correlazione fra due codici (ad es. i e j):

ri,j(l) =SF∑

k=1C(i)

k · C(j)k−l

Ri,j(τ) =1T

T∫0

C(i)(t) · C(j)(t− τ)dt

(8.8)

Infatti si elimina completamente l’interferenza solo se si riesce ad ottenere Ri,j(τ) = 0. Esistono codiciche permettono ciò? Per rispondere si devono distinguere due casi: se siamo in caso di sincronismo è

95

Page 96: Sistemi di Tele LS

96 CAPITOLO 8. SPREAD SPECTRUM

sufficiente ottenere cheri,j(0) = 0 ∀i 6= j (8.9)

ovvero basta che i codici siano ortogonali quando sono allineati. Esistono codici di questo tipo: i codicidi Hadamard e i codici OVSF (Orthogonal Variable Spreading Factor). In tal caso, dato SF, esistono SF codicidifferenti. Nel caso di sistema asincrono, si deve invece garantire che

ri,j(l) = 0 ∀i 6= j, l (8.10)

I codici devono cioè essere sempre ortogonali. Codici di questo tipo non sono mai stati scoperti, perciòsi utilizzano codici la cui funzione di cross-correlazione è circa nulla (ed è quindi vicina il più possibilea quella ideale). Le m-sequences vanno benino ma sono in numero esiguo10; i codici più utilizzati sonoperciò i codici di Gold, i quali offrono discrete prestazioni e sono in numero sufficiente. Il sistema UMTSutilizza sequenze OVSF in caso di sincronismo, e sequenze di Gold in caso di asincronismo.

8.2 Prestazioni DS-CDMA

Tra i molteplici vantaggi dei sistemi a spettro espanso quello di cui ci occuperemo nel seguito saràquello di poter permettere a molti utenti di accedere al canale senza disturbarsi troppo. Vedremo infattidi valutare le prestazioni, in termini di probabilità di errore, di un sistema Direct Sequence - Code DivisionMultiple Access (DS-CDMA). In questo caso gli utenti hanno a disposizione tutta la banda disponibile ead ognuno viene fornito un particolare codice. Come detto in precedenza, la figura 8.1 rappresenta loschema ottimo in assenza di interferenti: la parte di despreading (lato ricevitore) equivale infatti ad unfiltro adattato alla particolare sequenza di codice.

Abbiamo visto che, a fronte di un segnale utile trasmesso s(t), si riceve il segnale

sr(t) = V0 · s(t) = V0 ∑i

a(0)i C(0)(t− iT) (8.11)

ma anche tutti gli nI segnali interferenti del tipo

s(h)r (t) = Vh · s(h)(t) = Vh ∑

ia(h)

i C(h)(t− iT − τh)ejϑh (8.12)

Quindi, considerando anche il rumore, si ottiene un segnale ricevuto complessivamente pari a

v(t) = sr(t) + n(t) +nI

∑h=1

s(h)r (t) (8.13)

che vogliamo valutare, ad esempio, all’istante i = 0. Ricordando che campioniamo all’istante k + 1 si puòscrivere

v0(t) = sr(T) + n(T) +nI

∑h=1

s(h)r (T) (8.14)

Cerchiamo quindi di valutare le tre componenti separatamente.

Iniziando dalla componente utile vediamo che11:

sr(t) =1T

T∫0

V0 ∑i

a(0)i C(0)(t− iT) · C(0)(t)dt =

=V0

Ta(0)

0

T∫0

[C(0)(t)

]2dt

︸ ︷︷ ︸=T se codice +1 -1

= V0 · a(0)0 = γ0 · a

(0)0

(8.15)

10Ad esempio, se SF = 7 esistono solo 2 sequenze!11Dato che integriamo da 0 a T si può sostituire C(t) con la relativa C(t), che è definita solo sul periodo.

96

Page 97: Sistemi di Tele LS

CAPITOLO 8. SPREAD SPECTRUM 97

Per quanto riguarda il rumore possiamo ancora dire che

n0 = n(T) =1T

T∫0

w(t) · C(0)(t)dt (8.16)

è una variabile gaussiana a val medio nullo. Vediamo la sua varianza:

σ2n = E

[|n0|2

]= E

[1

T2

T∫0

T∫0

w(t)C(0)(t) · w(s)C(0)(s)dtds

]=

=1

T2

T∫0

T∫0

E [w(t) · w(s)]︸ ︷︷ ︸Rw(t−s)=2Noδ(t−s)

C(0)(t) · C(0)(s)dtds =2N0

T

(8.17)

Ora arriva la parte più complicata: dobbiamo valutare il termine di interferenza, ma non possiamo piùdire che si tratta di una variabile aleatoria gaussiana. Ogni segnale interferente viene infatti modificatocome segue:

s(h)r (T) =

VhT

T∫0

s(h) · C(0)(t)dt =

=VhT

T∫0

∑i

a(h)i C(h)(t− iT − τh)ejϑh · C(0)(t)dt

(8.18)

Di tutti gli infiniti termini, gli unici che si salvano sono quelli che contengono C(h)(t− τh) e C(h)(t + T− τh)(dunque quelli moltiplicati per a(h)

0 e a(h)−1) in quanto non discostano più di T da C(0)(t) (12):

s(h)r (t) =

VhT

ejϑh

a(h)−1

τh∫0

C(h)(t + T − τh) · C(0)(t)dt + a(h)0

T∫τh

C(h)(t− τh) · C(0)(t)dt

(8.19)

Possiamo notare nell’equazione soprascritta la presenza di due espressioni molto simili alle funzioni dicross-correlazione: le definiamo perciò funzioni di cross-correlazione parziale:

• R(p)h,j (τ) ∆=

1T

τ∫0

C(h)(t + T − τ) · C(j)(t)dt;

• R(p)h,j (τ) ∆=

1T

T∫τ

C(h)(t− τ) · C(j)(t)dt.

In questo modo possiamo riscrivere la precedente espressione in maniera più compatta:

s(h)r (t) = Vh · ejϑh

[a(h)−1 · R

(p)h,0 (τh) + a(h)

0 · R(p)h,0 (τh)

](8.20)

Come detto questa non è una variabile normale ma possiamo comunque ricorrere, grazie al teoremadel limite centrale, all’approssimazione gaussiana e considerarla tale. Così facendo possiamo trattarel’interferenza come un rumore supplementare σ2

d da aggiungere a quello termico gaussiano:nI∑

h=1s′(h)r (t) ∼ CN(0, σ2

d )

σ2d =

nI∑

h=1σ2

h

(8.21)

Ora dobbiamo riuscire ad esprimere la varianza di tale espressione mediando sui parametri a0, a1 e τh;i conti non sono semplici e nel seguito verranno omessi: si sottolinea comunque che si sfrutta l’indipen-denza statistica dei simboli trasmessi13 per arrivare ad una espressione valida solo per codici pseudo-noisee per SF � 1 :

σ2h ' V2

h E[|a|2] 2

3 · SF

12In caso contrario l’integrale farebbe zero.13E[aiaj] = E[ai ] · E[aj] = 0 dato che utilizziamo costellazioni a baricentro nullo.

97

Page 98: Sistemi di Tele LS

98 CAPITOLO 8. SPREAD SPECTRUM

Risulta evidente che all’aumentare dello spreading factor cala la potenza interferente.

Nel caso particolare di perfetto sincronismo scopriamo che

• R(p)h,0 (0) = 0;

• R(p)h,0 (0) = Rh,0(0) = 0;

quindi σ2h = 0 e non c’è interferenza!

Ora che abbiamo a disposizione tutti i termini possiamo finalmente valutare la probabilità di erroreper bit. Poniamoci nel caso di BPSK (quindi con L = 2 e E[|a|2] = 1):

Pe = Peb =12

erfc

√γ2

0σ2

n + σ2d

=12

erfc

√√√√√ V20

2N0

T+

23SF

nI∑

h=1V2

h

(8.22)

Come al solito vogliamo arrivare ad un’espressione in cui compaiano i rapporti EbN0

e CI . La funzione rect

utilizzata, che abbiamo chiamato g(t), vale 1 in [0, T] dunque la sua energia sarà Eg = 12 · T = T; lapotenza utile ricevuta vale quindi:

C = Pt ·V20 =

E[|a|2]

EgV0

2T=

V20

2(8.23)

Mentre, per quanto riguarda la potenza ricevuta interferente, si ha che:

I =nI

∑h=1

V2h

2=

nI

∑h=1

Ph (8.24)

In definitiva si ottiene che i due rapporti valgono:

CI

=V2

0nI∑

h=1V2

h

EbN0

=C · TN0

=V2

0 · T2N0

(8.25)

Finalmente abbiamo tutti gli elementi per scrivere la probabilità di errore:

Pe = Peb =12

erfc

√√√√√ 1(EbN0

)−1+(

CI

3SF2

)−1

Ancora una volta troviamo un floor dato dall’interferenza, ed otteniamo dei grafici simili a quelli di figura7.2. Questa volta però notiamo che il floor s’alza non solo al diminuire di C

I , ma anche al diminuire di SF.Più si allarga lo spettro e più è tollerabile l’interferenza: il fattore SF viene per questo motivo chiamatoguadagno di processo.

Ponendo CI → ∞, troviamo che Pe = 1

2 erfc√

EbN0

, cioè lo stesso valore che avremmo in assenza ditecniche spread spectrum: dunque, in assenza di interferenza, è inutile allargare lo spettro su canale AWGN!

8.3 Controllo di potenza

Dato che le comunicazioni dei vari utenti interferiscono l’un l’altra, si potrebbe pensare di regolarela potenza dei vari terminali mobili a seconda della loro distanza dalla stazione base, in maniera daminimizzare l’interferenza. Se infatti tutti trasmettessero sempre con la stessa potenza, un utente a bordocella sarebbe fortemente sfavorito, in quanto la sua potenza (vista dalla BS) sarebbe di molto inferiore

98

Page 99: Sistemi di Tele LS

CAPITOLO 8. SPREAD SPECTRUM 99

a quella degli utenti più vicini alla stazione base e soggetti a minore attenuazione dovuta alla distanza.Questo è un tipico problema di progettazione che prende il nome di near-far. Per cercare di risolverloè necessario implementare un controllo di potenza: il controllo di potenza ideale è quello tale per cui lapotenza ricevuta dalla stazione base è uguale per tutti gli utenti. In questa condizione, detto N = nI + 1il numero di utenti totali e ponendo Eb

N0→ ∞, si ottiene

Pe =12

erfc

√3SF

2(N − 1)(8.26)

Se si fissa un valore per la probabilità di errore si ottiene una specifica sul numero massimo di utentiservibili con una sola cella. A differenza di quanto accadeva nei sistemi FDMA e TDMA, si parla disoft-capacity: non esiste infatti un numero preciso e ’rigido’ di utenti oltre il quale il sistema rifiuta l’inse-rimento di nuovi utenti14. Si può accettare comunque l’utente N + 1-esimo a patto di tollerare un leggeroabbassamento della qualità delle trasmissioni di tutti gli utenti. Ovviamente - e qui non ci piove - è ancoranecessario fornire un limite massimo invalicabile oltre il quale la qualità è troppo scarsa. Si dimostra cheN < SF è massimo quando è implementato il controllo di potenza ideale (potenza ricevuta dalla BS ugua-le per tutti gli utenti); il caso peggiore è invece quello in cui un utente è dominante rispetto agli altri. Perquesto motivo si dice che, nei sistemi CDMA, la risorsa condivisa è la potenza. Nel caso in cui fossimo inpresenza di perfetto sincronismo le prestazioni sarebbero esattamente identiche al caso senza interferenza;in tal caso l’unico limite al numero di utenti servibili sarebbe dato dalla disponibilità di codici ortogonali:dato SF, si potrebbero infatti servire fino a SF utenti.

Per i sistemi CDMA non è necessaria una pianificazione cellulare in quanto si può eseguire un riusounitario delle frequenze: tutte le celle utilizzano quindi l’intera banda disponibile (ovviamente questo nontoglie che ci sarà interferenza co-canale). Ecco perché nei sistemi CDMA come l’UMTS è possibile eseguireil soft-handover.

Come ultima cosa accenniamo al fatto che, mentre per i sistemi di 2◦ generazione (GSM) la progetta-zione viene fatta sul caso peggiore, per quelli di 3◦ generazione (UMTS) viene fatta sul caso medio.

8.4 Rake receiver

Abbiamo detto più volte che le tecniche spread spectrum si basano su un significativo allargamento dellabanda del segnale. Ma questo porta inevitabilmente a scontrarsi con problemi di selettività in frequenza:se la banda del nostro segnale è larga, molto più facilmente non saranno rispettate le condizioni di nondistorsione del canale. Vediamo come è possibile non solo sopperire a questo problema, ma sfruttarloaddirittura a nostro favore.

Il rake receiver (ricevitore a rastrello) prende questo nome proprio perché, come un rastrello, cerca direcuperare potenza da tutti gli echi che si creano in un ambiente reale. Prendiamo quindi in esame uncanale selettivo, in cui sono presenti N echi, ognuno col suo ritardo τn e un suo fattore moltiplicativo αn:

C( f ) =N

∑n=1

αne−j2π f τn (8.27)

dove αn è una v.a. complessa circolare simmetrica

αn ∼ CN (0, Λn)|αn| ∼ Rayleigh|αn|2 ∼ Esponenziale

(8.28)

In figura 8.4 è riportato il cosiddetto power delay profile, ovvero un grafico in cui si riportano i ritardi e lepotenze dei vari echi. Se scegliamo il primo eco come quello utile possiamo sostenere, tramite traslazionetemporale, che per noi τ1 = 0. Siamo ovviamente in un caso in cui è presente ISI15: tutti gli echi sono stati

14Nei sistemi TDMA e FDMA l’utente N + 1-esimo veniva scartato per forza, in quanto le risorse erano finite.

99

Page 100: Sistemi di Tele LS

100 CAPITOLO 8. SPREAD SPECTRUM

Figura 8.4: Power delay profile per un canale selettivo

costruiti a partire da un unico segnale trasmesso, il quale ha preso diverse strade per arrivare al ricevitore,e sono quindi formati dallo stesso codice C(0)(t). Quindi l’operazione di despreading, utile ad agganciare ivari echi e illustrata in figura 8.1, si riconduce ad una autocorrelazione. La funzione di autocorrelazionedi questi codici è del tipo in figura 8.3, ma con una ampiezza di picco pari a circa Tc. Se quindi un eco haun ritardo τn > Tc esso viene attenuato di un fattore SF. Dato che, solitamente, SF � 1 possiamo dire chetale eco può essere considerato trascurabile. Si parla in questo caso di echi risolvibili.

Trattiamo ora l’ISI come un’interferenza co-canale, così da sfruttare l’espressione già trovata in passa-to16 per una BPSK-uncoded:

Pe '12

erfc

√√√√√ 1(EbN0

)−1+(

CI

SF)−1 (8.29)

Le potenze in gioco (segnale utile e interferente) sono le seguenti:

C = Pt|α1|2

I = PtN∑

n=2|αn|2

EbN0

=CTbN0

=PtTbN0|α1|2

(8.30)

Se assumiamo che SF � 1 e ISF � C possiamo dire che ISI ' 0 e riscrivere:

Pe '12

erfc

√EbN0

=12

erfc

√PtTbN0|α1|2 (8.31)

Notiamo che Pe dipende da α1: siccome quest’ultima è una variabile aleatoria, anche la probabilità d’errorelo sarà. Mediando come avevamo fatto nel paragrafo 6.3, otteniamo ancora una volta:

Pe =12

[1−

√γ

1 + γ

](8.32)

ovvero abbiamo le stesse prestazioni di un sistema in presenza di fading. Non c’è necessità di un equaliz-zatore ma otteniamo le solite curve di Pe vs. Eb

N0solo un po’ più spostate a destra, cosicché è necessario

trasmettere con potenze molto elevate.Vediamo ora come sfruttare gli altri echi, invece che annullarli, per ottenere prestazioni decisamente

migliori17. In figura 8.5 è mostrato lo schema a blocchi di un rake receiver: se vogliamo sfruttare N echiservono N − 1 linee di ritardo per i vari τn degli echi. Dopo aver compensato lo sfasamento dei segnaliservono N despreader, tutti con lo stesso codice C(0)(t), per estrarre il segnale originale. Sotto l’ipotesi che

|τi − τj| > Tc ∀i 6= j (8.33)

15Interferenza Inter-Simbolo.16Approssimiamo il 3

2 con 1.17D’altronde è tutta potenza che abbiamo utilizzato in trasmissione, vediamo di recuperarla almeno in parte. . .

100

Page 101: Sistemi di Tele LS

CAPITOLO 8. SPREAD SPECTRUM 101

Figura 8.5: Rake receiver

e considerando sempre SF >> 1, possiamo dire che ogni despreader è agganciato ad un solo eco (tutti glialtri echi vengono azzerati mediante un’attenuazione di parametro SF). Il rapporto segnale-rumore delsegnale in uscita dal j-esimo despreader è perciò:

γj =PtTbN0|αj|2 (8.34)

Ora possiamo utilizzare un maximal ratio combining (vedere paragrafo 6.4.2) per ottenere il massimo delrapporto segnale-rumore. Così facendo otteniamo:

Pe ≈(

14γ

)(2N − 1

N

)γ >> 1 (8.35)

Perché tutto sia fattibile è indispensabile una stima del canale per conoscere i τn e gli αn. Se se si voglionosfruttare molti echi, la complessità diventa notevole, così nella pratica si prendono i 4 o 5 echi più rilevanti(cioè quelli che portano più potenza, non necessariamente i primi ad arrivare in ordine cronologico).Concludendo possiamo affermare che grazie al rake receiver è possibile sfruttare la diversità in frequenzadel canale.

Se ci troviamo in un ambiente ristretto, come potrebbe essere quello indoor, avremo sicuramente dei|τi − τj| piccoli, quindi sarà necessario un Tc inferiore, ovvero una banda maggiore!

Nei sistemi UWB (Ultra Wide Band) si esaspera questo concetto e si utilizzano degli SF dell’ordine delmigliaio che portano a bande dell’ordine dei GHz.

101

Page 102: Sistemi di Tele LS

102 CAPITOLO 8. SPREAD SPECTRUM

102

Page 103: Sistemi di Tele LS

Capitolo 9

Il sistema UMTS

Il sistema UMTS (Universal Mobile Telecomunication System) sfrutta una tecnica di accesso al canale ditipo CDMA, ovvero utilizza codici ortogonali e sequenze pseudo-casuali per separare i diversi utenti ei diversi servizi: così facendo è possibile implementare un riuso unitario delle frequenze. Lo standardprevede diversi servizi oltre il traffico voce, quali dati, video, ecc. . . ognuno con una propria bit-rate.Inoltre si fa uso di una modulazione 4-QAM e di equalizzazione a coseno rialzato con α = 0, 22. Perstudiare il sistema conviene separare la fase di up-link e la fase di down-link.

9.1 Down-link

Iniziamo dalla fase di down-link, ovvero la fase in cui la stazione base funge da trasmettitore e i termi-nali mobili da ricevitori. Dato che tutti i segnali partono da uno stesso trasmettitore, questo può generarliin maniera tale che siano perfettamente sincroni, il ché significa che a ciascun terminale arriveranno sin-croni il segnale utile e tutti gli altri segnali interferenti.

Per distinguere i vari utenti si utilizzano perciò codici OVSF (Ortogonal Variable Spreading Factor), ovverocodici a spreading factor variabile. Perché variabile? Dato che la banda occupata è sempre una specificaimposta e che

B = Br · SF (9.1)

è necessario modificare SF per ottenere bit-rate differenti per i diversi servizi. In figura 9.1 è illustratoil procedimento di creazione di questi codici a partire da un codice con SF = 1 e mediante un grafoad albero. Una caratteristica importante di questi codici è il fatto che rimangono ortogonali anche a SFdifferenti: l’unica condizione è che, se si utilizza una certa parola di codice, non si utilizzino tutte le altreparole da essa generabili.

Tutto funziona se si ha una cella isolata. . . ma nella realtà attorno ad una cella ce ne sono altre esegnali che arrivano da stazioni base diverse non sono più sincroni. I codici ortogonali, dunque, nonvanno più bene! Si potrebbe pensare di dare a celle interferenti codici diversi, ma non ci sono codici asufficienza1. Ciò che si fa effettivamente è usare, oltre al codice OVSF (codice di spreading), un ulterioredi Gold (pseudo noise) per distinguere le comunicazioni delle varie stazioni base: ogni cella ha il propriocodice di Gold. Così facendo si minimizza l’interferenza delle celle vicine. La figura 9.2 mostra quantodetto: il codice pseudo noise viene chiamato sequenza di scrambling e non allarga lo spettro in quanto ilsuo Tc è identico a quello del codice OVSF. Per l’utente l’operazione di scrambling della propria stazionebase è completamente trasparente, mentre vede uno spreading/despreading con codici PN diversi verso lealtre celle.

Lo standard impone una banda B = 3, 84 MHz, che equivale ad una banda lorda effettiva B = 5 MHz;i valori di SF possono variare da SF = 4÷ 512 dando così una Br = 960÷ 7, 5 Kbit/sec.

Uno stesso terminale può anche avere diversi codici OVSF per servizi a diversa bit-rate.

1Poi in ogni cella si potrebbero servire troppi pochi utenti.

103

Page 104: Sistemi di Tele LS

104 CAPITOLO 9. IL SISTEMA UMTS

Figura 9.1: Generazione dei codici OVSF

Figura 9.2: spreading e scrambling.

9.2 Up-link

Per quanto riguarda la situazione in up-link, ovvero quando i trasmettitori sono i terminali mobili e ilricevitore è la stazione base, la situazione è molto diversa. Non è più assolutamente vero che i segnalisono sincroni: il sistema è del tutto asincrono, dunque non si può fare altro che utilizzare sequenze PN.Si è scelto però, per simmetria con il down-link, di utilizzare comunque due codici: ogni utente quindi haanche un codice di scrambling personale. In up-link i valori possibili sono SF = 4÷ 256.

9.3 Capacità del sistema

Vediamo di seguito come poter valutare la capacità del sistema UMTS in termini di utenti serviti, e suche variabili è possibile agire. La trattazione viene eseguita in up-link in quanto, per ciò che abbiamo dettoin precedenza, è sicuramente il caso peggiore. Detta Pj la potenza ricevuta dalla stazione base dall’utentej-esimo, per noi utente utile, possiamo definire la sua probabilità di errore Pbj = Pbj(γj), dove2

γj =Pj/v

N0

T+

N∑i 6=j

PiSF

(9.2)

rispecchia la qualità di servizio.Il parametro v che compare prende il nome di Voice Activity Factor e considera il fatto che, durante una

comunicazione, non si trasmette di continuo bensì si alternano momenti in cui si inviano dati e altri in cui2Approssimiamo il 3/2 della formula trovata nel capitolo 8.2 con 1.

104

Page 105: Sistemi di Tele LS

CAPITOLO 9. IL SISTEMA UMTS 105

si rimane in ascolto. Il VAF è un parametro < 1 e il suo valore viene convenzionalmente fissato a v = 0, 67(il ché significa che statisticamente si parla per il 67 % del tempo3). La potenza totale del rumore si puòtrovare come prodotto fra densità spettrale e banda occupata:

PN = N0 · Bc =N0

Tc=

N0 · SFT

(9.3)

Risulta possibile riscrivere la 9.2 facendo comparire la potenza di rumore e la potenza totale interferente

I =N∑i 6=j

Pi:

γj =Pj

SFv

PN + I(9.4)

La potenza totale immessa nel sistema è data da tutta quella interferente, quella utile e il rumore:

Itot = PN +N

∑i=1

Pi (9.5)

Quindi possiamo riscrivere

γj =Pj

SFv

Itot − Pj(9.6)

e ricavare la potenza utile come

Pj = Itot1

1 +SFγjv

= Itot · Lj (9.7)

Lj =1

1 +SFγjv

(9.8)

Definito Lj come Load Factor, vediamo dunque la potenza utile come una parte di quella totale: Lj cidice quanta parte della potenza totale viene allocata all’utente j(4). Quindi, volendo descrivere la potenzaimmessa da tutti gli utenti, possiamo scrivere

N

∑i=1

Pi =Itot

N

∑i=1

Li (9.9)

Si definisce inoltre un ulteriore parametro, il Noise Rise, come rapporto tra la potenza totale e la solapotenza di rumore

NR∆=

Itot

PN=

Itot

Itot − ItotN∑

i=1Li

=1

1− η(9.10)

Il parametro η viene detto Load Factor del sistema:

η∆=

N

∑i=1

Li (9.11)

Il Noise Rise è un parametro di compromesso tra la potenza interferente e la potenza del rumore: perdeterminarlo solitamente si prende NR ' 3 dB e si ricava η. Se ci mettiamo nel grafico Pb vs. Eb

N0possiamo

notare un peggioramento delle curve all’aumentare di NR: dunque a Noise Rise maggiore corrisponde unamaggiore probabilità d’errore.

Tutto quello che abbiamo appena detto è vero solo nel caso di una cella isolata, ma solitamente si devetenere conto anche delle celle adiacenti. Si definisce allora il rapporto i tra l’interferenza delle altre celle el’interferenza della cella in esame. Di solito si fissa i ' 0, 65 e si riscrive la 9.11 come

η∆= (1 + i)

N

∑i=1

Li (9.12)

3Tranne lo scenario: ”parla la suocera” descritto nello standard ;-)4Ricordiamo che il CDMA può considerarsi come sistema di accesso a divisione di potenza.

105

Page 106: Sistemi di Tele LS

106 CAPITOLO 9. IL SISTEMA UMTS

che possiamo manipolare (supponendo i Load Factor uguali per tutti gli utenti) per arrivare all’espressionefinale:

η∆= (1 + i)

N

∑i=1

11 + SF

γ·v= (1 + i)

N1 + SF

γ·v(9.13)

η∆= (1 + i)

N1 + Bc

Brγv

Da questa, ricavato η (dipendente dal Noise Rise), si ottiene il numero di utenti servibili per avere una certaqualità di servizio.

9.3.1 Link-budget

Facciamo qualche esempio: per il traffico voce in uno scenario descritto da

• Br = 12, 2 Kbit/sec;

• γ = 5 dB;

• i = 0, 65;

• Bc = 3, 84 Mbit/sec;

• v = 0, 67;

otteniamo un massimo di N = 50 utenti servibili. In caso di traffico dati con

• Br = 144 Kbit/sec;

• γ = 1, 5 dB;

• i = 0, 65;

• Bc = 3, 84 Mbit/sec;

• v = 1;

otteniamo invece N = 6.

Vediamo una grande differenza di dati tra i due scenari5. Lo standard definisce per ogni scenario un setdi variabili specifiche: se per esempio siamo in uno scenario in car si deve aggiungere un’attenuazione dicirca 8 dB dovuta alla carrozzeria metallica dell’auto, se siamo nel caso indoor un’attenuazione aggiuntivadi circa 15 dB dovuta ai muri, etc. . . . Si deve anche tenere conto del beneficio dato dal soft handover chefornisce un guadagno di circe 3 dB. Anche il tipo di controllo di potenza può influenzare il link-budget: seinfatti siamo in caso di fading lento, serve un controllo di potenza molto preciso, che segua accuratamentel’andamento della potenza, cosicché si richiede un ulteriore margine chiamato Fast Fading Margin di circa4 dB.

In generale le specifiche forniscono la probabilità di errore con la quale si deve lavorare; tramite simu-lazioni dello scenario specifico si arriva invece ad un certo (Eb/N0)sens sotto il quale non si deve scendere(sensibilità del ricevitore). Ma fissato il Noise Rise a 3 dB si deve fare il link-budget considerando un(Eb/N0)

ri f maggiore di esattamente 3 dB rispetto al precedente. Ora possiamo calcolare la potenza me-dia di riferimento alla quale vanno aggiunti il margine da shadowing (dato dalla probabilità di copertura)nonché tutte le attenuazioni supplementari, e dalla quale vanno tolti tutti i guadagni supplementari. Lapotenza così ottenuta è quella che utilizziamo nella formula di Friis per determinare, ad esempio, il raggiomassimo della cella.

5Sottolineiamo il fatto che, a rigore, tutte le quantità utilizzate dovrebbero essere quelle medie, cioè mediate sul fading rapido.

106

Page 107: Sistemi di Tele LS

Capitolo 10

Simulazione numerica

Viviamo in un mondo che si evolve molto velocemente: ogni pochi anni nascono nuovi sistemi, nuovetecnologie e nuovi standard. Per poter star al passo coi tempi, è necessario riuscire ad avere brevi tempidi lancio sul mercato dei prodotti: questo richiede ovviamente una notevole velocità nell’intero sviluppodei prodotti stessi, nonché costi e sforzi il più possibile contenuti sull’arco temporale. La simulazionenumerica permette di verificare le prestazioni di un determinato sistema ancor prima di entrare nella fasedi produzione, e permette di bypassare la costosa e problematica realizzazione di un prototipo. L’uso dellasimulazione numerica consente inoltre di poter modificare le variabili libere del sistema senza altri sforzise non la ri-simulazione numerica. Tutto ciò è molto allettante ma bisogna stare attenti: non sempre ilmodello adottato rispecchierà la realtà cosicché si rischia di ottenere dati assurdi e di fare clamorosi buchinell’acqua! Altri aspetti da tenere sempre sotto controllo sono il tempo di calcolo, le risorse necessarie eil livello di astrazione da raggiungere: è infatti inutile un modello che simula alla perfezione ogni singolodettaglio fisico ma che impiega anni per essere validato!

Si può adoperare la seguente distinzione di approcci (vedi anche tabella ??):

• formula based methods: basati su una semplice descrizione del sistema, utile nella fase iniziale.Fornisce una panoramica sulle performance e sulle relazioni tra i parametri;

• simulation based methods: simulano il sistema a qualsiasi livello di dettaglio. Una simulazione èuna tecnica che riproduce il comportamento di un sistema reale con lo scopo di investigare le suecaratteristiche, identificare un modello funzionale e fare previsioni. L’unico limite di questo ap-proccio è la complessità computazionale: per cercare di limitarla il più possibile risulta opportunoidentificare a priori, cioè a tavolino, cosa simulare e cosa non includere nel modello. Questo per-mette di risparmiare tempo sia perché si riescono ad eliminare molti parametri non essenziali, siaperché pensando meglio al da farsi è meno probabile cadere in errore ed essere costretti a ripeterela simulazione.

10.1 Monte Carlo Simulation

Il metodo Monte Carlo1 è il metodo di simulazione ad oggi più utilizzato, e viene considerato ilpiù accurato. Consiste in una serie di iterazioni, in ognuna delle quali si riproduce il comportamentodel sistema generando casualmente i parametri non deterministici, in accordo con le loro descrizionistatistiche. Ogni iterazione riproduce uno dei possibili scenari.

Per utilizzare questo metodo è necessario riuscire a generare numeri casuali, ed infatti i blocchifondamentali per la simulazione Monte Carlo sono:

• generatore di numeri casuali (paragrafo 10.2);

• modelli deterministici (implementati tramite algoritmi);

• figure di merito per la stima dell’output.

1Anche chiamato chiamato metodo di Monte Carlo - Von Neumann. Le sue origini risalgono alla metà degli anni ’40 all’internodel Progetto Manhattan. I formalizzatori del metodo sono John von Neumann e Stanislaw Marcin Ulam; il nome Monte Carlo fuassegnato in seguito da Nicholas Constantine Metropolis in riferimento al celebre casinò.

107

Page 108: Sistemi di Tele LS

108 CAPITOLO 10. SIMULAZIONE NUMERICA

Approccio analitico (formula based) Approccio simulativo

Vantaggi Semplice, veloce Flessibile, realisticoSvantaggi Poco accurato Complesso

Tabella 10.1: Approccio analitico o simulativo? This is the question

I primi due punti sono quelli che influiscono sull’accuratezza del risultato e sul tempo necessario al suocalcolo (in genere bisogna tenere conto - indovinate? - di un tradeoff intercorrente fra tali due quantità).

In molti casi non è necessario simulare tutti i processi aleatori del sistema: per alcuni di essi è sufficientefornire una descrizione analitica. Si parla in questo caso di metodo Quasi-Analytic Monte Carlo (QA-MC). A influire sulla scelta dell’algoritmo, fra il Montecarlo nudo e crudo e quello adulterato con un po’di analiticità, vi è la minore o maggiore necessità di precisione o velocità (l’una a discapito dell’altra):

• Sample-level simulation (pure-MC): simulazione molto accurata ma lenta;

• Bit-level simulation (QA-MC): simulazione a più alto livello di astrazione (es. canale BSC).

10.2 Generatore di numeri casuali

Come facciamo a generare sequenze di numeri casuali con un calcolatore in cui tutto è assolutamentedeterministico? Ebbene, non si possono generare sequenze puramente casuali, ma possiamo generaresequenze abbastanza lunghe e dotate di una determinata statistica. Ogni sequenza viene creata, a partireda un certo seme (seed), da parte di una macchina a stati finiti e ogni elemento generato dipende dallostato immediatamente precedente.

A stesso seme corrisponde la stessa sequenza2: dove sta allora la casualità? Non c’è: le sequenzesono assolutamente deterministiche, ma sono strutturate in modo da somigliare molto (o, almeno, quantobasta) a generazioni casuali.Per ottenere le nostre sequenze ci affidiamo a formule ricorsive del tipo

x(k) = f (x(k− 1), x(k− 2), . . . , x(k− r)) mod M (10.1)

in cui il k-esimo valore dipende dagli r valori precedenti. Si potrebbe pensare che le statistiche dellasequenza siano tanto migliori quanto più la funzione è complicata: invece no, risultano più efficienti fun-zioni semplici. Da sottolineare è il fatto che tutte le sequenze così generate sono periodiche: dobbiamoquindi assicurarci che il tempo di osservazione sia minore del tempo di ripetizione.

10.2.1 Distribuzione uniforme

Vediamo come si può generare una sequenza avente distribuzione uniforme tra 0 e 1. Dato il semex(0) basta applicare la funzione:

x(k) = [α · x(k− 1) + β] mod M (k = numero intero, β = incremento) (10.2)

La funzione x(k) avrà, per la definizione dell’operatore ’modulo M’, valori in [0, M − 1]. Basta alloradefinire

u(k) =u(k)M

(10.3)

ed ecco che, per M→ ∞, otteniamo che u(k) è uniformemente distribuita in [0, 1].

L’inconveniente di questa semplice tecnica è che non otteniamo dei tempi T di ripetizione molto lunghi.Per aggirare questo inghippo si sfrutta l’algoritmo di Wichman-Hill: si prendono tre sequenze aventi tre

2Come seme potremmo scegliere l’orario, al millesimo di secondo, dell’orologio interno del computer: in questo caso a stessoorario corrispondono identiche sequenze. Viva il determinismo!

108

Page 109: Sistemi di Tele LS

CAPITOLO 10. SIMULAZIONE NUMERICA 109

numeri primi come periodi di ripetizione:

x(k) = [171 · x(k− 1)] mod 30269y(k) = [172 · x(k− 1)] mod 30307z(k) = [170 · x(k− 1)] mod 30323

(10.4)

A partire da queste si ottiene la sequenza desiderata (uniformemente distribuita) mediante la seguenterelazione:

u(k) =[

x(k)30269

+y(k)

30307+

z(k)30323

]mod 1 (10.5)

Il periodo di ripetizione della sequenza generata sarà molto grande e pari al prodotto dei singoli periodi:

T = Tx · Ty · Tz (10.6)

10.2.2 Transorfm method

Abbiamo visto che è possibile, e non difficile, ottenere sequenze contraddistinte da distribuzione uni-forme, ma spesso serve simulare v.a. aventi distribuzione gaussiana (per modellare canale AWGN) o allaRayleigh (per modellare il fast fading sul canale radio). Il metodo della trasformazione3 è l’arma segreta checi permette di ottenere una distribuzione voluta a partire da una distribuzione uniforme (paragrafo 10.2.1).

Sia Z una qualsiasi variabile aleatoria con cumulativa4 Fz(Z): allora la variabile definita come Y =Fz(Z) sarà una nuova variabile aleatoria (una realizzazione della quale sarà y = Fz(z)). In particolare sidimostra che Y è uniformemente distribuita tra 0 e 1 (a prescindere da z e da Fz(Z)) e che si ha quindi5

Z = F−1z (Y) (10.7)

Abbiamo quindi applicato alla distribuzione uniforme la trasformazione inversa a quella voluta.

Per spiegare meglio il procedimento illustriamo un esempio: si vuole realizzare una variabile aleatoriaesponenziale Z con densità di probabilità

fz(Z) = λe−λz (10.8)

Come prima cosa poniamo la sua cumulativa uguale ad una variabile uniforme U,

U = Fz(Z) = 1− e−λz (10.9)

dopodiché ricaviamo Z invertendo la formula

Z = F−1z (U) = − 1

λln(1−U) (10.10)

ed ecco che abbiamo creato la nostra variabile esponenziale. Avendo U e (1−U) stessa distribuzione,possiamo anche scrivere:

Z = − 1λ

ln(U)

3Trattasi di metodo analitico.4Fz(Z) = Pr (Z < z).5Perché succede ’sta cosa? Magia nera? La mia versione dei fatti è la seguente: immaginiamo una gaussiana centrata nello zero.

Facciamo l’ipotesi che non sia molto spanciata e che quindi la campana sia abbastanza alta. Visualizziamo ora mentalmente (nonho voglia di fare il disegno) la cumulativa: essa crescerà molto rapidamente attorno al valor medio (ove vi è più area da raccoglieresotto la curva della PDF) e meno presso le code della campana, cioè verso + e - infinito. Le zone attorno lo zero in cui la cumulativaha una derivata molto consistente, quelle cioè in cui è più probabile che ricada l’esito dell’esperimento descritto dalla nostra v.a.,hanno come controparte un ampio raggio di valori in [0,1], che sono quelli ammessi come risultato della funzione cumulativa (chetutti sanno essere una funzione monotona crescente compresa fra i suddetti estremi). I valori meno probabili per X, viceversa, nonfanno crescere di molto la cumulativa Y, dunque sono condensati in piccoli intervalli di FZ(Z) compresi tra 0 e 1. Dunque a esitipiù probabili corrisponde un ampio range di valori della F e a quelli meno frequenti un piccolo intervallo della stessa. Non è quindiirragionevole che quest’effetto faccia sì che la FZ(Z) sia uniformemente distribuita. Ci avete capito qualcosa? Spero di sì. Sennòbruciate pure tutto. (n.d. Ing. Pazzo)

109

Page 110: Sistemi di Tele LS

110 CAPITOLO 10. SIMULAZIONE NUMERICA

10.2.3 Distribuzione Gaussiana

Il più semplice metodo per generare una variabile gaussiana è quello di sfruttare il teorema del limitecentrale, il quale ci assicura che a somma di variabili aleatorie indipendenti e identicamente distribuite,tende a distribuirsi come una variabile normale, al tendere ad infinito del numero delle variabili. Presoquindi un insieme di variabili U(k) uniformemente distribuite tra 0 e 1, si può scrivere

Y =12

∑k=1

U(k)− 6 , Y ∼ N (µ = 0, σ2 = 1)

Infatti il valore medio di ogni singola distribuzione uniforme risulta essere:

1∫0

u · 1du =12

(10.11)

Ecco quindi svelato a che serve quel −6: serve ad annullare il valore medio:

12 · 12− 6 = 6− 6 = 0

Possiamo anche calcolare la varianza:

σ2U = E

[U2]− E [U]2 =

1∫0

u2 · 1du− 14

=13− 1

4=

112

(10.12)

Per Y si ottiene invece6:

σ2Y = E

[Y2]

= E

[12

∑k=1

(U(k)− 1

2

12

∑n=1

(U(n)− 1

2

)]= 12 · σ2

u = 1 (10.13)

Tutto molto semplice e bello. Dove sta la fregatura? Nell’intervallo di validità: se infatti ogni funzioneU(k) è nulla abbiamo Y = −6, mentre - caso duale - se ogni U(k) è pari ad 1 otteniamo Y = 6. Quindi Yha una distribuzione gaussiana solo nell’intervallo [−6, 6] e non in [−∞, +∞].

Illustriamo ora un metodo che ci permette di ottenere, a partire da due variabili uniformi U1 e U2, duevariabili gaussiane e una alla Rayleigh. Definiamo le variabili X, Y ∼ N [0, 1] indipendenti e, a partire daqueste, una nuova variabile Z = X2 + Y2. In questo modo abbiamo che

• Z ∼ exponential(λ = 12 );

• R =√

Z ∼ Rayleigh;

• {θ ∼ U[0, 2π]} =

arctan

YX

se x ≥ 0

arctanYX

+ π se x < 0

• R e θ sono statisticamente indipendenti e giocano i ruoli di modulo e fase, similmente a quanto sipuò definire per un numero complesso. Si noti inoltre che R e θ sono state ottenute mediante uncambio di coordinate: stessa cosa faremo più avanti per tornare a X e Y.

Nel paragrafo 10.2.2 avevamo scoperto come generare una variabile esponenziale a partire da una unifor-me:

Z = − 1λ

ln(U) (10.14)

Dunque R si ottiene facilmente e nel seguente modo:

R =√−2 ln(U1)

6Ecco quindi perché abbiamo scelto di sommare proprio 12 variabili aleatorie uniformemente distribuite.

110

Page 111: Sistemi di Tele LS

CAPITOLO 10. SIMULAZIONE NUMERICA 111

V.a. di arrivo Formuletta

Rayleigh R =√

X2 + Y2

Rice R =√

(A + X)2 + Y2

Chi-quadron∑

k=1X2

i

Log-normale Y = exp(X)

Tabella 10.2: Dalla gaussiana al resto del mondo: X, Y, Xi sono ∼ N (0, 1), A è una costante

Definita ora θ = 2πU2 si ottengono X e Y come

X =√−2 ln(U1) · cos(2πU2)

Y =√−2 ln(U1) · sin(2πU2)

Con questo metodo (detto anche di Box-Muller) otteniamo variabili più simili a quelle realmente gaussia-ne, ma anche in questo caso il supporto è finito: X e Y sono infatti compresi fra −a ed a, dove

a =√−2 ln Rmin Rmin = valre più piccolo rappresentabile di U

Non si può mica avere tutto dalla vita. Possiamo però avere la tabella ??, in cui si illustra moltoschematicamente come pervenire ad alcune delle più famose statistiche a partire da quella gaussiana.

10.3 Stima della Bit Error Rate

Come possiamo stimare la Bit Error Rate o BER mediante un simulatore numerico? Prendiamo comeschema di riferimento quello di figura 10.1: c’è un generatore G di bit casuali, un trasmettitore TX, ilcanale che vogliamo simulare con annesso rumore (collegato ad un ulteriore generatore casuale di bit) eun ricevitore RX. In parallelo a questa catena ve n’è un’altra del tutto fittizia (esiste solo nel simulatore,ma ovviamente non nella realtà), la quale non fa altro che prendere i bit trasmessi, ritardarli, e confrontarlicon quelli all’uscita del ricevitore per stimare la BER.

Figura 10.1: Schema per la stima della BER.

111

Page 112: Sistemi di Tele LS

112 CAPITOLO 10. SIMULAZIONE NUMERICA

La BER è definita come:

BER , limN→∞

Ne

N= Te Ne = # di bit errati, N = # di bit totali (10.15)

Se il processo è ergodico si ha Te = Pe. Siccome tuttavia non abbiamo così tanto tempo (∞), non possiamofar altro se non valutare una stima Te per un numero finito N di bit trasmessi:

Te =Ne

N(10.16)

Prima di procedere definiamo le seguenti quantità:

• p = Te stima della BER;

• p = Te valore esatto da stimare;

• σ2( p) varianza della stima;

• ε( p) = σ( p)p stima normalizzata della deviazione standard;

• ei variabile errore sul bit (=1 se bit errato, 0 altrimenti).

Per prima cosa, effettuata l’ipotesi di errori indipendenti, calcoliamo il valore medio della stima:

p =Ne

N=

1N

N

∑i=1

ei

E [ p] = E

[1N

N

∑i=1

ei

]=

1N

N

∑i=1

(1 · p + 0 · (1− p)) = p

(10.17)

In tal caso non si hanno errori sistematici e si parla di stimatore unbiased (non polarizzato7). Vediamo oradi calcolare la varianza della stima, sfruttando l’ipotesi di errori e statisticamente indipendenti:

σ2( p) = E [( p− p)] = E[

p2]− E2 [ p] = E

[p2]− p2 =

=1

N2 · E

[∑

i∑n

ei · en

]︸ ︷︷ ︸

E[eien ]=

p2 i 6= n

p i = n

−p2 =pN + (N2 − N)p2

N2 − p2 =

=pN

+ p2 − p2

N− p2 =

p(1− p)N

(10.18)

La varianza è tanto più piccola quante più prove facciamo. Passiamo quindi alla deviazione standard:

ε( p) =σ( p)

p=

√1− ppN

∼=

√1

pNse p è piccola (10.19)

Ora consideriamo la variabile aleatoria p−pp : per il teorema del limite centrale, se N → ∞, essa è una

N [0, 1−pNp ]. Infatti:

E[

p− pp

]=

p− pp

= 0

var[

p− pp

]=

1p2 var [ p] =

p (1− p)p2N

=1− ppN

7Questo ci rende molto felici perché la varianza della stima diventa misura di quanto sia lo scostamento del valore stimato rispettoa quello corretto. Siamo quindi in grado di ricavare una figura di merito per il nostro stimatore: tanto minore sarà tale varianza(e quindi anche la deviazione standard) e tanto meglio andrà il dispositivo perché vorrà dire che ci manteniamo appresso al valormedio, cioè a p.

112

Page 113: Sistemi di Tele LS

CAPITOLO 10. SIMULAZIONE NUMERICA 113

Vogliamo ora calcolare la probabilità che p non si discosti più di ε(p) da p:

Pr(| p− p|

p< ε(p)

)= 2

ε(p)∫0

1√2π

1− pNp

exp

− x2

21− pNp

dx =

= erfc

ε(p)√

2

√1− pNp

= erfc(

1√2

)= 0, 68

(10.20)

Visto? Il valore trovato non dipende da p!Dato che

ε ≈√

1Np

nel simulatore risulterà necessario trasmettere

N =1

ε2 p

bit per avere una stima di p con accuratezza ε.Problema: a priori non sappiamo quanto è p, ma d’altronde tale parametro è anche quello che vogliamoscoprire. In tal caso si ricorre perciò ad una regola pratica, detta regola dei 100 errori: si fissa8 ε = 0, 1e l’accuratezza richiesta si considera raggiunta, indipendentemente da p, se durante la trasmissione sicontano 100 errori (o eventi errore) indipendenti9.

10.4 Simulazione del sistema

Vediamo ora come, grazie al calcolo numerico, è possibile simulare un intero sistema di trasmissione.In figura 10.2 viene mostrata l’intera catena di trasmissione, sia a radiofrequenza che nel caso equivalentepassa-basso. Per costruire il segnale da trasmettere, si prendono i simboli in uscita dal codificatore e li simodulano prima con una PAM a impulso stretto (Delta di Dirac)

x(t) = ∑n

anδ(t− nTs) (10.21)

poi, tramite un filtro di shaping, si ’spalmano’ su un segnale continuo10

i(t) = ∑n

ang(t− nTs) (10.22)

Il nostro problema è come poter rappresentare un segnale tempo-continuo mediante un calcolatore. Civiene in soccorso Shannon: digitalizziamo infatti il segnale campionando con una frequenza fs > 2Bs.Se ad esempio abbiamo le cosiddette RRC (Root Raised Cosine), utili all’equalizzazione e aventi banda11

Bs2 (1 + α), dovremo campionare con frequenza:

fs > 2Bs

2(1 + α) = Bs(1 + α)

8Ecco il perché del nome:

0, 12 =1

100

9Se fissiamo ε = 0, 1 allora p = N · 0, 01: dunque se contiamo 100 errori durante la trasmissione significa avremo mandato unnumero N sufficientemente grande di bit in simulazione. L’accuratezza della stima sarà del 68 %, qualunque sia l’entità di p.

10Filtro con funzione di trasferimento h(t) = g(t), quindi δ(t)⊗ h(t) = g(t).11S’intende banda ’monolatera’.

113

Page 114: Sistemi di Tele LS

114 CAPITOLO 10. SIMULAZIONE NUMERICA

Figura 10.2: Catena di un sistema di trasmissione.

Si definisce inoltre il cosiddetto over-sampling factor

F ,fs

BsBs = symbol-rate (10.23)

il quale specifica il numero di campioni adottato per simbolo.Per quanto riguarda il rumore, sappiamo che la densità spettrale di potenza della versione equivalente

passa-basso ha valore costante e pari 2N0; quindi, lavorando su una banda che va da fs2 a − fs

2 , otteniamoche il rumore (complesso ed ergodico) ha una potenza pari a

< |ν0(t)|2 >= E[|ν0(nTs)|2] = 2N0 fs (10.24)

divisa equamente tra la componente reale e immaginaria (per ognuna di esse σ2 = N0 fs).Come per il confronto tra diverse simulazioni, vogliamo poter fissare a quale rapporto segnale-rumore

simulare il sistema. Per definizione si ha che

SNR ,EbN0

=P

Br N0=

P fs

Brσ2

(fs

σ2 =1

N0

)(10.25)

Questo ci permette di calcolare la deviazione standard del rumore su ogni via

σ =

√√√√√ P · fs

Br

(EbN0

) (10.26)

Non resta ora che specificare la potenza del segnale trasmesso,

P =12

< |i(t)|2 >=1

2N

N

∑n=1|in|2 (10.27)

per ottenere l’espressione finale di σ

σ =

√√√√√√√N∑

n=1|in|2 · Bs

2NsBr

(EbN0

) , Ns =NF

= n◦ di simboli trasmessi (10.28)

114

Page 115: Sistemi di Tele LS

CAPITOLO 10. SIMULAZIONE NUMERICA 115

Un’ulteriore questione da affrontare è quella della funzione di trasferimento del filtro. Nel paragrafo3.5.1 abbiamo scoperto, che per ottenere un sistema equalizzato, si devono utilizzare per il filtro funzioniradice di coseno rialzato (RRC). In particolare si deve avere che

TX (pulse shaping): Ft0 = G( f ) =√

RC( f ) = RRC

RX (filtro adattato): Fr0 =√

RC( f )(10.29)

ma così facendo si ottiene una g(t) = F−1(G( f )) non causale12! Per poter realizzare un filtro reale, adesempio un FIR, le cui prese sono i campioni di g(t), si deve traslare g(t) e troncare le sue code in manieratale da ottenere una funzione causale (figura 10.3). In definitiva otteniamo che le prese del filtro richiestosono le seguenti:

hs = g(

k · ts −(

N f − 1) ts

2

)(10.30)

dove N f è il numero di prese del filtro (è un numero dispari in quanto serve la presa ”di mezzo” per ilpicco di g(t)).

Figura 10.3: Funzione non causale e funziona causale

12Ovvero per cui g(t) 6= 0 anche per t < 0, il ché va malissimo in quanto i sistemi non causali - essendo anche anticipativi - nonsono realizzabili.

115

Page 116: Sistemi di Tele LS

116 CAPITOLO 10. SIMULAZIONE NUMERICA

116

Page 117: Sistemi di Tele LS

Capitolo 11

Seminario: WLAN/WPAN

Figura 11.1: Classificazione delle reti per portata e grandezza dell’infrastruttura

11.1 Reti locali e reti wireless: introduzione

L’instaurazione di reti locali ha molteplici scopi:

• far comunicare dispositivi (condivisione di file, periferiche, . . . );

• usufruire di servizi (navigazione internet, accesso a informazioni, . . . );

• utilizzare servizi interattivi (e-mail, videoconferenza, . . . );

L’instaurazione di una comunicazione richiede l’esistenza di regole e procedure comuni: questo è vero siaper le reti wired che per quelle wireless. Affinché due sistemi possano compiutamente comunicare devonopoter infatti condividere i protocolli e le procedure di gestione e segnalazione.

Agli albori delle reti radio (fine degli anni ’80) i dispositivi wireless realizzati da case costruttrici diversenon riuscivano a comunicare tra loro: ogni costruttore aveva sviluppato un proprio sistema indipendente.Successivamente, grazie alle specifiche dell’OSI, è stato fatto un primo passo verso la creazione di stan-dard: in base ad esse le reti vengono descritte come strutture stratificate su più livelli. Ogni livello (la pilaOSI, di figura, ne prevede sette) si occupa di un aspetto della comunicazione.

117

Page 118: Sistemi di Tele LS

118 CAPITOLO 11. SEMINARIO: WLAN/WPAN

Figura 11.2: Pila OSI

11.1.1 Le wireless LAN (WLAN)

Una WLAN può essere un’estensione di una LAN cablata su vaste aree oppure un’alternativa alle LANcablate in contesti particolari (edifici storici, insediamenti temporanei, meeting. . . ). Una delle peculiaritàdelle WLAN è, per definizione, l’assenza di cavi. Questo porta alcuni vantaggi significativi:

• semplicità di installazione;

• ridotti costi di messa in opera;

• risparmio di denaro (il costo dei cavi);

• flessibilità;

• elevato grado di riconfigurabilità;

• estensione dei servizi di rete agli utenti mobili.

I sistemi wireless mobili (ovvero tra terminale mobile e access-point, da distinguere rispetto a quellicosiddetti fissi, cioè tra access-point e access-point) possono essere suddivisi in due tipologie: quelli che sireggono su rete ad hoc e quelli che si appoggiano ad un infrastruttura (figura 11.3).

11.2 Gli standard IEEE

Lo standard dell’IEEE1 802.11 è quello che si occupa delle reti wireless nonché quello che definisce iprotocolli di livello fisico (livello 1 della pila OSI) e di accesso al mezzo radio (Medium Access Control MAC,livello 2).

Siccome esistono molti tipi di reti wireless, tale specifica è stata divisa in molti sotto-protocolli, indicaticon una lettera dopo la dicitura 802.11.

1Lo IEEE, acronimo di Institute of Electrical and Electronic Engineers (in italiano: Istituto degli ingegneri elettrici ed elettronici),nacque il 1o gennaio 1963 dalla fusione di due istituzioni precedenti: l’IRE, Institute of Radio Engineers, e l’AIEE, American Instituteof Electric Engineers nati nel 1884. La sua sede è nello stato di New York, negli Stati Uniti. Ad oggi l’IEEE annovera più di 320.000membri in 150 nazioni; comprende tecnici, ingegneri e ricercatori di tutto il mondo nel settore elettrotecnico ed elettronico. Le pub-blicazioni dello IEEE sono il 30% della bibliografia e documentazione ingegneristica e coprono quasi tutti gli aspetti dell’Elettronicae dell’Informatica moderna. Inoltre IEEE ha definito oltre 900 standard industriali. Lo scopo principale dello IEEE è quello di cercarenuove applicazioni e teorie nella scienza elettrotecnica, elettronica, informatica, meccanica e biomedica; a questo scopo organizzaconferenze e dibattiti tecnici in tutto il mondo, pubblica testi tecnici e sostiene programmi educativi. Si occupa inoltre di definire epubblicare standard in tali campi.

118

Page 119: Sistemi di Tele LS

CAPITOLO 11. SEMINARIO: WLAN/WPAN 119

Figura 11.3: Rete ad hoc vs. rete a infrastruttura

11.2.1 802.11y

La prima versione dello standard 802.11 venne presentata nel 1997 e viene chiamata 802.1y. Specificavavelocità di trasferimento comprese tra 1 e 2 Mb/s e utilizzava, per la trasmissione del segnale, i raggiinfrarossi o le onde radio nella frequenza di 2,4 GHz. La trasmissione infrarosso, dato lo scarso successo,venne eliminata dalle versioni successive: la maggior parte dei costruttori non aveva infatti optato perlo standard IrDA, preferendo la trasmissione radio. Poco dopo questo standard vennero realizzate, daparte di due produttori indipendenti, evoluzioni dello standard 802.1y che, una volta riunite e migliorate,portarono alla definizione dello standard 802.11b.

11.2.2 802.11b

Nello standard 802.11b sono definiti tre diversi strati fisici:

• Spread Spectrum: utilizzata soprattutto negli ambienti indoor2 e per evitare i problemi che insorgonoall’instaurarsi di cammini multipli. Viene prevista la possibilità di adattare automaticamente bit-ratee tecnica di modulazione al livello di affidabilità del canale. Prevede Frequency Hopping con modula-zioni 2-GFSK e 4-GFSK oppure Direct Sequence con modulazioni DBPSK e DQPSK per velocità a 1 e2 Mbps; (DSSS)

• CCK per velocità tra 5 e 11 Mbps;

• infrarosso: modulazioni 4-PPM e 16-PPM per velocità tra 1 e 2 Mbps.

Il protocollo 802.11b opera su banda ISM (Industrial Scientific Medical), ovvero tra 2400 e 2483.5 MHz.La trasmissione in tale banda non richiede licenza d’uso (purché non si esageri con la potenza), dun-que si tratta di frequenze molto ’inflazionate’: la presenza di molti interferenti richiede perciò l’impiegoobbligatorio di tecniche di allargamento dello spettro.

I canali sono distanti fra loro 5 MHz: la scelta del canale sul quale trasmettere dev’essere fatta cercandodi garantire meno interferenza possibile. In figura 11.4 vediamo lo spettro di potenza del segnale nel casodi trasmissione a 1 e 2 Mbps: come si nota la banda complessiva è di 22 MHz, contro i soli 5 MHzdisponibili per canale. Dunque, pur avendo a disposizione 11 canali, abbiamo solo 3 bande utili per latrasmissione (figura 11.5).

La portata dell’apparato 802.11b copre un’area diversa a seconda del tipo di ambiente e della velocità:si veda a proposito la figura 11.6, in cui viene specificato anche il fatto che - per garantire una BER inferiorea 10−5 - si devono avere almeno −83 dBm in ricezione.

2In queste situazioni la banda di coerenza dell’ordine delle decine di MHz.

119

Page 120: Sistemi di Tele LS

120 CAPITOLO 11. SEMINARIO: WLAN/WPAN

Figura 11.4: IEEE 802.11b a 1 e 2 Mbps: spettro di potenza

Figura 11.5: Canalizzazione e bande disponibili

Figura 11.6: Scalabilità della rete 802.11b

11.2.3 802.11a

Nel 2001 venne ratificato il protocollo 802.11a approvato nel 1999. Tale standard lavora nelle bande5,15-5,35 GHz e 5,725-5,825 GHz. La velocità di trasmissione può andare dai 6 ai 54 Mbps e la tecnicadi trasmissione adottata è quella OFDM (Orthogonal Frequency Division Multiplexing, vedi figura 11.7):utilizziamo quindi non un singolo segnale, bensì m segnali a banda stretta per ovviare alla selettivitàdel canale H( f ). Questo comporta ovviamente l’uso di m modulatori in grado di separare il segnale suportanti diverse: visto che la banda per ognuno di essi è m volte più piccola, il tempo di bit Tb percepitoda tali parametri sarà m volte più grande.

Tale protocollo può lavorare a diversi regimi di funzionamento (figura 11.8) Lo standard definisce 12canali non sovrapposti in maniera significativa, 8 dedicati alle comunicazioni interne e 4 per le comuni-cazioni punto a punto. Quasi ogni stato ha emanato una direttiva diversa per regolare le frequenze ma,dopo la conferenza mondiale per la radiocomunicazione del 2003, l’autorità federale americana ha decisodi rendere libere secondo i criteri già visti le frequenze utilizzate dallo standard 802.11a. Questo standardnon ha riscosso i favori del pubblico dato che l’802.11b si era già molto diffuso e in molti paesi l’uso dellefrequenze a 5 GHz è tuttora riservato. In Europa lo standard 802.11a non è stato autorizzato all’utilizzodato che quelle frequenze erano riservate all’HIPERLAN; solo a metà del 2002 tali frequenze vennero

120

Page 121: Sistemi di Tele LS

CAPITOLO 11. SEMINARIO: WLAN/WPAN 121

Figura 11.7: OFDM

Figura 11.8: Regimi di funzionamento per l’802.11a

liberalizzate e quindi si poté utilizzare l’802.11a.

11.2.4 802.11g

Questo standard venne ratificato nel giugno del 2003. Utilizza le stesse frequenze dello standard802.11b, cioè la banda di 2,4 GHz, e fornisce una banda teorica di 54 Mb/s che nella realtà si traduce inuna banda netta di 24,7 Mb/s, simile a quella dello standard 802.11a. Utilizza inoltre l’OFDM come il suopredecessore. È totalmente compatibile con lo standard b ma, quando si trova a operare con perifericheb, deve ovviamente ridurre la sua velocità per uniformarsi: nonostante la compatibilità, l’upgrade dellarete richiede quindi una nuova pianificazione cellulare (la stessa del protocollo b, ma con celle più piccoledovute alla più alta velocità di trasmissione). Prima della ratifica ufficiale dello standard 802.11g vi eranodei produttori indipendenti che fornivano delle apparecchiature basate su specifiche non definitive dellostandard. I principali produttori comunque preferirono aderire alle specifiche ufficiali e quando questevennero pubblicate molti dei loro prodotti furono adeguati al nuovo standard.

121

Page 122: Sistemi di Tele LS

122 CAPITOLO 11. SEMINARIO: WLAN/WPAN

11.2.5 Tratti in comune fra i protocolli a, b e g: il livello 2 della pila OSI

Gli standard 802.11a/b/g prevedono la capacità di:

• operare con diversi livelli fisici;

• contrastare la situazione di nodo nascosto, situazione che si ha quando un access-point subisce l’acca-vallamento dei segnali di due terminali non in grado di vedersi (e di capire che stanno trasmettendocontemporaneamente, deteriorando l’accesso al mezzo radio);

• gestire traffico sincrono e asincrono.

Figura 11.9: Tempistiche del protocollo facente uso di DCF+PCF. Si noti che SIFS < PIFS < DIFS: il pacchet-to di ACK ha dunque priorità sulle trasmissioni dell’access point il quale ha a sua volta priorità sulletrasmissioni delle altre stazioni

Soffermiamoci sull’ultimo punto in particolare. La coesistenza di traffico sincrono e asincrono viene gestitamediante due modalità di gestione:

• DCF (Distributed Coordination Function): metodo di accesso al mezzo con contesa (CSMA/CA, CarrierSensing Multiple Access with Collision Avoidance). In tal caso le stazioni trasmettono in modo asincronoe l’accesso viene instaurato non prima di un intervallo DIFS di silenzio. Questa modalità è idoneaa gestire traffico che non richiede garanzie di Quality of Service (esempio di servizio best effort);

• PCF (Point Coordination Function, opzionale): metodo di accesso al mezzo senza contesa. Per dareinizio alla fase senza contesa l’Access Point (AP) prende possesso del canale (può farlo in quanto siha PIFS < DIFS) e interroga ciclicamente le stazioni. La modalità PCF è indicata per supportareservizi con requisiti stringenti sui tempi di consegna dell’informazione (es. voce).

Quando sono entrambe presenti le fasi DCF (accesso al canale a contesa) e PCF (accesso al canale a polling)si alternano in un intervallo temporale detto supertrama.

Figura 11.10: La supertrama

In caso di collisione le stazioni interessate iniziano un conteggio a ritroso a partire da un numerocasuale generato all’interno di un intervallo prefissato (CW, Congestion Window): in questo consiste lacosiddetta fase di backoff. Al termine del conteggio si effettua nuovamente il tentativo di trasmissionemediante la metodologia CSMA mentre, ad ogni collisione, il valore dell’intervallo CW viene raddoppiato:

CW = CWmin · 2i ⇒ raddoppio: i = i + 1

122

Page 123: Sistemi di Tele LS

CAPITOLO 11. SEMINARIO: WLAN/WPAN 123

In caso di trasmissione corretta si pone i = 0.Questi protocolli contemplano inoltre una modalità opzionale che prevede l’invio di un Request-to-Send

(RTS) all’access point, che nel caso può rispondere con un Clear-to-Send (CTS). Il grande vantaggio sta nelfatto che il CTS lo vede anche l’eventuale nodo nascosto rispetto a colui che ha precedentemente inviatol’RTS: l’hidden node capirà allora che deve evitare di trasmettere per un certo lasso di tempo (definitoall’interno del pacchetto CTS). Al fine di evitare la generazione di troppo overhead si è cercato di renderei pacchetti RTS e CTS i più brevi possibile. Per minimizzare l’overhead, infine, si potrebbe pensare diinviare frame più lunghi, in modo da raccogliere molti più bit sotto un unico pacchetto di segnalazione.Questo tuttavia aumenta il tempo d’accesso medio al canale e, in caso pacchetti errati a causa di un canaledispettoso, provoca una vistosa deteriorazione delle prestazioni. Si deve quindi cercare una scelta dicompromesso per settare la massima dimensione dei frame.Uno degli svantaggi di tale tipo di approccio sta nel fatto che, a parità di condizioni di affidabilità delcanale, tutte le stazioni sperimentano lo stesso throughput: non è infatti possibile definire diversi livelli dipriorità fra le stazioni. Inoltre:

• lo schema a polling richiede che tutto il traffico transiti attraverso l’AP: le comunicazioni dirette frastazioni non sono ammesse→ perdita di efficienza;

• la presenza di trasmissioni in corso potrebbe impedire all’AP di appropriarsi del canale nell’istantedesiderato per dare inizio alla fase gestita a polling;

• il tempo di trasmissione delle stazioni interrogate mediante polling non è noto all’AP: potrebbequindi non essere possibile rispettare i limiti di tempo di consegna richiesti dalle stazioni interrogate.

11.2.6 802.11e

Visto che il protocollo MAC adottato da IEEE802.11b/a/g non fornisce garanzie sulla qualità delservizio, si è resa necessaria l’introduzione di un nuovo protocollo. Stiamo parlando dell’802.11e, in baseal quale si possono attribuire fino a 8 livelli di priorità ai flussi di traffico assegnando ad ognuno di essiun diverso valore di AIFS (parametro > DIFS). Ai flussi di traffico ad elevata priorità vengono associativalori di AIFS piccoli: inoltre, è possibile associare ad ogni classe di priorità una diversa legge con cuicresce CW (è quindi possibile scegliere la CW massima, la CW minima e il fattore di crescita della finestra).

IEEE 802.11e introduce anche la definizione di un periodo Contention Free Burst (CFB period), duranteil quale la stazione che accede al canale può trasmettere pacchetti in un burst (ovvero una sequenzacontinua intervallata solo da brevi SIFS - Short InterFrame Space) senza dover ripetere l’accesso al canaletramite CSMA/CA. Si può scegliere se avere un acknowledge separato per ogni pacchetto oppure un unicoacknowledge globale per tutto il burst trasmesso. Queste tecniche sono volte alla riduzione dei tempi mortidel protocollo 802.11.

11.2.7 802.11n

Nel gennaio 2004 IEEE ha annunciato di aver avviato lo studio di un nuovo standard per realizzarereti wireless di dimensioni metropolitane. La velocità reale di questo standard dovrebbe raggiungere i 100Mb/s (quella fisica dovrebbe essere prossima a 300 Mb/s): tale tecnologia è quindi 5 volte più rapidadel 802.11g e 40 volte più rapida dell’802.11b. Il 19 gennaio 2007 il gruppo di lavoro 802.11 di IEEEha approvato la bozza sulla quale si sono basate le aziende produttrici per rilasciare i loro prodotti. Laversione definitiva dello standard è stata approvata l’11 settembre 2009 e la pubblicazione è previstaper l’inizio del 2010. Il protocollo 802.11n include anche la possibilità di utilizzare la tecnologia MIMO(multiple-input multiple-output): questo consentirà di utilizzare più antenne in trasmissione e più antennein ricezione per incrementare la banda disponibile mediante multiplazione di tipo spaziale.

11.3 Bluetooth

Il Bluetooth3 è un sistema wireless a corto raggio, bassa potenza e basso costo, operante nella banda ISMa 2,4 GHz, il cui obiettivo è consentire una comunicazione tra dispositivi non più limitata dalla presenza

3Il nome è ispirato a Harald Blåtand (Harold Bluetooth in inglese), re Aroldo I di Danimarca, abile diplomatico che unì gliscandinavi introducendo nella regione il cristianesimo. Gli inventori della tecnologia devono aver ritenuto che fosse un nome adatto

123

Page 124: Sistemi di Tele LS

124 CAPITOLO 11. SEMINARIO: WLAN/WPAN

di cavi o dalla tecnologia a infrarossi. Nasce essenzialmente per interconnettere via radio apparati posti abreve distanza e altrimenti connessi mediante un cavo: telefoni e auricolari, calcolatori con tastiere, mouse,stampanti, . . . (figura 11.11). Le sue caratteristiche principali sono:

Figura 11.11: Scenario tipico in cui si utilizza il Bluetooth

• limitato degrado della prestazioni in presenza di interferenza;

• operatività ovunque;

• basso costo (in prospettiva intorno ai 5$);

• contenuto consumo di potenza;

• traffico dati e voce.

La modulazione utilizzata è la GFSK, la codifica è bipolare e la bit-rate può raggiungere il valore di 1Mbps; vengono inoltre utilizzate tre tipi di classi distinte in base alla potenza e al raggio (tabella ??). Si fainoltre uso di 79 canali da 1 MHz e di frequency-hopping (figura 11.12): l’asse dei tempi è diviso in time slotdi 625 microsecondi: si permane sulla stessa frequenza per uno, o tre o cinque time slot.

Figura 11.12: Canalizzazione e frequency-hopping nel Bluetooth

Il protocollo Bluetooth prevede anche la comunicazione master-slave:

per un protocollo capace di mettere in comunicazione dispositivi diversi (così come il re unì i popoli della penisola scandinava conla religione). Il logo della tecnologia unisce infatti le rune nordiche Hagall e Berkanan, analoghe alle moderne H e B.

124

Page 125: Sistemi di Tele LS

CAPITOLO 11. SEMINARIO: WLAN/WPAN 125

Classe Potenza Copertura

Classe 1 20 dBm 100 metriClasse 2 4 dBm tra i 10 e i 100 metriClasse 3 0 dBm tra fino a 10 metri

Tabella 11.1: Classi di potenza del Bluetooth

• master: stazione che stabilisce il collegamento;

• slave: stazioni individuate dal master nella fase di inquiry (ricerca delle stazioni collocate nellevicinanze);

Accesso al mezzo è controllato dal master, che effettua il polling: la trasmissione del master avviene neglislot pari, quella degli slave negli slot dispari. Risulta inoltre possibile lo scambio di ruolo fra il master e unoslave.

11.3.1 Piconet e scatternet

Figura 11.13: Piconet e scatternet

Due o più dispositivi collegati tra loro formano una piconet. I dispositivi all’interno di una piconetpossono essere di due tipi: master o slave. Il master è il dispositivo che all’interno di una piconet si occupadi tutto ciò che concerne la sincronizzazione del clock degli altri dispositivi (slave) e la sequenza dei saltidi frequenza. Gli slave sono unità della piconet sincronizzate al clock del master e al canale di frequenza.Le specifiche Bluetooth prevedono 3 tipi di topologie: punto-punto, punto-multipunto e scatternet. Diversepiconet possono essere collegate tra loro in una topologia chiamata scatternet. Gli slave possono appartenerea più piconet contemporaneamente, mentre il master di una piconet può al massimo essere lo slave diun’altra. Il limite di tutto ciò sta nel fatto che all’aumentare del numero di piconet aumentano anche ilnumero di collisioni dei pacchetti e di conseguenza degradano le prestazioni del collegamento. Ognipiconet lavora indipendentemente dalle altre sia a livello di clock che a livello di salti di frequenza. Questoperché ogni piconet ha un proprio master. Un dispositivo Bluetooth può partecipare sequenzialmente adiverse piconet come slave attraverso l’uso di tecniche TDM (Time Division Multiplexing), ma può esseremaster solo in una.

125

Page 126: Sistemi di Tele LS

126 CAPITOLO 11. SEMINARIO: WLAN/WPAN

126

Page 127: Sistemi di Tele LS

Capitolo 12

I Decibel (dB for dummies)

Solitamente in elettronica, acustica, chimica e in generale in tutti i campi in cui si ha a che fare conrapporti tra grandezze aventi ordini di grandezza molto diversi, si ricorre ai decibel (dB). Grazie al lorouso, moltiplicazioni e divisioni si trasformano in semplici somme e prodotti; i dB ci permettono inoltre dicomprimere le scale numeriche, cosicché sui grafici numeri di ordini di grandezza fra loro anche moltodifferenti distino solo di poche unità.

Fu proprio per misurare l’attenuazione per miglio delle linee telefoniche che il Bel, chiamato inizial-mente Transmission Unit, fu introdotto nel Bell Telephone Laboratory all’inizio del XX secolo e poi, dopola morte di Alexander Graham Bell (figura 12.1) nel 1922, rinominato Bel in suo onore.

Figura 12.1: Alexandre Graham Bell

Ma cosa sono decibel ? Che grandezze esprimono? Come si usano? Immagino che molti si siano fatti lestesse domande mentre erano impegnati a risolvere una qualche espressione in dB. È vero, spesso quandosi utilizzano i decibel è facile fare confusione. Ma vediamo di fare un po’ di chiarezza sull’argomento!

Il decibel è un’unità di misura che esprime grandezze adimensionali e viene definita come:

a [dB] = 10 log10(a) (12.1)

quindi ad esempio possiamo scrivere

n = 100 = 10 log10(100) = 20 [dB]

n = 1000 = 10 log10(1000) = 30 [dB](12.2)

127

Page 128: Sistemi di Tele LS

128 CAPITOLO 12. I DECIBEL (DB FOR DUMMIES)

Essa è quindi un’unità di misura di tipo logaritmico e le corrispondenti misure sono numeri puri o, piùprecisamente, sono il logaritmo di un rapporto tra due grandezze omogenee. Nell’esempio esempio, apoteva essere un guadagno in trasmissione, un’attenuazione, un fattore di amplificazione, ecc. . . ma erapur sempre un numero puro.

Ma perché usare i decibel e non sempre e solo le unità lineari? La misura del rapporto tra duegrandezze deve essere di tipo logaritmico perché una proprietà indispensabile alle unità di misura è lasua additività: se ad esempio allineiamo due aste lunghe 1 m, otteniamo un’asta lunga 1 + 1 = 2 m. Seprendiamo due pesi da 1 Kg e li mettiamo sulla bilancia otteniamo 1 + 1 = 2 Kg. Tutto ciò non si può farecon i rapporti: se abbiamo una cascata di due amplificatori con guadagni a e b non possiamo certo diredi avere un guadagno totale di a + b, ma otteniamo invece a · b! Ecco che servono il logaritmi e le loroproprietà:

logn(a · b) = logn a + logn b

logn

( ab

)= logn a− logn b

(12.3)

Ora si che possiamo dire di avere un guadagno totale di G = a[dB] + b[dB]! Il numero che otteniamo saràancora un dB, ovvero un numero puro, come ci aspettiamo per un guadagno. Per tornare alle unità linearibasta eseguire

G = 10G[dB]

10 (12.4)

12.1 Fattore 20 o fattore 10?

Spesso in ingegneria e in fisica si utilizzano, senza esplicitarlo, i dB per rapporti tra potenze o energie.Ma queste solitamente dipendono in maniera non lineare da altre grandezze (tensioni, correnti, ecc...), edecco che a volte si trovano quantità espresse in dB ma calcolate con un fattore 20 anziché 10. Questo spessomette in difficoltà e crea confusione in chi è alle prime armi con i decibel. Vediamo meglio la questione. Iningegneria usualmente si intende la potenza come una quantità proporzionale al quadrato della tensioneo della corrente:

P = k1 ·V2 (12.5)

P = k2 · I2 (12.6)

Quindi, se ad esempio vogliamo trovare il guadagno di un amplificatore in dB, date le tensioni del segnaledi ingresso Vin e del segnale di uscita Vout, dovremo fare:

G [dB] = 10 log(

Pout

Pin

)= 10 log

(k1 ·V2

outk1 ·V2

in

)= 10 log

(VoutVin

)2=

= 2 · 10 log(

Vout

Vin

)= 20 log

(Vout

Vin

) (12.7)

Giungiamo quindi alla conclusione: se abbiamo un rapporto di potenze o energie utilizziamo il fattore10, se invece abbiamo un rapporto tra tensioni o correnti utilizziamo un fattore 20. Attenzione: quantodetto per le tensioni e le correnti è vero solo se le tensioni e le correnti in esame vengono applicate alla medesimaimpedenza1.

12.2 Decibel assoluti

Un’ulteriore e delicata questione riguarda i decibel assoluti: spesso si sceglie di fornire i valori ditensioni, correnti, potenze, ecc... direttamente in dB. Ma se abbiamo appena detto che i dB misurano solonumeri puri, come diavolo facciamo a esprimere anche una grandezza fisica? Ecco svelato il mistero: inrealtà si specifica non la grandezza direttamente, ma il suo rapporto rispetto all’unità! Quindi quandotroviamo la scritta dBW, dBm, dBV significa che il valore che ci viene fornito è in realtà quello del rapporto

1Cosa spesso vera per gli amplificatori a radiofrequenza, ma quasi mai per gli amplificatori audio.

128

Page 129: Sistemi di Tele LS

CAPITOLO 12. I DECIBEL (DB FOR DUMMIES) 129

tra la grandezza originale e - rispettivamente - 1 Watt, 1 mWatt, 1 Volt. Vediamo un esempio pratico: cipotrebbero fornire la potenza trasmessa da un’antenna ad apertura come Pt = 5dBW ciò significa che

10 log(

Pt

1 mW

)= 5 [dBm]

che a rigore è un numero puro. Possiamo poi tornare in unità lineari:

105

10 =Pt

1 mW= 3, 16 (12.8)

DunquePt = 3, 16 mW (12.9)

Ecco che con un trucco possiamo comunque dare direttamente in dB i valori delle grandezze fisiche2.

12.3 Operazioni con i decibel

Non resta che vedere come si eseguono le operazioni tramite i dB. Per illustrare il tutto vediamo uncaso pratico: la famosa formula di Friis3 in spazio libero. Data la potenza trasmessa Pt, l’attenuazione dispazio libero A, i guadagni dell’ antenna trasmittente Gt e ricevente Gr, si può ricavare la potenza ricevutaPr tramite la seguente relazione:

Pr = PtGtGr

A(12.10)

Forniamo ora qualche dato:

• Pt = 20 dBm;

• Gt = Gr = 5 dB;

• A = 3 dB;

Ora dovrebbe risultare chiaro perché diamo i guadagni e l’attenuazione, che sono numeri puri, in dB,mentre diamo la potenza in dBm. Per le proprietà dei logaritmi possiamo riscrivere la formula come

Pr = Pt [dBm] + Gt [dB] + Gr [dB]− A [dB] (12.11)

Ecco un punto davvero cruciale: in che unità di misura troveremo Pr? Si possono davvero sommare dBe dBm? A molti sembra di sommare mele con pere! In realtà si può fare benissimo: i dB sono numeripuri e i dBm lo sono anch’essi (ma riferiti rispetto all’unità) e la somma in forma logaritmica equivale a unprodotto in lineare! Ponendo tutte le quantità in unità lineari, possiamo scrivere:

Pr = 10 log(

Pt

1 mW

)+ 10 log (Ge) + 10 log (Gr)− 10 log (A) (12.12)

che è una somma algebrica di numeri puri

Pr = 20 + 5 + 5− 3 = 27 (12.13)

I numeri primi come in lineare non modificano l’unità di misura, però abbiamo un valore, Pt, che ci è statofornito come rapporto rispetto a 1mW, quindi anche il risultato che troveremo sarà il rapporto rispetto atale grandezza:

Pr = 27 dBm (12.14)

In unità lineari:Pr = 10

2710 = 501, 18 (12.15)

Ancora una volta, questo è il rapporto tra la grandezza e 1 mW, quindi il risultato finale sarà

Pr = 501, 18 mW ' 0, 5 W (12.16)2In realtà diamo il valore del rapporto tra la grandezza e l’unità di misura che adottiamo.3Formula per il bilancio del collegamento tra un antenna trasmittente e una ricevente.

129

Page 130: Sistemi di Tele LS

130 CAPITOLO 12. I DECIBEL (DB FOR DUMMIES)

Ovviamente, se proviamo a trasformare tutte le grandezze in unità lineare e applichiamo la 12.10,otteniamo lo stesso risultato:

Pr = 100 · 3, 1623 · 3, 16231, 9953

= 501.18 mW (12.17)

Ricapitolando: si possono sommare dB e dBx senza problemi, e il risultato sarà in dBx! Non si possonoinvece sommare - ad esempio - dBm e dBW , in quanto sono riferiti a due grandezze differenti (1 mW e 1W). Si deve perciò trasformare una delle due unità nell’altra:

1 dBW = 1 + 30 = 31 dBm (12.18)

12.4 Note

Diamo alcune note che potrebbero tornare utili nello svolgimento veloce dei calcoli:

• 0 in lineare diventa −∞ in dB;

• un valore in dB > 0 corrisponde, in lineare, ad un valore > 1;

• 0 dB = 1 in lineare;

• un valore in dB < 0 corrisponde, in lineare, ad un valore < 1;

• +3 dB corrispondono circa a una moltiplicazione per 2 in lineare;

• −3 dB corrispondono circa a una divisione per 2 in lineare;

• +10 dB corrispondono esattamente a una moltiplicazione per 10 in lineare;

• −10 dB corrispondono esattamente a una divisione per 2 in lineare.

Quindi se vogliamo sapere velocemente a quanto corrispondono 80 dB, possiamo fare:

80 = 10 · 2 · 2 · 2 (12.19)

Ovvero, in dB:10 + 3 + 3 + 3 = 19 dB (12.20)

130

Page 131: Sistemi di Tele LS

Elenco delle figure

1.1 Lo spettro radio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71.2 Evoluzione tecnologica dei sistemi radiomobili . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.1 Architettura del sistema GSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.2 Caso pratico in cui avviene l’handover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.3 Riuso spaziale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.4 Caso peggiore di utente a bordo cella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.5 Schema concettuale per il FDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.6 Nel sistema GSM ogni canale è identificato dalla coppia frequenza-slot. . . . . . . . . . . . . 152.7 Il trasmettitore resta in ascolto per 2τ secondi. . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.8 Tempo di vulnerabilità di 2T secondi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.9 Per G > 0, 5 il protocollo Aloha collassa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.10 Gestione delle collisioni nel protocollo Aloha. . . . . . . . . . . . . . . . . . . . . . . . . . . . 182.11 Ritardo di accesso in funzione del traffico per il protocollo Aloha. . . . . . . . . . . . . . . . . 19

3.1 Sistema di trasmissione generico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213.2 Densità di probabilità di una v.a. gaussiana. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223.3 Densità di probabilità alla Rayleigh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233.4 Funzione densità di probabilità per la v.a. esponenziale . . . . . . . . . . . . . . . . . . . . . . 243.5 Modello del canale AWGN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.6 Spettro del rumore bianco. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.7 Schema di trasmissione a radiofrequenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.8 Modulatore a prodotto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263.9 Demodulatore a prodotto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263.10 Spettro dell’inviluppo complesso rappresentativo . . . . . . . . . . . . . . . . . . . . . . . . . 273.11 Approssimazione dello spettro del rumore AWGN. . . . . . . . . . . . . . . . . . . . . . . . . 283.12 Spettro dell’equivalente passa-basso del rumore AWGN . . . . . . . . . . . . . . . . . . . . . 293.13 Il formatore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293.14 Esempio di costellazione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303.15 Spettro Gs( f ) nel caso E[Ai] 6= 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303.16 Modulazione 4-ASK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313.17 Forma d’onda per una modulazione 4-ASK. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313.18 Modulazione 16-QAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323.19 Schema modulatore M-QAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333.20 Modulazione 8-PSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333.21 Onda di un segnale PSK. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343.22 Schema generico di un sistema di trasmissione numerico con equivalenti passa-passo . . . . 343.23 Schema per il calcolo dei vi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383.24 Schema per il calcolo dei γi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383.25 Ricevitore ottimo su canale AWGN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393.26 Schema ricevitore ottimo simbolo per simbolo. . . . . . . . . . . . . . . . . . . . . . . . . . . . 393.27 Criterio di Nyquist: caso 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403.28 Criterio di Nyquist: caso 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413.29 Criterio di Nyquist: caso 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

131

Page 132: Sistemi di Tele LS

132 ELENCO DELLE FIGURE

3.30 Funzione a coseno rialzato. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413.31 Passi necessari per la ricezione dei simboli ak . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423.32 Banda occupata a radiofrequenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433.33 Limite di Shannon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443.34 Esempio di divisione in regioni per un 4-ASK. . . . . . . . . . . . . . . . . . . . . . . . . . . . 453.35 Probabilità di errore per L-ASK. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473.36 Ricevitore M-QAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473.37 Prestazione modulazione L-PSK. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

4.1 Fading in frequenza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524.2 Possibili casi di canale reale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524.3 Propagazione multi-cammino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534.4 Spettro doppler o spettro di Jakes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

5.1 Schema di riferimento per la formula di Friis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565.2 Link budget . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565.3 Variazioni sulla potenza si traducono in variazioni sulla probabilità di errore . . . . . . . . . 575.4 Esempio di slow fading. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585.5 Schema di un sistema DVB-S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

6.1 Esempio di segnale su canale radiomobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636.2 Possibili scenari d’influenza del canale radiomobile sul segnale ricevuto dal terminale . . . 646.3 Componenti dell’attenuazione per il canale radiomobile. . . . . . . . . . . . . . . . . . . . . . 646.4 Attenuazioni col modello di Hata. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666.5 Confronto tra prestazioni su canale AWGN e canale con fading . . . . . . . . . . . . . . . . . 696.6 Schema di diversità. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706.7 Schema del selection combining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716.8 Pout nel caso di selection combining. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726.9 Schema del maximal ratio combining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726.10 Pout in caso di maximal ratio combining. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 746.11 Schema decodifica di canale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 746.12 Schema con l’adozione dell’interleaving. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766.13 Canale selettivo in frequenza: schema di riferimento . . . . . . . . . . . . . . . . . . . . . . . 776.14 Schema MLSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786.15 Schema equalizzazione lineare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786.16 Condizioni di Nyquist non più rispettate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786.17 Risposta del filtro alla sequenza {γk} . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796.18 Criterio dello zero forcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806.19 Schema del ricevitore sub-ottimo con tecnica MMSE . . . . . . . . . . . . . . . . . . . . . . . 836.20 Schema concettuale dell’OFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 846.21 Suddivisione in N portanti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 846.22 OFDM tramite trasformata e antitrasformata discreta di Fourier . . . . . . . . . . . . . . . . . 84

7.1 Schema di N segnali interferenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 877.2 Grafici della 4-QAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 907.3 Grafici per la 16-QAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 907.4 Scenario dell’esempio del paragrafo 7.1.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

8.1 Schema a blocchi spread spectrum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938.2 Allargamento della banda tramite spread spectrum. . . . . . . . . . . . . . . . . . . . . . . . . . 958.3 Funzione di autocorrelazione per le sequenze m-sequences . . . . . . . . . . . . . . . . . . . . 958.4 Power delay profile per un canale selettivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1008.5 Rake receiver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

9.1 Generazione dei codici OVSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1049.2 spreading e scrambling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

132

Page 133: Sistemi di Tele LS

ELENCO DELLE FIGURE 133

10.1 Schema per la stima della BER. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11110.2 Catena di un sistema di trasmissione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11410.3 Funzione non causale e funziona causale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

11.1 Classificazione delle reti per portata e grandezza dell’infrastruttura . . . . . . . . . . . . . . 11711.2 Pila OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11811.3 Rete ad hoc vs. rete a infrastruttura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11911.4 IEEE 802.11b a 1 e 2 Mbps: spettro di potenza . . . . . . . . . . . . . . . . . . . . . . . . . . . 12011.5 Canalizzazione e bande disponibili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12011.6 Scalabilità della rete 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12011.7 OFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12111.8 Regimi di funzionamento per l’802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12111.9 Tempistiche del protocollo facente uso di DCF+PCF. Si noti che SIFS < PIFS < DIFS: il

pacchetto di ACK ha dunque priorità sulle trasmissioni dell’access point il quale ha a suavolta priorità sulle trasmissioni delle altre stazioni . . . . . . . . . . . . . . . . . . . . . . . . . 122

11.10La supertrama . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12211.11Scenario tipico in cui si utilizza il Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12411.12Canalizzazione e frequency-hopping nel Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . 12411.13Piconet e scatternet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

12.1 Alexandre Graham Bell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

133

Page 134: Sistemi di Tele LS

134 ELENCO DELLE FIGURE

134

Page 135: Sistemi di Tele LS

Elenco delle tabelle

1 Diamo a Cesare quel che è di Cesare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2.1 CSMA: vantaggi e svantaggi delle varie implementazioni . . . . . . . . . . . . . . . . . . . . . 202.2 Vantaggi e svantaggi delle tecniche di duplexing . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.1 Grandezze passa-banda e corrispondenti passa-basso . . . . . . . . . . . . . . . . . . . . . . . 27

10.1 Approccio analitico o simulativo? This is the question . . . . . . . . . . . . . . . . . . . . . . . 10810.2 Dalla gaussiana al resto del mondo: X, Y, Xi sono ∼ N (0, 1), A è una costante . . . . . . . . 111

11.1 Classi di potenza del Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

135