Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Utilizzo di B TcW=NBDSSS per la multiplazione a divisione di codice: DS-CDMA
B TcW=NBDSSS può essere utilizzata anche per la multiplazione a divisione di codice: DS-CDMA (telefonia cellulare di III generazione). Ogni utente ha il suo unico codice (i codici in linea di principio dovrebbero essere ortogonali tra di loro). Durante l'operazione di despreading (correlazione) i codici degli altri utenti danno luogo all'uscita del despreader a segnali con livelli molto bassi (like-noise) che sono dell'ordine dei lobi laterali della funzione di autocorrelazione. Ogni utente è una sorgente di rumore: la MAI (Multi-User Access Interference) limita la capacità dei sistemi CDMA.
Figura 5.4: soppressione dell'interferenza a banda stretta (NBI)
5.1. DSSS (DIRECT-SEQUENCE SPREAD SPECTRUM)
5. LEZIONE 5 - 3/4/08
r(t) = u(t) + i(t) 2r(t)c(t) = (u(t)+i(t))c(t) = c (t)s(t)A cos 2πf t+i(t)c(t) = s(t)A cos 2πf t+c c c ci(t)c(t) 2 /2. La PSD
Assumiamo che l'interferenza sia: i(t) = A cos 2πf t e P = AI I I I di i(t)c(t) è piatta nella banda
2W con livello di PSD=P /2W dove 2W è la banda bilatera. Il segnale demodulato con un correlatore (o un filtro adattato) pari alla banda del segnale utile 2B = 2W/N potenza media dell'interferenza all'uscita del demodulatore è: PP 2B = II2W N. La potenza dell'interferenza è ridotta all'uscita del demodulatore di N volte rispetto a quella di ingresso. La componente utile è riconvertita a valle del despreading nel segnale BPSK (a banda stretta) che sarà demodulato con il ricevitore a correlazione (o il filtro adattato). N.B.: Questo risultato vale se in ricezione è disponibile una replica sincronizzata della sequenza PN usata in TX. Se la sequenza PN non è nota in RX la componente utile è assimilabile ad una componente di rumore privacy della comunicazione. Per quel che riguarda lo strato fisico il problema è relativo al fatto che l'interferenza a banda stretta può compromettere l'operatività di un sistema convenzionale (abanda stretta). La soluzione a tale problema consiste nel diffondere lo spettro del segnale di informazione usando uno speciale codice (Sistema overlay) come mostrato nella figura seguente.
Ulteriori vantaggi sono:
- protezione verso la NBI
- coesistenza di molti segnali senza la necessità di un coordinamento dinamico
- robustezza al tapping
- robustezza al multipath (soppressione dell'ISI)
- possibili realizzazioni: Direct Sequence e Frequency Hopping
5.1. DSSS (DIRECT-SEQUENCE SPREAD SPECTRUM)
5. LEZIONE 5 - 3/4/08
Aumentando il processing gain N aumenta la robustezza nei confronti dell'interferenza e offre una certa protezione al multipath. La sequenza di dispersione per 802.11 è la sequenza di Barker: -1,1,-1,-1,1,-1,-1,-1,1,1,1 di lunghezza N=11 dove il primo bit è quello più a sinistra. Pertanto una modulazione DBPSK con R = 1 Mbps viene trasformata in un segnale a spettro diffuso a b ⇒ 11 M chips/sec. La banda null-to-null è 2/T =
2∗11 Mchips/sec = 22MHz.
Una sequenza di Barker ha ottime proprietà in termini di autocorrelazione ed è per questo motivo che è stata scelta per IEEE 802.11. Una sequenza di Barker è una sequenza di “1” e “-1” di lunghezza finita N tale che la funzione di autocorrelazione R (k) è definita come:
c−1−|k|n P oN |K| ≥ R (k) = c c < N 0|k| Nc j j+|k|j=o |R ≤ 6è limitata in ampiezza cioè (k) 1 per k = 0. Sono note le sequenze di Barker per valori di N = 2, 3, 4, 5, 7, 11, 13. Per k pari R (k) = 0 mentre per c−1k dispari R (k) = quanto N=3, 7 e 11. c 65
Capitolo 6
LEZIONE 6 - 7/4/08
6.1 Modulazione CCK
Lo Spread Spectrum permette di raggiungere velocità di 1 o 2 Mbps per l’802.11. Per raggiungere velocità maggiori si utilizzano tecniche che garantiscono una maggiore efficienza in banda. Le versioni di 802.11 differiscono nello strato fisico. Per ottenere lo spreading si possono utilizzare i codici polifase complementari: Complementary
Code Keying (CCK). I CCK hanno ottime proprietà di immunità nei confronti del multipath e compatibilità con precedenti standard che adottano DSSS. Ciò poiché sono comunque tecniche SS, tanto più quanto la banda è elevata. I codici CCK utilizzano chip con valori complessi quaternari piuttosto che chip a valori binari reali au-menta il numero di parole codice disponibili aumenta la velocità di TX a parità di banda. In particolare i chip possono assumere valori non solo pari a +1 e -1 ma anche +j e -j. Dunque un chip si rappresenta con parte reale ed immaginaria poiché si hanno sequenze di spreeding complesse. Non tutte le parole codici disponibili sono ortogonali. Utilizziamo anche parole codice non ortogonali perché si vuole trasmettere a velocità superiori (es., 11 Mbps in IEEE 802.11b). Se ci si accontenta di 5.5 Mbps le parole codice bastano a raggiungere tale velocità e dunque saranno tutte ortogonali tra loro. Si sceglie 5.5 o 11 Mbps in base alle
condizioni del canale. I router sono predisposti per autoconfigurarsi in base al canale. La banda è sempre fissa-ta per cui per aumentare la velocità bisogna aumentare l'efficienza spettrale. Questo aumento si paga in complessità poiché si aumenta il numero di codici. I codici ortogonali CCK rappresentano un modo per aumentare l'efficienza spettrale dei sistemi DSSS. Ad ogni blocco di bit di informazione di lunghezza N si associa una sequenza di simboli di trasmissione (parola codice). I codici CCK sono una estensione di quelli binari in quanto i valori sono complessi 666.1. MODULAZIONE CCK CAPITOLO 6. LEZIONE 6 - 7/4/08 piuttosto che reali. I bit di informazione sono raggruppati con un convertitore serie/parallelo in blocchi da N e convertiti in simboli appartenenti ad un alfabeto di 2N simboli. Si passa da R bps a R/N simb.ps ossia la velocità b bin termine di parole codice al secondo si riduce di N volte (in 802.11 N vale 8). Ogni simbolo è codificato in una parola
codice lunga k (k chips) consimboli appartenenti ad un alfabeto di L simboli (codice L-ario) dove k è unparametro da stabilire cosı̀ come è da stabilire N. Il modulatore deve averetanti segnali quanto è N. Le parole codici sono mutuamente ortogonali.Ognisimbolo della parola codice è trasmesso con una modulazione senza memoria(es. L-PSK).
6.1.1 Esempio: 802.11b
Si vuol trasmettere a 11Mbps. Tale velocità è compatibile con la banda di2.2 MHz. N è il buffer in cui memorizzo il bit di informazione. Si sceglie8→N=8 2 = 256 simboli. Ad ogni simbolo è associata una parola codice±j).lunga 8 con simboli quaternari(±1, k è la lunghezza della parola codice8→e si ha L = 4 ; k = 8 4 = 65.536 possibili parole codice. Le possi-8bili parole codice sono 4 , di questo insieme se ne scelgono 256 costituiteda 8 chips a valori quaternari e si scelgono in maniera che siano più or-togonali possibile(quanto più è piccolo il coefficiente di correlazione) tra
di→ → →loro. 11M ps 11/8 = 1.375M sps 11M cps 22M hz perché 1Msps×corrisponde una banda (null-to-null) di 2 MHz (2/T = 2 11M Hz)) Ciòcdimostra che è stata rispettata la banda di questo standardIl seguente schema illustra lo schema per la modulazione e la demodu-lazione. 676.1. MODULAZIONE CCK CAPITOLO 6. LEZIONE 6 - 7/4/08
Figura 6.1: Schema di principio di TX/RX per sistemi CCK
Nel codificatore il codice è quaternario e il modulatore QPSK trasmettegli 8 simboli quaternari (4 segnali per ogni simbolo). Dal demodulatore esceun blocco di 8 simboli quaternari. Non è detto però che sarà una delle 256parole poichè il demodulatore può sbagliare uno o più simboli a causa delrumore. Per questo si utilizza un demodulatore hard. Il blocco centrale delricevitore deve decidere sulla base del risultato del demodulatore, in basealla probabilità con cui è stata trasmessa la parola. Per capire come opera ilcodificatore bisogna pensare ad una soluzione algoritmica.
Le quattro coppie di bit del blocco determinano quattro fasi: φ, φ, φ, φ 0,1 2 3 4 2c rappresenta la parola codice di 8 bit: j(φ +φ +φ +φ) j(φ +φ +φ) j(φ +φ +φ) j(φ +φ) j(φ +φ +φ) j(φ +φ) j(φ +φ) jφ≡c e ,e ,e ,e ,e ,e ,e ,e 1 2 3 4 1 3 4 1 2 4 1 4 1 2 3 1 3 1 2 1 A sequenze di 8 bit differenti corrispondono 8 bit differenti. Le parole codice sono 4^8 = 256. In ogni componente compare sempre φ per cui φ1 1 può essere messo in evidenza e considerare 64 parole codice. Per giungere a⇒256 basta fare 64*4 poiché φ può assumere 4 valori. φ determina una1 1 rotazione di fase su tutti i chip cioè una modulazione 4-PSK su tutti i chip. 686.1. MODULAZIONE CCK CAPITOLO 6. LEZIONE 6 - 7/4/08 Figura 6.2: esempio CCK La tabella seguente mostra la cross-relazione tra le parole codice e dimostra che non tutte le parole sono ortogonali.Magnitude rappresenta l'ampiezza del prodotto scalare, il number il numero di parole codice ortogonali. 696.1. MODULAZIONE CCK CAPITOLO 6. LEZIONE 6 - 7/4/08
Sono 148 le parole ortogonali. Se si dimezza la velocità (da 11 a 5.5Mbps) servono 2 = 16 parole codici che saranno certamente ortogonali. Per poter fornire differenti velocità di trasmissione: 1, 2, 5.5 e 11 Mbps sono previsti due tipi di intestazione per la frame dello strato fisico: lunga e breve.
22MHz⇒ nella banda 2.4 GHz ampia 125 MHz possiamo allocare 3 canali che non si sovrappongono. Lo standard prevede automaticamente la riduzione della velocità se le condizioni del canale non sono buone. La soluzione è compatibile con IEEE 802.11.
I simboli binari da trasmettere sono raggruppati in 6⇒blocchi da 6+2 ad ognuno dei blocchi da 6 è associato uno delle 2 = 64 parole codici di dispersione a 8 chip. Gli altri due bit sono utilizzati per⇒una modulazione DQPSK dell'intero simbolo 64*4 = 256 segnali
A cui corrisponde la trasmissione di un byte (8 bit).
Figura 6.3: IEEE 802.11 b : schema semplificato TX706.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08
Figura 6.4: IEEE 802.11 b:schema semplificato RX
Il ricevitore è costituito di due parti: dal campo data rate della frame PLCP si riconosce quale ramo utilizzare:
- ricevitore per DSSS con il codice di Barker
- ricevitore per CCK
IEEE.802.11b prevede anche di trasmettere a 5.5 Mbps.
In questo caso blocchi di 4 bits sono mu