Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

3.4. EFFETTI DEL MULTIPATH E

CAPITOLO

DEL DOPPLER

3. LEZIONE 3 - 10/3/08

+∞ −j2πρ∆t {r {r

R

S (ρ) = r (0, ∆t)e d∆t = F (0, ∆t)} = F (∆t)}

H h h h

−∞

Il tempo di coerenza e la banda doppler, che caratterizzano la dispersione fre-

quenziale del canale, sono relazionati come il tempo di multipath e la banda

di coerenza che caratterizzano la dispersione temporale.

Il grafico a sinistra rappresenta la funzione di autocorrelazione che è

una funzione pari e reale e analizza la dispersione in frequenza. Facendo

la trasformata di Fourier si ottiene il grafico a destra che è una funzione

reale e pari.L’ampiezza dello spettro di S (ρ) misura la banda doppler. T

H c

che rappresenta il tempo di coerenza misura l’ampiezza della funzione di

autocorrelazione.T rappresenta il valore minimo di ∆t per cui i campioni

c

in uscita osservati in due istanti di tempo sono incorrelati, garantisce che

il fading non si comporti allo stesso modo sui campioni. La banda doppler

misura la dispersione frequenziale direttamente dalla S (ρ).

H

3.4 Effetti del multipath e del doppler

Il fading a breve termine aumenta considerevolmente il BER di un sistema

di TLC.Il fading a breve termine è causa di degradazioni enormi in termini

di Bit Error Rate. In questo caso i provvedimenti presi per il fading a lungo

termine sono improponibili perché bisognerebbe aumentare enormemente la

potenza in trasmissione.I provvedimenti che si prendono sono:

• Interleaving: interfacciare flussi informativi appartenenti ad utenti di-

versi. In questo modo il flusso informativo è di una sorgente composita

cosı̀ i simboli nella slot degradata sono di sorgenti diverse. Quando

viene effettuato il deinterleaving ci si riporta al caso di errori isolati

per le sorgenti. 46

3.4. EFFETTI DEL MULTIPATH E

CAPITOLO

DEL DOPPLER

3. LEZIONE 3 - 10/3/08

• Tecniche di diversità: si passa da uno schema a unico canale ad uno

schema a più canali. I diversi canali possono essere realizzati con diver-

sità temporale, ossia il segnale è trasmesso n volte. Si ha un approccio

sequenziale quindi si può risparmiare in hardware ma aumenta il tempo.

Con la diversità spaziale invece si lavora in parallelo.

• Tecniche di controllo di errore(codifica)

• Antenne direzionali: si ha un maggior guadagno e dunque si aumenta il

Rapporto Segnale Rumore oppure si può aumentare la diversità spaziale

• Sistemi MIMO: codifica non solo temporale ma anche spaziale, bisogna

introdurre delle codifiche spaziali da poter utilizzare in ricezione.

La tabella seguente mostra alcuni dei provvedimenti utilizzati per mitigare

il fading

I valori tipici che si utilizzano per T sono di 1-30 µsec in ambienti out-

m

door e di 10-1000 nanosec in ambienti indoor. C’è dunque una differenza

1 1

' '

significativa tra indoor e outdoor. Tipicamente B e B .

c d

T T

m c

47

Capitolo 4

LEZIONE 4 - 27/3/08

4.1 Generalità

4.1.1 Efficienza spettrale

L’efficienza in frequenza indica quanti bit al secondo si è ingrado di trasmet-

tere occupando un Hertz.Più bit si trasmettono più significa che si sta uti-

lizzando al meglio la banda.L’efficienza è un parametro adimensionale.

bit/sec(trasmessi)

efficienza in frequenza= Hertz

Particolarmente importante nella telefonia cellulare perché la risorsa spet-

trale (banda impegnata) è una risorsa molto preziosa. Aumentare l’efficienza

spettrale in un sistema cellularesignifica aumentare il numero di utenti.In una

W-LAN il traffico è generalmente a burst (traffico dati) e generalmente è ben

al di sotto della capacità del sistema. Inoltre la banda non è regolamentata

⇒ Meno enfasi sull’efficienza spettrale poichè vi sono meno preoccupazioni

per capire se la banda è utilizzata bene o no.

4.1.2 Efficienza in potenza

L’efficienza in potenza indica la potenza spesa per una fissata prestazione

(BER bit error rate) e per una fissata banda impegnata. Per le apparec-

chiature alimentate in AC non è un requisito critico mentre lo è per le ap-

parecchiature alimentate a batteria perché da esso dipende la durata del-

la batteria. La complessità dell’elaborazione (processing) richiede maggiore

consumo di potenza. Il consumo di potenza può avvenire per due cause: per

far funzionare le apparecchiature e per irradiare il segnale.Tecniche di codi-

fica più sofisticate (più complesse) richiedono maggiori consumi ma possono

≡ ⇒

far risparmiare in potenza irradiata coding gain giusto compromesso.

Esempio: nel progetto di reti data-oriented ad alta velocità per laptop, i

48

4.2. TECNICHE DI MODULAZIONE

CAPITOLO

A MODULO

4. LEZIONE

COSTANTE

4 - 27/3/08

progettisti hanno difficoltà ad accettare l’incremento di consumo di potenza

dovuto all’uso di algoritmi adattivi di egualizzazione.

4.1.3 Tolleranza al multipath

La scelta della tecnica di modulazione influenza anche la tolleranza alla pre-

senza di multipath. La sensibilità al multipath varia con la modulazione

adottata. Se per es. il canale introduce un tempo di multipath T di 1 ms

M

per far in modo che i cammini siano risolvibili bisogna che l’impulso abbia

una durata << T , adottando una tecnica che combini le repliche si risolve

M

il problema del multipath. Si adottano dei segnali di un ordine di grandezza

più piccolo e si adopera un ricevitore rake. Le tecniche a spettro diffuso sono

più tolleranti alla presenza del multipath, dove per spettro diffuso si intende

l’allargamento della banda che corrisponde ad un accorciamento del segnale

nel dominio del tempo.

4.2 Tecniche di modulazione a modulo costante

La maggior parte delle apparecchiature mobili utilizzano nella sezione radio

amplificatori che operano in classe C perché garantiscono elevati efficienze

in potenza. Gli amplificatori in classe C sono fortemente non lineari Il

segnale da amplificare deve avere inviluppo costante. I vantaggi nell’utilizzare

tecniche a modulo costante sono:

• Il trasmettitore lavora a potenza costante (nel PAM, che non è a modulo

costante, la potenza varia al variare del simbolo)

• In ricezione, poichè si può recuperare un segnale più efficientemente

rispetto a segnali che non hanno proprietà specifiche conosciute a pri-

ori. Se si sa che il segnale è a modulo costante in ricezione non si

riceverà un segnale a modulo costante ma si può forzare il segnale rice-

vuto a recuperare la proprietà di modulo costante (algoritmo di costant

modules)

Le tecniche QPSK, BPSK, FSK sono a modulo costante mentre le PAM e le

QAM non sono a modulo costante.

4.3 Tecniche di trasmissione

Nelle W-LAN le tecniche di modulazione utilizzate sono:

49

4.3. TECNICHE DI TRASMISSIONE

CAPITOLO 4. LEZIONE 4 - 27/3/08

1. Tecniche di modulazione ad impulso (Infrared- IR)

2. A spettro diffuso (Spread Spectrum Tecnology). Opera nella banda

radio ed è una soluzione più vecchia

3. Tecniche multicarrier (OFDM). Utilizzate nell 802.11 a,g, raggiunge

velocità di 100 Mbps e combattono meglio il multipath

4.3.1 Tecniche di modulazione ad impulso (Infrared -

IR)

La tecnica di codifica di linea di Manchester è utilizzata nelle WLAN che

utilizzano la tecnologia Infrared. La stringa binaria NRZ(non return zero)

è codificata in accordo al codice di Manchester: ci sarà una transizione per

ogni simbolo binario vantaggi per la sincronizzazione.O si trasmette 1 o

non si trasmette niente. In ogni intervallo di bit vi è una transizione. Il TX

genera una intensità luminosa in accordo al segnale codificato.

Figura 4.1: esempio di codifica Manchester

In RX un fotodiodo rivela il segnale che amplificato va alla sezione di

rivelazione. Attraverso la codifica di Manchester si evita che lunghe sequenze

di “0” o “1” possano far perdere il sincronismo di simbolo. Le tecniche in

banda base ad impulso si classificano in:

• Pulse Amplitude Modulation (PAM)

• Pulse Position Modulation (PPM)

50

4.3. TECNICHE DI TRASMISSIONE

CAPITOLO 4. LEZIONE 4 - 27/3/08

• Pulse Duration Modulation (PDM o PWM)

Esempio: Realizzazione pratica di PPM.In TX al simbolo “1” si fa corrispon-

dere un certo numero di impulsi (certo numero di impulsi poichè a livello

di potenza trasmettere un solo impulso piuttosto che più impulsi è meno

conveniente) di luce all’inizio dell’intervallo di bit e a “0” gli impulsi sono

posizionati al centro dell’intervallo. In RX gli impulsi multipli producono

un solo impulso all’uscita del fotodiodo. L’uso di impulsi multipli consente

un risparmio in potenza in TX ma la banda aumenta non creando problemi

nelle applicazioni IR. Figura 4.2: esempio PPM

Esempio: IEEE 802.11 IR. Lo standard IEEE.802.11 specifica uno strato

fisico per alte velocità che usa il canale IR ricorrendo alla PPM.La lunghezza

d’onda è compresa nell’intervallo (850nm, 950nm) con velocità di 1 o2 Mbps

(le stesse che si ottengono nella banda ISM(2.4 GHz) con tecniche di mod-

ulazione Spread Spectrum). Ad 1 Mbps si considerano simboli a 4 bit per

cui servono 16 segnali. L’informazione si associa alla posizione. Il segnale da

trasmettere si rappresenta con 16 bit in cui vi è un 1 in una delle posizioni.

A 2 Mbps si considerano simboli a 2 bit e servono 4 seegnali.

51

4.3. TECNICHE DI TRASMISSIONE

CAPITOLO 4. LEZIONE 4 - 27/3/08

Figura 4.3: 802.11 IR a 1 e 2 Mbps

Verifichiamo che corrispondono proprio a 1 e 2 Mbps:

−9 −6 4bit

∗ ∗ ∗ ⇒

250 10 16 = 4 10 s R = = 1Mbps

b −6

4∗10

−9 −6 2bit

∗ ∗ ⇒

250 10 4 = 10 s R = = 2Mbps

b −6

10

4.3.2 Tecniche di modulazione UWB (Ultra Wide Band)

Si stanno diffondendo per applicazioni di tipo indoor.Si trasmettono impulsi

di durata molto piccola (' 10nanosec) con potenze molto ridotte (separazione

tra gli impulsi = centinaia di nanosec). Lo spettro è molto ampio (alcuni

GHz) ma il livello spettrale molto basso ( la potenza è distribuita su un ampio

range di frequenze) rendendone possibile la convivenza (Overlay Systems)

con altre reti. La durata molto piccola degli impulsi consente di trattare il

fading con il modello a larga banda impulsi risolvibili poichè sono impulsi

molto piccoli segnale in ricezione con potenza stabile (effetti del fading

52

4.3. TECNICHE DI TRASMISSIONE

CAPITOLO 4. LEZIONE 4 - 27/3/08

minimi). Le tecniche Ultra Wide-Band sono recentemente considerate nelle

applicazioni indoor per i loro vantaggi:

• Basse potenze in gioco

• Trasmettitori e Ricevitori semplici (operano in banda base)

• Elevate velocità di trasmissione poichè le bande impiegate sono ampie

• Compatibilità con sistemi radio esistenti (paradigma overlay)

Esempio: Caratteristiche di un impulso UWB.

2

t

q −6π

t

eπ e dove A è l’ampiezza di picco e τ determina la durata

v(t) = 6A τ

3 τ

dell’impulso (0.2-1.5 nanosecondi).Il periodo degli impulsi è compreso tra 25

nsec e 1.000 nsec.

1 ⇒

f = se τ = 0.5ns f = 2GHz

c c

τ

B(3dB)=2 GHz 53

4.3. TECNICHE DI TRASMISSIONE

CAPITOLO 4. LEZIONE 4 - 27/3/08

Figura 4.4: caratteristiche impulso UWB

4.3.3 La tecnica Spread Spectrum

Le tecniche SS sono state introdotte durante il II conflitto Mondiale per

esigenze strategiche:

• Ridurre la probabilità di intercettazione

• Aumentare la capacità anti-jamming. Il jamming è un segnale che in

maniera voluta è trasmessa dal nemico per disturbare la ricezione.

Rivalutate successivamente (negli anni 80) per i numerosi vantaggi e per la

disponibilità a costi contenuti di realizzarla. Le esigenze sono:

54

4.3. TECNICHE DI TRASMISSIONE

CAPITOLO 4. LEZIONE 4 - 27/3/08

• Garantire tolleranza nei confronti dell’interferenza (eventualmente in-

tenzionale: Jamming). Bisogna tollerare segnali a banda stretta

• Assicurare una bassa probabilità di intercettazione

• Consentire la coesistenza nella stessa banda di più sistemi (overlay sys-

tems) dove per più sistemi si intende anche più speed spectrum nello

stesso ambiente

• Garantire tolleranza al multipath cioè alla selettività in frequenza. La

selettività in frequenza porta a ridurre il bit-rate.

Con la tecnica SS si distribuisce la potenza del segnale su una banda 2W

molto più ampia di quella originaria 2B (banda del segnale in banda base)

⇒ livelli di PSD molto più bassi.

2W >> 1 dove per >> 1 si intende almeno 10 volte. Più grande è questo

2B

rapporto più efficace è lo spreeding. Nel caso di modulazione BPSK la banda

bilatera impegnata 2B = R con R bit-rate cioè simboli binari/sec trasmes-

b b ⇒

si. A differenza dell’UWB la banda è più contenuta condivisione dello

spettro mediante FDM. UWB ha raggi di copertura inferiori alle tecniche

SS. Esistono due possibili tecniche SS:

• Frequency Hopping (FHSS)

• Direct Sequence (DSSS)

4.3.4 Frequency-Hopping Spread-Spectrum (FHSS)

Principio di funzionamento:

Al fine di evitare il jammer la frequenza portante salta (hop) ad intervalli

di tempo da una frequenza ad un’altra in accordo ad un pattern (pseudo-

random) noto solo al ricevitore. Il TX e il RX devono essere sincronizzati

altrimenti in ricezione non è possibile recuperare il segnale.

55

4.3. TECNICHE DI TRASMISSIONE

CAPITOLO 4. LEZIONE 4 - 27/3/08

Figura 4.5: es di FHSS

Come si può vedere dall’immagine seguente in uscita se si considera tutto

il messaggio è a banda larga ma il singolo slot temporale è a banda stretta.

Detta 2B la banda del segnale modulato convenzionalmente (FSK) e 2W

la banda disponibile si ha che: 56

4.3. TECNICHE DI TRASMISSIONE

CAPITOLO 4. LEZIONE 4 - 27/3/08

2W

numero slot=N= 2B

La durata della slot temporale=dwell time= T . La FHSS può essere:

c

• Slow FHSS- Tc=kT (in un hop si trasmettono k bits Rate min 2.5

hop/sec)

• Fast FHSS – Tc = T/k (in un intervallo di bit k hops)

La tecnica Fast FHSS prevede che l’intervallo di segnalazione è suddiviso

in k slot temporali in ognuna delle quali in maniera pseudo-random è scelta

in un insieme di N valori la frequenza della portante che si manterrà costante

in tutta la slot.La selezione della frequenza è fatta in maniera pseudo-random

utilizzando l’uscita di un generatore di sequenze PN. La tecnica FHSS non

ha alcuna influenza sulle prestazioni del RX in presenza del solo rumore

additivo perché il livello di densità spettrale del rumore è lo stesso in ogni

slot di frequenza. FHSS permette di guadagnare nei confronti del multipath

poichè è selettivo in frequenza.

Se nell’immagine mostrata sopra un sistema tradizionale opera con la

banda 4 darà prestazioni insoddisfacenti. Un sistema che utilizza la tecnica

FHSS presenterà un miglioramento perché il “fade” interesserà solo un certo

numero di slot frequenziali. Per le stesse ragioni il sistema FHSS è tollerante

all’interferenza a banda stretta. Per i canali a banda stretta c’è bisogno di

una modulazione FDM che richiede una pianificazione delle frequenze. Per i

canali spread-spectrum si utilizza una modulazione CDM piùttosto che FDM

e ciò comporta che non serve più una pianificazione delle frequenze come si

può vedere nell’immagine seguente. 57

4.3. TECNICHE DI TRASMISSIONE

CAPITOLO 4. LEZIONE 4 - 27/3/08

In una rete wireless dati la ritrasmissione consente di risolvere il prob-

lema dei pacchetti ricevutti errati o persi. Se i pacchetti sono ritrasmessi

sulla stessa slot frequenziale (trasmissione tradizionale a banda stretta) essi

saranno di nuovo corrotti. Se utilizziamo la tecnica FHSS verosimilmente la

ritrasmissione utilizzerà una slot differente e quindi potrà dare esito positivo.

Esercizio In un sistema Slow-FH T = 10µsec e T = 1µsec. Se il Segnale

c S

FH è trasmesso su un canale multipath per quale range di multipath spread

delay il segnale ricevuto, una volta riconvertito in banda stretta presenterà

fading selettivo in frequenza? Sugg.: Assumere per semplicità un modello

two-ray channel

Soluzione Se la replica arriva con un ritardo τ > T , il RX sarà pas-

c

sato su una nuova slot frequenziale il multipath è trascurabile se τ > T .

c

Se τ < T gli effetti del multipath dipendono dalla banda BS e dall’hop rate

c

1 ⇒ ⇒

. Se T << T τ < T << T fading a banda stretta modellabile

( c S c S

T

c

come una v.a. complessa cioè il segnale ricevuto è pari a quello trasmesso

moltiplicato un guadagno complesso (fading flat-flat) non c’è seletttività

in frequenza. Se T >> T (Slow-FH) la replica arriva nella stessa slot

c S 1

Frequenziale FH non porta nessun beneficio. In questo caso se BS< non

τ

vi è selettività altrimenti vi è selettività in frequenza. τ < T = 10µsec flat

c

1 1

fading. Per fading selettivo B = = 1M Hz < cioè τ > 1µsec. Quindi

S T τ

S

vi sarà fading selettivo in frequenza per valori di τ : 1µsec < τ < 10µsec.

Si preferisce la modulazione FSK piuttosto che la PSK perché evita prob-

lemi dovuti alla sincronizzazione.Si preferisce demodulare il segnale con un

58

4.3. TECNICHE DI TRASMISSIONE

CAPITOLO 4. LEZIONE 4 - 27/3/08

demodulatore non coerente.Diffondere l’energia associata ad un simbolo su

più salti comporta una penalizzazione del SNR perché i contributi sono

combinati in maniera non coerente. FH evita i requisiti stringenti di sin-

cronizzazione imposti dal DS. quando si vogliono utilizzare tali tecniche

per la multiplazione di utenti sulla stessa banda e nello stesso intervallo

temporale(CDMA). Lo schema di FHSS è il seguente:

Se il generatore genera sequenze di lunghezza m allora il sintetizzatore

può definire al massimo M=2m-1 frequenze portanti.In IEEE 802.11 FHSS

specifica 78 hops separati da 1 MHz. Queste “frequenze” sono divise in tre

gruppi di 26 hops, ciascuno corrispondente ai numeri di canale (0,3,6,..),

(1,4,7,..) e (2,5,8,. . . ) Queste scelte sono disponibili per tre differenti sistemi

che possono coesistere nella stessa area geografica senza alcuna collisione

tra gli hops: la stazione TX e quella RX si accordano su una sequenza di

salti. I dati si trasmettono utilizzando una modulazione GFSK a due o

quattro livelli per ottenere una velocità di 1 o 2 Mbps.La tecnica GFSK è

un FSK ottenuto filtrando il segnale dati con un filtro gaussiano in maniera

da eliminare le discontinuità e, quindi, limitare la banda impegnata. Si

assicurano spettri confinati in una banda di 1 MHz sia per la velocità di 1

Mbps che per quella di 2Mbps. La massima velocità con FHSS è 2 Mbps:

a velocità superiori a 2 Mbps la tecnica GFSK diventa sensibile al rumore

e ad altri disturbi (multipath). Le tecniche DSSS hanno proprio il compito

di ridurre questi effetti. Il sistema FHSS può essere realizzato mediante

tecniche digitali utilizzando una frequenza di campionamento più bassa di

quella utilizzata per i DSSS risparmiando cosı̀ in complessità e consumo di

potenza. 59

Capitolo 5

Lezione 5 - 3/4/08

5.1 DSSS (Direct-Sequence Spread Spectrum)

Figura 5.1: schema di DSSS

Tb

t−kT

∞ b ∈

P

s(t) = a rect( ) con a (−1, 1)

2

k k

−∞ T

b

hP i

N T

− −

c̃(t) = rep b c(t mT c(t) è detto chip pulse e T chip time.

c

T m c c

m=1 2

b

T = N =processing gain o spreading factor, b ....b rappresenta la sequenza

b 1 n

T

c

di codice. 60

5.1. DSSS (DIRECT-SEQUENCE SPREAD

CAPITOLO

SPECTRUM)

5. LEZIONE 5 - 3/4/08

Esempio: codice di Baker di lunghezza N= 11 utilizzato in IEEE

−1, −1, −1, −1, −1, −1)

= (1, 1, 1, 1, 1,

802.11 per la tecnica DS-SS N=11, b

i

R (τ ) = rep R (τ )

c̃ T c

T b

b

∞ −

R

R (τ ) = c(t)c(t τ )dt

c −∞

Il segnale s(t)c̃(t) modula in ampiezza il segnale A cos 2πf t ottenendo

c c

cosı̀ il segnale BPSK:

u(t) = s(t)c̃(t)A cos 2πf t−A cos[2πf t+θ(t)] con θ(t) = 0 se s(t)c̃(t) = 1

c c c c

−1

e θ(t) = π se s(t)c̃(t) =

La modulazione SS rende il segnale noise-like

61

5.1. DSSS (DIRECT-SEQUENCE SPREAD

CAPITOLO

SPECTRUM)

5. LEZIONE 5 - 3/4/08

Figura 5.2: tecnica DSSS

Alternativamente:

Ogni bit di ingresso è associato a N chips

1→1, 1, 1,-1,-1,-1, 1,-1,-1, 1,-1

0→-1,-1,-1, 1, 1, 1, -1, 1, 1, -1 , 1

Lo schema seguente rispetto al precedente evidenzia la presenza del sin-

cronizzatore in RX Figura 5.3: modello di sistema DSSS

62

5.1. DSSS (DIRECT-SEQUENCE SPREAD

CAPITOLO

SPECTRUM)

5. LEZIONE 5 - 3/4/08

Consideriamo la trasmissione di una sequenza di simboli binari attraverso

una modulazione BPSK con un bit rate R .La banda impegnata (dalla re-

b

lazione di Shannon) è: 2BT = N con N dimensionalità della segnalazione e,

b

quindi, N = 1 B = 1/2T = R /2 (B è la banda monolatera). Espandiamo

b b

la banda modificando la fase del segnale alla frequenza di W = 1/T >> 1/T

c b

volte al secondo in accordo alla sequenza PN prodotta da un generatore.

Poichè la durata del chip è N volte minore della durata del bit la banda

del segnale che ha subito lo spreading è N volte più grande.

W=N x B

Nel dominio della frequenza lo spettro del segnale s(t)c̃(t) si ottiene operando

la convoluzione tra S(f) e P(f) che come ben noto è una operazione dispersi-

va: 1

1 '

' << B = W perchè T >> T

B c̃ b c

T T

c

b

T

B ' = N =fattore di espansione=processing gain

c b

B T

c

W=NB

DSSS può essere utilizzata anche per la multiplazione a divisione di

codice: DS-CDMA (telefonia cellulare di III generazione).Ogni utente ha

il suo unico codice (i codici in linea di principio dovrebbero essere ortogonali

tra di loro).Durane l’operazione di despreading (correlazione) i codici degli

altri utenti danno luogo all’uscita del despreader a segnali con livelli molto

bassi (like-noise) che sono dell’ordine dei lobi laterali della funzione di au-

tocorrelazione. Ogni utente è una sorgente di rumore : la MAI (Multi-User

Access Interference) limita la capacità dei sistemi CDMA.

Figura 5.4: soppressione dell’interferenza a banda stretta (NBI)

63

5.1. DSSS (DIRECT-SEQUENCE SPREAD

CAPITOLO

SPECTRUM)

5. LEZIONE 5 - 3/4/08

r(t) = u(t) + i(t) 2

r(t)c(t) = (u(t)+i(t))c(t) = c (t)s(t)A cos 2πf t+i(t)c(t) = s(t)A cos 2πf t+

c c c c

i(t)c(t) 2 /2. La PSD

Assumiamo che l’interferenza è: i(t) = A cos 2πf t e P = A

I I I I

di i(t)c(t) è piatta nella banda 2W con livello di PSD=P /2W dove 2W è la

I

banda bilatera. Il segnale demodulato con un correlatore ( o un filtro adat-

⇒La

tato) pari alla banda del segnale utile 2B = 2W/N potenza media

v

dell’interferenza all’uscita del demodulatore è:

P

P 2B = I

I

2W N

La potenza dell’interferenza è ridotta all’uscita del demodulatore di N volte

rispetto a quella di ingresso.La componente utile è riconvertita a valle del

despreading nel segnale BPSK (a banda stretta) che sarà demodulato con il

ricevitore a correlazione ( o il filtro adattato). N.B.: Questa risultato vale se

in ricezione è disponibile una replica sincronizzata della sequenza PN usata

in TX.Se la sequenza PN non è nota in RX la componente utile è assimilabile

ad una componente di rumore privacy della comunicazione.

Per quel che riguarda lo strato fisico il problema è relativo al fatto che l’in-

terferenza a banda stretta può compromettere l’operatività di un sistema

convenzionale (a banda stretta). La soluzione a tale problema consiste nel

diffondere lo spettro del segnale di informazione usando uno speciale codice

(Sistema overlay) come mostrato nella figura seguente.

Ulteriori vantaggi sono:

• protezione verso la NBI

• coesistenza di molti segnali senza la necessità di un coordinamento

dinamico

• robustezza al tapping

• robustezza al multipath(soppressione dell’ISI)

• possibili realizzazioni:Direct Sequence e Frequency Hopping

64

5.1. DSSS (DIRECT-SEQUENCE SPREAD

CAPITOLO

SPECTRUM)

5. LEZIONE 5 - 3/4/08

Aumentando il processing gain N aumenta la robustezza nei confronti dell’in-

terferenza e offre una certa protezione al multipath. La sequenza di disper-

sione per 802.11 è la sequenza di Barker: -1,1,-1,-1,1,-1,-1,-1,1,1,1 di lunghez-

za N= 11 dove il primo bit è quello più a sinistra. Pertanto una modulazione

DBPSK con R = 1 Mbps viene trasformata in un segnale a spettro diffuso a

b ⇒

11 M chips/sec La banda null-to-null è 2/T = 2∗11 Mchips/sec =22MHz.

c

Una sequenza di Barker ha ottime proprietà in termini di autocorrelazione

ed è per questo motivo che è stata scelta per IEEE 802.11. Una sequenza di

Barker è una sequenza di “1”e “-1”di lunghezza finita N tale che la funzione

di autocorrelazione R (k) è definita come:

c

−1−|k|

nP o

N |K| ≥

R (k) = c c < N 0|k| N

c j j+|k|

j=o |R ≤ 6

è limitata in ampiezza cioè (k) 1 per k = 0. Sono note le sequenze

c

di Barker per valori di N = 2,3,4,5,7,11,13. Per k pari R (k) = 0 mentre per

c

−1

k dispari R (k) = quanto N=3,7 e 11.

c 65

Capitolo 6

LEZIONE 6 - 7/4/08

6.1 Modulazione CCK

Lo Spread Spectrum permette di raggiungere velocità di 1 o 2 Mbps per

l’802.11. Per raggiungere velocità maggiori si utilizzano tecniche che garan-

tiscono una maggiore efficienza in banda. Le versioni di 802.11 differiscono

nello strato fisico. Per ottenere lo spreading si possono utilizzare i codici

polifase complementari: Complementary Code Keying (CCK) . I CCK

hanno ottime proprietà di immunità nei confronti del multipath e compati-

bilità con precedenti standard che adottano DSSS.Ciò poichè sono comunque

tecniche SS, tanto più quanto la banda è elevata.I codici CCK utilizzano chip

con valori complessi quaternari piuttosto che chip a valori binari reali au-

menta il numero di parole codice disponibili aumenta la velocità di TX

a parità di banda. In particolare i chip possono assumere valori non solo

pari a +1 e -1 ma anche +j e -j. Dunque un chip si rappresenta con parte

reale ed immaginaria poichè si hanno sequenze di spreeding complesse. Non

tutte le parole codici disponibili sono ortogonali Utilizziamo anche parole

codice non ortogonali perché si vuole trasmettere a velocità superiori (es.,

11 Mbps in IEEE 802.11b). Se ci si accontenta di 5.5 Mbps le parole codice

bastano a raggiungere tale velocità e dunque saranno tutte ortogonali tra

loro. Si sceglie 5.5 o 11 Mbps in base alle condizioni del canale. I router sono

predisposti per autoconfigurarsi in base al canale. La banda è sempre fissa-

ta per cui per aumentare la velocità bisogna aumentare l’efficienza spettrale.

Questo aumento si paga in complessità poichè si aumenta il numero di codici.

I codici ortogonali CCK rappresentano un modo per aumentare l’efficienza

spettrale dei sistemi DSSS. Ad ogni blocco di bit di informazione di lunghezza

N si associa una sequenza di simboli di trasmissione (parola codice).I codici

CCK sono una estensione di quelli binari in quanto i valori sono complessi

66

6.1. MODULAZIONE CCK CAPITOLO 6. LEZIONE 6 - 7/4/08

piuttosto che reali.I bit di informazione sono raggruppati con un convertitore

serie /parallelo in blocchi da N e convertiti in simboli appartenenti ad un

alfabeto di 2N simboli. Si passa da R bps a R /N simb.ps ossia la velocità

b b

in termine di parole codice al secondo si riduce di N volte (in 802.11 N vale

8). Ogni simbolo è codificato in una parola codice lunga k (k chips) con

simboli appartenenti ad un alfabeto di L simboli (codice L-ario) dove k è un

parametro da stabilire cosı̀ come è da stabilire N. Il modulatore deve avere

tanti segnali quanto è N. Le parole codici sono mutuamente ortogonali.Ogni

simbolo della parola codice è trasmesso con una modulazione senza memoria

(es. L-PSK).

6.1.1 Esempio: 802.11b

Si vuol trasmettere a 11Mbps. Tale velocità è compatibile con la banda di

2.2 MHz. N è il buffer in cui memorizzo il bit di informazione. Si sceglie

8

N=8 2 = 256 simboli. Ad ogni simbolo è associata una parola codice

±j).

lunga 8 con simboli quaternari(±1, k è la lunghezza della parola codice

8

e si ha L = 4 ; k = 8 4 = 65.536 possibili parole codice. Le possi-

8

bili parole codice sono 4 , di questo insieme se ne scelgono 256 costituite

da 8 chips a valori quaternari e si scelgono in maniera che siano più or-

togonali possibile(quanto più è piccolo il coefficiente di correlazione) tra di

→ → →

loro. 11M ps 11/8 = 1.375M sps 11M cps 22M hz perché 1Msps

×

corrisponde una banda (null-to-null) di 2 MHz (2/T = 2 11M Hz)) Ciò

c

dimostra che è stata rispettata la banda di questo standard

Il seguente schema illustra lo schema per la modulazione e la demodu-

lazione. 67

6.1. MODULAZIONE CCK CAPITOLO 6. LEZIONE 6 - 7/4/08

Figura 6.1: Schema di principio di TX/RX per sistemi CCK

Nel codificatore il codice è quaternario e il modulatore QPSK trasmette

gli 8 simboli quaternari (4 segnali per ogni simbolo). Dal demodulatore esce

un blocco di 8 simboli quaternari. Non è detto però che sarà una delle 256

parole poichè il demodulatore può sbagliare uno o più simboli a causa del

rumore. Per questo si utilizza un demodulatore hard. Il blocco centrale del

ricevitore deve decidere sulla base del risultato del demodulatore, in base

alla probabilità con cui è stata trasmessa la parola. Per capire come opera il

codificatore bisogna pensare ad una soluzione algoritmica. Le quattro coppie

o

n 32

π

∈ , π, π

di bit del blocco determinano quattro fasi: φ , φ , φ , φ 0,

1 2 3 4 2

c rappresenta la parola codice di 8 bit:

j(φ +φ +φ +φ ) j(φ +φ +φ ) j(φ +φ +φ ) j(φ +φ ) j(φ +φ +φ ) j(φ +φ ) j(φ +φ ) jφ

c e ,e ,e ,e ,e ,e ,e ,e

1 2 3 4 1 3 4 1 2 4 1 4 1 2 3 1 3 1 2 1

A sequenze di 8 bit differenti corrispondono 8 bit differenti. Le parole codice

4 8

sono 4 = 2 = 256 In ogni componente compare sempre φ per cui φ

1 1

può essere messo in evidenza e considerare 64 parole codice. Per giungere a

256 basta fare 64*4 poichè φ può assumere 4 valori. φ determina una

1 1

rotazione di fase su tutti i chip cioè una modulazione 4-PSK su tutti i chip.

68

6.1. MODULAZIONE CCK CAPITOLO 6. LEZIONE 6 - 7/4/08

Figura 6.2: esempio CCK

La tabella seguente mostra la cross-relazione tra le parole codice e di-

mostra che non tutte le parole sono ortogonali. La Magnitude rappresen-

ta l’ampiezza del prodotto scalare, il number il numero di parole codice

ortogonali. 69

6.1. MODULAZIONE CCK CAPITOLO 6. LEZIONE 6 - 7/4/08

Sono 148 le parole ortogonali. Se si dimezza la velocità (da 11 a 5.5Mbps)

4

servono 2 = 16 parole codici che saranno certamente ortogonali. Per poter

fornire differenti velocità di trasmissione: 1, 2, 5.5 e 11 Mbps sono previste

due tipi di intestazione per la frame dello strato fisico:lunga e breve. 22MHz

⇒ nella banda 2.4 GHz ampia 125 MHz possiamo allocare 3 canali che non

si sovrappongono. Lo standard prevede automaticamente la riduzione della

velocità se le condizioni del canale non sono buone. La soluzione è compat-

ibile con IEEE 802.11. I simboli binari da trasmettere sono raggruppati in

6

blocchi da 6+2 ad ognuno dei blocchi da 6 è associato uno delle 2 = 64

parole codici di dispersione a 8 chip. Gli altri due bit sono utilizzati per

una modulazione DQPSK dell’intero simbolo 64*4 = 256 segnali a cui

corrisponde la trasmissione di un byte (8 bit).

Figura 6.3: IEEE 802.11 b : schema semplificato TX

70

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

Figura 6.4: IEEE 802.11 b:schema semplificato RX

Il ricevitore è costituito di due parti: dal campo data rate della frame

PLCP si riconosce quale ramo utilizzare:

• ricevitore per DSSS con il codice di Barker

• ricevitore per CCK

IEEE.802.11b prevede anche di trasmettere a 5.5 Mbps.In questo caso bloc-

chi di 4 bits sono multiplati: due bit sono ancora usati per la modulazione

DQPSK e due bit sono usati per scegliere tra 4 parole codici ortogonali a 8

chips quaternari.

6.2 OFDM

Nelle reti WLAN e nei collegamenti wireless punto-punto fissi (Local Multi-

point Distribution Service- LMDS) le esigenze di elevate coperture e elevata

mobilità sono contenute. Si abbandonano le tecniche a singola portante (sin-

gle carried) e si passa a modulazioni multiportanti. Il flusso informativo si

divide in n parti ed ognuno si trasmette su una portante. Per garantire l’alta

efficienze spettrale bisogna garantire la sincronizzazione tra le portanti. En-

fasi su elevate velocità di trasmissione Diffusione della tecnica Orthogonal

Frequency Division Multiplexing (OFDM). Con OFDM gli spettri si possono

71

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

anche sovrapporre e dunque si risparmia in banda rispetto a FDM. OFDM si

realizza con tecniche digitali mentre FDM con tecniche analogiche. OFDM

si utilizza con canali soggetti a multipath ossia selettivi in frequenza. Due

esempi applicativi di OFDM sono 802.11a e HIPERLAN2. N.B. 802.11a e

802.11g sono praticamente la stessa cosa ed hanno le stesse carat-

teristiche.L’unica differenza è che 802.11a opera a 5.4GHz mentre

802.11g a 2.4 GHz.

Sono previste per IEEE 802.11a 48 sottoportanti per i dati,4 sottoportanti

pilota e 12 portanti virtuali (event. utilizzate per altri scopi) per un totale

di 64. La durata dei simboli OFDM è di 4µs >> 20nsec l’effetto multi-

path è molto ridotto equalizzazione di canale molto semplice (filtro FIR

del secondo ordine). 20nsec(dispersione temporale del canale) è trascurabile

rispetto a 4µs. Più portanti ci sono più si riduce il bit rate sul singolo flusso

ed aumenta la durate del simbolo fino a che è sufficientemente grande rispet-

to alla dispersione del canale. In questo modo la dispersione è trascurabile.

La tecnica OFDM (orthogonal frequency division multiplexing) è diventata

popolare da pochi anni grazie alla possibilità di una realizzazione semplice via

IFFT/FFT.OFDM è una tecnica Multiportante, Multirate, e Multisimbolo.

• Multiportante: si utilizzano più portanti per trasmettere un flusso

informativo

• Multirate: il TX adatta il rate di trasmissione alla qualità del canale.

• Multisimbolo: alfabeti multisimbolo per aumentare il bitrate a parità

di banda disponibile

Invece di modulare una singola portante a R bps si usano N portanti equis-

s

paziate di circa R /N Hz e modulate a R /N bps. Vantaggio: I singoli canali

s s

di banda ridotta di N volte introducono molto meno distorsione in frequenza

→ equalizzazione più semplice. Se N è sufficientemente grande il baud rate

R /N sarà sufficientemente piccolo e , quindi la durata di simbolo sufficien-

s

temente grande da poter, eventualmente, trascurare il multipath spread. La

tecnica multiportante si realizza mediante due possibili schemi:

• OFDM per applicazioni punto-multipunto (broadcast).Non prevede in

generale il ricorso al bit-loading

• Discrete multitone (DMT) per applicazioni punto-punto come ad es-

empio per Digital Subscriber Loop (xDSL). In questo caso grazie al

canale di ritorno è possibile ottimizzare la trasmissione allocando op-

portunamente i bit sulle singole portanti.

Gli svantaggi della tecnica multiportante sono:

72

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

• Elevato rapporto potenza di picco/potenza media: il segnale multipor-

tante è la somma di molti contributi indipendenti dando luogo ad una

distribuzione delle ampiezze gaussiana.

• Sensibilità agli errori di sincronizzazione: gli asincronismi di simbolo

e gli offset di frequenza causano interferenza tra le portanti (ICI) e

interferenza inter-simbolica (ISI)

Le applicazioni delle tecniche multiportanti sono:

• DMT: HDSL e ADSL

• OFDM: Digital Audio Broadcasting (DAB-T, DAB-S),Terrestrial Dig-

ital Video Broadcasting (DVB-T),IEEE 802.11a,Hiperlan 2

Figura 6.5: schema di principio di OFDM

Il blocco S/P è un convertitore serie/parlallelo che ripartisce il flusso in B

flussi. Il codificatore esegue il mapping,ossia associa ad ogni blocco di b bit

una parola codice di n simboli. x(t) è il seegnale multiplato che viene fuori da

un blocco di n moltiplicatori(modulatori).n(t) è il rumore termico gaussiano.

R

Il blocco funge praticamente da filtro passabasso. Questo è uno schema di

principio e non realizzativo. T indica la durata del blocco, T la durata dei bit,

b

i indica la portante, n indica il blocco che sto considerando. Si raggruppano

B = T /T bit alla volta d(n) = (d (n), ..d (n)) Il codificatore associa

b 0 B−1

ad ogni d(n)↔ a(n) = (a (n), ..a (n)) con N < B. N sarà tanto più piccolo

−1

0 N

di B quanto più la cardinalità dell’alfabeto dei simboli è elevata.Nell’n-simo

intervallo di simbolo l’i-simo canale trasmetterà il simbolo a (n).

i

73

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

6.2.1 Trasmissione

Il segnale che trasmetto nella slot temporale n-esima sarà la somma dei singoli

segnali a valle dei modulatori.

−1

N − ≤ ≤

P a (n)p (t nT ) con nT t (n + 1)T e a (n) rappresenta la

f (t) = i i i

n i=0

frame multicanale. Multicanale poichè è la somma di tante portanti tra loro

mutuamente ortogonali. Il generico a (n) è un simbolo scelto in un alfabeto

i

che ha una certa cardinalità. In OFDM tutte le portanti hanno lo stesso

alfabeto per reti punto-multipunto. Nelle reti punto-punto la portante può

avere un alfabeto diverso a seconda delle condizioni del canale. Il segnale

complessivo trasmesso è: i

hP

∞ −1

∞ N −

P

P a (n)p (t nT )

f (t) =

x(t) = i i

n n=−∞ i=0

n=−∞

−∞

Si va da a +∞ per avere il segnale OFDM per tutto l’arco temporale.

Non è un modello complicato. I simboli a (n) possono essere anche complessi.

i

Se sono reali ci si sta riferendo a PAM, se sono complessi a QAM.

6.2.2 Ricezione

Il segnale ricevuto x(t) deve essere correlato(prodotto scalare) con le n por-

tanti. L’integrale finale rappresenta una funzione di mutua correlazione tra

due portanti (k-esima e i-esima) osservate in due intervalli diversi. L’uscita

del correlatore i-esimo è: i

hP

∞ ∞ −1

∞ N ∗

∗ − −

R R P a (m)p (t mT ) p (t

r (n) = x(t)p (t nT )dt = k k

i −∞ −∞ i

i m=−∞ k=0

−1

∞ N ∗ −

R

P P (t nT )dt

a (m) p (t mT )p

nT )dt = k k

−∞ i

m=−∞ k=0

All’uscita del correlatore vorrei trovare il simbolo a (n). Bisogna dunque far

i

− −

in modo che il prodotto scalare p (t mT )p (t nT ) sia uguale a 0. Se:

k i

∞ ∗ hp ⇒

R p (t−mT )p (t−nT )dt = (t−mT ), p (t−nT )i = δ δ r (n) =

k k i k−1 m−n i

−∞ i

a (n)

i t−T /2

1 j2πf t ⇒ hp − −

Se scegliamo p (t) = rect( )e (t mT ), p (t nT )i =

√ i

i k i

T

T

∞ t−T /2−mT t−T /2−nT −j2πf

1 j2πf (t−mT ) (t−nT )

R rect( )e rect( )e dt =

k k

−∞

T T T

(n+1)T

Z −j2π(f −f )t

−j2π(f −f

1 )nT e dt

= δ e i

k

i

k

n−m

T nT

| {z }

6

=0perf =

f

i k

hp − −

Se f = l/T : (t mT ), p (t nT )i = δ δ

i k i k−1 m−n

Se l=1⇒minima spaziatura in frequenza tra le portanti⇒OFDM.

Tale scelta di p(t) permette di sintetizzare il segnale attraverso IFFT/FFT.

74

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

6.2.3 Spettro di densità di potenza per OFDM

Bisogna verificare qual’è la banda del segnale OFDM.Assumendo che i sim-

boli a (n) e a (n) sono indipendenti cosı̀ come a (m) e a (m) si ha che:

i j i j

∗ 2

(n)] = σ δ δ La funzione di autocorrelazione del segnale

E[a (n)a k−i m−n

i a

j i

PAM x(t), poichè x(t) è aleatorio sarà una funzione statistica: −1

−1

∞ N

N ∗ ∗

∗ P

P

P

P a (m)p (t−

a (n)p (t−nT )

r (t, τ ) = E[x(t)x (t−τ ) = E[ i i

x m=−∞ k k

i=0

n=−∞ k=0

−1

−1

∞ N

N ∗ ∗

− − −

− P

P

P

P E[a (n)p (t nT )a (m)p (t τ

τ mT )] = i i

m=−∞ k k

i=0

n=−∞ k=0

∞ ∗

−1 X

N 2 − − −

P σ

mT )] = p(t nT )p (t τ nT )

i=0 a

i n=−∞

| {z }

rep [p(t)p (t−τ )]

T i

r (t, τ ) è periodica di periedo T ed è funzione sia di t che di τ , è ciclostazionario

x

e non stazionario in senso lato.

n o

T −1

N

1 1 2

2 |P

R P (f )|

S (f ) = F r (t, τ )dt = σ i

x x a

i=0

0

T T √ i

n o

i

t−T /2 −jπ(f −i)

1 t

j2π T

P (f ) = F rect( )e = T sinc(f T i)e

√ T

i T

T

−1

N 2

2 −

P sinc (f T i)

σ

S (f ) =

x a

i=0 i

La banda impegnata è:

−1

N 2 N +1 N

'

B = + =

T T T T T

In IEEE 802.11a: B = 64/4.000nsec = 16MHz

T

Nell’immagine seguente si vede come lo spettro esce fuori andando a com-

1 . Le sinc si sovrappongono e ciò sottolinea

porre le N sinc distanziate di N

che si tratta di OFDM e non FDM. 75

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

Figura 6.6: spettro OFDM

L’immagine seguente mostra lo spettro del segnale OFDM in 802.11a o g

76

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

Figura 6.7: spettro di 802.11 a o HIPERLAN2

L’immagine seguente mostra lo schema di OFDM realizzato con tecnica

digitale Figura 6.8: TX/RX con IFFT/FFT

d(n) è il flusso di bit, S/P il convertitore serie parallelo digitale, IDFT

effettua il mapping tra n simboli ed n simboli, D/A è un convertitore digitale-

77

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

analogico.

OFDM è una efficace contromisura nei confronti di canali multipath (es.

canali radiomobili) selettivi in frequenza.La diversità in frequenza fornita dai

sottocanali può anche essere utilizzata per introdurre ridondanza (codifica di

canale Coded-OFDM utilizzata in DVB-T).Attraverso un canale di ritorno

che informa il Tx della qualità dei singoli sottocanali è possibile ottimiz-

zare le prestazioni ricorrendo a modulazioni e codifiche differenti sui singoli

canali (bit-loading).Per aumentare il data rate complessivo basta aumentare

il numero di portanti (sottocanali) in modo che il data rate sul singolo sot-

tocanale resti costante. Per evitare la sovrapposizione tra “simboli consec-

utivi”(intersimbolo) è prevista l’introduzione di un tempo di guardia. Per

poter utilizzare una implementazione con IFFT/FFT al posto del tempo di

guardia si introduce un prefisso ciclico, ossia piuttosto che porre dei campioni

pari a 0 si utilizzano dei campioni come prefisso.

6.2.4 Modulazione multisimbolo

Per aumentare il bit rate a parità di banda si utilizzano modulazioni con

un maggior numero di simboli. Se fissato il periodo di simbolo e quindi la

banda disponibile, si usano 4 segnali (4-PSK) piuttosto che 2 si raddoppia

il bit rate perché si trasmette nello stesso intervallo di tempo T 2 bit piut-

tosto che 1.Segnalazioni efficienti in banda cioè con R /W più grandi sono

b

le QAM (quadrature amplitude modulation). Per aumentare R /W bisogna

b

aumentare la cardinalità dell’alfabeto.

4

Esempio k = 4 2 = 16; k=4 significa che su ogni sottoportante si

trasmettono 4 bit 78

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

Figura 6.9: segnalazione multisimbolo bidimensionale

q 2

ψ (t) = cos 2πf t

c c

T

q 2

ψ (t) = sin 2πf t

s c

T

s (t) = s ψ (t) + s ψ (t) con m=1,....,16

m cm c sm s

L’immagine seguente mostra la segnalazione nel caso di 16QAM in cui si

trasmette a 4 bit e di 64QAM in cui si trasmette a 8 bit.

79

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

Figura 6.10: 16QAM e 64QAM

Nel secondo caso si raddoppia il numero di bit ed i simboli sono più vicini

tra loro dunque l’effetto del rumore è maggiore. Si adotterà 64QAM quando

le condizioni del canale sono migliori.

6.2.5 Trasmissione multirate

Se il terminale si allontana dalla stazione radio base(o dall’access point) il

SNR ricevuto diminuisce e, se si vuole mantenere l’affidabilità (P(e)) ad un

certo livello bisogna ridurre la velocità di trasmissione e , quindi l’efficienza

spettrale. I moderni modem operano a bit rate variabile per tener conto delle

mutate condizioni del canale. Per modificare il rate di trasmissione si agisce

sulla cardinalità dell’alfabeto.

6.2.6 OFDM in 802.11a e in HIPERLAN2

64 canali:

• 48 – data subcarriers

• 4 – pilots

• 12 – virtual subcarriers 80

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

Intervallo di guardia: 800 nsec

250 Ksps = (4000 nsec)-1 per subcarrier

Banda impegnata: 20 MHz

Banda del sottocanale = 20MHz/64 = 312,5 KHz

Efficienza spettrale =250/312,5 = 0.8 simbolo/sec/Hz

Tasso di trasmissione dell’utente = 250 Kbps× 48 = 12Msps

Il bit rate dipende dalla tecnica di modulazione: se è BPSK si ha che

R /48 = 250 kbps mentre se è 16 QAM R /48 = 250log16 = 1Mbps. Se

b b

si usa una 64 QAM allora R /48 = 250log64 = 1.5 Mbps.La velocità effet-

b

tiva di trasmissione dipende da quanti bit di ridondanza sono introdotti. In

IEEE 802.11a si usa un codice convoluzionale con tasso R=3/4.

R /48 = 750 Kbps per 16QAM R = 36 Mbps

b b

R /48 = 1.125 Mbps per 64QAM R = 54 Mbps

b b

6.2.7 IEEE 802.11a

L’OFDM prevede l’inserimento di un intervallo di guardia per gestire la dis-

persione temporale di 800 nsec tenendo in conto il delay spreed per garantire

che non vi sia intersimbolo. In questo intervallo di guardia si trasmette una

estensione ciclica del simbolo OFDM: Prefisso Ciclico (PC) 4000

1 = 4000nsec >> 800nsec(tempo di guardia)⇒efficienza di utilizzazione= =

T = 3

250∗10 4800

83%

La spaziatura delle sottoportanti è di 312.5 KHz che è l’inverso della durata di

simbolo meno l’intervallo di guardia cioè 3.2 µsec: i formati di modulazione

sono : BPSK, QPSK, 16-QAM, 64-QAM All’aumentare della distanza tra

RX e TX diminuisce il data rate agendo sul tasso di codifica e sulla cardi-

nalità dello schema di modulazione. Le velocità possibili sono 54, 36,27, 18,

12, 9, e 6 Mbps per coprire distanze fino a 100 metri. 6Mbps è raggiunta

utilizzand BPSK e portando in conto la codifica di canale con tasso 1/2.

81

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

Figura 6.11: Tabella di riepilogo

Figura 6.12: MODEM IEEE 802.11a e HIPERLAN 2

• bit scrambling: fa in modo che il processo iniziale abbia lo spettro

piatto rendendo i simbolo incorrelati

• Codif. convoluzionale: introduce la ridondanza statistica con tassi:

1/2,9/16,3/4

• Interleaving: fa si che il codice convoluzionale sia efficace.Interlaccia

i flussi informativi di utenti diversi. Contromisura per burst di errori

(fading temporale)

• OFDM: contromisura per fading selettivo in frequenza

I tassi di codifica e lo schema variano mantenendo costante il symbol-rate di

250 Ksps la fequenza di campionamento del segnale e i filtri del segnale

restano gli stessi.

La figura seguente mostra lo schema del blocco dello scrambling Vi è uno

7

shift register di 8 bit poichè nella relazione dello scrambling si ha x , le XOR

82

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

Figura 6.13: schema bit scrambling

effettuano una somma modulo 2. Funge da filtro AR in logica binaria e va a

separare lo spettro in ingresso. In uscita si hanno i simboli decorrelati. Tale

operazione va effettuata anche in ricezione dove però al posto di un filtro AR

si utilizza un filtro FIR.

Di seguito si riassumono tutte le possibilità di funzionamento di 802.11a:

• →

BPSKcon codice convoluzionale con tasso 1/2: 250 Ksps 250Kbps×48/2=6Mbps

• →

BPSKcon codice convoluzionale con tasso 3/4:250 Ksps 250Kbps×48

× 3/4=9Mbps

• → ×

QPSKcon codice convoluzionale con tasso 1/2:250 Ksps 250Kbps

×

2×48 1/2=12Mbps

• →

QPSKcon codice convoluzionale con tasso 3/4: 250 Ksps 250Kbps

× ×

2×48 3/4=18Mbps

• →

16 QAM con codice convoluzionale con tasso 9/16: 250 Ksps 250Kbps

× × ×

4 48 9/16 = 27 Mbps

• →

16 QAM con codice convoluzionale con tasso 3/4: 250 Ksps 250Kbps

× × ×

4 48 3/4 = 36 Mbps

• →

64 QAM con codice convoluzionale con tasso 3/4: 250 Ksps 250Kbps

× × ×

6 48 3/4 = 54 Mbps 83

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

6.2.8 Ricevitore Rake

Segnale all’uscita del correlatore DSSS nel caso di multipath con tre cammini:

ogni impulso ha durata 2T

c

⇒repliche

2T < τ risolvibili τ è il generico ritardo introdotto dal canale.

c i i

⇒assenza

T > T di ISI grazie a T elevato(R contenuti)⇒ R < B Le

b D b b b c

due figure seguenti mostrano ciò che si ha all’uscita del filtro. In particolare

quella a sinistra mostra la funzione di autocorrelazione del codice di Barker.

Il massimo si ha quando si ha perfetto sincronismo (τ = 0). La figura a

destra mostra l’uscita dal correlatore in presenza di multipath.

In un sistema DSSS un ricevitore che combina in maniera ottima(la com-

binazione deve minimizzare la probabilità d’errore o in presenza di AWGN

massimizzare il rapporto segnale-rumore) le repliche ricevute per migliorare

l’affidabilità della decisione è detto ricevitore RAKE. Si sfrutta la diversità

temporale insita nel fenomeno del multipath.

84

6.2. OFDM CAPITOLO 6. LEZIONE 6 - 7/4/08

Figura 6.14: schema ricevitore RAKE

I ritardi D sono generalmente pari a Tc/2 per avere da 3 a 4 campioni

dell’impulso triangolare.La tecnica di combinazione ottima è la maximal ra-

tio.

Nella versione base dello standard IEEE 802.11 il chip Rate è 11Mcps e il

bit rate è 1Mbps (codice di Barker). La risoluzione temporale è dell’ordine

di T = 1/11Mcps= 90ns.Se T <1/Mbps =1000 ns non causa ISI.Pertanto

c D

in WLAN IEEE 802.11 a 1(o2) Mbps è possibile isolare le repliche e non si

ha ISI significativa. 85

Capitolo 7

LEZIONE 7 - 17/4/08

Le tecniche di accesso deterministiche (FDMA, TDMA,CDMA etc) non si

prestano per traffico intermittente (a burst). Assegnare una connessione in

maniera statica in scenari con traffico intermittente dà luogo ad uno spreco

di risorse di canale.L’accesso random può garantire un uso efficiente e più

flessibile del canale allorché il traffico è costituito da messaggi brevi e/o

intermittenti.Le tecniche di acceso random sono state introdotte nelle Wired

LAN. Esse vanno modificate quando utilizzate in scenari wireless LAN per

portare in conto le differenti caratteristiche del canale(fading,interferenze).

Le tecniche di accesso random si dividono in due grandi famiglie:

• Le tecniche ALOHA- based nelle quali non vi è alcun coordinamento

tra i terminali e nessun tentativo di verificare l’occupazione del canale.

• Le tecniche basate sul Carrier Sense nelle quali il terminale, prima di

trasmettere, sente se il canale è libero

La differenza tra le due tecniche è che in ALOHA non ci si preoccupa di

verificare se il canale è occupato o no e si trasmette senza occuparsene. Ciò

poichè tale tecnica è nata negli anni 70 e si supponeva un volume di traffico

non elevato. CS invece si presta in prestazioni con più traffico ed è più com-

plicato. La figura seguente mostra le diverse caratteristiche su cui si basano

le varie tecniche. Nel caso slotted sono imposti degli istanti predeterminati

in cui cominciare la trasmissione. 86

7.1. PROTOCOLLO ALOHA CAPITOLO 7. LEZIONE 7 - 17/4/08

Figura 7.1: tassonomia delle tecniche ad accesso casuale

Quando si considerano tali tecniche ci si riferisce a tecniche a divisione di

tempo. Il canale è unico e va ripartito tra vari utenti.

7.1 Protocollo ALOHA

Questo protocollo prende il suo nome dalla rete ALOHA realizzata presso

l’Università di Hawaii nel 1971(ALOHA in hawaiiano significa hello) in ban-

da UHF.Il protocollo ALOHA è molto semplice: quando un pacchetto arriva

dagli strati superiori della pila protocollare, esso è immediatamente trasmes-

so dopo aver inserito una codifica per la rivelazione di errore. La BS, ricevuto

il pacchetto, controlla se c’è stato errore e invia un ACK se non ha rilevato

errori. Si introduce un po’ di ridondanza per rilevare l’errore ma non per cor-

reggerlo. La figura seguente mostra un esempio di trasmissione di pacchetti

con protocollo ALOHA. 87

7.1. PROTOCOLLO ALOHA CAPITOLO 7. LEZIONE 7 - 17/4/08

Figura 7.2: esempio di collisione di pacchetti

Poichè non c’è coordinamento vi è una collisione tra utente 2 e utente 3

e dunque non arriva l’ACK e bisogna ritrasmettere. Vi è un algoritmo che

a partire da un tempo max multiplo di T(velocità di trasmissione) fa si che

non si ritrasmetta nello stesso istante. Dopo aver trasmesso il pacchetto il

terminale aspetta l’ACK. per un intervallo di tempo superiore al massimo

ritardo 2τ “round trip”.Se non riceve ACK ritrasmette il pacchetto con una

modalità di accesso ancora random. Il protocollo ALOHA è molto semplice

perché non richiede alcuna sincronizzazione. In condizioni di traffico intenso,

con pacchetti della stessa lunghezza, arrivi random e generati da molti ter-

minali , il Troughtput è < 18%. L’immagine seguente mostra il diagramma

di flusso del protocollo ALOHA 88

7.1. PROTOCOLLO ALOHA CAPITOLO 7. LEZIONE 7 - 17/4/08

7.1.1 Calcolo del troughput

Il troughput è il numero medi di arrivi in un’unità di tempo e si indica con

G dove G è il numero medio di tentativi di trasmissione

Λ. Si ha che Λ = T

da parte della MB(Mobile Station) nell’intervallo T della trasmissione di un

pacchetto.Il periedo di vulnerabilità come si può vedere dalla figura seguente

è 2T 89

7.1. PROTOCOLLO ALOHA CAPITOLO 7. LEZIONE 7 - 17/4/08

Bisogna imporre che in un intervallo 2T non vi siano arrivi per evitare

collisioni. Assumendo:

1. gli arrivi regolati da una statistica di Poisson di parametro Λ:

−Λt

k

p (t) = (Λt) e /k! probabilità che in un intervallo t si generano k

k

pacchetti

2. un numero infinito di MS ognuna delle quali offre un traffico infinitesi-

mo.

3. lunghezza dei blocchi costante.

Si ha che il troughput S è dato dal numero medio G di pacchetti generati

nell’intervallo T per la probabilità p (2T ) che nel periodo di vulnerabilità 2T

0

non si generino pacchetti:

0

(Λ2T ) −2T −2G

Λ

e = Ge

S = G 0!

max(S) = 0.184 per G=0.5

| {z }

G 90

7.1. PROTOCOLLO ALOHA CAPITOLO 7. LEZIONE 7 - 17/4/08

Figura 7.3: curva del troughput in ALOHA

7.1.2 Protocollo ALOHA Slotted

E’ necessario in questo caso una sincronizzazione tra tutte le stazioni: orolo-

gio comune.La BS invia in broadcasting un segnale di beacon per consentire

alle MS di sincronizzarsi.Si dimostra che nelle stesse condizioni considerate

per ALOHA puro il troughtput si raddoppia (36%).Con slotted ALOHA si

evitano le collisioni parziali. Si trasmette solo all’inizio di un dato intervallo.

Le slot sono dimensionate in base alla dimensione del pacchetto. Il vantaggio

dello slotted è che l’unica collisione può avvenire nell’arco temporale della

slot. Il periedo di vulnerabilità si dimezza e il troughput si raddoppia.

91

7.1. PROTOCOLLO ALOHA CAPITOLO 7. LEZIONE 7 - 17/4/08

7.1.3 R-ALOHA

ALOHA è combinato con il TDMA:il tempo è diviso in intervalli di contesa

ed intervalli senza contesa. Negli intervalli di contesa le MS gareggiano per

accreditarsi gli intervalli privi di contesa (molto più lunghi) in cui inviare i

pacchetti da trasmettere. Il tempo di contesa evita collisioni sul tentativo di

prenotare la risorsa. L’immagine seguente mostra che esistono slot in cui si

gareggia per contendere la risorsa(tempi in cui non c’è contesa)

Esistono varie forme di R-ALOHA.

Esempio:ALOHA Slotted dinamico Ipotesi: comunicazione full du-

plex,3 MS. La BS deve trasmettere due messaggi a MS3,MS1 deve trasmettere

un breve rapporto,MS2 deve trasmettere un messaggio lungo alla BS.

Le free frame indicano i periedi di contesa. Vi sono 6 slot di contesa. A

seconda dello stato della rete gli slot di contesa aumentano o diminuiscono.

Un ciclo Free è costituito da: 92

7.2. CARRIER SENSING (CS) CAPITOLO 7. LEZIONE 7 - 17/4/08

• Una notifica da parte della BS che informa le MS dell’intervallo di

contesa.

• Un intervallo di contesa in cui le MS trasmettono in una slot scelta a

caso le loro richieste.

• Un intervallo contention-free durante il quale le MS autorizzate trasmet-

tono i loro messaggi

7.2 Carrier Sensing (CS)

Il CS per poter operare efficacemente richiede che il Tempo di propagazione

sia << Tempo di Trasmissione (OK in reti poco estese).Se il canale è oc-

cupato si ritrasmette con un ritardo random. Il CS riduce notevolmente le

collisioni aumentando cosı̀ il Troughput. Esso è alla base della tecnica Carrier

Sense Multiple Access (CSMA) detta anche LBT (Listen before talk).

Figura 7.4: esempio di CS

In IEEE 802.3 (Ethernet) il sensing del canale è molto semplice: il RX

confronta il livello del segnale presente sul canale con una soglia. In IEEE

802.11 il meccanismo di sensing è più complicato perché la dinamica del seg-

nale è molto ampia (a causa del Fading) e l’interferenza può mascherare il

segnale utile. Esso può essere eseguito sia a livello fisico oppure in maniera

virtuale. Problema del terminale nascosto:due MS sono nel raggio di coper-

tura di una terza MS ma tra di loro non c’è link. In questo caso il CSMA

non può evitare le collisioni dei pacchetti inviati dai terminali nascosti.In

IEEE 802.11 il problema del terminale nascosto è alleviato con una proce-

dura 4-handshaking.Nelle reti ad hoc (non esiste nessuna infrastruttura) si

può utilizzare un protocollo chiamato Busy-tone multiple access che divide

la banda disponibile in due parti assegnandone una per il tono di busy. Ogni

MS che ascolta il tono di busy lo ritrasmette in broadcasting in maniera da

93

7.2. CARRIER SENSING (CS) CAPITOLO 7. LEZIONE 7 - 17/4/08

“allarmare” le altre MS. Esistono numerose variazioni rispetto all’algoritmo

base. Figura 7.5: persistente e non persistente

• Non persistente: se il canale è occupato si riprova a trasmettere dopo

un certo tempo.La MS ascolta il canale solo dopo il tempo di back-off

• Persistente: la MS dopo aver sentito il canale busy continua il sensing

finché non sente il canale libero (1-persistente, p-persistente). Quando

il canale è libero si aspetta un certo tempo prima di trasmettere.Se è

1-persistente parte subito l’algoritmo di back-off, se è p-persistente p

indica la probabilità con cui parte l’algoritmo di back-off

Nelle wired LAN la tecnica di accesso più diffusa è la CSMS/CD (Collision

Detection)(es. (802.3 fino ad alcuni gigabits/sec). Si differenzia dal CSMA

perché durante la trasmissione il sensing continua e se è rilevata una collisione

la TX è interrotta. Nel CSMA/CD non è necessario mandare ACK perché

ogni MS si accorge delle collisioni. La MS che rileva la collisione manda

un segnale di jamming per avvertire le altre MS di non considerare quanto

trasmesso.Quando una collisione è rilevata parte l’algoritmo di back-off per

individuare l’istante di ritrasmissione. L’algoritmo di back-off raccomanda-

to da IEEE 802.3 è chiamato: Algoritmo binario esponenziale(BBE). Con

questo algoritmo si individua il ritardo nella trasmissione allorché il canale è

rilevato busy. Si sceglie a caso una slot temporale nella finestra (0,w-1). w è

detta finestra di contesa non ha un valore fisso ma si adatta all’intensità di

traffico e dipende dal numero di trasmissioni fallite; più traffico c’è più deve

essere ampia. Ha un valore minimo ed uno massimo e se bisogna superare il

94


PAGINE

109

PESO

2.95 MB

PUBBLICATO

+1 anno fa


DETTAGLI
Esame: Reti Wireless
Corso di laurea: Corso di laurea in ingegneria informatica
SSD:
Docente: Paura Luigi
A.A.: 2013-2014

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher valeria0186 di informazioni apprese con la frequenza delle lezioni di Reti Wireless e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Napoli Federico II - Unina o del prof Paura Luigi.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Reti wireless

Reti Wireless
Dispensa
A tale of two sieves – Pomerance – Dispensa
Dispensa
Weaknesses in the key scheduling algorithm of RC4 – Fluhrer,Mantin,Shamir
Dispensa
Geometria e Algebra - Determinanti
Dispensa