You are on page 1of 135

Sistemi di telecomunicazioni LS

Riccardo Crociani
Revisione di Ing. Pazzo (ingegnerepazzo.wordpress.com)

26 dicembre 2009
2

Ingegnere Pazzo Ingegner Crociani


10 % 90 %

Tabella 1: Diamo a Cesare quel che è di Cesare

Si consiglia di affiancare il materiale presente in questo riassunto agli appunti presi a lezione. Questo
perché (ovviamente!) non si vuole avere alcuna presunzione di esaustività, né di assoluta correttezza: no-
nostante le revisioni fin’ora effettuate, potrebbero infatti essere ancora presenti molti errori e imprecisioni.

Ricordatevi che, per questo riassunto, dovete ringraziare l’Ing. Crociani che - intrepido - si è prodigato
nello scrivere questo manualetto durante il periodo delle lezioni. L’Ing. Pazzo ha solamente effettuato la
prima revisione, apportando come aggiunte il capitolo sulle WLAN e alcune considerazioni sparse per
tutta la trattazione. Dunque il profluvio di elogi che voi, utilizzatori finali di questo piccolo grande testo,
sicuramente rivolgerete a piene mani e senza remore andranno ripartiti secondo il criterio indicato nella
tabella soprastante. Chi sarà scoperto nel non rispettare la suddetta disposizione verrà impietosamente
messo alla gogna con, a fianco, uno stereo che trasmetterà 24 ore su 24 le lezioni di Tilli.

2
Indice

1 Introduzione 7

2 Sistemi radiomobili 9
2.1 Architettura e geometria cellulare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.1 Handover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2 Pianificazione cellulare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2.1 Calcolo del rapporto segnale-interferente . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.2 Efficienza spettrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.3 Densità di traffico offerto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3 Tecniche di accesso al canale e allocazione dinamica delle risorse. . . . . . . . . . . . . . . . . 13
2.3.1 Tecniche deterministiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.2 Tecniche non deterministiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4 Metodi di duplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3 Sistemi di trasmissione numerici 21


3.1 Richiami matematici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.1.1 Variabili aleatorie di interesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2 Il canale AWGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Equivalente passa basso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4 Il formatore (modulazioni) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.4.1 L-ASK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.4.2 M-QAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.3 L-PSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.5 Rivelatore ottimo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5.1 Criterio di Nyquist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.6 Spettro di potenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.7 Efficienza spettrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.7.1 Efficienza spettrale vs. potenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.8 Probabilità di errore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.8.1 L-ASK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.8.2 M-QAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.8.3 L-PSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

4 Canale di trasmissione reale 51


4.1 Modello di Clarke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

5 Dimensionamento del collegamento 55


5.1 Canale deterministico e non selettivo in frequenza . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.1.1 Link-budget . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.2 Canale tempo-variante e non selettivo in frequenza . . . . . . . . . . . . . . . . . . . . . . . . 56
5.2.1 Fading piatto veloce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.2.2 Fading piatto lento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.3 Canali selettivi in frequenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.4 Standard DVB-S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.4.1 Codifica di canale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

3
4 INDICE

5.4.2 Esempio di dimensionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

6 Il canale radiomobile 63
6.1 Modello path-loss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
6.2 Qualità di servizio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
6.2.1 Margine di shadowing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
6.2.2 Esempio di dimensionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
6.3 Prestazioni in presenza di fading piatto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
6.4 Tecniche di diversità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
6.4.1 Selection combining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
6.4.2 Maximal ratio combining (MRC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
6.5 Codifica di canale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
6.5.1 Interleaving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
6.5.2 Frequency hopping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6.6 Canale selettivo in frequenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6.7 Equalizzatore lineare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6.7.1 Zero forcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
6.7.2 MMSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
6.7.3 OFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

7 Interferenza co-canale 87
7.1 Generalità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
7.1.1 Esempio BPSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
7.1.2 Un ulteriore esempio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

8 spread spectrum 93
8.1 Direct Sequence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
8.2 Prestazioni DS-CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
8.3 Controllo di potenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
8.4 Rake receiver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

9 Il sistema UMTS 103


9.1 Down-link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
9.2 Up-link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
9.3 Capacità del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
9.3.1 Link-budget . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

10 Simulazione numerica 107


10.1 Monte Carlo Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
10.2 Generatore di numeri casuali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
10.2.1 Distribuzione uniforme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
10.2.2 Transorfm method . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
10.2.3 Distribuzione Gaussiana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
10.3 Stima della Bit Error Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
10.4 Simulazione del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

11 Seminario: WLAN/WPAN 117


11.1 Reti locali e reti wireless: introduzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
11.1.1 Le wireless LAN (WLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
11.2 Gli standard IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
11.2.1 802.11y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
11.2.2 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
11.2.3 802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
11.2.4 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
11.2.5 Tratti in comune fra i protocolli a, b e g: il livello 2 della pila OSI . . . . . . . . . . . . 122
11.2.6 802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
11.2.7 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

4
INDICE 5

11.3 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123


11.3.1 Piconet e scatternet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

12 I Decibel (dB for dummies) 127


12.1 Fattore 20 o fattore 10? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
12.2 Decibel assoluti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
12.3 Operazioni con i decibel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
12.4 Note . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

5
6 INDICE

6
Capitolo 1

Introduzione

Questo corso tratterà principalmente di tecnologie e applicazioni wireless. Le problematiche sono in tal
caso molteplici: il canale radio è infatti un mezzo condiviso, finito e presentante un’attenuazione maggiore
rispetto ai casi wired. Ovviamente perché due dispositivi possano parlare tra loro e capirsi è necessario
introdurre e rispettare degli standard a livello internazionale1 . Introduciamo, per prima cosa, un elenco
delle più importanti organizzazioni a livello internazionale ed europeo che si occupano di standard:

• ITU : organizzazione internazionale delle Nazioni Unite dove i governi e i settori privati coordinano
le reti e i servizi di telecomunicazioni globali;

• ETSI : organizzazione no-profit il cui scopo è produrre standard per le telecomunicazioni (tra i loro
standard troviamo GSM, UMTS e DVB);

• IEEE : associazione professionale di più di 365.000 tecnici di 150 paesi diversi.

In figura 1.1 è mostrato come lo spettro radio è stato diviso fra i vari servizi. Da sottolineare è la presenza

Figura 1.1: Lo spettro radio.


1 Sarebbe stupido comprare qui in Europa un nuovo cellulare se si deve andare negli USA, ove utilizzano standard diversi.

7
8 CAPITOLO 1. INTRODUZIONE

di una banda denominata ISM2 : essa è una banda ”libera”, dunque non servono licenze per utilizzarla.
Per tale motivo queste frequenze sono sfruttate da tecnologie a corto raggio come il Wi-Fi e il Bluetooth.
Oggi siamo ormai alla terza generazione (3G) dei sistemi radiomobili, ma essi sono frutto di una tecnolo-
gia risalente agli anni ’80 e utilizzante tecniche completamente analogiche (1G). Nella prima metà degli
anni ’90 si è passati a dispositivi GSM di seconda generazione (2G) che trasmettevano in digitale, avevano
un’efficienza spettrale elevata, erano uno standard internazionale e permettevano il roaming3 . Anche se
le trasmissioni erano in digitale, non si ebbe subito l’idea di utilizzare i terminali mobili per applicazioni
differenti dalla trasmissione vocale se non per quanto riguarda l’invio di brevi messaggi di testo, gli SMS4 .
Alle porte del 2000 hanno fatto la loro comparsa i terminali UMTS di terza generazione, che incorporano
in un unico terminale mobile più servizi contemporaneamente (voce, dati, internet, tv, ecc...); da notare
che essi, a differenza dei terminali 2G, utilizzano un soft handover.

Figura 1.2: Evoluzione tecnologica dei sistemi radiomobili

2 Si è scelta una banda attorno ai 2,4 GHz perché a tali frequenze si ha un picco di assorbimento dovuto alle molecole di acqua

presenti nell’atmosfera.
3 Il roaming (rintracciabilità nel territorio), dall’inglese to roam = vagare, andare in giro, identifica nelle reti telematiche e di

telecomunicazione un insieme di normative e di apparecchiature che permettono di mettere in comunicazione due o più reti distinte.
Il roaming viene utilizzato dagli operatori telefonici di telefonia cellulare per permettere agli utenti di collegarsi utilizzando una rete
non di loro proprietà. Ciò può accadere quando l’utente si trova all’estero e l’operatore telefonico non ha una rete propria, oppure
quando l’utente si trova nel paese di origine dell’operatore telefonico ma questo non ha una copertura totale della nazione, (in questo
caso l’operatore si appoggia sulle reti telefoniche di altri operatori). Attraverso il roaming, quindi, l’operatore consente all’utente la
possibilità di utilizzare il servizio in tutta la nazione.
4 Anche questi non furono pensati come sono intesi oggi, visto che si immaginava di utilizzarli come veloci messaggi di controllo.

Ma proprio il loro successo fu uno dei fenomeni che impose lo standard GSM.

8
Capitolo 2

Sistemi radiomobili

2.1 Architettura e geometria cellulare


I sistemi radiomobili devono garantire la comunicazione tra la rete fissa e i terminali mobili distribuiti
casualmente sul territorio. La copertura è ottenuta sistemando diverse stazioni radio base, ognuna al
centro di una singola cella1 : il generico terminale mobile può quindi comunicare con la rete fissa attraverso
la stazione base più vicina. In figura 2.1 è rappresentato lo schema dell’architettura del sistema GSM. Si
noti la presenza di 3 livelli gerarchici d’organizzazione dell’infrastruttura e dei seguenti apparati:

• Base Station (BS): la stazione base che copre una determinata cella;

• Base Station Controller (BSC): controlla gruppi di BS adiacenti, gestisce le risorse (cioè la parte
radio) ed esegue il controllo di potenza;

• Mobile Switching Center (MSC): svolge le funzioni di rete e di commutazione, gestisce la mobilità,
l’autenticazione, il roaming e l’interfacciamento (fungendo da gateway con le altre reti);

• Visitor Location Register (VLR): contiene i dettagli sulla localizzazione, nonché l’elenco dei dispo-
sitivi mobili in visita nell’area coperta da un certo MSC;

• Home Location Register (HLR): contiene le informazioni di sottoscrizione dell’utente (numero,


contratto, abbonamento, ecc..).

Si divide poi il territorio in Location Areas e si associa ad ognuna di esse un identificativo che viene
fornito a tutti i terminali. Un utente non necessariamente chiama dalla stessa cella o dalla stessa LA;
inoltre, muovendosi, i terminali possono passare da una LA all’altra. Quando un dispositivo si accorge
di ricevere un identificativo differente da quello adottato in precedenza invia una richiesta di Location
Updating: si aggiornano quindi i registri VLR inserendo il nuovo terminale ora presente, e HLR, in cui per
ogni utente è presente un puntatore al VLR della LA in cui si trova il terminale. Chiaramente tutte queste
procedure richiedono un certo tempo di set-up e necessitano che l’infrastruttura sia in grado di reggere il
traffico generato da tutti questi messaggi di segnalazione.
Le principali funzioni svolte dalla rete sono:

• roaming: quando un utente cambia rete o operatore;

• location updating: aggiornamento dell’identificatore di LA;

• attach-detach: attacco e stacco del terminale dalla rete;

• deregistration: il terminale viene cancellato del registro VLR se non è presente per un certo periodo;

• paging: procedura attuata per avvertire il terminale mobile che c’è una chiamata verso lui diretta;

• handover: procedura che garantisce la continuità di servizio durante il passaggio tra una cella e
l’altra.
1 Solitamente le celle si intendono esagonali anche se ovviamente non lo sono nella realtà: si tratta di un artificio geometrico per

ricoprire tutto lo spazio e semplificare i conti senza scostarsi troppo da valori reali.

9
10 CAPITOLO 2. SISTEMI RADIOMOBILI

Figura 2.1: Architettura del sistema GSM.

2.1.1 Handover
Tale processo garantisce che un utente si possa muovere liberamente nel territorio e possa attraversare
più celle; perché ciò avvenga con successo, il terminale deve scegliere di volta in volta la stazione radio
base con cui comunicare, senza che l’utente si accorga di nulla. Il GSM implementa l’hard-handover,
ovvero il passaggio del controllo ex abrupto dalla BS di una certa cella verso quella che, delle sei adiacenti2 ,
offre un segnale migliore. Prendiamo come esempio la figura 2.2: man mano che il terminale si avvicina
alla stazione base 2 la potenza P1 diminuisce, mentre P2 aumenta. Qualche problema certo l’avremmo se
decidessimo di collegarci alla stazione 2 quando sussiste P2 > P1 : dato che le potenze non sono banali
funzioni monotone decrescenti, ma possono avere un’andamento complesso (es. statistica alla Rayleigh),
a bordo cella potremmo trovarci in una situazione in cui l’andamento della potenza sarebbe così aleatorio
da provocare handover continuo da una cella all’altra3 . Per risolvere questo problema basta imporre un
semplice ciclo di isteresi: si fa handover se e solo se P2 > P1 + H con H ' 5dB.
Mentre il sistema GSM usa l’appena descritto hard-handover, i sistemi UMTS implementano il soft
handover: in base a tale tecnica, il terminale resta per un certo periodo connesso ad entrambe le BS,
cosicché è in grado di sfruttare entrambi i segnali che riceve (magari combinandoli mediante tecniche di
diversità per ottenere un segnale di qualità migliore).

2.2 Pianificazione cellulare


Come abbiamo detto il mezzo radio è una risorsa finita, condivisa e scarsa che viene suddivisa in
canali. Con quest’ultimo termine non ci si riferisce necessariamente a bande adiacenti: nel seguito, per
esempio, si indicherà con canale la risorsa allocata ad ogni singolo utente. Dato che le risorse non sono
infinite è necessario escogitare un efficiente metodo di riuso. Come mostrato in figura 2.3, suddividiamo
2 Facciamol’ipotesi di celle esagonali.
3 Avremmo così scarsa qualità di servizio e un enorme traffico tra le due stazioni, con continui cambi di consegna fra un BS e
l’altra e probabili crisi di nervi per gli utenti che si vedono cadere la chiamata.

10
CAPITOLO 2. SISTEMI RADIOMOBILI 11

Figura 2.2: Caso pratico in cui avviene l’handover

il territorio in celle e raggruppiamo queste ultime in cluster: in ogni cluster, per definizione, vengono
utilizzate tutte le risorse disponibili. Anche se siamo prudenti e ci sforziamo di utilizzare gli stessi canali
in celle il più possibile distanti, questa procedura dà inevitabilmente luogo ad una interferenza co-canale
dovuta alle BS che utilizzano le stesse risorse nei cluster circostanti: per esempio, sempre facendo riferi-
mento alla figura 2.3, tutte le celle indicate con la stessa lettera comunicheranno attraverso gli stessi canali
e saranno potenzialmente in grado di disturbarsi vicendevolmente. Si definisce cluster size N il numero

Figura 2.3: Riuso spaziale

di celle all’interno di ogni cluster: in questo modo ogni BS possiede nc = NNc canali, dove Nc il numero
totale di canali in un singolo cluster. Grazie a considerazioni geometriche possibili se sfruttiamo l’ipotesi
di forma esagonale per le celle, notiamo che ogni cella è accerchiata da altre sei4 aventi stessi canali (figura
2.3). Aumentando N, cioè il numero di celle per cluster, e mantenendo costante il raggio di ogni cella, le
BS operanti sugli stessi canali si allontaneranno l’una rispetto all’altra: in altre parole, così facendo si va
ad incrementare la distanza di riuso delle risorse. Sembra una cosa buona e giusta ma, come vedremo,
c’è un trade-off sotto il quale soggiacere. I valori ammissibili per N sono dati dall’espressione

N 2 = i2 + ij + j2 dove i e j sono numeri naturali (2.1)

mentre per la distanza di riuso D si può giungere, sempre nel caso di celle esagonali, alla seguente
formula:

D = R 3N

2.2.1 Calcolo del rapporto segnale-interferente


In un sistema cellulare la qualità di servizio percepita dipende fortemente dall’interferenza co-canale.
Cerchiamo ora di valutare il rapporto tra segnale utile e segnale interferente in un caso pratico. Per
semplificare la trattazione adottiamo le seguenti ipotesi:
4 In teoria le celle ’disturbanti’ potrebbero essere infinite, visto che interferiscono anche le celle più lontane rispetto a quelle della

prima cerchia; il maggior termine d’interferenza è tuttavia da imputare alle sei più vicine, quindi prenderemo in considerazione solo
quelle.

11
12 CAPITOLO 2. SISTEMI RADIOMOBILI

• griglia di celle esagonali con cluster-size N;

• interferenza dovuta solo alla prima schiera di 6 celle (primo tier);

• modello di propagazione deterministico Hata-like: Pr = h · d− β , dove d è la distanza, β è la costante di


attenuazione (che dipende dall’ambiente e da parametri sperimentalmente determinati) e h dipende
dalla potenza di trasmissione.
Considerando il caso peggiore di un terminale mobile che si trovi a bordo cella come mostrato in figura
2.4, otteniamo che la potenza utile risulta essere

C = h · R− β (2.2)

mentre quella interferente di una singola cella sarà

Ii = h · D − β (2.3)

per una potenza interferente totale di


I = 6 · Ii (2.4)
Il rapporto tra la potenza utile e quella interferente è un’importante figura di merito5 ed è in questo caso

Figura 2.4: Caso peggiore di utente a bordo cella

pari a
1 D β
 
C
= (2.5)
I 6 R

Ricordando che la distanza di riuso è D = R 3N, si può riscrivere il rapporto nella forma:

C 1 β
= (3 · N ) 2
I 6

Come si può notare, il rapporto CI non dipende dal raggio (e quindi neanche dall’area) della cella6 . In
sede di progetto, dato il coefficiente di attenuazione β, caratteristico dell’ambiente considerato, e fissato
un valore minimo per il CI , si ottiene il cluster-size N che permette il rispetto delle specifiche.
Dalle relazioni precedenti s’evince chiaramente che, incrementando N, aumenta il rapporto CI . Tutta-
via, in questo modo, peggiora l’efficienza spettrale (vedi paragrafo 2.2.2): a parità di numero di canali per
cluster Nc , infatti, si riducono i canali disponibili per cella e di conseguenza anche gli utenti servibili, co-
sicché è necessario ripiegare su tante celle di piccole dimensioni. Gestire e mantenere tutte queste piccole
celle, ognuna delle quali dovrà fare capo a una propria BS, comporta ovviamente dei costi elevati! Come
sempre, per noi ingegneri non c’è scampo: servono scelte di compromesso.
5 Nel GSM si cerca di mantenere questo parametro attorno ai 9 - 10 dB.
6 Questo solo in prima approssimazione. Nella realtà R qualche effetto ce l’ha. . .

12
CAPITOLO 2. SISTEMI RADIOMOBILI 13

2.2.2 Efficienza spettrale


Esistono diverse definizioni di efficienza spettrale in letteratura: possiamo per esempio definirla come
numero di canali per unità di area e unità di banda:
nc nc 1
E= = = (2.6)
Bt · A Nc · Bch · A N · Bch · A
• Bt : banda totale;
• N: cluster size;
• Bch : banda occupata per canale;
• nc : numero di canali per cella;
• A: area della cella.
In maniera evidente, E diminuisce all’aumentare di N. Inoltre, è possibile aumentare l’efficienza spettrale
prevedendo l’uso di celle non troppo grandi.
Un’altra definizione può essere data in termini di traffico smaltito per unità di area, come nella formula
seguente7
Ec Ec
Et = = (2.7)
Bt · A N · Bch · A · nc
ove Ec sono gli Erlang
h (cioè
i il traffico smaltito) per cella. In questo caso, quindi, l’efficienza spettrale ha
Erlang
unità di misura .
Km2 ·MHz

2.2.3 Densità di traffico offerto


Se definiamo
• nuh il numero di utenti serviti all’ora;
• nuk il numero di utenti (questa volta intendiamo la popolazione complessiva ad utilizzare il servizio
dunque sia gli utenti attivi che quelli inattivi) presenti in un chilometro quadrato;
• tc la durata media di una chiamata
possiamo calcolare la densità di traffico offerto:
e0 = nuh nuk tc

2.3 Tecniche di accesso al canale e allocazione dinamica delle risorse.


In una cella di un sistema radiomobile deve essere possibile l’instaurazione di comunicazioni da parte
di più utenti contemporaneamente: per questo sono necessarie tecniche di accesso multiplo al canale a
definire come suddividere le risorse tra i vari utenti attivi. Il caso più banale (statico) è quello FCA (Fixed
Channel Assignment), in base al quale l’assegnamento delle risorse avviene in maniera predeterminata, cioè
decisa offline. Questa è ovviamente la morte della flessibilità, ed è anche una scelta poco avveduta visto che
è sufficiente l’intensificarsi del traffico in una particolare zona per far collassare tutta l’infrastruttura. In
ambito radiomobile ben poco ci è voluto per cassare le FCA e passare alle tecniche DCA (Dynamic Channel
Assignment), cioè a metodologie di assegnamento dinamico delle risorse. Questo gruppo di tecniche di
accesso viene ripartito in due grandi famiglie:
• deterministiche: risorse assegnate in maniera controllata e coordinata (FDMA, TDMA, CDMA, . . . ).
Sono ottime per il traffico vocale e per i sistemi con vincoli temporali stringenti;
• non deterministiche: i terminali tentano l’accesso al canale in maniera aleatoria (Aloha, CSMA, . . . ).
Sono particolarmente adatte per le reti a pacchetto.
7 Si è usata la relazione
Bt
NBch = ⇒ Bt = nc NBch
nc

13
14 CAPITOLO 2. SISTEMI RADIOMOBILI

2.3.1 Tecniche deterministiche


Frequency Division Multiple Access
La tecnica FDMA prevede una suddivisione dello spettro in sotto-bande idealmente non sovrapposte,
e assegna a ciascun utente una specifica banda per tutta la durata della comunicazione (figura 2.5). La

Figura 2.5: Schema concettuale per il FDMA

spaziatura ∆ f tra le bande viene detta passo di canalizzazione: essa corrisponde alla porzione di banda
associata a ciascun utente e necessaria a trasmettere il segnale. Se B è la banda totale, il numero di
sotto-bande disponibili sarà semplicemente N = ∆Bf . Rispetto alle altre tecniche, questa permette una
comunicazione a banda stretta: ciò comporta un minor rumore al ricevitore e un SNR complessivamente
più buono. Gli svantaggi di questa tecnica risiedono invece nella necessità di adottare bande di guardia
fra i vari sottocanali, per limitare l’interferenza tra canali adiacenti, e nella necessità di un ricetrasmettitore
per ogni canale.

Time Division Multiple Access


La tecnica TDMA, duale rispetto alla precedente, separa le comunicazioni sull’asse dei tempi: ogni
utente ha a disposizione tutta la banda, ma solo per un prefissato intervallo di tempo. L’asse temporale
viene diviso in trame, a loro volta composte da N slot; ciascun terminale trasmette modulando la stessa
portante, ma solo all’interno dello slot assegnato alla trasmissione. In questo modo ogni utente non viene
interferito dagli altri.
A differenza di quanto accadeva in ambito FDMA, nella BS serve ora un unico modulatore/demo-
dulatore, il quale sarà però più complicato perché deve trasmettere su tutta la banda ed essere molto
performante per poter gestire tutte le comunicazioni. Inoltre, comunicare su tutta la banda porta il trans-
ceiver a incamerare molto più rumore rispetto a quanto accadeva nel caso FDMA. Un’ulteriore difficoltà
implementativa di questa tecnica risiede nel fatto che si necessita di un ottimo sincronismo da parte di tutti
i colloquianti. Essendo i terminali in movimento, i loro segnali avranno tempi di propagazione differenti:
è necessario quindi un segnale ausiliario a indicare ai dispositivi mobili la compensazione temporale da
adottare per trasmettere esattamente nello slot assegnato8 .

Tecnica ibrida F-TDMA


Siccome nulla ci spaventa, è possibile realizzare una combinazione delle due tecniche precedenti per
fonderne le peculiarità: nasce così la tecnica F-TDMA, che è quella davvero utilizzata da GSM9 e GPRS.
In questo caso un canale viene identificato dalla coppia frequenza-slot (figura 2.6). Perché adottare questa
8 Il protocollo GSM cerca di effettuare una stima sui vari segnali e ordina ai dispositivi mobili di adeguarsi all’anticipo/ritardo

imposto dalla BS per una perfetta sincronizzazione. Siccome il ritardo di propagazione dipende dalla distanza, è importante che i
pacchetti trasmessi e ricevuti contengano tale informazione. Siccome nel GSM la distanza in Km è codificata con 5 bit, tale sistema
non prevede celle più grandi di 30 Km.
9 Il GSM utilizza portanti equi-spaziate di 200 KHz (FDMA), ciascuna delle quali gestita con una trama di 8 slots (TDMA).

14
CAPITOLO 2. SISTEMI RADIOMOBILI 15

Figura 2.6: Nel sistema GSM ogni canale è identificato dalla coppia frequenza-slot.

tecnica? Si potrebbe pensare che, così facendo, sia facile incappare contemporaneamente negli svantaggi di
TDMA e FDMA. Si cerca perciò di utilizzare slot un po’ più grandi di quelli previsti nei casi precedenti
(∆ f meno stretto rispetto al caso FDMA semplice e ∆t un po’ più lungo rispetto al TDMA nudo e crudo):
la stazione base avrà perciò molti modulatori e demodulatori, ma non così tanti come nel caso FDMA.

Code Division Multiple Access (tecniche spread spectrum)

La tecnica CDMA, decisamente più evoluta di quelle precedenti e utilizzata nel sistema UMTS, prevede
che più utenti trasmettano alla stessa frequenza e allo stesso istante. La separazione delle comunicazioni
viene eseguita attraverso un codice: tramite quest’ultimo il segnale originale viene espanso10 , trasmesso e
quindi ’ricompattato’ dal ricevitore.
Ogni coppia trasmettitore/ricevitore concorda un certo codice, lungo N, da utilizzare durante la co-
municazione: tale codice è generalmente una sequenza pseudocasuale (pseudo-noise) molto lunga e avente
la caratteristica di essere ortogonale a tutte le altre possibili e praticamente infinite sequenze utilizzate
all’interno della cella in cui si trovano i colloquianti. La frequenza di questo codice è molto maggiore
di quella dell’informazione che vogliamo trasmettere. Supponiamo che quest’ultima abbia banda B: se
moltiplichiamo il messaggio utile con la sequenza PN, la banda del segnale viene espansa e spalmata
su N · B Hz. Siccome la potenza del segnale non è cambiata, e dunque l’integrale dello spettro di po-
tenza G ( f ) è rimasto costante, avremo un profilo dello spettro di potenza molto più ’basso’ e spanciato
di quello originario. Facciamo la stessa cosa con tutti gli utenti, utilizzando codici diversi, dopodiché
possiamo trasmettere in tutte le frequenze e per tutto il tempo. Il segnale, che a monte del ricevitore
sarà completamente incomprensibile in quanto costituito dalla sovrapposizione di tutti i deboli e molto
larghi in banda segnali trasmessi all’interno della cella, viene rimoltiplicato per il codice precedentemente
concordato (de-spreading): così facendo lo spettro del segnale ’utile’ torna ad essere stretto ed alto, mentre
gli altri segnali rimangono a banda larga o - addirittura - vengono attenutati. Grazie ad un’operazione
di filtraggio riusciamo quindi ad estrarre il messaggio veramente destinato a noi, con l’unica aggravante
di un po’ di disturbo introdotto dai messaggi differentemente codificati e contemporaneamente trasmessi
rispetto al nostro. Gli utenti possono quindi trasmettere in maniera asincrona e utilizzare tutto lo spet-
tro, senza bisogno dell’instaurazione di bande di guardia: inoltre, questa tecnica permette il recupero
dell’informazione anche in un ambiente fortemente disturbato nonché una buona protezione (cifratura)
dei dati11 . Bello eh? Sembra la gallina dalle uova d’oro, ma ahimé non lo è completamente: dobbiamo
infatti rispettare un tetto al numero di utenti, oltrepassato il quale gli interferenti diventano troppi e il
de-spreading non è sufficiente a far emergere il segnale a noi destinato. Tuttavia, finché possiamo tollerare
un piccolo degrado del CI , sarà sempre possibile aggiungere un utente alla comunicazione (soft-capacity).
Uno dei pochi svantaggi di questa tecnica risiede invece nel near-far, che introdurremo successivamente.

10 Per tale motivo, queste tecniche rientrano nel panorama UWB (Ultra Wide Band).
11 Per questo si configura come un’ottima tecnica di anti-individuazione.

15
16 CAPITOLO 2. SISTEMI RADIOMOBILI

2.3.2 Tecniche non deterministiche


Nei protocolli ad accesso casuale, ogni utente prova ad occupare una risorsa, in alcuni casi facendo
un controllo per verificare se la risorsa è libera, in altri fregandosene totalmente12 . Ovviamente entrambe
le eventualità sono suscettibili a collisioni tra pacchetti di utenti diversi che cercano di occupare la stessa
risorsa contemporaneamente: a tal proposito si rendono perciò necessarie adeguate procedure di back-off
per ristabilire il corretto funzionamento dell’infrastruttura. Esistono numerosi protocolli di questo tipo,
ma possiamo raggrupparli in due grandi famiglie:

• Aloha-like: non effettuano nessuna verifica;

• CSMA-like: con verifica (sensing) della disponibilità o meno della risorsa;

Aloha

Trattasi di un protocollo nato agli inizi degli anni ’70 e ideato da Norman Abramson per collegare
le isole delle Hawaii tramite un satellite geostazionario non rigenerativo13 . In tali condizioni il tempo τ
che il segnale impiaga per percorrere la tratta isola-satellite14 è molto maggiore della durata del singolo
pacchetto T: è perciò inutile un’operazione di sensing per verificare se il canale è libero in quanto si ha una
visione del canale vecchia di τ secondi. Ogni trasmettitore invia pertanto il proprio pacchetto non appena
è pronto: se non accade nulla di storto, dopo 2τ dovrebbe ascoltare lo stesso pacchetto che aveva inviato
e che è stato ritrasmesso verso Terra dal satellite (figura 2.7). Se invece sono avvenute delle collisioni,
ciò che ascolta il ricevitore sarà diverso da ciò che ha precedente trasmesso: per risolvere l’enpasse entra
quindi in gioco l’algoritmo di back-off.

Figura 2.7: Il trasmettitore resta in ascolto per 2τ secondi.

Vediamo ora come valutare le prestazioni di questo protocollo: dobbiamo in particolare valutare
il throughput S e il ritardo medio di accesso al canale (D). Facciamo innanzitutto le seguenti ipotesi
semplificative:

• numero di nodi >> 1, (→ ∞);

• G (traffico offerto): numero medio di pacchetti trasmessi in T (ritrasmissioni comprese);

• µ = G T [pacchetti / unità di tempo]: frequenza di arrivo dei pacchetti, anche qui comprese le
ritrasmissioni;

• processo Poissoniano di arrivo dei pacchetti: la probabilità di trasmettere k pacchetti nel generico
tempo t sarà quindi
(µt)k −µt
Pk (t) = e
k!
12 Ma non sarebbe meglio provare a coordinarsi? Ciò non è però sempre possibile o conveniente: in alcune situazioni - ad esempio

- effettuare il sensing del canale per capire se c’è qualcuno che sta trasmettendo potrebbe essere troppo oneroso in termini di overhead,
oppure il traffico offerto dal canale potrebbe essere talmente basso (es. accensione del telefonino e agganciamento alla rete di una
certa cella) da non rendere opportuna l’introduzione di traffico di segnalazione supplementare.
13 Ovvero un satellite che funge da ’specchio’ e non effettua nessuna elaborazione del segnale se non la traslazione in frequenza.
14 Circa pari a 250 ms, per un totale di mezzo secondo fra andata e ritorno.

16
CAPITOLO 2. SISTEMI RADIOMOBILI 17

Per prima cosa cerchiamo di determinare il throughput. La probabilità Ps di successo nel riuscire a trasmet-
tere il pacchetto è equivalente alla probabilità che nessuno cerchi di trasmettere per 2T secondi (tempo
di vulnerabilità), ovvero T secondi prima e T secondi dopo la trasmissione, come mostrato in figura 2.8.
Quindi Ps , con le ipotesi fatte in precedenza, risulterà essere

Figura 2.8: Tempo di vulnerabilità di 2T secondi

Ps = P0 (2T ) = e−µ2T = e−2G (2.8)

Ovviamente se G, ovvero il traffico, aumenta, la probabilità di successo cala. Definito il throughput come
S = G · Ps otteniamo
S = G · e−2G

Il suo andamento è raffigurato in figura 2.9: se G non è troppo grande otteniamo un andamento quasi
ideale15 fino ad un massimo di circa 0,18 (il ché significa che sfruttiamo al massimo il 18% della capacità
del canale: risultato molto scarso). Dopodiché, per G > 0, 5, il protocollo diventa instabile e collassa.

Figura 2.9: Per G > 0, 5 il protocollo Aloha collassa.

Vediamo ora, sempre sotto le ipotesi precedenti, come poter calcolare il ritardo medio di accesso
al canale16 . Prima di tutto dobbiamo specificare con quale politica risolvere le collisioni; scegliamo ad
esempio di far sì che, quando un trasmettitore si accorge della collisione, esso provi a ritrasmettere in
uno dei k slot temporali successivi, ciascuno lungo T secondi: la scelta dello slot è casuale e soggiace a
una distribuzione di probabilità uniforme. Tale situazione è mostrata in figura 2.10. In questo modo si
trasmette un pacchetto dopo b = i · T secondi, con i ∈ U [0, k ]. Effettuando una descrizione statistica del

15 L’andamento ideale sarebbe una retta a 45 gradi nel grafico GS .


16 Si intende con questo il tempo ≥ T che va dalla generazione del pacchetto all’istante della sua consegna.

17
18 CAPITOLO 2. SISTEMI RADIOMOBILI

Figura 2.10: Gestione delle collisioni nel protocollo Aloha.

problema possiamo calcolare il valore medio di tale tempo17 :

k −1 k −1
1 T T k ( k − 1) T
B = E [b] = ∑ i·T· k =
k ∑i= k 2
= ( k − 1)
2
(2.9)
i =0 i =0

La probabilità di avere almeno una collisione è ovviamente la complementare di Ps , ovvero

Pc1 = 1 − Ps = 1 − e−2G (2.10)

mentre la probabilità di dover effettuare n − 1 ritrasmissioni prima di avere successo è data da


n −1
Pt (n) = Pc1 · Ps = (1 − e−2G )n−1 · e−2G (2.11)

Procediamo ora al calcolo18 del valore medio di n, che chiameremo N:


∞ ∞   n −1
N = E [n] = ∑ n · Pt (n) = e−2G ∑ n 1 − e−2G =
n =1 n =1
(2.12)
−2G 1 e−2G 2G G
=e = =e =
(1 − e−2G − 1)2 e−4G S

Finalmente possiamo giungere ad una espressione per il ritardo medio di accesso al canale: moltipli-
chiamo il tempo impiegato per ogni ritrasmissione per il numero delle ritrasmissioni (N − 1 volte perché in
N è contata anche quella avente successo) e aggiungiamo a questo il tempo di trasmissione del pacchetto
nonché il tempo di propagazione19 . S’ottiene:

T
D = ( N − 1) ( T + 2τ + B) + T + τ = (e2G − 1)( T + 2τ + (k − 1)) + T + τ
| {z } | {z } | {z } 2
(1) (2) (3)

(1) → numero medio di trasmissioni prima di ottenerne una corretta
 (2.13)
 (2) → gestione della collisione: T per la trasmissione, 2τ per il controllo, B per il back - off
 

(3) → assenza di collisione: T per la trasnissione, τ per l’arrivo al satellite


D τ
Normalizzando ora rispetto a T (poniamo d , T ), e definendo a = T, otteniamo l’espressione finale
 
k+1
d = (e2G − 1) + 2a + 1 + a
2

L’andamento di d in funzione di G è presentato in figura 2.11: essendo esponenziale il rapporto tra le due
grandezze, quando il traffico aumenta il ritardo s’incrementa considerevolmente. Da sottolineare che il
17 Nella formulazione di B si è utilizzata la famosa relazione scoperta dal piccolo Gauss (cit. Seccia):
k −1
k ( k − 1)
∑i= 2
i =0

18 Ricordando la serie notevole:



1
∑ nan−1 = ( a − 1)2
n =1
19 Per convenzione, ci poniamo dal punto di vista del satellite.

18
CAPITOLO 2. SISTEMI RADIOMOBILI 19

grafico è valido solo per valori di k elevati, altrimenti cadrebbe l’ipotesi di pacchetti indipendenti neces-
saria alla trattazione poissoniana. Inoltre, se si grafica l’asse delle ordinate (d) in scala logaritmica, si nota
che le curve del tempo medio d’accesso al canale tendono all’infinito quando si avvicinano all’asintoto
S = 0, 18 (e lo fanno tanto più velocemente quanto più è grande k). Con satelliti più intelligenti si può
ridurre il tempo di verifica della collisione: il satellite stesso rileva le collisioni e informa il trasmettitore
tramite ACK o NACK.

Nel paragrafo 2.3.1 abbiamo accennato al fatto che il sistema GSM utilizza un protocollo F-TDMA: non
abbiamo però detto che a questo viene affiancato anche un protocollo tipo Aloha per gestire l’accesso di
nuovi utenti. L’utente che volesse accedere al sistema prova ad aggiudicarsi le risorse in maniera aleatoria
dopodiché, terminata la fase di set-up, il sistema gli assegnerà la risorsa in maniera determinata. Si è scelto
a tal proposito il protocollo Aloha in quanto è efficiente in condizioni di traffico scarso: infatti non saranno
mai molti gli utenti che desiderano accedere al sistema (es. accendere il cellulare) contemporaneamente20 .

Figura 2.11: Ritardo di accesso in funzione del traffico per il protocollo Aloha.

Slotted Aloha

Il protocollo slotted Aloha è una versione modificata del protocollo Aloha standard. Si divide il tempo in
slot ben definiti di T secondi e ogni trasmettitore può cercare di trasmettere solo all’inizio di uno di essi.
Così facendo si riduce la finestra di vulnerabilità a T secondi: chi infatti cerca di trasmettere quando noi
abbiamo già iniziato verrà automaticamente spostato allo slot successivo.
Effettuando gli stessi calcoli di prima, questa volta con Ps = P0 ( T ) = e−G , otteniamo un throughput

S = G · e−G

che raggiunge un valore massimo di 0,36 (il doppio rispetto all’Aloha standard) e un ritardo medio di
accesso al canale pari a21
 k−1


G T
D = e −1 T + 2τ + T +t+T+
2 2

Normalizzando:
 
k+1
d = ( e G − 1) + 2a + 1, 5 + a
2

Questo ultimo valore è maggiore rispetto al caso precedente in quanto dobbiamo aspettare che inizi
uno slot prima di poter tentare la trasmissione: attendiamo dunque in media T2 secondi in più (0,5 se
normalizzato). L’ulteriore prezzo che paghiamo per l’introduzione di questo netto miglioramento è quello
di dover sincronizzare i nodi; per un +100% di throughput, tuttavia, ne vale la pena!
20 A meno che non sia, chessò, Capodanno.
21 Ricordiamo che a = Tτ .

19
20 CAPITOLO 2. SISTEMI RADIOMOBILI

Protocollo Vantaggi Svantaggi


1 - persistent Intervallo di vulnerabilità piccolo rispetto ad Aloha Throughput non eccellente
0 - persistent Meno collisioni, throughput migliore Maggiore tempo d’accesso
p - persistent Buone prestazioni
collision detection Ottime prestazioni Impossibile in ambito radio
collision avoidance Possibile in ambito radio

Tabella 2.1: CSMA: vantaggi e svantaggi delle varie implementazioni

Metodo Vantaggi Svantaggi


FDD Non necessaria la sincronizzazione Necessario filtraggio
Ottimo per traffico simmetrico Pessimo per traffico asimmetrico
TDD Possibile anche in caso di traffico asimmetrico Necessaria sincronizzazione

Tabella 2.2: Vantaggi e svantaggi delle tecniche di duplexing

CSMA
A differenza dei precedenti, i protocolli Collision Sensing Multiple Access si mettono in ascolto sul canale
e trasmettono solo se questo è libero. Ovviamente il loro utilizzo senso solo se τ  T, ovvero se si ha
un’immagine del canale in tempo reale o quasi (reti piccole). Anche in questo caso però si possono avere
collisioni e le politiche per la loro risoluzione scindono i protocolli CSMA nelle seguenti categorie:

• 1-PERSISTENTE: trasmettiamo appena il canale si libera. Hanno un throughput S minore ma anche


un tempo d’accesso al canale d minore dei protocolli indicati di seguito;

• NON-PERSISTENTE: appena si libera il canale attendiamo un tempo casuale al termine del quale,
se il canale è ancora libero, trasmettiamo. Hanno un S maggiore (fino a 0,8) ma anche un d maggiore
dei precedenti;

• P-PERSISTENTE: è la versione slotted del non-persistente. Appena si libera il canale vi è una


probabilità p di trasmettere subito e 1 − p di aspettare lo slot successivo;

• CSMA-CD (Collision Detection): quando si trasmette si resta in ascolto del canale. Se si individua
una collisione la trasmissione viene immediatamente interrotta e rimandata a dopo un certo tempo
di back-off. Sono implementabili solo su cavo, impossibili sul mezzo radio;

• CSMA-CA (Collision Avoidance): protocollo utilizzato nello standard 802.11x.

2.4 Metodi di duplexing


Con il termine duplexing si intendono le tecniche che permettono una comunicazione bidirezionale
contemporanea tra due utenti interlocutori. Il metodo più diffuso è denominato FDD (Frequency Division
Duplexing): si riservano due bande separate, una per l’up-link e una per il down-link.
Un’altra tecnica complementare è detta TDD (Time Division Duplexing): si riservano slot temporali
diversi per le comunicazione in salita e in discesa. Questa tecnica viene adottata solo in celle sufficiente-
mente piccole, in cui i ritardi di propagazione non sono troppo elevati. Gli svantaggi e i vantaggi delle due
tecniche sono ovviamente duali: se nella tecnica FDD serve una banda di guardia sufficientemente gran-
de22 , non si necessita invece della sincronizzazione richiesta dalla tecnica TDD. Inoltre la FDD è efficiente
solo per traffico simmetrico, in quanto avere due bande di larghezza differente provoca una complessità
maggiore.

22 Per evitare il fenomeno dello spilling: se la sensibilità del ricevitore fosse molto inferiore alla sua potenza, si rischierebbe di

ricevere anche ciò che si trasmette.

20
Capitolo 3

Sistemi di trasmissione numerici

Vedremo nel seguente capitolo i sistemi di trasmissione numerici, quindi è d’uopo presentare (figura
3.1) lo schema generale di un sistema di trasmissione. Un qualunque sistema reale è in ogni sua parte

Figura 3.1: Sistema di trasmissione generico.

soggetto a disturbi di varia natura: dagli effetti non lineari nel trasmettitore, dovuti in maggior parte agli
amplificatori, agli effetti di cross-talk, fino al rumore termico ahimè ineliminabile. Si deve poi ricordare che
il mezzo di propagazione è ben lontano dall’essere reale, visto che l’ambiente in cui avviene la trasmissione
è causa di interferenza e propagazione anomala (riflessione, diffusione, scattering, ecc...). Per valutare un
dato sistema dobbiamo dunque definire alcune figure di merito in grado di quantificare la bontà del canale.
Introduciamo per prima cosa il tasso di errore o BER (Bit Error Rate):
Ne
Te , lim (3.1)
N →∞ N
In tale relazione N è il numero di bit trasmessi e Ne il numero di bit ricevuti errati. Si tratta di una
definizione teorica e di un parametro ricavabile a posteriori in quanto si deve conoscere il numero di bit
errati per determinarlo. Nella pratica, ovviamente, una simile figura di merito non è significativa visto che
abbisogniamo di una relazione che ci dica a priori quale sarà la bontà del canale. Dunque, non conoscendo
precisamente la BER, se ne fa una stima (valida unicamente per N elevato):
Ne
T̂e = (3.2)
N
In fase di progetto solitamente si fa riferimento alla probabilità di errore Pe desiderata: ipotizzando che
tutti i processi aleatori siano ergodici1 , abbiamo
Te = Pe (3.3)

3.1 Richiami matematici


Prima di procedere, diamo alcuni richiami matematici utili nel seguito della trattazione.
1 Faremo sempre l’ipotesi di essere in questo caso.

21
22 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

3.1.1 Variabili aleatorie di interesse


Variabile aleatoria Gaussiana

La variabile aleatoria gaussiana (o normale) è particolarmente importante per quel che afferma il
teorema del limite centrale: la distribuzione della somma di un numero elevato di variabili casuali indipendenti e
identicamente distribuite tende a distribuirsi secondo la distribuzione normale, indipendentemente dalla distribuzione
delle singole variabili.
Se X è una variabile aleatoria gaussiana di valore medio µ, e varianza σ2 , si scriverà:

X v N (µ, σ2 ) (3.4)

La sua densità di probabilità (riportata in fig. 3.2) ha forma:

1 ( x − µ )2

f x (x) = √ e 2σ2 (3.5)
σ 2π

Ricordiamo inoltre che la cumulativa di una v.a. gaussiana è una funzione erfc( 2 ) :

Figura 3.2: Densità di probabilità di una v.a. gaussiana.

s−µ
 
1
P{ X > s} = erfc √ (3.6)
2 2σ

V.a. gaussiana complessa circolare simmetrica

Siano X e Y due v.a. gaussiane di valore medio nullo e varianza σ2 ; se esse sono rispettivamente la
pare reale e immaginaria di una terza v.a. Z

Z = X + jY (3.7)

quest’ultima sarà una v.a. gaussiana complessa circolare simmetrica:

Z v CN (0, 2σ2 ) (3.8)

La dicitura ’simmetrica’ per Z si deve al fatto che, se ruotiamo tale v.a. moltiplicandola per un esponenziale,

Z · e jφ (3.9)

le sue statistiche rimangono immutate.

∆ Rx 2
2 erfc( x ) = 1 − erf( x ) dove erf( x ) = √2
π
e−t dx.
0

22
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 23

V.a. alla Rayleigh

Con riferimento al paragrafo precedente, se prendiamo il modulo di Z, otteniamo una nuova v.a.

R = | Z | v Rayleigh (3.10)

con varianza data da3


σr2 = E[ R2 ] = 2σ2 (3.11)
e densità di probabilità (figura 3.3):
2
2r − σr 2
f R (r ) = e r , r>0 (3.12)
σr2

La v.a. di Rayleigh è usatissima per modellare i fenomeni di attenuazione del canale.

Figura 3.3: Densità di probabilità alla Rayleigh

V.a. esponenziale

L’ultima v.a. di interesse pratico su cui ci soffermiamo è quella esponenziale, definita come segue:

Γ = R2 = | Z |2 v v.a. esponenziale (3.13)

con densità di probabilità


1 − γγ̄
f Γ (γ) = e , γ̄ = E[Γ] = σr2 ,γ > 0 (3.14)
γ̄

3.2 Il canale AWGN


Il canale AWGN (Additive White Gaussian Noise) riveste un’importanza particolare in quanto è un mo-
dello relativamente semplice dal quale si può partire per fare considerazioni complesse e trarre interessanti
conclusioni. Tutti gli apparati reali provocano disturbo e sono rumorosi per effetto Johnson, ma per stu-
diare tali effetti conviene fare riferimento ad un modello equivalente: esso consiste nel considerare ideali
e non rumorosi tutti gli apparati, concentrando (cioè inserendo) tutto il rumore ν(t) in un’unica sezione
dello schema a blocchi (figura 3.5). Ovviamente l’equivalenza vale solo se ci poniamo dopo tale sezione,
ovvero a monte del ricevitore. Il rumore che abbiamo introdotto deve avere spettro costante su tutta la

23
24 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Figura 3.4: Funzione densità di probabilità per la v.a. esponenziale

Figura 3.5: Modello del canale AWGN.

Figura 3.6: Spettro del rumore bianco.

banda (figura 3.6), ovvero deve essere bianco4 . Il valore N0 deve essere ovviamente quello tale per cui tutto
risulti equivalente al sistema reale e deve cioè tenere conto del rumore prodotto da ciascun apparato. Per
ogni apparato viene in genere fornita la cosiddetta cifra di rumore F, a partire dalla quale si può calcolare

3 La sigma senza pedice si riferisce alla variabile CN.


4 La N0
densità spettrale di potenza bilatera ha valore , quella monolatera N0 .
2

24
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 25

la temperatura equivalente di rumore5 di sistema6 come

Tsist = Ts + Tr = Ts + T0 ( F − 1) (3.15)

dove Ts e Tr sono rispettivamente la temperatura di rumore di sorgente e di ricevitore, mentre T0 è la


temperatura ambiente, convenzionalmente pari a 290 K. In conclusione perveniamo all’espressione finale:

N0 = k · Tsist

ove k = 1, 38 · 10−23 J/K è la costante di Boltzmann e Tsist la temperatura equivalente di rumore di sistema
poco sopra definita. Nei sistemi radio solitamente si utilizza la temperatura d’antenna Ta ≡ Ts , con valori
tipici di circa 290 K per collegamenti terrestri7 , e circa 50 K per collegamenti satellitari8 .

3.3 Equivalente passa basso


In figura 3.7 è riportato, con maggior dettaglio, lo schema generale di trasmissione a radiofrequenza.
La sorgente9 produce una sequenza di bit10 d j ad una data bit-rate Br . Questo flusso di bit viene codificato

Figura 3.7: Schema di trasmissione a radiofrequenza

mediante appositi codici di canale11 ad una code-rate Rc < 1, cosicché all’uscita di questo blocco otteniamo
un nuovo flusso avente bit-rate maggiore e pari a Brc = RBrc . Dovendo trasmettere a radiofrequenza è
necessario inserire un blocco modulatore a monte del canale, il quale mappa il nostro flusso di bit su un
segnale tempo-continuo presso un intorno della frequenza portante f 0 . Il canale sarà caratterizzato da una
funzione di trasferimento CRF ( f , t) che in generale sarà variabile nel tempo e nelle frequenze. Come visto
nel paragrafo 3.2, il rumore ν(t) viene introdotto all’ingresso del ricevitore. In fase di ricezione troviamo
gli stessi blocchi in ordine inverso e in versione duale: anzitutto un demodulatore per ricondurci un flusso
di bit12 bˆn (si prendono decisioni sui singoli bit con probabilità di errore Peb ) e non più un segnale tempo-
continuo; infine, un decodificatore di canale fornisce in uscita i bit dˆj con una probabilità d’errore pari a
(r )
Peb .
Abbiamo visto che ciò che si trasmette sul canale è una sequenza di segnali a radiofrequenza, con uno
spettro centrato sulla frequenza portante. Per semplificare la trattazione è possibile studiare questi segnali
e tutto il sistema come se fossero passa-basso e non passa-banda: a tal scopo si fa uso di un artificio
matematico denominato inviluppo complesso rappresentativo.
5 Sono temperature fittizie, possono essere anche molto elevate.
6 Temperatura a cui deve stare un resistore per generare il rumore prodotto dall’intero sistema.
7 Cioè verso l’orizzonte.
8 I collegamenti satellitari sono notevolmente meno disturbati.
9 Faremo l’ipotesi che sia già avvenuta la codifica di sorgente e che quindi l’informazione sia stata compressa ab ovo.
10 Faremo l’ipotesi che tale processo sia ergodico.
11 Grazie all’introduzione di una ridondanza la codifica di canale permette, in ricezione, di correggere qualche errore avvenuto sui

bit.
12 La dicitura col ’cappello’ sta ad indicare la decisione presa in ricezione sull’informazione ricevuta.

25
26 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Detto s RF (t) il segnale passa-banda, si può scrivere come segue13 :

s RF = Re{s(t) · e j2π f0 t } (3.16)

Il segnale complesso e passa-basso s(t) è detto inviluppo complesso rappresentativo del segnale origina-
rio. Questo, a sua volta, può essere scomposto nella parte in fase (parte reale) e in quadratura (parte
immaginaria)
s(t) = s I (t) + jsQ (t) (3.17)

in maniera tale da poter riscrivere s RF (t) come14

s RF (t) = s I (t) cos(2π f 0 t) − sQ (t) sin(2π f 0 t) (3.18)

In figura 3.8 è riportato lo schema (modulatore a prodotto) in grado di ottenere s RF (t) e partire dalle sue
due componenti. Viceversa, in figura 3.9 è riportato lo schema duale (demodulatore a prodotto), utile per
ricavare le due suddette componenti a partire dal segnale originario. Da sottolineare che il demodulatore
è coerente: questo implica che dovrà essere perfettamente sincronizzato con il modulatore15 . Per verificare

Figura 3.8: Modulatore a prodotto

Figura 3.9: Demodulatore a prodotto

il funzionamento del demodulatore, basta svolgere semplici calcoli16 . Svolgiamoli unicamente per la via
13 L’esponenziale che contiene la frequenza portante f 0 è il termine in grado di portare il segnale s(t) ad alta frequenza, cioè a RF.
14 So che è offensivo, ma mi preme sottolineare che tutto deriva dalla relazione di Eulero:

e jθ = cos θ + j sin θ

15 Se il sincronismo non è perfetto, si verifica interferenza tra le due vie e questa è tanto più grave quanto più marcato è lo

sfasamento. Per questo, in ricezione, è necessario un blocco di carrier recovery per poter estrapolare la fase del segnale e evitare un
agganciamento scorretto.
16 Si ricorda che: cos2 ( α ) = 1 + 1 cos(2α ) e sin(2α ) = 2 sin( α ) cos( α ).
2 2

26
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 27

Quantità Versione passa-banda Versione passa-basso


Segnale s RF (t) s(t) = s I (t) + jsQ (t)
Densità spettrale di potenza GSRF ( f ) GS ( f )
Potenza PSRF =< s2RF (t) > PS =< |s2 (t)| >
Rumore ν(t) w(t) = w I (t) + jwQ (t)
Funzione di trasferimento del canale CRF ( f ) C( f )
Segnale ricevuto r RF (t) r( t) = r I (t) + jrQ (t)

Tabella 3.1: Grandezze passa-banda e corrispondenti passa-basso

in fase17 :
s RF (t) · 2 cos(2π f 0 t) =
2 (3.19)
= 2s I (t) · 2 cos (2π f 0 t) − sQ (t) · 2 cos(2π f 0 t) sin(2π f 0 t) =
= s I (t) + s I (t) · cos(4π f 0 t) − sQ (t) · sin(4π f 0 t) = s I (t)
Si noti che nell’ultimo passaggio sono state troncate le componenti ad alta frequenza (4 f 0 ) in virtù della
presenza del filtro.
Volendo lavorare con un modulatore non coerente, possiamo scegliere di predisporre il sistema affinché
leghi l’informazione unicamente al modulo di |s(t)| e non alla fase: in ricezione va allora ancora bene
lo schema già visto, ma con qualche piccola modifica18 . Il vantaggio consiste nel fatto che, per qualsiasi
valore dello sfasamento ∆ che si ha rispetto al modulatore, il risultato è ancora perfetto. Se invece l’infor-
mazione non è legata al modulo, bensì alla fase, non abbiamo scelta: serve un apparato di demodulazione
coerente.

Densità di potenza, potenze e f.d.t

Vediamo brevemente come è possibile ricavare la densità spettrale di potenza e la potenza dell’invi-
luppo complesso rappresentativo a partire dal segnale originario. Si dimostra19 che tra le due densità di
spettrali di potenza sussiste la seguente relazione:

1 1
GSRF ( f ) = G ( f − f 0 ) + GS ( f + f 0 ) (3.20)
4 S 4

La figura20 3.10 mostra infatti che lo spettro in banda base è di ampiezza 4 volte maggiore. Se ora

Figura 3.10: Spettro dell’inviluppo complesso rappresentativo

17 Per la via in quadratura basta moltiplicare per 2 sin(2π f 0 t).


18 Alla figura ?? va aggiunto, per ogni ramo, un blocco
q che calcoli il modulo quadro di ciò che sta passando per la via in fase e in
quadratura. Il tutto verrà poi sommato per ottenere s2I (t) + s2Q (t) = |s(t)|2 ; infine, predisponiamo un blocco per ricavare la radice
quadrata e - tadaaan! - il gioco è fatto.
19 Non è questo un riassunto di Comunicazioni Elettriche, quindi prendiamo i risultati per buoni e basta! Insomma!! Non si potrà

sempre stare lì a puntualizzare ogni cosa armati di lente d’ingrandimento, la vita è breve, ci sono così tante cose da scoprire là fuori!
La verità, è la fuori. . .
20 Mi scuso per la scarsissima qualità delle immagini, word fa cagare! (n.d. Riccardo)

Non ti preoccupare, vanno anche troppo bene: io in genere scannerizzo quelle disegnate a mano! (n.d. Ing.Pazzo)

27
28 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

calcoliamo la potenza del segnale trasmesso otteniamo21 :


+∞ +∞ +∞
1 PS
Z Z Z
Pt = PSRF = GSRF ( f )d f = 2 GS+ ( f )d f = GS ( f )d f = (3.21)
RF 2 2
−∞ −∞ −∞

Anche in ambito passa-basso vale, per le funzioni di trasferimento22 :

Y( f ) = H( f ) · X( f ) (3.22)

Caratterizzazione del rumore AWGN


Fino ad ora abbiamo visto come poter trattare segnali passa-banda come fossero passa-basso, ma col
rumore AWGN - che ha spettro bianco - che si fa? Per procedere si deve far uso di un sottile barbatrucco:
supponiamo che la densità spettrale del rumore sia piatta solo all’interno della banda che ci interessa
(quella che contiene i nostri segnali) e nulla all’esterno. Tale situazione è presentata in figura 3.11. Siccome

Figura 3.11: Approssimazione dello spettro del rumore AWGN.

il ricevitore filtra tutte le frequenze che non gli portano informazione possiamo tranquillamente ipotizzare
che il rumore sia passa-banda, visto che andiamo a coglierlo solo attorno alle frequenze ± f 0 . A questo
punto possiamo scrivere il legame con l’equivalente passa-basso:

ν(t) = Re{w(t) · e j2π f0 t } (3.23)

dove w(t) si può sempre scindere in


w(t) = w I (t) + jwQ (t) (3.24)
Siccome w I (t) e wQ (t) rappresentano due variabili gaussiane a valor medio nullo e con stessa varian-
za, abbiamo ottenuto una variabile aleatoria gaussiana complessa circolare simmetrica (vedere paragrafo
3.1.1). La caratteristica più rilevante è che ora si ha (figura 3.12):

N0
Gw ( f ) = 4Gν+ ( f + f 0 ) = 4 = 2N0 (3.25)
2
Possiamo quindi d’ora in poi dimenticarci del trucchetto che abbiamo applicato e scrivere sempre che:

Gw ( f ) = 2N0 ∀f

3.4 Il formatore (modulazioni)


Con il termine formatore ci si riferisce al blocco che effettua la modulazione nel caso in cui si trattino
i segnali nella versione equivalente passa-basso. Nel seguito supporremo il canale ideale, ovvero non
21 Si noti che nel penultimo passaggio si è scritto GS ( f ) in luogo di GS ( f + f 0 ) visto che l’integrale è tra −∞ e +∞.
22 Si ha: n o
x RF (t) = Re x (t) e j2π f0 t
+
H ( f ) = HRF ( f + f0 )

28
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 29

Figura 3.12: Spettro dell’equivalente passa-basso del rumore AWGN

distorcente e con una funzione del tipo C ( f ) = αe j2π f t0 ; per rendere le cose ancora più semplici porremo
α = 1 e t0 = 0 (sistema perfettamente sincronizzato) cosicché23
C( f ) = 1
e dunque l’unico effetto disturbante è quello del rumore additivo ν(t) proprio del canale AWGN24 .
Il blocco formatore, come mostra la figura 3.13, è formato a sua volta da un codificatore di linea e da
una modulatore PAM (Pulse Amplitude Modulation). Il codificatore di linea ha lo scopo di prendere uno
o più bit provenienti dal codificatore di canale e di mapparli su un simbolo ai = a pi + jaqi , in generale
complesso. Il modulatore PAM, invece, associa ad ogni simbolo una forma d’onda25 a partire da una
prestabilita g(t). Possiamo dunque scrivere il segnale di uscita come

Figura 3.13: Il formatore


1
s(t) = ∑ ai · g(t − iT ) , T=
Bs
(3.26)
i=∞

dove T è il tempo di simbolo e BS ≤ Brc la symbol-rate. La disposizione dei punti26 ai sul piano di Gauss
prende il nome di costellazione27 (vedi ad esempio figura 3.14). Ovviamente ogni modulazione sarà
contraddistinta da una differente costellazione che ne racchiuderà le caratteristiche e peculiarità. Una
caratteristica importante delle modulazioni è il baricentro E[ Ai ] della costellazione. Si dimostra che, se
E[ Ai ] = 0, allora Gs ( f ) è uno spettro continuo e senza righe28 (bisogna immaginarsi lo spettro GS ( f ) in
figura 3.15, che rappresenta il generico caso E[ Ai ] 6= 0, ma senza righe). Tutte le modulazioni trattate di
seguito soddisfano questa condizione.
Definita G ( f ) = F [ g(t)], un’altro risultato notevole29 che si ottiene quando è soddisfatta la condizione
precedente è il seguente:
E[| A|2 ]
Gs ( f ) = | G ( f )|2 (3.27)
T
23 Ti piace vincere facile?
24 Un modello così scarno, nella realtà, si adatta bene solo a collegamenti nello spazio.
25 Contenuta al suo interno, ad es. una Rect, che però in frequenza diventerebbe una problematica Sinc, quindi in genere si sceglie

una funzione diversa.


26 Risultato di un processo aleatorio { A }.
i
27 Romantico, eh?
28 Aumenta l’entropia annullando tutta la parte deterministica, il ché è una cosa buona perché l’aumento di entropia coincide con

un aumento dell’informazione trasmessa. In genere l’eliminazione delle righe ha quindi effetti positivi, ma a volte queste vengono
tollerate in quanto la loro presenza semplifica la struttura di sincronizzazione in particolari sistemi come, ad esempio, quelli per la
ricezione dei segnali fortemente affetti da effetto Doppler inviati dai satelliti a bassa quota.
29 Anche qui non verrà illustrata la dimostrazione.

29
30 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Figura 3.14: Esempio di costellazione.

Figura 3.15: Spettro Gs ( f ) nel caso E[ Ai ] 6= 0

Per trovare la potenza possiamo integrare e quindi sfruttare l’uguaglianza di Parseval30


+∞  Z+∞
E | A |2 E | A |2
Z   
2
Ps = | GS ( f )|d f = | G ( f )| d f = Eg (3.28)
T T
−∞ −∞

e quindi la potenza trasmessa risulterà essere


E | A |2
 
Ps
Pt = = Eg
2 2T
Quanto detto ci suggerisce infine che è possibile giocare su g(t) per ottenere, in frequenza, una sagomatura
del segnale a noi gradita31 .

3.4.1 L-ASK
Nella modulazione Amplitude Shift Keying tutti i simboli sono reali (ai ∈ R) e fanno parte dell’alfabeto
{− L + 1, − L + 3, . . . , −3, −1, +1, +3, . . . , L − 1}. Come esempio è riportata, in figura 3.16, la costellazione
per la modulazione 4-ASK. Si definisce l il numero di bit raggruppati in unico simbolo32 e si ha che
Brc Brc Br
l = log2 L quindi Bs = = = (3.29)
l log2 L RC log2 L

30
R∞
+ R∞
+
| G ( f )|2 d f = | g(t)|2 dt = Eg
−∞ −∞
31 Più avanti vedremo che tale scelta è assolutamente cruciale, non solo per quanto riguarda il risparmio di banda che se ne può
trarre, ma anche per soddisfare le condizioni di Nyquist atte a eliminare la cosiddetta interferenza inter-simbolo.
32 E quindi 2l = L.

30
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 31

Figura 3.16: Modulazione 4-ASK

Per minimizzare la Peb - fissata la Pe - si utilizza la codifica di Gray, particolare corrispondenza fra bit e
simboli in base alla quale simboli adiacenti differiscono per un solo bit:

• 00 0000 −→ −3;

• 00 0100 −→ −1;

• 00 1100 −→ +1;

• 00 1000 −→ +3;

In questo caso, se si sbaglia, lo si fa presumibilmente di un solo bit: possiamo quindi scrivere

Pe Pe
Peb ≈ =
l log2 L

Per questa modulazione otteniamo


L2 − 1
E[| a|2 ] =
3
e, sapendo che s(t) = s I (t) + jsQ (t) = s I (t), un segnale a radiofrequenza pari a

s RF (t) = s I (t) cos(2π f 0 t) = ∑ ai · g(t − iT ) cos(2π f 0 t) (3.30)
i =∞

In figura 3.17 è riportata la forma d’onda di un segnale modulato tramite 4-ASK, effettuata la scelta di una
g(t) rettangolare (di ampiezza unitaria e durata T): si nota che l’inviluppo non è costante e, soprattutto,
che si possono verificare dei salti di fase33 quando sono affiancati simboli di segno opposto.

Figura 3.17: Forma d’onda per una modulazione 4-ASK.

33 Il demodulatore deve quindi essere coerente.

31
32 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

3.4.2 M-QAM
La modulazione Quadrature Shift Keying si può pensare come una combinazione di due L-ASK, una con
simboli sull’asse reale e l’altra sull’asse immaginario. I simboli sono di conseguenza complessi (ai ∈ C ).
Questa volta il codificatore di linea associa ad ogni gruppo di bit due valori, a pi e aqi , tali che ai = a pi +
jaqi . Ancora una volta tali valori fanno parte dell’alfabeto {− L + 1, − L + 3, . . . , −3, −1, +1, +3, . . . , L − 1}.
Sapendo che M = L2 associamo ora ad ogni simbolo log2 M = 2 log2 L = 2l bit di ingresso, e otteniamo
quindi una symbol-rate pari a
Brc Br
Bs = =
2l Rc · 2 log2 L

In figura 3.18 è riportata la costellazione dei punti nel caso di una 16-QAM34 . Per la modulazione

Figura 3.18: Modulazione 16-QAM

M-QAM il parametro E[| a|2 ] è esattamente doppio rispetto al caso L-ASK:

2( L2 − 1)
E[| a|2 ] =
3

Il segnale a radiofrequenza viene ottenuto a partire dallo schema di figura 3.19: sia la via in fase che quella
in quadratura vengono modulate a prodotto (con un unico segnale ma ritardato di π/2) e poi sommate35 .


s I (t) = ∑ a pi · g(t − iT )
i =∞

sQ (t) = ∑ aqi · g(t − iT ) (3.31)
i =∞
∞ ∞
s RF (t) = ∑ a pi · g(t − iT ) cos(2π f 0 t) − ∑ aqi · g(t − iT ) sin(2π f 0 t)
i =∞ i =∞

34 Anche in questo caso si adotta la codifica di Gray.


35 Il segno meno fra le due sommatorie nell’espressione di s RF (t) deriva da Eulero.

32
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 33

Figura 3.19: Schema modulatore M-QAM.

3.4.3 L-PSK
La modulazione Phase Shift Keying si basa sul posizionamento di tutti i simboli su una circonferenza
unitaria. Ancora una volta abbiamo ai ∈ C , ma questa volta | ai | = 1 ∀i. In figura 3.20 è riportato il caso di
una 8-PSK. La parte reale e immaginaria sono ora date semplicemente da:

Figura 3.20: Modulazione 8-PSK

a pi = cos αi
(3.32)
aqi = sin αi

Generalmente si prendono punti equi-spaziati, quindi in generale avremo:

π
αi ∈ (2i + 1) + φ0 i = 0, 1, . . . , L − 1 (3.33)
L

Brc
Come nel caso L-ASK otteniamo ancora Bs = log2 L , e banalmente si ha:

E[| a|2 ] = 1

33
34 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Il segnale in uscita a radiofrequenza si può dimostrare essere:


∞ ∞
s RF (t) = ∑ cos αi · g(t − iT ) cos(2π f 0 t) − ∑ sin αi · g(t − iT ) sin(2π f 0 t) = ...
i=∞ i =∞
(3.34)


... = cos 2π f 0 t + ∑ αi · g(t − iT )
i =∞

Si nota, vista la presenza della sommatoria nell’argomento del coseno, che la fase istantanea dipende da
un segnale PAM. In figura 3.21 è illustrato un esempio di segnale modulato tramite PSK: ovviamente
questa volta abbiamo un inviluppo costante, ma sono ancora presenti dei salti di fase (sono loro a portare
l’informazione).

Figura 3.21: Onda di un segnale PSK.

Notiamo infine che alcune costellazioni appartenenti a diverse modulazioni risultano equivalenti, cioè
hanno la stessa topologia. Ad esempio:

• 2-PSK ≡ BPSK ≡ 2-ASK;

• 4-PSK ≡ QPSK ≡ 4-QAM;

3.5 Rivelatore ottimo


Vediamo ora come trovare il rivelatore ottimo: con riferimento a figura 3.22 (analoga alla figura 3.7
ma in versione passa-basso) definiamo rivelatore il blocco equivalente passa-basso del demodulatore. Esso
riceve il segnale r (t) = s(t) + w(t) dal canale36 e cerca di ricostruire la sequenza di bit con cui è stato

creato il segnale s(t) = ∑ ai · g(t − iT ).
i =∞

Figura 3.22: Schema generico di un sistema di trasmissione numerico con equivalenti passa-passo

36 Ricordiamo che s(t) è il segnale utile, mentre w(t) è il rumore.

34
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 35

Canale AWGN
Per incominciare la trattazione mettiamoci nel caso più semplice, quello di canale AWGN avente fun-
zione di trasferimento C ( f ) = 1. Vogliamo ora determinare il rivelatore ottimo, ma prima dobbiamo
prima definire un criterio di accuratezza per poter meglio definire cosa s’intenda di preciso per ottimo.
Supponiamo per ipotesi che la sequenza trasmessa sia finita37 : chiameremo tale sequenza

a = ( a 0 , a 1 , . . . , a N −1 )

dove N è il numero di tutte le possibili combinazioni trasmesse38 . Il rivelatore osserverà il segnale r (t) in
un intervallo [0, T0 ) (con T0 > della durata del segnale trasmesso) e darà in uscita un vettore di tentativo

ã = ( ã0 , ã1 , . . . , ã N −1 ) ∈ Ia

dove Ia è l’insieme di tutte le sequenze lunghe N (e | Ia | la cardinalità di tale insieme). Conoscendo il


segnale ricevuto, quello che dobbiamo fare è massimizzare la probabilità P( ã|r (t)), ovvero la probabilità
di aver trasmesso proprio la sequenza ã dato che si è ricevuto r (t). Così facendo, ovvero trovando la se-
quenza che massimizza tale funzione, stiamo applicando il cosiddetto criterio MAP (Maximum A Posteriori
probability)39 :
â = arg max P( ã|r (t))
ã∈ Ia

Tale soluzione non fa però al caso nostro in quanto tira in ballo una probabilità a posteriori (serve la
conoscenza di r (t)) e questa è molto difficile da calcolare. Introduciamo perciò un’ulteriore ipotesi, non
troppo restrittiva: siano tutte sequenze equiprobabili, cosicché

1
P( ã) =
| Ia |

Ora sfruttiamo il teorema di Bayes40 per scrivere

P(r (t)| ã) · P( ã)


P( ã|r (t)) = (3.35)
P(r (t))

Quest’ultima è la funzione che vogliamo massimizzare rispetto alla sequenza trasmessa: si noti che ora la
probabilità a posteriori (P( ã|r (t))) viene scritta a partire da quella a priori (P(r (t)| ã)). Sapendo che per
ipotesi P( ã) è costante, e che r (t) non dipende da ã, perveniamo al celeberrimo criterio ML (Maximum
Likelihood probability)
â = arg max P(r (t)| ã)
ã∈ Ia

in cui P(r (t)| ã) è evidentemente una probabilità a priori. Criterio ML e MAP coincidono se le sequen-
ze sono equiprobabili: il primo è tuttavia molto più semplice rispetto al secondo dal punto di vista
computazionale.
Sorge tuttavia un’altro problema: come definiamo la probabilità di una funzione? Embé, una qualsia-
si funzione si può scomporre in maniera lineare su una base di funzioni ortonormali: sia {φk (t)}∞ k =1
una base di funzioni ortonormali, definite in [0, T0 ), cosicché possiamo scrivere il segnale ricevuto come
combinazione lineare delle sue proiezioni (rk ) su tali funzioni41

r (t) = ∑ rk · φk (t) (3.36)
k =1
37 Si potrà poi rimuovere questa ipotesi facendo tendere ad infinito la lunghezza.
38 Non necessariamente 2 N (caso binario), ma comunque tantissime.
39 In base a quanto scritto, la probabilità di errore dell’intera sequenza sarà:

Pe = 1 − P( ã|r (t))

40 P ( A | B ) P ( B )
= P( B| A) P( A)
41 Inrealtà è molto più semplice di quel che sembra a leggerlo: è esattamente come scomporre un vettore sul piano complesso
nelle sue due componenti (reale e immaginaria). L’unica differenza è che ora abbiamo infiniti assi sui quali effettuare le proiezioni
della funzione.

35
36 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

dove i coefficienti sono dati da


ZT0
rk = r (t) · φk (t)dt ∈ C (3.37)
0
Possiamo anche approssimare la base con un insieme finito di funzioni e riscrivere
L
r (t) ' ∑ rk · φk (t) (3.38)
k =1

Si noti che, a meno di non aver definito una base completa o di avere L → ∞, non ci è permesso l’uso
del segno uguale (=) ma solo quello di ’quasi uguaglianza’ ('): ribadiamo infatti che questa è solo
un’approssimazione, che tuttavia accettiamo di buon grado visto che ci semplifica le cose. Così facendo
abbiamo ottenuto un mapping univoco tra la funzione r (t) e il vettore finito delle proiezioni r. In definitiva
possiamo scrivere:
P(r (t)| ã) ≡ P(r | ã) r = (r0 , r1 , . . . , r L )
Il passo successivo sarà quello di sviluppare questa espressione e di renderla fruibile per il suo uso nello
schema del ricevitore ottimo.

NOTA: per non appesantire troppo il formalismo, nel seguito non si userà il simbolo di vettore x in quanto le
quantità sono tutte di natura vettoriale, mentre i singoli elementi di tali vettori saranno riconoscibili dal relativo
pedice.

Se è stata trasmessa la particolare sequenza ã ci aspettiamo di ricevere


N −1
r (t) = s̃(t) + w(t) = ∑ ãi · g(t − iT ) + w(t) (3.39)
i =1

Tale relazione è valida per ognuna delle L componenti dei vettori:

r̃k = s̃k + wk ∀k (3.40)

Nell’ultima espressione l’unica componente aleatoria è il rumore wk che in generale risulta complesso42 e
quindi formato da parte reale e immaginaria (entrambe gaussiane N (0, N0 )):

wk = w Ik + jwQk
RT0
wk = w(t) · ϕk (t)dt
0
RT0 (3.41)
w Ik = w I (t) · ϕk (t)dt
0
RT0
wQk = wQ (t) · ϕk (t)dt
0

Il vettore w è composto da elementi gaussiani e indipendenti, quindi possiamo scrivere la sua densità di
probabilità come43
L !  L !
1 L h 2 1 L

1 i 1
2N0 K∑ 2N0 K∑
2 2
Pw (w) = exp − w Ik + wQk = exp − | wk | (3.42)
2πN0 =1 2πN0 =1

Come detto il rumore è l’unico elemento aleatorio presente, ed è quello che ci porta da ã (s̃) a r̃,
quindi avere un’incertezza sulla differenza tra queste due è equivalente ad avere incertezza su w (che è la
differenza tra quello che è stato davvero trasmesso e qual che abbiamo ricevuto):

P(r̃ | ã) = P(r = r̃ | ã) = Pw (r̃ − s̃) = Pw (r − s̃) (3.43)


42 Ricordiamo che l’equivalente passa-basso del rumore è una v.a. gaussiana complessa circolare simmetrica (vedere paragrafo

3.1.1). √
43 Il 2 al denominatore in luogo di un 2πN0 è dovuto al fatto che la funzione densità di probabilità di una variabile aleatoria
0
circolare gaussiana simmetrica è leggermente differente da quella di una semplice v.a. normale.

36
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 37

Questa espressione andrebbe calcolata per ogni possibile s in modo da scegliere quello per cui essa risulta
massima. Mettendo insieme le ultime relazioni arriviamo a scrivere
( )
1 1 L
2N0 K∑
2
P(r | ã) = exp − |rk − s̃k | (3.44)
(2πN0 ) L =1

espressione che dobbiamo massimizzare. Ma massimizzare la 3.44 equivale a massimizzare il suo logarit-
mo: possiamo inoltre liberarci di tutti i termini costanti, visto che non contribuiscono alla massimizzazio-
ne.
( ( )) ( )
L L
1 1
arg max ln P(r | ã) = arg max − exp ∑ |rk − s̃k | 2
= arg max − ∑ |rk − s̃k | 2
ã∈ Ia ã∈ Ia (2πN0 ) L 2N0 K =1 ã∈ Ia K =1

Otteniamo allora che, tra tutte le possibili sequenze a, dobbiamo prendere quella tale che44
!
L
â = arg max −
ã∈ Ia
∑ |rk − s̃k |2 (3.45)
K =1

Ma ancora non siamo contenti e vogliamo semplificare ulteriormente sviluppando il quadrato e scar-
tando nuovamente i termini che non dipendono da a:
!
L
|rk − s̃k |2 = |r k |2 + |s̃k |2 − 2 Re {rk s̃∗k } ⇒ â = arg max
ã∈ Ia
∑ 2Re{rk s̃∗k } − |s̃k |2 (3.46)
K =1
|{z}
non dipende da ã

Rimuoviamo a questo punto l’potesi di sequenze finite: portiamo quindi L → ∞, T0 → ∞ e cerchiamo di


tornare nel dominio dei segnali tempo-continui. Sfruttando le proprietà (che non dimostriamo)
∞ R∞
+
∑ rk s̃∗k = r (t) · s̃∗ (t)dt
k =1 −∞
(3.47)
∞ R∞
+
∑ | s k |2 = |s(t)|2 dt
k =1 −∞

otteniamo
N −1
+∞ +∞
 
Z Z s̃(t)= ∑ ãi g(t−iT )
i =0
â = arg max 2Re{ r (t) · s̃∗ (t)dt} − |s̃(t)|2 dt −−−−−−−−−−→
ã∈ Ia
−∞ −∞ (3.48)
+∞ +∞
 
N −1 Z N −1 N −1 Z
= arg max 2Re{
ã∈ Ia
∑ ãi∗ r (t) · g(t − iT )dt} − ∑ ∑ ãi∗ ãn g(t − nT ) · g(t − iT )dt
i =0 −∞ i =0 n =0 −∞

La doppia sommatoria è dovuta al | . . . |2 . Definiamo poi, per comodità, le seguenti quantità


∆ R∞
+
• vi = r (t) · g(t − iT )dt = [r (t) ⊗ g(−t)]t=iT
−∞

R∞
+
• γi,l , g(t − iT ) · g(t − lT )dt
−∞
in modo da arrivare finalmente all’espressione finale
!
N −1 N −1 N −1
â = arg max 2Re{
ã∈ Ia
∑ ãi∗ vi } − ∑ ∑ ai∗ ãl · γi,l
i =0 i =0 l =0

In figura 3.23 è riportato lo schema per il calcolo dei vi : trattasi di un semplice filtro adattato45 , la cui uscita
viene campionata ogni T secondi, ovvero negli istanti multipli del tempo di simbolo. Si può dimostrare
44 Non dimentichiamoci il segno meno: è importantissimo mantenerlo per poter andare avanti nella dimostrazione in maniera

corretta.
45 Il filtro adattato è quello che massimizza l’SNR. Vale per esso la proprietà

H ( f ) = G∗ ( f )

37
38 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Figura 3.23: Schema per il calcolo dei vi .

che i coefficienti γi,l dipendono esclusivamente da i e l. In particolare si ha:


+∞
Z
γi = g(t) · g(t − iT )dt ⇒ γi,l = γi−l (3.49)
−∞

Definito inoltre γ(t) come


+∞

Z
γ(t) = g(τ ) · g(t − τ )dt → γi = γ(iT ) (3.50)
−∞
possiamo riscrivere: !
N −1 N −1 N −1
â = arg max 2Re{
ã∈ Ia
∑ ãi∗ vi } − ∑ ∑ ãi∗ ãl · γi−l (3.51)
i =0 i =0 l =0
e calcolare i γi con lo schema di figura 3.24. Da sottolineare è il fatto che tali valori possono essere calcolati

Figura 3.24: Schema per il calcolo dei γi .

off-line, in quanto tutto ciò che serve è noto a priori (cosa che lo schema 3.23 non permetteva). Mettendo
insieme questi due schemi arriviamo allo schema di figura 3.25: si noti che i parametri vi rappresentano
una statistica sufficiente per stimare a (è il minimo che bisogna conoscere per stimare il vettore trasmesso,
una specie di distillato di r (t) utile per trovare l’ottimo). Il blocco che riceve i γi precalcolati prova le
combinazioni di ã e sputa fuori la sequenza che massimizza la quantità che ci interessa.
Ma le complicazioni non sono finite: dobbiamo confrontare tutte le sequenze a prima di sceglierne una.
Essendo tali sequenze molto lunghe, il numero di possibili combinazioni esplode a +∞ senza esitazione.
Inoltre le nostre espressioni non sono affatto semplici da trattare e possono rivelarsi ostiche dal punto
di vista computazionale. Come facciamo? Andiamo ad agire sull’unico grado di libertà che è rimasto:
facciamo cioè impietosamente leva su g(t)! Adottando il criterio di Nyquist, secondo il quale

γ0 per i = 0
γi = γ(iT ) = (3.52)
0 altrove

abbiamo che γi,l 6= 0 solo se i = l. Applicando questo risultato all’espressione di â, alcune sommatorie
spariscono:
! !
N −1 N −1 N −1
â = arg max 2Re{
ã∈ Ia
∑ vi · ãi ∗ } − ∑ | ãi |2 · γi = arg max 2Re{
ã∈ Ia
∑ vi · ãi ∗ } − | ãi |2 · γ0 (3.53)
i =1 i =0 i =1

38
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 39

Figura 3.25: Ricevitore ottimo su canale AWGN.

N −1
Senza modificare la ricerca del massimo moltiplichiamo per γ0 , sottraiamo ∑ |vi |2 e otteniamo46 :
i =0
! !
N −1 N −1
â = arg max −
ã∈ Ia
∑ |vi − ãi · γ0 |2 = arg min
ã∈ Ia
∑ |vi − ãi · γ0 |2 (3.54)
i =0 i =0

Siamo ora giunti alla conclusione che tra tutte le sequenze cerchiamo quella a minima distanza euclidea
fra i vi e la sequenza ai . Questo non ha abbattuto la difficoltà computazionale del nostro problema,
ma ci siamo quasi! Introduciamo una potente ipotesi cioè quella di simboli indipendenti47 , per cui
è indifferente minimizzare l’intera sequenza o agire simbolo per simbolo, prendendoli singolarmente.
Questo ci permette di scrivere:
 
âk = arg min |vk − ãk · γ0 |2
ãk ∈Cost

Simbolo per simbolo, cerchiamo sulla costellazione quello a minima distanza euclidea. La complessità
si è ridotta drasticamente: ora la ricerca è confinata ai possibili punti della costellazione, che in genere
non sono molti (2,4,8,16, . . . ). Ricordiamo tuttavia che questo risultato è stato ottenuto per simboli indi-
pendenti e con criterio di Nyquist (vedere paragrafo 3.5.1). Per concludere riportiamo in figura 3.26 lo
schema di massima del ricevitore ottimo, il quale in uscita fornisce simbolo per simbolo la sequenza che
più probabilmente è stata trasmessa48 .

Figura 3.26: Schema ricevitore ottimo simbolo per simbolo.

46 Facciamo comparire lo sviluppo di un quadrato, così possiamo raccoglierlo. Il termine γ0 è una costante e e viene
convenzionalmente posto ad 1.
47 Ipotesi valida se siamo in assenza di codifica di canale. Mi dispiace, Andrea. . . :-)
48 Il ricevitore ottimo ha una struttura molto banale per le modulazioni più semplici:

• in una 4-QAM, che ha un punto della costellazione per ogni quadrante, è sufficiente che sia in grado di determinare il
quadrante in cui cade il segnale ricevuto v;
• in una 2-ASK, avente una costellazione con soli due punti, al ricevitore ottimo basta determinare su quale semipiano (per
esempio: ordinate positive per il primo punto della costellazione e ordinate negative per il secondo) cade il segnale ricevuto.

39
40 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

3.5.1 Criterio di Nyquist


Vediamo ora come poter realizzare l’ipotesi di soddisfacimento del criterio di Nyquist utilizzata in
precedenza. La 3.52 formulava tale criterio su γ(t), ovvero nel dominio del tempo: vogliamo ora trovare
il vincolo corrispondente nel dominio delle frequenze. Si dimostra che il criterio è soddisfatto se, dato
Γ( f ) = F [γ(t)], si verifica
 
i
∑ Γ f −
T
= costante in f
i =1

il che equivale a dire che: (


γ0 se i = 0
γi = γ (iT ) =
0 altrove
Sappiamo che γ(t) è strettamente legato a g(t) e che se il filtro è adattato vale

H ( f ) = G∗ ( f )

cosicché per le rispettive trasformate si ha:

Γ( f ) = G ( f ) · H ( f ) = G ( f ) · G ∗ ( f ) = | G ( f )|2 (3.55)

Per ragioni ovvie vorremmo che g(t) avesse la banda Bg più piccola possibile. Vediamo le tre possibili
situazioni:
1
1. Bg < 2T : è il caso rappresentato in figura 3.27. In tal caso è impossibile trovare funzioni che
soddisfino il criterio di Nyquist49 ;
1
2. Bg = 2T : come si può notare in figura 3.28, l’unica funzione che può soddisfare Nyquist è la funzione
rect. Ma a quel punto γ(t) dovrebbe essere una sinc, molto problematica da generare50 ;
1
3. Bg > 2T : in questo caso esistono infinite funzioni a soddisfare il criterio (ad es. quella di figura 3.29).

Figura 3.27: Criterio di Nyquist: caso 1

Esistono infinite funzioni, del tipo illustrato nel caso 3, che possono andare bene allo scopo. Di que-
ste, la famiglia più utilizzata è quella delle funzioni a coseno rialzato (RC, Raised Cosine). Esse hanno
un’espressione del tipo:

Bs

 γ0 T per 0 6 | f | 6 (1 − α )
 2



   
RC ( f ) = γ0 T πT 1 Bs Bs
1 − sin 2 | f | − per (1 − α ) 6 | f | 6 (1 + α )



 2 α T 2 2

0 altrove
49 Ci sarà sempre un buco tra una ripetizione e l’altra.
50 Ha durata infinita e già come motivo dovrebbe bastare.

40
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 41

Figura 3.28: Criterio di Nyquist: caso 2

Figura 3.29: Criterio di Nyquist: caso 3

dove α prende il nome di fattore di roll-off. In figura 3.30 è mostrata una di queste funzioni: come si
può intuire, esse soddisfano bene il criterio di Nyquist (si immagini di sommarle tutte insieme: se si fa
lo sforzo di visualizzarle ci si convince facilmente che otteniamo una costante!). Come caso particolare,
ponendo α = 0, ricadiamo nel caso 2 (funzione rect). Per curiosità vediamo come è fatta allora γ(t):

Figura 3.30: Funzione a coseno rialzato.

41
42 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

   
πt απt
sin cos
T T
γ(t) = γ0 · (3.56)
πt 2αt 2
 
T 1−
T

Ora che abbiamo scoperto come costruire la funzione Γ( f ) possiamo fare un passo indietro e scoprire G ( f )
e H ( f ). Grazie alla 3.55 possiamo scrivere le condizioni per ottenere un sistema equalizzato ed adattato:

−1
p
G ( f ) = RC ( f ) →
p g(t) = F [ G ( f )]

H ( f ) = G ( f ) = RC ( f ) = RRC ( f ) (root raised cosine)

La figura 3.31 riassume infine i passi necessari per la ricezione dei simboli aˆk : lo schema illustrato è ora
ottimo e, contemporaneamente, semplice. Good job!
Infine, per curiosità, riportiamo che:

Figura 3.31: Passi necessari per la ricezione dei simboli aˆk

• sistema UMTS: usa funzioni RC con α = 0, 22;

• sistema DVB-S: usa funzioni RC con α = 0, 35;

3.6 Spettro di potenza


Vediamo nel seguito di valutare lo spettro di potenza del segnale trasmesso. Sfruttiamo il risultato
raggiunto nel paragrafo 3.4, e modifichiamolo per funzioni RC:

E | A |2 E | A |2
   
2
Gs ( f ) = |G( f ) | = RC ( f ) (3.57)
T T
Sfruttando la relazione 3.20 possiamo scrivere:

E | A |2
 
GsRF ( f ) = [ RC ( f − f 0 ) + RC ( f + f 0 )] (3.58)
4T
Con riferimento alla figura 3.32 si nota subito che la banda totale occupata dal segnale a radiofrequenza
sarà
B = Bs (1 + α)

3.7 Efficienza spettrale


L’efficienza spettrale51 ci dice, in parole povere, quanto velocemente si riesce a trasmettere per unità di
banda:
Br
Es , [bit/sec/Hz] (3.59)
B
51 Da non confondere con l’efficienza del sistema radiomobile.

42
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 43

Figura 3.32: Banda occupata a radiofrequenza

Tenendo buona l’ipotesi dell’uso di funzioni RC, per le tre modulazioni viste si ottengono i seguenti
risultati52 :
Rc log2 L
• L-ASK: Es = ;
1+α
2Rc log2 L
• M-QAM: Es = ;
1+α
Rc log2 L
• L-PSK: Es = ;
1+α
Come si poteva intuire la modulazione M-QAM ha un’efficienza doppia rispetto alle altre. Si noti che la
rate di codifica e il parametro α incidono pesantemente sull’efficienza spettrale.

3.7.1 Efficienza spettrale vs. potenza


Definito lo Shannon come bit affidabile53 , e introdotta la Shannon rate Sr , la formula di Shannon per la
capacità di canale afferma che:  
S
Sr ≤ Bc log2 1 + (3.60)
N
Definite inoltre le seguenti quantità
Sr
• efficenza spettrale in Shannon: ηsh = ;
Bc
S
• energia ricevuta per Shannon: Esh = ;
Sr
si può manipolare la 3.60 nel seguente modo:
 P/S r /Bc 

  z}|{r Sz}|{
Sr S  P Sr   Esh ηsh 
ηsh = 6 log2 1+ = log2 1 + N0 Bc Sr  = log2 1 +
  
Bc N N0 
| {z }
N
 
Esh ηsh
ηsh 6 log2 1 +
N0
E η
2ηsh = 1 + sh sh
N0
52 Tutti e tre derivano in realtà dall’espressione
Br
ES =
Bs (1 + α)
53 1 Sh = 1 bit solo se la probabilità di errore è nulla.

43
44 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Esh 2ηsh − 1

N0 ηsh

Questa espressione è fondamentale in quanto ci permette di paragonare le prestazione dei vari sistemi
di trasmissione. Da essa si ricava infatti il grafico di figura 3.33: esso ci permette di dedurre che risulta
impossibile trasmettere, in maniera affidabile, al disopra di tale limite (semipiano di sinistra fra i due
delimitati dalla curva). Un certo sistema è tanto migliore quanto più si avvicina a questo limite asintotico.
Si vede inoltre che la modulazione QPSK ha un’efficienza spettrale doppia di una BPSK. Per questo

Figura 3.33: Limite di Shannon

motivo la modulazione L-ASK non viene quasi mai utilizzata, preferendovi la M-QAM (che comunque
non porta una complessità molto maggiore). In genere se si lavora a probabilità di errore abbastanza
piccole (Pe ' 10−6 , 10−9 ) si può dire che l’efficienza spettrale in bit equivale a quella in Shannon: ηs = ηsh ,
Eb = Esh .

3.8 Probabilità di errore

Non ci rimane ora altro da fare se non valutare le prestazioni in base alla probabilità di errore Pe
(probabilità di sbagliare un simbolo) e alla probabilità di errore per bit Peb (probabilità di sbagliare un bit).
Partiamo da due espressioni ormai note:

r (t) = s(t) + w(t)


s(t) = ∑ ai g(t − iT ) (3.61)
i =1

Combinandole, e ricordando che il filtro h(t) ci porta da g(t) a γ(t) = F −1 [ G ( f ) H ( f )] = F −1 [| G ( f )|2 ],


da w(t) a n(t) e infine da r (t) a v(t), possiamo scrivere l’espressione del segnale a valle del campionatore:

vk = ∑ ai · γ(kT − iT ) + n(kT ) =
i =1

(3.62)
= ak γ(0) + ∑ ai · γ(kT − iT ) + n(kT )
i 6=k
| {z }
| {z } rumore
ISI

44
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 45

Notiamo la presenza di due fattori indesiderati: l’interferenza intersimbolo (ISI)54 e il solito stramaledet-
tissimo rumore termico. Ma se il sistema è equalizzato55 l’ISI fortunatamente si annulla, dunque:

vk = ak γ0 + nk (3.63)

Sappiamo bene che il rumore è un processo gaussiano a valore medio nullo (e tale rimane dopo il filtro in
ricezione):
E[w(t)] = 0 ⇒ E[n(t)] = 0
Nell’ipotesi di ergodicità:
E[nk ] = 0 (3.64)
Risulta inoltre possibile dimostrare che

E[|nk |2 ] = 2N0 Eg = 2N0 γ0 (3.65)

dove Eg è l’energia di g(t):


Z∞
Eg = g2 (t) dt = γ0
−∞

Dato che Gn ( f ) = Gw ( f )| H ( f )|2


il rumore all’uscita del filtro non è più bianco, ma colorato. Esso rimane
comunque composto da una parte reale e una immaginaria:

nk = n Ik + nQk

Vale inoltre E[n Ik ] = E[nQk ] = N0 γ0 : gli nk sono fra loro tutti indipendenti.

3.8.1 L-ASK
Cominciamo valutando la probabilità di errore in caso di modulazione L-ASK. In questo caso i simboli
ak sono reali e appartengono all’insieme {− L + 1, . . . , L − 1}. Basta quindi soffermarsi sulle sole parti reali

v Ik = a pk γ0 + n Ik (3.66)

e, sulla base del criterio ML (vedere 3.5), prendere il simbolo a minima distanza euclidea:

âk = arg min |v Ik − ãk γ0 |2


ãk ∈C

Per fare ciò basta dividere la costellazione in regioni di decisione (in figura 3.34 se ne vede un esempio per
una 4-ASK) e vedere in quale di esse cade il valore ricevuto: per effettuare questo controllo è sufficiente un
banale comparatore a soglia. La probabilità di errore può essere calcolata come somma di eventi disgiunti:

Figura 3.34: Esempio di divisione in regioni per un 4-ASK.

Pe = Pe | ak =− L+1 · P( ak = − L + 1) + .... + Pe | ak = L−1 · P( ak = L − 1) (3.67)


54 Dovuta al fatto che, quando si campiona, si potrebbero sentire gli effetti, cioè la ’coda lunga’, delle forme d’onda associate al/ai

bit precedente/i.
55 Criterio di Nyquist rispettato:
(
γ0 i=0
γ (iT ) =
0 altrove

45
46 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Valutiamo allora singolarmente tali eventi56 :


 
1 γ0
Pe | ak =− L+1 = P(n Ik > γ0 ) = erfc √
2 2N0 γ0

 
1 γ
Pe | ak = L−1 = P(n Ik < −γ0 ) = erfc √ 0 (3.68)
2 2N0 γ0

 
γ
Pe | ak =+1 = P(|n Ik | > γ0 ) = erfc √ 0
2N0 γ0
I primi due casi della 3.68 si riferiscono ai simboli esterni: essi sono un po’ più fortunati rispetto agli altri
visto che, se il vettore ricevuto cade verso l’esterno (cioè verso −∞ nel caso di −3 e verso +∞ nel caso
di +3, dove non ci sono più punti della costellazione), non c’è pericolo d’errore in quanto non usciamo
dalla corretta area di decisione. Il terzo caso invece è quello di un punto interno della costellazione cioè
affiancato, ai lati, da altri due: si noti che in tal caso la probabilità d’errore è doppia perché possiamo
sbagliare regione di decisione da entrambi i lati. Possiamo inoltre risparmiarci molti calcoli ricordando la
simmetria della nostra costellazione:

Pe ak =− L+1 = Pe ak = L−1

Pe a =−1 = Pe a =+1
k k

Mettendo il tutto insieme, e ipotizzando che gli eventi siano equiprobabili (P( ak = ãk ) = L1 ), arriviamo ad
una prima espressione di Pe :
L−1
 
γ0
Pe = erfc √ (3.69)
L 2N0 γ0
Desideriamo tuttavia una formulazione più generale, che non dipenda da un parametro così vincolato
allo schema come γ0 . Vogliamo piuttosto esprimere il tutto in funzione del rapporto segnale-rumore:
Eb PTb P
SNR , = = (3.70)
N0 N0 N0 Br
Questo ci permetterà di effettuare i confronti fra le prestazioni delle varie modulazioni. Per un canale
C ( f ) = 1 la potenza ricevuta P e quella trasmessa57 Pt si equivalgono:

E | a |2
 
L2 − 1
P = Pt = Eg = γ0 (3.71)
2T 2 · 3T
Non resta ora che unire la 3.71 e la 3.69, ed ecco che si ottiene l’espressione della probabilità di errore per
la modulazione L-ASK:
6PT
γ02 γ 2 T 3 T PTb 3 Eb
= 0 = L −1 · b = 2 · · = 2 · Rc log2 L
2N0 γ0 2N0 2N0 Tb L −1 Tb N0 L − 1 N0
|{z} |{z}
Rc log2 L Eb / N0

s 
L−1 Eb 3Rc log2 L 
Pe = erfc 
L N0 L2 − 1

Se si utilizza la codifica di Gray, quella soprastante equivale ad una probabilità di errore per bit pari a:
Pe
Peb = (3.72)
log2 L

Nel grafico di figura 3.35 sono riportati gli andamenti della Pe per diversi valori di L, fatta l’ipotesi di
canale AWGN con sistema equalizzato e filtro adattato. Tutto ciò a fronte di una banda occupata pari a
56 Ricordiamo che N0 γ0 è pari a σ2 .
57 Ricordiamo che la potenza trasmessa è la metà di quella dell’equivalente passa-basso.

46
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 47

Figura 3.35: Probabilità di errore per L-ASK.

Br (1 + α)
B = Bs (1 + α) =
Rc log2 L

Abbiamo quindi un classico caso di trade-off, questa volta del tipo banda-prestazioni: per occupare meno
banda è meglio un L elevato (molti punti nella costellazione), ma per avere bassa Pe è meglio un L piccolo
(pochi punti nella costellazione).

3.8.2 M-QAM
Per ricavare la probabilità di errore nella modulazione M-QAM si può sfruttare il risultato trovato per
la L-ASK. Infatti tale modulazione equivale a due contemporanee L-ASK effettuate in quadratura (figura
3.36), con M = L2 . Ora abbiamo tuttavia dei simboli complessi, quindi dovremo osservare sia la parte

Figura 3.36: Ricevitore M-QAM.

reale che quella immaginaria:


vk = ak γ0 + nk (3.73)

47
48 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

Come in precedenza, con riferimento alla figura 3.18, possiamo dividere lo spazio in regioni di decisione58
e osservare in quale di queste cade il valore vk ricevuto. Ripartiamo quindi dal seguente risultato

L−1
r 
γ0
Pe = erfc (3.74)
L 2N0

e specializziamolo per la modulazione in esame facendo comparire, ancora una volta, il rapporto segnale-
rumore. Per la modulazione M-QAM abbiamo una potenza trasmessa (e quindi ricevuta, fatta l’ipotesi di
canale C ( f ) = 1) pari a:
2( L2 − 1)
P= γ0 (3.75)
2 · 3T
Si ha quindi:
γ0 P6T Tb E 3Rc log2 L
= 2 = b (3.76)
2N0 ( L − 1) N0 Tb N0 L2 − 1
Commettendo una piccola e sicuramente trascurabile approssimazione, prendiamo come Pe la probabilità
di errore che si ha su ogni via59 , ovvero:
s 
L−1 Eb 3R c log L
2 
Pe = erfc 
L N0 L2 − 1

Otteniamo dunque lo stesso risultato della L-ASK? Ebbene sì, ma utilizzando la metà della banda:

Br (1 + α)
B=
2Rc log2 L

Quel 2 al denominatore è la nostra manna dal cielo: stesse prestazioni della ASK, 50% di banda!

3.8.3 L-PSK
Nel caso di modulazione L-PSK, in cui le regioni di decisione hanno l’aspetto di settori circolari60
il calcolo della probabilità di errore è molto più complicato, dunque riportiamo solamente il risultato
approssimato:
s !
Eb 
2 π

Pe ' erfc Rc log sin
N0 2

Questo risultato è valido solo se:

• L > 8;

• Eb /N0 >> 1;

Possiamo inoltre scrivere la seguente relazione approssimata:

1
Peb ≈ Pe
log2 L
58 In questo caso abbiamo tre tipi di regione di decisione:
• quelle centrali, attorno all’origine (4 nel caso 16-QAM): hanno l’estensione più limitata e dunque sarà facile commettere
errore;
• quelle esterne, ma non agli angoli (8 nel caso 16-QAM): hanno estensione infinita, in quanto si estendono verso y → ±∞ o
x → ±∞ in base a quale sia il lato sul quale si affaccino, e forma rettangolare (un rettangolo d’altezza infinita, a dire il vero);
• quelle esterne e agli angoli (4 nel caso 16-QAM): hanno estensione infinita e sono le più grandi di tutte in quanto ognuna di
esse occupa quasi tutto un quadrante.

59 Come sbagliamo su una via, infatti, scagliamo l’intero simbolo: di conseguenza possiamo far coincidere questa probabilità con

quella complessiva.
60 ’Spicchi’, tanto per intenderci.

48
CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI 49

La banda occupata risulterà essere equivalente a quella impiegata dalla modulazione L-ASK:

Br (1 + α)
B=
Rc log2 L

Come si vede in figura 3.37, il vantaggio di questa modulazione è quello di presentare una minore Pe a
parità di SNR.

Figura 3.37: Prestazione modulazione L-PSK.

49
50 CAPITOLO 3. SISTEMI DI TRASMISSIONE NUMERICI

50
Capitolo 4

Canale di trasmissione reale

Fino ad ora abbiamo sviluppato l’intera trattazione adottando ipotesi molto pesanti:

• canale tempo-invariante,

• canale non distorcente,

• funzione di trasferimento C ( f ) = 1.

Ma la realtà è ben diversa: in genere un canale di trasmissione è sia distorcente che sia tempo-variante; que-
sto vuol dire che si comporterà diversamente nelle varie frequenze e, osservato in due istanti diversi di
tempo, potrà risultare differente. Dunque il nostro canale è fortemente influenzato da fenomeni aleatori,
cosicché non ci resta che effettuarne un’analisi statistica. Faremo comunque l’ipotesi1 di C ( f ) stazionaria
in senso lato2 .

Introduciamo ora due parametri fondamentali: il tempo di coerenza

Tc0 = E [C ( f , t) · C ∗ ( f , t + τ )] ' 0 ∀|τ | > Tc0 , ∀ f (4.1)

e la banda di coerenza
Bc0 = E [C ( f , t) · C ∗ ( f + ξ, t)] ' 0 ∀|ξ | > Bc0 , ∀t (4.2)

Il primo è quel lasso di tempo oltre il quale due osservazioni del canale sono fra loro incorrelate: è dunque
un parametro che ci dà un’idea di quanto il canale si modifichi nel tempo. Il secondo ci dà un’idea di
quanto il canale sia selettivo in frequenza3 : possiamo infatti essere nel caso di fading piatto o nel caso di
fading selettivo (figura 4.1).
Le cause che influiscono sull’entità di questi parametri sono molteplici ma, a pesare, sono soprattutto le
riflessioni sugli ostacoli presenti nell’ambiente (causa di selettività in frequenza) e il movimento reciproco
di trasmettitore e ricevitore (causa di selettività nel tempo). Se ci poniamo, come in figura 4.2, in un grafico
banda-tempo possiamo osservare quattro macro-casi:

• I : fading piatto nel tempo e nelle frequenze: è il caso migliore che si riconduce al semplice canale
AWGN. Durante una trasmissione di durata pari al tempo di simbolo il canale non varia in maniera
apprezzabile;

• II : fading piatto nel tempo ma selettivo in frequenza;

• III : fading piatto in frequenza ma selettivo nel tempo;

• IV : fading selettivo nel tempo e nelle frequenze, è il caso peggiore nel quale ci si può trovare.

1 Non così restrittiva come quelle fatte in precedenza e, anzi, è spesso verificata.
2 Tutte le statistiche del I e del II ordine sono invarianti rispetto ad una traslazione temporale.
3 Sia ξ = f − f : se ξ > B , il comportamento di f rispetto ad f è completamente scorrelato.
2 1 c0 1 2

51
52 CAPITOLO 4. CANALE DI TRASMISSIONE REALE

Figura 4.1: Fading in frequenza.

Figura 4.2: Possibili casi di canale reale.

4.1 Modello di Clarke


Illustriamo di seguito il modello di Clarke, ovvero il modello più utilizzato per lo studio della tempo-
varianza di un canale radio-mobile. Questo modello si applica solo nei casi in cui f > 30 MHz, cioè alle
frequenze in cui si utilizza il modello della propagazione multi-cammino. Trasmettitore e ricevitore si tro-
vano tipicamente in un ambiente molto differente dallo spazio libero, con numerosi ostacoli della più varia
natura (palazzi, case, colline, armadi, ecc. . . ). Come illustrato in figura 4.3, questi ostacoli provocano sva-
riate riflessioni, generando così un numero N di diversi cammini che il segnale può compiere. Definiti τn
e αn come, rispettivamente, il ritardo e l’attenuazione dell’n-esimo cammino, scriviamo il segnale ricevuto
sr (t) in funzione di quello trasmesso s(t) come sovrapposizione di tutti i possibili cammini:

N
sr ( t ) = ∑ αn · s(t − τn ) (4.3)
n =1

Trasformando secondo Fourier si può definire la funzione di trasferimento del canale come
( )
N
F {sr (t)} = F ∑ αn (t − τn )
n =1
N
Sr ( f ) = S ( f ) ∑ αn ·e− j2π f τn
n =1

52
CAPITOLO 4. CANALE DI TRASMISSIONE REALE 53

Figura 4.3: Propagazione multi-cammino

N
C( f ) = ∑ αn · e− j2π f τn
n =1

Parrebbe sparita la tempo varianza del segnale. . . e invece è semplicemente nascosta in αn (t) e τn (t),
entrambi dipendenti dal tempo.
Poniamoci a f = 04 , otteniamo che il guadagno del canale a tale frequenza risulta essere

N (t)
C (0, t) = α(t) , α(t) = ∑ αn (t) (4.4)
n =1

se sono verificate anche le ipotesi

• N  1;

• αn indipendenti ⇒ il teorema del limite centrale ci permette di trattare α(t) come una variabile
gaussiana complessa.

Supponendo inoltre una situazione simile a quella di figura 4.3 e facendo le ipotesi di echi provenienti
da tutte le direzioni, antenne omnidirezionali, assenza di echi dominanti e ricevitore in movimento con
velocità v, si ottiene una funzione di autocorrelazione pari a:

Rα (τ ) = E [α(t) · α∗ (t − τ )] = σα2 · J0 (2π f D τ ) (4.5)

dove J0 (. . .) è la funzione di Bessel di ordine zero, σa2 è una costante5 e f D viene chiamata massima
frequenza doppler
v
f D = f0 c = velocità della luce (4.6)
c
Effettuando la trasformata della 4.5 si arriva all’espressione dello spettro doppler o spettro di Jakes,
raffigurato in figura6 4.4:
σ2
Sα ( f ) = F [ R α ] = p α (4.7)
2π f D 1 − ( f / f D )2
Si dimostra infine che si ha
1
Tc0 ≈
fD

4 Tutta la trattazione è fatta con gli equivalenti passa-basso, quindi f = 0 equivale a mettersi alla frequenza di centro banda del

segnale a radiofrequenza.
5 E più precisamente la varianza.
6 Si noti che l’asse delle ordinate è stato normalizzato rispetto a S ( f ).
α

53
54 CAPITOLO 4. CANALE DI TRASMISSIONE REALE

Figura 4.4: Spettro doppler o spettro di Jakes.

54
Capitolo 5

Dimensionamento del collegamento

Nel capitolo 4 abbiamo visto che in generale il canale radiomobile è tutt’altro che ideale e, anzi, può
essere distorcente e tempo-variante: in tal caso si ha fading nel tempo e/o nelle frequenze. In figura 4.2
abbiamo sottolineato l’esistenza di quattro casi in cui si può lavorare; per ognuno di essi è necessario
studiare come poter dimensionare il collegamento, ponendo l’accento sulle principali figure di merito.

5.1 Canale deterministico e non selettivo in frequenza


Mettiamoci nel quadrante I, non abbiamo fading selettivo né in frequenza né nel tempo. Siamo cioè
ancora nel caso di canale AWGN1 : il canale non fa che moltiplicare il segnale per una costante,

C ( f , t) = C (0) = Cr f ( f 0 )

e quindi la potenza ricevuta risulterà essere semplicemente

P = Pt · |α|2 = Pt · |C (0)|2 Pt = potenza trasmessa (5.1)

Essendo α < 1 (il canale può solo attenuare), solitamente si definisce il parametro attenuazione in potenza

1
A= (5.2)
|C (0)|2

Con riferimento alla figura 5.1 A tiene conto dei guadagni delle due antenne Ge (trasmissione) e Gr
(ricezione), delle attenuazioni Ae e Ar degli apparati fisici (es. perdite sui cavi di collegamento) e del-
l’attenuazione A I dovuta alla distanza. Mettendo insieme le cose giungiamo alla celebre la formula di
Friis:
Ge Gr
P = Pt (5.3)
A e Ar A I
Se ci troviamo in spazio libero A I prende il nome di attenuazione di spazio libero (o attenuazione nominale,
indicata anche con A0 ):
4πd 2
 
c
A I = A I0 = ⇐λ= (5.4)
λ f0
L’attenuazione di spazio libero in dB può essere calcolata mediante una semplice formuletta:

A I0 [dB] = 32.4 + 20 log10 f 0 [MHz] + 20 log10 d [Km] (5.5)

Usualmente per l’apparato in trasmissione non vine fornita la potenza Pt , ma il cosiddetto ERP (Effective
Radiated Power, cioè valore efficace irradiato):

Pt Ge
ERP = ( Pt = potenza trasmessa, Ge = guadagno in TX, Ae = attenuazione in TX) (5.6)
Ae
1 Quindi il ricevitore ottimo resta quello discusso nel capitolo 3.5.

55
56 CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO

Figura 5.1: Schema di riferimento per la formula di Friis

5.1.1 Link-budget
Con il termine link-budget (bilancio del collegamento) si intende il dimensionamento dei parametri del
sistema al fine di soddisfare le specifiche richieste. Fissata la probabilità di errore Pbx con la quale si vuole
Eb (ri f )
lavorare, e consultando un grafico del tipo di quello di figura 5.2, si ricava un certo N0
al di sotto del
quale non si deve scendere per un corretto funzionamento del sistema. Quest’ultimo parametro fornisce

Figura 5.2: Link budget

tramite la relazione
Eb PTb
= (5.7)
N0 N0
una specifica sulla potenza minima necessaria in ricezione (P(ri f ) ) detta anche sensibilità del ricevitore.
Inserendo la Pri f nella 5.3 scopriamo come aggiustare i parametri sui quali vogliamo e possiamo agire
(potenza trasmessa, antenne, distanza, ecc...) per rispettare i vincoli che ci vengono imposti.

5.2 Canale tempo-variante e non selettivo in frequenza


Mettiamoci ora in una diversa condizione: abbiamo un canale con fading piatto in frequenza ma che
varia nel tempo. Si ha in questo caso che la funzione di trasferimento del canale è funzione del tempo
(∈ C ). Mettiamoci ancora a f = 0:

| f |6 B
C ( f , t) = C (0, t) = α(t) = a(t) jϕ(t)

il segnale subirà quindi un’attenuazione variabile nel tempo, e la potenza ricevuta risulterà essere:

P = Pt · |C (0, t)|2 = Pt · |α(t)|2 = Pt · a2 (t) (5.8)

56
CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO 57

Ancora una volta si definisce l’attenuazione come l’inverso del guadagno

1
A= = A0 · A s ( t ) → As : att. supplementare, A0 : att. nominale (5.9)
a2 ( t )

Essendo l’attenuazione, e quindi la potenza ricevuta, variabili nel tempo2 , conviene intenderle entrambe
come variabili aleatorie ed effettuare una trattazione statistica.
Bisogna però, per effettuare il link-budget, distinguere due casi

• fading piatto veloce;

• fading piatto lento;

5.2.1 Fading piatto veloce


Col termine fading piatto veloce - nomenclatura che ad un primo acchito suona come una contraddizio-
ne - intendiamo una situazione per cui il tempo di simbolo è circa uguale al tempo di coerenza (T ' Tc0 ).
Osserviamo i grafici di figura 5.3: data la presenza di fading veloce si nota una potenza ricevuta che varia
velocemente nel tempo. Tali variazioni producono variazioni (opposte) anche sulla probabilità di errore.

Figura 5.3: Variazioni sulla potenza si traducono in variazioni sulla probabilità di errore

L’utente finale non si accorgerà mai di queste rapide variazioni, mentre riceverà una percezione ’mediata’
su tempi più lunghi: per questo ha senso lavorare con i valori medi. La nostra specifica sarà quindi sulla
probabilità di errore media P̄e
P̄e = Ea [ Pb | a ] (5.10)
Tramite la consultazione di un grafico simile a quello di figura 5.2, ma formulato per i valori medi, si
E¯b
scopre quale N 0
si deve garantire al ricevitore. Dopodiché si agisce come prima: si ricava cioè la potenza
media che è necessario ricevere e, ancora tramite la 5.3, si settano i parametri liberi.
Sorge un problema: il fading veloce sposta decisamente le curve della probabilità d’errore verso destra
(zone ad alto SNR) il ché porterebbe all’uso potenze decisamente troppo elevate! Per porre rimedio a ciò
si utilizzano diverse tecniche:
2 Si ha:
Pt Pt
P= =
A A0 A s

57
58 CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO

• uso di codifica di canale;

• tecniche di diversità;

• antenne multiple (sistemi MIMO).

5.2.2 Fading piatto lento


A differenza del caso precedente, ora il canale varia nel tempo molto più lentamente: siamo infatti nel
caso in cui T << Tc0 . Non possiamo più dire che l’utente finale non si accorgerà di queste variazioni (che
sono dell’ordine dei secondi); chi fa uso del sistema è ora sensibile alla Peb istantanea. In figura 5.4 si nota
che le variazioni della potenza ricevuta nuovamente si traducono in variazioni (opposte) della probabilità
di errore. Variazioni lente delineano in maniera netta dove il sistema funziona bene e dove invece si trova

Figura 5.4: Esempio di slow fading.

fuori servizio: in quest’ultimo caso si ha Peb > Pbx (Pbx = probabilità di errore massima per cui il sistema
funziona) e quindi ci va fatta male. Si definisce dunque una probabilità di fuori servizio Pout (Outage
Probability) data da3
Pout = Pr{ Peb > Pbx } (5.11)
Visto il legame fra la probabilità d’errore e la potenza di trasmissione, la probabilità Pout si può intuitiva-
mente definire basandosi sulla potenza ricevuta e, di conseguenza, sull’attenuazione supplementare:

Pout = Pr{ P < P(ri f ) } = Pr{ As > Asx } (5.12)

Il valore Asx = M f prende il nome di margine di fading, ed è un’attenuazione ulteriore che viene intro-
dotta al fine di garantire la specifica sulla probabilità di fuori servizio: tale parametro porta a sovradimen-
sionare il sistema e ci permette di applicare la formula di Friis, ’coagulando’ in un unico parametro gli
altrimenti matematicamente complicati andamenti del fading. Esistono grafici4 che è possibile consultare
per ottenere il margine di fading da inserire nella formula del link-budget una volta fissata la desiderata
probabilità di servizio:
Ge Gr
P = Pt (5.13)
A e Ar A0 M f
3 Quando si lavora in condizioni di slow fading tra le specifiche si devono inserire anche Pbx e Pout .
4 Ricavati sperimentalmente o matematicamente. E che voi umani non potete neanche immaginare.

58
CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO 59

5.3 Canali selettivi in frequenza


Questa eventualità si verifica spesso in ambienti indoor: in tal caso C ( f , t) varia in f all’interno della
banda del segnale. Il canale selettivo porta all’insorgere dell’interferenza inter-simbolo (ISI); per risolvere
questo problema si può ricorrere all’equalizzazione adattativa oppure si può pensare di cambiare modu-
lazione scegliendone una più robusta, o infine si può ricorrere a tecniche Spread Spectrum o multiportante
(molto robuste al fading selettivo).

5.4 Standard DVB-S


Lo standard DVB-S (Digital Video Broadcasting-Satellite) è uno standard ETSI del 1995 per le trasmissioni
broadcasting tramite satellite. Prima del suo avvento le trasmissioni tv satellitari erano già presenti, ma
completamente analogiche, ed ogni canale occupava una banda di 27 o 33 MHz. Per poter effettuare un
riuso dei satelliti già presenti, si è deciso che il nuovo standard prevedesse una banda variabile e a scelta
fra 26, 27, 33, 36, 54 MHz per canale. Anche la bit-rate Br è dunque variabile e può arrivare fino ad un
valore di 40 Mbit/sec (con B = 54MHz).
Riportiamo in figura 5.5 lo schema a blocchi di un generico sistema DVB-S: fino a N programmi (canali
tv, dati, ecc...) vengono multiplexati e compressi tramite MPEG-2 in un unico flusso a bit-rate Br . Questo
flusso di dati è diviso in trame di 188 byte. Successivamente un codificatore di canale a code-rate Rc prende
in ingresso questo flusso di dati e restituisce in uscita un nuovo flusso a bit rate Brc = RBrc . La modulazione
che si adotta è una 4-QAM: essa è infatti molto robusta al rumore e agli effetti non lineari e fa al caso
nostro, visto che si hanno forti vincoli sulla potenza disponibile nel satellite5 ; è vero che questa presenta
un’efficienza spettrale non molto elevata, ma siamo ad alte frequenze (GHz) e non ci sono vincoli così
stringenti sulla banda occupata. Per ora supporremo il canale non selettivo in frequenza: siamo quindi

Figura 5.5: Schema di un sistema DVB-S.

in presenza del solo fading piatto dovuto alle condizioni atmosferiche. In ricezione troviamo la stessa
catena ma specchiata e in versione duale: dopo l’introduzione del rumore w(t) (artificio matematico che
abbiamo già usato in passato) è presente un demodulatore 4-QAM, il decodificatore di canale e quindi il
demultiplexer (con decompressione MPEG-2) per riottenere i vari programmi. All’uscita del decodificatore
5 Una costellazione con pochi punti ci fa risparmiare sull’energia da trasmettere. Inoltre le antenne in ricezione sono piccole e non

presentano un guadagno stratosferico, cosicché una costellazione semplice risulta più idonea all’uso.

59
60 CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO

di canale sarà ancora presente una certa probabilità di errore residua Pbr . L’intero sistema è equalizzato:
per quello che abbiamo detto nel paragrafo 3.5.1 si ha
p
G ( f ) = F [ g(t)] = RC ( f )
p
H( f ) = RC ( f ) (5.14)

α = 0.35

Quindi la banda occupata dal segnale sarà:

Brc Br (1 + α)
B = Bs (1 + α) = (1 + α ) = (5.15)
2 log2 L 2Rc

Fissata B tra quelle disponibili e fissata la code-rate Rc della codifica di canale, si ottiene la bit-rate all’uscita
del mux. Dopodiché si controlla quanti e quali programmi si possono stare nella data Br . La tabella
seguente mostra le specifiche sulla bit-rate per varie qualità video, al fine di rispettare la specifica di
Quasi-Error Free6 (QEF) che impone Peb < 10−11 .

Qualità Bit-Rate
PAL 4:3 6 Mbit/s (5.16)
PAL Studio 9 Mbit/s
HDTV 24 Mbit/s

5.4.1 Codifica di canale


Lo standard impone due differenti codificatori: un codificatore esterno Reed-Solomon RS(204,188,8)7
e un codificatore interno di tipo convoluzionale. Il codice Reed-Solomon riesce a correggere fino a t = 7
188
errori ed ha una code-rate Rce = 204 = 0, 921, mentre il codice convoluzionale presenta una code-rate Rci
variabile (mediante punturazione) tra i valori 12 , 23 , 34 , 56 , 87 e settabile in base alla bontà del collegamento. La
code-rate totale sarà quindi
Rc = Rce · Rci (5.17)

5.4.2 Esempio di dimensionamento


Vediamo come poter fare il bilancio di potenze ed il dimensionamento di un sistema DVB-S. Le
specifiche che abbiamo sono:

• B = 33 MHz (lo standard dice 34,8 MHz effettivi);


3
• Rci = 4 (code-rate solitamente più utilizzata);

Applicando la 5.15 otteniamo:

Br = 35, 6 Mbit/sec Bs = 25, 78 Mbit/sec (5.18)


Eb
Senza un’opportuna codifica di canale si hanno, consultando i grafici, N 0
= 13 dB per il rispetto della
specifica QEF. Questo valore è decisamente troppo elevato, per cui è necessaria una codifica di canale
abbastanza potente. Una volta adottati tali accorgimenti, grazie ad un simulatore numerico o a formule
Eb
matematiche si arriva a trovare un N 0
= 4, 7 dB per la code-rate specificata. Dato che la realtà è sempre di-
versa dalla teoria (e di solito è peggio) prendiamoci lo scrupolo di aggiungere un margine di degradazione
Eb
Mdeg = 0, 8 dB. In definitiva, quindi, dobbiamo garantire un N 0
= 5, 5 dB.
6 Risulta necessaria una specifica così stringente in quanto i bit trasmessi sono compressi, ovvero portano il massimo di

informazione possibile. In un certo senso, sono bit molto ’pesanti’.


7 Ovvero: utilizza simboli di 8 bit, prende in ingresso 188 simboli e ne dà in uscita 204.

60
CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO 61

Link-budget
Determinato l’SNR che si deve garantire, vediamo come effettuare il link-budget. Per prima cosa speci-
fichiamo la variabile su cui vogliamo agire, ovvero la grandezza delle antenne riceventi. Gli altri dati noti
del problema sono:

• ERP = 52 dBW;

• f 0 = 12 GHz;

• d = 36000 Km (satellite geostazionario);

Grazie alla 5.5 ricaviamo un’attenuazione A I0 = 205, 1 dB8 .


L’attenuazione dell’atmosfera è lentamente variabile: come visto nel paragrafo 5.2.2, è necessario for-
nire una probabilità di fuori servizio, che noi prenderemo pari a Pout = 1% nel mese peggiore dell’anno9 .
Ricordiamo che la Pout equivale a
Pout = Pr{ As > Asx = M f } (5.19)
e dalle tabelle fornite dall’ ITU-R scopriamo che il margine di fading richiesto è M f = 1, 5 dB.
Abbiamo a disposizione antenne riceventi che presentano Ta = 98 K e F = 1, per cui è possibile ricavare
la densità spettrale di rumore N0

N0 = k · Tsist = 2, 38 · 10−21 W/Hz



(5.20)
Tsist = Ta + Tr = Ta + T0 ( F − 1) = 173 K

Ora, sapendo che


Ge Gr
P = ERP
Ae Ar A I0 M f
(5.21)
Eb P
=
N0 N0 Br
otteniamo Gr = 30, 6 dB. Infine, sfruttando la formula che lega caratteristiche dell’antenna e guadagno
 2
πD
G=η (5.22)
λ

e sapendo che η = 0, 65, ricaviamo il diametro dell’antenna in ricezione al variare del guadagno che
vogliamo ottenere:
D [cm] G [dB]
30 29,6
40 32,1 (5.23)
60 35,7
80 38,2
100 40,1

Nello scegliere tra i valori in tabella, ci si mette solitamente nel caso peggiore: supporremo ovvero di tro-
varci al margine della zona di illuminazione del satellite. In questo caso si usa assumere un’attenuazione
maggiore di 3 dB, quindi si sceglie un’antenna con guadagno maggiore di 3 dB rispetto al valore trovato10 .
Si noti il fatto che, se si prende un’antenna con diametro minore, aumenterà la probabilità di fuori servizio
mentre, se si considera un diametro maggiore, la Pout diminuirà.

8 COSA!??!?!!
9 Tra gennaio e febbraio, nell’emisfero settentrionale.
10 Calcolato al centro della zona illuminata.

61
62 CAPITOLO 5. DIMENSIONAMENTO DEL COLLEGAMENTO

62
Capitolo 6

Il canale radiomobile

Il canale radiomobile assume oggigiorno una notevole importanza: è infatti indispensabile, ad esempio,
capire come si comportano i segnali durante una comunicazione cellulare in cui uno dei due terminali può
essere in movimento. Purtroppo il canale radiomobile ha molti difetti e comporta molte complicazioni: il
segnale può oscillare in maniera paurosa e i fenomeni di non idealità si sprecano! In figura 6.1 è riportato
un generico segnale radio: come si vede anche per piccolissime distanze il canale è fortemente variabile
(fino a 40 dB per variazioni di λ2 !!!). Possiamo sicuramente affermare che siamo in presenza sia di fading

Figura 6.1: Esempio di segnale su canale radiomobile

veloce che di fading lento, entrambi da aggiungere all’attenuazione dovuta alla distanza. Inoltre, data la
mobilità dei terminali, l’interferenza, la dinamicità dell’ambiente, le riflessioni e rifrazioni, sicuramente
abbiamo a che fare con un canale variabile nel tempo e nello spazio. In figura 6.2 sono presentate due
differenti situazioni: nella prima un utente si muove senza allontanarsi dalla stazione base, nella seconda
invece se ne distanzia. Si nota che nel primo caso abbiamo variazioni unicamente dovute al fading, mentre
nel secondo c’è anche una componente di attenuazione dovuta alla distanza che aumenta. Sicuramente
possiamo dire che è necessaria una descrizione statistica del problema. Cerchiamo come prima cosa di
separare le diverse componenti dell’attenuazione, in modo da poterle analizzare separatamente.
Come mostrato in figura 6.3, possiamo distinguere fra tre diversi fenomeni:
• fast fading: descritto dalla v.a. r2 ( x );
• shadowing o slow fading1 : descritto dalla v.a. m2 ( x ) ;
• path-loss: attenuazione deterministica Pm ( x0 ).

1 Dovuto alla presenza di grandi ostacoli come colline o montagne.

63
64 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.2: Possibili scenari d’influenza del canale radiomobile sul segnale ricevuto dal terminale

Figura 6.3: Componenti dell’attenuazione per il canale radiomobile.

In definitiva possiamo fattorizzare la potenza ricevuta nelle componenti

P( x ) = Pm ( x0 ) · m2 ( x ) · r2 ( x )

Per valutare singolarmente le componenti dobbiamo effettuare particolari operazioni di media sulle
componenti aleatorie. Iniziamo eliminando (cioè mediando) il fading rapido. Si definisce media locale:

P̄( x0 ) =< P( x ) >[ x0 − L< x< x0 + L] (6.1)

Operativamente, la media della potenza va effettuata su intervalli piccoli (L = 20 ÷ 40λ). Abbiamo così
ottenuto l’andamento medio della potenza totale ’eliminando’ le variazioni veloci. Possiamo quindi riscri-
vere la potenza complessiva come la media appena trovata moltiplicata per la variabile che caratterizza il
fast fading (che sarebbe l’informazione privata da P( x ) mediante l’operazione di media locale):

P( x ) = P̄( x0 ) · r2 ( x ) (6.2)

Possiamo eseguire questo procedimento di media una seconda volta e ciò che si ottiene è il valore deter-
ministico Pm ( x0 ) che descrive il path-loss: tale valore2 è mediato sia sul fading lento che su quello veloce e
rappresenta la retta che per il 50% del tempo sta sotto la media locale e per l’altro 50% sopra di essa.

Pr{ P̄( x0 ) < Pm ( x0 )}100−200m = 50% (6.3)


2 Trattasi precisamente di valore mediano.

64
CAPITOLO 6. IL CANALE RADIOMOBILE 65

Questa volta la media va fatta su distanze molto maggiori (100-200 m) perché stiamo mediando lo sha-
dowing, cioè una quantità già mediata e dalle variazioni più blande rispetto al fading veloce. Come in
precedenza possiamo riscrivere la media locale come il valore medio (o mediano) moltiplicato per la v.a.
che caratterizza lo shadowing:
P̄( x0 ) = Pm ( x0 ) · m2 ( x ) (6.4)

La potenza media Pm trovata è poi quella che servirà per effettuare il link-budget.
Per quanto riguarda la caratterizzazione del fast fading, solitamente si utilizza una v.a. alla Rayleigh si
ci si trova in condizioni di NLOS (Non-Line Of Sight)
  2 
 r r
exp − σ2 per r ≥ 0
f R (r ) = σ 2 2 (6.5)
0 altrove

e una v.a. alla Rice in condizioni di LOS (Line Of Sight):


 2
r + A2 2
   
 r Ar
exp − σ I0 per r ≥ 0
f R (r ) = σ2 2 σ2 (6.6)
0 per r < 0

In entrambi i casi si deve prendere la variabile normalizzata, quindi σ2 = 1. Per la caratterizzazione dello
shadowing si utilizza solitamente una v.a. log-normale3 .

6.1 Modello path-loss


Come detto in precedenza, per il link-budget si utilizza la potenza media, ma si introduce l’attenuazione
isotropa mediana A Im
Gt Gr
Pm = Pt (6.7)
Ae Ar A Im
Esistono diversi modelli per il calcolo di tale attenuazione. Uno dei più semplici prevede di far decadere
la potenza come esponenziale della distanza:

A Im = c · d β (6.8)

dove c (costante) e β (fattore di attenuazione) vengono ricavati sperimentalmente. Si noti che, se a questo
modello applichiamo β = 2 e c = ( 2π 2
λ ) , otteniamo l’attenuazione di spazio libero. In pratica si sup-
pone che l’attenuazione abbia un andamento simile a quello di spazio libero, ma più o meno rapido ad
aumentare a seconda delle costanti.

Il modello Hata

Uno dei modelli empirici più diffusi è il modello di Hata (A, B, C e D sono parametri che dipendono
dall’ambiente considerato):

 A + B log10 (d) area urbana
AIm (d) = A + B log10 (d) − C area suburbana (6.9)
A + B log10 (d) − D area rurale

Il modello è valido solo per frequenze comprese tra 150 e 1000 MHz, altezza della stazione base tra i 30
e i 200 m, altezza del mobile compresa in 1-10 m e per distanze tra 1-20 Km. In figura 6.4 sono riportati
alcuni andamenti dell’attenuazione per un caso specifico. Salta subito all’occhio che la presenza assenza
di ostacoli (edifici) provoca un aumento spaventoso dell’attenuazione.

3 Ovvero diventa una v.a. gaussiana in dB.

65
66 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.4: Attenuazioni col modello di Hata.

6.2 Qualità di servizio


Come possiamo, nel caso di canale radiomobile, definire una figura di merito che ci permetta di
descrivere la qualità percepita dall’utente? Dato che ci troviamo in presenza sia di fading veloce che lento,
ciò che possiamo osservare è la probabilità di errore media P̄e , mediata solo sul fading veloce (del fading
lento l’utente ha percezione, di quello veloce no). Per contrastare il fading lento si definisce invece una
probabilità di fuori servizio Pout

Pout = Pr{ P̄e (γ̄) > Pex } SNR ≡ γ (6.10)

Il fuori servizio si ha quando la probabilità di errore media è sopra la soglia Pex (ovvero quando la potenza
ricevuta è inferiore alla soglia P(ri f ) corrispondente alla probabilità d’errore Pex ): in tal caso il sistema non
funziona. In alternativa si utilizza la probabilità di copertura Pc definita, in maniera duale alla probabilità
di fuori servizio, come:
Pc = 1 − Pout (6.11)
In definitiva, per una corretta progettazione di un sistema radiomobile, è importante conoscere due
specifiche:
• la probabilità di copertura Pc (o di fuori servizio Pout ) ;
• la soglia per la probabilità di errore media Pex .

6.2.1 Margine di shadowing


Prima di definire il margine di shadowing, vediamo cosa succederebbe se decidessimo di ignorare del
tutto lo shadowing. Questo vale a dire imporre

Pm (d) = Pri f (6.12)

ma la vera potenza media che riceviamo rimane comunque (che lo vogliamo o no)

P̄(d) = Pm (d) · m2 (6.13)

Otteniamo allora una probabilità di copertura pari a

Pc (d) = Pr{ P̄(d) ≥ P(ri f ) } = Pr{ Pm (d) · m2 ≥ P(ri f ) } =


(6.14)
= Pr{m2 ≥ 1} = Pr{m2 [dB] ≥ 0} = 50%

66
CAPITOLO 6. IL CANALE RADIOMOBILE 67

Ecco cosa succede se non si considera lo shadowing: la metà delle volta il sistema non funziona4 !
Proviamo ora a introdurre il margine di fading Msh , parametro di attenuazione aggiuntiva che sarà
molto utile per formulare una nuova equazione di bilancio: supponiamo, a bordo cella (d = R), di ricevere
una potenza
Pm ( R) = P(ri f ) · Msh (6.15)
e di utilizzare un modello del tipo
Pm (d) = c · d− β (6.16)
In questo caso si ottiene la seguente probabilità di copertura5 :

Pc (d) = Pr{ P̄(d) ≥ P(ri f ) } = Pr{ Pm (d) · m2 ≥ P(ri f ) } =


(6.17)
c · R− β d
= Pr{c · d− β · m2 ≥ } = Pr{m2 [dB] ≥ 10β log10 − Msh [dB]}
Msh R

che, ricordando la funzione cumulativa di una gaussiana e ponendo tutti i valori in dB, si può riscrivere
come
!
1 − Msh [dB] + 10β log10 Rd
Pc (d) = erfc √
2 2σ

Per i sistemi GSM si impone che la probabilità di copertura a bordo cella sia del 75%

− Msh [dB]
 
1
Pc ( R) = erfc √ = 0, 75 (6.18)
2 2σ
Si può anche ottenere la probabilità di copertura sull’intera cella, integrando l’espressione trovata sopra
sull’area A di tutta la cella
1
Z
PC = Pc (d)dA (6.19)
πR2
A

6.2.2 Esempio di dimensionamento


Diamo qualche dato e svolgiamo un veloce esempio pratico. Per la stazione radio-base abbiamo:

• f 0 = 900 MHz;

• Pt = 16 W;

• Ge = 12 dB , Ae = 7 dB;

• hb = 30 m;

Mentre del terminale mobile sappiamo che:

• P(ri f ) = −101 dBm;

• Gr = 2 dB , Ar = 2 dB;

• hm = 1, 5 m;

Oltre ciò sappiamo che abbiamo a che fare con uno shadowing caratterizzato da σ = 8 dB e che desideriamo
una Pc ( R) = 75%.
Quanto possiamo fare grandi le celle? Ricaviamo subito il margine di shadowing che ci promette di ottenere
la probabilità di copertura richiesta a bordo cella:

−M
 
1
Pc ( R) = erfc √ sh → Msh = 5 dB (6.20)
2 2σ
4 Complimenti, sei contento ora?! Bravo - no, ma - bravo!
5 Ricordiamo che m2 è log-normale, dunque la sua versione in dB ha distribuzione normale.

67
68 CAPITOLO 6. IL CANALE RADIOMOBILE

quindi la potenza media che dobbiamo ricevere sarà pari a

Gt Gr
Pm ( R) = Pt = P̄(ri f ) · Msh = −101 + 5 = −96 [dBm] (6.21)
Ae Ar A Im ( R)

Inserendo tutti i dati e invertendo l’equazione di bilancio otteniamo un’attenuazione isotropa mediana
pari A Im = 143 dB. Se supponiamo l’utilizzo del modello Hata, i grafici di figura 6.4 ci suggeriscono che
possiamo progettare celle con raggio pari a

• R = 3 Km in ambiente urbano;

• R = 18 Km in ambiente rurale.

6.3 Prestazioni in presenza di fading piatto


Vediamo brevemente quanto il fading sia dannoso per la probabilità di errore media e quindi per la
qualità di servizio. Ormai sappiamo che possiamo scrivere la potenza ricevuta come valore medio locale
di una v.a.
P = P̄ · r2 (6.22)
con r v.a. alla Rayleigh (il ché significa che r2 è v.a. esponenziale). Risulta subito evidente che anche P
sarà una v.a. esponenziale e, precisamente, avrà una distribuzione:

1 −P
f P ( P) = · e P̄ (6.23)

Eb
Di conseguenza anche N0  
Eb PTb Eb P̄Tb
= ⇒E =
N0 N0 N0 N0
risulta essere una v.a. esponenziale. Ciò che vogliamo vedere è la differenza che si ha, nel caso di canale
AWGN rispetto al caso di canale con fading, per la probabilità di errore media per bit condizionata a r,
cioè per il parametro
P̄b = E[ Pb |r ] (6.24)
Per una modulazione M-QAM sappiamo che

1 L−1 √
Pb|γ = erfc γ
log2 L L
(6.25)
E 3 log L
∆ γ
1 − γ̄
γ= b 2 2 v.a. esponenziale, in quanto fγ (γ) = γ̄ e
N0 ( L − 1)

Otteniamo allora una probabilità di errore media pari a

h i Z∞
P̄b = E Pb|γ = f γ (γ) · Pb|γ dγ (6.26)
0

che è possibile calcolare in forma chiusa6 per ottenere


r
1 L−1
 
γ̄
P̄b = 1−
log2 L L 1 + γ̄

Poniamo ora L = 2 (modulazione BPSK): la probabilità di errore media si può in quest’ultimo caso
riscrivere come  r 
1 γ̄
P̄b = 1− (6.27)
2 1 + γ̄
6 Non mi chiedete come si fa perché non ne ho idea. . . accontentatevi che si possa!

68
CAPITOLO 6. IL CANALE RADIOMOBILE 69

Eb
e per N0 >> 1 si può approssimare nella seguente forma

1
P̄b ≈ (6.28)
E
4 b
N0

In figura 6.5 si vede bene come la probabilità di errore aumenta considerevolmente in presenza di fading:
per avere P̄b = 10−3 sul canale con fading si deve avere un SNR 100 volte maggiore7 che nel caso AWGN!
Per contrastare questo fenomeno si possono adottare principalmente due contromisure: tecniche di
diversità e codifica di canale.

Figura 6.5: Confronto tra prestazioni su canale AWGN e canale con fading

6.4 Tecniche di diversità


Abbiamo visto quanti problemi ci porta il fading e quanta potenza si dovrebbe usare per controbatterlo
senza altri accorgimenti. Fortunatamente esistono tecniche che permettono di risolvere il problema in
maniera molto più furba: sono le tecniche di diversità. L’idea di base è semplice: si trasmettono D copie
del segnale su canali differenti, avendo cura di scegliere canali con fading indipendente in quanto vogliamo
avere copie il più possibile - appunto - ’diverse’, cioè indipendenti8 . Al ricevitore si cerca di sfruttare,
mediante un combinatore, tutte queste copie per ottenere il miglior risultato possibile. Il combinatore, con
la sua particolare struttura, discrimina fra tutte le possibili tecniche di diversità. In figura 6.6 è riportato
quanto detto fin ora. Per proseguire nella trattazione introduciamo due ipotesi abbastanza generali:

• D canali non selettivi in frequenza (fading piatto alla Rayleigh);


7 Corrispondenti a circa +20 dB.
8 La diversità è una ricchezza. Bel messaggio umano, no?

69
70 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.6: Schema di diversità.

Ebi Pt a2i Tb
• fading piatto indipendente da canale a canale: γ̄i = N0 = N0 e γ̄i = γ, cioè valor medio uguale
per tutti i rami;
• Ci ( f , t) = Ci (0, t) = αi (t) = ai (t)e jφi (t) , con αi variabile aleatoria CN(0, σa2 ).
Tre solo le principali tecniche di diversità, ognuna di esse operante su un dominio differente:
• diversità spaziale: si utilizzano più antenne in ricezione, ognuna distante dall’altra almeno qual-
che λ. Non si utilizzano nuove risorse spettrali, ma si devono implementare più antenne nel
ricevitore9,10 ;
• diversità in frequenza: si ripete il segnale in più bande distinte, con ∆ f > Bc0 per avere canali
indipendenti;
• diversità nel tempo: si trasmettono copie del segnale in istanti di tempo differenti, con ∆t > Tc0 per
avere canali indipendenti.
La qualità del segnale che si ottiene in uscita dipende, come già sottolineato, da come si implementa il
combinatore.

6.4.1 Selection combining


La prima tecnica di combinazione che vediamo è quella del selection combining: essa consiste nel pren-
dere, istante per istante, il segnale proveniente dal ramo che presenta il maggior SNR (figura 6.7), cioè la
maggiore potenza del segnale utile. Per valutare la Pb di questo schema, calcoliamo anzitutto la probabilità
di fuori servizio per ogni ramo (γx è il limite per cui funziona):
Rγx Rγx 1 − γ
Pouti = Pr{γi < γx } = f γ (γ)dγ = e γ̄ dγ
0 0 γ̄ (6.29)
− γγ̄x
Pouti = 1 − e
9 Le lumache, per esempio, la sfruttano.
10 Non avrete mica creduto alla nota precedente, eh!?

70
CAPITOLO 6. IL CANALE RADIOMOBILE 71

Figura 6.7: Schema del selection combining

La probabilità di fuori servizio totale è la probabilità che tutti i rami siano in regime di fuori servizio;
sapendo che ogni ramo è indipendente dagli altri abbiamo:
D D
− γγ̄x

Pout = Pr{γt < γx } = ∏ Pouti = 1−e (6.30)
i =1

Il termine tra parentesi è minore di 1, quindi un parametro D alto è garanzia di una minore Pout .
Ma per ricavare Pb serve la descrizione statistica di γt ; non abbiamo la funzione densità di probabilità
(PDF), ma abbiamo la 6.30, cioè la sua funzione cumulativa, ed è sufficiente derivare quest’ultima per
arrivare alla PDF! Derivando si ottiene:
Dh γ i D −1 γ
− t − t
f γt ( γt ) = 1 − e γ̄ e γ̄ (6.31)
γ̄

Finalmente, tramite la risoluzione numerica di11


Z∞
h i 1 √
P̄b = E Pb|γ = f γt (γt ) erfc γt dγt (6.32)
2
0

possiamo ottenere il grafico di figura 6.8. Anche qui si nota facilmente che un alto valore di D è garanzia
di una minore P̄b .

6.4.2 Maximal ratio combining (MRC)


Se nel combinatore implementiamo la tecnica maximal ratio combining, otteniamo in uscita il segnale
migliore possibile: siamo cioè nell’ambito dello schema ottimo, raffigurato nell’immagine 6.9. Moltipli-
chiamo il segnale ricevuto su ogni canale per il relativo αi∗ 12 , dopodiché sommiamo tutti i segnali così
ottenuti. Il segnale r (t) in ingresso al demodulatore sarà quindi:
D D
∑ (s(t) · αi + wi (t)) · αi∗ = ∑ (s(t) · |αi |2 +wi (t) · αi∗ ) =
i =1 i =1 |{z}
a2i
D D (6.33)
= ∑ s(t) · a2i + ∑ wi (t) · αi∗
i =1 i =1
| {z } | {z }
utile rumore w(t)

11 Il termine
1 √
erfc γt
2
si riferisce alla BPSK.
12 Dunque per implementare questa tecnica è necessario avere dei processi in grado stimare il canale per fornirci gli α .
i

71
72 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.8: Pout nel caso di selection combining.

Figura 6.9: Schema del maximal ratio combining

La potenza in uscita risulta essere13

!2 !2 !2
D D D
1 1
P= <
2 ∑ s(t) · a2i >=
2 ∑ a2i 2
< s (t) >= Pt · ∑ a2i (6.34)
i =1 i =1 i =1

13 Ricordiamo che i termini ai corrispondono ai moduli di αi .

72
CAPITOLO 6. IL CANALE RADIOMOBILE 73

mentre il rumore N0t (ancora bianco) sarà

pb D
N0t = 2N0 ∑ a2i passa-basso bilatero
i =1
(6.35)
D
N0t = N0 ∑ a2i a RF. monolatero
i =1

Quindi abbiamo in uscita un rapporto segnale-rumore pari a


 2  
D D
Pt ∑ a2i Tb Pt ∑ a2i Tb
Ebt PTb D Pt a2i Tb D
∑ = ∑ γi
i =1 i =1
γt = = ⇒ γt =  = = (6.36)
N0t N0t N0 N

D
N0 ∑ a2i i =1 | {z0 } i =1
i =1 Eb / N0 , i - esimo ramo

D
γt = ∑ γi
i =1

Come notiamo, il rapporto SNR totale risulta essere semplicemente la somma di tutti gli SNR dei singoli
rami.

La v.a. γt assume una distribuzione chi-quadro con due gradi di libertà:

1 γtD−1 − γγ̄t
f γt ( γt ) = e (6.37)
( D − 1)! γ̄ D

La probabilità di errore, per una BPSK con γ̄ >> 1, si può approssimare come
 D !
1 2D − 1
Pb ≈ (6.38)
4γ̄ D

I grafici della Pout in funzione di γ sono riportati in figura 6.10. Come si nota, l’aumentare del rapporto
segnale-rumore fa tendere le curve in figura a delle rette di pendenza D. Quanto detto rende ancora una
volta superfluo sottolineare che più grande è D e meglio è!

6.5 Codifica di canale


La codifica di canale è nata storicamente per essere utilizzata su canale AWGN, e quindi in assenza di
fading, ma vogliamo ora chiederci se può risultare utile anche in presenza di esso. Come ipotesi di lavoro
prendiamo le seguenti:

• modulazione BPSK;

• codici a blocco;

• decodifica hard14 ;

• fading piatto in frequenza.

Vista la presenza di codifica di canale, lo schema a blocchi del ricevitore è quello di figura 6.11: il rivelatore
(demodulatore) fornisce in uscita già una sequenza di bit b̂n con probabilità di errore sul bit Pb . Questo
flusso di parole di codice di n bit15 entra nel decodificatore dal quale escono parole di informazione di
k bit. La code-rate sarà dunque Rc = nk < 1. Assumiamo che il codice a blocco riesca a correggere fino a t
errori su ogni parola di codice. All’uscita del decodificatore avremo una sequenza di bit dˆj con probabilità
di errore sul bit residua Pbr .
14 Ovvero si decide sul bit, non su un valore intermedio.
15 Il codice è sistematico, quindi i primi k bit sono la parola di informazione

73
74 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.10: Pout in caso di maximal ratio combining.

Figura 6.11: Schema decodifica di canale

Per il codice BPSK sappiamo che la probabilità di errore, condizionata ad un determinato SNR, vale

1 √
Pb|γ = erfc γ
2
(6.39)
E
∆ PTb
γ = b Rc = Rc
N0 N0

74
CAPITOLO 6. IL CANALE RADIOMOBILE 75

Ma γ sappiamo anche essere una v.a. esponenziale dato che P = P̄ · r2 con r v.a. alla Rayleigh. Ciò che
in definitiva vogliamo calcolare è la probabilità di errore per bit media residua P̄br . Esaminiamo dunque
due casi limite.

Caso 1
Come primo caso limite, mettiamoci in condizione di fading costante per un’intera parola di codice
(fading abbastanza lento). Visto che per ogni parola abbiamo un γ fissato possiamo calcolare la probabilità
di sbagliare la decodifica di una parola ad un determinato SNR:
t  
n
Pw|γ ≤ 1 − ∑ · Pbi |γ · (1 − Pb|γ )n−i (6.40)
i =0
i
| {z }
Pr. di non sbagliare

Tale formula costituisce la somma di tutte le possibili combinazioni errate fino a t bit sbagliati: infatti si
moltiplica la probabilità di sbagliare i bit per la probabilità di non sbagliare i rimanenti n − i bit. La sua
complementare è ovviamente la probabilità di sbagliare la decodifica. Si deve mettere il simbolo ≤ in
quanto il codice potrebbe non essere perfetto.
Ora non resta che fare la media su γ:
Z∞ t   Z∞
n
P̄w = f γ (γ) · Pw|γ dγ ≤ 1 − ∑ f γ (γ) · Pbi |γ · (1 − Pb|γ )n−i dγ (6.41)
i =0
i
0 0

che si risolve unicamente per via numerica. Si può dimostrare che, tra la probabilità di sbagliare una
parola e la probabilità di errore residua sul bit, sussiste la seguente relazione
 
Ēb 2t + 1
P̄br = P̄br ≈ P̄w (6.42)
N0 n

Caso 2
Esaminiamo invece ora il caso limite di fading costante solo durante il tempo di bit e indipendente
da bit a bit (fading abbastanza veloce). In questo caso non si può più definire una Pw|γ visto che γ varia
durante la parola. Ancora possiamo scrivere
t  
n
P̄w ≤ 1 − ∑ · P̄bi · (1 − P̄b )n−i (6.43)
i =0
i

ed utilizzare il risultato trovato nel paragrafo 6.3 per una BPSK:


 r 
1 γ̄
P̄b = E[ Pb|γ ] = 1− (6.44)
2 1 + γ̄

Ovviamente si deve fare ancora ricorso al calcolo numerico.


La codifica di canale si comporta meglio nel caso 1 o nel caso 2? Al contrario di quanto ci potrebbe
suggerire l’intuizione, scopriamo risultati migliori nel caso 2, ovvero con fading veloce (almeno fino a
quando non interviene l’effetto Doppler a romperci le scatole)! Ma come facciamo ad avvicinarci artificial-
mente al caso 2? Non possiamo imporre agli utenti di muoversi a 150 Km/h per creare fading veloce16 ,
tuttavia esistono due tecniche che permettono di ottenere l’effetto desiderato: interleaving e frequency
hopping.

6.5.1 Interleaving
L’idea di base è quella di mischiare i bit tra di loro in maniera che, se distanziati abbastanza, bit adia-
centi subiscano un fading indipendente. Lato ricevitore, prima della decodifica, sarà necessario ricomporre
la sequenza nell’ordine originale. Tutto ciò è ottenuto tramite due matrici (una in trasmissione, matrice
16 Però sarebbe una bella scusa se ti beccasse l’autovelox!

75
76 CAPITOLO 6. IL CANALE RADIOMOBILE

di interleaving, e una in ricezione, matrice di de-interleaving): formalmente il contenuto di tali matrici è lo


stesso, ma cambia la modalità in cui vengono lette/scritte. In trasmissione il codificatore scrive le parole di
codice per righe e il modulatore le legge per colonne, in ricezione invece il demodulatore scrive le parole
per colonne e il decodificatore le legge per righe. La situazione è raffigurata in figura 6.12. Per garantire
che i bit subiscano un fading indipendente è necessario garantire che

n · T > Tc0 (6.45)

essendo nT è il tempo che si introduce tra bit adiacenti. Il prezzo da pagare per tutto questo è il ritardo

Figura 6.12: Schema con l’adozione dell’interleaving.

(≈ Tn2 ) introdotto per riempire/svuotare le due matrici, il quale sarà tanto maggiore quanto più saranno
grandi le matrici stesse: le specifiche di ritardo tollerate dipendono dall’applicazione17 , dunque bisognerà
adeguatamente dimensionare le matrici di interleaving per garantire una buona fruibilità del servizio.

6.5.2 Frequency hopping


La tecnica dell’interleaving funziona piuttosto bene solo dopo una certa velocità. E se l’utente è fermo?
Ebbene, un’altra tecnica per cercare di creare ’fading artificiale’ consiste nel far periodicamente saltare la
portante in un insieme di valori in frequenza (frequency hopping). Così facendo se il ∆ f del salto è

∆ f > Bc0 (6.46)

i frammenti di parola trasmessi a frequenze diverse sperimenteranno un fading indipendente.

Nel sistema GSM c’è la possibilità di attivare la modalità frequency hopping: ma così facendo non si
spreca forse della banda? Fortunatamente no: il GSM utilizza un accesso multiplo al canale del tipo
F-TDMA, dunque se si scambiano in maniera periodica le bande dei diversi utenti (cioè se si mischiano
in frequenza parti di diverse comunicazioni) si occupa comunque la stessa banda totale. Ovviamente, se
dobbiamo scambiare fra loro n utenti, sarà necessario definire per ognuno sequenze ortogonali di frequency
hopping in modo da suggerire loro dove saltare senza collidere.
Il frequency hopping viene fatto a livello di pacchetto piuttosto che di bit (quest’ultima eventualità
sarebbe troppo complicata da gestire).

6.6 Canale selettivo in frequenza


Fino ad ora ci siamo sempre messi in condizione di fading piatto in frequenza (canale non distorcen-
te). Ma come sempre la realtà rende le cose più difficili che sulla carta e ci si trova spesso a lavorare
anche nei quadranti II e IV di figura 4.2, nei quali non sono soddisfatte le condizioni di non distorsione.
Nel paragrafo 3.5 avevamo visto che, grazie all’equalizzazione di canale (criterio di Nyquist), si arriva-
va a trovare per il ricevitore ottimo uno schema abbastanza semplice. Tuttavia, se la selettività di C ( f ) è
17 Per il GSM il ritardo deve essere < 20 ms.

76
CAPITOLO 6. IL CANALE RADIOMOBILE 77

Figura 6.13: Canale selettivo in frequenza: schema di riferimento

troppo marcata, possiamo equalizzare finché ci pare che il rivelatore progettato simbolo per simbolo smet-
terà comunque di funzionare. Dobbiamo quindi riprogettare tutto dall’inizio. Ricominciamo scrivendo
l’espressione del segnale ricevuto:
N −1
r (t) = ∑ ai · x (t − iT ) + w(t)
(6.47)
i =0
X ( f ) = G( f ) · C( f )

e l’espressione del criterio ML a cui eravamo giunti dopo un’estenuante serie di conti

â = arg max Pr{r (t)| ã} = ......


ã∈ Ia
(6.48)
( ( ) )
N −1 N −1 N −1
..... = arg max Pr 2Re
ã∈ Ia
∑ vi ãi∗ − ∑ ∑ ãi ã∗l · γi,l
i =0 i =0 l =0

Ma ora γi e vi sono differenti in quanto g(t) viene distorto in x (t):


 
+∞
Z
vi = r (t) · x ∗ (t − iT )dt = r (t) ⊗ x ∗ (−t)
 
| {z }
−∞ h(t) iT (6.49)
+∞
Z
γ(t) = x (τ ) · x ∗ (τ − t)dt
−∞

Non conosciamo né x (t) né γ perché per ottenerli bisognerebbe avere fra le mani informazioni su C ( f ):
per poter calcolare i coefficienti γi e per poter adattare il filtro al ricevitore (il filtro adattato, questa
volta, avrà infatti come risposta impulsiva la funzione h(t) = x ∗ (−t)) si necessita dunque di un blocco di
stima del canale18 . Quello che si ottiene applicando questi accorgimenti è il ricevitore ottimo (Maximum
Likelihood Sequence Exstimator, figura 6.14). Abbiamo però lo stesso problema di complessità discusso
nel paragrafo 3.5: dobbiamo confrontare tutte le sequenze lunghe N prima di decidere, cosa che rende
tale infattibile la realizzazione pratica di questo ricevitore. Non c’è ahimè altra soluzione se non cercare
tecniche sub-ottime veramente realizzabili. Fra le opzioni di ripiego:

• si può utilizzare l’algoritmo di Viterbi e decidere su sotto-sequenze come fa il sistema GSM;

• si può inserire nella catena un equalizzatore lineare.

6.7 Equalizzatore lineare


L’idea è quella di progettare tutto come in precedenza, facendo cioè finta di avere un canale AWGN,
ma inserendo un filtro FIR per compensare la distorsione introdotta dal canale. In figura 6.15 è riportata la
situazione in esame: γ(t) è ciò che si ottiene dopo che g(t) ha attraversato il canale C ( f ) e il filtro adattato
(h(t) = g(−t)). All’uscita del filtro otteniamo:
18 Per esempio si possono trasmettere periodicamente sequenze di training note al ricevitore, come fa il GSM.

77
78 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.14: Schema MLSE

Figura 6.15: Schema equalizzazione lineare

v(t) = ∑ ai · γ(t − iT ) + n(t) (6.50)


i

che, campionato, diventa

vk = v(kT ) = ∑ ai · γ(kT − iT ) + nk = ∑ ai · γk−i + nk =


i i
= ak γ0 + ∑ ai · γk−i + nk (6.51)
|{z} i6=k |{z}
utile | {z } rumore
ISI

Ecco la vera differenza col caso AWGN: ora la funzione g(t) viene distorta, quindi non è più rispettata
la condizione di equalizzazione di Nyquist. Otteniamo infatti che γk 6= 0 anche per k 6= 0 (figura 6.16):
è tornata l’ISI! Come possiamo progettare il filtro FIR per eliminare l’interferenza inter-simbolo? Come

Figura 6.16: Condizioni di Nyquist non più rispettate

78
CAPITOLO 6. IL CANALE RADIOMOBILE 79

troviamo le prese del filtro? Supponiamo di utilizzare un filtro19 con 2N + 1 prese ({ Pl }lN=− N ):

N
yk = ∑ Pl · vk−l + zk
l =− N
(6.52)
N
zk = ∑ Pl · nk−l
l =− N

Definita {qk } come la risposta del filtro alla sequenza {γk } (figura 6.17) possiamo riscrivere l’uscita nel

Figura 6.17: Risposta del filtro alla sequenza {γk }

seguente modo:
yk = ∑ ai · q k −i + z k
i
N (6.53)
qk = ∑ Pl · γk−l
l =− N

La funzione di trasferimento del filtro risulta essere


N
P( f ) = FS [{ Pl }] = ∑ Pl · e− j2π f lT (6.54)
l =− N

1
Essa è periodica di periodo T, come si conviene per una f.d.t. di un filtro digitale.

Per determinare le 2N + 1 prese del filtro esistono due tecniche: la zero forcing e la sintesi MMSE.

6.7.1 Zero forcing


Si definisce per prima cosa la distorsione di picco all’uscita dell’equalizzatore

∆ 1
|q0 | k∑
Dout = |qk | (6.55)
6 =0

Trattasi di una definizione ragionevole: la 6.51 ci suggerisce infatti che la componente utile è q0 mentre tut-
te le altre contribuiscono all’ISI. Lo scopo è quello di determinare le prese del filtro FIR che minimizzino20
Dout . Se la distorsione in ingresso è minore di 1

∆ 1
Din =
|γ0 | ∑ | γk | < 1 (6.56)
k 6 =0

19 Un filtro fatto così è anticipativo, quindi non causale e non realizzabile. Consideriamo le prese da − N a N per semplificare

i conti: il filtro reale avrà invece le prese da 0 a 2N − 1, ma tutta la differenza fra i due casi sta in un ritardo aggiuntivo quindi
accetteremo questo formalismo di buon grado.
20 La ricerca del minimo è lecita: abbiamo infatti una funzione convessa, quindi con un solo minimo che sarà per forza quello

assoluto.

79
80 CAPITOLO 6. IL CANALE RADIOMOBILE

allora deve essere


N 
1 per k = 0
qk = ∑ Pl · γk−l =
0 per 1 ≤ |k| ≤ N
(6.57)
l =− N

Otteniamo così 2N + 1 equazioni in 2N + 1 incognite21 (che sono le prese del filtro). Questo criterio
assomiglia decisamente a quello di Nyquist, solo che è definito solo tra − N e N: al di fuori di questo
intervallo non abbiamo più il controllo (figura 6.18). Infatti se N → ∞ abbiamo che lo zero forcing

Figura 6.18: Criterio dello zero forcing

coincide esattamente col criterio di Nyquist,



1 per k = 0
qk = (6.58)
0 per k 6= 0

ed otteniamo ancora l’eliminazione dell’ISI e Dout = 0. Inoltre:

y k = a k · q0 + z k (6.59)

In tal caso abbiamo che qk diventa una delta di Dirac, quindi la sua trasformata di Fourier vale

Q( f ) = FS ({qk }) = FS ({ Pk } ⊗ {γl }) = P( f ) · Γs ( f ) = 1 (6.60)

dove Γs ( f ) = F [γk ] e quindi è la ripetizione periodica della trasformata di Γ = F [γ(t)]22


 
1 i
Γs ( f ) = ∑ Γ f − (6.61)
T i T

In definitiva arriviamo alla conclusione che

1
P( f ) =  
1
T ∑ Γ f − Ti
i

Da quanto appena detto, sembrerebbe di essere riusciti ad ottenere un rivelatore ottimo senza ISI, ma
vediamo le prestazioni di tale rivelatore. Calcolare la probabilità di errore in questo caso risulta assai
complesso, così si preferisce prendere come figura di merito l’errore quadratico medio MSE (Mean Square
Error),
MSE = E[|ek |2 ] (6.62)
dove l’errore ek viene definito come
ek = yk − a k (6.63)
Sempre per N → ∞ vale
y k = a k q0 + z k = a k + z k (6.64)
21 Questo significa, in definitiva, che abbiamo 2N + 1 gradi di libertà.
22 Precisiamo che Γ( f ) = G ( f )C ( f ) H ( f ).

80
CAPITOLO 6. IL CANALE RADIOMOBILE 81

quindi l’MSE, sfruttando l’ipotesi di rumore gaussiano (campioni indipendenti e a valor medio nullo), si
riduce a
∞ ∞
" #
h i
E |zk | = E ∑ ∑ Pl · nk−l · Pi · nk−i =
2 ∗ ∗
l =−∞ i =−∞
∞ ∞
∑ ∑ Pl · Pi∗ E nk−l · n∗k−i
 
= =
l =−∞ i =−∞ | {z } (6.65)
i 6=l

0
E[|nk |2 ]=2N0 Eg i =l

= 2N0 Eg ∑ | Pl |2
l =−∞
che, se confrontato con quello che si avrebbe su canale AWGN (MSE = 2N0 Eg ), è sicuramente maggiore!

Infatti il termine ∑ | Pl |2 è un termine peggiorativo dovuto al filtro che abbiamo inserito. Soffermiamoci
l =−∞
un istante su di esso e sviluppiamolo:
1 1
∞ Z2T Z2T
1
∑ | Pl |2 = T | P( f )|2 d f = T
|Γs ( f )|2
df (6.66)
l =−∞ 1 1
− 2T − 2T

Il filtro cerca di equalizzare il canale, ma se quest’ultimo attenua molto ad una certa frequenza il segnale
verrà ivi parecchio amplificato: ma così facendo si amplifica anche il rumore, che invece ha spettro bianco.
Ecco svelato il senso del fattore peggiorativo: abbiamo perso il controllo sul rumore! Per questo la tecnica
di zero-forcing non è adatta se il canale presente dai notch23 .

6.7.2 MMSE
Invece che implementare la tecnica zero-forcing, e dato che la figura di merito è l’errore quadratico
medio piuttosto che la distorsione, potremmo invece implementare la tecnica Minimum Mean Square Error:
essa consiste nel determinare le prese { Pl } del filtro FIR minimizzando direttamente l’MSE.
" #
MSE = E[|yk − ak |2 ] = E | ∑ Pl · vk−l − ak |2 (6.67)
l

In generale i filtri così ottenuti sono complessi, quindi conviene derivare l’espressione trovata una volta
(r ) (I)
rispetto alla parte reale Pl , e una volta rispetto alla parte immaginaria Pl . Otteniamo così 2N + 1
(l ∈ [− N, N ]) equazioni che poniamo uguali a 0 per trovare il minimo24 :

δMSE
= 2Re E ek v∗k−l = 0
   


 ( r )
 δPl

(6.68)

 δMSE   ∗ 



 (I)
= 2Im E ek vk−l = 0
δPl

Queste due condizioni si possono riassumere in un unica espressione:


" ! #
N
E ∑ Pi vk−i − ak v∗k−l = 0 l ∈ [− N, N ] (6.69)
i =− N

Sfruttando la linearità dell’operatore valor medio giungiamo alla formulazione definitiva:

N
∑ Pi E v∗k−l vk−i = E ak v∗k−l
   
l ∈ [− N, N ]
i =− N

23 Un notch è un picco di attenuazione.


24 Sidimostra che l’MSE corrisponde sempre ad una forma quadratica in Pl , cosicché esiste sicuramente un minimo assoluto per
tale parametro.

81
82 CAPITOLO 6. IL CANALE RADIOMOBILE

Tutta questa espressione si può vedere come una moltiplicazione fra una matrice e un vettore. Definiamo
quindi:

• [ R]i,l = E v∗k−l vk−i : matrice di covarianza;
 

• p , [ P− N , P− N +1 , . . . PN ]T : vettore delle prese del filtro;

• [d]l , E[ ak v∗k−l ]T : vettore dei coefficienti d.

Dunque, per trovare i coefficienti MMSE, basta risolvere:

p = R −1 · d

Ma come sempre sorge un problema: sappiamo bene che il calcolo dell’inversa di una matrice non è
banale, infatti è tanto più complicato e richiede tante più risorse quanto più la matrice e grande.
Potremmo aggirare il calcolo della matrice inversa ricorrendo all’algoritmo del gradiente: si parte da
un punto P0 25 e si cerca la direzione di massima variazione; individuata questa ci si sposta lungo essa di
un determinato passo per arrivare al punto P1 , dopodiché si ripete il procedimento. Quindi il passo k + 1
è funzione di quello che si è trovato al passo k, della funzione, e dello step-size γ :

Pl (k + 1) = Pl (k ) − γ · E ek v∗k−l
 
(6.70)

Il parametro γ è quello che dobbiamo specificare per ottenere un certo compromesso tra accuratezza e
velocità: se infatti risulta troppo grande avremo un algoritmo veloce che però troverà un punto di minimo
lontano da quello reale (spesso oscillandovi intorno e senza mai raggiungere una gran precisione nell’in-
dividuarlo); se prendiamo un γ troppo piccolo, l’algoritmo sarà molto preciso ma anche molto lento (e
magari nel frattempo il canale sarà pure cambiato). Indovinate un po’? Un trade-off ! L’ideale sarebbe forse
adottare una convergenza a due velocità, prediligendo passi grandi all’inizio dell’algoritmo e incremen-
tando la ’finezza’ quando già siamo sulla buona strada.

A parte questo,
 sembrerebbe che tutto fili liscio, ma non è così. Non siamo infatti a conoscenza del
termine E ek v∗k−l . Possiamo fortunatamente ricorrere all’algoritmo del gradiente stocastico26 facendo la
seguente approssimazione:
E[ek v∗k−l ] ≈ ek v∗k−l (6.71)
Ne consegue che:
Pl (k + 1) = Pl (k ) − γek v∗k−l (6.72)
Purtroppo è un’approssimazione un po’ brutale, ma non possiamo fare diversamente. Un altro nodo da
sciogliere è la non-conoscenza di ek :
ek = yk − ak (6.73)
D’altronde, se avessimo a priori tale informazione, conosceremmo automaticamente il segnale trasmesso
e tutta la baracca costruita fino ad ora sarebbe un puro e inutile esercizio di stile. Di qui in poi dovremo
dunque usare degli âk stimati, ma per il loro calcolo necessitiamo degli ek i quali, per esser ricavati,
necessitano a loro volta degli âk . Come possiamo uscire da questo circolo vizioso? Ebbene, generalmente
prima di inviare i dati veri e propri si trasmette una sequenza di training che il ricevitore conosce e che si
aspetta di ricevere. Se la sequenza in questione è abbastanza lunga e il canale non varia molto, l’algoritmo
si stabilizzerà bene e inizierà a minimizzare l’MSE. Infatti, alla fine di questa sequenza, i coefficienti del
filtro saranno abbastanza assodati, e (si spera) vicini al valore ottimo:

âk ≈ ak

A questo punto si può iniziare la vera trasmissione e calcolare ek = yk − âk .


Tutto lo schema del ricevitore (ricordiamo che è sub-ottimo) è illustrato in figura 6.19. Vediamo
25 Per noi ogni punto rappresenta un vettore di prese: siamo infatti in uno spazio N + 1-dimensionale.
26 Non è una parolaccia.

82
CAPITOLO 6. IL CANALE RADIOMOBILE 83

Figura 6.19: Schema del ricevitore sub-ottimo con tecnica MMSE

dall’espressione dell’errore quadratico medio per la tecnica MMSE:


1
Z2T
1
MSE = 2N0 Eg · T df (6.74)
|Γs ( f )|2 + 2N0
1
− 2T

Siamo stati bravi? Certamente sì, visto che esso risulta sempre minore di quello calcolato con la tecnica
dello zero-forcing (vedi paragrafo 6.65). Il nostro nuovo algoritmo è infatti più robusto ai notch (il termine
2N0 limita il valore di MSE). Si noti infine che per SNR  1 (|Γs ( f )|  2N0 ) si ottiene lo stesso valore
eventualmente fornitoci dalla tecnica zero-forcing.

6.7.3 OFDM
Un altro approccio, completamente differente dal MLSE, ma sempre per contrastare la selettività in
frequenza, è la tecnica OFDM (Ortogonal Frequency Division Modulation). Ad oggi è la tecnica più utilizzata
(viene implementata nei sistemi Wi-Fi, nell’ADSL e anche nel DVB-T) perché permette di ottenere bit-
rate elevate e celle di grandi dimensioni, condizioni che provocherebbero entrambe una forte selettività
in frequenza. Il suo funzionamento è illustrato nello schema teorico di figura 6.20: l’idea è quella di
scomporre il segnale originale (di banda Br ) in N sotto-canali di banda BNr e di modulare ognuno con
una diversa portante. Se prendiamo un N sufficientemente elevato27 , possiamo assumere che ogni sotto-
canale sia non distorcente in quanto avrà una banda molto stretta (figura 6.21) e approssimativamente
piatta, cosicché non sarà più necessario un equalizzatore in ricezione. Resta comunque indispensabile una
codifica di canale (potremmo ad esempio perdere un intero sotto-canale per via di un notch): in tal caso
è indispensabile fare ricorso a tecniche COFDM (Coded OFDM), dotate cioè di codifica di canale per il
recupero degli errori. Il termine ortogonale sta ad indicare che si sceglie un passo ∆ f tale che, in ricezione,
è possibile distinguere i singoli flussi di dati28 . In termini di efficienza spettrale non vi è alcun vantaggio:
la banda totale occupata resta invariata rispetto al caso di un solo modulatore.
Dovendo avere un N elevato per un corretto funzionamento del tutto, la complessità pesa moltissimo:
sono infatti necessarie batterie di N modulatori e di N demodulatori. Lo schema di figura 6.20 fu infatti
proposto già negli anni ’60 ma per via della complessità non fu mai possibile implementarlo nella pratica.
Una svolta si ebbe nel ’72, quando si propose un nuovo schema (figura 6.22): si scoprì che al posto della
batteria di modulatori era possibile inserire un blocco che implementasse una IFFT29 (Inverse Fast Fourier
Transform) a N vie. Tuttavia solo negli anni ’90 le tecnologie permisero di implementare nella pratica tale
27 Perdare qualche numero, riportiamo che per il DVB-T N = 2048 o 8192, mentre per lo standard 802.11g (Wi-Fi) N = 64.
28 Non entriamo qui nel merito di come questo sia possibile.
29 E una FFT al posto della batteria di demodulatori in ricezione.

83
84 CAPITOLO 6. IL CANALE RADIOMOBILE

Figura 6.20: Schema concettuale dell’OFDM

Figura 6.21: Suddivisione in N portanti

Figura 6.22: OFDM tramite trasformata e antitrasformata discreta di Fourier

blocco.

ADSL e OFDM

L’ADSL (Asymmetric Digital Subscriber Line) utilizza una tecnica COFDM: la Telecom, o chi per lei,
fornisce ad ogni utente una banda di circa 4 KHz, e assicura che la trasmissione in questo range di
frequenze, da centralina a centralina, sia non distorcente (banda piatta). Su frequenze più elevate, invece,

84
CAPITOLO 6. IL CANALE RADIOMOBILE 85

non vi è alcuna garanzia. Prima della comparsa dell’ADSL i vecchi modem cercavano di confinare il
segnale in questa banda, ma in tal caso le formule di Shannon fissavano un limite teorico invalicabile
di circa 30 kbit/s per la trasmissione dei dati. Con l’avvento della tecnica OFDM fu possibile sfruttare
la banda oltre i 4 KHz, anche se presentava una forte distorsione, peraltro differente da utente a utente
(ognuno avrà un doppino di lunghezza e qualità diversa): l’unico accorgimento consiste nell’utilizzo
dei filtri30 per dividere le due bande (fonia e dati), e nella necessità di un modem ADSL all’interno
delle centraline. In questa maniera si mantengono divisi i due segnali, che possono essere instradati
indipendentemente sulla rete.

30 I famosi filtri che bisogna installare in ogni presa del telefono quando si ha l’ADSL.

85
86 CAPITOLO 6. IL CANALE RADIOMOBILE

86
Capitolo 7

Interferenza co-canale

Tutte le tecniche e le prestazioni dei sistemi che abbiamo visto fin’ora sono state analizzate in funzione
Eb
del rapporto segnale-rumore N 0
. Ma questo non è l’unico fattore di disturbo che si può avere: si deve
infatti tenere conto anche dell’interferenza co-canale, ovvero dell’interferenza dovuta al fatto che altri
utenti possono, contemporaneamente a noi, trasmettere nella stessa nostra banda1 .

7.1 Generalità
In questo capitolo cerchiamo di valutare le prestazioni di un sistema anche in funzione del rapporto
segnale-interferente CI , dove C è la potenza del segnale utile mentre I è la potenza totale dei segnali inter-
ferenti. Volendo rappresentare la situazione con uno schema a blocchi, si potrebbe pensare allo scenario
di figura 7.1. Ovviamente ogni utente interferente interagirà con un canale differente. Come ipotesi di

Figura 7.1: Schema di N segnali interferenti

lavoro assumiamo:
• la presenza di N interferenti tutti con la stessa potenza e con stessa modulazione;
• un sistema equalizzato a coseno rialzato;
• che tutti trasmettano la stessa potenza Pt ;
• che non ci siano effetti selettivi in frequenza;
1 Avevamo visto infatti nel paragrafo ?? che nei sistemi radiomobili è necessario adottare il riuso delle risorse: in particolare, per

il sistema cellulare, si definiscono dei cluster-size all’interno dei quali vengono utilizzate tutte le risorse disponibili. Quindi, con una
copertura del territorio effettuata mediante celle esagonali, ogni utente è accerchiato da altri 6 utenti che utilizzano la stessa risorsa
(figura 2.4).

87
88 CAPITOLO 7. INTERFERENZA CO-CANALE

• che ogni canale sia deterministico (il passaggio del segnale attraverso il canale è modellabile con la
moltiplicazione per una costante).

In particolare assumiamo che

1
Canale del segnale utile → C0 ( f ) = √
A
(7.1)
1
Canale del generico interferente → Cm ( f ) = √
AI
Con semplici calcoli possiamo già arrivare ad una prima espressione del rapporto segnale-interferente:

Pt

C= 
C AI
A
Pt  I = A · N (7.2)
I = N· 
AI
Ma andiamo a vedere più in dettaglio i segnali in gioco. Per il segnale utile niente di nuovo:

s(t) = ∑ ai · g(t − iT ) (7.3)


i

Per gli N segnali interferenti la cosa è leggermente diversa: non possiamo certo assumere che tutti siano
sincroni e dotati di stessa fase, quindi abbiamo fra le mani N segnali del tipo

∑ ai
(m)
sm (t) = · g(t − iT − τ m ) · e jϕm (7.4)
i

dove, in assenza di altre informazioni, τ m è una v.a. uniforme in [0, T ] e ϕm una v.a. uniforme in [0, 2π ].
Gli spettri Gsm ( f ) e Gs ( f ) hanno la stessa forma, in quanto uno sfasamento o un ritardo non alterano
l’entità dello spettro di potenza:

E | A |2
 
Gsm ( f ) = Gs ( f ) = | G ( f )|2 (7.5)
T
Il segnale in uscita dal filtro adattato sarà

v(t) = ∑ ai · γ(t − iT ) + n(t) + d(t) (7.6)


i
|{z} |{z}
| {z } rumore interf.
utile

Il parametro d(t) sarà ancora una variabile aleatoria, non gaussiana, e con E[d(t)] = 0. La varianza sarà
invece2
Z∞ Z∞
h i 1
σd2 = E |d(t)|2 = Gtot ( f )d f = Gs ( f ) · N · · | H ( f )|2 d f =
AI
−∞ −∞
Z∞  Z∞
| A |2 E | A |2
  
E 2 2
= N | G ( f )| | G ( f )| d f = N CR2 d f =
T · AI T · AI (7.7)
∞ ∞
| {z }
α
TE2g 1−
4
 2 h
N · E | A| α i
= E2g 1 −
AI 4
Per il rumore vale sempre σn2 = 2N0 Eg , dove Eg è anche uguale a γ0 . Quello che vogliamo fare è cer-
care un’espressione per la probabilità di errore in cui compaia anche il rapporto CI , ma per proseguire
è necessario introdurre l’approssimazione gaussiana: supporremo che N sia sufficientemente grande da
poter chiamare in causa il teorema del limite centrale. In questo modo d(t) sarà modellabile come un
processo aleatorio gaussiano complesso con parametri (0, σd2 ). Risultati sperimentali dicono che questa
2 Ricordiamo che la varianza è la potenza e che | H ( f )|2 = | G ( f )|2 .

88
CAPITOLO 7. INTERFERENZA CO-CANALE 89

approssimazione è buona per N maggiori di 5 o 6 (gli interferenti nello primo tier sono proprio 6, quindi
stiamo a cavallo).
Presa per buona l’ipotesi soprastante, consideriamo l’interferenza come un rumore aggiuntivo:

σt2 = σn2 + σd2 (7.8)

In questo modo possiamo riutilizzare tutti i calcoli eseguiti in precedenza (con il solo rumore termico).
Per una modulazione M-QAM abbiamo che
s
L−1 L−1 γ02
 
γ0
Pe = erfc = erfc (7.9)
L σt L σn2 + σd2

dove  
1
γ0 = F −1 [ G ( f ) · C0 ( f ) · H ( f )]t=0 = F −1 G ( f ) · √ · G ∗ ( f ) =
A t =0
Z∞ (7.10)
1 2 Eg
= √ | G ( f )| d f = √
A A
−∞
Possiamo ora sviluppare i seguenti termini:

γ02 E 3 log2 LRc


= b
σn2 N0 ( L2 − 1)
γ02 AI E2g C 6
= (7.11)
σd2 A · N
h
2
i
2
h α i = I ( L2 − 1)(4 − α)
| {z } E | A| · Eg · 1 −
C 4
I
| {z }
2( L2 −1)
3

Arriviamo quindi ad un’espressione per la probabilità di errore in funzione del rapporto segnale-rumore
e del rapporto segnale-interferenza:
v
L−1 u 1
Pe = erfc u  −1   −1
L u
t Eb 3Rc log2 L C 6
+
N0 L2 − 1 I ( L2 − 1)(4 − α)

Eb
Per valutare il solo effetto dovuto all’interferenza, portiamo N0 → ∞. Otteniamo così:
s
L−1

C 6
Pe = erfc 2
(7.12)
L I ( L − 1)(4 − α)

Si noti che compare un limite invalicabile (error floor) sulla probabilità di errore, al di sotto del quale non
si può andare se sono presenti utenti interferenti, e che è abbassabile aumentando il rapporto CI .

7.1.1 Esempio BPSK


Consideriamo una BPSK (L = 2) uncoded (Rc = 1) utilizzante la funzione rect per modulare il segnale
(fattore di roll-off α = 0):
v r
1 u 1 1 C
Pe = erfc u
u  −1  −1 |{z} e→ P = erfc (7.13)
2 t Eb C 2 I
+ Eb
N0 I →∞
N0

In figura 7.2 sono riportate le curve per una 4-QAM con α = 0, 3: come si vede, al diminuire del
rapporto CI , le curve tendono ad schiacciarsi sul floor. In genere, in fase di progettazione, si considera un
margine di degradazione aggiuntivo di 3 dB rispetto alla curva senza interferenza co-canale, cosicché si
ottiene il rapporto segnale-rumore desiderato ed il CI che servirà per determinare il cluster-size.

89
90 CAPITOLO 7. INTERFERENZA CO-CANALE

Figura 7.2: Grafici della 4-QAM

Figura 7.3: Grafici per la 16-QAM

Ci si può chiedere se per il CI sia meglio avere costellazioni semplici o più complesse. Il grafico di
figura 7.3, disegnato per una 16-QAM, mostra chiaramente che la situazione è peggiorata. In effetti il
parametro L, cardinalità della costellazione, compare al denominatore dell’argomento dell’erfc: è quindi
meglio utilizzare costellazioni semplici.
Per finire segnaliamo che l’ipotesi gaussiana è in genere peggiorativa, quindi le prestazioni reali
saranno leggermente migliori di quelle simulate con tale ipotesi.

90
CAPITOLO 7. INTERFERENZA CO-CANALE 91

7.1.2 Un ulteriore esempio


Per illustrare meglio il link-budget nel caso in cui vi sia interferenza, illustriamo un veloce esempio.
In figura 7.4 sono presenti due utenti, uno utile a distanza du = 50 m e uno interferente a distanza
di . Supponiamo che entrambi trasmettano la stessa potenza Pt = 0 dBm e che le antenne abbiano un
guadagno Ge = Gr = 2 dB nonché una temperatura d’antenna pari a Ta = 290 K. Inoltre ci viene detto
che la frequenza di lavoro è f 0 = 5 GHz, che la massima banda disponibile è B = 20 MHz e che con
questa dobbiamo trasmettere, adottando una modulazione M-QAM, a Br = 54 Mbit/sec con Pe = 10−4 .
Per quanto riguarda il ricevitore sappiamo che utilizza un equalizzatore a coseno rialzato con α = 0, 3
e che presenta una cifra di rumore F = 5 dB. Ci viene richiesto di determinare il numero di punti sulla

Figura 7.4: Scenario dell’esempio del paragrafo 7.1.2

costellazione (ovvero L) e la distanza minima a cui si deve trovare l’interferente per garantire la qualità
del servizio. Per prima cosa vediamo la banda occupata:
Br (1 + α)
B = Bs (1 + α) = (7.14)
2 log2 L
Sostituendo L = 4 (M = 16) otteniamo che B = 35, 1 > 20 MHz: risultato inaccettabile. Utilizzando L = 2
(M = 4) otteniamo invece B = 17, 5 < 20 MHz. Quindi la scelta ricade forzatamente su una 4-QAM.
Abbiamo visto che la probabilità di errore è funzione sia del rapporto segnale-rumore che del rapporto
segnale-interferente. Abbiamo dunque tutti i dati per valutare la potenza utile che si riceve:
GG
 
 C = Pt e r
 

(u)
A I0 C = −106, 3 dBW (7.15)
 (u)
 
A I0 = 32, 4 + 20 log10 d [Km] + 20 log10 f 0 [MHz]

La densità spettrale di rumore vale:


 
N0 = K · Tsist dB
N0 = −199 W (7.16)
Tsist = Ta + T0 ( F − 1) Hz
Quindi possiamo valutare l’SNR a cui dobbiamo far operare il sistema:
Eb C
= = 15, 4 dB (7.17)
N0 N0 Br
Se fossimo in assenza di interferenza, le curve per la 4-QAM ci restituirebbero una Pe = 10−7 che soddisfe-
rebbe ampiamente le specifiche. Ma l’interferenza c’è: come possiamo rispettare comunque le specifiche?
Prendiamo il corrispettivo del grafico di figura 7.2, ma specializzato per il nostro caso: ponendosi a
Eb −4 si scopre che il rapporto segnale-interferente deve essere C = 23 dB. Dobbia-
N0 = 15, 4 dB e a Pe = 10 I
mo allora assicurarci che l’utente interferente non si avvicini troppo in maniera tale da non scendere mai
sotto tale valore. Imponiamo quindi che
C
< 23 dB (7.18)
I

91
92 CAPITOLO 7. INTERFERENZA CO-CANALE

ovvero che:
I < C − 23dB = −129, 3 dBW (7.19)
La potenza del segnale interferente è data da:

Ge Gr
I = Pt (i )
< 129, 3 dBW (7.20)
A I0

Questa si traduce immediatamente in un vincolo sull’attenuazione di tratta del segnale interferente

(i ) Ge Gr
A I0 > Pt = 103, 3 dB (7.21)
I
e quindi sulla distanza dell’utente interferente
 2
(i ) 4πdi
A I0 = > 103, 3 dB → di > 700 m (7.22)
λ

92
Capitolo 8

spread spectrum

La tecnica di trasmissione spread spectrum, o a spettro espanso, nasce in ambito militare ma oggigiorno
viene utilizzata anche in ambito civile (UMTS, GPS). Allargando lo spettro di un segnale occupiamo in
generale più banda, ma otteniamo maggiore robustezza all’interferenza, maggiore difficoltà di intercetta-
zione1 , capacità di accesso multiplo2 (CDMA), possibilità di sfruttare diversità in frequenza e possibilità
di ranging3 accurato4 .
Come possiamo ottenere questo allargamento dello spettro del segnale? Esistono tre principali tecni-
che: Frequency Hopping, Time Hopping - il cui significato è suggerito dal nome stesso - e Direct Sequence.
Nel seguito ci occuperemo di quest’ultima tecnica.

8.1 Direct Sequence


L’idea di fondo è quella di assegnare ad ogni utente un codice differente. In figura 8.1 vediamo
come si modifica lo schema da trasmettitore e ricevitore. L’utente utile deve trasmettere il segnale s a (t),

Figura 8.1: Schema a blocchi spread spectrum

ma questo viene prima moltiplicato per una sequenza di codice C̃ (0) (t) generata da un generatore di
sequenza pseudo-casuale (sequenza Pseudo-Noise PN, o sequenza di spreading). Ogni altro utente che utilizza
il sistema, ad esempio l’h-simo, moltiplica il segnale sh (t) per la propria sequenza di codice C̃ (h) (t). Ogni
ricevitore ottiene simultaneamente tutti i segnali interferenti più quello utile, oltre al solito rumore. A
1 Caratteristica
fondamentale in ambito militare.
2 Questa è invece la caratteristica che ha reso la tecnica appetibile in ambito civile.
3 Localizzazione.
4 Banda larga è sinonimo di impulsi stretti, i quali permettono maggiore precisione nello stimare il ritardo del segnale e quindi la

distanza.

93
94 CAPITOLO 8. SPREAD SPECTRUM

questo punto avviene il despreading: per ricavare il solo segnale utile, il ricevitore di indice 0 moltiplica
il segnale ricevuto nuovamente per il codice C̃ (0) (t), poi si integra e si campiona. Dopodiché è presente
il comparatore a soglie che realizza il criterio di minima distanza euclidea. Questo schema, su canale
AWGN senza interferenti, è ancora ottimo.
Vediamo in dettaglio come sono fatte queste sequenze pseudo-noise5 : come ipotesi di lavoro ci poniamo
ancora su canali AWGN, ogni utente sperimenta un canale e un’attenuazione differenti.
1 1
C0 ( f ) = √ = V0 ; Ch ( f ) = √ = Vh (8.1)
A AI
Assumiamo inoltre che la funzione g(t) sia una Rect di ampiezza 1 nell’intervallo [0, T ]. Ecco come viene
costruita la sequenza:
 (0) (0)
 C̃ = ∑i C (t − iT )

SF −1 (0) (8.2)
 C (0) = ∑ Ck gc (t − kTc )

k =0
(0)
Dove Ck è il codice di spreading, SF è la lunghezza del codice6 e gc (t) è ancora una Rect ma da [0, Tc ]. Il
tempo Tc viene detto tempo di chip ed è tale che
T
Tc = (8.3)
SF
In definitiva si ottiene un segnale trasmesso di forma
s(t) = s a (t) · C̃ (0) (t) = ∑ ai C(0) (t − iT ) (8.4)
i
che è di tipo PAM e basato su un impulso che dipende direttamente dal codice. Vediamo in figura 8.2
un esempio per il codice {Ck } = {−1, −1, −1, 1, −1, 1, 1}. Si noti che il segnale s(t) varia molto più
velocemente del segnale originale s a (t): approssimativamente (se SF >> 1) possiamo dire che varia SF
volte più rapidamente di s a (t). Di conseguenza possiamo sostenere che la banda sia passata da Bs a SF · Bs ,
e che Gs ( f ) ' | Gc ( f )|2 . Tutto ciò è valido anche per gli altri N utenti interferenti, con la sola eccezione
che in generale non ci sarà sincronismo né perfetto fasamento:

∑ ai
(h) (h)
s(h) (t ) = C (t − iT − τh )e jϕh (8.5)
i

In assenza di altre informazioni, tutto ciò che possiamo dire a priori è che τh ∼ U [0, T ] e ϕh ∼ U [0, 2π ].
Nel caso particolare di interferenti sincroni si ha τh = ϕh = 0.

Che caratteristiche devono avere i codici usati per lo spreading? Devono essere ovviamente pseudo-
casuali e facili da implementare, ma devono anche avere un periodo adeguatamente lungo e devono essere
in numero sufficientemente elevato7 . I primi codici che vennero escogitati furono le m-sequences: sono
sequenze di +1 e −1 bilanciate8 generate da semplici shift-register retroazionati. Se m è il numero di stadi
dello shift-register allora si ottengono sequenze lunghe SF = 2m − 1. Altra caratteristica molto importante
è che essi presentano una funzione di autocorrelazione a due valori9 , che nella forma tempo-discreta è
SF 
SF se l = n · SF n = 1, 2, 3, . . .
r (l ) = ∑ Ck · Ck−l = (8.6)
k =1
−1 altrove
Questa equivale, una volta applicato l’impulso, alla forma tempo-continua
ZT
1
R(τ ) = C̃ (t) · C̃ (t − τ )dt (8.7)
T
0
rappresentata in figura 8.3. Notiamo una certa somiglianza con la sequenza ideale che vorremmo ottenere,
5 Cosìchiamate perché se le si osserva per un tempo minore del periodo sembrano sequenza puramente casuali.
6 Valori
realistici di SF possono essere compresi tra 10 e 100.
7 Ogni utente ha un codice diverso quindi più codici ci sono e più utenti possono accedere al canale (CDMA).
8 Il numero di +1 è uguale al numero di −1 a differenza di una sola unità.
9 Ottima cosa per il sincronismo: se si deve sincronizzare si può osservare la funzione di autocorrelazione per tutti gli sfasamenti

possibili e quindi agganciarsi quando essa è massima. Se i possibili valori sono solo due questo processo è molto semplice da portare
a termine.

94
CAPITOLO 8. SPREAD SPECTRUM 95

Figura 8.2: Allargamento della banda tramite spread spectrum.

Figura 8.3: Funzione di autocorrelazione per le sequenze m-sequences

ovvero una delta di Dirac centrata in τ = 0. Sfortunatamente quel che conta per l’interferenza è invece la
funzione di cross-correlazione fra due codici (ad es. i e j):

SF (i ) ( j)
ri,j (l ) = ∑ Ck · Ck−l
k =1
(8.8)
1 RT (i)
Ri,j (τ ) = C̃ (t) · C̃ ( j) (t − τ )dt
T0

Infatti si elimina completamente l’interferenza solo se si riesce ad ottenere Ri,j (τ ) = 0. Esistono codici
che permettono ciò? Per rispondere si devono distinguere due casi: se siamo in caso di sincronismo è

95
96 CAPITOLO 8. SPREAD SPECTRUM

sufficiente ottenere che


ri,j (0) = 0 ∀i 6 = j (8.9)
ovvero basta che i codici siano ortogonali quando sono allineati. Esistono codici di questo tipo: i codici
di Hadamard e i codici OVSF (Orthogonal Variable Spreading Factor). In tal caso, dato SF, esistono SF codici
differenti. Nel caso di sistema asincrono, si deve invece garantire che

ri,j (l ) = 0 ∀i 6= j, l (8.10)

I codici devono cioè essere sempre ortogonali. Codici di questo tipo non sono mai stati scoperti, perciò
si utilizzano codici la cui funzione di cross-correlazione è circa nulla (ed è quindi vicina il più possibile
a quella ideale). Le m-sequences vanno benino ma sono in numero esiguo10 ; i codici più utilizzati sono
perciò i codici di Gold, i quali offrono discrete prestazioni e sono in numero sufficiente. Il sistema UMTS
utilizza sequenze OVSF in caso di sincronismo, e sequenze di Gold in caso di asincronismo.

8.2 Prestazioni DS-CDMA


Tra i molteplici vantaggi dei sistemi a spettro espanso quello di cui ci occuperemo nel seguito sarà
quello di poter permettere a molti utenti di accedere al canale senza disturbarsi troppo. Vedremo infatti
di valutare le prestazioni, in termini di probabilità di errore, di un sistema Direct Sequence - Code Division
Multiple Access (DS-CDMA). In questo caso gli utenti hanno a disposizione tutta la banda disponibile e
ad ognuno viene fornito un particolare codice. Come detto in precedenza, la figura 8.1 rappresenta lo
schema ottimo in assenza di interferenti: la parte di despreading (lato ricevitore) equivale infatti ad un
filtro adattato alla particolare sequenza di codice.

Abbiamo visto che, a fronte di un segnale utile trasmesso s(t), si riceve il segnale

sr (t) = V0 · s(t) = V0 ∑ ai C (0) (t − iT )


(0)
(8.11)
i

ma anche tutti gli n I segnali interferenti del tipo

sr (t) = Vh · s(h) (t) = Vh ∑ ai C (h) (t − iT − τh )e jϑh


(h) (h)
(8.12)
i

Quindi, considerando anche il rumore, si ottiene un segnale ricevuto complessivamente pari a


nI
∑ sr
(h)
v ( t ) = sr ( t ) + n ( t ) + (t) (8.13)
h =1

che vogliamo valutare, ad esempio, all’istante i = 0. Ricordando che campioniamo all’istante k + 1 si può
scrivere
nI
∑ sr
(h)
v0 ( t ) = sr ( T ) + n ( T ) + (T ) (8.14)
h =1
Cerchiamo quindi di valutare le tre componenti separatamente.

Iniziando dalla componente utile vediamo che11 :

1 RT (0)
sr ( t ) = V0 ∑ ai C (0) (t − iT ) · C (0) (t)dt =
T0 i

ZT h (8.15)
V0 (0) i2
(0) (0)
= a C (0) ( t ) dt = V0 · a0 = γ0 · a0
T 0
0
| {z }
= T se codice +1 -1
10 Ad esempio, se SF = 7 esistono solo 2 sequenze!
11 Dato che integriamo da 0 a T si può sostituire C̃ (t) con la relativa C (t), che è definita solo sul periodo.

96
CAPITOLO 8. SPREAD SPECTRUM 97

Per quanto riguarda il rumore possiamo ancora dire che

ZT
1
n0 = n ( T ) = w(t) · C (0) (t)dt (8.16)
T
0

è una variabile gaussiana a val medio nullo. Vediamo la sua varianza:


" #
1 T RT
σn2 = E |n0 |2 = E w(t)C (0) (t) · w(s)C (0) (s)dtds =
  R
T2 0 0
1 RT RT 2N0 (8.17)
= 2 E [w(t) · w(s)] C (0) (t) · C (0) (s)dtds =
T 0 0 | {z } T
Rw (t−s)=2No δ(t−s)

Ora arriva la parte più complicata: dobbiamo valutare il termine di interferenza, ma non possiamo più
dire che si tratta di una variabile aleatoria gaussiana. Ogni segnale interferente viene infatti modificato
come segue:
(h) V RT
sr ( T ) = h s(h) · C (0) (t)dt =
T 0
T (8.18)
V (h)
= h ∑ ai C (h) (t − iT − τh )e jϑh · C (0) (t)dt
R
T 0 i

Di tutti gli infiniti termini, gli unici che si salvano sono quelli che contengono C (h) (t − τh ) e C (h) (t + T − τh )
(h) (h)
(dunque quelli moltiplicati per a0 e a−1 ) in quanto non discostano più di T da C (0) (t) ( 12 ) :
 
Zτh ZT
(h) V (h) (h)
sr (t) = h e jϑh  a−1 C (h) (t + T − τh ) · C (0) (t)dt + a0 C (h) (t − τh ) · C (0) (t)dt (8.19)
T
0 τh

Possiamo notare nell’equazione soprascritta la presenza di due espressioni molto simili alle funzioni di
cross-correlazione: le definiamo perciò funzioni di cross-correlazione parziale:

( p) ∆ 1 Rτ (h)
• Rh,j (τ ) = C (t + T − τ ) · C ( j) (t)dt;
T0

( p) ∆ 1 RT (h)
• R̂h,j (τ ) = C (t − τ ) · C ( j) (t)dt.

In questo modo possiamo riscrivere la precedente espressione in maniera più compatta:
h i
(h) (h) ( p) (h) ( p)
sr (t) = Vh · e jϑh a−1 · Rh,0 (τh ) + a0 · R̂h,0 (τh ) (8.20)

Come detto questa non è una variabile normale ma possiamo comunque ricorrere, grazie al teorema
del limite centrale, all’approssimazione gaussiana e considerarla tale. Così facendo possiamo trattare
l’interferenza come un rumore supplementare σd2 da aggiungere a quello termico gaussiano:
 n
I 0 (h)
 ∑ sr (t) ∼ CN (0, σd2 )


h =1 (8.21)
nI
 σd2 = ∑ σh2


h =1

Ora dobbiamo riuscire ad esprimere la varianza di tale espressione mediando sui parametri a0 , a1 e τh ;
i conti non sono semplici e nel seguito verranno omessi: si sottolinea comunque che si sfrutta l’indipen-
denza statistica dei simboli trasmessi13 per arrivare ad una espressione valida solo per codici pseudo-noise
e per SF  1 :
h i 2
σh2 ' Vh2 E | a|2
3 · SF
12 In caso contrario l’integrale farebbe zero.
13 E [ a
i a j ] = E [ ai ] · E [ a j ] = 0 dato che utilizziamo costellazioni a baricentro nullo.

97
98 CAPITOLO 8. SPREAD SPECTRUM

Risulta evidente che all’aumentare dello spreading factor cala la potenza interferente.

Nel caso particolare di perfetto sincronismo scopriamo che


( p)
• Rh,0 (0) = 0;
( p)
• R̃h,0 (0) = Rh,0 (0) = 0;

quindi σh2 = 0 e non c’è interferenza!

Ora che abbiamo a disposizione tutti i termini possiamo finalmente valutare la probabilità di errore
per bit. Poniamoci nel caso di BPSK (quindi con L = 2 e E[| a|2 ] = 1):
s v
1 γ02 1
u V02
Pe = Peb = erfc = erfc (8.22)
u
σn2 + σd2 t 2N0 2 nI 2
u
2 2
+ ∑ V
T 3SF h=1 h
Eb
Come al solito vogliamo arrivare ad un’espressione in cui compaiano i rapporti N 0
e CI . La funzione rect
utilizzata, che abbiamo chiamato g(t), vale 1 in [0, T ] dunque la sua energia sarà Eg = 12 · T = T; la
potenza utile ricevuta vale quindi:

E | a|2 Eg V0 V2
 
C = Pt · V02 = = 0 (8.23)
2T 2
Mentre, per quanto riguarda la potenza ricevuta interferente, si ha che:
nI nI
Vh2
I= ∑ 2 = ∑ Ph (8.24)
h =1 h =1

In definitiva si ottiene che i due rapporti valgono:

C V02
= nI
I
∑ Vh2 (8.25)
h =1
Eb C·T V2 · T
= = 0
N0 N0 2N0
Finalmente abbiamo tutti gli elementi per scrivere la probabilità di errore:
v
1 u 1
Pe = Peb = erfc u
u   −1  −1
2

t Eb C 3SF
+
N0 I 2

Ancora una volta troviamo un floor dato dall’interferenza, ed otteniamo dei grafici simili a quelli di figura
7.2. Questa volta però notiamo che il floor s’alza non solo al diminuire di CI , ma anche al diminuire di SF.
Più si allarga lo spettro e più è tollerabile l’interferenza: il fattore SF viene per questo motivo chiamato
guadagno di processo. q
Eb
Ponendo CI → ∞, troviamo che Pe = 12 erfc N 0
, cioè lo stesso valore che avremmo in assenza di
tecniche spread spectrum: dunque, in assenza di interferenza, è inutile allargare lo spettro su canale AWGN!

8.3 Controllo di potenza


Dato che le comunicazioni dei vari utenti interferiscono l’un l’altra, si potrebbe pensare di regolare
la potenza dei vari terminali mobili a seconda della loro distanza dalla stazione base, in maniera da
minimizzare l’interferenza. Se infatti tutti trasmettessero sempre con la stessa potenza, un utente a bordo
cella sarebbe fortemente sfavorito, in quanto la sua potenza (vista dalla BS) sarebbe di molto inferiore

98
CAPITOLO 8. SPREAD SPECTRUM 99

a quella degli utenti più vicini alla stazione base e soggetti a minore attenuazione dovuta alla distanza.
Questo è un tipico problema di progettazione che prende il nome di near-far. Per cercare di risolverlo
è necessario implementare un controllo di potenza: il controllo di potenza ideale è quello tale per cui la
potenza ricevuta dalla stazione base è uguale per tutti gli utenti. In questa condizione, detto N = n I + 1
Eb
il numero di utenti totali e ponendo N 0
→ ∞, si ottiene
s
1 3SF
Pe = erfc (8.26)
2 2( N − 1)

Se si fissa un valore per la probabilità di errore si ottiene una specifica sul numero massimo di utenti
servibili con una sola cella. A differenza di quanto accadeva nei sistemi FDMA e TDMA, si parla di
soft-capacity: non esiste infatti un numero preciso e ’rigido’ di utenti oltre il quale il sistema rifiuta l’inse-
rimento di nuovi utenti14 . Si può accettare comunque l’utente N + 1-esimo a patto di tollerare un leggero
abbassamento della qualità delle trasmissioni di tutti gli utenti. Ovviamente - e qui non ci piove - è ancora
necessario fornire un limite massimo invalicabile oltre il quale la qualità è troppo scarsa. Si dimostra che
N < SF è massimo quando è implementato il controllo di potenza ideale (potenza ricevuta dalla BS ugua-
le per tutti gli utenti); il caso peggiore è invece quello in cui un utente è dominante rispetto agli altri. Per
questo motivo si dice che, nei sistemi CDMA, la risorsa condivisa è la potenza. Nel caso in cui fossimo in
presenza di perfetto sincronismo le prestazioni sarebbero esattamente identiche al caso senza interferenza;
in tal caso l’unico limite al numero di utenti servibili sarebbe dato dalla disponibilità di codici ortogonali:
dato SF, si potrebbero infatti servire fino a SF utenti.

Per i sistemi CDMA non è necessaria una pianificazione cellulare in quanto si può eseguire un riuso
unitario delle frequenze: tutte le celle utilizzano quindi l’intera banda disponibile (ovviamente questo non
toglie che ci sarà interferenza co-canale). Ecco perché nei sistemi CDMA come l’UMTS è possibile eseguire
il soft-handover.

Come ultima cosa accenniamo al fatto che, mentre per i sistemi di 2◦ generazione (GSM) la progetta-
zione viene fatta sul caso peggiore, per quelli di 3◦ generazione (UMTS) viene fatta sul caso medio.

8.4 Rake receiver


Abbiamo detto più volte che le tecniche spread spectrum si basano su un significativo allargamento della
banda del segnale. Ma questo porta inevitabilmente a scontrarsi con problemi di selettività in frequenza:
se la banda del nostro segnale è larga, molto più facilmente non saranno rispettate le condizioni di non
distorsione del canale. Vediamo come è possibile non solo sopperire a questo problema, ma sfruttarlo
addirittura a nostro favore.

Il rake receiver (ricevitore a rastrello) prende questo nome proprio perché, come un rastrello, cerca di
recuperare potenza da tutti gli echi che si creano in un ambiente reale. Prendiamo quindi in esame un
canale selettivo, in cui sono presenti N echi, ognuno col suo ritardo τn e un suo fattore moltiplicativo αn :

N
C( f ) = ∑ αn e− j2π f τn (8.27)
n =1

dove αn è una v.a. complessa circolare simmetrica

αn ∼ CN (0, Λn )
|αn | ∼ Rayleigh (8.28)
|αn |2 ∼ Esponenziale

In figura 8.4 è riportato il cosiddetto power delay profile, ovvero un grafico in cui si riportano i ritardi e le
potenze dei vari echi. Se scegliamo il primo eco come quello utile possiamo sostenere, tramite traslazione
temporale, che per noi τ1 = 0. Siamo ovviamente in un caso in cui è presente ISI15 : tutti gli echi sono stati
14 Nei sistemi TDMA e FDMA l’utente N + 1-esimo veniva scartato per forza, in quanto le risorse erano finite.

99
100 CAPITOLO 8. SPREAD SPECTRUM

Figura 8.4: Power delay profile per un canale selettivo

costruiti a partire da un unico segnale trasmesso, il quale ha preso diverse strade per arrivare al ricevitore,
e sono quindi formati dallo stesso codice C (0) (t). Quindi l’operazione di despreading, utile ad agganciare i
vari echi e illustrata in figura 8.1, si riconduce ad una autocorrelazione. La funzione di autocorrelazione
di questi codici è del tipo in figura 8.3, ma con una ampiezza di picco pari a circa Tc . Se quindi un eco ha
un ritardo τn > Tc esso viene attenuato di un fattore SF. Dato che, solitamente, SF  1 possiamo dire che
tale eco può essere considerato trascurabile. Si parla in questo caso di echi risolvibili.
Trattiamo ora l’ISI come un’interferenza co-canale, così da sfruttare l’espressione già trovata in passa-
to16 per una BPSK-uncoded: v
1 u 1
Pe ' erfc uu   −1   −1 (8.29)
2 t Eb C
+ SF
N0 I
Le potenze in gioco (segnale utile e interferente) sono le seguenti:

C = Pt |α1 |2
N
I = Pt ∑ |αn |2 (8.30)
n =2
Eb CTb Pt Tb
= = | α |2
N0 N0 N0 1
I
Se assumiamo che SF  1 e SF  C possiamo dire che ISI ' 0 e riscrivere:
s s
1 Eb 1 Pt Tb
Pe ' erfc = erfc | α |2 (8.31)
2 N0 2 N0 1

Notiamo che Pe dipende da α1 : siccome quest’ultima è una variabile aleatoria, anche la probabilità d’errore
lo sarà. Mediando come avevamo fatto nel paragrafo 6.3, otteniamo ancora una volta:
 r 
1 γ̄
P̄e = 1− (8.32)
2 1 + γ̄
ovvero abbiamo le stesse prestazioni di un sistema in presenza di fading. Non c’è necessità di un equaliz-
Eb
zatore ma otteniamo le solite curve di Pe vs. N 0
solo un po’ più spostate a destra, cosicché è necessario
trasmettere con potenze molto elevate.
Vediamo ora come sfruttare gli altri echi, invece che annullarli, per ottenere prestazioni decisamente
migliori17 . In figura 8.5 è mostrato lo schema a blocchi di un rake receiver: se vogliamo sfruttare N echi
servono N − 1 linee di ritardo per i vari τn degli echi. Dopo aver compensato lo sfasamento dei segnali
servono N despreader, tutti con lo stesso codice C (0) (t), per estrarre il segnale originale. Sotto l’ipotesi che

|τi − τj | > Tc ∀i 6 = j (8.33)


15 InterferenzaInter-Simbolo.
16 Approssimiamo il 23 con 1.
17 D’altronde è tutta potenza che abbiamo utilizzato in trasmissione, vediamo di recuperarla almeno in parte. . .

100
CAPITOLO 8. SPREAD SPECTRUM 101

Figura 8.5: Rake receiver

e considerando sempre SF >> 1, possiamo dire che ogni despreader è agganciato ad un solo eco (tutti gli
altri echi vengono azzerati mediante un’attenuazione di parametro SF). Il rapporto segnale-rumore del
segnale in uscita dal j-esimo despreader è perciò:

Pt Tb
γj = | α |2 (8.34)
N0 j

Ora possiamo utilizzare un maximal ratio combining (vedere paragrafo 6.4.2) per ottenere il massimo del
rapporto segnale-rumore. Così facendo otteniamo:
  
1 2N − 1
P̄e ≈ γ̄ >> 1 (8.35)
4γ̄ N

Perché tutto sia fattibile è indispensabile una stima del canale per conoscere i τn e gli αn . Se se si vogliono
sfruttare molti echi, la complessità diventa notevole, così nella pratica si prendono i 4 o 5 echi più rilevanti
(cioè quelli che portano più potenza, non necessariamente i primi ad arrivare in ordine cronologico).
Concludendo possiamo affermare che grazie al rake receiver è possibile sfruttare la diversità in frequenza
del canale.
Se ci troviamo in un ambiente ristretto, come potrebbe essere quello indoor, avremo sicuramente dei
|τi − τj | piccoli, quindi sarà necessario un Tc inferiore, ovvero una banda maggiore!
Nei sistemi UWB (Ultra Wide Band) si esaspera questo concetto e si utilizzano degli SF dell’ordine del
migliaio che portano a bande dell’ordine dei GHz.

101
102 CAPITOLO 8. SPREAD SPECTRUM

102
Capitolo 9

Il sistema UMTS

Il sistema UMTS (Universal Mobile Telecomunication System) sfrutta una tecnica di accesso al canale di
tipo CDMA, ovvero utilizza codici ortogonali e sequenze pseudo-casuali per separare i diversi utenti e
i diversi servizi: così facendo è possibile implementare un riuso unitario delle frequenze. Lo standard
prevede diversi servizi oltre il traffico voce, quali dati, video, ecc. . . ognuno con una propria bit-rate.
Inoltre si fa uso di una modulazione 4-QAM e di equalizzazione a coseno rialzato con α = 0, 22. Per
studiare il sistema conviene separare la fase di up-link e la fase di down-link.

9.1 Down-link
Iniziamo dalla fase di down-link, ovvero la fase in cui la stazione base funge da trasmettitore e i termi-
nali mobili da ricevitori. Dato che tutti i segnali partono da uno stesso trasmettitore, questo può generarli
in maniera tale che siano perfettamente sincroni, il ché significa che a ciascun terminale arriveranno sin-
croni il segnale utile e tutti gli altri segnali interferenti.

Per distinguere i vari utenti si utilizzano perciò codici OVSF (Ortogonal Variable Spreading Factor), ovvero
codici a spreading factor variabile. Perché variabile? Dato che la banda occupata è sempre una specifica
imposta e che
B = Br · SF (9.1)

è necessario modificare SF per ottenere bit-rate differenti per i diversi servizi. In figura 9.1 è illustrato
il procedimento di creazione di questi codici a partire da un codice con SF = 1 e mediante un grafo
ad albero. Una caratteristica importante di questi codici è il fatto che rimangono ortogonali anche a SF
differenti: l’unica condizione è che, se si utilizza una certa parola di codice, non si utilizzino tutte le altre
parole da essa generabili.
Tutto funziona se si ha una cella isolata. . . ma nella realtà attorno ad una cella ce ne sono altre e
segnali che arrivano da stazioni base diverse non sono più sincroni. I codici ortogonali, dunque, non
vanno più bene! Si potrebbe pensare di dare a celle interferenti codici diversi, ma non ci sono codici a
sufficienza1 . Ciò che si fa effettivamente è usare, oltre al codice OVSF (codice di spreading), un ulteriore
di Gold (pseudo noise) per distinguere le comunicazioni delle varie stazioni base: ogni cella ha il proprio
codice di Gold. Così facendo si minimizza l’interferenza delle celle vicine. La figura 9.2 mostra quanto
detto: il codice pseudo noise viene chiamato sequenza di scrambling e non allarga lo spettro in quanto il
suo Tc è identico a quello del codice OVSF. Per l’utente l’operazione di scrambling della propria stazione
base è completamente trasparente, mentre vede uno spreading/despreading con codici PN diversi verso le
altre celle.
Lo standard impone una banda B = 3, 84 MHz, che equivale ad una banda lorda effettiva B = 5 MHz;
i valori di SF possono variare da SF = 4 ÷ 512 dando così una Br = 960 ÷ 7, 5 Kbit/sec.
Uno stesso terminale può anche avere diversi codici OVSF per servizi a diversa bit-rate.

1 Poi in ogni cella si potrebbero servire troppi pochi utenti.

103
104 CAPITOLO 9. IL SISTEMA UMTS

Figura 9.1: Generazione dei codici OVSF

Figura 9.2: spreading e scrambling.

9.2 Up-link
Per quanto riguarda la situazione in up-link, ovvero quando i trasmettitori sono i terminali mobili e il
ricevitore è la stazione base, la situazione è molto diversa. Non è più assolutamente vero che i segnali
sono sincroni: il sistema è del tutto asincrono, dunque non si può fare altro che utilizzare sequenze PN.
Si è scelto però, per simmetria con il down-link, di utilizzare comunque due codici: ogni utente quindi ha
anche un codice di scrambling personale. In up-link i valori possibili sono SF = 4 ÷ 256.

9.3 Capacità del sistema


Vediamo di seguito come poter valutare la capacità del sistema UMTS in termini di utenti serviti, e su
che variabili è possibile agire. La trattazione viene eseguita in up-link in quanto, per ciò che abbiamo detto
in precedenza, è sicuramente il caso peggiore. Detta Pj la potenza ricevuta dalla stazione base dall’utente
j-esimo, per noi utente utile, possiamo definire la sua probabilità di errore Pbj = Pbj (γ j ), dove2

Pj /v
γj = (9.2)
N0 N P
+∑ i
T i 6= j SF

rispecchia la qualità di servizio.


Il parametro v che compare prende il nome di Voice Activity Factor e considera il fatto che, durante una
comunicazione, non si trasmette di continuo bensì si alternano momenti in cui si inviano dati e altri in cui
2 Approssimiamo il 3/2 della formula trovata nel capitolo 8.2 con 1.

104
CAPITOLO 9. IL SISTEMA UMTS 105

si rimane in ascolto. Il VAF è un parametro < 1 e il suo valore viene convenzionalmente fissato a v = 0, 67
(il ché significa che statisticamente si parla per il 67 % del tempo3 ). La potenza totale del rumore si può
trovare come prodotto fra densità spettrale e banda occupata:
N0 N · SF
PN = N0 · Bc = = 0 (9.3)
Tc T
Risulta possibile riscrivere la 9.2 facendo comparire la potenza di rumore e la potenza totale interferente
N
I = ∑ Pi :
i6= j
Pj SF
v
γj = (9.4)
PN + I
La potenza totale immessa nel sistema è data da tutta quella interferente, quella utile e il rumore:
N
Itot = PN + ∑ Pi (9.5)
i =1

Quindi possiamo riscrivere


SF
Pj
γj = v (9.6)
Itot − Pj
e ricavare la potenza utile come
1
Pj = Itot = Itot · L j (9.7)
SF
1+
γj v
1
Lj = (9.8)
SF
1+
γj v
Definito L j come Load Factor, vediamo dunque la potenza utile come una parte di quella totale: L j ci
dice quanta parte della potenza totale viene allocata all’utente j( 4 ) . Quindi, volendo descrivere la potenza
immessa da tutti gli utenti, possiamo scrivere
N N
∑ Pi = Itot ∑ Li (9.9)
i =1 i =1

Si definisce inoltre un ulteriore parametro, il Noise Rise, come rapporto tra la potenza totale e la sola
potenza di rumore
∆ Itot Itot 1
NR = = = (9.10)
PN N 1−η
Itot − Itot ∑ Li
i =1
Il parametro η viene detto Load Factor del sistema:
N

η= ∑ Li (9.11)
i =1

Il Noise Rise è un parametro di compromesso tra la potenza interferente e la potenza del rumore: per
Eb
determinarlo solitamente si prende NR ' 3 dB e si ricava η. Se ci mettiamo nel grafico Pb vs. N 0
possiamo
notare un peggioramento delle curve all’aumentare di NR : dunque a Noise Rise maggiore corrisponde una
maggiore probabilità d’errore.
Tutto quello che abbiamo appena detto è vero solo nel caso di una cella isolata, ma solitamente si deve
tenere conto anche delle celle adiacenti. Si definisce allora il rapporto i tra l’interferenza delle altre celle e
l’interferenza della cella in esame. Di solito si fissa i ' 0, 65 e si riscrive la 9.11 come
N

η = (1 + i ) ∑ L i (9.12)
i =1
3 Tranne lo scenario: ”parla la suocera” descritto nello standard ;-)
4 Ricordiamo che il CDMA può considerarsi come sistema di accesso a divisione di potenza.

105
106 CAPITOLO 9. IL SISTEMA UMTS

che possiamo manipolare (supponendo i Load Factor uguali per tutti gli utenti) per arrivare all’espressione
finale:
N
∆ 1 N
η = (1 + i ) ∑ SF
= (1 + i ) SF
(9.13)
i =1 1 + γ·v 1 + γ·v

∆ N
η = (1 + i ) Bc
1+ Br γv

Da questa, ricavato η (dipendente dal Noise Rise), si ottiene il numero di utenti servibili per avere una certa
qualità di servizio.

9.3.1 Link-budget
Facciamo qualche esempio: per il traffico voce in uno scenario descritto da

• Br = 12, 2 Kbit/sec;

• γ = 5 dB;

• i = 0, 65;

• Bc = 3, 84 Mbit/sec;

• v = 0, 67;

otteniamo un massimo di N = 50 utenti servibili. In caso di traffico dati con

• Br = 144 Kbit/sec;

• γ = 1, 5 dB;

• i = 0, 65;

• Bc = 3, 84 Mbit/sec;

• v = 1;

otteniamo invece N = 6.

Vediamo una grande differenza di dati tra i due scenari5 . Lo standard definisce per ogni scenario un set
di variabili specifiche: se per esempio siamo in uno scenario in car si deve aggiungere un’attenuazione di
circa 8 dB dovuta alla carrozzeria metallica dell’auto, se siamo nel caso indoor un’attenuazione aggiuntiva
di circa 15 dB dovuta ai muri, etc. . . . Si deve anche tenere conto del beneficio dato dal soft handover che
fornisce un guadagno di circe 3 dB. Anche il tipo di controllo di potenza può influenzare il link-budget: se
infatti siamo in caso di fading lento, serve un controllo di potenza molto preciso, che segua accuratamente
l’andamento della potenza, cosicché si richiede un ulteriore margine chiamato Fast Fading Margin di circa
4 dB.
In generale le specifiche forniscono la probabilità di errore con la quale si deve lavorare; tramite simu-
lazioni dello scenario specifico si arriva invece ad un certo ( Eb /N0 )sens sotto il quale non si deve scendere
(sensibilità del ricevitore). Ma fissato il Noise Rise a 3 dB si deve fare il link-budget considerando un
( Eb /N0 )ri f maggiore di esattamente 3 dB rispetto al precedente. Ora possiamo calcolare la potenza me-
dia di riferimento alla quale vanno aggiunti il margine da shadowing (dato dalla probabilità di copertura)
nonché tutte le attenuazioni supplementari, e dalla quale vanno tolti tutti i guadagni supplementari. La
potenza così ottenuta è quella che utilizziamo nella formula di Friis per determinare, ad esempio, il raggio
massimo della cella.

5 Sottolineiamo il fatto che, a rigore, tutte le quantità utilizzate dovrebbero essere quelle medie, cioè mediate sul fading rapido.

106
Capitolo 10

Simulazione numerica

Viviamo in un mondo che si evolve molto velocemente: ogni pochi anni nascono nuovi sistemi, nuove
tecnologie e nuovi standard. Per poter star al passo coi tempi, è necessario riuscire ad avere brevi tempi
di lancio sul mercato dei prodotti: questo richiede ovviamente una notevole velocità nell’intero sviluppo
dei prodotti stessi, nonché costi e sforzi il più possibile contenuti sull’arco temporale. La simulazione
numerica permette di verificare le prestazioni di un determinato sistema ancor prima di entrare nella fase
di produzione, e permette di bypassare la costosa e problematica realizzazione di un prototipo. L’uso della
simulazione numerica consente inoltre di poter modificare le variabili libere del sistema senza altri sforzi
se non la ri-simulazione numerica. Tutto ciò è molto allettante ma bisogna stare attenti: non sempre il
modello adottato rispecchierà la realtà cosicché si rischia di ottenere dati assurdi e di fare clamorosi buchi
nell’acqua! Altri aspetti da tenere sempre sotto controllo sono il tempo di calcolo, le risorse necessarie e
il livello di astrazione da raggiungere: è infatti inutile un modello che simula alla perfezione ogni singolo
dettaglio fisico ma che impiega anni per essere validato!
Si può adoperare la seguente distinzione di approcci (vedi anche tabella ??):
• formula based methods: basati su una semplice descrizione del sistema, utile nella fase iniziale.
Fornisce una panoramica sulle performance e sulle relazioni tra i parametri;

• simulation based methods: simulano il sistema a qualsiasi livello di dettaglio. Una simulazione è
una tecnica che riproduce il comportamento di un sistema reale con lo scopo di investigare le sue
caratteristiche, identificare un modello funzionale e fare previsioni. L’unico limite di questo ap-
proccio è la complessità computazionale: per cercare di limitarla il più possibile risulta opportuno
identificare a priori, cioè a tavolino, cosa simulare e cosa non includere nel modello. Questo per-
mette di risparmiare tempo sia perché si riescono ad eliminare molti parametri non essenziali, sia
perché pensando meglio al da farsi è meno probabile cadere in errore ed essere costretti a ripetere
la simulazione.

10.1 Monte Carlo Simulation


Il metodo Monte Carlo1 è il metodo di simulazione ad oggi più utilizzato, e viene considerato il
più accurato. Consiste in una serie di iterazioni, in ognuna delle quali si riproduce il comportamento
del sistema generando casualmente i parametri non deterministici, in accordo con le loro descrizioni
statistiche. Ogni iterazione riproduce uno dei possibili scenari.
Per utilizzare questo metodo è necessario riuscire a generare numeri casuali, ed infatti i blocchi
fondamentali per la simulazione Monte Carlo sono:
• generatore di numeri casuali (paragrafo 10.2);

• modelli deterministici (implementati tramite algoritmi);

• figure di merito per la stima dell’output.


1 Anche chiamato chiamato metodo di Monte Carlo - Von Neumann. Le sue origini risalgono alla metà degli anni ’40 all’interno

del Progetto Manhattan. I formalizzatori del metodo sono John von Neumann e Stanislaw Marcin Ulam; il nome Monte Carlo fu
assegnato in seguito da Nicholas Constantine Metropolis in riferimento al celebre casinò.

107
108 CAPITOLO 10. SIMULAZIONE NUMERICA

Approccio analitico (formula based) Approccio simulativo


Vantaggi Semplice, veloce Flessibile, realistico
Svantaggi Poco accurato Complesso

Tabella 10.1: Approccio analitico o simulativo? This is the question

I primi due punti sono quelli che influiscono sull’accuratezza del risultato e sul tempo necessario al suo
calcolo (in genere bisogna tenere conto - indovinate? - di un tradeoff intercorrente fra tali due quantità).

In molti casi non è necessario simulare tutti i processi aleatori del sistema: per alcuni di essi è sufficiente
fornire una descrizione analitica. Si parla in questo caso di metodo Quasi-Analytic Monte Carlo (QA-
MC). A influire sulla scelta dell’algoritmo, fra il Montecarlo nudo e crudo e quello adulterato con un po’
di analiticità, vi è la minore o maggiore necessità di precisione o velocità (l’una a discapito dell’altra):

• Sample-level simulation (pure-MC): simulazione molto accurata ma lenta;

• Bit-level simulation (QA-MC): simulazione a più alto livello di astrazione (es. canale BSC).

10.2 Generatore di numeri casuali


Come facciamo a generare sequenze di numeri casuali con un calcolatore in cui tutto è assolutamente
deterministico? Ebbene, non si possono generare sequenze puramente casuali, ma possiamo generare
sequenze abbastanza lunghe e dotate di una determinata statistica. Ogni sequenza viene creata, a partire
da un certo seme (seed), da parte di una macchina a stati finiti e ogni elemento generato dipende dallo
stato immediatamente precedente.
A stesso seme corrisponde la stessa sequenza2 : dove sta allora la casualità? Non c’è: le sequenze
sono assolutamente deterministiche, ma sono strutturate in modo da somigliare molto (o, almeno, quanto
basta) a generazioni casuali.
Per ottenere le nostre sequenze ci affidiamo a formule ricorsive del tipo

x (k) = f ( x (k − 1), x (k − 2), . . . , x (k − r )) mod M (10.1)

in cui il k-esimo valore dipende dagli r valori precedenti. Si potrebbe pensare che le statistiche della
sequenza siano tanto migliori quanto più la funzione è complicata: invece no, risultano più efficienti fun-
zioni semplici. Da sottolineare è il fatto che tutte le sequenze così generate sono periodiche: dobbiamo
quindi assicurarci che il tempo di osservazione sia minore del tempo di ripetizione.

10.2.1 Distribuzione uniforme


Vediamo come si può generare una sequenza avente distribuzione uniforme tra 0 e 1. Dato il seme
x (0) basta applicare la funzione:

x ( k ) = [ α · x ( k − 1) + β ] mod M (k = numero intero, β = incremento) (10.2)

La funzione x (k) avrà, per la definizione dell’operatore ’modulo M’, valori in [0, M − 1]. Basta allora
definire
u(k)
u(k) = (10.3)
M
ed ecco che, per M → ∞, otteniamo che u(k) è uniformemente distribuita in [0, 1].

L’inconveniente di questa semplice tecnica è che non otteniamo dei tempi T di ripetizione molto lunghi.
Per aggirare questo inghippo si sfrutta l’algoritmo di Wichman-Hill: si prendono tre sequenze aventi tre
2 Come seme potremmo scegliere l’orario, al millesimo di secondo, dell’orologio interno del computer: in questo caso a stesso

orario corrispondono identiche sequenze. Viva il determinismo!

108
CAPITOLO 10. SIMULAZIONE NUMERICA 109

numeri primi come periodi di ripetizione:

x (k) = [171 · x (k − 1)] mod 30269


y(k) = [172 · x (k − 1)] mod 30307 (10.4)
z(k) = [170 · x (k − 1)] mod 30323

A partire da queste si ottiene la sequenza desiderata (uniformemente distribuita) mediante la seguente


relazione:  
x (k) y(k) z(k)
u(k) = + + mod 1 (10.5)
30269 30307 30323
Il periodo di ripetizione della sequenza generata sarà molto grande e pari al prodotto dei singoli periodi:

T = Tx · Ty · Tz (10.6)

10.2.2 Transorfm method


Abbiamo visto che è possibile, e non difficile, ottenere sequenze contraddistinte da distribuzione uni-
forme, ma spesso serve simulare v.a. aventi distribuzione gaussiana (per modellare canale AWGN) o alla
Rayleigh (per modellare il fast fading sul canale radio). Il metodo della trasformazione3 è l’arma segreta che
ci permette di ottenere una distribuzione voluta a partire da una distribuzione uniforme (paragrafo 10.2.1).

Sia Z una qualsiasi variabile aleatoria con cumulativa4 Fz ( Z ): allora la variabile definita come Y =
Fz ( Z ) sarà una nuova variabile aleatoria (una realizzazione della quale sarà y = Fz (z)). In particolare si
dimostra che Y è uniformemente distribuita tra 0 e 1 (a prescindere da z e da Fz ( Z )) e che si ha quindi5

Z = Fz−1 (Y ) (10.7)

Abbiamo quindi applicato alla distribuzione uniforme la trasformazione inversa a quella voluta.

Per spiegare meglio il procedimento illustriamo un esempio: si vuole realizzare una variabile aleatoria
esponenziale Z con densità di probabilità

f z ( Z ) = λe−λz (10.8)

Come prima cosa poniamo la sua cumulativa uguale ad una variabile uniforme U,

U = Fz ( Z ) = 1 − e−λz (10.9)

dopodiché ricaviamo Z invertendo la formula

1
Z = Fz−1 (U ) = − ln(1 − U ) (10.10)
λ
ed ecco che abbiamo creato la nostra variabile esponenziale. Avendo U e (1 − U ) stessa distribuzione,
possiamo anche scrivere:
1
Z = − ln(U )
λ
3 Trattasi di metodo analitico.
4 F ( Z ) = Pr ( Z < z ).
z
5 Perché succede ’sta cosa? Magia nera? La mia versione dei fatti è la seguente: immaginiamo una gaussiana centrata nello zero.
Facciamo l’ipotesi che non sia molto spanciata e che quindi la campana sia abbastanza alta. Visualizziamo ora mentalmente (non
ho voglia di fare il disegno) la cumulativa: essa crescerà molto rapidamente attorno al valor medio (ove vi è più area da raccogliere
sotto la curva della PDF) e meno presso le code della campana, cioè verso + e - infinito. Le zone attorno lo zero in cui la cumulativa
ha una derivata molto consistente, quelle cioè in cui è più probabile che ricada l’esito dell’esperimento descritto dalla nostra v.a.,
hanno come controparte un ampio raggio di valori in [0,1], che sono quelli ammessi come risultato della funzione cumulativa (che
tutti sanno essere una funzione monotona crescente compresa fra i suddetti estremi). I valori meno probabili per X, viceversa, non
fanno crescere di molto la cumulativa Y, dunque sono condensati in piccoli intervalli di FZ ( Z ) compresi tra 0 e 1. Dunque a esiti
più probabili corrisponde un ampio range di valori della F e a quelli meno frequenti un piccolo intervallo della stessa. Non è quindi
irragionevole che quest’effetto faccia sì che la FZ ( Z ) sia uniformemente distribuita. Ci avete capito qualcosa? Spero di sì. Sennò
bruciate pure tutto. (n.d. Ing. Pazzo)

109
110 CAPITOLO 10. SIMULAZIONE NUMERICA

10.2.3 Distribuzione Gaussiana


Il più semplice metodo per generare una variabile gaussiana è quello di sfruttare il teorema del limite
centrale, il quale ci assicura che a somma di variabili aleatorie indipendenti e identicamente distribuite,
tende a distribuirsi come una variabile normale, al tendere ad infinito del numero delle variabili. Preso
quindi un insieme di variabili U (k ) uniformemente distribuite tra 0 e 1, si può scrivere

12
Y= ∑ U (k) − 6 , Y ∼ N (µ = 0, σ2 = 1)
k =1

Infatti il valore medio di ogni singola distribuzione uniforme risulta essere:

Z1
1
u · 1du = (10.11)
2
0

Ecco quindi svelato a che serve quel −6: serve ad annullare il valore medio:
1
12 · −6 = 6−6 = 0
2
Possiamo anche calcolare la varianza:
Z1
h i 1 1 1 1
2
σU = E U 2 − E [U ]2 = u2 · 1du − = − = (10.12)
4 3 4 12
0

Per Y si ottiene invece6 :


" #
12   12 
h i 1 1
σY2 =E Y 2
=E ∑ U (k) −
2
· ∑ U (n) −
2
= 12 · σu2 = 1 (10.13)
k =1 n =1

Tutto molto semplice e bello. Dove sta la fregatura? Nell’intervallo di validità: se infatti ogni funzione
U (k) è nulla abbiamo Y = −6, mentre - caso duale - se ogni U (k) è pari ad 1 otteniamo Y = 6. Quindi Y
ha una distribuzione gaussiana solo nell’intervallo [−6, 6] e non in [−∞, +∞].

Illustriamo ora un metodo che ci permette di ottenere, a partire da due variabili uniformi U1 e U2 , due
variabili gaussiane e una alla Rayleigh. Definiamo le variabili X, Y ∼ N [0, 1] indipendenti e, a partire da
queste, una nuova variabile Z = X 2 + Y 2 . In questo modo abbiamo che
• Z ∼ exponential(λ = 21 );

• R = Z ∼ Rayleigh;
Y

 arctan
 se x ≥ 0
• {θ ∼ U [0, 2π ]} = X
 arctan Y + π se x < 0

X
• R e θ sono statisticamente indipendenti e giocano i ruoli di modulo e fase, similmente a quanto si
può definire per un numero complesso. Si noti inoltre che R e θ sono state ottenute mediante un
cambio di coordinate: stessa cosa faremo più avanti per tornare a X e Y.
Nel paragrafo 10.2.2 avevamo scoperto come generare una variabile esponenziale a partire da una unifor-
me:
1
Z = − ln(U ) (10.14)
λ
Dunque R si ottiene facilmente e nel seguente modo:
q
R= −2 ln(U1 )

6 Ecco quindi perché abbiamo scelto di sommare proprio 12 variabili aleatorie uniformemente distribuite.

110
CAPITOLO 10. SIMULAZIONE NUMERICA 111

V.a. di arrivo Formuletta



Rayleigh = X2 + Y2
Rp
Rice R = ( A + X )2 + Y 2
n
Chi-quadro ∑ Xi2
k =1
Log-normale Y = exp( X )

Tabella 10.2: Dalla gaussiana al resto del mondo: X, Y, Xi sono ∼ N (0, 1), A è una costante

Definita ora θ = 2πU2 si ottengono X e Y come


p
X = p −2 ln(U1 ) · cos(2πU2 )
Y = −2 ln(U1 ) · sin(2πU2 )

Con questo metodo (detto anche di Box-Muller) otteniamo variabili più simili a quelle realmente gaussia-
ne, ma anche in questo caso il supporto è finito: X e Y sono infatti compresi fra − a ed a, dove
p
a= −2 ln Rmin Rmin = valre più piccolo rappresentabile di U

Non si può mica avere tutto dalla vita. Possiamo però avere la tabella ??, in cui si illustra molto
schematicamente come pervenire ad alcune delle più famose statistiche a partire da quella gaussiana.

10.3 Stima della Bit Error Rate


Come possiamo stimare la Bit Error Rate o BER mediante un simulatore numerico? Prendiamo come
schema di riferimento quello di figura 10.1: c’è un generatore G di bit casuali, un trasmettitore TX, il
canale che vogliamo simulare con annesso rumore (collegato ad un ulteriore generatore casuale di bit) e
un ricevitore RX. In parallelo a questa catena ve n’è un’altra del tutto fittizia (esiste solo nel simulatore,
ma ovviamente non nella realtà), la quale non fa altro che prendere i bit trasmessi, ritardarli, e confrontarli
con quelli all’uscita del ricevitore per stimare la BER.

Figura 10.1: Schema per la stima della BER.

111
112 CAPITOLO 10. SIMULAZIONE NUMERICA

La BER è definita come:


Ne
BER , lim = Te Ne = # di bit errati, N = # di bit totali (10.15)
N →∞ N
Se il processo è ergodico si ha Te = Pe . Siccome tuttavia non abbiamo così tanto tempo (∞), non possiamo
far altro se non valutare una stima T̂e per un numero finito N di bit trasmessi:
Ne
T̂e = (10.16)
N
Prima di procedere definiamo le seguenti quantità:
• p̂ = T̂e stima della BER;

• p = Te valore esatto da stimare;

• σ2 ( p̂) varianza della stima;


σ ( p̂)
• e( p̂) = p stima normalizzata della deviazione standard;

• ei variabile errore sul bit (=1 se bit errato, 0 altrimenti).


Per prima cosa, effettuata l’ipotesi di errori indipendenti, calcoliamo il valore medio della stima:
N
Ne 1
p̂ =
N
=
N ∑ ei
i =1
" # (10.17)
N N
1 1
E [ p̂] = E
N ∑ ei =
N ∑ (1 · p + 0 · (1 − p)) = p
i =1 i =1

In tal caso non si hanno errori sistematici e si parla di stimatore unbiased (non polarizzato7 ). Vediamo ora
di calcolare la varianza della stima, sfruttando l’ipotesi di errori e statisticamente indipendenti:
h i h i
σ2 ( p̂) = E [( p̂ − p)] = E p̂2 − E2 [ p̂] = E p̂2 − p2 =

" #
1 pN + ( N 2 − N ) p2
= 2· E
N ∑ ∑ ei · e n − p2 =
N2
− p2 =
i n (10.18)
| {z }
 p2

i 6= n
E[ei en ]=
p i=n
p p2 p (1 − p )
= + p2 − − p2 =
N N N
La varianza è tanto più piccola quante più prove facciamo. Passiamo quindi alla deviazione standard:
s s
σ ( p̂) 1− p ∼ 1
e( p̂) = = = se p è piccola (10.19)
p pN pN

p̂− p
Ora consideriamo la variabile aleatoria p : per il teorema del limite centrale, se N → ∞, essa è una
1− p
N [0, N p ]. Infatti:
p̂ − p p−p
 
E = =0
p p
p̂ − p p (1 − p ) 1− p
 
1
var = 2 var [ p̂] = =
p p p2 N pN
7 Questo ci rende molto felici perché la varianza della stima diventa misura di quanto sia lo scostamento del valore stimato rispetto

a quello corretto. Siamo quindi in grado di ricavare una figura di merito per il nostro stimatore: tanto minore sarà tale varianza
(e quindi anche la deviazione standard) e tanto meglio andrà il dispositivo perché vorrà dire che ci manteniamo appresso al valor
medio, cioè a p.

112
CAPITOLO 10. SIMULAZIONE NUMERICA 113

Vogliamo ora calcolare la probabilità che p̂ non si discosti più di e( p) da p:


 
( p)
| p̂ − p| εR
x2 
 
1 
Pr < ε( p) = 2 exp  −  dx =
1− p
s
p 0 1− p

2π 2
Np Np

  (10.20)
   
 ε( p)  = erfc √1

= erfc 
√ s = 0, 68
 1− p
 2
2
Np

Visto? Il valore trovato non dipende da p!


Dato che s
1
ε≈
Np
nel simulatore risulterà necessario trasmettere

1
N=
e2 p

bit per avere una stima di p con accuratezza e.


Problema: a priori non sappiamo quanto è p, ma d’altronde tale parametro è anche quello che vogliamo
scoprire. In tal caso si ricorre perciò ad una regola pratica, detta regola dei 100 errori: si fissa8 e = 0, 1
e l’accuratezza richiesta si considera raggiunta, indipendentemente da p, se durante la trasmissione si
contano 100 errori (o eventi errore) indipendenti9 .

10.4 Simulazione del sistema


Vediamo ora come, grazie al calcolo numerico, è possibile simulare un intero sistema di trasmissione.
In figura 10.2 viene mostrata l’intera catena di trasmissione, sia a radiofrequenza che nel caso equivalente
passa-basso. Per costruire il segnale da trasmettere, si prendono i simboli in uscita dal codificatore e li si
modulano prima con una PAM a impulso stretto (Delta di Dirac)

x (t) = ∑ an δ(t − nTs ) (10.21)


n

poi, tramite un filtro di shaping, si ’spalmano’ su un segnale continuo10

i (t) = ∑ an g(t − nTs ) (10.22)


n

Il nostro problema è come poter rappresentare un segnale tempo-continuo mediante un calcolatore. Ci


viene in soccorso Shannon: digitalizziamo infatti il segnale campionando con una frequenza f s > 2Bs .
Se ad esempio abbiamo le cosiddette RRC (Root Raised Cosine), utili all’equalizzazione e aventi banda11
Bs
2 (1 + α ), dovremo campionare con frequenza:

Bs
fs > 2 (1 + α) = Bs (1 + α)
2
8 Ecco il perché del nome:
1
0, 12 =
100
9 Se fissiamo e = 0, 1 allora p = N · 0, 01: dunque se contiamo 100 errori durante la trasmissione significa avremo mandato un

numero N sufficientemente grande di bit in simulazione. L’accuratezza della stima sarà del 68 %, qualunque sia l’entità di p.
10 Filtro con funzione di trasferimento h ( t ) = g ( t ), quindi δ ( t ) ⊗ h ( t ) = g ( t ).
11 S’intende banda ’monolatera’.

113
114 CAPITOLO 10. SIMULAZIONE NUMERICA

Figura 10.2: Catena di un sistema di trasmissione.

Si definisce inoltre il cosiddetto over-sampling factor


fs
F, Bs = symbol-rate (10.23)
Bs
il quale specifica il numero di campioni adottato per simbolo.
Per quanto riguarda il rumore, sappiamo che la densità spettrale di potenza della versione equivalente
f f
passa-basso ha valore costante e pari 2N0 ; quindi, lavorando su una banda che va da 2s a − 2s , otteniamo
che il rumore (complesso ed ergodico) ha una potenza pari a
< |ν0 (t)|2 >= E[|ν0 (nTs )|2 ] = 2N0 f s (10.24)
divisa equamente tra la componente reale e immaginaria (per ognuna di esse σ2 = N0 f s ).
Come per il confronto tra diverse simulazioni, vogliamo poter fissare a quale rapporto segnale-rumore
simulare il sistema. Per definizione si ha che
 
Eb P P fs fs 1
SNR , = = = (10.25)
N0 Br N0 Br σ2 σ2 N0
Questo ci permette di calcolare la deviazione standard del rumore su ogni via
v
u P· f
s
σ=u   (10.26)
u
t Eb
Br
N0
Non resta ora che specificare la potenza del segnale trasmesso,
N
1 1
P=
2
< |i (t)|2 >=
2N ∑ | i n |2 (10.27)
n =1

per ottenere l’espressione finale di σ


v
u N
u ∑ |in |2 · Bs
u
u n =1 N
σ=u   , Ns = = n◦ di simboli trasmessi (10.28)
t Eb F
2Ns Br
N0

114
CAPITOLO 10. SIMULAZIONE NUMERICA 115

Un’ulteriore questione da affrontare è quella della funzione di trasferimento del filtro. Nel paragrafo
3.5.1 abbiamo scoperto, che per ottenere un sistema equalizzato, si devono utilizzare per il filtro funzioni
radice di coseno rialzato (RRC). In particolare si deve avere che
q
TX (pulse shaping): Ft0 = G ( f ) = RC ( f ) = RRC
q (10.29)
RX (filtro adattato): Fr0 = RC ( f )

ma così facendo si ottiene una g(t) = F −1 ( G ( f )) non causale12 ! Per poter realizzare un filtro reale, ad
esempio un FIR, le cui prese sono i campioni di g(t), si deve traslare g(t) e troncare le sue code in maniera
tale da ottenere una funzione causale (figura 10.3). In definitiva otteniamo che le prese del filtro richiesto
sono le seguenti:   t 
s
hs = g k · ts − N f − 1 (10.30)
2
dove N f è il numero di prese del filtro (è un numero dispari in quanto serve la presa ”di mezzo” per il
picco di g(t)).

Figura 10.3: Funzione non causale e funziona causale

12 Ovvero per cui g ( t ) 6 = 0 anche per t < 0, il ché va malissimo in quanto i sistemi non causali - essendo anche anticipativi - non

sono realizzabili.

115
116 CAPITOLO 10. SIMULAZIONE NUMERICA

116
Capitolo 11

Seminario: WLAN/WPAN

Figura 11.1: Classificazione delle reti per portata e grandezza dell’infrastruttura

11.1 Reti locali e reti wireless: introduzione


L’instaurazione di reti locali ha molteplici scopi:
• far comunicare dispositivi (condivisione di file, periferiche, . . . );
• usufruire di servizi (navigazione internet, accesso a informazioni, . . . );
• utilizzare servizi interattivi (e-mail, videoconferenza, . . . );
L’instaurazione di una comunicazione richiede l’esistenza di regole e procedure comuni: questo è vero sia
per le reti wired che per quelle wireless. Affinché due sistemi possano compiutamente comunicare devono
poter infatti condividere i protocolli e le procedure di gestione e segnalazione.
Agli albori delle reti radio (fine degli anni ’80) i dispositivi wireless realizzati da case costruttrici diverse
non riuscivano a comunicare tra loro: ogni costruttore aveva sviluppato un proprio sistema indipendente.
Successivamente, grazie alle specifiche dell’OSI, è stato fatto un primo passo verso la creazione di stan-
dard: in base ad esse le reti vengono descritte come strutture stratificate su più livelli. Ogni livello (la pila
OSI, di figura, ne prevede sette) si occupa di un aspetto della comunicazione.

117
118 CAPITOLO 11. SEMINARIO: WLAN/WPAN

Figura 11.2: Pila OSI

11.1.1 Le wireless LAN (WLAN)


Una WLAN può essere un’estensione di una LAN cablata su vaste aree oppure un’alternativa alle LAN
cablate in contesti particolari (edifici storici, insediamenti temporanei, meeting. . . ). Una delle peculiarità
delle WLAN è, per definizione, l’assenza di cavi. Questo porta alcuni vantaggi significativi:

• semplicità di installazione;

• ridotti costi di messa in opera;

• risparmio di denaro (il costo dei cavi);

• flessibilità;

• elevato grado di riconfigurabilità;

• estensione dei servizi di rete agli utenti mobili.

I sistemi wireless mobili (ovvero tra terminale mobile e access-point, da distinguere rispetto a quelli
cosiddetti fissi, cioè tra access-point e access-point) possono essere suddivisi in due tipologie: quelli che si
reggono su rete ad hoc e quelli che si appoggiano ad un infrastruttura (figura 11.3).

11.2 Gli standard IEEE


Lo standard dell’IEEE1 802.11 è quello che si occupa delle reti wireless nonché quello che definisce i
protocolli di livello fisico (livello 1 della pila OSI) e di accesso al mezzo radio (Medium Access Control MAC,
livello 2).
Siccome esistono molti tipi di reti wireless, tale specifica è stata divisa in molti sotto-protocolli, indicati
con una lettera dopo la dicitura 802.11.
1 Lo IEEE, acronimo di Institute of Electrical and Electronic Engineers (in italiano: Istituto degli ingegneri elettrici ed elettronici),

nacque il 1o gennaio 1963 dalla fusione di due istituzioni precedenti: l’IRE, Institute of Radio Engineers, e l’AIEE, American Institute
of Electric Engineers nati nel 1884. La sua sede è nello stato di New York, negli Stati Uniti. Ad oggi l’IEEE annovera più di 320.000
membri in 150 nazioni; comprende tecnici, ingegneri e ricercatori di tutto il mondo nel settore elettrotecnico ed elettronico. Le pub-
blicazioni dello IEEE sono il 30% della bibliografia e documentazione ingegneristica e coprono quasi tutti gli aspetti dell’Elettronica
e dell’Informatica moderna. Inoltre IEEE ha definito oltre 900 standard industriali. Lo scopo principale dello IEEE è quello di cercare
nuove applicazioni e teorie nella scienza elettrotecnica, elettronica, informatica, meccanica e biomedica; a questo scopo organizza
conferenze e dibattiti tecnici in tutto il mondo, pubblica testi tecnici e sostiene programmi educativi. Si occupa inoltre di definire e
pubblicare standard in tali campi.

118
CAPITOLO 11. SEMINARIO: WLAN/WPAN 119

Figura 11.3: Rete ad hoc vs. rete a infrastruttura

11.2.1 802.11y
La prima versione dello standard 802.11 venne presentata nel 1997 e viene chiamata 802.1y. Specificava
velocità di trasferimento comprese tra 1 e 2 Mb/s e utilizzava, per la trasmissione del segnale, i raggi
infrarossi o le onde radio nella frequenza di 2,4 GHz. La trasmissione infrarosso, dato lo scarso successo,
venne eliminata dalle versioni successive: la maggior parte dei costruttori non aveva infatti optato per
lo standard IrDA, preferendo la trasmissione radio. Poco dopo questo standard vennero realizzate, da
parte di due produttori indipendenti, evoluzioni dello standard 802.1y che, una volta riunite e migliorate,
portarono alla definizione dello standard 802.11b.

11.2.2 802.11b
Nello standard 802.11b sono definiti tre diversi strati fisici:
• Spread Spectrum: utilizzata soprattutto negli ambienti indoor2 e per evitare i problemi che insorgono
all’instaurarsi di cammini multipli. Viene prevista la possibilità di adattare automaticamente bit-rate
e tecnica di modulazione al livello di affidabilità del canale. Prevede Frequency Hopping con modula-
zioni 2-GFSK e 4-GFSK oppure Direct Sequence con modulazioni DBPSK e DQPSK per velocità a 1 e
2 Mbps; (DSSS)

• CCK per velocità tra 5 e 11 Mbps;

• infrarosso: modulazioni 4-PPM e 16-PPM per velocità tra 1 e 2 Mbps.


Il protocollo 802.11b opera su banda ISM (Industrial Scientific Medical), ovvero tra 2400 e 2483.5 MHz.
La trasmissione in tale banda non richiede licenza d’uso (purché non si esageri con la potenza), dun-
que si tratta di frequenze molto ’inflazionate’: la presenza di molti interferenti richiede perciò l’impiego
obbligatorio di tecniche di allargamento dello spettro.
I canali sono distanti fra loro 5 MHz: la scelta del canale sul quale trasmettere dev’essere fatta cercando
di garantire meno interferenza possibile. In figura 11.4 vediamo lo spettro di potenza del segnale nel caso
di trasmissione a 1 e 2 Mbps: come si nota la banda complessiva è di 22 MHz, contro i soli 5 MHz
disponibili per canale. Dunque, pur avendo a disposizione 11 canali, abbiamo solo 3 bande utili per la
trasmissione (figura 11.5).
La portata dell’apparato 802.11b copre un’area diversa a seconda del tipo di ambiente e della velocità:
si veda a proposito la figura 11.6, in cui viene specificato anche il fatto che - per garantire una BER inferiore
a 10−5 - si devono avere almeno −83 dBm in ricezione.
2 In queste situazioni la banda di coerenza dell’ordine delle decine di MHz.

119
120 CAPITOLO 11. SEMINARIO: WLAN/WPAN

Figura 11.4: IEEE 802.11b a 1 e 2 Mbps: spettro di potenza

Figura 11.5: Canalizzazione e bande disponibili

Figura 11.6: Scalabilità della rete 802.11b

11.2.3 802.11a
Nel 2001 venne ratificato il protocollo 802.11a approvato nel 1999. Tale standard lavora nelle bande
5,15-5,35 GHz e 5,725-5,825 GHz. La velocità di trasmissione può andare dai 6 ai 54 Mbps e la tecnica
di trasmissione adottata è quella OFDM (Orthogonal Frequency Division Multiplexing, vedi figura 11.7):
utilizziamo quindi non un singolo segnale, bensì m segnali a banda stretta per ovviare alla selettività
del canale H ( f ). Questo comporta ovviamente l’uso di m modulatori in grado di separare il segnale su
portanti diverse: visto che la banda per ognuno di essi è m volte più piccola, il tempo di bit Tb percepito
da tali parametri sarà m volte più grande.
Tale protocollo può lavorare a diversi regimi di funzionamento (figura 11.8) Lo standard definisce 12
canali non sovrapposti in maniera significativa, 8 dedicati alle comunicazioni interne e 4 per le comuni-
cazioni punto a punto. Quasi ogni stato ha emanato una direttiva diversa per regolare le frequenze ma,
dopo la conferenza mondiale per la radiocomunicazione del 2003, l’autorità federale americana ha deciso
di rendere libere secondo i criteri già visti le frequenze utilizzate dallo standard 802.11a. Questo standard
non ha riscosso i favori del pubblico dato che l’802.11b si era già molto diffuso e in molti paesi l’uso delle
frequenze a 5 GHz è tuttora riservato. In Europa lo standard 802.11a non è stato autorizzato all’utilizzo
dato che quelle frequenze erano riservate all’HIPERLAN; solo a metà del 2002 tali frequenze vennero

120
CAPITOLO 11. SEMINARIO: WLAN/WPAN 121

Figura 11.7: OFDM

Figura 11.8: Regimi di funzionamento per l’802.11a

liberalizzate e quindi si poté utilizzare l’802.11a.

11.2.4 802.11g
Questo standard venne ratificato nel giugno del 2003. Utilizza le stesse frequenze dello standard
802.11b, cioè la banda di 2,4 GHz, e fornisce una banda teorica di 54 Mb/s che nella realtà si traduce in
una banda netta di 24,7 Mb/s, simile a quella dello standard 802.11a. Utilizza inoltre l’OFDM come il suo
predecessore. È totalmente compatibile con lo standard b ma, quando si trova a operare con periferiche
b, deve ovviamente ridurre la sua velocità per uniformarsi: nonostante la compatibilità, l’upgrade della
rete richiede quindi una nuova pianificazione cellulare (la stessa del protocollo b, ma con celle più piccole
dovute alla più alta velocità di trasmissione). Prima della ratifica ufficiale dello standard 802.11g vi erano
dei produttori indipendenti che fornivano delle apparecchiature basate su specifiche non definitive dello
standard. I principali produttori comunque preferirono aderire alle specifiche ufficiali e quando queste
vennero pubblicate molti dei loro prodotti furono adeguati al nuovo standard.

121
122 CAPITOLO 11. SEMINARIO: WLAN/WPAN

11.2.5 Tratti in comune fra i protocolli a, b e g: il livello 2 della pila OSI


Gli standard 802.11a/b/g prevedono la capacità di:

• operare con diversi livelli fisici;

• contrastare la situazione di nodo nascosto, situazione che si ha quando un access-point subisce l’acca-
vallamento dei segnali di due terminali non in grado di vedersi (e di capire che stanno trasmettendo
contemporaneamente, deteriorando l’accesso al mezzo radio);

• gestire traffico sincrono e asincrono.

Figura 11.9: Tempistiche del protocollo facente uso di DCF+PCF. Si noti che SIFS < PIFS < DIFS: il pacchet-
to di ACK ha dunque priorità sulle trasmissioni dell’access point il quale ha a sua volta priorità sulle
trasmissioni delle altre stazioni

Soffermiamoci sull’ultimo punto in particolare. La coesistenza di traffico sincrono e asincrono viene gestita
mediante due modalità di gestione:

• DCF (Distributed Coordination Function): metodo di accesso al mezzo con contesa (CSMA/CA, Carrier
Sensing Multiple Access with Collision Avoidance). In tal caso le stazioni trasmettono in modo asincrono
e l’accesso viene instaurato non prima di un intervallo DIFS di silenzio. Questa modalità è idonea
a gestire traffico che non richiede garanzie di Quality of Service (esempio di servizio best effort);

• PCF (Point Coordination Function, opzionale): metodo di accesso al mezzo senza contesa. Per dare
inizio alla fase senza contesa l’Access Point (AP) prende possesso del canale (può farlo in quanto si
ha PIFS < DIFS) e interroga ciclicamente le stazioni. La modalità PCF è indicata per supportare
servizi con requisiti stringenti sui tempi di consegna dell’informazione (es. voce).

Quando sono entrambe presenti le fasi DCF (accesso al canale a contesa) e PCF (accesso al canale a polling)
si alternano in un intervallo temporale detto supertrama.

Figura 11.10: La supertrama

In caso di collisione le stazioni interessate iniziano un conteggio a ritroso a partire da un numero


casuale generato all’interno di un intervallo prefissato (CW, Congestion Window): in questo consiste la
cosiddetta fase di backoff. Al termine del conteggio si effettua nuovamente il tentativo di trasmissione
mediante la metodologia CSMA mentre, ad ogni collisione, il valore dell’intervallo CW viene raddoppiato:

CW = CWmin · 2i ⇒ raddoppio: i = i + 1

122
CAPITOLO 11. SEMINARIO: WLAN/WPAN 123

In caso di trasmissione corretta si pone i = 0.


Questi protocolli contemplano inoltre una modalità opzionale che prevede l’invio di un Request-to-Send
(RTS) all’access point, che nel caso può rispondere con un Clear-to-Send (CTS). Il grande vantaggio sta nel
fatto che il CTS lo vede anche l’eventuale nodo nascosto rispetto a colui che ha precedentemente inviato
l’RTS: l’hidden node capirà allora che deve evitare di trasmettere per un certo lasso di tempo (definito
all’interno del pacchetto CTS). Al fine di evitare la generazione di troppo overhead si è cercato di rendere
i pacchetti RTS e CTS i più brevi possibile. Per minimizzare l’overhead, infine, si potrebbe pensare di
inviare frame più lunghi, in modo da raccogliere molti più bit sotto un unico pacchetto di segnalazione.
Questo tuttavia aumenta il tempo d’accesso medio al canale e, in caso pacchetti errati a causa di un canale
dispettoso, provoca una vistosa deteriorazione delle prestazioni. Si deve quindi cercare una scelta di
compromesso per settare la massima dimensione dei frame.
Uno degli svantaggi di tale tipo di approccio sta nel fatto che, a parità di condizioni di affidabilità del
canale, tutte le stazioni sperimentano lo stesso throughput: non è infatti possibile definire diversi livelli di
priorità fra le stazioni. Inoltre:
• lo schema a polling richiede che tutto il traffico transiti attraverso l’AP: le comunicazioni dirette fra
stazioni non sono ammesse → perdita di efficienza;
• la presenza di trasmissioni in corso potrebbe impedire all’AP di appropriarsi del canale nell’istante
desiderato per dare inizio alla fase gestita a polling;
• il tempo di trasmissione delle stazioni interrogate mediante polling non è noto all’AP: potrebbe
quindi non essere possibile rispettare i limiti di tempo di consegna richiesti dalle stazioni interrogate.

11.2.6 802.11e
Visto che il protocollo MAC adottato da IEEE802.11b/a/g non fornisce garanzie sulla qualità del
servizio, si è resa necessaria l’introduzione di un nuovo protocollo. Stiamo parlando dell’802.11e, in base
al quale si possono attribuire fino a 8 livelli di priorità ai flussi di traffico assegnando ad ognuno di essi
un diverso valore di AIFS (parametro > DIFS). Ai flussi di traffico ad elevata priorità vengono associati
valori di AIFS piccoli: inoltre, è possibile associare ad ogni classe di priorità una diversa legge con cui
cresce CW (è quindi possibile scegliere la CW massima, la CW minima e il fattore di crescita della finestra).
IEEE 802.11e introduce anche la definizione di un periodo Contention Free Burst (CFB period), durante
il quale la stazione che accede al canale può trasmettere pacchetti in un burst (ovvero una sequenza
continua intervallata solo da brevi SIFS - Short InterFrame Space) senza dover ripetere l’accesso al canale
tramite CSMA/CA. Si può scegliere se avere un acknowledge separato per ogni pacchetto oppure un unico
acknowledge globale per tutto il burst trasmesso. Queste tecniche sono volte alla riduzione dei tempi morti
del protocollo 802.11.

11.2.7 802.11n
Nel gennaio 2004 IEEE ha annunciato di aver avviato lo studio di un nuovo standard per realizzare
reti wireless di dimensioni metropolitane. La velocità reale di questo standard dovrebbe raggiungere i 100
Mb/s (quella fisica dovrebbe essere prossima a 300 Mb/s): tale tecnologia è quindi 5 volte più rapida
del 802.11g e 40 volte più rapida dell’802.11b. Il 19 gennaio 2007 il gruppo di lavoro 802.11 di IEEE
ha approvato la bozza sulla quale si sono basate le aziende produttrici per rilasciare i loro prodotti. La
versione definitiva dello standard è stata approvata l’11 settembre 2009 e la pubblicazione è prevista
per l’inizio del 2010. Il protocollo 802.11n include anche la possibilità di utilizzare la tecnologia MIMO
(multiple-input multiple-output): questo consentirà di utilizzare più antenne in trasmissione e più antenne
in ricezione per incrementare la banda disponibile mediante multiplazione di tipo spaziale.

11.3 Bluetooth
Il Bluetooth3 è un sistema wireless a corto raggio, bassa potenza e basso costo, operante nella banda ISM
a 2,4 GHz, il cui obiettivo è consentire una comunicazione tra dispositivi non più limitata dalla presenza
3 Il nome è ispirato a Harald Blåtand (Harold Bluetooth in inglese), re Aroldo I di Danimarca, abile diplomatico che unì gli

scandinavi introducendo nella regione il cristianesimo. Gli inventori della tecnologia devono aver ritenuto che fosse un nome adatto

123
124 CAPITOLO 11. SEMINARIO: WLAN/WPAN

di cavi o dalla tecnologia a infrarossi. Nasce essenzialmente per interconnettere via radio apparati posti a
breve distanza e altrimenti connessi mediante un cavo: telefoni e auricolari, calcolatori con tastiere, mouse,
stampanti, . . . (figura 11.11). Le sue caratteristiche principali sono:

Figura 11.11: Scenario tipico in cui si utilizza il Bluetooth

• limitato degrado della prestazioni in presenza di interferenza;


• operatività ovunque;
• basso costo (in prospettiva intorno ai 5$);
• contenuto consumo di potenza;
• traffico dati e voce.
La modulazione utilizzata è la GFSK, la codifica è bipolare e la bit-rate può raggiungere il valore di 1
Mbps; vengono inoltre utilizzate tre tipi di classi distinte in base alla potenza e al raggio (tabella ??). Si fa
inoltre uso di 79 canali da 1 MHz e di frequency-hopping (figura 11.12): l’asse dei tempi è diviso in time slot
di 625 microsecondi: si permane sulla stessa frequenza per uno, o tre o cinque time slot.

Figura 11.12: Canalizzazione e frequency-hopping nel Bluetooth

Il protocollo Bluetooth prevede anche la comunicazione master-slave:


per un protocollo capace di mettere in comunicazione dispositivi diversi (così come il re unì i popoli della penisola scandinava con
la religione). Il logo della tecnologia unisce infatti le rune nordiche Hagall e Berkanan, analoghe alle moderne H e B.

124
CAPITOLO 11. SEMINARIO: WLAN/WPAN 125

Classe Potenza Copertura


Classe 1 20 dBm 100 metri
Classe 2 4 dBm tra i 10 e i 100 metri
Classe 3 0 dBm tra fino a 10 metri

Tabella 11.1: Classi di potenza del Bluetooth

• master: stazione che stabilisce il collegamento;

• slave: stazioni individuate dal master nella fase di inquiry (ricerca delle stazioni collocate nelle
vicinanze);

Accesso al mezzo è controllato dal master, che effettua il polling: la trasmissione del master avviene negli
slot pari, quella degli slave negli slot dispari. Risulta inoltre possibile lo scambio di ruolo fra il master e uno
slave.

11.3.1 Piconet e scatternet

Figura 11.13: Piconet e scatternet

Due o più dispositivi collegati tra loro formano una piconet. I dispositivi all’interno di una piconet
possono essere di due tipi: master o slave. Il master è il dispositivo che all’interno di una piconet si occupa
di tutto ciò che concerne la sincronizzazione del clock degli altri dispositivi (slave) e la sequenza dei salti
di frequenza. Gli slave sono unità della piconet sincronizzate al clock del master e al canale di frequenza.
Le specifiche Bluetooth prevedono 3 tipi di topologie: punto-punto, punto-multipunto e scatternet. Diverse
piconet possono essere collegate tra loro in una topologia chiamata scatternet. Gli slave possono appartenere
a più piconet contemporaneamente, mentre il master di una piconet può al massimo essere lo slave di
un’altra. Il limite di tutto ciò sta nel fatto che all’aumentare del numero di piconet aumentano anche il
numero di collisioni dei pacchetti e di conseguenza degradano le prestazioni del collegamento. Ogni
piconet lavora indipendentemente dalle altre sia a livello di clock che a livello di salti di frequenza. Questo
perché ogni piconet ha un proprio master. Un dispositivo Bluetooth può partecipare sequenzialmente a
diverse piconet come slave attraverso l’uso di tecniche TDM (Time Division Multiplexing), ma può essere
master solo in una.

125
126 CAPITOLO 11. SEMINARIO: WLAN/WPAN

126
Capitolo 12

I Decibel (dB for dummies)

Solitamente in elettronica, acustica, chimica e in generale in tutti i campi in cui si ha a che fare con
rapporti tra grandezze aventi ordini di grandezza molto diversi, si ricorre ai decibel (dB). Grazie al loro
uso, moltiplicazioni e divisioni si trasformano in semplici somme e prodotti; i dB ci permettono inoltre di
comprimere le scale numeriche, cosicché sui grafici numeri di ordini di grandezza fra loro anche molto
differenti distino solo di poche unità.
Fu proprio per misurare l’attenuazione per miglio delle linee telefoniche che il Bel, chiamato inizial-
mente Transmission Unit, fu introdotto nel Bell Telephone Laboratory all’inizio del XX secolo e poi, dopo
la morte di Alexander Graham Bell (figura 12.1) nel 1922, rinominato Bel in suo onore.

Figura 12.1: Alexandre Graham Bell

Ma cosa sono decibel ? Che grandezze esprimono? Come si usano? Immagino che molti si siano fatti le
stesse domande mentre erano impegnati a risolvere una qualche espressione in dB. È vero, spesso quando
si utilizzano i decibel è facile fare confusione. Ma vediamo di fare un po’ di chiarezza sull’argomento!
Il decibel è un’unità di misura che esprime grandezze adimensionali e viene definita come:
a [dB] = 10 log10 ( a) (12.1)
quindi ad esempio possiamo scrivere
n = 100 = 10 log10 (100) = 20 [dB]
(12.2)
n = 1000 = 10 log10 (1000) = 30 [dB]

127
128 CAPITOLO 12. I DECIBEL (DB FOR DUMMIES)

Essa è quindi un’unità di misura di tipo logaritmico e le corrispondenti misure sono numeri puri o, più
precisamente, sono il logaritmo di un rapporto tra due grandezze omogenee. Nell’esempio esempio, a
poteva essere un guadagno in trasmissione, un’attenuazione, un fattore di amplificazione, ecc. . . ma era
pur sempre un numero puro.
Ma perché usare i decibel e non sempre e solo le unità lineari? La misura del rapporto tra due
grandezze deve essere di tipo logaritmico perché una proprietà indispensabile alle unità di misura è la
sua additività: se ad esempio allineiamo due aste lunghe 1 m, otteniamo un’asta lunga 1 + 1 = 2 m. Se
prendiamo due pesi da 1 Kg e li mettiamo sulla bilancia otteniamo 1 + 1 = 2 Kg. Tutto ciò non si può fare
con i rapporti: se abbiamo una cascata di due amplificatori con guadagni a e b non possiamo certo dire
di avere un guadagno totale di a + b, ma otteniamo invece a · b! Ecco che servono il logaritmi e le loro
proprietà:
logn ( a · b) = logn a + logn b
a (12.3)
logn = logn a − logn b
b
Ora si che possiamo dire di avere un guadagno totale di G = a[dB] + b[dB]! Il numero che otteniamo sarà
ancora un dB, ovvero un numero puro, come ci aspettiamo per un guadagno. Per tornare alle unità lineari
basta eseguire
G [dB]
G = 10 10 (12.4)

12.1 Fattore 20 o fattore 10?


Spesso in ingegneria e in fisica si utilizzano, senza esplicitarlo, i dB per rapporti tra potenze o energie.
Ma queste solitamente dipendono in maniera non lineare da altre grandezze (tensioni, correnti, ecc...), ed
ecco che a volte si trovano quantità espresse in dB ma calcolate con un fattore 20 anziché 10. Questo spesso
mette in difficoltà e crea confusione in chi è alle prime armi con i decibel. Vediamo meglio la questione. In
ingegneria usualmente si intende la potenza come una quantità proporzionale al quadrato della tensione
o della corrente:
P = k1 · V 2 (12.5)

P = k2 · I 2 (12.6)
Quindi, se ad esempio vogliamo trovare il guadagno di un amplificatore in dB, date le tensioni del segnale
di ingresso Vin e del segnale di uscita Vout , dovremo fare:
!
2
k1 · Vout Vout 2
   
Pout
G [dB] = 10 log = 10 log 2
= 10 log =
Pin k1 · Vin Vin
(12.7)
   
Vout Vout
= 2 · 10 log = 20 log
Vin Vin

Giungiamo quindi alla conclusione: se abbiamo un rapporto di potenze o energie utilizziamo il fattore
10, se invece abbiamo un rapporto tra tensioni o correnti utilizziamo un fattore 20. Attenzione: quanto
detto per le tensioni e le correnti è vero solo se le tensioni e le correnti in esame vengono applicate alla medesima
impedenza1 .

12.2 Decibel assoluti


Un’ulteriore e delicata questione riguarda i decibel assoluti: spesso si sceglie di fornire i valori di
tensioni, correnti, potenze, ecc... direttamente in dB. Ma se abbiamo appena detto che i dB misurano solo
numeri puri, come diavolo facciamo a esprimere anche una grandezza fisica? Ecco svelato il mistero: in
realtà si specifica non la grandezza direttamente, ma il suo rapporto rispetto all’unità! Quindi quando
troviamo la scritta dBW, dBm, dBV significa che il valore che ci viene fornito è in realtà quello del rapporto
1 Cosa spesso vera per gli amplificatori a radiofrequenza, ma quasi mai per gli amplificatori audio.

128
CAPITOLO 12. I DECIBEL (DB FOR DUMMIES) 129

tra la grandezza originale e - rispettivamente - 1 Watt, 1 mWatt, 1 Volt. Vediamo un esempio pratico: ci
potrebbero fornire la potenza trasmessa da un’antenna ad apertura come Pt = 5dBW ciò significa che
 
Pt
10 log = 5 [dBm]
1 mW

che a rigore è un numero puro. Possiamo poi tornare in unità lineari:


5 Pt
10 10 = = 3, 16 (12.8)
1 mW
Dunque
Pt = 3, 16 mW (12.9)
Ecco che con un trucco possiamo comunque dare direttamente in dB i valori delle grandezze fisiche2 .

12.3 Operazioni con i decibel


Non resta che vedere come si eseguono le operazioni tramite i dB. Per illustrare il tutto vediamo un
caso pratico: la famosa formula di Friis3 in spazio libero. Data la potenza trasmessa Pt , l’attenuazione di
spazio libero A, i guadagni dell’ antenna trasmittente Gt e ricevente Gr , si può ricavare la potenza ricevuta
Pr tramite la seguente relazione:
Gt Gr
Pr = Pt (12.10)
A
Forniamo ora qualche dato:
• Pt = 20 dBm;

• Gt = Gr = 5 dB;

• A = 3 dB;
Ora dovrebbe risultare chiaro perché diamo i guadagni e l’attenuazione, che sono numeri puri, in dB,
mentre diamo la potenza in dBm . Per le proprietà dei logaritmi possiamo riscrivere la formula come

Pr = Pt [dBm] + Gt [dB] + Gr [dB] − A [dB] (12.11)

Ecco un punto davvero cruciale: in che unità di misura troveremo Pr ? Si possono davvero sommare dB
e dBm ? A molti sembra di sommare mele con pere! In realtà si può fare benissimo: i dB sono numeri
puri e i dBm lo sono anch’essi (ma riferiti rispetto all’unità) e la somma in forma logaritmica equivale a un
prodotto in lineare! Ponendo tutte le quantità in unità lineari, possiamo scrivere:
 
Pt
Pr = 10 log + 10 log ( Ge ) + 10 log ( Gr ) − 10 log ( A) (12.12)
1 mW

che è una somma algebrica di numeri puri

Pr = 20 + 5 + 5 − 3 = 27 (12.13)

I numeri primi come in lineare non modificano l’unità di misura, però abbiamo un valore, Pt , che ci è stato
fornito come rapporto rispetto a 1mW, quindi anche il risultato che troveremo sarà il rapporto rispetto a
tale grandezza:
Pr = 27 dBm (12.14)
In unità lineari:
27
Pr = 10 10 = 501, 18 (12.15)
Ancora una volta, questo è il rapporto tra la grandezza e 1 mW, quindi il risultato finale sarà

Pr = 501, 18 mW ' 0, 5 W (12.16)


2 In realtà diamo il valore del rapporto tra la grandezza e l’unità di misura che adottiamo.
3 Formula per il bilancio del collegamento tra un antenna trasmittente e una ricevente.

129
130 CAPITOLO 12. I DECIBEL (DB FOR DUMMIES)

Ovviamente, se proviamo a trasformare tutte le grandezze in unità lineare e applichiamo la 12.10,


otteniamo lo stesso risultato:
3, 1623 · 3, 1623
Pr = 100 · = 501.18 mW (12.17)
1, 9953
Ricapitolando: si possono sommare dB e dBx senza problemi, e il risultato sarà in dBx ! Non si possono
invece sommare - ad esempio - dBm e dBW , in quanto sono riferiti a due grandezze differenti (1 mW e 1
W). Si deve perciò trasformare una delle due unità nell’altra:

1 dBW = 1 + 30 = 31 dBm (12.18)

12.4 Note
Diamo alcune note che potrebbero tornare utili nello svolgimento veloce dei calcoli:

• 0 in lineare diventa −∞ in dB;

• un valore in dB > 0 corrisponde, in lineare, ad un valore > 1;

• 0 dB = 1 in lineare;

• un valore in dB < 0 corrisponde, in lineare, ad un valore < 1;

• +3 dB corrispondono circa a una moltiplicazione per 2 in lineare;

• −3 dB corrispondono circa a una divisione per 2 in lineare;

• +10 dB corrispondono esattamente a una moltiplicazione per 10 in lineare;

• −10 dB corrispondono esattamente a una divisione per 2 in lineare.

Quindi se vogliamo sapere velocemente a quanto corrispondono 80 dB, possiamo fare:

80 = 10 · 2 · 2 · 2 (12.19)

Ovvero, in dB:
10 + 3 + 3 + 3 = 19 dB (12.20)

130
Elenco delle figure

1.1 Lo spettro radio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7


1.2 Evoluzione tecnologica dei sistemi radiomobili . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.1 Architettura del sistema GSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10


2.2 Caso pratico in cui avviene l’handover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3 Riuso spaziale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4 Caso peggiore di utente a bordo cella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.5 Schema concettuale per il FDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.6 Nel sistema GSM ogni canale è identificato dalla coppia frequenza-slot. . . . . . . . . . . . . 15
2.7 Il trasmettitore resta in ascolto per 2τ secondi. . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.8 Tempo di vulnerabilità di 2T secondi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.9 Per G > 0, 5 il protocollo Aloha collassa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.10 Gestione delle collisioni nel protocollo Aloha. . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.11 Ritardo di accesso in funzione del traffico per il protocollo Aloha. . . . . . . . . . . . . . . . . 19

3.1 Sistema di trasmissione generico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21


3.2 Densità di probabilità di una v.a. gaussiana. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3 Densità di probabilità alla Rayleigh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.4 Funzione densità di probabilità per la v.a. esponenziale . . . . . . . . . . . . . . . . . . . . . . 24
3.5 Modello del canale AWGN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.6 Spettro del rumore bianco. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.7 Schema di trasmissione a radiofrequenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.8 Modulatore a prodotto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.9 Demodulatore a prodotto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.10 Spettro dell’inviluppo complesso rappresentativo . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.11 Approssimazione dello spettro del rumore AWGN. . . . . . . . . . . . . . . . . . . . . . . . . 28
3.12 Spettro dell’equivalente passa-basso del rumore AWGN . . . . . . . . . . . . . . . . . . . . . 29
3.13 Il formatore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.14 Esempio di costellazione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.15 Spettro Gs ( f ) nel caso E[ Ai ] 6= 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.16 Modulazione 4-ASK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.17 Forma d’onda per una modulazione 4-ASK. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.18 Modulazione 16-QAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.19 Schema modulatore M-QAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.20 Modulazione 8-PSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.21 Onda di un segnale PSK. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.22 Schema generico di un sistema di trasmissione numerico con equivalenti passa-passo . . . . 34
3.23 Schema per il calcolo dei vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.24 Schema per il calcolo dei γi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.25 Ricevitore ottimo su canale AWGN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.26 Schema ricevitore ottimo simbolo per simbolo. . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.27 Criterio di Nyquist: caso 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.28 Criterio di Nyquist: caso 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.29 Criterio di Nyquist: caso 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

131
132 ELENCO DELLE FIGURE

3.30 Funzione a coseno rialzato. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41


3.31 Passi necessari per la ricezione dei simboli aˆk . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.32 Banda occupata a radiofrequenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.33 Limite di Shannon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.34 Esempio di divisione in regioni per un 4-ASK. . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.35 Probabilità di errore per L-ASK. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.36 Ricevitore M-QAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.37 Prestazione modulazione L-PSK. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

4.1 Fading in frequenza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52


4.2 Possibili casi di canale reale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3 Propagazione multi-cammino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.4 Spettro doppler o spettro di Jakes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

5.1 Schema di riferimento per la formula di Friis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56


5.2 Link budget . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.3 Variazioni sulla potenza si traducono in variazioni sulla probabilità di errore . . . . . . . . . 57
5.4 Esempio di slow fading. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.5 Schema di un sistema DVB-S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

6.1 Esempio di segnale su canale radiomobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63


6.2 Possibili scenari d’influenza del canale radiomobile sul segnale ricevuto dal terminale . . . 64
6.3 Componenti dell’attenuazione per il canale radiomobile. . . . . . . . . . . . . . . . . . . . . . 64
6.4 Attenuazioni col modello di Hata. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
6.5 Confronto tra prestazioni su canale AWGN e canale con fading . . . . . . . . . . . . . . . . . 69
6.6 Schema di diversità. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
6.7 Schema del selection combining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
6.8 Pout nel caso di selection combining. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
6.9 Schema del maximal ratio combining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
6.10 Pout in caso di maximal ratio combining. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
6.11 Schema decodifica di canale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
6.12 Schema con l’adozione dell’interleaving. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6.13 Canale selettivo in frequenza: schema di riferimento . . . . . . . . . . . . . . . . . . . . . . . 77
6.14 Schema MLSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.15 Schema equalizzazione lineare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.16 Condizioni di Nyquist non più rispettate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.17 Risposta del filtro alla sequenza {γk } . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
6.18 Criterio dello zero forcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6.19 Schema del ricevitore sub-ottimo con tecnica MMSE . . . . . . . . . . . . . . . . . . . . . . . 83
6.20 Schema concettuale dell’OFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
6.21 Suddivisione in N portanti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
6.22 OFDM tramite trasformata e antitrasformata discreta di Fourier . . . . . . . . . . . . . . . . . 84

7.1 Schema di N segnali interferenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87


7.2 Grafici della 4-QAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
7.3 Grafici per la 16-QAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
7.4 Scenario dell’esempio del paragrafo 7.1.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

8.1 Schema a blocchi spread spectrum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93


8.2 Allargamento della banda tramite spread spectrum. . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.3 Funzione di autocorrelazione per le sequenze m-sequences . . . . . . . . . . . . . . . . . . . . 95
8.4 Power delay profile per un canale selettivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
8.5 Rake receiver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

9.1 Generazione dei codici OVSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104


9.2 spreading e scrambling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

132
ELENCO DELLE FIGURE 133

10.1 Schema per la stima della BER. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111


10.2 Catena di un sistema di trasmissione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
10.3 Funzione non causale e funziona causale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

11.1 Classificazione delle reti per portata e grandezza dell’infrastruttura . . . . . . . . . . . . . . 117


11.2 Pila OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
11.3 Rete ad hoc vs. rete a infrastruttura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
11.4 IEEE 802.11b a 1 e 2 Mbps: spettro di potenza . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
11.5 Canalizzazione e bande disponibili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
11.6 Scalabilità della rete 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
11.7 OFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
11.8 Regimi di funzionamento per l’802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
11.9 Tempistiche del protocollo facente uso di DCF+PCF. Si noti che SIFS < PIFS < DIFS: il
pacchetto di ACK ha dunque priorità sulle trasmissioni dell’access point il quale ha a sua
volta priorità sulle trasmissioni delle altre stazioni . . . . . . . . . . . . . . . . . . . . . . . . . 122
11.10La supertrama . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
11.11Scenario tipico in cui si utilizza il Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
11.12Canalizzazione e frequency-hopping nel Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . 124
11.13Piconet e scatternet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

12.1 Alexandre Graham Bell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

133
134 ELENCO DELLE FIGURE

134
Elenco delle tabelle

1 Diamo a Cesare quel che è di Cesare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2.1 CSMA: vantaggi e svantaggi delle varie implementazioni . . . . . . . . . . . . . . . . . . . . . 20


2.2 Vantaggi e svantaggi delle tecniche di duplexing . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.1 Grandezze passa-banda e corrispondenti passa-basso . . . . . . . . . . . . . . . . . . . . . . . 27

10.1 Approccio analitico o simulativo? This is the question . . . . . . . . . . . . . . . . . . . . . . . 108


10.2 Dalla gaussiana al resto del mondo: X, Y, Xi sono ∼ N (0, 1), A è una costante . . . . . . . . 111

11.1 Classi di potenza del Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

135

You might also like