P. 1
tn2

tn2

|Views: 229|Likes:
Published by Yehya Hamdan

More info:

Categories:Types, Research
Published by: Yehya Hamdan on Nov 26, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/18/2013

pdf

text

original

Sections

Dispense del Tutorato di Trasmissione Numerica II

Emanuele Viterbo 8 gennaio 2002

Indice
1 Introduzione 1.1 Il canale AWGN e il rumore termico . . . . . . . . . . . . . . . . . . . . . . . . . 1.2 Modulazioni numeriche senza memoria . . . . . . . . . . . . . . . . . . . . . . . 2 Probabilit` di errore delle modulazioni numeriche a 2.1 Problema . . . . . . . . . . . . . . . . . . . . 2.2 Problema . . . . . . . . . . . . . . . . . . . . 2.3 Problema . . . . . . . . . . . . . . . . . . . . 2.4 Problema . . . . . . . . . . . . . . . . . . . . 2.5 Problema . . . . . . . . . . . . . . . . . . . . 3 3 3 4

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

7 . 7 . 8 . 9 . 9 . 10 13 13 14 15 16 17

Codici a blocco per la correzione e la rivelazione degli errori 3.1 Concetti generali . . . . . . . . . . . . . . . . . . . . . . 3.2 Trasmissione sul canale BSC . . . . . . . . . . . . . . . . 3.3 Trasmissione sul canale AWGN con modulazione 2-PAM . 3.4 Codici ciclici . . . . . . . . . . . . . . . . . . . . . . . . 3.5 Problema . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

4 Decodifica con la standard array 19 4.1 Problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 4.2 Problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 5 Problemi sui codici a blocco 5.1 Problema . . . . . . . 5.2 Problema . . . . . . . 5.3 Problema . . . . . . . 5.4 Problema . . . . . . . 5.5 Problema . . . . . . . 22 22 23 23 24 24

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

6 Codici convoluzionali 26 6.1 Concetti generali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 6.2 Decodifica con l’algoritmo di Viterbi . . . . . . . . . . . . . . . . . . . . . . . . . 27 6.3 Calcolo delle prestazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

1

7 Esercizi sui codici convoluzionali 7.1 Problema . . . . . . . . . . 7.2 Problema . . . . . . . . . . 7.3 Problema . . . . . . . . . . 7.4 Problema . . . . . . . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

33 33 35 39 41

8 Comunicazioni via satellite 45 8.1 Esercizio sul link budget . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 8.1.1 Caso del satellite non rigenerativo . . . . . . . . . . . . . . . . . . . . . . 48 8.1.2 Caso del satellite rigenerativo . . . . . . . . . . . . . . . . . . . . . . . . 48 9 Modulazioni codificate a traliccio 50 9.1 Esercizio sui TCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 10 Interferenza intersimbolica ed equalizzazione 10.1 Introduzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2 Il criterio di Nyquist . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3 Equalizzazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.4 Esempio di calcolo della distorsione di picco con e senza equalizzatore 11 Canali con fading e diversit` a 11.1 Prestazioni di modulazione binarie sul canale con fading di Raylegh per il 2-PSK coerente su canale Rayleigh . . . . . . . 11.2 Calcolo di 11.3 Diversit` con selezione . . . . . . . . . . . . . . . . . . . . . . . . a 11.4 Confronto selection combining e maximal-ratio combining . . . . . 12 Test in preparazione dell’esame scritto 12.1 Problema 1 . . . . . . . . . . . . 12.2 Problema 2 . . . . . . . . . . . . 12.3 Problema 3 . . . . . . . . . . . . 12.4 Problema 4 . . . . . . . . . . . . 12.5 Soluzione Problema 4 . . . . . . . 56 56 57 58 60 62 62 64 64 65 67 67 67 67 68 69

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

¡ ¢ 

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

2

Capitolo 1 Introduzione
Questa esercitazione e un ripasso di alcuni concetti fondamentali del corso di Trasmissione Nu` merica I, che verranno utilizzati nel seguito di questo corso. Il contenuto di questa esercitazione si trova sul libro di testo consigliato nel paragrafo 6.5 e nei capitoli 7 e 9.

1.1

Il canale AWGN e il rumore termico
§¥ ¨¤  ¡ ) &$" '%#! §¥¤   §¥¤ £  §¥¤ ¨¨¢¨©  )h I 0 P gCiA#
3

Un semplice ma significativo modello di canale di trasmissione e il canale AWGN: dato un pro` in ingresso, l’uscita e ` dove e un processo gaussiano bianco ` cesso con densit` spettrale di potenza a . Il rumore gaussiano (detto solitamente rumore termico) e ` originato nei dispositivi fisici che formano la catena di trasmissione (linee, antenne, attenuatori, amplificatori, filtri, ecc.). Dal punto di vista del rumore termico, un resistore con resistenza alla temperatura Kelvin presenta una densit` spettrale di potenza disponibile pari a a , dove e la costante di Boltz` man, che vale J/K. Vogliamo caratterizzare dal punto di vista del rumore termico un dispositivo a due porte (doppio bipolo), con banda equivalente di rumore e guadagno di potenza disponibile . A tale scopo, chiudiamo la porta di ingresso del nostro dispositivo su un carico resistivo adattato alla temperatura e misuriamo la potenza in uscita .

dove e la potenza di rumore entrante, dovuta al resistore alla temperatura , e ` la potenza di rumore generata internamente. Allora possiamo scrivere.

dove abbiamo definito la temperatura equivalente di rumore come l’incremento di temperatura che dobbiamo dare al resistore in ingresso per osservare la medesima all’uscita di un doppio bipolo ideale con banda e guadagno , ma che non genera alcuna potenza di rumore interna. Se indichiamo con e con rispettivamente i rapporti segnale/rumore all’ingresso e all’uscita del nostro doppio bipolo, abbiamo la relazione:

T U YXW` 

)

)

pw! ƒ$ s€3 ) )  ) I ) )  #‚0 $ g€3 § sg¦rA#P )  )¤ I 0 p w! h ¡  ¡  ¡  dcQ XWU TR t h t 3 3 P x y  x y 

§ gsrA# )  )¤ I 0 P

¡

TRQ dcV 

0

T%S¢  RQ I

(

&$ ) '210

p I 0 qA#P

T U YXW` 

T U Y6WV  

XWV  U

P 

TRQ %S¢ 

T dcPR Q

T U YXW` 

§ !$ t qYuc¤

) 

) I 0 P gfA@e

GF D B3 9 7 4 H1ECA@865'3

I XWU

§ !$ t vYuS¤

TRQ dcV 

I ) 0 b1a

P

§¥¤ ¨¦¢£

XW`  U

e `

dove e la potenza del segnale in ingresso. Dunque il rapporto segnale/rumore all’uscita di un ` doppio bipolo con temperatura equivalente , il cui carico all’ingresso e alla temperatura , e ` ` ridotto della quantit` a . Definiamo la cifra di rumore del doppio bipolo come:

1.2

Modulazioni numeriche senza memoria
B  ”“’

Convenzionalmente, distinguiamo le modulazioni numeriche in banda base (cio` quando la banda e del segnale e centrata intorno alla frequenza ` ) dalle modulazioni numeriche in banda traslata (cio` quando la banda del segnale e centrata intorno alla frequenza , detta frequenza di portante). e ` Ricordiamo che il compito del modulatore e di associare ad una sequenza di messaggi ` presi da un certo alfabeto di ingresso , una sequenza di forme d’onda da trasmettere sul canale fisico. In generale, un segnale numerico all’uscita di un modulatore (senza memoria) in banda base pu` o essere scritto come:

e detto costellazione di segnali del modulatore. Il termine di modulazione senza memoria e riferito ` ` al fatto che per ogni intervallo di simbolo viene emesso un segnale che dipende esclusivamente dal simbolo di ingresso in quell’intervallo. Nella pratica vengono anche utilizzate le modulazioni con memoria in cui il segnale emesso dipende dallo stato del modulatore che a sua volta e funzione di ` un certo numero di simboli di ingresso precedenti. Si vedano ad esempio le modulazioni CPM che permettono di modellare opportunamente lo spettro del segnale trasmesso. In genere, e potenza di 2. Supponiamo che ` , allora ogni simbolo di ingresso in (ovvero ogni segnale in S) e associato univocamente ad una stringa binaria ` da una funzione detta ”etichettamento binario” di . E’ noto che e sempre possibile dare una rappresentazione geometrica di nello spazio dei ` segnali. Infatti, poich´ ha e segnali, esiste una base :

Sia il segnale trasmesso nell’intervallo e siano e il rumore e il segnale ricevuto, nello stesso intervallo. Siano , e i vettori di dimensione che rappresentano i segnali, nello spazio generato

! Œ „ 4nYnl } ’‰  44  d˜ Ž‘ Œ d˜ Ž„ £¨4n4Y4nl ˜ Ž} ‰£  ˜ y  Ž d˜ Ž  ˜ Ž   §¥ ˜ ¨¤88© §¨' ¥¤ ˜ Œm…§C3ˆ‹Sm1Š0‰ ) 0¤ l ) } ˆh §¥ ¨¦¤ ƒ £ U e¨¤ j  §¥ U U „g

di versori, tali che ciascun segnale zione lineare dei versori della base

in

pu` essere rappresentato come combinao

4

t

z& y

x

t

t ‚id¦¤ j § —l¥ ™ §¥¤ „ ƒ4 4 4 l §¥¤ ƒ l §¥¤ ƒ –  d¨¦…ynnY%¨Y} id¨C} p‚

™ d s — q § —l¥ –  #vtr2‚id¦¤ j pot



€

x  u y¢†wtu

x

t

Œ Ž „ ¨nnnl Ž } w©” ˜ Ž “ ©444 ‰   d˜  d˜

d  u ¢v ud

§ z nnYl F iY~|¤ {444 {l}{ —

§¥¤ ˜ ¨'ˆ£

x ‡†

)

dove

e detto intervallo di simbolo e dove l’insieme delle forme d’onda: `

™˜ — ƒE–

• ’

§˜ —l ) 0 k ¥ nEim1w¢¤ j

f

D i˜ h

f

g

‘B '88& 

§¥¤ e¨¢£

d

" )

dove

e la temperatura di riferimento `

K.

)

‡

" ) )  3  $ g€‰ˆ‡ ¡

¡

)

§ ) )  3¤ $ †ƒ$ g…„3 ¡

x y 

!

dai versori di . Le coordinate dei vettori , e versori della base, ovvero calcolando le correlazioni:

per . Nel seguito ometteremo per semplicit` di notazione la dipendenza dall’indice a temporale , poich´ trattiamo la demodulazione nel caso senza memoria. e Allora otteniamo la seguente rappresentazione vettoriale del canale AWGN: . In altre parole, il vettore di rumore ”sposta” il punto trasmesso nel punto ricevuto . Il compito del ricevitore e, dato il punto ricevuto , trovare fra tutti i possibili punti in un punto in modo ` da minimizzare la probabilit` di errore. Per il canale AWGN, si dimostra che la regola di decisione a ottima (cio` quella che minimizza la probabilit` di errore) e la decisione a minima distanza se i e a ` simboli in ingresso sono equiprobabili. Ovvero, ad ogni tempo , osservato , il ricevitore decide per il punto: arg

La decisione a minima distanza equivale a suddividere lo spazio in regioni, dette regioni di decisione. Ogni regione di decisione e associata ad un punto della costellazione. La regione associata ` al punto in , contiene tutti i punti che sono pi` vicini a che a qualsiasi altro punto di . u Allora, la regola (1.1) equivale ad identificare in quale regione si trova il punto ricevuto . Trovato , tramite la corrispondenza biunivoca fra i punti di e i simboli di si trova la stima del simbolo trasmesso , e se si vuole, la stima dell’etichetta binaria associata . Definiamo la probabilit` di errore sul simbolo come la probabilit` media che a a sia diverso dal simbolo trasmesso (1.2)

Se si vede la catena modulatore + canale + demodulatore/ricevitore come unico blocco che riceve in ingresso ed emette in uscita delle stringhe binarie, il tutto si pu` schematizzare come un canale o binario simmetrico (BSC) con probabilit` di transizione a . Un segnale numerico senza memoria in banda traslata si pu` scrivere come: o

dove abbiamo definito la costellazione di segnali complessi :

5

t

™ d s — q §˜ —l¥ –  #q¬r›CEid¦¤ j ˆot ´

f

f

D i˜ h

–

Re

{

mentre la probabilit` di errore sul bit a trasmesso

come la probabilit` media che un bit a

sia diverso dal bit (1.3)

t

 d˜ Ž £ — § z £ { nYnl F £ { Y~£ { ¤ 444 l}

£ “ ‘   ”q¢ “

“

™  –§ ) 0 k ¥ ƒ l §¥¤ ˜ © Ÿ˜ — €¨†1g¢¤ i%¨¦' S• w Ž U £erA…Ewy¦¤ š U …¨'8© ¥ œ § ) 0 k ¥ ƒ§¥¤ ˜ ˜ Ž U  d˜ U X™Hˆ˜ Ž } ˜ ™ ¨˜ ¥ œ § ) 0 k ¥ šU ƒ § ¥ ¤ ˜ rA†1g¢¤ €Ÿ¨' —  –§ ) 0 k ¥ ƒ l §¥¤ ˜  že†1gy¤ i%¨¦rS• U X™Hˆi˜ Ž } ˜ ™ ¨˜ ¥ œ § ) 0 k ¥ šU ƒ § ¥ ¤ ˜ rA†1wy¦¤ ›…¨'ˆ£ —  –§ ) 0 k ¥ ƒl §¥¤ ˜ £ ”†1s¤ id¨'ˆ|• U 6™Hˆ˜ Ž } ˜ d U£ t  ™ SC¸F ¨n1m1g¦¤ j º¹ · ¶µ§ ˜ —l ) 0 k ¥ ´ T §‚ u— {e°  £ { ¤ U   t   ± ¢  U § u — ° A— uv£ — ¤ « ­k ¬§Cv¨ ¤ ©  “ « ¦ª ¥ ƒ  t³ ¡ ¢  } ¯Y©d® x ˆh U ²  ± V  g 3 zg 3   ± ¢  ¯Y©d® x  ¡ V  g 3 g˜  q£  “ “ “  §¥¤ e¨¢£ ‘ 0 — —

 d˜ Ž “

 d˜ Ž ‘ ˜ Ž  

si ottengono proiettando i segnali sui 

 

0 !l444l &l3  %nnY‚d'py¡

 ˜ Ž U

 d˜ Ž U  d˜ Ž U t £ © £

 

U {  £—

(1.1)

analogamente a quanto fatto in precedenza. Anche il rumore, in banda traslata si pu` scrivere o come: Re dove e l’inviluppo complesso del processo di rumore e ` sono processi Gaussiani bianchi indipendenti con le stesse caratteristiche di . A questo punto, tutto quanto e stato detto prima vale ancora, a patto di considerare segnali (e vettori) complessi invece ` che segnali (e vettori) reali. Il demodulatore opera nel modo seguente: riceve il segnale in banda traslata:

A questo punto sia il segnale complesso per in . Proiettando sui versori della base (in questo caso funzioni complesse), il ricevitore ottiene la rappresentazione geometrica del canale equivalente in banda base (AWGN complesso), e decide a minima distanza per il punto ricevuto tale che: arg

6

Ê

É   uȉ F «  «

Si noti che in questo caso la norma di un vettore complesso ovvero vettore trasposto complesso coniugato.

, dove

§¥¤ ˜ ¨¦' © ´

Œ )§ 3  0¤ l ) ÆHˆÅcmEÄ0‰

§¥ ¨¤ © x

© « ­k « §Cv¨ ¤  “ ¦ª ¥ ƒ

¥ §¥¤ ¨© ´ §¥ ¨¤ ©wu¨¦d8e©  §¥¤ • ©  ´ x §¥¤ • ¨¦d8© § ¥• ’ ¿ &¤ ¦¥ ¾ & ¨SƒVƒS`è…k

e lo moltiplica per e per filtro passa basso, estrae la parte reale del segnale ricevuto:

. Poi, filtrando i segnali moltiplicati con un e la parte immaginaria dell’inviluppo complesso

™ SC¸F ¶ ÂH¨¤  uCEim1w¢¤  §˜ —l ) 0 k ¥ º¹ · µŒ§¥

˜

‰ ‚–

Re

Re

Re

indica il

T

§¥ l §¥¤ • ¨¤ %¨% ´

x

§ ¥• ’ ¿ &¤ ¦¥ ¾ § ¥  k § ¥• ’ ¿ &¤ ¾ ½ ¼ § ¥¤ •   ¹ · µ § ¥ ¨¸ƒVƒSu§A¨¤ sy¨¸VƒSC'~A¨%e»™ º n¸F ¶ ¨¨¦¤  – ´ §¥¤ ¨ ´j g »™ S¹C¸F ¶ µÂH§¨¤ u¨¢£ ‚– º · Œ ¥ ´  §¥¤ ´‰ T  q£  £

x

T

§¥• ’ ¿ &¤ ¾ ½¼ ¨cƒVcC8Y&

 Ž ‘  Ž   d˜ Ç ˜ y” d˜ Ž “

§¨¥¤ rÁ¨%yv¨¦e À  §¥¤ •   §¥¤ ´  §¥¤ e¨  º¹ · µ§¥¤ …™ |C¸F ¶ Ÿ¨© – ´ x T §¥¤ ˜ ¨¦' © ´ 

¨© §¥¤

Capitolo 2 Probabilit` di errore delle modulazioni a numeriche
2.1 Problema
in funzione di

Calcolare la e la zione di segnali

dove e un generico segnale ad energia unitaria. ` Soluzione — Per rappresentare questi segnali ci basta una base reale di dimensione . Il modello di canale vettoriale ha quindi solo una dimensione reale. La rappresentazione geometrica pu` valere o oppure , il vettore di questo problema e la seguente. Ad ogni istante , ` di rumore e una variabile casuale Gaussiana a valor medio nullo e varianza ` . Dunque il campione ricevuto e Gaussiano a valor medio ` . Data la simmetria del problema e dato che la modulazione ha solo due segnali abbiamo

e la funzione che misura l’area della coda di una Gaussiana (Gaussian tail function). Richiamiamo ` qui per comodit` le relazioni tra a e la funzione erfc

7

§ $ £ '& Î ¤

& 

§ £¤ Ü § £ ¤ Ü &  § £ evߝƒ& Î v8”e¤

erfc

erfc

Ú

œ

Ù Ø × ¿ ÛÏ& qAdÖ ƒ& Î f Þ — evÜ  § £¤ Ú k F 3 ˜

dove:

3  ay!

±

&$" 'df! Ë Ïk Î

Û " Ý #! „Ù Ë 8& ± § Ë Ì Vd˜ Ž S¤  Ò  ‘   ± § Ë Ì Ð ˜ Ž u F « k  ±

±

Ë # Î

™ ™ 3  l 3 k – s — q §¥¤ r8Åd'fEotrͨ¦V³ Ë ˆpot Ì —–  ± ± § F « d˜ Ž ‘  Ë Ì  Ü  § £ ¤ 3 Ú œ  Ž d˜ y 0  Ž d˜ ¢ § £¤ vÜ

Ù Ø ×Ö " ! Û'"#! v‚%ef`¿ Î Õf ‚Ô Ó — Ú wk F 3 ˜ « Ñ F« & «  ‘ d˜ Ž w ± Ë Ì gk ¤   « Ñ « « d˜ Ž “ bF ± Ë Ì k d˜ Ž “ ¤    §3 k  ˜ u 3   ˜ fÐÆE— ‚‹”Æ1£ — ¤

" ! #~$ Ë ±

     

¡ ¢ 

 d˜ Ž “

± V  

± ¢ 

¡ ¢ 

di una modulazione 2-PAM con la seguente costella-

 d˜ Ž ‘

§¥¤ ¨V³

2.2

Problema
e la

Calcolare in funzione di la seguente costellazione di segnali:

di una modulazione binaria ortogonale avente la

dove e sono i segnali dati in figura 2.1. Soluzione — In questo caso, poich´ i due segnali e e sono ortogonali, lo spazio dei segnali ha dimensione . I vettori e hanno due componenti. Supponiamo che il segnale sia associato al simbolo di informazione , e il segnale sia associato al simbolo di informazione . Data la simmetria del problema e dato che la modulazione ha solo due segnali abbiamo:

dove e sono le due componenti del vettore di rumore. Si noti che e ancora una ` (si ricordi che le due componenti variabile casuale Gaussiana a valor medio nullo e varianza del rumore, e sono indipendenti e identicamente distribuite, a valor medio nullo e varianza ). Dunque otteniamo:

Si noti la differenza di un fattore 2 in questo caso che si traduce in una perdita di 3dB rispetto al caso dei segnali antipodali.

8

§ F « d˜ Ž ‘ « Ñ F «  §§ B rl Ë Ÿa ˜ Ž u F « 'l Ë Ÿek d˜ Ž “ « ̤  §B ̤  ± ±

F vïuƉ Ú   }  k

§¥ ¨¤ F ³

Ý Û "#! AÙ Ú Ü ” § Ë Ì Ò ¤   Ë ±   V  ¢  ¡ ±

§¥ ¨¦¤ F ³

±

§¥ ¨¦¤ F ³ ¨¦në³ §¥¤ }

Figura 2.1: Segnali

e

.

à " #! Baî—  d˜ Ž “ §¥¤ } ¨Cˆ³ â à 㠄á ê  ‘  d˜ Ž l ˜ Ž  ± ¢  à

è çæ é ƒ…„ä ™§¥ d¨¦¤ F ³ Ë nd¨Cë³ Ë EÐìt Ì l §¥¤ } Ì –  ± ± ã â à `„á ¡ V 

§ Ë Ì Ò ŽF g Ž} Ɵ¤   k  d˜  d˜ ±   § Ë Ì nl Ë Ì ” d˜ Ž ‘ « ¤ k ¤  ± ±   Ì l B¤  ÑbF « § Ë nA|ek ˜ Ž “ « ¤ ±   § B  ˜ u 3  ˜ r”ÆE— A‰mE£ — ¤

" ! #Y$ Ë ±

3  p—

&  ‰í!

èçæ å ƒŸrÍä       F  ¡ V  §¥ ¨¦¤ F ³ ã â à V„á §¥¤ } ¨¦në³ } u  ± V  F  §¥¤ } ¨¦në³ } È &$" 8%#!

2.3

Problema
,

la probabilit` di errore sul bit (che coincide con la probabilit` di errore sul simbolo) e data da: a a `

2.4

Problema
" ! #Y$ Ë ± ± ¢  ¡ ¢ 

e di una modulazione 4-PAM, in funzione di . L’etichettamento binario e ` Calcolare l’etichettamento di Gray. Soluzione — La rappresentazione geometrica della costellazione di segnali della modulazione 4-PAM e: ` L’etichettamento di Gray associa a simboli adiacenti delle stringhe che differiscono al pi` per un u solo bit. In questo caso, un etichettamento di Gray e dato da: ` 00 01 11 10 -3 -1 +1 +3

00

01

11

10

Rappresentando lo spazio dei segnali e tracciando le regioni di decisione, possiamo scrivere le seguenti probabilit` di errore condizionare sul simbolo: a

9

}ðl" CiCYð

Generalizzare i due problemi al caso di una modulazione binaria qualsiasi. Soluzione — In generale possiamo dire che quando una modulazione ha solo due punti posti a distanza , tale che:

÷ ã ø ö

" Û #! Ë 8& " Û #! Ë 8& " Û #! Ë 8& ÛA"#! Ë 8&

õë'df! Ì ô &$" Û "f!8& Î Ù Ü  ñó Ü ò  œ &$ '‚œ ¡ ¢  V  ± ™ ™ 5 l3 l3 kl 5 k – s — q r‚»d'Åd8#n‚†EìtraË Î Ðìt —–  Ý „Ù Ý „Ù Ý ïÙ Ý ïÙ Ü  & Ü  & Ü Ü ÷ ã ö  § 5 k   —  ùr†p d˜ Ž u— d˜ Ž °  d˜ Ž £ — ¤    §3 k   —  ù#p d˜ Ž u— d˜ Ž °  d˜ Ž £ — ¤    §3    —  ûÅž d˜ Ž u— d˜ Ž ú°  d˜ Ž £ — ¤    § 5    —  ûr»ž d˜ Ž u— d˜ Ž ú°  d˜ Ž £ — ¤   — § F iY~|¤ {l}{ ÷ ã ê ø ÷ ã qê
(2.1)

« CgeYð « ‹œ }ð k " 

œ

L’energia media per simbolo trasmesso e ` . Poich´ ciascun simbolo porta due bit, l’enere gia media per bit e ` . La probabilit` di errore sul simbolo si ottiene con la (1.2) mea diando le probabilit` condizionate dell’equazione (2.1) (assumiamo che i simboli trasmessi siano a equiprobabili). Sostituendo l’espressione dell’energia media per bit, otteniamo:

La probabilit` di errore sul bit si ottiene come media delle probabilit` di errore sul bit condizioa a nate. Queste possono essere ricavate osservando le regioni di decisione binario dei punti della costellazione, secondo la tabella riportata in precedenza. Otteniamo:

2.5

Problema
± ¢  ¡ ¢ 

Calcolare e di una modulazione 4-PSK, in funzione di , supponendo di utilizzare un etichettamento binario di Gray. Soluzione — La costellazione di segnali (complessi) del 4-PSK e: `

þ " ! " !   ! ¡Û "f8þ ü Ý Ù Û f8þ ü Ý Ù Û # þü Ý Ù ü gk Ü 5 8Á Ü& Ü '5  Ë Ë Ë 3 V  ± ± ± ÿ

10

±

™ ™ 5l &l 3 l B – s — q §¥¤ r‚‚'nAƒìt'ͨV³  ¥ ¢ ˜ ¤ £Ž ¶ #Ë Î pìt –  ¢ µ ®

" ! #Y$ Ë ±

Ë

Sostituendo nuovamente l’espressione di

e mediando si ottiene:

" Û #! Ë 8& " Û #! Ë 8& ÛAf! " Ë  & ÛA"f! Ë  &

Ý Ù

Ý Ù

Ý Ù

Ý Ù

ü

ü

5

5

Ü gk

Ü gk

Ü Ç

Ü Ç

" Ý Û f! „Ù Ë  & " Û f! Ý Ù Ë  & Û " Ý ‚f! „Ù Ë  & Û " Ý ‚f! „Ù Ë  & " Ý Û f! „Ù Ë  & " Ý Û f! „Ù Ë  & Û "#! Ý Ù 5 Ë 8& Û "#! Ý Ù 5 Ë 8&

! Ý Û "f8þ ü AÙ & Ü  Ë 5 V  ¡

±

Ü

Ü

Ü

Ü

Ü

Ü

Ü

Ü

Ëü 8Ð 

§ 5 k  ùrb‰ d˜ Ž u— Ž} ú°  Ž} £ { ¤ {  d˜  d˜   

§ 5   ûr»ž d˜ Ž u— Ž} °  Ž} £ { ¤ {  d˜  d˜   

§3 k  ùf‰ d˜ Ž u— Ž} ú°  Ž} £ { ¤ {  d˜  d˜   

§3   ûÅž d˜ Ž u— Ž} °  Ž} £ { ¤ {  d˜  d˜   

§3   ûÅž d˜ Ž u— ŽF °  {  d˜ ùf‰ d˜ Ž u— ŽF ú°  §3 k  {  d˜ ûr»ž d˜ Ž u— ŽF °  § 5   {  d˜  § 5 k  ùrb‰ d˜ Ž u— ŽF ú°  {  d˜

x

±

Ë

&$ Ëü 'Å ý

F{¤ d˜ Ž £ F{¤  d˜ Ž £ F{¤ d˜ Ž £ F{¤  d˜ Ž £

±

Ë

     

 

dove e un segnale con energia unitaria. Utilizzando il modello di canale vettoriale complesso, ` vediamo che lo spazio dei segnali ha dimensione (complessa) . I punti corrispondenti ai segnali di sono:

01

00

11

10

e le regioni di decisione sono i quadranti del piano complesso. L’etichettamento di Gray e dato, ` per esempio, dalla tabella: 00 01 11 10 0 1 2 3 . La

Poich´ l’energia per bit vale e

, otteniamo:

11

B 

Data la simmetria del problema, possiamo supporre che il simbolo trasmesso sia probabilit` di errore sul simbolo pu` essere calcolata come: a o

¨ ©Û & Î

3

À ‚k

& Î Ù

3

Û " Ý ›#! „Ù Û " Ý €#! „Ù Ü Ü 8& F gk Ë  & Ë  & ± ± &$ Ë 'Å Ë ± Ý " Ý Û "#! ïÙ Û f! „Ù   " Ý Û #! „Ù Ü Ü& 8 Ü k oÆ3 m3 k F gk Ë Ë Ë F D F Dÿ Ø × " ! Ù ‚dÖ f`¿ F " F Ú Ú Û #!  Ô f Î — Ô f Î — m3  œ } œ F Ú } vk Ú k F  F 3 ˜ ˜

Ë Îl

Û & Î

3  3

À k

!

& Î

3

k

Ù

Ë Îl

—

§ F YY¤ {l}{

Û & Î

3

À ­

& Î

3

k

Ù

Ë Îl

Û & Î

3  

À 

¡ ¢ 

& Î Ù

3

t

Ë Î §ot ¦ 

§¥¤ ¨¦V³

Per calcolare la probabilit` di errore sul bit osserviamo che i bit delle etichette si comportano in a modo simmetrico rispetto ai punti di . In particolare, scambiando con in tutte le etichette otteniamo una riflessione della costellazione intorno alla diagonale principale, mentre se scambiamo gli 1 con gli 0 otteniamo una rotazione di . Pertanto, la probabilit` di errore sul bit condizionata a e indipendente sia dalla posizione del bit considerato nell’etichetta, sia dal valore dei bit trasmessi. ` Scegliamo, per esempio, di calcolare la probabilit` di errore su a dato che abbiamo trasmesso e . Si ha:

Che e lo stesso risultato ottenuto per il 2-PAM (vedi Problema 2.1). `

12

Ù Ø ×Ö " ! F Ú œ Û "#Ú ! k q‚df`¿ Î FF 3 F

F{

} Y{

} Y{ 

" " Û f! Ý Ù Û f! Ý Ù Ü ” Ü Ë 8& f f Ë f ± D D D Ù Ø × " ! î‚%Ö #u¿ Ú Ú Û "#! Ú Ú k — f — —ž F Ÿ} œ œ  F} 3 F Î D ˜  Ô

Î

FF

¿

t

B e F { 



± ¢ 

B  } e›~{

Capitolo 3 Codici a blocco per la correzione e la rivelazione degli errori
Gli argomenti di questo capitolo corrispondono alle lezioni in videocassetta 2-10, e ai paragrafi 10.5 e 10.6 del libro di testo consigliato.

3.1

Concetti generali 
 x

Un codice a blocco binario e un insieme ` di vettori binari di lunghezza . I vettori che compongono il codice sono detti parole di codice, la loro lunghezza e detta lunghezza di blocco. ` Un codice e detto lineare se per ogni coppia di parole e , la loro somma modulo 2 (denotata ` con ) componente per componente d` un’altra parola di codice a

Un codice lineare ha necessariamente un numero di parole , dove e un intero minore ` o uguale a . Il rapporto e detto rate del codice. Ogni parola del codice lineare ` e ` in corrispondenza biunivoca con un vettore binario di informazione di lunghezza . Questa corrispondenza e definita dalla relazione matriciale `

dove e una matrice binaria di dimensione ` . Quindi e l’insieme di tutti i vettori binari ` ottenibili come combinazione lineare delle righe della matrice . Diciamo che il codice e in ` forma sistematica se e nella forma ` (3.1) dove e la matrice identit` ` a e e una matrice binaria ` . In questo caso, la parola corrisponde al vettore di informazione e si ottiene concatenando al vettore simboli di parit` , definiti da a . Il codice lineare si pu` anche definire tramite la sua matrice di parit` , o a come l’insieme di tutti i vettori binari ortogonali alle righe della matrice

13

'  

0

0 k  wrî

0

'



§ 0 k  ! „­v¤ &0 

˜ &y x  s F ¨YVë l} 

P

™È(  ™ 'q ' 

F  V } 

Œ ‚%$#‰pP u ˜ ‰   

P  ¢ v

W 

! ì"0

™3l B– –  8YAƒìs CЈ 

s F ÇVú    }    



 

0 ! î%0 

$ ƒ„0

P

    

˜ ~#

P 

 

dove l’apice indica la trasposizione della matrice. e sono legate dalla relazione , dove rappresenta una matrice di tutti 0. Se e in forma sistematica, cio` nella ` e forma data nell’equazione (3.1), si pu` scrivere subito come o

Definiamo il peso di Hamming di un vettore binario come il numero delle sue componenti e e il peso di Hamming della loro ` diverse da zero. La distanza di Hamming fra due vettori somma modulo 2 Un parametro molto importante di un codice possibili coppie di parole distinte, ovvero e la minima distanza di Hamming fra tutte le `

Infine, si usa denotare un dato codice a blocco lineare tramite i suoi parametri fondamentali . Esempi classici ed importanti di codici a blocco lineari sono i codici a ripetizione, i codici di parit` e i codici di Hamming. Questi ed altri esempi si possono trovare sul libro di testo consigliato a e nelle lezioni in videocassetta (lezioni 2-9).

3.2

Trasmissione sul canale BSC

Il canale binario simmetrico (BSC = Binary Symmetric Channel) pu` essere rappresentato dal o diagramma:

Ad ogni istante, un simbolo 0 oppure 1 viene trasmesso. Esso viene ricevuto correttamente con probabilit` a ed errato con probabilit` , dove e detta probabilita di transizione. Se trasmeta ` ` tiamo un vettore di simboli binari attraverso il canale BSC, riceviamo il vettore , dove e un vettore binario detto pattern di errore che contiene 0 in corrispondenza delle componenti ` ricevute correttamente e 1 in corrispondenza delle componenti errate (si ricordi che la somma e ` 14 

™ )P '

GHFe “

3

B

F 

P 

§ F g9V¦†68e§ F YV¦†7œ   } ¤ 5 4  l } ¤ 5 

¤ § F %Vb7œ E© Ã¥ ¨ CA¨ œ  l }  ¤ 5 D ¦ B h¤ @ 

}V 

'

Œ d˜ D 3#u ™ ‡' ‰  W   ³ ³ k îÆ3 ³ k îÆ3 ³

P

0 ! ­20

§ ¤ 5 `b64

³

³



'

3

B

³ k îÆ3

˜0˜ 81ï( )

§ œl 0l  ‚id¢|¤

˜0˜ 81ï(

G

modulo 2). Dunque, il numero di errori che si e verificato sul canale durante la trasmissione di e ` ` pari al peso di Hamming del pattern di errore . La probabilit` che si verifichi un pattern di a errore di peso e: `

Si noti che questa probabilit` decresce molto rapidamente all’aumentare di , ad esempio se a si ha . Supponiamo di usare un codice per la trasmissione. Trasmettiamo una parola di codice in e riceviamo . Il decodificatore sceglie la parola di codice che minimizza la distanza di Hamming dal vettore ricevuto (decodifica hard a massima verosimiglianza) arg

Se il codice ha distanza minima , pu` correggere tutti i pattern di errore che hanno peso minore o o uguale a , dove indica la parte intera del numero reale . In generale, un codice con distanza minima pu` correggere tutti i pattern di errore di peso pi` qualche altro pattern o u , si pu` scrivere o di peso maggiore. Dunque la probabilita di errore sulla parola, indicata con ` come:

Se e sufficientemente piccola, il termine pi` significativo dell’espressione sopra e quello che ` u ` corrisponde al peso , dunque abbiamo l’espressione approssimata

La probabilit` di errore sul bit (di informazione) si pu` valutare approssimativamente come a o

Questo perch´ se commettiamo un errore sulla parola, molto verosimilmente la parola decodificata e sar` alla distanza minima dalla parola trasmessa, dunque la frazione di bit sbagliati per parole di a codice e ` . Se il codice e usato per la rivelazione degli errori, pu` rivelare tutti i pattern di errore con ` o peso minore o uguale a .

3.3

Trasmissione sul canale AWGN con modulazione 2-PAM
Ë Î V “ 

In questo caso, i simboli binari 0 e 1 vengono modulati tramite i livelli di una modulazione 2-PAM. Supponiamo di trasmettere il vettore e di ricevere il vettore . Il decodificatore decide a 15

§ ³ k 3 Q D ˆv2Ÿ¤ Q ³

W

 

} Û 4 Ù ˆ˜ h 

§ ³ k 3 } Hˆ˜ Ž D ˆvƅ¤ ˆ˜ ³ } T W T

T

W

g

Q " Q   Û 4 Ù „h  Q D ëvmŸ¤ Q ³ § ³ k 3 k m3  g W ÿ " Q Û 4 Ù „Th  Q D ëvmŸyR³ § ³ k 3¤ Q k m3

Q

  œ 

W

S

§

correggibile

altri termini 





Q

 

4

Ú ¥

£

Q D ëvmŸyR³ § ³ k 3¤ Q

W

§  ¤ 5 ¦D ¥ © `l “ bUœ ÃE ¨ ¤

Û 4Ù

§ µ¤ 5 Sb64  

…Pe‚IÆ6I¤ § 4  § G¤ 5 4  Û 3úu¥ Ù S Q    ± ¢   q£   

œ

Ú Œ ‰

Q D ni…Pe‚IÆ6I¤ B 3 S § 4  § G¤ 5 4

ITG ¤

g

  ÿ   3 #œ k k m3 œ 3  eÈ¥

œ Œ& $§3 k œ ‰  ƒ'¨v€|¤ ae¥ 

G   HTe “

†  

Q 

 

4 

$  ‚œ

 

³

3 AB 4 



arg

La probabilit` di scegliere la parola quando abbiamo trasmesso vale (ricordare l’espressione a della probabilit` di errore di una modulazione avente solamente due punti alla distanza Euclidea a ):

dove e la distanza di Hamming fra le parole e . La suddetta probabilit` viene comu` a nemente chiamata pairwise error probability. Poich´ esistono e possibili parole diverse da , la probabilit` di errore sulla parola a soddisfa il limite superiore

dove e la minima distanza di Hamming del codice. Poich` l’energia per bit di informazione ` e trasmesso e ` , possiamo scrivere:

Una approssimazione della si pu` ottenere sapendo il numero di parole a distanza minima dalla o parola trasmessa . Denotiamo questo numero con , allora abbiamo:

La probabilit` di errore sul bit a la formula:

si valuta, analogamente a quanto fatto in precedenza, mediante

3.4

Codici ciclici 

` Una importante famiglia di codici lineari e la famiglia dei codici ciclici. e ciclico se ogni shift ` ciclico di una parola e ancora una parola di codice. I codici ciclici si prestano ad una rappresen` tazione mediante i polinomi a coefficienti binari, nell’indeterminata D. Associamo alla parola di codice di lunghezza il polinomio di grado al pi` u

16

™ k † Œ§ a¤  3 r `…rI¢w£‰

deg

§ a¤ 0 k rde s¬ 3 k žq

Il codice ciclico si pu` definire come l’insieme di tutti i polinomi o multipli di uno stesso polinomio , dove e un divisore di ` detto polinomio generatore del codice

di grado al pi` u di grado .

X ©

3 “ k

£

minima distanza Euclidea (decodifica soft), cio` sceglie la parola di codice e

tale che

3 ú a § a¤ rIÈe § a¤ rIe §rd¤¢£ W a  F } D gÐa 1D £g9C9C9ú 1D ac}£g } D ab"ˆ£eerI¢£ £ § a¤ F W W W W § } D …nnnY¨Cˆ‡v £4 4 4 l } £l " £¤  W

ôõ #! Ý " ܧ x¤ ñó ¨3 k cІ Q œ Ë o &   Q   3­kíx X   ôõ " #! Ý ñó Ü ò” § X  `¤ Y  § X l ¦†7o8&  ¤ 5 œ Ë  



D© « Vwƅ¬Ë Î k ¤ « ÃWƒ¨ ¤ § & k 3¤ “ ¦¥
ôõ  "#! Ý ñó Ü § ”¨3 k Ë  & œ 0 œ ± 0 ± XWU z !

ôõ  "#! Ý ñó ”Ü z ú† Q ! Ë  & XWU  

l§ a¤ e§ a¤ f § a¤ £ q § a¤ £ –  drdhrd¢g rI¢'›rd¢Cpp

Q

  œ 

S

± ¢  

x¤ cІ Q

X © 

£   ± ¢ 

Q

 

0$ Ë  '@È



±

§ X l ¦†7œ  ¤ 5 Ë œ

Ô œ



e `

dove e il polinomio di informazione di grado ` che rappresenta il vettore di informazione di lunghezza . Ovviamente avremo che ogni parola di codice risulta divisibile per il polinomio generatore. Per codificare in modo sistematico, dato il polinomio di informazione , otterremo il corrispondente polinomio come:

dove e il resto della divisione di ` per . La matrice generatrice di un codice ciclico si pu` ottenere dal suo polinomio generatore o allineando sulle righe di i coefficienti dei polinomi , . Si pu` verificare facilmente che questi polinomi sono tutti parole di codice e che sono linearmente o indipendenti. La matrice ottenuta in questo modo non e in forma sistematica, in generale. Per ` ottenere in forma sistematica basta allineare sulle righe di le parole di codice corrispondenti ai polinomi , per , dove e il resto della divisione di ` per .

3.5

Problema
3  G a  rd¢f § a¤ 3  a paP G i…rIe a  § a¤ § a¤ ¬d¢£

Si consideri il codice ciclico (7,4) generato dal polinomio . Si determini la parola di codice , in forma sistematica e non, corrispondente all’informazione . Si scrivano inoltre le matrici generatrici in forma sistematica e non. Soluzione — La parola di codice in forma non sistematica si ottiene facilmente come

Per calcolare la parola di codice in forma sistematica dobbiamo calcolare il resto della divisione di per

La matrice generatrice in forma sistematica e `

17

33 B3 BB 8ACA'8B 3 Å B33 B3 B ‡ n'ACA8B ƒƒ„ ‡ BB33 B3 8C'AC‚B ƒ  † 8'C'An3 † BBB33 B $††… $††…

§ B333 BB3 rn''A'nŸ¤

Quindi forma sistematica. La matrice generatrice in forma non sistematica e `

e la parola di codice in `

U

§ a¤ el§ a¤ e 4 4 4 l§ a¤ F al§ a¤ ¬dC%¬d&a nnndrde 1D ˜ bdrde } D ˜ a § a¤ rde § a¤ rIe

§ a¤ rd¢f D} D W

§33 BB3 B3 'A8CAC…¤

a

Y 3  a s a  p a  3  a ueÐt &t¢qg†eÐr G t G r&r¢qPrIÈhrd¢g ¬d¢£ a a  s a  p a  § a¤ e§ a¤ f § a¤

a r G a u 3  a eÐr G a u

§ a¤ ¬d¢£

av G ta § a¤ rde ƒ„ s a a víFtav § ¤ ra e ƒƒ„ ƒƒ ˆ ‡ rIIÈe &a a ‚pP a ‰ &a § a ¤ F ƒ  F av G v p a G v s v a a § a¤ ††$†… rIÈe G a

§ a rI¤ ¥ P U

§ a¤ ¥  § a¤ ¬d~grd¢f ˜ D

§ a¤ ¥ ¬d~e

Y a €g F 8 G g p y@¬d~¥ rd¢f G xfrI¢£ a a a  § a¤  § a¤ a  § a¤

§§ a ¥ rI¤ G g § a ¥ ‡ rI¤ F g § a¤ }¥ rIn¨g † rI…g § a¤ "¥ $††…

3 k ‚Æ0

av F a s a a v F aw s a G v s v a a G v a

3 k 0444l3l B  wfinYn'nAe¢¡

§rd¤¢f a ˜ D a W a  § a¤ P¬d¢£

p a

G a s a ƒƒƒ„  ‰ a ˆpP

W

§ a¤ rI¢£

§ a ¥ rI¤ ­ D } D a U U W

P

P

P

p a

p a

§ a¤ rde

0

§ a¤ rI¢f § a¤ rd~¥ P

§ a¤ rIÈe

§ a¤ rI¢f G a

dove

33 B3 BB 8ACA'8B 3 B 3 B 3 B ƒƒ„ ‡ ‚CACA8B ˆpP 333 BB3 8'A'C‚B ƒ  † ‚CA''n3 3 B3 BBB $††… 3  úÐa  G ¥ e¢ta  F ¥ úprytg€¨¥ eytPͅ¥ 3  F 3  a  F a  } 3  F a  "
, , e

18 quindi si ha

Capitolo 4 Decodifica con la standard array
In generale, per selezionare la parola di codice alla minima distanza di Hamming dal vettore binario ricevuto occorre confrontare tale vettore con tutte le parole di codice. Per i codici lineari, questo pu` essere fatto in modo efficiente mediante la tecnica della standard array. o La standard array di un codice e una tabella con ` righe e colonne. Ogni elemento della tabella e un vettore binario di lunghezza per un totale di ` elementi. Sulla prima riga si scrivono tutte le parole di codice, partendo dalla parola di tutti zeri. Sulle altre righe si scrivono i rimanenti vettori binari, nel modo seguente. Per ogni nuova riga -esima, della tabella si sceglie un vettore di peso minimo che non e ancora apparso nelle righe superiori della tabella, lo ` si scrive nella prima colonna della riga -esima, poi gli elementi delle colonne della riga si ottengono sommando il vettore in prima colonna con le parole di codice corrispondenti alle colonne . Quando la tabella e completa, i vettori della prima colonna ` sono detti coset leader e costituiscono tutti i pattern di errore correggibili dal codice. Il primo coset leader coincide con la parola di tutti zeri e corrisponde al caso in cui il canale non produce errori. Per decodificare, dato il vettore ricevuto , si calcola la sindrome , oppure, se il codice e ciclico, si calcola il polinomio sindrome ` come resto della divisione . Le sindromi sono in corrispondenza biunivoca con i coset leader. Basta individuare il coset leader corrispondente alla sindrome calcolata e la parola dopo la decodifica si ottiene come . Se siamo fortunati, il pattern di errore e veramente uguale al coset leader , dunque ` tutti gli errori sono stati corretti. In caso contrario, avremo errore sulla parola. La probabilit` di errore sulla parola e dunque data dalla a ` probabilit` che sul canale si verifichi un pattern di errore diverso da un coset leader. a

4.1

Problema
P
con matrice generatrice

Scrivere la standard array del codice e calcolare la probabilit` esatta di errore sulla parola e sul bit a quando il canale e BSC con probabilit` di transizione . ` a Soluzione — Nel nostro caso, la standard array e: ` 19

  3

3

³

3

B

3

B

3

B

3

B

ÿ

§5l &l ü '‚d‚S¤

Consideriamo il codice

§ a ¬d¤ j

“‘ G444 Gl} W’hF CYnnl F cY‚G

&444l 5l ˜ iYnnA1&

G   ”ý “

˜& W ¡

&

˜ D & W

aÁ£  G U G P‹G8q” Gg “ e£   U U G § a¤ e $§ a¤ rdA¨rd© 

˜&

§ œl 0l  ‚id¢|¤ U ¡ U

U

G

G

B  } ‚G

' G  ™ 7• ™ ' “ @ð

&444l 5l ˜ nnnAi‚&

G

00 000 00 001 00 010 00 100 01 000 10 000 00 110 01 100

01 011 01 010 01 001 01 111 00 011 11 011 01 101 00 111

10 101 10 100 10 111 10 001 11 101 00 101 10 011 11 001

11 110 11 111 11 100 11 010 10 110 01 110 11 000 10 010

La probabilit` di errore sulla parola e data da a `

La probabilit` di errore sul bit e a `

4.2

Problema
³ § 5l3l 5 ri'nA|¤

Consideriamo due sistemi di trasmissione su BSC con probabilit` di transizione . Il primo usa un a codice a ripetizione per la correzione degli errori singoli. Il secondo usa un codice di parit` a per la rivelazione degli errori, e un sistema di richiesta automatica di ritrasmissione (ARQ). Quando il decodificatore rivela un errore, si chiede la ritrasmissione della parola. Confrontare questi due sistemi dal punto di vista della probabilit` di errore residua sul bit (cio` la probabilit` a e a di errore dopo la decodifica) e del rate di trasmissione, misurato come numero medio di bit di informazione trasmessi per simbolo trasmesso sul canale. Soluzione — Consideriamo il primo sistema. La probabilit` di errore sulla parola del codice a a ripetizione vale

poich´ si commette errore per tutti i pattern di errore di peso maggiore o uguale a 2. Poich´ e e . Il rate di abbiamo solamente due parole di codice, la probabilit` di errore sul bit e uguale a a ` trasmissione e ` , poich´ per trasmettere un bit di informazione impieghiamo 3 trasmissioni e di simboli di canale. Per valutare il secondo sistema, calcoliamo la probabilit` di richiesta di ritrasmissione. Il ria cevitore chiede la ritrasmissione del blocco se rivela un errore. Con il codice di parit` si possono a rivelare tutti i pattern di errore di peso dispari, dunque la probabilit` di richiesta di ritrasmissione e a `

20

³ § ³ k 3¤ ³5  G ‚ F ˆqmŸV~ee§

dispari

Q

 

³5 ³& ³5 ³  § ³ k 3 F %pS G dwk F ~” G ‚uëv2…¤ F ³

þ ³& ³ 3 ³ ‰ %sk s ~Ç G ³ Ák F %& Œ G §ë³qkm3Ÿ¤ F ³%&Á s §ë³îkƅV%Ç ‰ ëvmŸ¤ e23 3¤ ³ü § ³ k 3 ‰ k G I¤ 23 k §  
correggibile

ü ü  –  Q S F ³ yS Q   5   œ ¢  ±

Û& Ù

5

§ G¤ 5 4 ‚IÆ6I¤ 

'e™‚IÆ6—¤ § & ˜ § G¤ 5 4

  

d e  

 

Q
 

  5$3   Ð”(  Q § 5l3l 5 r'YAS¤   ± ¢  §&l &l 5 'd‚d‚S¤

Si commette errore se il peso del pattern di errore e pari (e non zero), perch´ in questo caso l’errore ` e non e rivelato. La probabilit` di errore sulla parola e la probabilit` dell’unione degli eventi ` a ` a

Poich´ questi sono eventi disgiunti, la probabilit` dell’unione e uguale alla somma delle probabilit` e a ` a dei singoli eventi. Dunque otteniamo

La probabilit` di errore sul bit pu` essere valutata tramite la formula a o

Per calcolare il rate di trasmissione, occorre valutare il numero medio di simboli di canale necessari per trasmettere un bit di informazione. Il numero medio di trasmissioni di un blocco e ` dato da

Poich´ ogni blocco richiede 3 simboli di canale e trasporta 2 bit di informazione, il rate di trasmise sione e ` bit simboli Come si vede, se e piccolo, il secondo sistema offre una probabilit` di errore ` a leggermente inferiore e un rate superiore. Tuttavia richiede un sistema di trasmissione molto pi` complicato, u perch´ ha bisogno di un canale di ritorno (che abbiamo supposto essere privo di errori!) per e inoltrare le richieste di ritrasmissione.

21

± V 

G ³

&

5

þ

Ñ §F ³

þ þ F ³ @%w23 G ³ k F ³ – Å%sm3  ³& k  ³5 k ³5  F ~žS F ³ ï%5 § ³ k 3¤F ³ ëvmŸ„~5 " h „˜ } h ˆi˜ § ³ k 3 ³ 5 § & § G¤ 5 4 ˜ d   f g ëvmŸ¤ F ~” '” A—†6—¤   } D ˜ d   f g ˜ ˜

– F§ k F ³ @~sm3 ³5 k § k 3 mŸ¤ k 3 2…¤  e  d  e  d § k 3 mŸ¤ 3 3 3 d e  " h „˜ } h ˆ˜ k 3¤ k 3¤ } D ˜ d   0 f g § e  m…‡ } D ˜ d   §   2ŸÈ0 f g d ˜ d ˜

444l &l3 nnn‚'Ð 0 þ ³& F %ˆS F ³ þ 

³& k 3¤§ ³ k 3 @%gmŸ~ëvmŸ¤

™ 

³& k @%wm3 5  S  Q  Q F ³ ï%&   &   œ V  ±

&

5 

§

d  

0

dopo

trasmissioni

k 3 ƅ¤

&

5

&  § G¤ 5 4 ‚—†61–    &

f

!5

Q

     ž( ( ³

f

!

Capitolo 5 Problemi sui codici a blocco
5.1 Problema
ha matrice generatrice

Se si permutano le colonne di o se si sostituisce ad una riga di la combinazione lineare di quella riga con un’altra riga, si ottiene la matrice generatrice di un codice equivalente (nel senso che la probabilit` di errore risultante e la medesima). Usare queste trasformazioni della matrice a ` data per ottenere una matrice per il codice in forma sistematica. Scrivere la matrice di parit` H corrispondente. a Soluzione — Occorre fare comparire nelle prime posizioni di la matrice identit` tramite a l’applicazione ripetuta delle seguenti operazioni che non modificano il codice stesso 1. permutazione delle colonne. 2. sostituzione di una riga con una combinazione lineare di quella riga con un’altra riga. Il modo di operare non e unico, nel senso che lo stesso risultato si pu` ottenere in modi ` o differenti. Un modo possibile e dato dalla catena di trasformazioni seguente: `

scambiando la quarta e la quinta colonna tra loro

22

P

†† …† 3

‡ 3

3 Œ u s $#‰‰ ‡ 33   † B

3

3

3

3

B

B

3

3

B

B

$††…

3

3

B

B

3

3

3

B

3

3

3

B

3

B

B

B

P

3

3

3

B

P

3

B

B

B

3

3

3

B

† 3 $††… ‡ 3
3 3 3 3 B B B 3 3 3

B 3 B ƒƒ„ ‡ 3 B ƒ ˜ @ d@ h 3 k dd d j d †† …† B

B 3 B B B 3

3 3 B 3 B B B 3

0m!g0 þ þ § l AS¤ l 7

3 B B

3

B ƒƒ„ ‡ 3 B ƒ ¥ ˜ @ j @ h 3 d d d

B

3 3 3 B 3

3 B B

3

3

3

B

3 3 B B 3 3 B B

B B ƒƒƒ„  B ˆpP 3 þ þ § l ‚S¤ l 7

Il codice di Hamming esteso

††$†… 3

3

3

B

B

3

3

3

B

B

3

3

B

B

P

P

3 3 B B

3

3

B

B

3 B B

B 3 3 3 B

3 B

B ƒƒ„ h B ƒ ¤ ˜ @ I@ iP d d j d 3 3 B B 3 B B B 3 B B B B 3 B ƒƒ„ B ƒ

ƒƒ„ ƒƒ ƒƒ ƒƒ ƒƒ ƒƒ ƒƒ ƒƒ ƒƒ '
P  ƒƒ ˆP

333 3 BBBBBBBBB '''3 ‚''''8''''B 333 B3 BBBBBBBB ‡ ''AB nA'''8''''B 33 B BB3 BBBBBBB 'AC3 8CA''8''''B † 'A'B 8'CA'8''''B 33 B BBB3 BBBBBB †† 3 B 3 B B B B 3 B B B B B †† AC'3 8''CA8''''B 3 B3 BBBBB3 BBBB †† ACAB 8'''C‚''''B 3 BB BBBBBB3 BBB †† A'C3 8''''nA'''B †† C''3 8''''8CA''B B33 BBBBBBB3 BB †† B 3 3 B B B B B B B B 3 B †† BC3'AB B8B'B'B'B'B8B'BCA3 'B B B †† CAC3 8''''8''CAB BB3 BBBBBBBBBB †† …† 'C'3 8''''8'''C3

3 BB A''B B3 B ‡ CA'B BB3 'CAB † ''C3 BBB $††…

'

3''''8'A''8B 333333 BBB 33 3 BBB333 ''3'A8'C''‚B ƒƒ„ 3'AB'C38AC'An3 ƒ 3 B 3 B33 B 3 3 ABCABC3‚BC'AC83 33 B3 þ 

ý'

Scrivere la matrice generatrice in forma sistematica del codice di Hamming Soluzione — Partiamo dalla matrice di parit` , ottenuta scrivendo per colonne tutte i vettori a binari distinti e non nulli di lunghezza . Essi sono esattamente 15. pu` essere ottenuta o direttamente in forma sistematica come

§5l33l ü3 '''n1Ÿ¤

' 

0 k vq@

  B 3 B B B 3 B B 3 B B B 3 B B 3 3 3 3 B 3

  P d …ú X P 3 3 3 B 3

3 ‡ B

† B $††…

B 3 ƒƒƒ„  s ‰  3 ˆŒ 3#u ™   ‰'
La matrice

Si noti che, detta

X wP

'

dove

e una matrice `

si scrive subito come

la matrice generatrice in forma sistematica, vale la relazione

non singolare e

una matrice di permutazione 

! vm

0 ! ‚l0

La matrice

$†…

3'AB 3 ‡ 3AC3 B B3 C'3

d

5.3

Dalla relazione fra

5.2

Problema

Problema

e

in forma sistematica, otteniamo immediatamente

23

3A'B B BCAB ƒ„ 3 BB 'C3 

pP

.

e la matrice di un codice con ` e . Trovare la matrice del codice esteso (cio` del e codice ottenuto aggiungendo a ciascuna parola un bit di parit` ) e trovare la distanza minima del a codice esteso. . Occorre quindi aggiungere Soluzione — La matrice del codice esteso sar` una matrice a una colonna a . Poich´ le righe di sono parole di codice, la colonna da aggiungere pu` essere e o ottenuta aggiungendo, in coda a ciascuna delle righe di , un simbolo di parit` . Otteniamo: a

La matrice di parit` del codice esteso si pu` scrivere immediatamente come a o

La regola generale e che se la minima distanza di Hamming un codice e dispari, il codice esteso ` ` ha . Se invece e pari, ` . Poich´ in questo caso e (perch´ ?), allora e .

5.4

Problema 
§ a¤ rIÈe  3 žg rIÈe  a § a¤ 

. Per quali valori di , e il generatore di un codice ` Consideriamo il polinomio ciclico di lunghezza ? Con quali parametri? Scegliere un dato valore di e scrivere la matrice generatrice del codice ciclico generato da . Soluzione Per generare un codice ciclico di lunghezza , deve dividere . Si verifica facilmente per induzione che per ogni , divide . Infatti, per . Supponiamo che sia vero per , allora, poich´ e , e vero anche per . La distanza minima del codice e ` ` , poich´ e non e divisibile per ` . Dunque i parametri del codice generato da sono . Riconosciamo quindi i parametri del codice di parit` di lunghezza . Se scegliamo, per esempio, otteniamo la a matrice generatrice in forma sistematica

5.5

Problema
§ a rd¤ F e F  q }  29mp  § a¤ } rICre U F em”  o }  R

Siano e due codici ciclici della stessa lunghezza, aventi polinomi generatori e , rispettivamente. Si considerino i codici unione e intersezione . Sono codici lineari? Sono codici ciclici? Cosa possiamo dire sulla loro distanza minima? E sul loro polinomio generatore? Soluzione Il codice unione non e generale un codice lineare (quindi tantomeno ciclico), ` anche se lo shift ciclico di qualsiasi parola di codice e ancora una parola di codice. La distanza `

24

5 ž  §&l3 k l  'd'”viy¤ 3eÐa  a § C3Ç a  §3  a aU  3 } D d¤ ëÇ”d¤ } D g†Á  a¤ $ gd„¨§3 W gdbÐî a¤ 3  W 3 W 3 t a § a¤ rIe W W

þ 

Þ œ T ¡

5  œ

P TÞ¡

n ! m%5

œ

3 BB A8'B B3 B ‡ C‚'B BB3 'nAB † '8C3 BBB $††…

$†…

333 ''AB ‡ 'AC3 33 B 3 B3 AC'3

a

a 

3  ˆia &  œ

  3

P

3

3

B

3''3 3 3'AB ƒƒ„ 3 3AC3 ƒ B B3 C'3

3A8B B BC‚B ƒ„  Þ P 3 T ¡ BB 'n3

3 gk  § a¤ 3 ˜ rIÈe pm

3

B 

§ a¤ rde

ÿ 

5  av0  ˆP 

Þ ' T ¡

œ e Þ œ T ¡

P

–

R 

s  

P

3  œ Ç2e Þ œ T ¡ F  } m

3 § ‰ 3

minima e certamente minore o uguale del minimo fra le distanze minime ` e , di e . Il codice intersezione e invece un codice ciclico. Infatti, esso e l’insieme di tutte le parole ` ` divisibili sia per che per , dunque tutte le parole divisibili per il minimo comune multiplo di e . Poich´ e e sono entrambi divisori di , anche il loro minimo comune multiplo divide . Dunque il codice , generato da e ` ciclico. La distanza minima di e certamente maggiore o uguale al massimo di e . `

25

§ a¤ ¬d¢£ F 

§ a¤ rde

3 ”

} m

F œ

W

a

} ‚œ

F œ

} ‚œ U 

§ a¤ rd¢£

3 Ð a § a rd¤ F e W rdYre § a¤ } 

§¬de U a¤ § a rI¤ F e § a rI¤ F e

§rIn'e rde a¤ } § a¤ §rIn'e a¤ } 

U

Capitolo 6 Codici convoluzionali
Gli argomenti di questa esercitazione corrispondono alle lezioni in videocassetta 11-13, e al paragrafo 10.7 del libro di testo consigliato.

6.1

Concetti generali 

Un codice convoluzionale e l’insieme delle sequenze binarie prodotte da una macchina a stati ` finiti, detta codificatore convoluzionale. Il codificatore convoluzionale e composto da un registro ` di una sequenza , e da a scalamento (shift register), nel quale entrano i bit di informazione una serie di sommatori binari che combinano il contenuto degli elementi del registro e producono i simboli codificati di uscita . Ad ogni istante , un bit entra nel registro , , vengono prodotti in uscita, dunque il rate del codice e ` . Il modo e simboli con il quale il contenuto del registro viene combinato e definito dai generatori del codice, ovvero ` dai vettori binari , nel modo seguente:

Poich´ , come si vede dall’equazione (6.1), e e il risultato della convoluzione in tempo discreto ` della sequenza con la risposta all’impulso , il codice e appunto detto convoluzionale. ` I generatori del codice vengono solitamente rappresentati in forma di numeri ottali. Per esempio il generatore 1111001, viene diviso, partendo da destra, come 1 111 001, e dunque corisponde al numero ottale 171. Essendo una macchina a stati finiti, il codificatore convoluzionale e rappre` sentato completamente dal suo diagramma di stato. Sia la lunghezza dello shift register, detta in inglese constraint lenght del codice. Lo stato di codificatore corrisponde al contenuto delle locazioni del registro eccetto la prima, che contiene il simbolo di ingresso. Dunque il numero di stati e ` . In qualche testo, e detto memoria del codice. ` Espandendo il diagramma degli stati nel tempo, si ottiene il cosidetto diagramma a traliccio, o trellis del codice. Ogni sequenza di codice e rappresentata da un cammino (path) nel trellis. ` Dunque ad ogni sequenza corrisponde, univocamente, una sequenza di stati. Poich´ il codice e e ` lineare, la sequenza che passa per tutti gli stati ”zero” corrisponde alla sequenza di ingresso di tutti zeri ed e composta da simboli di uscita tutti zero. La sequenza zero corrisponde alla parola di tutti ` zeri dei codici lineari a blocco. 26  

$  C3

§ 0¤ Ac¢f

§ 0¤ „S¢f

0

r  § 0 „U c¤ £ U " „h ¶ § À e 1§¤ h§‚Àvk‹S¤¢f g „c¤ £ 0 t § 0 U U } Dg r444 rl} snnnl F C~r W  † ¡ † § 0 ú€e#3 „c¤ £ U § 0 £4 44 l§ 0 £l§ 0¤ } „c¤ ¨nYn%„S¤ F d„cC£ W u
3 k u Ág ²

t } D & 

(6.1)

Si noti che in pratica vengono utilizzati codici convoluzionali troncati le cui prestazioni possono essere analizzate con buona approssimazione supponendo che le sequenze di codice siano di lunghezza infinita.

6.2

Decodifica con l’algoritmo di Viterbi

In generale, la decodifica maximum-likelihood di un codice convoluzionale corrisponde a trovare, fra tutte le sequenze di codice, la sequenza pi` vicina alla sequenza trasmessa. Se la trasmissione u avviene sul canale binario simmetrico (decodifica hard), la distanza usata e la distanza di Hamming, ` e la parola decodificata e: ` arg dove e la sequenza binaria ricevuta e ` denota la distanza di Hamming. Se invece la trasmissione avviene sul canale AWGN (decodifica soft), con modulazione 2-PAM (o equivalentemente, per le modulazioni in banda traslata, con un 4-PSK), si assume che i simboli e , dove e l’energia per dimensione ` binari 0 e 1 vengano mappati nei valori di canale reale trasmessa o energia per simbolo). La sequenza trasmessa, nello spazio dei segnali e il vettore ` . Il vettore ricevuto e ` , dove e la sequenza di campioni ` reale di rumore AWGN, con varianza . In questo caso il criterio di decodifica da usare e quello di ` minima la distanza Euclidea arg

Notare che sia la distanza di Hamming che la distanza Euclidea al quadrato sono quantit` additive a rispetto alle componenti delle sequenze, ovvero si possono scrivere come somma di tanti contributi, ciascuno dovuto ad una componente

La minimizzazione di quantit` additive accumulate sui rami di un diagramma a trellis pu` essere a o ottenuta in modo efficiente mediante l’algoritmo di Viterbi, per la cui descrizione si rimanda alla lezione in videocassetta. Diamo a titolo di esempio un programma Matlab che dimostra una possibile implementazione dell’algoritmo di Viterbi per la decodifica soft di un codice convoluzionale di rate 1/2 e generatori e . Il programma riceve in ingresso il rapporto segnale rumore in dB ed il numero totale di bit di informazione da trasmettere. Effettua la codifica convoluzionale di un pacchetto di bit generati casualmente, la modulazione 2-PAM, la trasmissione sul canale AWGN che aggiunge il rumore, la decodifica di Viterbi ed conteggio del numero di bit errati. function BER = viterbi(EbN0db,Ninfobits,dbg) % function viterbi(EbN0db,Ninfobits,[dbg]) % Tutorial program for Viterbi decoding 27

B ! q~$ Ë ±

Œ§§ 0¤ £ & k 3¤ k § 0¤ F …¨„c¢w2ŸrË Î y„cw©‰

‘

Ë

§§ 0¤ £l § 0¤ ©¤ 5 ¨„c¢¨%„SȆ7œ

§§  & k v¤ `ƒw@x¬Ë Î l “ ¤ Ô œ ÃWƒ¨ ¤ ¦D ¥ ©

‘  § & k v¤ Á`Vƒw@w¬Ë Î  “

Ë Î k

§  ¤ 5 ¦D ¥ © `l “ bUœ ÃE ¨ ¤ Ë Î  ˜ ˜ g g 

§§ & k v¤ ùVw@wtË Î l “ ¤ FÔ œ 

§  ¤ 5 ùVl “ b7œ

5 7œ 

q£ 

&$" 'df! 

q£ 

§ & k v¤ Vƒw@w¬Ë Î

n y F e

ü  } v'e

“

% R = 1/2 binary convolutional code (5,7)oct % - encoder % - 2-PSK modulation % - soft decoding with Viterbi % EbN0db: Signal-to-Noise Ratio in dB % Ninfobits: Packet length in information bits % dbg: Optional to show info/coded/output bits % Examples: viterbi(1,100) % viterbi(1,100,’show’) % Author: Emanuele Viterbo Date: Apr. 1999 % --------------------------------------------------rand(’seed’,0); randn(’seed’,0); % -------------------- Source -----------------infobits = (rand(1,Ninfobits)>0.5); %infobits = zeros(1,Ninfobits); if nargin == 3, char(48+infobits), end; N=2; Rate = 1/N; % code rate gpol1 = [1,0,1]; % generator polynomials gpol2 = [1,1,1]; Ncodedbits = Ninfobits/Rate; codedbits = zeros(1,Ncodedbits); outbits = -1*ones(1,Ninfobits); Memory = length(gpol1)-1; % code memory Nstates = 2ˆMemory; % number of states Lwindow = 5*Memory; % decoding window length % -------------------- Encoder -----------------state = zeros(1,Memory); for n = 1:Ninfobits shiftreg = [infobits(n),state]; codedbits(2*n-1) = rem(shiftreg*gpol1’,2); codedbits(2*n) = rem(shiftreg*gpol2’,2); state = shiftreg(1:Memory); end; if nargin == 3, char(48+codedbits), end; % --------- 2-PSK Modulator and Channel --------Es = 1; % Energy per symbol = per coded bit with 2-PSK noise = sqrt(0.5*Es/Rate*10ˆ(-EbN0db/10))*randn(1,Ncodedbits); recsymb = (1-2*codedbits) + noise; % mapping 0 -> +1, 1 -> -1 % ----------- Decoder Initialization -----------trellis = zeros(Nstates,Nstates,N); % symbol branch labels {+1,-1} 28

IBtrellis = -ones(Nstates,Nstates); % info bit branch label {0,1} for k = 1:Nstates state = double(dec2bin(k-1,Memory))-48; for ibit = 0:1 shiftreg = [ibit,state]; cbit1 = rem(shiftreg*gpol1’,2); cbit2 = rem(shiftreg*gpol2’,2); newstate = bin2dec(char(shiftreg(1:Memory)+48)) + 1; oldstate = bin2dec(char(state+48)) + 1; trellis(oldstate,newstate,1) = (1-2*cbit1); trellis(oldstate,newstate,2) = (1-2*cbit2); IBtrellis(oldstate,newstate) = ibit; end; end; prevstate = zeros(Nstates,2); % previous states for k = 1:Nstates prevstate(k,:) = find(IBtrellis(:,k) >= 0)’; end; % -------------------- Decoder ------------------Pathmetrics = 1e6*ones(Nstates,1); Pathmetrics(1) = 0; Newpathmetrics = zeros(Nstates,1); Pathmemory = zeros(Nstates,Lwindow); % circular buffer for n = 1:Ninfobits % Add-Compare-Select for k = 1:Nstates oldstate1 = prevstate(k,1); label = [trellis(oldstate1,k,1),trellis(oldstate1,k,2)]; bm1 = sum((recsymb(2*n-1:2*n)-label).ˆ2); oldstate2 = prevstate(k,2); label = [trellis(oldstate2,k,1),trellis(oldstate2,k,2)]; bm2 = sum((recsymb(2*n-1:2*n)-label).ˆ2); pm1 = Pathmetrics(oldstate1) + bm1; pm2 = Pathmetrics(oldstate2) + bm2; if pm1 < pm2 Newpathmetrics(k) = pm1; Pathmemory(k,rem(n-1,Lwindow)+1) = oldstate1; else Newpathmetrics(k) = pm2; Pathmemory(k,rem(n-1,Lwindow)+1) = oldstate2; end; end; Pathmetrics = Newpathmetrics; % Traceback 29

if n>=Lwindow % initial delay [tmp,state0] = min(Pathmetrics); % select best path for p = 0:Lwindow-1 backstate = Pathmemory(state0,rem(n-1-p,Lwindow)+1); state = state0; state0 = backstate; end; outbits(n-Lwindow+1) = IBtrellis(backstate,state); end; end; % Empty decoding window [tmp,state] = min(Pathmetrics); for p = 0:Lwindow-2 backstate = Pathmemory(state,rem(n-1-p,Lwindow)+1); outbits(Ninfobits-p) = IBtrellis(backstate,state); state = backstate; end; if nargin == 3, char(48+outbits), end; % ----------------- Error counter -------------------Nerr = length(find((infobits-outbits)˜=0)); BER = Nerr/Ninfobits;

6.3

Calcolo delle prestazioni

Poich´ la decodifica soft dei codici convoluzionali e facilmente ottenibile, ed e molto usata nella e ` ` pratica, ci limitiamo a descrivere il calcolo delle prestazioni in questo caso. Per calcolare le prestazioni di un codice convoluzionale occorre prima di tutto conoscere lo spettro delle distanze fra le sequenze di codice. Poich´ il codice e lineare, questo equivale a conoscere i pesi di Hamming e ` delle sequenze di codice. Poich´ esiste un numero infinito di sequenze, tutte di lunghezza infinita, e non e possibile usare il calcolo diretto mediante enumerazione. Fortunatamente, esiste un metodo ` basato sulla funzione di trasferimento del diagramma di stato. Per prima cosa occorre tracciare il diagramma di stato modificato in cui si elimina l’arco dallo stato zero allo stato zero e si sdoppia lo stato zero in due stati, uno di partenza e uno di arrivo. Ad ogni arco del diagramma modificato, che ha un peso di Hamming di informazione e un peso di Hamming di uscita si associa l’etichetta simbolica

Ad ogni percorso che parte dallo stato di partenza e termina nello stato di arrivo, si associa l’etichetta prodotto di tutte le etichette degli archi che si formano il percorso. La funzione di trasferimento si ottiene sommando tutte le etichette corrispondenti a tutti i possibili percorsi che partono dallo stato di partenza e terminano nello stato di arrivo. e una funzione razionale fratta `

30

¡

§ #l a¤ 1bqd@)

z qa #
§ #l a¤ ‚cqd@)

U

œ

Figura 6.1: Regole per la semplificazione del grafo per il calcolo della funzione di trasferimento

Ciascun termine della serie corrisponde ad un insieme di percorsi (ovvero di sequenze di codice). Per esempio, il termine: ci dice che esistono percorsi aventi peso di Hamming , e peso di informazione (cio` e numero di 1 nella corrispondente sequenza di ingresso che ha prodotto ). Nella figura 6.1 sono riassunte le regole di semplificazione per il calcolo della funzione di trasferimento di un grafo diretto. La probabilit` di errore, o meglio, un limite superiore alla probabilit` di errore pu` essere facila a o mente calcolato dalla funzione . Nel caso del canale AWGN, la probabilit` di decodificare a la sequenza a distanza dalla sequenza di tutti zeri, quando avevamo trasmesso la sequenza di tutti zeri, vale:

dove e l’energia per bit di informazione trasmesso e e il rate del codice. Dunque, poich´ la ` ` e probabilit` di commettere un errore sulla sequenza e minore o uguale alla somma delle probabilit` a ` a

31

¡

( Ý & " f! „Ù Û § l (¤ 5 Ü  § eV ‘ Ž  Œ Š‹ µ † `udbUœ ( 8&  ¨ EŽ wz 1ƒgD 3 Ë ± Õ



} ‡‡†… ˆh ˆ—hwz h z #§¡l œ¤  § #l a¤ 1bqIÅ) z a s¸iˆ|ì! f U f

œ

U 

z a s¸iˆ|o! #§¡l œ¤

U

§ #l a¤ ‚cqd@)

#

§¡l œ¤ ¸iˆ|ì!

Y ( ‰d¤

a

a

nelle due indeterminate

e , dunque pu` essere scritta come una serie del tipo: o

| } wv{ ‚ ‘ „ ƒ ƒ€ @ | { ‚W‘  A€ @  | | ~ ~ | |

{ { {
  

{
± Ë

dove pu` essere calcolata direttamente dal diagramma di stato modificato, oppure pu` essere o o calcolata come: Per calcolare la probabilit` di errore sul bit, notiamo che ogni percorso che corrisponde ad un a termine nella serie che definisce , d` un numero medio di errori sul bit pari a: a

Allora il numero medio totale di errori sul bit per passo nel trellis vale:

Per codici di rate , che sono gli unici che vengono considerati qui, poich´ abbiamo un bit e di informazione per passo nel trellis, la probabilit` di errore sul bit, data dal rapporto fra il numero a di bit errati e il numero di bit trasmessi per passo nel trellis e data da: `

Due approssimazioni molto usate sono le seguenti:

dove e il numero di sequenze aventi peso pari alla distanza libera del codice ` (un concetto simile alla distanza minima dei codice a blocco) e e il peso totale dei bit di ` informazione che corrispondono a tali sequenze. Questi due coefficienti possono essere ricavati rispettivamente dagli sviluppi in serie di e di . Infatti e il coefficiente della ` potenza di di grado pi` basso nello sviluppo di u , mentre e il coefficiente della ` potenza di di grado pi` basso nello sviluppo della derivata di u rispetto a , valutata per . Poich´ il rapporto e viene moltiplicato per , si dice che il codice ha un guadagno asintotico (ACG: asymptotic coding gain) pari a nei confronti della modulazione 2-PAM (o 4-PSK) non codificata.

32

¡¡ cHd

¹ œ

#

Ý & " Û ¹ #! AÙ ¨§ ¹ |¬I Ü œ¤ ‘ Œ µ † c¸d œ ( 8&  ¨ E˜Ž Ž z  AŠ‹ D 3 ¡¡ Ë ¡¡ cHd ± Õ Ý & " Û ¹ #! „Ù Ÿ§ ¹ |ì! Ü œ¤ ‘ Œ µ † cHd œ ( 8&  ¨ E˜Ž Ž z  AŠ‹ D 3 Ë ¡¡ ¡¡ cHd ± Õ

§ #l a¤ ‚cqd@) § ¹ rI œ¤ ¡¡ œ¤ § SHd ¹ |ì! ¡¡ cHd

§

¡¡ cHd

– ’ ‘ “ } h ’ Œ ƒ‹ Š h   ˆ¨• ’’ 1bîd@) # – & ” IÕ ¡ ’ § #l a¤

¹ |¬I œ¤

– “ ’ } h ’ # —& – Œ ƒ‹ Š ‘ h   ˆŸ• ’ § #l a¤ ’’ ‚cqd@) ”Õ ¡ 3

§ ¹ œ…S¤ "c} ›ÃC3 ( š ½™ B ¡¡ SHd ¹ …( œ

‘ ’’“ Q Œ ƒ‹ Š h ’’ § a ¤ & ” dÕ ¡ 1rI@) 3 †  
} h u § #l a¤ ) § a¤ ˆŸ• 1bîd@ú rI@) ¡¡ cHd § a¤ rIÅ) § #l a¤ 1bqd@) & z ƒ‹ Š D ¸¡ 3 † I Œ µ ”Õ § #l a¤ 1bqd@) § a¤ rIÅ) 3 ÿ ÿ †

T cQ T

†

T cQ T

I 

(

I

± V 

" ! #Y$ Ë ±

S

S 

$  C3

±¢  Q

 



§

¡¡ SHd

U

#z a

a

a

§ a¤ rIÅ)

¹ |o! œ¤

§ Y ( V ‰d¤ 3  p‹#

 

, per ogni

diversa da

(Union Bound), abbiamo il limite superiore

Capitolo 7 Esercizi sui codici convoluzionali
7.1 Problema
n p G e
ü ˆ F Cl e þ  } Í'e

Un codice convoluzionale ha generatori (in ottale) e . Disegnare il codificatore. Disegnare il diagramma di stato e il trellis. Trovare la funzione di trasferimento, la distanza libera e l’ACG. Soluzione — Osservando il diagramma a blocchi del codificatore in figura 7.1 e possibile ` scrivere le equazioni di stato e le relazioni ingresso-uscita

dove rappresenta lo stato presente del codificatore, lo stato futuro, il bit di ingresso e la terna di bit di uscita. Talvolta pu` essere conveniente una o rappresentazione matriciale delle suddette equazioni

dove

Dalle suddette equazioni possiamo completare la seguente tabella che permette di disegnare facilmente il diagramma di stato ed il traliccio.

33

f

§ F   Y}   ¤ l

¥ xôõ 3 ó  3 ñ¤ p‡

3 

 

¥ xôõ 3

3

B

F ¡tV}ë¡t‹8 G £  f F ¡t‹8 F £ f f  } 8›£ }ëP F   ¡ f  P€}   3 B  B ñ¤ó pË 3

f)wt)”q ‡  ¡ Ë  f I  ¡ d £w¬¢e   ¦

Û B Ù

œ   Ÿ ž 
‡I § G £ F ¨¤ £} £ Û B B 3 Ù d  B  Ѝ § F cY뗤 ˆ¡ ¡l} ¡ 

Figura 7.1: Codificatore convoluzionale (4,5,7) di rate 1/3

0 1 0 1 0 1 0 1

00 00 01 01 10 10 11 11

00 10 00 10 01 11 01 11

000 111 011 100 001 110 010 101

01
0/011 0/000 0/010 1/101

00
1/111

0/001

1/100

11

1/110

10
Una sezione del diagramma a trellis e: `

34

B  ”rf

G £ F ¨ƒf £} £$

Nel seguente diagramma di stato le etichette dei rami sono in tratto continuo mentre quelli con tratteggiati.

å 2¦ é ¦

§ g¦

§ G £ F ¨¦¤ £} £

§ F   Y}   ¤ l

§ F cYëI¤ ¡l} ¡

3  Ðrf

f

¨
ed i rami con sono

00

0/000 1/111 0/011

00

01 1/100 0/001 10 1/110 0/010 11 1/101

01

10

11 e: `

11

00
La

10

01

risultante e: `

7.2

Problema
¡¡ cHd ¹ œ § a¤ rd@)

Il diagramma a blocco del codificatore di un codice convoluzionale e dato in figura 7.2. Disegnare ` e calcolare . Supponendo che la sequenza ricevuta dopo il diagramma di stato, trovare 35

5 

p 5

– " š ½™ B 3 h c} «§CÐ

– 

¹ œ

Dunque

. Poich´ il rate e 1/3, abbiamo e ` ACG

dB

é ©

999 " CCú c} a

þ

é ©
00 

ª a&  p a ¢q›Çy&g

§ a¤ ¬d@)

Il diagramma di stato modificato, per calcolo di

© © ©

F a›wm3 & k  rI@) § a¤ p a

é ©

§ ©

¡¡ cHd

§ a¤ rd@)

Figura 7.2: Codificatore convoluzionale (6,5,7) di rate 1/3

la trasmissione su canale BSC sia 110 110 110 111 010 101 101, trovare la sequenza trasmessa usando l’algoritmo di Viterbi, supponendo che la sequenza di informazione sia composta da 5 bit incogniti seguiti da 2 zeri. Trovare un’approssimazione della probabilit` di errore sul bit del codice a in

å 2¦ é ¦

§ ¦ 

»¬

¨

01
0/011 0/000 0/110 1/001

00
1/111

0/101

1/100

11

1/010

10

00

0/000 1/111 0/011

00

01 1/100 0/101 10 1/010 0/110 11 1/001 Il diagramma di stato modificato, per il calcolo di e: `

01

10

11

37

§ #l a¤ 1bîd@)

11

00
La

10

01

risultante e `

Per ricavare la sequenza di informazione dobbiamo eseguire l’algoritmo di Viterbi sulla sequenza ricevuta . A tale scopo consideriamo sette passi del diagramma a trellis su cui riportiamo le metriche di ramo che corrispondono alla distanza di Hamming tra la terna di bit ricevuti in ciascun passo e l’etichetta del ramo corrispondente. Nella tabella troviamo le corrispondenze tra i rami (individuati da coppie di stati) e le rispettive etichette di bit codificati e di bit di informazione. Ad ogni sezione del trellis e per ogni stato riportiamo la metrica di cammino accumulata mediante le operazioni di ACS (vedi figura 7.3). Per ogni passo nel trellis e per ogni stato e necessario memorizzare il ramo entrante che corrisponde al cammino con minima metrica accumulata selezionato con ACS. A questo scopo e ` sufficiente memorizzare lo stato precedente, nella figura il ramo vincente (o percorso sopravvissuto) viene individuato da un puntino nero. Questa informazione viene utilizzata una volta terminata la scansione del trellis, infatti per risalire ai bit di informazione trasmessi e sufficiente ripercorrere a ritroso il percorso che ha ottenuto la minima metrica di cammino. In generale, questo va scelto fra tutti i possibili stati di arrivo, ma in questo caso, poich´ gli ultimi due bit di informazione sono e zero, sappiamo che lo stato finale e 00 e dobbiamo scegliere solamente tra i due cammini che arri` vano a tale stato quello di metrica minore. Seguendo il percorso sopravvissuto oteniamo la stima a massima verosimiglianza della sequenza di bit trasmessa, ovvero: 1 1 0 0 1 0 0.

38

¹ œ

Dunque . Il peso di informazione dell’unica (perch´ unica?) parola di peso e dunque l’approssimazione di e data da: `

¡¡ c¸d

999  ± a  ª a CCeyqr¢qt ® a 

Û 5

n

9

±

Ý "f! AÙ Ü žS Ë 8& ± V 

± ¢  G a°ki°23 a k  rd@) § a¤ ® a

n ²

¬

¡¡ SHd

§ a¤ rI@)

Da cui

risulta:

é ©

# G a¯#q¯m3 k # a k  § #l a¤ 1bqIÅ) #® c‰a

© ­
é © é ©
00

© ­

© ­ © § ­
§ #l a¤ 1bqd@) ¹ œ

e 1, `

110
00

110 2 1 2 2 1 2 1 1 2 1 1 1 0 1 1 2 2

110 3 0 1 2 2 1 2 2 1 3 3 2 3

111 3

0 1 2 0 1 2 0 1 0

2

01

1

2 0

0
3

10

1
3 2

1 0

0

3

11

0

3

5

3 2 1 3 2 3 3 0 1 5

1

010 4 1

2

101 6 1 2 5 1 0 5 3 2 4

2

101 7

0
5

1

2 6 1 0 5 3 2 3

0

6

2

1

1

5

Figura 7.3: Decodifica hard di una sequenza per il codice (6,5,7)

La tecnica di trasmettere dei bit a zero e nota come terminazione del trellis e permette di ` migliorare le prestazioni del decodificatore di Viterbi quando il codice viene troncato. Questo vantaggio e ottenuto sacrificando alcuni bit di informazione del pacchetto. ` Notiamo infine che normalmente la memorizzazione dei cammini sopravvissuti viene fatta solamente in una finestra temporale pari a circa 5 volte la memoria del codificatore. Questo permette di ridurre la quantit` di memoria richiesta dall’algoritmo di Viterbi senza diminuire sensibilmente a le prestazioni. Il programma presentato nel capitolo precedente utilizza questa tecnica di decodifica a finestra.

7.3

Problema
¡¡ cHd ¹ œ § a¤ rd@) ¡¡ cHd

Il diagramma a blocco del codificatore di un codice convoluzionale e dato in figura 7.4. Dise` gnare il diagramma di stato, trovare e calcolare . Disegnare sul trellis il percorso che corrisponde alla sequenza . Supponendo che i bit vengano codificati e trasmessi su un canale BSC e che la sequenza ricevuta sia 111 111 111 111 111 111, trovare mediante l’algoritmo di Viterbi la sequenza a massima verosomiglianza. Soluzione — Seguendo la procedura descritta nel primo esercizio possiamo ricavare la seguente tabella

39 

³ „´¬ § Bl B f f fl} f rAl s Cl G cl F c~—¤

¹ œ

Figura 7.4: Codificatore convoluzionale (6,3,7) di rate 1/3

0 1 0 1 0 1 0 1

00 00 01 01 10 10 11 11

00 10 00 10 01 11 01 11

000 101 011 110 111 010 100 001

Da cui si ricava il diagramma di stato ed il trellis:

01
0/011 0/000 0/100 1/001

00
1/101

0/101

1/100

1/010

10

40

å 2¦ é ¦

§ ¦

§ G £ F ¨¦¤ £} £

§ F   Y}   ¤ l

§ F cYëI¤ ¡l} ¡

f

¨

11

00

0/000 1/101 0/011

00

01 1/110 0/111 10 1/010 0/100 11 1/001 Il diagramma di stato modificato, per il calcolo di e: `

01

10

11

11

00

10

01

Dunque . Riportiamo infine nella figura 7.5 il trellis che lo studente pu` utilizzare per la decodifica della o sequenza ricevuta.

7.4

Problema

Il diagramma a blocco del codificatore di un codice convoluzionale e dato in figura 7.6. Disegnare ` 41

999  ª a CCúy&r ® ›Çy&a  a&  p

p ar ‰ °k s °a°m3 a a k a k  rI@) § a¤ ª ¯e‰r p a a k ® a

– 

¡¡ cHd

§ a¤ rd@)

La

risultante e: `

é ©

© ­
é ©

§ a¤ ¬d@)

© é ­

§ ©

© ­ © é ­
¹ œ

00

111
00

111

111

0

01

0

10

0

11

0

111

111

111

Figura 7.5: Trellis per la decodifica hard di una sequenza per il codice (6,3,7)

Figura 7.6: Codificatore convoluzionale di rate 1/2

42

é ¦

å 2¦

¨

il diagramma di stato, trovare e calcolare . Trovare un limite superiore alla se il codice viene usato su un canale AWGN con densit` spettrale di potenza di rumore a , con modulazione 2-PAM. Soluzione — Seguendo la procedura descritta nel primo esercizio possiamo ricavare la seguente tabella 0 1 0 1 0 1 0 1 00 00 01 01 10 10 11 11 00 10 00 10 01 11 01 11 00 01 10 11 01 00 11 10

Da cui si ricavano il diagramma di stato ed il trellis:

01
0/10 0/00 0/11 1/10

00
1/01

0/11

1/01

11

1/00

10

43

± ¢ 

&$" '%#!

§ F Ÿ¤ £} £

¡¡ cHd

§ F   Y}   ¤ l

¹ œ

§ F cY뗤 ¡l} ¡

§ #l a¤ 1bqIÅ)

f

± V 

p Œ Š ‹ µ Œ Š‹ µ k F ƒµ¤ D sk AR¤ D oÆ3 h † Õ k Õ @ ± ¢  Œ Š‹ µ 4 AU¤ D 86üAB Õ k Dµ   eòa 3  p‹# Œ „Õ Ô  F §1# G °#q¯mŸ¤ a k # a k 3  § #l a¤ 1bîd@) G a § #l a¤ 1bqI@) # G a¯#q¯m3 k # a k  § #l a¤ 1bqIÅ) #G a

© é ­ © ©
é ©
11

­

Il diagramma di stato modificato, per il calcolo di

© ­ § #l a¤ 1bîd@)

Calcolando questa funzione in

© ­

La derivata rispetto a

La

00

risultante e: `

della

11

10

01

00

1/00

0/01

1/11

0/10

10

e in

e data da: `

1/01

0/11

0/00

1/10

44 si ottiene il limite superiore a

#

§ #l a¤ 1bqd@)

01
e: ` 11 10 01 00

00

Capitolo 8 Comunicazioni via satellite
Questa esercitazione tratta il calcolo del bilancio di tratta (link budget) di un canale via satellite. I dati fondamentali di un canale via satellite sono:

4. La modulazione numerica usata.

6. I guadagni di antenna e , delle antenne della stazione trasmittente a terra, di ricezione del satellite, di trasmissione del satellite e della stazione ricevente a terra, rispettivamente.

8. Le temperature operative del ricevitore sul satellite

e del ricevitore a terra

10. Il valore desiderato di bit rate (BER

Calcolare il link budget, nel caso di trasmissione non codificata, significa trovare i valori minimi di e di che garantiscono BER , dove e la probabilit` di errore sul bit della ` a modulazione numerica usata dal sistema. Per fare ci` occorre trovare il rapporto segnale rumore o ( ) in funzione di e di , ed imporre la condizione che l’ trovato sia maggiore o uguale al minimo che garantisce che la sia in effetti minore della BER desiderata. I passi necessari per calcolare il valore di che si deve garantire sono:

45

T¡¹ |¨£d ® T

( q! t

± V 

T S¡¨¹£d ® T ± ¢ 

T¡¹ |dd ® T

T¡¹ S¨£d ® T

( q! t

™

9. La potenza trasmessa da terra

, e la potenza trasmessa dal satellite ).

.

Q z D ) W Q ˆQ ·

ª  

D ) · · wR ˆQ

†

 

® ¸

7. L’assorbimento atmosferico

. .

Q z D P W Q Þd

Q z D P l D l D P P W Q Þ T wR Þ d wR Þ T · ·

± V 

ª  

’

5. Le frequenze di portante (tratta da satellite a terra).

e

Q z’ W Q

· wR

™

 

( q! t

(

3. Il bit rate

œ ±

2. La distanza

fra il satellite e le stazioni di terra. di trasmissione.

1. Il fattore di roll-off

del filtro a coseno rialzato.

dell’uplink (tratta da terra a satellite) e del downlink

ª  

( î! t

™

 

1. Esprimere come una funzione di . Per esempio nel caso di una modulazione PSK con etichettamento di Gray, su canale AWGN, si ha:

Allora, dal valore di trovato al punto 2) e della relazione (8.1) troviamo il valore che dobbiamo soddisfare. di una singola tratta (uplink o Nel seguito, riportiamo i passi necessari per calcolare downlink). Poich´ questo calcolo vale sia per l’uplink sia per il downlink, non indichiamo pi` e u esplicitamente il pedice up o down. 1. La potenza di segnale all’ingresso del ricevitore e data da: `

dove indica la potenza trasmessa (cio` vale e nel caso dell’uplink e nel caso del dowlink). Il guadagno di antenna , per un’antenna parabolica, e legato al raggio dalla ` relazione:

dove il fattore e detto efficienza dell’antenna e vale di solito 0.6. La lunghezza d’onda e ` ` legata alla frequenza di portante dalla relazione , dove m/s e la velocit` ` a di propagazione della luce nel vuoto. 2. La potenza di rumore all’ingresso del ricevitore e data da: `

e J/K e la costante di Boltzman. La temperatura operativa del ricevitore ` e data dalla somma di due termini, la temperatura di antenna e la temperatura equivalente ` 46

· ˆQ

)

u gt

k

® )

x

±

º

( 

ÐI

GF D B3 ¾ 7 4 3  H11C'Ä5'‰0

I

dove circa:

e la banda del ricevitore, che per una modulazione `

con roll-off

T¡¹ S¨£d ® T

vale

»

Ricordiamo che l’efficienza spettrale , per una modulazione di tipo M-PSK con roll-off data da:

( q! t

¼

º

ª  

ª CEÏІ½ B3 9 5 

 

P ™þ   œ »¿ ® ¸ Û uiÙ P P Þ d Þ T Þ V   Þ   3 F T d

( î! t

’$½ '~p

· ˆQ

º

€

) I 0 #A

"f!  ( ! žîet Ë

±

» F þ  pP F¼F ¿

»

—w€3   º x F «§™ š½

¡ UQ W Sx cn` 

º

( q! t

3. La relazione fra

e

, per una modulazione con efficienza spettrale

( Ë #ÅI Ñ

2. Dall’espressione di

, trovare il minimo

necessario affinch´ e

e: ` (8.1) e `

T¡¹ S¨£d ® T

± ¢ 

" ! #Y$ Ë ± Ý Û "#! „Ù Ü  Ë 8& ± ¢ 

±

" ! fY$ Ë ±

" ! #Y$ Ë ±

± ¢ 

" ! fY$ Ë ±

€

± ¢ 

Þ V  T

del ricevitore . e un dato del problema e dipende dall’angolo di elevazione e dai corpi ` irradianti che compaiono nel raggio ( ) dell’antenna ricevente, mentre pu` essere o calcolata sapendo le temperature equivalenti (o le cifre di rumore) e i guadagni dei dispositivi che compongono la catena di ricezione.

Se si richiede il link budget di una sola tratta, allora basta calcolare

Se invece si deve considerare il link budget complessivo, nel caso di un transponder non rigenerativo, usiamo la seguente formula che ci d` l’ a complessivo sapendo e .

Notare che se usiamo al posto di nella (8.2) otteniamo una equazione con due incognite e . Dunque esiste una relazione fra e . Occorre dunque scegliere una coppia di valori di e che soddisfa tale relazione, tenendo conto che una scelta ”ragionevole” tende solitamente a massimizzare e a minimizzare , in quanto la potenza del transponder sul satellite e molto costosa, mentre la potenza in trasmissione da terra, specialmente per grosse ` stazioni, non e un grosso problema. `

8.1

Esercizio sul link budget
B8ü” ) üûSR ¡ ® ¸ – B'B8B ”Åœ 5  ü 4  '65AB ž¶ 5  s¸ B8&”€}#P  ü  z ® – þ B  zÞ P d 3  z’ þ Bü  ” ® B  Þ P R R d &3  ’ R ‰ 1CÐ D B3 ( B3 Cù ± T¡¹ S¨£d ® T

Un collegamento via satellite e contraddistinto dai parametri seguenti: modulazione QPSK con ` ricezione coerente, bit-rate Mb/s, roll-off factor , probabilit` di errore sul bit a desiderata , distanza dalle stazioni di terra km. Uplink: frequenza di portante GHz, guadagni delle antenne di trasmissione e di ricezione dB, dB, assorbimento atmosferico dB, temperatura di K, temperatura equivalente del ricevitore K. antenna di ricezione Downlink: frequenza di portante GHz, guadagni delle antenne di trasmissione e di ricezione dB, dB, assorbimento atmosferico dB, temperatura di antenna di ricezione K. Il ricevitore alla stazione di terra e costituito da un amplificatore a ` basso rumore con guadagno disponibile dB e temperatura equivalente K, da una linea di trasmissione con attenuazione dB e da un amplificatore di potenza con temperatura K. equivalente Vogliamo dimensionare la potenza trasmessa da terra e la potenza trasmessa dal satellite affinch` la e risultante sia non superiore alla desiderata nel caso di un satellite non rigenerativo e nel caso di un satellite rigenerativo, cio` dove il segnale ricevuto dall’uplink viene e demodulato, viene fatta la rivelazione dei simboli e poi i simboli rivelati vengono nuovamente modulati e trasmessi sul downlink. 47

ª  

Q z q! t ( W Q

Bü  8€} ) ¡

· wR

( î! t

ü û ® ¸

Þ `  T

ª   ª   ™   ( ! îet (q! t   Q z (q! t W Q ·  wR 3

3

T S ® ™ ¡¨¹£d T  

¡Sx cYV  ”q! t UQW  ( Þ e  d

T¡¹ |dd ® T

( Ë @@I

( q! t

( t  ( î! ”žî! t

ÿ

( q! t

3. Finalmente, possiamo scrivere

come:

dalla relazione: (8.2)

¡

)

—µ ² n%{ 

T cQ T

™

( î! t

 

T cQ T

ª   ( ! îet

® ) £¡ ) ¿ ™ B B

BB5 ''” F ) ¡

) –

) þ

 

ª    

zÞ P T

( Ë #ÅI

R ÞT ( Ë #ÅI

™

 

P

8.1.1

Caso del satellite non rigenerativo
e di

dove abbiamo definito , e dove abbiamo usato la relazione che lega la banda del segnale con l’efficienza spettrale . Analogamente, per il downlink abbiamo

Per un satellite non rigenerativo, l’

totale e dato dalla formula `

E’ chiaro che ogni coppia di valori sulla curva definita dall’equazione qui sopra soddisfa e ` , ottenuto per . Numericail problema. Il minimo valore possibile di mente troviamo che il minimo valore di e 11.29 mW. Con ` mW otteniamo mW, che e molto vicino al minimo possibile (si noti che in generale e meglio minimizzare la po` ` tenza necessaria sul satellite, perch´ questa costa molto in termini di hardware, mentre invece la e potenza a terra e molto meno costosa). `

8.1.2

Caso del satellite rigenerativo

Possiamo schematizzare la concatenazione dell’uplink e del downlink con rigenerazione come la cascata di due canali binari simmetrici equivalenti con probabilit` di transizione a e . La probabilit` di errore complessiva della cascata e data da a `

48 

&3  ª  

( î! t

z ³

R

³

Ç

Y l™

z ³  ÇS z ³ ³  z ‚ ge§ qmŸ¤ z ³ u§ z vmŸ¤ s ³ ³ ³ ³  ³ k 3  ³ k 3 ³ R R R R R T cQ T

 

( q! t

Sostituendo le espressioni di e di otteniamo una relazione che lega

nell’espressione di e ponendo a , in particolare otteniamo

T cQ T

( Ë @ÅI

Con una modulazione QPSK coerente abbiamo bisogno di dB per avere a . Dunque il rapporto segnale rumore target che dobbiamo ottenere e dato da `

T cQ T

T¡¹ S¨£d ® T

BB& '8‡ ™

–

4   " ! ‚”€#Y$

( t q! ”

ª     F ›$ u ( q! t ª T¡¹ S¨£d ® T §   ª V™ ¤ l     §3Ák ( ! t } u îe™ ¬I¤ F u T¡¹ S¨£d ® T    ª ™ ¬u }     ™   Q zª (  q! t ( î! t W Q · wR " Ʊ B 3 9 º T¡¹ ( ! c}  p C›C'ÅP S¨£d ® T îet

3 P ¸F )

¡

dove abbiamo definito e data da `

, e dove la temperatura equivalente del ricevitore

™

Determiniamo i rapporti segnale-rumore nell’uplink e nel downlink in funzione di l’uplink abbiamo

ª  

 

. Per

º

§¶ †Ÿ¤„$8&ûÁº 3 )  R |¡ ) A0 ( }t™  u Rz Ä1·ˆ· Q s ±  À ÃÁR Þ d

z ) F u Ä z ˆ·· Q s ± ª    º F  ÃÀ

 

±

º F

Ë ( ! ( î! t   Q z îet  ( q! t  wR W Q · 3 T cQ T 3 ÿ ( q! t } #P   ) V} ú z ) "H§3 ­I¤ ) k ¸ ¡ ¡ » z # z ú z l z 'Yg z ) ® ) ) ’$½ ¡ · ˆQ (A0 ® ¸ Q z q! t ( ª  z z Þ d P ÞT P   W Q

)  ) ’$½ l '~Å R® R· ˆQ R R ® ¸ ™  q! t ( · P Þ P   wR R T

»

±

(  ‰I

T¡¹ S¨£d ® T

‰ C3 B

( q! t

z )

¡

uguale

Imponiamo la condizione che sia uguale alla BER e trascuriamo il termine prodotto nell’espressione di . Dunque possiamo scegliere qualsiasi coppia di valori di e di tali che BER . Poich´ vogliamo minimizzare la potenza sul satellite poniamo, per e esempio, e . Otteniamo i valori di per l’uplink e per il downlink risolvendo numericamente (o graficamente, usando il grafico della le equazioni

Svolgendo i calcoli numerici si trovano i valori mW e mW. Si pu` o notare che il valore di ottenuto e simile a quello ottenuto nel caso non rigenerativo, ma mentre ` in quel caso dovevamo spendere 200 mW per l’uplink, qui ci bastano 16.14 mW. Dunque il satellite rigenerativo richiede molto meno potenza per la trasmissione da terra, pur non usando pi` potenza u per la trasmissione da satellite. In compenso, il satellite rigenerativo richiede un hardware molto pi` complesso e costoso che quello non rigenerativo. u

49

™

 

þ

43 ''3  ª  

( q! t

rispetto a e poi usando la relazione di necessari sull’uplink e sul downlink per ottenere di

. Siano e i valori e , allora otteniamo i valori di e

z ³

Q z q! t ( W Q

R

³

· wR

§ ¤ £ Î vÜ

T¡¹ |¨£d ® T þ

– 3 4 3 e™  F ›$ u } u ¬›$ W z ³ ³ ³ "R ! ËfY$ ±

T¡¹ S¨£d ® T R

( q! t

z w ³

³ w

Ë AºÊ p Q z Ä W Q p Ä · wR Œ

· wR

Q  z q!  ( t ª Q ( t  î! ž“™   ¦  

Œ „ & È h Ü Õ ‚Ô À „ & Éh Ü È Õ 1Ô À

( q! t

T cQ T

œ

Ÿ

ž

³

p D BC9 e z ³ p D C‰ ³ 3 B3  z R ú ³ ³ T S¡¨¹£d ® T ³ R T cQ T
ª   " ! #Y$ Ë ±

ª ( ! îet 

Capitolo 9 Modulazioni codificate a traliccio
Le modulazioni codificate a traliccio (Trellis-coded modulation, o ) sono un metodo efficiente per ottenere un guadagno di codifica senza espansione di banda. La teoria del e vasta, ` dunque ci limiteremo fornire alcuni concetti fondamentali tramite un esempio-esercizio. In generale, un modulatore pu` essere ottenuto connettendo un codificatore convoluzioo nale binario di rate ad un modulatore avente una costellazione di segnali. Il modo in con cui i punti della costellazione vengono associati alle stringhe binarie di lunghezza uscita dal codificatore (etichette) deve essere fatto seguendo delle regole precise, tali da garantire che le sequenze di segnali risultanti abbiano tra loro una minima distanza Euclidea possibilmente grande. ` , Ricordiamo che l’efficienza spettrale della costellazione non codificata con segnali e quindi nel nostro caso e pari a ` bit/simbolo mentre l’efficienza spettrale della TCM e ` bit/simbolo. Possiamo quindi osservare che l’aggiunta del bit di parit` da parte del codice viene a assorbita in termini di banda dal raddoppio della cardinalit` della costellazione. a Queste regole di progetto, note come le regole di Ungerboeck, possono essere espresse nel modo seguente. Prima di tutto definiamo il concetto di set partitioning di una costellazione come un albero binario di sottocostellazioni tali che la distanza Euclidea minima fra i punti delle sottocostellazioni ad un livello dell’albero sia la pi` grande possibile. Un esempio di set partitioning u per l’8-PSK e dato in figura 9.1 Supponendo che l’energia dei segnali dell’8-PSK sia al primo ` livello la minima distanza Euclidea e ` , al secondo livello , al terzo ed all’ultimo la possiamo supporre infinita. Con riferimento al trellis del codificatore binario, diciamo che transizioni che hanno in comune lo stato di partenza oppure solo lo stato di arrivo sono transizioni adiacenti. Supponiamo inoltre transizioni parallele uscenti da ogni stato del trellis, dove e la profondit` del set ` a di avere partitioning. A questo punto possiamo elencare le regole di Ungerboeck. 1. Ad ogni gruppo di transizioni parallele vanno assegnati i segnali appartenenti alla stessa sotto-costellazione del set partitioning, scelta fra le sotto-costellazioni che hanno esattamente segnali. (Nota: se non ci sono transizioni parallele, cio` se e , questa regola e superflua e si scelgono i segnali dalle sottocostellazioni all’ultimo livello dell’albero, che ` contengono un singolo segnale ciascuna). 2. A transizioni adiacenti vanno assegnati segnali appartenenti alla stessa sotto costellazione 50

² § x š½ ”c¤ F ›Ã™

3ˆ ²

x  #¢) Ë

²  X ²

} ˆ˜ z & x

Ë Î ” XWU z ‘ ŽG Ô œ &  – Ë Î ü ˜nAí‰'8VuÃoË Î &  XWU z ‘ ŽÔ œ 4 B S § 7 $ ¿¤ ¦¥ ¾  H}

X ²

x  #¢)

3 a ²

x  #¢)

§3 C‚ ² A$ ² ¤

þ þ Ë Î 3 '‡ÌË Î & Î  XWU z ‘ ŽF Ô œ 43 S 

Í z 9z D ƒ&

Í z D z&

S2 S3 S4 S1 S0

S5 S6

S7

S2

S4

S0

S6

S2 S1 S3

S4

S0

S5 S6

1

0
S2

1

0
S1

1
S3

0

S0

S4 S7

S6

S5

Figura 9.1: Esempio di set partitioning di una costellazione 8-PSK

51

3 Ð F ½

3 ‰ G ½
S3 S1 S5 S7

B e F ½

3 Ð F ½

B ” G ½

B ” F ½ B  } ”Y½

S7

1

00

(000,100) (010,110) (010,110)

00

(0,4) (2,6) (0,4)

01 (000,100) (001,101) 10 (011,111) 11 (001,101) (011,111)

01 (2,6) (1,5) 10 (3,7) 11 (1,5) (3,7)

Figura 9.2: Codificatore convoluzionale di rate 2/3 con relativo traliccio del set partitioning al livello immediatamente superiore al livello delle sotto-costellazioni scelte per le transizioni parallele. 3. I segnali devono essere usati lo stesso numero di volte (cio` il numero di rami etichettati da e un certo segnale e una costante che non dipende dal singolo segnale). ` rappresentato in figura 9.2 Consideriamo ad esempio il codificatore convoluzionale di rate assieme al corrispondente traliccio Per l’8-PSK, una possibile associazione fra i rami del traliccio e i segnali che rispetta le regole di Ungerboeck e data dalla tabella 9.1, che e una tabella di etichettamento binario per i segnali ` ` dell’8-PSK. Notiamo che questa non e una codifica di Gray. ` Per la decodifica di una TCM si utilizza ancora l’algoritmo di Viterbi opportunamente modificato per gestire le transizioni parallele. In particolare, l’operazione di ACS deve essere effettuata su tutti gli i rami (anche quelli paralleli) entranti in ciascuno stato. Inoltre, per la memorizza-

52

} ~½ F½ G½ 5$  '&

} Y{ F{

segnale

Tabella 9.1: Tabella di etichettamento dei segnali dell’8-PSK

zione dell’informazione di traceback bisogna non solo memorizzare lo stato precedente ma anche selezionare una particolare transizione tra quelle parallele. Il parametro fondamentale che esprime il guadagno di codifica di una modulazione TCM e la ` . Il calcolo di e ` distanza libera euclidea al quadrato (SED Squared Euclidean Distance) in generale abbastanza complesso. Esiste per` un caso in cui esso si pu` fare facilmente: e il caso o o ` di schemi TCM uniformi. L’uniformit` e data dalle due condizioni: a` 1. Le due sotto-costellazioni al primo livello di partizione sono legate da una isometria (cio` e una si pu` ottenere dall’altra mediante la combinazione di traslazioni, rotazioni e riflessioni). o 2. Le etichette binarie di punti che si corrispondono, data questa isometria, differiscono solamente per un bit in una posizione fissa. Per esempio, vediamo che lo schema TCM definito dal trellis di figura 9.2 e dalla tabella di etichettamento 9.1 e uniforme. La propriet` di uniformit` permette di valutare la minima distanza ` a a euclidea tra le sequenze codificate prendendone una qualsiasi come riferimento in modo analogo a quanto si fa per i codici lineari. l’etichetta binaria di riferimento (per esempio In questo caso, se indichiamo con (0,0,0)) di un segnale e con il segnale corrispondente, definiamo il “peso euclideo” di un pattern di errore come: dove e una stringa binaria di lunghezza , cio` e esso stesso una delle possibili etichette, e ` e ` il minimo e preso su tutte le possibili etichette . Finalmente, possiamo calcolare la cosidetta ` distanza minima Euclidea al quadrato dello schema uniforme mediante la tecnica della funzione di trasferimento . Etichettando il diagramma degli stati del codificatore binario secondo la regola: Se nel diagramma degli stati c’` una transizione con etichette , l’etichetta simbolica da usare e e semplicemente nel grafo per il calcolo di . Se ci sono transizioni parallele, ad ` ogni fascio di transizioni parallele si sostituisce una sola transizione con etichetta corrispondente al minimo peso euclideo fra tutti i pesi delle transizioni parallele del fascio. Nel nostro esempio, il grafo per il calcolo della minima distanza euclidea al quadrato e rappre` sentato in figura 9.3 e la risultante e: ` 53

¹ ¡¡ cHd F œ

¹ ¡¡ c¸d F œ

G

z x  #Á) XWU F œ Î ² u § G  Î ¤ ’ k § Î ¤ ¦ ¥Ï ¤ F CAtÁIw¢Edy’’u §v

§ G Ò Ð A—¤  RÑ ÉŠ Q a

® pj ‰j sj Gj Fj j }j

000 001 010 011 100 101 110 111

"j

§ G cl F c~YIa#Î ½ ½l } ½¤ 

G ½ F c~½ ½} XWU § a¤ rd@) z‘ 4 Ô § Τ Edy’ § a¤ ¬d@) § a¤ rIÅ)

G

G

11

00

01 1

10

Figura 9.3: Diagramma degli stati per il calcolo della

da cui si ottiene il valore . Poich´ esistono transizioni parallele, da e sar` data a dal minimo fra e la minima distanza fra segnali delle transizioni parallele, che in questo caso e ` . Dunque: Il guadagno asintotico di codifica ( stessa efficienza spettrale a e dato da: `

) rispetto ad una modulazione non codificata che ha la

dove e sono l’energia e la minima distanza Euclidea al quadrato della modulazione non codificata. Nel nostro caso, se prendiamo come modulazione non codificata il 4-PSK avente la stessa efficienza spettrale di 2 bit/simbolo, abbiamo

9.1

Esercizio sui TCM
n  F e ”'e ü  }

Costruire un codice TCM ottenuto concatenando il codificatore binario di rate 1/2 con generatori (in totale) , con la costellazione 16-QAM, usando le regole di Ungerboeck. Il codice deve avere efficienza spettrale bit/simbolo. Disegnare il trellis e determinare l’etichettamento

54

z 6WU F œ

¹ ¡¡ cHd F œ

Øé ©

999 CC ª ‰ c&pS Ô Æs a

P  #Ád þ Ë »™ Ú ¡ $Ús® d ® F · il ¡cHd F ¹X ¢S¡ ²  c¸d ¹F œ œ ¡ œ–  Ú ¡¡ þ Ë7 88Xü4  cHd F ¹X œ ¡¡ ª Ɖ a & k " ƒgm3  rd@) § a¤ ª ‰ cs a Æ

Ø× ÕÓ ’’Ö AÔ©
I œ5 18e

Ø× Õ ËÙ3Ö1Ó ©
Ô

X 8$ F X œ Ë " š ½™ B 3   P c} «§gn‰ˆ)…d Ë 8$ XWU Fz œ

X Ë8$ X 8þ & Ë c} " «§gnÐp)…d š ½™ B 3   P Ë$ 8ÅË

Ø× ÕÓ ËÙ3Ö1Ô©
Ô 5

Ø× Õ ’’Ö AÓ © Øé ©
¹ ¡¡ F cHd Eœ F œ

00

X wË

Ë

þ

binario dei segnali. Inoltre, determinare il guadagno asintotico di codifica del codice ottenuto rispetto alla modulazione 8-AM-PM non codificata. Soluzione — Riportiamo nella seguente tabella i dati necessari alla costruzione del trellis 0 1 0 1 0 1 0 1 00 00 01 01 10 10 11 11 00 10 00 10 01 11 01 11 00 11 11 00 01 10 10 01

Lasciamo al lettore completare i seguenti schemi con gli opportuni dati richiesti dal problema 00 00

01

01

10

10

11

11

55

§ P  d ##Á|¤

§ F Ÿ¤ £} £

§ F   Y}   ¤ l

§ F cY뗤 ¡l} ¡

f

Capitolo 10 Interferenza intersimbolica ed equalizzazione
Questa esercitazione si riferisce a parte del capitolo 8 del libro di testo consigliato.

10.1

Introduzione

Per trattare in modo semplice l’interferenza intersimbolica assumiamo che il segnale trasmesso sia un 2-PAM in banda base, dato da

dove prende valori nell’insieme e dove e un impulso avente energia unitaria. ` Il segnale viene trasmesso da un canale con risposta all’impulso e rumore gaussiano bianco additivo avente densit` spettrale di potenza a . Il segnale ricevuto e `

Indichiamo con

la risposta all’impulso del filtro di ricezione. Dopo tale filtro il segnale e `

dove ricevitore e dove

e la risposta complessiva della cascata trasmettitore + canale + ` e un rumore gaussiano con funzione di autocorrelazione `

¶ " „B h ¶ Ú Ú ˜ã ƒt ¶ D E— ¶ Ü ˜  ˜ — " Ü § ) 0  "¥¤ Ý  § ) À k ) 0  "¥¤ Ei~g †1Á…utȆr‚Á1Á¢…¦„Ü ¶ —  § ) 0  "¥ †1Ç…¦¤ Ƙ  g g

56

" …¥

L’uscita del filtro di ricezione viene campionata al tempo di campionamento. Il canale tempo-discreto risultante e `

, dove

§¥¤ Ý  § ) 0 k ¥¤ Ü 9 ˜ ¨¦uru†1w¢AE2E—

˜

g

§¥¤ ¨¦`Û 

§¥  ¾ §¥ e¨¤ ›e¨¤ ² u†1w¢¤ j e¨`69¨¦¤ ² ¤  §§ ) 0 k ¥ ¾ §¥¤ Û ¾ §¥

"¥  ) …wwE0 f D & ⠜ 7A§   »d¤ ² 'd¤ ² f — 9 k â §â  ¤à e§   'á( " f! ˜

§¥¤ Û ¾ § ) 0 k ¥ 9 ˜ ¨¦`6e†1gy¤ j 2E—

§ ) 0 k ¥ 9 ˜ †1wy¦¤ j 21— §¥ ¨¤ j &$" '%f! ˜
e un opportuno istante `

™ d l d k #…d#bE– ˜ g

g 

§¥¤ e¨¦¢£  ¨© §¥¤ §¥¤ ¨¦uÝ §¥ ¨¤ ² ߨ`iÞ¨¤ j ¬¨AÜ ¾ §¥¤ Û ¾ §¥  §¥¤ ˜ g  ¨¦È›e¨¤ ² €¨¦¤ §¥¤ © ¾ §¥  §¥ §¥ ¨¤ ² Ú §¥ ¨¤  ˜ 1—

dove abbiamo definito i campioni della risposta all’impulso complessiva del canale e i campioni di rumore . Nell’equazione riportata sopra sono evidenziati tre termini che contribuiscono a campione :

Se esiste la possibilit` che il ricevitore commetta errori anche in assenza di rumore (errori a sistematici). Dunque la condizione necessaria affinch` si possa ottenere una probabilit` di errore e a tendente a zero aumentando la potenza trasmessa e ` . In questo caso, un limite superiore alla probabilit` di errore sul simbolo usando un ricevitore a soglia, con soglia di decisione posta in a zero, che prende la decisione su sul campione secondo la regola

e dato da `

dove e la varianza di . Questo limite superiore e di solito molto pessimistico, nel senso ` ` che la probabilit` di errore reale pu` essere molto inferiore. La probabilit` di errore esatta si a o a ottiene mediando la probabilit` di errore condizionata dal valore di su tutti i possibili valori che a assume . Assumendo che ci siano campioni non nulli, per , siano indipendenti ed equiprobabili possiamo scrivere

Tuttavia il calcolo della probabilit` di errore espressa dalla formula qui sopra pu` essere anche a o molto oneroso se ha un numero significativo di campioni non nulli. Per esempio, se ci sono campioni non nulli occorre sommare termini nell’espressione della .

10.2

Il criterio di Nyquist
B ˆ ¶ Ü B ° " ˆ‹~Ü

ê ê r˜ §"¥ k ¥ 9 "Ü §"¥ k ) 0 k ¥ %…ìy¤ Yg %…oÁ1g¢¤ 9 §¥¤ y¨¦„Ü g

57

§¥¤ ¨AÜ B ˆ°  À

Per non avere ISI occorre che , mentre per ogni ne otteniamo la caratterizzazione generale delle forme d’onda scrivere

. Imponendo questa condizioche non danno ISI. Possiamo

¡ V 

B”°úÀ  ˜ %#

u" 'YÜ u d  YÜ u u" ×  a  " ˜ å %# &¤ · u ¶ Ü u „B h ¶ ä

“ • ›& p ç¡ æ è h Ü  ˜# d" %éYÜ ¡ ¢  g 3

Ù æ ç¡ Û Ü ú† § °mŸÅiYÜ a k 3¤ d" ¡ ¢  · Ú d Æk B Ñ ˜ Ú d ¦  ˜ … §b1£ — B ˜ ú)˜

se se

3 Ñ

þ

& B3 " rC‰ c} & x

·

a

¶Ü

˜

Ú

x

a

Definiamo la distorsione di picco

·

˜ 1—

˜ ƒÝ

3. il termine di rumore

. come

¶ D 1— ¶ Ü „h ¶ g†%# ˜ "B ä  ˜

2. il termine di interferenza intersimbolica (ISI)

˜ E—

˜  Ý

˜ —" EYÜ

1. il termine utile

, che porta l’informazione relativa ad

.

˜

Ú

§ ) 0  "¥¤  ˜ †1Ç…¦uÝ Æ Ý § ) 0  "¥¤ Ü  ˜ †1‰b…¦„‚g~Ü

¶Ü

3 ˆ˜ ˜ %#

Fæ È¡

B3 C‰

·

a

x

Applicando la trasformata di Fourier otteniamo

Dunque lo spettro di deve soddisfare la condizione espressa dalla suddetta equazione. Questa condizione e detta Criterio di Nyquist. Un esempio molto comune di forme d’onda che ` rispettano il criterio di nyquist e dato dalla famiglia delle forme d’onda a coseno rialzato (vedere ` libro eq. 8.2.22 e 8.2.23 a pagina 553). Quando il canale non causa distorsione, cio` quando e , la scelta dei filtri di trasmissione e di ricezione che massimizza il rapporto segnale/rumore al decisore e rispetta il criterio di Nyquist e la seguente: ` una forma d’onda che rispetta il criterio di Nyquist e sia la sua trasformata Sia di Fourier, supposta reale e non negativa. Allora e ottenuta come la trasformata di Fou` e (cio` e . In questo modo, la risposta rier e il filtro adattato a ` complessiva del canale e con trasformata di Fourier . ` Nel caso il canale introduca distorsione lineare, occorre compensare gli effetti del canale mediante un dispositivo detto equalizzatore.

10.3

Equalizzazione

In questo paragrafo trattiamo l’equalizzazione lineare ottenuta mediante l’inserzione di un filtro trasversale FIR dopo il filtro di ricezione. La funzione dell’equalizzatore e quella di correggere ` gli effetti del canale in modo da minimizzare gli effetti dell’ISI e permettere la trasmissione di dati anche in presenza di un canale distorcente. La figura di un equalizzatore basato su un filtro trasversale FIR si trova sul libro di testo a pagina 581. Assumiamo che la lunghezza del FIR sia , con intero non negativo. I ritardi della linea di ritardo del FIR valgono . Il valore di pu` essere scelto secondo le esigenze di progetto. Due scelte tipiche sono o (equalizzazione con spaziamento di simbolo) oppure , dove e la banda (unilatera) del segnale, ` per rispettare il teorema del campionamento (equalizzazione con spaziamento frazionario). Per . I coefficienti del filtro FIR sono modulazioni PAM/QAM una scelta molto comune e ` di lunghezza . La risposta all’impulso raccolti nel vettore dell’equalizzatore e data da `

La risposta all’impulso complessiva del canale equalizzato e `

Per progettare il valore dei coefficienti ci sono vari criteri. I pi´ comuni e semplici da trattare u matematicamente sono il criterio di zero-forcing (ZF) e il criterio di minimo errore quadratico medio (MMSE = Minimum mean square error). 58

X 6)

§ ’ ÈS¤

X 6)

)  X úA6)

 

§ ’ Èc¤ 

§ ’¤ cvÜ

 

3  ¸ ž‚›&

Î ì 7D hÚ § X ¯¢AW9 Ú ½ )í k ¥¤ Ü  ¨AÞe¨ ½  ¨e §¥¤ Ü ¾ §¥¤ §¥¤ ì ˜g

§¥ ¨¦¤

§¥ ¨¤ j

ê

&$ )  X '2iV6) 

§¥¤ €¨`Û

ì 7D ê hÚ § X ¦í¯k¢¤ 9 Ú ½ ) ¥  §¥¤ ¨¦8½ ì ˜g ì ½ l 1ì ½ 4 4 4 l } 7D ½ 7D ½ ¤  D ì ì ™ § bY} cYnn%ˆ˜ cl d”tÎ

ë

§¥ ¨¦¤ j 

"Ü ) Í~¢ú

§ ë &¤ $ 3 p«cAû† X )

Û )

0

§¨¥mŸ¤ § ¥  § ¥ ¤ k j ¨¦¤ j e¨AÜ §¥ ¨¤ ² §¥ k ¨mŸ¤ j ¬¨¤ ²  §¥

k ¬’ Ù

Ü ˜

g §¥¤ ¨AÜ § ’¤ ÈStÜ

costante

¸

§ ’ ÈS¤

§¥¤ ¨¦V³

 

3 ¸ o ›&

Ì

Con il criterio ZF, ci si propone di controllare valori dei campioni della risposta all’impulso campionata in . Chiaramente, per minimizzare la distorsione di picco vogliamo che e che per tutti i . Imponendo queste condizioni otteniamo

che si pu` scrivere come il sistema lineare con o

equazioni in

. . . . . .

colonna centrale di

. . .

Con il criterio MMSE ci si propone di minimizzare l’errore quadratico medio fra il campione di uscita dell’equalizzatore al tempo e la variabile di informazione . L’errore quadratico medio (MSE = Mean square error) si pu` scrivere come o

dove abbiamo definito le funzioni di autocorrelazione di di con . L’MSE si pu` scrivere in forma compatta come o

dove abbiamo definito la matrice avente elemento pari a e il vettore avente elemento -esimo . Minimizzando l’ rispetto al vettore otteniamo la soluzione

Nella realt` , poich´ la risposta all’impulso e/o le caratteristiche statistiche del canale non si a e conoscono esattamente e poich´ il canale pu` essere tempo-variante, si usano degli algoritmi adate o tativi che stimano le soluzioni ottime riportate qui sopra in modo iterativo. Uno di questi algoritmi (forse il pi´ usato, per la sua semplicit` ) e l’algoritmo del gradiente stocastico, detto anche u a ` . 59

è ¬ } D  Ô ª vè Î ô Î Ë žx t Œ ²‰ ¬ Œ ² ÅÀ ƒ¢( k ‰ò § À 1Hl ² ¤ ô d  Î  t F g2¬ Î & k ™ ›gÏÎ g‰Ë žx ô õT Ú Œ 1Ä0‰ § ) 0 †1S¤ Œ ‰ò 1Š0ƒÁ( ® òÁ( ’ ì 7D ì7D ì ’’ hÚ h Ú z 7D h Ú Ú z d Œ &gkˆ¦íHk Œ  ‡ ’’ Eo§ X ¦Hk 1S¤ ˜ — k )í ) 0 F g1¦óí‰ ò ® Á( Ú ½ ² ‰ƒòÁ( ½ Ú ½ ì F’ ˜g ì ˜g $†…

e di cross-correlazione

t x ž¸

ì ˜g

} D ï

. . .

§ ) À k ) 0¤ †'úaEcAÜ

dove abbiamo definito la matrice avente elemento soluzione (normalmente e invertibile). `

pari a

3e ƒ& ¸ B”‚0 ° B ” 0 ˜ E—

¸l444l3  ¸ kl ¸ bYYnn'‰g¢n2¢k Ç0  ‡  † 3 †† †† $††… B
B

§ Àl 0 1Hc¤ ï B ‡ ƒƒƒ„ 3 ƒƒ ÅÎ  ï †† ƒƒ †† †† …† B 3  ¸ eq›& ì 7D hÚ B ¦  )í ) 0¤ Ü § ) 0¤ 3 ie§ X ¦¯k EcAE9 Ú ½ ì ˜ g  †1ce

3  ¸ Á“›&

ƒ„ ƒƒ ƒƒ D  7´Î ñ 𠁃ƒ } ï

) 10

By@…Ece  § ) 0¤ ) 10 Ü

ì 7D ’ h Ú ’’’ ƒ„ 9 Ë  t Ú ½ ì ’’ ‰Ë žx ˜g

ò ® Á(

˜ 1—

²

"8î‹rSe e  § B¤ §¥¤ ¨¦e § ) 0 †1c¤ Ú

incognite

. Il sistema ha

10.4

Esempio di calcolo della distorsione di picco con e senza equalizzatore
§¥ ¨¦¤ j d »
definita da

Consideriamo il sistema 2-PAM con forma d’onda elementare

altrove

e . Il canale di trasmissione ha e dove le variabili di informazione assumono i valori risposta all’impulso e il filtro di ricezione e adattato a ` . Si determini la distorsione di picco.

Nel caso si inserisca un equalizzatore ZF di lunghezza 3 (con ), si determini il nuovo valore della distorsione di picco e si confronti con il valore precedentemente ottenuto.

Soluzione — Per prima cosa dobbiamo calcolare la risposta all’impulso del canale . Per la propriet` commutativa del prodotto di convoluzione possiamo scrivere a . Definiamo la funzione triangolare

altrove

Allora

La matrice che definisce il sistema lineare qualizzatore ZF di lunghezza 3 e `

la cui soluzione e il vettore di coefficienti dell’e`

con costante arbitraria positiva e ` . Si noti che qualsiasi vettore proporzionale a e una soluzione del sistema per qualche valore di . Quindi non esiste una unica soluzione, ` ma infinite soluzioni tutte proporzionali fra loro, che corrispondono a equalizzatori ZF equivalenti, nel senso che danno la stessa distorsione di picco in uscita e la stessa probabilit` di errore. Con la a soluzione trovata otteniamo

§ ) k ¥¤ Ü k §¥¤ Ü ü §¥¤ …o¢AHy¨¦„ƒ” ¨e

" 8e § 3 k l ül B¤ ™ fn‚ASù Î § Bl " el B¤  Î ™ 'Y CA|a@19 ï

Una soluzione del sistema

60 

} vCÜ

$†…

‡

ü 8$

B

B

þ

þ ü'&'$ þ k ü '$

B

þ ü&3 '‚þ $ ü8&'$ þ k ƒ„  } D ï ü '$

3

5 ! ‚&5 þ þ $'ü 'YÜ u ü u"    a $ 3  CÜ u u} · þ

$†…

‡

þ

$'ü B

B

þ $C3 $8ü B

þ

þB þ $3 ƒ„ $ 'ü

$ 'ü 

rSA€ YÜ § B¤ Ü "

Il campione utile e ` . Quindi abbiamo

, mentre l’unico campione interferente non nullo e ` 

§¥¤ q¨¦„Ü

§¥ ¨¤ j

)  X úA6)

) Í¥ ˆmk † † )

§&$ ) k ¥ ''2oy¦¤

F

F † ™ Í¥ † ™ k

ø 3

d bk &

B  §¥ k ¾ §¥ §¥ ) u u k ƒw$C¥ žm3 ¦ ¨mŸ¤ j e¨¤ j  ¨¦¤ ø 

§¥ u¨¤

ø 

§¥¤ Û ¾ §¥ e¨`ße¨¤

B ¦ §¥ ™ Ó ö ¨¤ j }

ê § & $ ) k ¥ 4 B  3  §¥¤ ''2oy¦¤ 6üAw›pe¨`Û ø 
¨AÜ §¥¤

" ~Ü nÜ F Ü } î‡ } D Ü ~Ü CÜ ƒ„ " } F Ü 1D —} D ùYÜ Ü "

$†…

§¨¤`Ûß¾¡§¨§¨¥Æ…¤ j e¨¦¤ j ‡e¨AÜ ¥ k ¾ §¥ ¤  §¥¤ §¥ k ¾ §¥¤ Û ¾ §¥ ¨mŸ¤ j ¡¨`¢¡¨¤ j

þ 

$ 3 § )¤ ‰ †AÜ

ï

"  e

÷ ÷ Î

Il campione utile ora e ` mentre l’unico campione interferente non nullo e ` . La distorsione di picco risultante e `

che e molto minore di quella ottenuta senza equalizzatore. Queso indica che l’uso degli equalizza` tori pu` infatti migliorare di molto le prestazioni di un sistema di trasmissione numerica su canali o con distorsione lineare.

þ þ 8'& 'YÜ u ü'& $ü u"   F  a 3 $ C3 u Üu ·
61

þ

$ü ''& 

rSe § B¤ 

" g e

þ

$ 3 k § ) &¤ e fÐ †ƒSÈú F e

Capitolo 11 Canali con fading e diversit` a
In questa esercitazione prendiamo in esame semplici esempi di calcolo di prestazioni di modulazioni numeriche su canali affetti da fading non selettivo in frequenza. La teoria necessaria e ` contenuta nel capitolo 9, paragrafo 9.6.3 del libro di testo consigliato.

11.1

Prestazioni di modulazione binarie sul canale con fading di Raylegh
¡ ¢  X§Ÿe 9¤ §" ! ˤ e dfY$ Sy ± ¡ ¢ 

In generale, la probabilit` di errore di una modulazione binaria sul canale AWGN si pu` scrivere a o come . Dove e funzione che definisce la dipendenza della ` dal rapporto e dipende dalle caratteristiche della modulazione e dal metodo di ricezione usato (coerente, differenziale, non coerente). Se il canale e affetto da una attenuazione casuale , possiamo scrivere `

Allora, la probabilit` di errore media si ottiene mediando la probabilit` di errore condizionata a a rispetto ad

dove indica la densit` di probabilit` della variabile casuale . In questo modo, supponendo a a distribuita alla Rayleigh , ovvero

otteniamo le seguenti espressioni (vedere le lezioni in videocassetta 19 e 20).

Modulazione antipodale 2-PSK con ricezione coerente

dove

. 62

® C¡   û

—

±

—

üþ

3

£ œ § £ ’§" ! rA¤ ® dfY$ Ë F e f " ž £¤ —

  S ±

§ £¤ ¢f ¤ D 냝¦¤ ® ’ µ £&  § £ Þ

§" ! d#Y$ Ë F È8 ® —¤ e û C¡   ±

ü

±

ü ›3 Ý 

±

k m3

ÿ

3

&

˜ 

¡ V 

¡ V 

" ! Ë #Y$  ± ±

ü

—

§ £ ¦¤ ® ’

" ! #Y$ Ë ±

÷

—

Modulazione 2-PSK con ricezione differenziale

Modulazione 2-FSK ortogonale con ricezione non coerente

Nel caso di diversit` in ricezione, pi´ segnali contenenti informazione sulla variabile di ina u formazione trasmessa vengono combinati insieme (o processati insieme) in modo da ottenere una stima della variabile di informazione pi´ affidabile. Esistono molti metodi di combinazione, i prinu cipali dei quali sono: Maximal-ratio combining (da usarsi con la ricezione coerente), equal gain combining (da usarsi con la ricezione differenziale), square-law combining (da usarsi con la ricezione non coerente), infine, un metodo che si pu` applicare sempre e il selection combining, dove o ` il ricevitore sceglie il segnale la cui potenza istantanea e massima e usa solo quella per rivelare ` a e la variabile di informazione. Indichiamo con l’ordine di diversit` , cio` il numero di osservazioni indipendenti disponibili al ricevitore, e riportiamo le seguenti formule asintotiche (valide approssimativamente per . Sia

allora abbiamo

Modulazione antipodale 2-PSK con ricezione coerente

Modulazione antipodale 2-FSK con ricezione coerente

Modulazione 2-PSK con ricezione differenziale

Modulazione 2-FSK ortogonale con ricezione non coerente

63

±

ü

3

&   S ± ±

ü

3

±

& § S ±

3

ü

“ ýف3 idÃ`a § k a¤ý  u ý§ k a& ’C3 i›c¤

“

ü “§ & “ ± c¤ S u ¡ V 

ü “§ & “ ± c¤ S u ¡ V 

ü

S ±

§“ ±

±

“ “±

ü Æ& Ý  üþ ü u u ü ü
¤ 3 3  Æ& 

3¤ ›…„&

S

S

¡ ¢ 

k m3 ¡ V 

a 

ÿ  3

¡ ¢ 

& ¡ V  

¡ V 

Ç w

Y

±

ü

÷ ÷ ÷ ÷ ÷ ÷ ÷

Modulazione ortogonale 2-FSK con ricezione coerente

, dove e distribuita alla Rayleigh, secondo la distribuzione ` Il modello del canale e ` , assume i due valori e e un rumore gaussiano con varianza ` . La probabilit` di errore condizionata da vale a

dove

e dove abbiamo usato la regola di integrazione per parti per risolvere l’integrale.

11.3

Diversit` con selezione a

Il modello del canale e identico a quello del problema precedente ma ora il ricevitore ha a disposi` zione due osservazioni

dove e sono indipendenti e identicamente distribuite secondo la distribuzione di Rayleigh e dove e sono rumori gaussiani indipendenti con varianza . Il ricevitore seleziona il segnale se oppure il segnale se . Il canale equivalente che tiene in conto anche il ricevitore a selezione pu` essere scritto come o , dove e dove e distribuito come e . La probabilit` di errore condizionata da ` a vale

Occorre trovare la distribuzione cumulativa del massimo di due variabili casuali indipendenti. Dunque, nel nostro caso otteniamo

e quindi

infine ponendo

e usando ancora la regola di integrazione per parti otteniamo

64

z Þ …® — × § F iY‚|¤ &e Ÿ® z — —l} — å ¤ Þ

 

±

ü

±

ü ü ü 3 Ý & ¿ü   ü m& Ý Ú f "— ± ͱ &wm3 k  A§ F œ 3 ¤ ò 1D µw ¤ ò D µ8&skƅ¤ Õ ÿ ¤ ò D µ È ˜ ž V  3 ¡ ü ± ± ± ÿ " ! Ë #Y$ ” ± ±

ü €3 Ý 

k Æ3

ÿ

3

& 

‹Eœ  µ¸} Ž ¤ D µ — ÿ ˜ ® Õ

&$" '%#! 

­Ï£ ޟ® z —©  } ‚— Ò F —

" Û f! Ý Ú Ù Ü f "  — F§ µ k 3¤ ¤ ò D g2…œ Ë 8& ¡ ¢  ˜ ±   Ú Ú Ú ¡Ñ § ¢f F § ¤ ò D gƅ‡ F § ¤ ® § ¤ ¢ ® ‡ ¤ µ k 3¤ ‡ 

  Û"#! Ý z Ù Ü  ¡Ñ Þ — b¢ ® CV  Ë 8& Ÿ® û¡

±

±

" ! Ë #Y$  ± ± ü ¿ü & " " — —¤ —  — µ —&9 È f sk 3 ‹Eœ ¤ ® D 1 ƒy§ ± & Ì |vÜ f ž V  ¡ ˜ ˜

F g£ F  F ©   — }   £} —  } ugŸ‚r© ¦

F 

—

Allora, mediando rispetto ad

abbiamo

&$" 8%#!

Ý Û "f! AÙ Ü  ® Ë — 1 & û C¡  

± 

±

Ë Î V

—

— 

¬Eò ©  £ — } u

µ þ

11.2

Calcolo di

per il 2-PSK coerente su canale Rayleigh

F —ߘq}‚— F 

Ú Ú Ú £ § yf ¤ ò D µ ‰2§ ¤ ® ’ ¤ &  F — }'© } u } ‚— 

ü

11.4

Confronto selection combining e maximal-ratio combining

Supponiamo di osservare due segnali

dove pu` assumere i valori o , e sono rumori gaussiani indipendenti con varianza e e sono variabili casuali indipendenti che possono assumere i valori 0 o 1 con probabilit` a 0.1 e 0.9, rispettivamente. Nel caso di selection combining il ricevitore decide sul valore di usando se , oppure se . Dunque, come abbiamo gi` fatto in precedenza, il canale equivalente e a ` . La probabilit` di errore media vale perci` a o

dove abbiamo usato il fatto che . Ora supponiamo di usare un ricevitore che combina i segnali e secondo la regola , dove i coefficienti e sono scelti in modo da massimizzare il rapporto segnale/rumore nel segnale combinato . Vogliamo trovare i coefficienti e e calcolare la risultante. Il segnale combinato si pu` scrivere come o (11.1) . Il

dove e dove e un rumore gaussiano con varianza ` rapporto segnale/rumore risultante e `

Osserviamo che al numeratore abbiamo il quadrato del prodotto scalare fra il vettore e il vettore , mentre al denominatore abbiamo la norma al quadrato . Allora usiamo la diseguaglianza di Cauchy-Schwartz, secondo cui, dati due vettori e si ha

dove l’eguaglianza e ottenuta quando ` , cio` quando i due vettori sono proporzionali fra e loro. Otteniamo cos` che il rapporto segnale/rumore e massimizzato dalla scelta i ` , per ogni reale non nullo. Per esempio, scegliamo , cio` e e . In questo modo, il canale e dove la varianza di e ` . equivalente e dato dalla 11.1 con ` Mediando otteniamo la probabilit` di errore a

65

¡¢   g©

§ F C%rõ߂r el } e¤ 

&$" '#!

F ù˜ A— — }

&$" ! 8%#¨§ FF —  }F ¤  F„ ¡ —

F — F 8‚¨'î”d } &'$%"#Ÿ§ 1eP F1e—¤  È¡ ! FF F„ ! e  } —} e  !  £ d  w‹Æe§ F  F °VuŸrõ”H§ F — F ¯`AŸrõa© e  } } e¤  £ e  } —} e¤ 

Ý " Ý " Û "f! AÙ Û #! „Ù Û #! Ý Ù Ü9  4 B  ü B 4 B Ï86Aw2r'ÄBA” Ü9  4 B …'ĐAÇ 9 »B Ë 8& Ë  & Ë 8& ± ±

±

¶  £ Pqr

} '©

r

Fe

Ý " Ý Û "f! þ „Ù Û f! ïÙ Ü9 3 4 B 2‚67Aw Ü 9 7 34 B  ü B 4 B …C§‚Çmr'ÄBA Ë Ë 8& ¡ V  ±

±

} re

“

£

!

F ” F e —



} '©

±

" ! f¨§ Ë 8& F § F

F w! ¦tË FF ¯ F} õ¤ e e u u‰   ( žî! t — F °VAŸrõ¤ e  } —} e ËF — ±

} —  } ‚”€re

¶  “ xž u  F « “ « F «  « † F – “ l |• u

F  È Ë @V } Î ± F g£ F  F ©   — }   £} —  } ugŸ‚r© ¦ FF —  }F òßd —   £ vr & $ 3 § B¤ 'Ð rSvÜ Fe © } re

§ F iY‚|ß £ —l } —¤

Ü9 3 4 B 2AÄBA” ¡ V    w£ z ú© —  F …©Þ ® } ‚— Ò F —

F © F gÍr¨'e e  } ©}

F —

£

} ‚—

Si noti che sia nel caso di selection combining che nel caso di maximal-ratio combining le probabilit` di errore non sono mai inferiori a a , perch´ con probabilit` 0.01 non si riceve alcun e a segnale e il ricevitore e costretto ad indovinare il valore di in modo casuale. Tuttavia, il ri` cevitore con maximal-ratio combining sfrutta meglio i due segnali a disposizione quando sono entrambi presenti, e ottiene una probabilit` di errore che e sempre pi´ bassa di quella del selection a ` u combining. Si noti infine che il risultato per il maximal-ratio combining e un risultato generale ` indipendente dalla statistica dei guadagni e pu` essere esteso a qualsiasi ordine di diversit` o a .

66

& ˜ eîa

£

G B3 9 1D C„@ü

£ 

‡r

Capitolo 12 Test in preparazione dell’esame scritto
12.1 Problema 1
B C3  ± (

Un sistema di trasmissione numerica impiega la modulazione 4-PSK per trasmettere kbit/s. La potenza ricevuta all’ingresso del ricevitore e la densit spettrale del rumore W/Hz. Calcolare la probabilit` di errore sul bit nei casi: a vale 1. Trasmissione non codificata. 2. Trasmissione con codifica di Hamming (15,11,3) e hard decoding (usare ogni approssimazione ragionevole).

12.2

Problema 2
¡¡ cHd
del codice convoluzionale di rate 1/2 con

12.3
÷

Problema 3
km.

Il downlink in un sistema di trasmissione via satellite caratterizzato da:

Assorbimento atmosferico massimo

ü ” z ® ¸ T

B

þ 

(

Velocit` di trasmissione a

Mbit/s. dB.

Xü‚”‚¶ 4 B 

Modulazione 4-PSK con roll-off

þ 

Frequenza di portante

GHz.

.

67

B

Guadagno di antenna di ricezione

dB.

B

Guadagno di antenna di trasmissione

– 

Þ P T

þ 

Þ P d

BBB75  ''8'”‹œ

Distanta fra Tx ed Rx,

¹ œ

Disegnare il diagramma degli stati e calcolare la generatori (5,7) (in ottale).

dB.

– ë 43 € '‰

d  

Q z’ W Q

±

} D B39 &  &$" H} 1C'…žÏ'%f!

÷ ÷ ÷ ÷ ÷ ÷

Figura 12.1: Codificatore TCM di rate 2/3

Il ricevitore composto dalla catena: antenna + amplificatore a basso rumore (LNA) + linea attenuante + amplificatore di potenza (HPA). Questi componenti hanno le seguenti caratteristiche:

Calcolare la potenza codificata, sia .

trasmessa dal satellite affinch` la BER, nel caso di trasmissione non e

12.4

Problema 4
usa la modulazione 8-PAM, rappresentata dai segnali unidimensionali e il codificatore binario di rate 2/3 rappresentato in figura 12.1.

™1nÙl‚üdl‚5l'3nl'fnAbn‚†n‚ÁE– 3 kl 5 kl ü kl n k x  @¢)

Uno schema

1. Fare il set-partioning dell’8-PAM fino ad ottenere 4 sotto-costellazioni di 2 segnali ciascuna. 2. Disporre i segnali sulle transizioni del trellis del codificatore rispettando le tre regole di Ungerboeck.

68

–

3  О‡

B

–

x ¢   F P

3. HPA: guadagno

5  es¸

2. Linea: attenzione

dB, temperatura fisica dB, cifra di rumore

B'8&žu)  } –  ˆ‡

B&  }  ž€#P

1. LNA: guadagno

dB. Cifra di rumore

B

– 

® )

Temperatura di antenna

K.

dB. K.

dB.

å A¥ é r¥

§¥

é¤

å ¤

‰ D nˆ† B3

÷

d 0 1 2 3 4 5 6 7 2d 0 4d 0 c2c1 4 00 2 11 2 4 6 4d 6 1 01 4d 5 3 10 1 3 2d 5 7 4d 7

Figura 12.2: Set partitioning della costellazione 8-PAM

12.5

Soluzione Problema 4
® dYnYnl F dYut tl444 tl}
00 10 00 10 01 11 01 11

Etichettando i segnali da sinistra verso destra con e seguendo le regole di partizionamento della costellazione otteniamo le quattro sotto-costellazione a livello 2 date in figura 12.2. Si noti che ad ogni livello la distanza euclidea raddoppia. Dallo schema del codificatore si ottiene: 0 1 0 1 0 1 0 1 00 00 01 01 10 10 11 11

il cui trellis e rappresentato in figura 12.3 a sinistra. ` I bit codificati individuano una delle quattro sotto-costellazioni a livello 2, mentre il il seleziona uno dei due segnali all’interno della sotto-costellazione. Nella bit non codificato figura 12.3 a destra le etichette dei rami rappresentano i due segnali delle transizioni parallele che vengono selezionate con . Infine possiamo riassumere in tabella l’etichettamento di Ungerboek

69

§} ½ Y½ F d¤
00 11 11 00 10 01 01 10

§ F   Y}   ¤ l

§ F CYëI¤ ¡l} ¡

} ~{ G½ F  G ½ { §}½ ½ ~bl F d¤

00

0/00 1/11 0/11

00

00

(0,4) (2,6) (2,6)

00

01 1/00 0/10 10 1/01 0/01 11 1/10

01

01

(0,4) (3,7)

01

10

10

(1,5) (1,5)

10

11

11 (3,7)

11

Figura 12.3: Sezione del trellis

Notiamo come esso non sia un etichettamento di Gray. Concludiamo osservando che per questo TCM sono soddisfatte le condizioni di uniformit` , a pertanto il calcolo delle prestazioni tramite diagramma a stati risulta semplificato.

70

§} Y½ F ½ G d¤ ½
000 001 011 010 100 101 111 110

Segnale

® t p t ‰ t s t G t F t }ut " t

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->