24
Tema 5: Modulaciones Avanzadas: Parte 1 Espectro Ensanchado y CDMA COMII ETSETB-UPC

Espectro_Ensanchado&CDMA

  • Upload
    yabile

  • View
    212

  • Download
    0

Embed Size (px)

DESCRIPTION

Espectro Disperso

Citation preview

  • Tema 5: Modulaciones Avanzadas: Parte 1

    Espectro Ensanchado y CDMA

    COMII ETSETB-UPC

  • Este documento pretende ser una ayuda para el estudio del tema 5 de la asignatura COMII de la ETSETB (Plan de Ing. en Telecomunicaciones), UPC. Margarita Cabrera Javier Rodrguez Fonollosa Jaume Riba Profesores de Comunicaciones II Dept. TSC ETSETB-UPC Septiembre, 2009

  • Tema 5: Mod Av 16/09/2009 1

    1 Modulaciones de Espectro Ensanchado ................................................................... 2

    1.1 Ejemplo de DSSS-BPSK .................................................................................. 2 1.2 CDMA: Code Division Multiple Access. ......................................................... 4 1.3 Espacio de Seal ............................................................................................... 5 1.4 Secuencias Binarias. ......................................................................................... 7 1.5 Detector de CDMA. .......................................................................................... 9

    1.5.1 Estadstica del vector de ruido .................................................................. 9 1.5.2 Interferencia de Mltimple acceso o MAI .............................................. 11 1.5.3 Detector multiusuario ptimo ................................................................. 11

    1.6 Ejemplo: Sistema con dos usuarios. ............................................................... 13 1.6.1 Detector Monousuario ............................................................................ 13 1.6.2 Decorrelador de seal + deteccin monousuario .................................... 13 1.6.3 ptimo (Ortogonalizacin aplicando GS) .............................................. 14

    1.7 CDMA Detector Multiusuario en comunicaciones Asncronas ..................... 19 1.8 Proposicin Gaussiana .................................................................................... 21

  • Tema 5: Mod Av 16/09/2009 2

    1 Modulaciones de Espectro Ensanchado Este tipo de modulaciones tambin se denominan de Espectro esparcido y el caso ms habitual es el denominado DSSS (Direct Sequence Spectrum Signal). En este tipo de modulacin, la seal modulada consiste en el producto de una modulacin convencional de tipo QAM por una seal formada a partir de una secuencia pseudoaleatoria. De este modo, la seal resultante ocupa un ancho de banda mucho mayor que la seal original. En el demodulador debe generarse la misma secuencia pseudoaleatoria que en el modulador para poder detectar los smbolos. De ah que una interpretacin de este tipo de modulacin es que la secuencia pseudoaleatoria acta como una seal portadora.

    1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulacin base una seal BPSK

    Figura 1. Diagrama de funciones del modulador DSSS

    La seal ( )c t representa la seal generada a partir del cdigo pseudoaleatorio y se multiplica por cada uno de los smbolos BPSK. Su envolvente es constante e igual a la unidad. Un ejemplo de este tipo de seal se muestra en la Figura 2

    Figura 2. Ejemplo de seal pseudoaleatoria.

    El tiempo de un smbolo queda dividido en cL intervalos o tiempos de chip. El tiempo o periodo de chip cT resulta:

    c

    Tc c c LT L T T= =

    Codif Smbol

    [ ]b n

    ( )p t nT

    ( )BPSKs tcos(2 )p p pA f t +

    ( )c t nT

    ( )DSSSs t( )s BPSKi t

    ( )c t

    Tc

    T=LTc

    1

  • Tema 5: Mod Av 16/09/2009 3

    [ ] ( ) [ ]210

    ( ) 1c Tc

    c

    c

    Lt lT

    Tl

    c t c l c l

    == =

    La secuencia [ ]; 0,1,.. 1cc l l L= representa el cdigo binario pseudoaleatorio y a cada uno de sus valores se le denomina chip. En el dominio de la frecuencia, la convolucin con la transformada de Fourier de la seal ( )c t , repercute en un ensanchamiento o esparcimiento frecuencial del orden de cL tal como se representa en la Figura 3.

    Figura 3. Ensanchamiento del espectro en DSSS-BPSK.

    La constante cL recibe el nombre de factor de esparcimiento o spreading factor. En la Figura 4 se muestra el diagrama de funciones del demodulador.

    Figura 4. Diagrama de funciones del demodulador DSSS

    De la Figura 4, se puede analizar la seal recibida, en la que adems de la seal til y el la seal de ruido se ha considerado la presencia de una interferencia ( )is t .

    ( ) ( ) ( ) ( )DSSS ir t s t n t s t= + +

    La primera etapa del demodulador mostrado, consiste en el de-spreading de la seal, utilizando el mismo cdigo ( )c t con el que se ha modulado.

    2

    ( ) ( ) ( )( ) ( ) ( ) ( ) ( ) ( )

    ( ) ( ) ( ) ( ) ( )BPSK i

    BPSK i

    v t r t c tc t s t n t c t s t c ts t n t c t s t c t

    = =+ + =

    + +

    ( )y t( )p T t( )r t

    cos(2 )p p pA f t +

    ( )c t nT

    ( )v t MAP

    cf

    2r

    ( )BPSKS f

    cf

    2cL r

    ( )DSSSS f

  • Tema 5: Mod Av 16/09/2009 4

    Se concluye que la seal til se demodula correctamente, la seal de ruido, inicialmente blanco, no cambia sus propiedades estadsticas, y la interferencia ha quedado espectralmente ensanchada y por tanto su potencia a travs del filtro adaptado quedara dividida por aproximadamente el factor cL , con lo que afectar en menor grado a la deteccin de los smbolos de la modulacin BPSK. Se concluye de este ejemplo que mediante DSSS se obtiene un tipo de seal modulada de banda ancha, robusta frente a interferencias de banda estrecha que puedan aparecer o coexistir en el canal de comunicaciones.

    1.2 CDMA: Code Division Multiple Access. Las modulaciones presentadas en los temas anteriores (QAM y CPM), permiten una multiplexacin en tiempo o una multiplexacin en frecuencia, segn se realice un reparto temporal o un reparto frecuencial de los recursos. La tcnica de reparto frecuencial se denomina FDMA (Frequency Division Multiple Access). La tcnica de multiplexado temporal se denomina TDMA (Time Division Multiple Access) y consiste en enviar los bits o smbolos por tramas. En cada trama se transmite un determinado nmero de smbolos de cada uno de los diferentes usuarios que comparten la modulacin. Con la modulacin DSSS se puede utilizar la tcnica de multiplexado CDMA, en la que los diferentes usuarios o seales moduladas que acceden al medio, comparten tiempo y frecuencia y se diferencian entre s mediante asignacin de cdigos binarios ortogonales. En la Figura 5, se muestra un esquema sencillo de la ocupacin tiempo frecuencia de cada una de las tres tcnicas.

    tiempo

    frecu

    enci

    aU

    suar

    io1

    Usu

    ario

    N

    ..U

    suar

    io2

    Usu

    ario

    1

    Usu

    ario

    N

    ..U

    suar

    io2

    tramaTtiempo

    frecu

    enci

    a

    Usuario 1Usuario 2Usuario 3

    Usuario N

    ..

    userBtiempo

    frecu

    enci

    a Usuario 1Usuario 2

    ..

    Usuario N

    Usuario 1

    Usuario 2

    ..

    Usuario N

    tiempo

    frecu

    enci

    aU

    suar

    io1

    Usu

    ario

    N

    ..U

    suar

    io2

    Usu

    ario

    1

    Usu

    ario

    N

    ..U

    suar

    io2

    tramaT tiempo

    frecu

    enci

    aU

    suar

    io1

    Usu

    ario

    N

    ..U

    suar

    io2

    Usu

    ario

    1

    Usu

    ario

    N

    ..U

    suar

    io2

    tiempo

    frecu

    enci

    aU

    suar

    io1

    Usu

    ario

    N

    ..U

    suar

    io2

    Usu

    ario

    1

    Usu

    ario

    N

    ..

    Usu

    ario

    1

    Usu

    ario

    N

    ..U

    suar

    io2

    Usu

    ario

    1

    Usu

    ario

    N

    ..U

    suar

    io2

    Usu

    ario

    1

    Usu

    ario

    N

    ..

    Usu

    ario

    1

    Usu

    ario

    N

    ..U

    suar

    io2

    tramaTtramaTtiempo

    frecu

    enci

    a

    Usuario 1Usuario 2Usuario 3

    Usuario N

    ..

    userBtiempo

    frecu

    enci

    a

    Usuario 1Usuario 2Usuario 3

    Usuario N

    ..

    tiempo

    frecu

    enci

    a

    Usuario 1Usuario 2Usuario 3

    Usuario N

    ..

    userBtiempo

    frecu

    enci

    a Usuario 1Usuario 2

    ..

    Usuario N

    Usuario 1

    Usuario 2

    ..

    Usuario N

    tiempo

    frecu

    enci

    a Usuario 1Usuario 2

    ..

    Usuario N

    Usuario 1

    Usuario 2

    ..

    Usuario N

    Usuario 1

    Usuario 2

    ..

    Usuario N

    Usuario 1

    Usuario 2

    ..

    Usuario N

    Figura 5. Asignacin tiempo frecuencia en FDMA, TDMA y CDMA.

    Los puntos a destacar de este sistema de mltiple acceso (CDMA) son entre otros:

    Diferentes usuarios comparten ancho de banda y tiempo, mediante la ortogonalizacin entre s a travs de un cdigo binario pseudoaleatorio. Es decir, a cada usuario se le asigna un cdigo pseudoaleatorio, consistente en una secuencia de bits (denominados chips).

    Como resultado su ocupacin espectral es mucho mayor que la de una modulacin QAM convencional.

  • Tema 5: Mod Av 16/09/2009 5

    Para la deteccin de la seal se requiere el conocimiento del cdigo y se puede plantear como deteccin monousuario o como deteccin multiusuario.

    As, por ejemplo en un sistema comunicaciones mviles en el que cada usuario acceda a la estacin base mediante un cdigo diferente, en principio en el modem de la estacin base se requiere el conocimiento de los cdigos de todos los usuarios para poder modular y demodular cada una de las correspondientes seales, mientras que en el terminal de cada usuario nicamente se necesita el conocimiento del propio cdigo.

    1.3 Espacio de Seal En este apartado se introduce la nomenclatura vectorial a travs de la interpretacin desde la perspectiva de espacio de seal, para la situacin en que se tengan varios usuarios compartiendo el medio. Dado que se deben ortogonalizar los usuarios, se asignar a cada uno de ellos una funcin de la base generadora formada a partir del cdigo pseudoaleatorio correspondiente. Para simplificar el anlisis se supondr que la modulacin base de cada usuario es BPSK. La explicacin se proporciona de forma pautada. Se asignan funciones ortogonales entre s para distintos usuarios. Factor de Spreading o Nmero de Chips por smbolo:

    c

    Tc TL =

    Cdigo pseudoaleatorio para el usuario i: [ ]; 0,1,.. 1i cc l l L= Donde el cdigo est formado por los chips: [ ] 1ic l =

    Funcin base para el usuario i en paso-banda: [ ] ( ) ( )21 20

    ( ) cos 2c Tc

    c

    c

    Lt lT

    i i pT Tl

    t c l f t

    ==

    Funcin base para el usuario i en banda base: [ ] ( )21 10

    ( )c Tc

    c

    c

    Lt lT

    i i T Tl

    t c l

    ==

    Definiendo: ( )210 ( ) Tcc ctT Tt = para banda base o bien

    ( ) ( )2 2 10 ( ) cos 2 ;Tcc pt p c pT T ft f t T NT N = = = para paso banda: La funcin base para el usuario i se puede expresar como:

    [ ] ( )1 1 00

    ( )c

    c

    L

    i i cLl

    t c l t lT

    ==

    La ortogonalidad entre funciones correspondientes a distintos usuarios depende de la ortogonalidad entre los cdigos digitales. En (1) se muestra la covarianza cruzada entre cdigos.

  • Tema 5: Mod Av 16/09/2009 6

    [ ] [ ][ ] [ ] [ ][ ] [ ]

    0

    1 11

    0 00 0 01 1

    1

    0 0

    11

    0

    ( ) ( )

    ( ) ( )c c

    c

    c c

    c

    c

    c

    T

    ij i j

    TL L

    i j c cLl p

    L L

    i jLl p

    L

    i j ijLl

    C t t dt

    c l c p t lT t pT dt

    c l c p l p

    c l c p

    = =

    = =

    =

    = =

    =

    =

    =

    (1)

    La correlacin cruzada entre dos funciones de la base muestreada a tiempo de chip coincide con la correlacin cruzada entre dos palabras cdigo. Para su demostracin se calcula inicialmente la correlacin cruzada entre dos funciones y posteriormente se muestrea a tiempo de chip.

    ( ) [ ] [ ][ ] [ ] ( )

    0

    1 11

    0 00 0

    1 11

    0 0

    ( )* ( ) ( )* ( )c c

    i j c

    c c

    c

    L L

    i j i j c cLl p

    L L

    i j c cLl p

    R c l c p lT pT

    c l c p R lT pT

    = =

    = =

    = = =

    +

    (2)

    En el muestreo de la funcin (2) a tiempo de chip, m ct mT= se utiliza la siguiente propiedad:

    ( ) [ ]0 c

    R mT m = Por tanto

    ( ) [ ] [ ] ( )

    [ ] [ ] [ ] [ ] [ ] [ ]0

    1 11

    0 0

    1 1 11 1 1

    0 0 0

    c c

    i j c

    c c c

    i jc c c

    L L

    c i j c cLl p

    L L L

    i j i j c cL L Ll p p

    R mT c l c p R mT lT pT

    c l c p m l p c p m c p R m

    = =

    = = =

    = + =

    = + = + =

    (3)

    Se concluye las siguientes recomendaciones para las secuencias a utilizar: En deteccin asncrona entre usuarios interesa que en la medida de lo posible los cdigos cumplan la siguiente propiedad:

    ( ) [ ] [ ] [ ]1i j i jcc c cL

    R mT R m m i j = (4) En deteccin sncrona es suficiente que se cumpla:

    ( ) [ ] [ ]10 0i j i jc c c ijL

    R R i j = = (5)

  • Tema 5: Mod Av 16/09/2009 7

    1.4 Secuencias Binarias. Existen diferentes tipos de secuencias binarias que pueden ser utilizadas como cdigos para el multiplexado CDMA. En este apartado se presentan dos tipos diferenciados. El primer tipo se basa en las denominadas funciones de Walsh, que son tiles cuando todos los usuarios o seales se hallan perfectamente sincronizados. El segundo tipo de secuencias son las que se basan en las secuencias pseudoaleatorias que son las que presentan las mejores prestaciones cuando los usuarios pueden no estar sincronizados entre s. Este tipo de propiedades se deducen a partir de la covarianza cruzada y de la correlacin cruzada entre los diferentes cdigos. Funciones de Walsh Mediante las funciones de Walsh se pueden crear cdigos perfectamente ortogonales. La longitud de este tipo de cdigos es siempre potencia de 2 ( 2 uNcL = ). El exponente uN es el nmero de potenciales usuarios ortogonales a utilizar. Los cdigos se forman asignado valores positivos y negativos a los chips de forma secuencial, tal como se muestra a continuacin para un ejemplo sencillo. Ejemplo para 8cL = , 3uN = Cdigo del usuario 1: [ ] { }1 1, 1, 1, 1, 1, 1, 1, 1c l = + + + + Cdigo del usuario 2: [ ] { }2 1, 1, 1, 1, 1, 1, 1, 1c l = + + + + Cdigo del usuario 3: [ ] { }3 1, 1, 1, 1, 1, 1, 1, 1c l = + + + + En general, para obtener uN palabras cdigo de longitud 2 uNcL = a partir de la 2uN palabras cdigo de longitud 12 2c u

    L N = se puede utilizar la siguiente frmula recursiva:

    ( ) ( ) ( ){ }( ) ( ) ( ){ }

    2 2 2

    2 1 2 2

    1.. 1.. 1..

    1.. 1.. 1..

    c c

    c c

    L Ln c n n

    L Ln c n n

    c L c c

    c L c c+

    = + += +

    En Figura 6, se muestra la forma temporal de las 3 funciones obtenidas para el ejemplo de longitud 8cL = . En la Figura 7, se muestran las 3 funciones de autocorrelacin de cada las tres palabras cdigo generadas y finalmente en la Figura 8 se muestran las funciones de autocorrelacin cruzada. En el origen las tres funciones de la Figura 7, se anulan pero para otros valores, a tiempo de chip, se puede llegar a obtener valores de hasta el 25% respecto al mximo de la autocorrelacin (igual a la unidad en este ejemplo debido a la normalizacin). Estas caractersticas de las secuencias de Walsh, provocan que no sean tiles cuando los usuarios pueden llegar no sincronizados y en estas situaciones es ms conveniente utilizar otro tipo de secuencias como por ejemplo las denominadas de Gold y las de Kasami, cuyas principales propiedades se comentan a continuacin.

  • Tema 5: Mod Av 16/09/2009 8

    Figura 6. Ejemplo de funciones de Walsh para L=8

    Figura 7. Funciones de autocorrelacin de funciones de Walsh para Lc=8

    T=LcTc=8Tc

    t

    1 ( )c t

    Tc

    1T

    t

    2 ( )c t

    Tc

    T=LcTc=8Tc

    1T

    3 ( )c t

    Tc

    T=LcTc=8Tc

    1T

    1( )cR

    T=LcTcT=LcTcT=LcTc

    2( )cR 3 ( )cR

  • Tema 5: Mod Av 16/09/2009 9

    Figura 8. Funciones de correlacin cruzada de funciones de Walsh para Lc=8

    Cdigos de Gold y cdigos de Kasami. Mediante los cdigos pseudoaleatorios Gold y Kasami, se obtiene una aproximacin de la ecuacin (4), limitando los valores que deberan ser nulos a aproximadamente un valor del orden de 1

    cL.

    Es decir, con este tipo de cdigos no se obtienen seales perfectamente ortogonales, pero se limitan los valores mximos de todas las funciones de autocorrelacin cruzadas. Tpicamente, en estndares como UMTS o similares, se trabaja con cdigos de longitud igual a 128 256, por lo que la reduccin es al menos del orden de 0,78% muy inferior al 25% de las secuencias de Walsh

    1.5 Detector de CDMA.

    1.5.1 Estadstica del vector de ruido En este apartado se analiza la estadstica del vector recibido, suponiendo un sistema sncrono de comunicaciones y un receptor en el que se demodulan las seales de todos los usuarios, en total uL . El hecho de considerar el sistema sncrono se traduce en que la seal recibida se modela como:

    1( ) ( ) ( )

    uL

    l ll

    r t h s t w t=

    = + a diferencia de la que se debera considerar en un sistema asncrono:

    1( ) ( ) ( )

    uL

    ASINCRONO l l ll

    r t h s t w t=

    = + En la Figura 9 se muestran los diagramas de bloques funcionales correspondientes a un receptor multiusuario y a un receptor monousuario. Para demodular las seales de todos los usuarios, se requiere conocer los cdigos de todos ellos, con el objeto de implementar los filtros adaptados a todas las funciones de la base. En la deteccin de la seal de un nico usuario, nicamente se requiere el

    1 2( )c cR

    T=LcTcT=LcTcT=LcTc

    1 3( )c cR 3 2 ( )c cR

  • Tema 5: Mod Av 16/09/2009 10

    conocimiento del cdigo correspondiente al usuario en cuestin. Aunque la representacin en la Figura 9 es sencilla a partir de los filtros adaptados, en la prctica, la implementacin de cada uno de los filtros adaptados se realiza segn el esquema de la Figura 10, en la que se muestra un diagrama de bloques detallado del receptor monousuario para el usuario i. Resulta por tanto equivalente al filtro adaptado mostrado en el detector monousuario de la Figura 9. De hecho si se representara el detector multiusuario, la parte de hardware sera comn y nicamente se requerira duplicar el esquema a partir del muestreo y a realizar por software. Es decir, para cada usuario se utilizara el cdigo correspondiente.

    1( ) ( )

    uL

    ii

    s t w t=

    +

    )(tw

    1( )t

    2( )t

    ( )uL

    t

    )(1 ty

    ( )uL

    y t

    )(2 ty

    kt kT=

    1( )ky t

    2 ( )ky t

    ( )uL k

    y t

    1

    ( ) ( )uL

    ii

    s t w t=

    +

    )(tw

    ( )i

    t ( )iy t

    kt kT=

    ( )i ky t

    1( ) ( )

    uL

    ii

    s t w t=

    +

    )(tw

    1( )t

    2( )t

    ( )uL

    t

    )(1 ty

    ( )uL

    y t

    )(2 ty

    kt kT=

    1( )ky t

    2 ( )ky t

    ( )uL k

    y t

    1

    ( ) ( )uL

    ii

    s t w t=

    +

    )(tw

    1( )t

    2( )t

    ( )uL

    t

    )(1 ty

    ( )uL

    y t

    )(2 ty

    kt kT=

    1( )ky t

    2 ( )ky t

    ( )uL k

    y t

    1

    ( ) ( )uL

    ii

    s t w t=

    +

    )(tw

    ( )i

    t ( )iy t

    kt kT=

    ( )i ky t

    1

    ( ) ( )uL

    ii

    s t w t=

    +

    )(tw

    ( )i

    t ( )iy t

    kt kT=

    ( )i ky t

    Figura 9. Esquema receptor CDMA multiusuario / monousuario.

    1( ) ( )

    uL

    jj

    s t w t=

    +

    )(tw

    ( )( 1) .cc

    l T

    lT

    dt+

    l ct lT=

    ( )i ky t

    ,c sf B

    2 cos(2 )T c cf t +

    1z

    [ ]1i cc L [ ]2i cc L 1z

    [ ]1icc

    lL

    1z

    [ ]0ic1

    ( ) ( )uL

    jj

    s t w t=

    +

    )(tw

    ( )( 1) .cc

    l T

    lT

    dt+

    l ct lT=

    ( )i ky t

    ,c sf B

    2 cos(2 )T c cf t +

    1z

    [ ]1i cc L [ ]2i cc L 1z

    [ ]1icc

    lL

    1z

    [ ]0ic

    Figura 10. Esquema receptor CDMA monousuario detallado.

    Cada una de las coordenadas del vector recibido puede expresarse como:

    [ ][ ] ( )

    1

    1

    1

    ( ) ( )* ( ) ( )

    ( )* ( ) ( )

    ( 1 ) ( )

    u

    u

    u

    l i

    L

    i l l i il

    L

    l l l i il nL

    l l il n

    y t h s t T t t

    h n t nT T t t

    h n R t n T t

    =+

    = =+

    = =

    = + =

    + =

    + +

    (6)

    Suponiendo smbolos BPSK, para simbolizar la energa iE con que llega cada bit correspondiente al usuario i al sistema, se utiliza la siguiente nomenclatura:

  • Tema 5: Mod Av 16/09/2009 11

    [ ]1 1; i ik h E = = Muestreando en kt kT T= + :

    [ ]1

    ( ) (( ) ) ( )u

    l i

    L

    i k l l i kl n

    y t E n R k n T t +

    = == + (7)

    Para el caso de funciones limitadas en tiempo a la duracin del smbolo T, se puede asegurar que [ ](( ) )

    l i ilR n T n = y la ecuacin anterior se simplifica a:

    [ ]1

    ( ) ( )uL

    i k l il l i kl

    y t E k t =

    = + (8) Y en notacin vectorial:

    [ ][ ][ ]

    [ ] [ ]11 12 1 1 11 1

    2 21 22 2 22 2

    1 2

    :( ) ( )( ) : ( )

    ( ): ::: : : :( ) ( ):

    u

    u

    u uu u u u u u

    Lk k

    k L kk m

    L k L kL L L L L L

    E ky t ty t tE k

    t k k

    y t tE k

    = = + = +

    y Cs n (9)

    Distribucin del vector de ruido y del vector de seal:

    [ ] ( ) [ ] [ ]( )

    ( ) ( )( )0 0

    2 2

    11 12(2 )

    : 0, : ,

    ( ) expLu

    N Nm

    Tm m

    k N k N k

    f

    = y C

    n C y Cs C

    y y Cs C y Cs

    1.5.2 Interferencia de Mltimple acceso o MAI La seal proyectada sobre un cdigo o equivalentemente sobre una funcin del espacio de seal y muestreada a tiempo de smbolo, mostrada en (8) se puede desglosar a su vez en tres trminos: seal til, interferencia MAI y muestra de ruido:

    [ ] [ ] [ ]1

    ( ) ( )uL

    i i k i ii i l il l i kll i

    y k y t E k E k t =

    = = + + (10) El segundo trmino en (10) es MAI y es la interferencia que sobre el usuario i provocan el resto de los usuarios.

    1.5.3 Detector multiusuario ptimo El detector ptimo consiste en buscar

    ( ) ( )( )1min m Tm m s y Cs C y Cs

    lo que equivale a evaluar 2 uN mtricas diferentes, computacionalmente inoperativo.

  • Tema 5: Mod Av 16/09/2009 12

    La decorrelacin consiste en multiplicar el vector recibido por una matriz: A , que puede ser utilizada para decorrelar la seal til o para decorrelar el ruido:

    [ ] [ ]( ) [ ] [ ]( )0 02 2

    : , : ,N N Tm mk N k k N ky = Ay

    y Cs C y ACs A CA

    Si se incorrela la seal til: [ ] [ ]( )01 12: , Nmk N k = A C y s C Si se incorrela el ruido: 1=A C , mediante la denominada descomposicin de

    Choleski, tal que: 1T =A A C [ ] [ ]( )02: , NT mk N k y A s I Como alternativa al detector ptimo, en la prctica se suelen aplicar tcnicas subptimas que permitan detectar la secuencia de cada uno de los usuarios de forma independiente. La estrategia ms habitual consiste en decorrelar la seal til y detectar cada usuario por separado. Si se utiliza la estrategia de incorrelacin del ruido, es equivalente a un cambio de base de funciones generadoras. Originariamente se tiene la base de funciones { }1 2( ), ( ),..., ( )uLt t t no ortogonales y se obtiene una nueva base { }1 2( ), ( ),..., ( )uLt t t de funciones ortogonales. Los vectores de seal respecto a la nueva base se pueden expresar como:

    [ ] [ ] [ ]1' Tm m mk k k= =s A s C s En la Figura 11 se muestran dos estructuras equivalentes para la implementacin de esta estrategia. De hecho, dado que la base generadora de seal ortonormal no es nica, una alternativa distinta para incorrelar el ruido consiste en la aplicacin de Gram-Schmidt y as hallar un nuevo conjunto de funciones { }1 2( ), ( ),..., ( )uLt t t .

    Figura 11. Esquema detector multiusuario decorrelador de ruido, estructuras

    equivalentes.

    1( )t

    2( )t

    ( )uL

    t

    1' ( )y t

    ' ( )uL

    y t

    2' ( )y t

    kt kT=

    1' ( )ky t

    2' ( )ky t

    ' ( )uL k

    y t

    ( )r t[ ]

    [ ]( )01 2' :

    , Nm

    k

    N ky

    C s I

    1( )t

    2( )t

    ( )uL

    t

    1( )y t

    2 ( )y t

    kt kT=

    1( )ky t

    2 ( )ky t

    ( )uL k

    y t

    ( )r t1C [ ]

    [ ]( )01 2' :

    , Nm

    k

    N ky

    C s I

  • Tema 5: Mod Av 16/09/2009 13

    1.6 Ejemplo: Sistema con dos usuarios. Se elige en este apartado un caso sencillo para comparar las diferentes estrategias de deteccin comentadas en el apartado anterior. Sea un sistema de dos usuarios ( 2uL = ), cuya matriz de correlaciones entre funciones cdigo es 1

    1s

    = = R C . El vector de seal recibido es:

    1 1 1 1 2 2 11 1

    2 22 2 1 1 2 2 2

    1( )

    1kE E Ey

    ty E E E

    + + = = + = + + y

    1.6.1 Detector Monousuario

    Figura 12. Esquema detector monousuario

    Para el usario 1, se recibe: [ ]1 1 1 1 2 2 1y k y E E = = + +

    Por tanto: ( ) ( )( ) ( )1 2 1 2 2 11 021 11 2 2max , 1E E E E E EE NBER Q Q Q + = Para el usario 2, se recibe: [ ]2 2 1 1 2 2 2y k y E E = = + +

    Por tanto: ( ) ( )( ) ( )2 1 2 1 1 22 021 12 2 2max , 1E E E E E EE NBER Q Q Q + = =

    1.6.2 Decorrelador de seal + deteccin monousuario

    Figura 13. Esquema decorrelador de seal + detector monousuario

    1 2( ) ( ) ( )s t s t w t+ +

    ( )w t

    ( )l t t ( )ly t

    kt kT t= + [ ]l k

    1 2( ) ( ) ( )s t s t w t+ +

    ( )w t

    1( )t t

    kt kT t= +

    1( )ky t

    2 ( )ky t

    1C1 ( )ky t

    2 ( )ky t

    [ ]1 k[ ]2 k2 ( )t t

  • Tema 5: Mod Av 16/09/2009 14

    El vector de seal utilizado en la deteccin es:

    02

    1 1 1 11 1 12 1

    2 2 2 2 22

    1 ( ) : ,

    1N

    k

    E Eyt N

    y E E

    = = +

    y

    Cada uno de los dos usuarios se detecta independientemente al resto de usuarios. As la deteccin resulta subptima, tanto ms a medida que se tengan usuarios ms correlados entre s. Para el usario 1, se detecta: [ ]1 1 1 1 1 y k y E = = + Por tanto: ( ) ( )( )1 1021 1 2E ENBER Q Q = = Para el usario 2, se detecta: [ ]2 2 2 2 2 y k y E = = + Por tanto: ( ) ( )( )2 2022 1 2E ENBER Q Q = =

    1.6.3 ptimo (Ortogonalizacin aplicando GS) Finalmente se plantea para este ejemplo el clculo de la BER utilizando un esquema de deteccin ptimo (En general no utilizado en la prctica debido al elevado nmero de usuarios que suelen compartir un sistema de mltiple acceso):

    Figura 14. Esquema detector ptimo multiusuario

    Las funciones ortogonalizadas por Gramm-Scmidt son:

    ( )21 1

    11 2 11

    ( ) ( )( ) ( ) ( )t tt t t

    ==

    Para la nueva base de funciones el vector recibido es:

    01 1 2 2 1 1 2 21 122 2

    2 22 2 2 2

    1 0( ) : ,

    0 11 1N

    k

    E E E Eyt N

    y E E

    + + = = + y

    1 2( ) ( ) ( )s t s t w t+ +

    ( )w t

    1( )t t

    2( )t t

    kt kT t= +

    1( )ky t

    2 ( )ky t

    [ ]1 k[ ]2 k

  • Tema 5: Mod Av 16/09/2009 15

    Figura 15. Constelacin de seal 0 > . Con 0 > se obtiene una situacin como la de la Figura 15. Probabilidad de error para el usuario 1: ( ) ( )( )1 21 2 2max ;d dBER Q Q Probabilidad de error para el usuario 2: ( ) ( )( )3 22 2 2max ;d dBER Q Q Para 0 > la distancia 2d tal como puede verse en la Figura 15 es la diagonal menor del romboide.

    1 12d E=

    ( ) ( ) ( )2 22 21 2 2 1 1 2 22 1 2d E E E E E E E = + = +

    ( ) ( )3 2 2 22 2 2 3 22 1 2d E E E d E = + = = Probabilidad de error para el usuario 1: ( ) ( )( )1 201 2max 2 ;E dNBER Q Q Probabilidad de error para el usuario 2: ( ) ( )( )2 202 2max 2 ;E dNBER Q Q A continuacin se consideran como datos de partida las dos energas 1 2,E E , correspondientes a los dos usuarios y se evalan diferentes situaciones respecto a la correlacin cruzada

    ***************************

    1y ( )2

    21 E

    2y

    1

    2

    11

    = =

    1

    2

    11

    = += +

    1

    2

    11

    = +=

    1

    2

    11

    ==+

    1 2E E+

    1 12d E=

    2d3d

    1 2E E +

  • Tema 5: Mod Av 16/09/2009 16

    Con 0 = Figura 16, se obtiene: ( )2 2 1 22d E E= +

    1 11 1

    2 22 2

    ( )kEy

    ty E

    = = + y

    Probabilidad de error para el usuario 1: ( ) ( )( )1 210 01 max 2 ; 2 E EEN NBER Q Q + Probabilidad de error para el usuario 2: ( ) ( )( )1 220 02 max 2 ; 2 E EEN NBER Q Q +

    Figura 16. Constelacin de seal 0 =

    *************************** Con 1

    2

    EE = Figura 17, se cumple 21 2 1 2E E E E = = , ( ) ( )2 2 2 22 1d E= . Con esta

    asignacin del coeficiente de correlacin se ha asumido implcitamente que 1 2E E< .

    ( )1 1 21 12 22 1 2

    ( )kEy

    ty E E

    + = = + y

    Probabilidad de error para el usuario 1:

    ( ) ( ) ( )( ) ( ) ( )( )21 1 1 2 1 1 1 2 120 0 0 1 0 0 011 max 2 ; 2 max 2 ; 2 max 2 ; 2E E E E E E E E EN N N E N N NBER Q Q Q Q Q Q Probabilidad de error para el usuario 2:

    1y

    2y

    22 E

    12 E

  • Tema 5: Mod Av 16/09/2009 17

    ( ) ( )( )( )

    ( ) ( )( ) ( ) ( )( )2 2

    0 0

    2 1 2 2 2 1

    0 2 0 0 0

    22 max 2 ; 1 2

    max 2 ; 1 2 max 2 ; 2

    E EN N

    E E E E E EN E N N N

    BER Q Q

    Q Q Q Q

    = =

    (Para el usuario 2, el caso peor coincide con el resultado obtenido con el decorrelador + detector monousuario)

    Figura 17. Constelacin de seal 21 2 1 2E E E E = =

    *************************** Con 1 = Figura 18, se obtiene, ( ) ( )2 22 1 22d E E=

    1 11 1 2 2

    2 2

    ( )0k

    y E Ety

    += = + y

    1y ( )2 21 E2y

    1 2E E+

    1 12d E=

  • Tema 5: Mod Av 16/09/2009 18

    Figura 18. Constelacin de seal 1 =

    Probabilidad de error para el usuario 1: ( ) ( )22 110 01 max 2 ; 2 E EEN NBER Q Q

    Probabilidad de error para el usuario 2: ( ) ( )22 120 02 max 2 ; 2 E EEN NBER Q Q

    1y

    2y

  • Tema 5: Mod Av 16/09/2009 19

    1.7 CDMA Detector Multiusuario en comunicaciones Asncronas

    Seal Recibida:

    1( ) ( ) ( )

    uL

    i i ii

    r t h s t w t=

    = + (11) Cada usuario llega al receptor con diferentes atenuacin y retardo: ( , )i ih , 1.. ui L= . Estos parmetros se suponen conocidos en recepcin. Al utilizar el la nomenclatura de espacio de seal, (11) queda:

    [ ]1

    ( ) ( )uL

    i i ii n

    r t E n t nT += =

    = El frontal para la seal recibida consiste en un banco de Lu correladores. La respuesta impulsional correspondiente al correlador o filtro adaptado (FA) l es:

    (2 )l lT t +

    En este diseo se supone que los retardos se hallan ordenados de menor a mayor:

    1 2 ..... uL T < < La seal de salida del FA l es:

    [ ][ ] ( )

    1

    1

    1

    ( ) ( )* (2 ) ( )* (2 ) ( )

    ( )* (2 ) ( )

    ( 2 ) ( )

    u

    u

    u

    i l

    L

    l l l i i i l l li

    L

    i i i i l l li n

    L

    i i l i li n

    y t r t T t h s t T t t

    E n t nT T t t

    E n R t n T t

    =+

    = =+

    = =

    = = + =

    + =

    + + +

    El tiempo de muestreo en general es el mismo para todos los usuarios: ( 2)kt k T= + La seal muestreada a la salida del FA l resulta:

  • Tema 5: Mod Av 16/09/2009 20

    [ ] ( )[ ] ( ) [ ]

    [ ] [ ][ ] [ ]

    1

    1

    1

    ( ) ( 2 ) ( )

    ( )

    ( 1 ( ) ( )

    1 ( )

    u

    i l

    u

    i l

    u

    i l i l

    i l

    L

    l k i i k l i l ki n

    L

    i i l i li nL

    i i l i i l ii

    i l i l

    y t E n R t n T t

    E n R k n T k

    E k R T k R

    k R T k

    +

    = =+

    = =

    =

    = + + + =

    + + =

    + + + + + + +

    (12)

    En la expresin anterior se aplica que las duraciones de las funciones de autocorrelacin cruzada se hallan limitadas en tiempo:

    ( ) 0; i l

    R t t T = > Debido a ello:

    ( ) 0

    ( ) 0i l

    i l

    l i l i

    l i l i

    R T

    R T

    < + => + =

    Llamando [ ] ( )

    i lil l ir k R kT = + y considerando la anterior propiedad, se expresa el

    vector total de salida como:

    [ ][ ][ ][ ]

    [ ] [ ][ ]

    [ ][ ]

    [ ][ ][ ]

    [ ] [ ] [ ][ ] [ ] [ ][ ] [ ] [ ]

    [ ][ ][ ]

    1 111 21 31

    2 2 232 2

    111 21 31

    12 22 32 2

    1 2 3

    110 1 1 :10 0 1 : 1

    ( ): :: : : : :

    0 0 0 : 10

    00 0 0 :0 0 0 : 0

    : : : : :0 0 0 : 0

    u

    u

    u u u

    u

    u

    u u u u u

    L

    Lk

    L L L

    L

    L

    L L L L L

    E kry k r ry k E kr r

    t k

    y k E k

    rr r rr r r r

    r r r r

    = = = +

    y y

    [ ][ ][ ]

    [ ][ ] [ ] [ ]

    [ ][ ][ ]

    [ ][ ][ ]

    1 1

    2 2

    1 1 1

    12 22 2

    1 2 3

    :

    10 0 0 :01 0 0 : 10

    : : : : :::1 1 1 :0 1

    u u

    u u u uu u

    L L

    L L L LL L

    E k

    E k

    E k

    E k kr kE k

    r r r kE k

    + + + + +

    El vector anterior se expresa como:

    [ ] [ ] [ ] [ ]( )[ ][ ]

    [ ][ ][ ]

    [ ]1 1

    1 0 11 1

    m

    m

    m

    k kk k k

    k k

    = + + +

    s ny R R R s n

    s n

  • Tema 5: Mod Av 16/09/2009 21

    Para una secuencia de N smbolos consecutivos: [ ] [ ] [ ]1 , 2 ,.. uLy y y , el vector completo a procesar es:

    [ ][ ][ ]

    [ ] [ ][ ] [ ] [ ]

    [ ]

    [ ][ ][ ]

    [ ][ ][ ]

    1 0 1 : 1 12 1 0 1 : 2 2: : : : : : : :

    : 0

    m

    m

    mN N N

    + = +

    y R R 0 0 s ny R R R 0 s n

    y 0 0 0 R s n

    Observe que la matriz [ ]1+R es triangular superior y que la matriz [ ]1R es triangular inferior. Dado que la distribucin para el vector de ruido es:

    [ ][ ][ ]

    [ ] [ ][ ] [ ] [ ]

    [ ]0

    2

    1 0 1 :2 1 0 1 :

    : ;: : : : : ::

    : 0

    NN

    N

    +

    n R R 0 00n R R R 00

    n 0 0 0 R0

    Compactando an ms las dos ecuaciones anteriores:

    T T T Ty = R s + n : ( , )T TNn 0 R La mtrica a minimizar aplicando el criterio MAP es:

    ( ) ( ){ }1min T TT T T T T T T s y R s R y R s Buscar el mnimo para la mtrica anterior, corresponde a evaluarla para 2 uNL , lo que resulta totalmente no operativo en cuanto a eficiencia computacional. En la prctica se recurre a soluciones sub-ptimas, como algoritmo de Viterbi, detector decorrelador, etc....

    1.8 Proposicin Gaussiana En un sistema real basado en acceso mltiple por divisin de cdigo (CDMA), el anlisis detallado de la probabilidad de error, tal como se presenta en el ejemplo del apartado 1.6, es prcticamente imposible, por lo que simplifica el anlisis modelando la MAI, como una variable aleatoria gaussiana. Este modelo es bastante realista cuando el nmero de usuarios es muy elevado.

  • Tema 5: Mod Av 16/09/2009 22

    Por tanto, tanto en situaciones sncronas (ecuacin (10)) como en situaciones asncronas (ecuacin (12)) la seal a la salida del filtro adaptado al cdigo i y muestreada a tiempo de smbolo, se modela como: [ ] [ ] [ ] [ ]( )i i k i i ly k y t E k m k k = = + + (13) Donde la interferencia MAI es una variable aleatoria y gaussiana y estadsticamente independiente a la variable aleatoria de ruido: [ ] ( )20, MAIm k N = Suponiendo una modulacin BPSK ( [ ] 1i k = ) y la potencia de ruido: 02 2N = la BER del sistema es:

    22 0 2 020

    21

    1

    i iN

    MAIMAIN

    E ENBER Q Q + +

    = =

    En definitiva la degradacin provocada por la MAI sobre la BER medida en dB de prdida de la energa media transmitida por bit es igual a: ( )2021010 log 1MAIN +