Comunicazioni Radiomobili
|
|
|
- Martina Murgia
- 10 anni fa
- Просмотров:
Транскрипт
1 Università degli Studi di Siena Facoltà di Ingegneria Dipartimento di Ingegneria dell Informazione Comunicazioni Radiomobili Autore Abrardo Andrea Anno Accademico 2001/2002
2 Indice 1 Propagazione in ambiente radiomobile Attenuazioni deterministiche Attenuazioni aleatorie: shadowing Esercizio Attenuazioni aleatorie: Multipath fading Esercizio Fading selettivo in frequenza Esercizio Tecniche di trasmissione in presenza di fading non selettivo in frequenza Tecniche a diversità Esercizio Interleaving Esercizio Esercizio Sistemi Spread Spectrum Introduzione Sistemi Frequency Hopping Direct Sequence L interferenza nei sistemi radiomobili Introduzione Tecniche di accesso multiplo FDMA e TDMA Utilizzo delle tecniche SS per l accesso multiplo al canale Esercizio Esercizio Sistemi cellulari Introduzione Gestione delle risorse radio Esercizio Esercizio Cell Planning Esercizio Cell planning: modello statistico Esercizio Utilizzo di antenne direttive
3 Indice 6 Handover e mobilità Gestione della mobilità Hard Handover Esercizio Soft Handover Cell planning in sistemi DS-CDMA Il controllo di potenza Radio Link Budget Valutazione della capacità Esercizio ii
4 Capitolo 1 Propagazione in ambiente radiomobile 1.1 Attenuazioni deterministiche Nella trasmissione di segnali in ambiente radiomobile si ha a che fare con un antenna trasmittente che emette il segnale ed un antenna ricevente che lo riceve (Fig. 1.1). Qualora tale trasmissione avvenga nello spazio Figura 1.1 libero, la propagazione del segnale può essere efficacemente modellata dall equazione della tratta: G rx G tx P rx = P tx (4πR/λ) 2 (1-1) dove P tx, P rx, G tx, G rx, R, λ, sono rispettivamente la potenza trasmessa, la potenza ricevuta, il guadagno di antenna in trasmissione, il guadagno di antenna in ricezione, la distanza fra trasmettitore e ricevitore e la lunghezza d onda. Si definisce path-loss L p l attenuazione di potenza che è data in questo caso da: Se ci riferiamo al termine in (1-2) espresso in db 1, si ha: L p = (4πR/λ) 2 (1-2) L p = log 10 f + 20log 10 R. (1-3) dove f è la frequenza di trasmissione del segnale. Nella (1-3) si è tenuto conto della relazione che intercorre nello spazio libero: λf = c, essendo c la velocità della luce. 1 Adotteremo la convenzione di esprimere le quantità in db tramite una sopralineatura.
5 Capitolo 1. Propagazione in ambiente radiomobile La relazione (1-2), come detto, vale solo se la propagazione avviene nello spazio libero. Quando la propagazione avviene nell atmosfera terrestre, come nel caso dei sistemi radiomobili, tale relazione può essere ritenuta ancora valida in prima approssimazione solo se esiste un collegamento in vista fra trasmettitore e ricevitore. Nelle comunicazioni radiomobili terrestri questo non è quasi mai verificato. Infatti, a causa della presenza di ostacoli (colline, palazzi, alberi, etc.), il collegamento è spesso reso possibile soltanto attraverso riflessioni e diffrazioni da spigoli. Poiché in questo caso le condizioni di propagazione dipendono fortemente dal tipo di ambiente, risulta assai difficile trovare un equazione della tratta per i sistemi radiomobili. Se ad esempio consideriamo un ambiente urbano ed operiamo delle misure di path-loss ad una certa frequenza (ad esempio a 900 MHz), ci accorgiamo che il path-loss non dipende solo dalla distanza R ma risulta fortemente variabile nello spazio (fino ad oscillazioni di svariati db in pochi centimetri). Un metodo per studiare le condizioni di propagazione di un siffatto ambiente potrebbe essere quello di affidarsi a delle mappe geografiche (GIS, ovvero Geographical Information Systems) molto dettagliate del territorio con una risoluzione dell ordine di una frazione di lunghezza d onda 2, ottenute tramite campagne di misura. Effettuare delle campagne di misura con questo livello di dettaglio risulterebbe tuttavia praticamente impossibile. La soluzione è quella di affidarsi a dei modelli deterministici per caratterizzare il path-loss ad un livello di dettaglio grossolano (svariate lunghezze d onda) lasciando la caratterizzazione del livello di dettaglio più fine a modelli statistici. Sulla base di campagne di misura effettuate su vari ambienti (urbano, collinare, rurale) si è infatti visto che considerando un livello di dettaglio dell ordine dei 100 m (ad una frequenza di 900 MHz) si ottengono mappe in cui il path-loss dipende spazialmente soltanto dalla distanza R fra ricevitore e trasmettitore. Ovviamente, per ottenere questo risultato occorre che le misure di path-loss prese a intervalli di 100 m l una dall altra siano ottenute mediando su molte misure effettuate a distanze molto minori di 100 m. Il path-loss macroscopico, indicato per comodità semplicemente path-loss L p, è dato in generale da: L p = C 1 + C 2 log 10 f + C 3 log 10 R. (1-4) L p in (1-4) viene anche detto path-loss deterministico in quanto i parametri da cui dipende sono tutte grandezze deterministiche. In particolare, C 1, C 2, e C 3 sono costanti che dipendono strettamente dell ambiente di propagazione. A titolo di esempio si riporta la seguente tabella ottenuta per quattro tipologie di ambiente cellulare terrestre. Spazio libero Urbano Collinare Rurale C C C Tabella 1. I valori in Tabella possono essere considerati come valori di riferimento per la progettazione di sistemi cellulari qualora non siano disponibili mappe macroscopiche del territorio. Si può notare come, negli ambienti considerati, l attenuazione tenda a crescere più rapidamente con R e con f rispetto al caso dello spazio libero. Spesso interessa per il dimensionamento delle celle l andamento di L p con R. In accordo con la Tabella 1, si ha che la potenza decresce con R α, con α = 3.5. Questo vuol dire, per esempio, che la potenza misurata a distanza 2R risulta essere circa 11 volte inferiore alla potenza misurata a distanza R. 1.2 Attenuazioni aleatorie: shadowing La Tabella 1 consente di caratterizzare le condizioni di propagazione a livello macroscopico. Consideriamo ora ciò che accade in un intorno del ricevitore. Anche se l attenuazione media valutata in una zona di dimensioni elevate assume un certo valore fissato, a causa della presenza di ostacoli nelle vicinanze del ricevitore (o del 2 Alla frequenza di 900 MHz la lunghezza d onda vale 33 cm. 2
6 Capitolo 1. Propagazione in ambiente radiomobile trasmettitore) si possono avere forti variazioni in pochi metri delle condizioni di propagazione (si veda Fig. 1.2). Figura 1.2 In questo caso possiamo scrivere: N P rx = P tx L p + G tx + G tx + Γ n (1-5) i=1 dove Γ n rappresentano i guadagni espressi in db dovuti alla presenza o meno di ostacoli. Assumendo che tali contributi possano essere con eguale probabilità maggiori (guadagni) o minori (attenuazioni) di zero e che il loro numero sia molto elevato, il termine N L s = Γ n (1-6) i=1 denominato shadowing, può essere modellato come una variabile aleatoria Gaussiana a valor medio nullo e varianza σs. 2 In questo caso si ha: { } F s (x) = P rob. L s x = 1 [ 1 + erf 2 ( x 2σs )] f s (x) = df s(x) dx = 1 e x 2πσ 2 s 2 2σ 2 s (1-7) dove f s (x) e F s (x) sono rispettivamente la funzione densità di probabilità e la funzione distribuzione cumulativa di L s, mentre erf è la funzione errore definita come: erf(x) = 2 π x 0 e y2 dy (1-8) Per dare un idea dell effetto dello shadowing sulla propagazione del segnale e della sua differenza con l attenuazione di path-loss precedentemente definita, si faccia riferimento alla Fig. 1.3, dove viene riportato un 3
7 Capitolo 1. Propagazione in ambiente radiomobile Figura 1.3 tipico andamento dell attenuazione complessiva L p + L s per un ricevitore che si allontana dal trasmettitore (in ascisse viene riportata la distanza R fra tx e rx). Ovviamente lo shadowing sarà caratterizzato da una certa correlazione spaziale. Se infatti le dimensioni degli ostacoli sono molto grosse, ci si aspetta che la variazione dell attenuazione aleatoria dovuta allo shadowing sia trascurabile per piccoli spostamenti (shadowing molto correlato). Viceversa, quando gli ostacoli hanno piccole dimensioni si hanno grosse variazioni dello shadowing anche per piccoli spostamenti (shadowing poco correlato). Per caratterizzare matematicamente il comportamento spaziale dello shadowing si fa spesso riferimento al seguente modello molto semplice di correlazione: [ ] R Ls = E L s (x 1 )L s (x 2 ) = σs 2 R 1,2 D ɛd (1-9) dove L s (x 1 ) e L s (x 2 ) sono i valori dello shadowing in due punti dello spazio x 1 e x 2, D è la dimensione media degli ostacoli, R 1,2 rappresenta la distanza fra i punti x 1 e x 2, ɛ D rappresenta il coefficiente di correlazione a distanza D mentre E rappresenta l operatore di media statistica Esercizio Consideriamo uno shadowing caratterizzato da σ 2 s = 100, D = 100, ɛ D = 0.5. Supponiamo che tale shadowing in un certo punto dello spazio valga -20 db (L s (x 1 ) = -20). Valutare la probabilità che il valore dello shadowing a distanze R 1,2 = 10 m, R 1,2 = 100 m, e R 1,2 = 1000 m sia minore di -10 db. Per caratterizzare il comportamento congiunto di due variabili Gaussiane correlate a valor medio nullo (nel nostro caso L s (x 1 ) e L s (x 2 )) si può ricorrere al modello: L s (x 2 ) = ρl s (x 1 ) + n (1-10) dove ρ è il coefficiente di correlazione fra le due variabili aleatorie e n è una variabile aleatoria Gaussiana indipendente da L s con valor medio nullo e varianza σ 2 n. I termini ρ e σ 2 n possono essere valutati nel nostro caso dalle seguenti relazioni: [ ] E L s (x 2 )L s (x 1 ) = ρσs 2 = σs 2 R 1,2 D ɛd R 1,2 D ρ = ɛd { [ ] } 2 ( σs 2 = E L s (x 2 ) = ρ 2 σs 2 + σn 2 σn 2 = 1 ρ 2) σs 2 (1-11) 4
8 Capitolo 1. Propagazione in ambiente radiomobile Quindi, nel nostro caso si ha direttamente dalle (1-10) e (1-11): L s (x 2 ) = R 1, n (1-12) [ ( σn 2 = R 1,2 100 ) 2 ] Quindi valutare la probabilità che L s (x 2 ) sia minore di -10 db equivale a valutare la probabilità: { } { P rob. L s (x 2 ) < 10 = P rob. n < R 1,2 100 } = erf R1, σn (1-13) { } Nel nostro esempio si ha per R 1,2 = 10 m, R 1,2 = 100 m, e R 1,2 = 1000m, P rob. L s (x 2 ) < 10 = 0.992, 0.5, Attenuazioni aleatorie: Multipath fading Oltre allo shadowing esiste un altro fenomeno che comporta oscillazioni nella potenza ricevuta. Tale fenomeno è denominato multipath fading ed è dovuto al fatto che, a causa di fenomeni di riflessioni e diffrazioni, al ricevitore arrivano in genere una grande quantità di repliche dello stesso segnale trasmesso ciascuna ritardata ed attenuata in maniera indipendente dalle altre (si veda Fig. 1.4). Denominiamo con x(t) il segnale Figura 1.4 trasmesso. Il segnale ricevuto y(t) in presenza di fenomeni di multipath fading sarà dato da 3 y(t) = N 1 n=0 α n x(t τ n ) (1-14) 3 Nella rappresentazione del segnale ricevuto si trascura il rumore additivo bianco e Gaussiano per semplicità di trattazione. 5
9 Capitolo 1. Propagazione in ambiente radiomobile dove α n e τ n sono rispettivamente l attenuazione ed il ritardo del cammino n simo [ e N è il numero di cammini. Se rappresentiamo x(t) tramite il suo inviluppo complesso, cioè x(t) = Re x(t)e j2πf 0t ]4, si ottiene ovvero y(t) = Re ỹ(t) = [ N 1 n=0 N 1 n=0 α n x(t τ n )e j2πf 0τ n ] e j2πf 0t (1-15) α n x(t τ n )e j2πf 0τ n (1-16) Facciamo ora l ipotesi che il segnale trasmesso rimanga grossomodo costante in un intervallo di tempo pari alla massima dispersione temporale τ N τ 1. In questo caso x(t τ 1 ) = x(t τ 2 ),..., = x(t τ N ) ovvero ỹ(t) N 1 N 1 = x(t) α n e j2πf 0τ n = x(t) α n [cos(ϕ n ) jsin(ϕ n )] = (X + jy ) x(t) (1-17) n=0 n=0 dove ϕ n = 2πf 0 τ n. A causa dei valori molto elevati di frequenza che si considerano nelle applicazioni radiomobili (prossimi o addirittura superiori al GHz), anche i cammini che arrivano con differenze di ritardo molto piccole sono comunque sfasati in maniera del tutto indipendente fra loro. In altri termini, gli sfasamenti ϕ n possono essere modellati come variabili aleatorie indipendenti fra loro e uniformemente distribuite fra 0 e 2π. Ovviamente, data l imprevedibilità dei fenomeni coinvolti nel multipath fading, anche le attenuazioni α n possono essere considerate come variabili aleatorie indipendenti fra loro. Se in particolare le consideriamo come variabili aleatorie caratterizzate dalla stessa varianza e assumiamo N molto grande, il teorema del limite centrale consente di modellare il guadagno complesso X + jy come una variabile aleatoria Gaussiana, ovvero X e Y possono essere considerate variabili aleatorie Gaussiane indipendenti a valor medio nullo e con la stessa varianza. In questo caso, il modulo del segnale ricevuto diventa: ỹ(t) = A x(t) (1-18) dove A = X 2 + Y 2 è una variabile aleatoria distribuita secondo Rayleigh 5. Poiché la potenza di un segnale è proporzionale al modulo quadro del suo inviluppo complesso, dalla (1-18) possiamo scrivere: P rx = A 2 P tx. (1-19) Nel caso in cui A sia distribuita secondo Rayleigh, Ω = A 2 è distribuita in maniera esponenziale, ovvero F Ω (x) = P rob. {Ω x} = 1 e f Ω (x) = df Ω(x) dx = 1 E(Ω) e x E(Ω) x E(Ω) (1-20) dove E(Ω) è il valor medio del guadagno di canale che, tenendo conto delle perdite dovute a path-loss e shadowing, può essere espresso come: E(Ω) = G txg rx L p L s. (1-21) Tenendo conto della (1-21), la (1-19) può essere riscritta come: P rx = G f G tx G rx L p L s P tx (1-22) 4 f 0 è la frequenza di trasmissione che vale ad esempio circa 900 MHz nel sistema GSM. 5 Per questo motivo il modello di multipath fading esposto viene spesso indicato come fading di tipo Rayleigh. 6
10 Capitolo 1. Propagazione in ambiente radiomobile dove G f, definito guadagno di fading, è una variabile aleatoria a valor medio unitario (distribuita in maniera esponenziale nel caso Rayleigh). Osservando la (1-21) risulta evidente come il valor medio della potenza ricevuta debba essere in realtà considerato una variabile aleatoria a causa della presenza dello shadowing. Tuttavia, se consideriamo l attenuazione del segnale dovuta a path-loss e shadowing, questa può essere considerata costante su un area spaziale in cui lo shadowing risulta molto correlato (il raggio dell area è molto minore di D). All interno di tale area l attenuazione è soggetta a delle oscillazioni ulteriori distribuite in maniera esponenziale (nel caso in cui il fading sia di tipo Rayleigh). Il multipath fading comporta variazioni della potenza molto più repentine rispetto allo shadowing. Questo è dovuto al fatto che, spostandosi spazialmente di una certa distanza d, le varie repliche del segnale d vengono sfasate di una quantità che può assumere un qualsiasi valore aleatorio nell intervallo ±2πf 0 c. Basteranno allora spostamenti dell ordine di una frazione di lunghezza d onda (λ = c f 0 ) per variare in maniera consistente le fasi delle varie repliche, ovvero per scorrelare completamente il fading. Quindi, mentre le distanze di correlazione dello shadowing sono dell ordine delle decine di metri (grandezze degli ostacoli), quelle del fading sono dell ordine dei centimetri (frazioni di lunghezza d onda). A titolo di esempio, in Fig. 1.5 si riporta l esempio di Fig. 1.3 nel caso in cui si consideri anche l attenuazione dovuta a multipath ( fading. Con L f si è indicata l attenuazione dovuta al fading espressa in db, ovvero L f = 10log 1 10 G f ). Oltre alla correlazione spaziale, un altro parametro molto importante che caratterizza il fading è il tempo di correlazione t, che può essere definito come il tempo necessario affinché il fading si decorreli. Tale parametro dipende dalla distanza di decorrelazione d e dalla velocità v del mezzo mobile secondo la relazione: t = d v = λ v (1-23) dove si è considerato come distanza di decorrelazione la lunghezza d onda. frequenza Doppler f D = f 0 v/c, la (1-23) può essere riscritta come: Introducendo il parametro t = 1 f D (1-24) Figura 1.5 7
11 Capitolo 1. Propagazione in ambiente radiomobile Esercizio Consideriamo un collegamento uplink (da mobile a stazione radio base). Un problema spesso da affrontare è quello di stabilire la regione di copertura, ovvero la massima lontananza alla quale può trovarsi il mobile senza pregiudicare la qualità del collegamento. Questo problema viene detto radio link budget in uplink. I parametri noti in un problema del genere sono: P tx,max : massima potenza che il mobile può trasmettere G tx, G rx : Guadagni delle antenne L c1, L c2 : Perdite di potenza nel collegamento trasm. antenna e antenna ricevitore N 0 : Densità spettrale di potenza media di rumore al ricevitore F R : Figura di rumore del ricevitore W : Banda del segnale R : Bit rate utilizzato γ b,s : Rapporto E b /N 0 fra Energia per bit e densità spettrale di potenza media di rumore richiesto (come minimo) per garantire il collegamento P o,s : Probabilità di disservizio accettata, ovvero massimo valore della percentuale di tempo in cui il collegamento non è garantito Modello di path-loss (Tabella 1) o alternativamente mappa geografica del path-loss Modello di shadowing e fading Frequenza f 0 in cui avviene la trasmissione Supponiamo in un primo tempo di trascurare i fenomeni aleatori (shadowing e fading) e di avere i seguenti dati: P tx,max = W G tx = 0, G rx = 18 L c1 = L c2 = 2 N 0 = 204 (N 0 = KT, con K = , T = 290) F R = 5 W = 200 khz R = 270 kbit/s γ b,s = 10 P o,s = 0.01 Path-loss secondo modello urbano (Tabella 1) f 0 = 900 MHz (GSM) 8
12 Capitolo 1. Propagazione in ambiente radiomobile La prima cosa da fare è valutare la massima effettiva potenza trasmessa EIRP (Effective Isotropically Radiated Power): EIRP = P tx,max + G tx L c1 = (1-25) Adesso valutiamo la potenza di rumore in ingresso al ricevitore: P n = N 0 + W = 151. (1-26) Dal vincolo su E b /N 0, ricaviamo ora un vincolo sul rapporto segnale rumore minimo SNR o,min in uscita dal ricevitore di antenna: In ingresso al ricevitore di antenna sarà richiesto: SNR o,min = γ b,s R W = 13.5 SNR o,min = (1-27) SNR i,min = SNR o,min + F R = (1-28) Dato che il rapporto segnale rumore in (1-28) rappresenta la minima differenza fra la potenza di segnale e quella di rumore in ingresso al ricevitore di antenna, si ha che la potenza di segnale minima richiesta sarà: La massima potenza effettivamente ricevuta sarà: P rx,ric = P n + SNR i,min = (1-29) P rx,max = EIRP + G rx L c2 L p = 4.97 L p. (1-30) Affinché il collegamento sia garantito occorre che P rx,max > P rx,ric, ovvero L p < L p,max = (1-31) Si noti che in questo caso, avendo trascurato shadowing e fading, l attenuazione sul segnale risulta essere una variabile deterministica. Per cui la qualità del collegamento o è soddisfatta sempre (P o,s = 1) oppure mai (P o,s = 0). Il primo caso avviene quando è soddisfatta la (1-31). Considerando il modello di path-loss alla frequenza di 900 MHz per canale urbano si ha: Per cui dalla (1-31) si ricava la massima distanza R max : L p = log 10 (R) (1-32) log 10 (R max ) = 3.51 R max = 3235m (1-33) Assumiamo ora che vi sia un fading di tipo Rayleigh. In questo caso nell equazione della tratta compare l attenuazione di fading L f e la (1-31) va riscritta come L p + L f < (1-34) Il vincolo sulla probabilità di disservizio impone che la condizione (1-34) venga soddisfatta con probabilità 0.99, ovvero: } P rob. {G f > L p = (1-35) Chiamiamo con Γ la quantità Γ = L p. La (1-35) può essere riscritta come: P rob. {G f x 0 = 0.01} (1-36) dove x 0 = 10 Γ 10 9
13 Capitolo 1. Propagazione in ambiente radiomobile Come visto in precedenza nel caso di modello di Rayleigh la variabile G f può essere modellata come una variabile aleatoria distribuita in maniera esponenziale con valor medio 1. Allora la (1-36) può essere riscritta come: 1 e x 0 = 0.01 x 0 = 0.01 (1-37) e quindi ovvero Γ = 20 L p = (1-38) Ovviamente la (1-38) rappresenta il massimo path-loss ammissibile affinché la probabilità di disservizio rimanga al di sotto della soglia stabilita La massima distanza R max si ottiene ora semplicemente sostituendo nella (1-32) il valore di L p valutato in (1-38), cioè: log 10 (R max ) = 2.93 R max = 868m (1-39) Se dovessimo considerare oltre al fading anche lo shadowing il ragionamento sarebbe analogo salvo il fatto che nella (1-34) dovremmo considerare { L f + L s } in luogo di L f. Per risolvere il problema occorrerebbe avere a disposizione la funzione P rob. L f + L s < x che non è agevole da ricavare. Tuttavia, spesso il fading può essere combattuto efficacemente con opportune tecniche trasmissive che saranno oggetto del prossimo capitolo. Viceversa, lo shadowing non può essere combattuto con la stessa facilità per cui rimane di fatto il fenomeno che limita le prestazioni del ricevitore o, in questo caso, il raggio di copertura. Risolviamo allora ancora una volta l esercizio precedente assumendo di poter trascurare il fading e considerando uno shadowing caratterizzato da una σ s = 6. Il problema si può ovviamente formulare come { } P rob. L p + L s < = 0.99 (1-40) Il primo passo è trovare x 0 tale che F S (x 0 ) = 1 2 [ ( )] x0 1 + erf = 0.99 (1-41) 2σs Il termine x 0 in questo caso può essere denominato come margine di shadowing in quanto si tratta del margine di potenza che occorre imporre affinché la qualità del collegamento sia garantita con probabilità P o,s. Per valutare x 0 si fa riferimento alla curva di F S (x 0 ) riportata in Fig. 1.6 per diversi valori di σ s. Nel nostro caso (σ s = 6) si ottiene x 0 = 14. Dalla (1-40) si ricava ora direttamente: L p,max = = (1-42) E ora immediato derivare dalla (1-32) la massima distanza R max = 1289m. 1.4 Fading selettivo in frequenza Nel precedente paragrafo abbiamo visto che il multipath fading produce un attenuazione supplementare aleatoria sul segnale trasmesso. Tuttavia, il modello di disturbo moltiplicativo ricavato in (1-17) è valido solo nell ipotesi che il segnale trasmesso rimanga grossomodo costante in un intervallo di tempo pari alla massima dispersione temporale τ N τ 1. Vediamo adesso di rimuovere questa ipotesi. Consideriamo un caso semplice di multipath a due soli cammini con α 1 = α 2 = α: ỹ(t) = α x(t τ 1 )e j2πf 0τ 1 + α x(t τ 2 )e j2πf 0τ 2 (1-43) 10
14 Capitolo 1. Propagazione in ambiente radiomobile F S (x 0 ) σ s = 6 σ s = σ s = σ s = x 0 Figura 1.6 Il sistema canale è ovviamente un sistema lineare caratterizzato in questo caso dalla risposta impulsiva: h(t) = αδ(t τ 1 )e j2πf 0τ 1 + αδ(t τ 2 )e j2πf 0τ 2. (1-44) La risposta in frequenza equivalente passa basso del canale è data da: H(f) = αe j2π(f+f 0)τ 1 + αe j2π(f+f 0)τ 2 = 2αe jπ(f+f 0)(τ 1 +τ 2 ) cos [π(f + f 0 )(τ 1 τ 2 )]. (1-45) Il suo modulo normalizzato a 2α risulta quindi: H(f) = cos [π(f + f 0 )(τ 1 τ 2 )]. (1-46) In Fig. 1.7 viene riportato l andamento del modulo della risposta in frequenza per diversi valori della fase ϕ 0 = πf 0 (τ 1 τ 2 ). Si noti che, dato l alto valore di f 0 e l intrinseca natura aleatoria dei ritardi τ 1 e τ 2, il termine ϕ 0 va considerato come una variabile aleatoria uniformemente distribuita fra 0 e 2π. Quindi il comportamento in frequenza del sistema canale è anch esso aleatorio, nel senso che certe frequenze possono essere più o meno attenuate con una certa probabilità. Una caratteristica tipica del sistema canale non è tanto quindi la sua risposta in frequenza, quanto la correlazione della risposta in frequenza: R H ( f) = E[H(f+ f)h(f) ] = 4α 2 e jπ f(τ 1+τ 2 ) E {cos [π(f + f)(τ 1 τ 2 ) + ϕ 0 ] cos [πf(τ 1 τ 2 ) + ϕ 0 ]}. (1-47) Dalla (1-47), assumendo ϕ 0 uniformemente distribuito fra 0 e π, è facile ricavare: R H ( f) = 2α 2 e jπ f(τ 1+τ 2 ) cos [π f(τ 1 τ 2 )]. (1-48) La funzione di autocorrelazione in frequenza R H fornisce una misura di quanto il fading tenda a scorrelarsi in 1 frequenza. Nell esempio considerato, due frequenze che distano fra loro per una f molto minore di τ 1 τ 2 vengono trattate dal canale allo stesso modo (o entrambe attenuate o entrambre amplificate). Viceversa, 1 due frequenze che distano per una f dell ordine di τ 1 τ 2, o maggiore, vengono trattate in maniera del tutto indipendente. Si definisce banda di coerenza W l intervallo di frequenze entro il quale il canale rimane molto correlato. Tale termine viene generalmente posto uguale all inverso del delay spread σ, termine che indica a sua volta la dispersione temporale della risposta impulsiva (nel nostro esempio σ = 0.5 τ 1 τ 2 ). 11
15 Capitolo 1. Propagazione in ambiente radiomobile 1.5 H(f) f 0 (τ 1 τ2)=2kπ+π/4 f 0 (τ 1 τ2)=2kπ f 0 (τ 1 τ2)=2kπ+3π/4 f 0 (τ 1 τ2)=2kπ+π/ f(τ 1 τ 2 ) Figura 1.7 Nel caso in cui la banda del segnale trasmesso sia molto minore di W, il sistema si può considerare non selettivo in frequenza. In questo caso, si ha: ỹ(t) ) = H(0) x(t) = (αe j2πf 0τ 1 + αe j2πf 0τ 2 x(t) (1-49) ovvero si ritorna al caso di fading moltiplicativo analizzato nel paragrafo precedente. Se invece la banda del segnale è comparabile, o addirittura superiore a W, il sistema si dice selettivo in frequenza e il modello di fading moltiplicativo non è più adatto a descriverne il comportamento. In questo caso infatti il segnale trasmesso oltre ad essere eventualmente attenuato viene anche filtrato, ovvero distorto, dal canale. La distorsione del segnale viene generalmente combattuta al ricevitore tramite l utilizzo di filtri equalizzatori che comportano un notevole incremento della complessità del ricevitore. Diamo ora una caratterizzazione della banda di coerenza W nel caso generale. Dall espressione (1-16), si ricava l espressione generale della risposta impulsiva: h(t) = N 1 n=0 α n δ(t τ n )e j2πf 0τ n = N 1 n=0 Ψ n δ(t τ n ) (1-50) dove Ψ n = α n e j2πf 0τ n. Facciamo l assunzione che i ritardi τ n siano multipli di un tempo T c, cioè τ n = nt c. Allora: h(t) = N 1 n=0 Ψ n δ(t nt c ) (1-51) ovvero h(t) può essere vista come il campionamento, con passo di campionamento T c, del processo Ψ(t). Si noti che affinché la rappresentazione (1-51) abbia valore occorre che il passo di campionamento T c sia minore della metà della banda del processo Ψ(t). Dalla definizione di trasformata di Fourier di processi campionati si ha: H(f) = N 1 n=0 Ψ n e j2πfntc. (1-52) I termini Ψ n sono in generale modellabili come variabili aleatorie complesse scorrelate a valor medio nullo (Gaussiane nel caso di canale Rayleigh): E [Ψ nψ n+m ] = { 0 se m 0 A n altrimenti (1-53) 12
16 Capitolo 1. Propagazione in ambiente radiomobile dove la funzione discreta A n rappresenta la distribuzione temporale di energia delle repliche del segnale che arrivano con ritardi nt c e viene comunemente detta multipath intensity profile. Il modello di multipath intensity profile scorrelato (1-53) viene detto uncorrelated scattering. Calcoliamo ora la funzione di autocorrelazione in frequenza: R H (f) = E [H(f + f)h (f)] = Sfruttando la proprietà (1-53) è facile ricavare: N N n 1 =1 n 2 =1 R H ( f) = E [H(f + f)h (f)] = E [ Ψ n1 Ψ n 2 ] e j2π(f+ f)n 1 T c e j2πfn 2T c. (1-54) N 1 n=0 A n e j2π fntc. (1-55) La banda di coerenza è quindi data dalla larghezza di banda di R H (f), che corrisponde alla trasformata di Fourier del multipath intensity profile A n. Spesso si fa riferimento ad un multipath intensity profile esponenziale A n = e ntc σ, dove σ = LT c viene detto delay spread e rappresenta il ritardo temporale al quale la potenza del multipath è diminuita di un fatore 1/e. In questo caso si ha W = 1/σ Esercizio Determinare il valore massimo del bit rate di una segnale trasmesso con una modulazione BPSK su un canale radiomobile caratterizzato da σ = 3µs affinché il sistema non sia selettivo in frequenza (ovvero il segnale non venga distorto). Nel caso di modulazione BPSK si ha che la banda del segnale B è circa uguale al bit rate 6. Allora, occorre che il bit rate risulti minore della banda di coerenza W = 1/σ = 333 kbit/s. Se la trasmissione avvenisse in ambiente collinare (σ = 10µs), allora il massimo bit rate sarebbe 100 kbit/s (da questo semplice esercizio si intuisce come nel caso del GSM, dove il bit rate è pari a 270 kbit/s, il segnale può risultare fortemente distorto dal canale nel caso di trasmissione in ambiente collinare). 6 Nel caso invece di modulazione QPSK la banda è circa la metà del bit rate 13
17 Capitolo 2 Tecniche di trasmissione in presenza di fading non selettivo in frequenza 2.1 Tecniche a diversità Assumiamo che il canale sia non selettivo in frequenza. In questo caso l equazione della tratta può essere scritta come: P rx = G f G tx G rx L p L s P tx (2-1) dove G f è il guadagno (aleatorio) dovuto al fading. Come abbiamo visto il termine G f può comportare notevoli oscillazioni sul segnale ricevuto che a loro volta comportano un notevole deterioramento delle prestazioni del sistema (ad esempio nell esercizio si passa da una massima copertura di 3 km ad una di 800 m). Un modo per limitare gli effetti del fading è quello di utilizzare tecniche a diversità. Il concetto che sta alla base dei sistemi a diversità è quello di replicare per un numero di volte L la trasmissione del segnale su L canali indipendenti. Con la dizione canali indipendenti si intende il fatto che i canali sui quali si effettuano le trasmissioni multiple sono affetti da fading indipendenti. Abbiamo visto, ad esempio, che il fading tende a scorrelarsi temporalmente per effetto Doppler con un tempo di decorrelazione t = 1/f D. Quindi se si trasmettono due repliche dello stesso segnale a distanza temporale T > t l uno dall altra, i due segnali sono ricevuti con fading indipendenti. Si parla in questo caso di diversità nel tempo. Un altro modo per ottenere diversità è quello di trasmettere le repliche dello stesso segnale a frequenze diverse che distino fra loro più della banda di coerenza W (diversità in frequenza). Alternativamente possiamo ottenere la diversità semplicemente utilizzando più antenne in ricezione spaziate fra di loro per una distanza maggiore della distanza di decorrelazione d = λ (diversità di antenna). In qualunque modo venga realizzata la diversità, l effetto è quello di avere in ricezioni L segnali dati da (si veda (1-17)): ( ỹ (k) (t) = X (k) + jy (k)) x(t) per k = 1,..., L (2-2) dove X (k) + jy (k) sono i termini di rumore moltiplicativo (fading) introdotti nel canale k simo che per quanto detto possono essere considerati indipendenti fra loro. Il problema del ricevitore è a questo punto quello di ricombinare in qualche modo le repliche dello stesso segnale ricevute per ricostruire la sequenza informativa (bit) trasmessa. Il modo più semplice di effettuare tale ricombinazione è quello di selezionare fra tutti i segnali ricevuti solo quello caratterizzato da una potenza maggiore ed effettuare la demodulazione/decodifica solo su quel segnale. Tale tecnica di ricombinazione, detta selection diversity, è molto semplice da realizzare ma non è ottima, nel senso che non sfrutta al meglio le informazioni provenienti dai vari canali. Una tecnica alternativa è quella di effettuare una somma pesata dei vari contributi ricevuti dai vari canali dove i pesi sono scelti in maniera tale da pesare di più i segnali a maggiore potenza e meno gli altri. Nel caso in cui tali pesi siano direttamente proporzionali alle attenuazioni sperimentate nel canale si ottiene come risultato la massimizzazione del rapporto segnale rumore al ricevitore digitale; per questo motivo tale
18 Capitolo 2. Tecniche di trasmissione in presenza di fading non selettivo in frequenza tecnica viene detta maximal ratio combining. In questo caso la potenza ricevuta utile è pari alla somma delle potenze su tutti i canali. Nei due casi sopracitati si ottiene a valle della ricombinazione dei segnali ricevuti: per il caso Selection Diversity (SD), e P rx = max k P rx = L k=1 [ G (k) f G (k) f ] G tx G rx P (k) tx L p L s (2-3) G tx G rx P (k) tx (2-4) L p L s per il caso Maximal Ratio Combining (MRC), dove G (k) f e P (k) tx rappresentano rispettivamente il guadagno aleatorio dovuto al fading sul canale k simo e la potenza trasmessa sullo stesso canale. Si noti che nelle (2-4)(2-3) si è implicitamente assunto che i termini di shadowing e di path-loss (L s e L p ) siano gli stessi sugli L canali sui quali vengono trasmesse le repliche del segnale. Questo significa che tali termini sono molto correlati sugli L canali in questione. Tale assunzione è lecita in quanto lo shadowing, e a maggior ragione il path-loss, hanno tempi/distanze/frequenze di decorrelazione assai superiori al fading. Per valutare i benefici del sistema a diversità occorre considerare due casi distinti: a) La diversità è ottenuta trasmettendo più repliche dello stesso segnale su L canali (diversità in trasmissione). In questo caso P (k) tx = P tx/l. P (k) tx b) La diversità è ottenuta utilizzando più ricevitori in ricezione (diversità in ricezione). In questo caso = P tx. Consideriamo nel seguito per semplicità solo il caso MRC 1. Nel caso a) si ha: P rx = L k=1 G (k) f L G txg rx L p L s P tx (2-5) ovvero il sistema è equivalente ad un sistema senza diversità in cui il termine totale di fading è dato da: G f,t = L k=1 G (k) f L. (2-6) Quindi il fading è dato ora dalla somma di variabili aleatorie indipendenti ciascuna con media 1/L. Per capire l effetto che questo ha sulle prestazioni del sistema facciamo riferimento al caso di modello di fading di tipo Rayleigh in cui i termini G (k) f sono variabili aleatorie distribuite in maniera esponenziale. Si consideri a questo proposito la Fig. 2.1 dove viene riportato l andamento della funzione cumulativa di probabilità: F Gf,t (x) = P rob. {G f,t x} (2-7) per diversi valori di L. Si nota subito che l effetto della diversità è quello di diminuire la dispersione della variabile fading intorno al suo valor medio, ovvero di diminuirne la varianza. Questo comporta un miglioramento delle prestazioni del sistema. Si noti che tali benefici sono stati ottenuti grazie all indipendenza statistica delle variabili G (k) f. Se infatti consideriamo il caso limite in cui tali variabili sono tutte uguali (correlazione 1), è immediato verificare che le curve in Fig. 2.1 rimangono tutte uguali al variare di L, ovvero trasmettere su più canali non comporta nessun vantaggio. Si noti infine che nel caso in cui i canali siano indipendenti e andando al limite L, si ottiene una curva di probabilità che è esattamente un gradino, ovvero vale zero per x 0 < 1 mentre vale 1 altrove. In questo caso il sistema funziona come se il fading non ci fosse. 1 Il caso SD può essere trattato allo stesso modo semplicemente sostituendo la sommatoria con l operatore max. 15
19 Capitolo 2. Tecniche di trasmissione in presenza di fading non selettivo in frequenza F Gf,t (x) L = 1 L = L = log 10 (x) Figura 2.1 Analizzando il caso della diversità in ricezione è immediato verificare che oltre al guadagno di diversità c è un guadagno supplementare pari a 10log 10 L. Infatti, in questo caso l equazione della tratta radio può essere scritta come: Esercizio P rx = L k=1 G (k) f L LG txg rx L p L s P tx (2-8) Si consideri ancora l esercizio Si è visto nella (1-37) che nel caso di L = 1 la variabile fading sta sopra il livello x 0 = 0.01 nel 99% dei casi, da cui si ricava che la presenza del fading richiede un attenuazione minore di 20 db rispetto al caso senza fading (si ha cioè un margine di fading pari a 20 db). Considerando i casi L = 3 e L = 5 si valuti il margine di fading nel caso in cui si utilizzino tecniche di ricombinazione SD e MRD. Per quanto riguarda il caso MRD, si deriva dalla Fig. 2.1 per L = 3 x = 8 db mentre per L = 5 si ha x = 6, ovvero il margine di fading è nei due casi rispettivamente 8 e 6 db. Considerando ora il caso SD bisogna ricavare la distribuzione di probabilità di: G f,t = max k [ G (k) f 1 L ]. (2-9) Si tratta di trovare la distribuzione di probabilià del massimo di variabili aleatorie esponenziali indipendenti, ciascuna con valor medio 1/L. Si può facilmente ricavare: F Gf,t (x) = P rob. {G f,t x} = (1 e xl) L (2-10) Invertendo la (2-10) per F Gf,t (x) = 0.01 si ricava in questo caso rispettivamente per L = 3 e L = 5 x = db e x = 9.93 db, ovvero i margini di fading sono rispettivamente e 9.93 db. 2.2 Interleaving Come abbiamo visto il multipath fading comporta brusche oscillazioni della potenza del segnale ricevuto. Per limitare l effetto negativo di tali oscillazioni, un approccio alternativo a quello delle tecniche a diversità è quello di utilizzare tecniche di interleaving temporale. 16
20 Capitolo 2. Tecniche di trasmissione in presenza di fading non selettivo in frequenza Il problema delle oscillazioni causate dal fading consiste nel fatto che, nonostante la rapidità con la quale variano le condizioni del multipath, la presenza di una forte attenuazione sul segnale può protrarsi anche per moltissimi bit. Se ad esempio consideriamo un mezzo mobile che si sposta con velocità v = 10 m/s, ad una frequenza di 900 MHz, si ha t = 1/f D = 40 = 30 ms. Questo vuol dire che gli eventi cosiddetti di deep fading, ovvero gli eventi in cui il fading comporta pesanti attenuazioni della potenza ricevuta, hanno una durata di svariati ms. Durante questo tempo i bit ricevuti saranno sbagliati con elevata probabilità. Se consideriamo ad esempio un deep fading di durata T B = 10 ms ed una velocità trasmissiva di 270 kbit/s, si hanno sequenze di 2700 bit in cui la probabilità di errore è molto elevata. Denominiamo con L B la lunghezza dei periodi di deep fading, detta anche lunghezza del burst di errori 2. Se indichiamo ora con 0 l evento bit giusto e con 1 quello bit sbagliato, in ricezione si ottengono lunghissime sequenze di 0 intervallate da sequenze di 0 e di 1 della durata grossomodo pari a 2700 bit (Si veda Fig. 2.2 (a)). Durante Figura 2.2 un burst di errori, è molto probabile che il decodificatore di canale non riesca a fare bene il suo lavoro (la probabilità di errore è troppo elevata), ovvero che tutti i bit ricevuti in quell intervallo siano persi. L utilizzo di tecniche a diversità comporterebbe una diminuzione delle oscillazioni e quindi diminuirebbe la probabilità di avere burst errori molto lunghi. Un altra soluzione potrebbe essere quella di spalmare gli errori su tempi molto più lunghi di L B (Fig. 2.2 (b)). Mentre nel primo caso per un tempo L B i bit vengono tutti persi (errori a burst), nel secondo caso basterà utilizzare un decodificatore opportuno per poter correggere gli errori (errori isolati). Nell esempio mostrato in Fig. 9, si è assunto che durante il burst la probabilità di errore sia P e =0.3, troppo elevata per qualsiasi codificatore di complessità ragionevole. Nel caso in cui si riesca a spalmare il burst di errori su un tempo pari a 10 L B si ottiene una probabilià di errore pari a 0.03, senz altro compatibile con le prestazioni di un decodificatore di medie prestazioni Esercizio Consideriamo un segnale trasmesso con codifica di Hamming (7,4). Si assuma di avere due stati in ricezione: good, in cui la probabilità di errore per bit lorda (prima della decodifica) vale P e,g = 0.003, e bad in cui la probabilità di errore per bit lorda vale P e,b = 0.3. Si assuma che lo stato bad duri per un tempo pari al 5% dello stato good. Si valuti: La probabilità per bit lorda P e prima della decodifca La probabilità per bit netta P b dopo la decodifica 2 Se indichiamo con R b il bit rate di trasmissione, si ha L B = T B R b. 17
21 Capitolo 2. Tecniche di trasmissione in presenza di fading non selettivo in frequenza La probabilità per bit netta assumendo la probabilità per bit lorda valutata nel primo punto Per quanto riguarda il primo punto si ha molto semplicemente: P e = P e,g P e,b 0.05 = (2-11) Per quanto riguarda il secondo punto, occorre tenere presente che i codici di Hamming hanno la capacità di correggere 1 errore. Questo vuol dire che la probabilità P g di non commettere errori sulla parola di codice lunga 7 bit può essere calcolata come: ( ) 1 7 P g = (1 P k e ) 7 k Pe k = (1 P e ) 7 + 7(1 P e ) 6 P e. (2-12) k=0 Se il codice riesce a correggere gli errori la probabilità residua risulta P b = 0, altrimenti P b = 0.5. Perciò, la probabilità residua può essere calcolata come: P b = 0.5(1 P g ). (2-13) Allora si ha dalle (2-12) e (2-13), P b = 0.33 nel caso bad e P b = nel caso good, ovvero: P b = = (2-14) Per il calcolo del terzo punto richiesto si può ricorrere direttamente alle equazioni (2-13) e (2-12) considerando P e = Si ottiene in questo caso P b = Dall esercizio precedente si può notare come la presenza di uno stato bad caratterizzato da probabilità per bit molto elevate rende praticamente inefficace la protezione effettuata del codice. Nel caso invece in cui la probabilità d errore per bit sia uniforme (terzo punto), il codice riesce a migliorare notevolmente le prestazioni. Le tecniche di interleaving si propongono proprio lo scopo di rendere uniforme la probabilità di errore per bit in presenza di canali che introducono errori a burst. Lo scopo suddetto viene raggiunto utilizzando delle matrici m l, dette matrici di interleaving, sia in trasmissione (a monte del codificatore di canale) che in ricezione (a valle del decodificatore di canale). In trasmissione i bit da trasmettere vengono fatti passare nella matrice riempiendo quest ultima per righe. Quindi vengono mandati al trasmettitore leggendo la matrice per colonne. In ricezione avviene l operazione opposta, ovvero i bit ricevuti riempiono la matrice per colonne. La matrice viene poi riletta per righe ottenendo infine i bit da mandare in ingresso al decodificatore (si veda Fig. 2.3). Utilizzando una matrice Figura 2.3 di interleaving come quella mostrata in Fig. 2.3, si ottiene per effetto della ricombinazione in ricezione che m bit consecutivi vengono perfettamente sparpagliati su tutta la lunghezza della matrice di interleaving m l. Allora, se la lunghezza di un burst di errori L B risulta essere minore o uguale a m, il numero di bit 18
22 Capitolo 2. Tecniche di trasmissione in presenza di fading non selettivo in frequenza consecutivi soggetti a deep fading risulterà minore o uguale a m. In questo caso l interleaving riesce a isolare gli errori ottenendo una probabilità d errore perfettamente uniforme su tutti gli m l bit. Chiaramente se L B > m questo non è più vero. Si può facilmente ricavare ad esempio che nel caso in cui L B = hm, con h intero maggiore di 1, si ottengono in ricezione dei burst di errori di lunghezza residua L B,res = h. In altri termini, l interleaving riesce a diminuire la lunghezza dei burst di errori di un fattore m (numero di righe della matrice). Per ricavare il numero di righe di una matrice di interleaving occorre dunque conoscere il massimo L B,res sopportabile, ovvero la lunghezza del burst di errori residua che si può accettare affinché il decodificatore possa correttamente effettuare il suo lavoro. Se ad esempio abbiamo a che fare con un codice che corregge fino ad un massimo di t bit, occorre progettare la matrice di interleaving in modo tale che nelle parole di codice vi possano essere al massimo t bit appartenenti ad un burst di errori. In questo caso L B,res = t, ovvero m = L B /t. Per quanto riguarda il parametro l, ovvero il numero di colonne della matrice di interleaving, occorre tener presente che esso deve essere almeno uguale al numero di bit di una parola di codice. Il disegno di Fig. 2.4 chiarisce il motivo di questo requisito. Se infatti assumiamo che il burst di errori sia lungo hm, e che la parola di codice sia lunga 2l, si ottiene su ogni parola di codice in ingresso al decodificatore un numero di bit appartenenti al burst di errori pari a 2h, ovvero il doppio di quello che ci si sarebbe aspettati. Per avere quindi un effettiva diminuzione della lunghezza del burst di errori di un fattore m occorre che la parola di codice sia di lunghezza n l. Figura 2.4 Spesso il numero di colonne della matrice di interleaving viene preso esattamente uguale al minimo valore che soddisfa la condizione suddetta, ovvero l = n. Questo perché le dimensioni della matrice di interleaving D = m l sono un parametro critico che deve essere mantenuto il più piccolo possibile. Infatti, D rappresenta il numero di bit che occorre ricevere prima di iniziare la decodifica, ovvero il ritardo (espresso in bit) introdotto dall interleaving. In molte applicazioni (quali ad esempio la trasmissione della voce), tale ritardo non può superare un valore prefissato per non deteriorare la qualità della comunicazione. I codici di Hamming considerati precedentemente, che riescono a correggere un solo bit, non sono adatti a correggere errori a burst. In alternativa possono essere utilizzati codici capaci di correggere più di un errore. Una classe di codici di questo tipo è rappresentata dai codici BCH. Essi sono codici (n, k) capaci di correggere t errori; i valori possibili di n, k e t sono riportati in Fig
23 Capitolo 2. Tecniche di trasmissione in presenza di fading non selettivo in frequenza n k t n k t n k t Figura 2.5 Valori di n, k e t per i codici BCH Per fare un esempio si faccia riferimento ad un caso in cui la lunghezza del burst di errori residuo sia L B,res = 10. In questo caso, per essere sicuri che il decodificatore lavori correttamente, occorre utilizzare un codice capace di correggere fino ad un massimo di 10 bit. Considerando codici BCH, questo significa considerare ad esempio un codice (63, 18), caratterizzato da una bassissima efficienza (k/n = 0.28). In alternativa potremmo utilizzare un codice (511, 421) caratterizzato da un efficienza elevata (k/n = 0.82) ma al tempo stesso da un elevata complessità realizzativa (k elevato). Una classe di codici molto efficiente nel trattare errori a burst è quella dei codici Reed Solomon. I codici Reed Solomon lavorano su blocchi di bit di lunghezza p, con p intero maggiore o uguale a 3, e non su bit singoli. Un codice di Reed Solomon (n, k), con n = 2 p 1, è caratterizzato dall avere parole di codice lunghe n p bit dei quali k p bit costituiscono i bit informativi. Tali codici hanno la capacità di correggere fino ad un massimo di t blocchi di p bit, con t = n k 2. Una classe di codici Reed Solomon molto comune è quella in cui p è una potenza del 2, ed in particolare p = 8. In questo caso, per correggere ad esempio fino ad un massimo di 16 errori (t = 2), è sufficiente utilizzare un codice Reed Solomon (255, 251), che risulta di complessità compatibile con le capacità di calcolo dei moderni processori Esercizio Supponiamo di inviare dati con un bit rate al lordo della codifica pari a R b = 10 kbit/s su un canale radiomobile caratterizzato da un tempo di coerenza t = 10 ms. Progettare la matrice di interleaving ed il codice di canale tenendo conto che il massimo ritardo introdotto dall interleaving sia pari a 100 ms e assumendo di utilizzare un codice Reed Solomon caratterizzato da p = 4. Dalle specifiche sul massimo ritardo si trova m l R b = 100 ms, ovvero m l = 1000 bit. Inoltre, dal valore del tempo di coerenza t, si può ricavare la lunghezza del burst L B = t R b = 100 bit. Infine, imponendo un numero di colonne della matrice di interleaving pari alla lunghezza delle parole di codice, si ha l = n = 4(2 4 1) =
24 Capitolo 2. Tecniche di trasmissione in presenza di fading non selettivo in frequenza Risulta quindi immediato ricavare m = 1000/l = 16. Le dimensioni della matrice di interleaving risultano ora note; rimane solo da valutare il valore di k, numero di bit informativi presenti in una parola di codice di lunghezza n. Il codice deve essere in grado di correggere fino ad un massimo di L B,res = L B /m = 7 bit. Il valore di t si può calcolare allora dalla t = 7/4 = 2. Infine, si ha (n k)/2 = t, ovvero k = n 2t = 15 4 =
25 Capitolo 3 Sistemi Spread Spectrum 3.1 Introduzione Affrontando il problema della caratterizzazione del canale radiomobile abbiamo visto che se la banda del segnale diventa maggiore della banda di coerenza, il canale diventa selettivo in frequenza. In generale questa situazione deve essere evitata per non dover ricorrere ad equalizzatori di canale che possono aumentare notevolmente la complessità realizzativa dei ricevitori (nonché il loro consumo di potenza). Ci sono casi, tuttavia, in cui la selettività in frequenza può addirittura essere sfruttata dal ricevitore a proprio vantaggio: questo è il caso dei sistemi Spread Spectrum (SS), in cui il segnale trasmesso viene volutamente allargato in banda rispetto alla minima banda che sarebbe necessaria per trasmettere l informazione. Vediamo che cosa significa allargamento di banda. La probabilità di errore per bit (parametro che caratterizza la qualità della comunicazione in un sistema digitale) può essere espressa in generale come: P e = Ξ ( ) Eb ovvero come una funzione del rapporto fra energia per bit, E b, e densità spettrale di potenza media di rumore N 0. Nei sistemi usuali, la banda W è legata al tempo di bit T b secondo la relazione W 1/T b. In questo caso, aumentare la banda di un fattore G > 1 equivale a diminuire T b di un fattore corrispondente. Poiché E b = P rx T b, questo significa che per avere le stesse prestazioni in termini di P e, ad un aumento di banda di un fattore G deve corrispondere un aumento di potenza trasmessa (ovvero ricevuta) sempre di un fattore G. L idea che sta alla base dei sistemi SS è quella di produrre un aumento di banda di un fattore G senza diminuire il tempo di bit (ovvero rendere indipendente il bit rate dalla banda). In questo caso le prestazioni non dipendono più dalla banda (si veda (3-1)). Nei sistemi SS quindi, si aumenta la banda del segnale trasmesso senza che questo incida minimamente sulle prestazioni del ricevitore. Ovviamente l aumento della banda comporta lo svantaggio di una maggiore occupazione di risorse per ogni segnale trasmesso. Tuttavia, come vedremo in seguito, l allargamento della banda consente anche di ottenere molti vantaggi soprattutto su canali radiomobili. Un primo vantaggio dell allargamento di banda, che è poi la ragione per la quale tali sistemi sono stati introdotti in ambito militare, risiede nella robustezza di fronte alle interferenze (intenzionali o meno) prodotte da altri trasmettitori. Supponiamo infatti che insieme al segnale sia presente al ricevitore un disturbo caratterizzato da una potenza J. Supponiamo anche che il disturbo sia modellabile come rumore bianco caratterizzato da una densità spettrale di potenza media J 0 = J/B, essendo B la banda del segnale ricevuto. Assumendo l interferenza come l effetto predominante sulla qualità della ricezione, si ha: ( ) ( ) P Tb P Tb B P e = Ξ = Ξ. (3-2) J J 0 Se la banda B viene allargata di G volte, dove G viene detto fattore di spreading, allora nel sistema SS occorre un disturbo caratterizzato da una potenza G volte superiore per produrre lo stesso effetto. In altri termini, poiché la potenza del segnale si disperde su una banda molto elevata, il disturbatore deve utilizzare N 0 (3-1)
26 Capitolo 3. Sistemi Spread Spectrum un segnale a banda molto larga e a potenza molto elevata (molto maggiore della potenza del segnale utile) per produrre un effetto consistente. 3.2 Sistemi Frequency Hopping Nei sistemi Frequency Hopping (FH) l allargamento di banda viene ottenuto tramite l utilizzo in tempi diversi di diverse portanti in trasmissione per uno stesso segnale trasmesso. Si consideri come esempio un segnale FSK binario: 2E b x(t) = cos (2πf 0 t + π fa i t) it b t < (i + 1)T b (3-3) T b dove a i = ±1 è la sequenza di simboli informativi, f 0 è la frequenza della portante, T b è il tempo di bit, f = 1 T b è lo shift in frequenza dei segnali trasmessi in corrispondenza di a i = 1 e di a i = 1 rispetto alla frequenza f 0. La larghezza di banda del segnale (3-3) è pari circa a B = 2/T b. L aumento della banda mantenendo invariato T b (che è l obiettivo delle tecniche SS) può essere ottenuto variando saltuariamente la frequenza centrale f 0. Immaginiamo ad esempio di avere a disposizione un set di frequenze centrali {f 0,1, f 0,2,..., f 0,N } da poter utilizzare per trasmettere il segnale (3-3) (si veda Fig. 3.1). Nel sistema SS il Figura 3.1 trasmettitore sceglie (in qualche modo) una frequenza all interno del set a disposizione e trasmette su quella frequenza per un certo periodo denominato T H. Finito tale periodo, viene scelta un altra frequenza (sempre appartenente al set a disposizione) dove continuare la trasmissione. Ovviamente la banda occupata diventa in questo caso dell ordine di N 2/T b. Nei sistemi FH si definisce sequenza di hopping la sequenza g n = {i 1, i 2,..., i N } tale per cui le frequenza utilizzate in sequenza sono f 0,i1, f 0,i2,..., f 0,iN. Ad esempio se g n = {1, 4, 2, 5, 3}, vuol dire che il trasmettitore trasmette utilizzando come frequenze centrali la sequenza (periodica) f 0,1, f 0,4, f 0,2, f 0,5, f 0,3. Il ricevitore deve essere ovviamente a conoscenza della sequenza di hopping e del tempo di hopping T H per poter effettuare correttamente la demodulazione del segnale. In Fig. 3.2 si riporta uno schema a blocchi del sistema di trasmissione. I sistemi FH si dividono in sistemi Fast-FH e Slow-FH. Nel primo caso (Fast), il tempo T H è comparabile con il tempo di bit T b, ovvero si ha, grossomodo, un salto in frequenza ogni tempo di bit. Nel secondo caso (Slow) T H è molto maggiore di T b. I sistemi Fast-FH presentano alcuni inconvenienti legati alla loro implementazione. Il sintetizzatore di frequenza (Fig. 3.2) deve essere in questo caso stabile e veloce. Inoltre, dato che è molto difficile mantenere la coerenza di fase durante i salti, il ricevitore è preferibilmente di tipo incoerente (con prestazioni inferiori rispetto al ricevitore coerente). Tali problemi ovviamente non sono presenti nei sistemi Slow-FH. 23
27 Capitolo 3. Sistemi Spread Spectrum Figura 3.2 Nel complesso, i sistemi FH presentano due grossi vantaggi rispetto ai sistemi tradizionali. Il primo riguarda la robustezza rispetto alle interferenze (su questo concetto ci ritorneremo in seguito). Il secondo riguarda la capacità di combattere adeguatamente il multipath fading. Abbiamo infatti visto che la banda di coerenza di un canale radiomobile, definita W, assume un valore limitato (tipicamente da 100 a 300 khz). Se le frequenze f 0,i utilizzate dal sistema FH, sono fra loro sufficientemente spaziate, si ha che i segnali inviati in tempi diversi (a distanza temporale T H ) sono soggetti a fading indipendenti. Perciò si riescono a ridurre le lunghezze dei burst di errori a valori comunque non superiori a T H. A titolo di esempio si consideri il sistema GSM che prevede di utilizzare una tecnica Slow-FH con T H = 4.56 ms. Il bit rate per utente vale in questo caso R b = 30 kbit/s. Se non utlizzassimo FH si avrebbe che per basse velocità, ad esempio v = 3 m/s, il tempo di coerenza t assumerebbe valori molto elevati. In particolare t = 0.11 s, ovvero L B = 3300 bit. Grazie al FH, la lunghezza L B viene comunque limitata al valore massimo L B = 137 bit, che può essere compatibile con l utilizzo di un interleaving rispettoso dei vincoli sui tempi di ritardo del segnale vocale. 3.3 Direct Sequence Un altra tecnica che permette la trasmissione SS è la tecnica Direct Sequence (DS). In questo caso si opera l allargamento di banda utilizzando direttamente delle forme d onda in banda base caratterizzate da una banda B >> 1 2T b, ovvero molto maggiore della minima banda possibile 1. Per semplicità consideriamo il caso in cui il segnale trasmesso sia antipodale, ovvero il trasmettitore associa una forma d onda s(t) al bit 1 e la forma d onda s(t) al bit 0. In particolare facciamo riferimento al caso classico in cui l inviluppo complesso s(t) sia una forma d onda rettangolare: ( ) t 0.5Tb s(t) = rect. (3-4) La rappresentazione passa basso del segnale digitale corrispondente può essere espressa come: x 0 (t) = dove a n = ±1 rappresentano i bit informativi. forma d onda definita come: 1 Secondo il teorema di Nyquist c(t) = n= T b a n s(t nt b ) (3-5) Per ottenere l allargamento in banda si utilizza un altra G 1 i=0 c i p(t it c ) (3-6) 1 2T b è la minima banda che si può utilizzare per trasmettere un segnale con rate R b = 1/T b. 24
28 Capitolo 3. Sistemi Spread Spectrum dove c i = ±1, detti chip, rappresentano la sequenza di spreading, G è un intero maggiore o uguale ( ad) uno che rappresenta il fattore di allargamento di banda, T c = T b /G è il tempo di chip, p(t) = rect t 0.5Tc T c è la forma d onda rettangolare associata ai chip. Il segnale effettivamente trasmesso sul canale viene costruito moltiplicando il segnale a banda stretta (3-5) per la ripetizione periodica della sequenza di spreading definita c P (t), ovvero: x(t) = x 0 (t) c P (t) = x 0 (t) c(t nt b ). (3-7) n= In Fig. 3.3 si riporta un esempio di costruzione del segnale DS per un fattore di spreading G = 8; il segnale trasmesso viene ottenuto moltiplicando direttamente il segnale a banda stretta per il segnale di spreading. La demodulazione del segnale (3-7) può essere facilmente realizzata moltiplicando il segnale ricevuto per Figura 3.3 lo stesso segnale di spreading usato in trasmissione (si veda Fig. 3.4). Si noti che, come nel caso FH, il ricevitore deve essere a conoscenza della sequenza c i per poter effettuare correttamente la demodulazione. Figura 3.4 Condizione necessaria affinché il segnale DS sia effettivamente un segnale SS è che la banda del segnale 25
29 Capitolo 3. Sistemi Spread Spectrum trasmesso B sia tale che B >> 1 2T b. Vediamo ora sotto quali condizioni ciò è verificato. L obiettivo è quello di valutare la trasformata di Fourier di x(t), denominata X(f). Per semplicità consideriamo l intervallo 0 t < T b relativo alla trasmissione del bit a 0. Il segnale trasmesso in tale intervallo è dato da x(t) = a 0 c(t). (3-8) La banda del segnale trasmesso dipende quindi dalla banda del segnale di spreading c(t). Per semplicità consideriamo in luogo di c(t) la sua versione campionata con passo T c, ovvero c i = c(it c ). In questo caso la trasformata di Fourier C(f) può essere espressa come: C(f) = G 1 i=0 c i e j2πiftc. (3-9) I termini c i possono essere modellati come variabili aleatorie che assumono con probabilità 0.5 il valore +1 o -1. In questo caso c i diventa un processo discreto la cui banda massima sarà raggiunta nel caso in cui possa essere assimilato a rumore bianco, ovvero E [c i c i+l ] = δ(l) (3-10) Se è verificata la (3-10), la densità spettrale di c i risulta uniforme fra 1 2T c e 1 2T c, ovvero la banda del segnale trasmesso x(t) è pari a B max = 1 2T c. Si noti che nel caso in cui c i non sia modellabile come rumore bianco, ovvero nel caso in cui i chips siano fra loro correlati, la banda di x(t) risulterà minore di B max. Se le sequenze di spreading sono scelte in maniera opportuna si ha quindi un effettivo allargamento di banda di un fattore G che rappresenta perciò il fattore di spreading. Ovviamente le sequenza di spreading c i non sono sequenze aleatorie ma sequenze deterministiche (fra l altro devono essere perfettamente conosciute al ricevitore per effettuare la demodulazione). Tuttavia, per ottenere l effettivo massimo fattore di spreading G è sufficiente che la correlazione temporale sia assimilabile ad una delta, ovvero: G 1 1 c i c i+l = δ(l). (3-11) G i=0 Nei sistemi DS vengono quindi costruite, attraverso opportune tecniche di codifica, sequenze di spreading caratterizzate dalla precedente proprietà al fine di ottenere il massimo allargamento di banda possibile (per un G fissato). Vediamo ora qual è l effettivo vantaggio dell utilizzo delle tecniche DS in ambiente radiomobile (a parte il buon funzionamento in condizioni di interferenza di cui parleremo in seguito). Si consideri ancora il segnale trasmesso nell intervallo [0, T b ] espresso nella (3-8). A causa del canale radiomobile (1-51) si ha un segnale ricevuto corrispondente: N 1 ỹ(t) = a 0 n=0 N 1 Ψ n c(t nt c ) = a 0 n=0 G 1 Ψ n i=0 c i p[t (i + n)t c ]. (3-12) Si noti che nella (3-12) si è considerato il campionamento del processo Ψ(t) con passo di campionamento T c. Questo è lecito purché T c < 1 2W, ovvero B > W, dove B e W sono rispettivamente la banda del segnale trasmesso e la banda di coerenza del canale. In altri termini, l espressione (3-12) può ritenersi valida se il canale è frequency selective 2. Facciamo ora riferimento, per semplicità di trattazione, al segnale ricevuto campionato ỹ(k) = ỹ(kt c ) 3. Direttamente dalla (3-12) si ha: N 1 ỹ(k) = a 0 Ψ n c k n. (3-13) n=0 2 Si assumerà che, a causa dell allargamento di banda, il canale sia frequency selective. 3 1 Si stanno considerando segnali che hanno banda pari a 2T c, per cui è lecito ricorrere alla rappresentazione equivalente campionata con passo di campionamento T c. 26
30 Capitolo 3. Sistemi Spread Spectrum A questo punto assumiamo che il ricevitore effettui la correlazione del segnale ricevuto con una versione ritardata di un fattore lt c della sequenza di spreading, ovvero: R l = 1 G G 1 k=0 Nel caso in cui sia verificata la (3-11), si ha: N 1 ỹ(k)c k l = a 0 n=0 G 1 1 Ψ n G k=0 c k l c k n. (3-14) R l = a 0 Ψ l. (3-15) Come si vede dalla precedente equazione, il ricevitore è in grado di isolare i diversi cammini ricevuti eliminando del tutto l interferenza che ciascuno di essi provoca sugli altri. Questo risultato è ottenuto se è verificata la (3-11), ovvero se le sequenze di spreading hanno banda massima. Il primo risultato ottenuto è che, nonostante il canale sia fortemente selettivo in frequenza (a causa dell allargamento di banda), il segnale ricevuto non è distorto dal canale (R l è semplicemente il prodotto del bit trasmesso per un termine moltiplicativo dovuto al fading). Supponiamo ora che il ricevitore sia costituito da diversi rami in parallelo in cui ciascuno di essi effettua la correlazione (3-14) per ogni ritardo l = 0,..., N 1 (Si veda Fig. 3.5). Tale ricevitore è denominato ricevitore Rake. In questo caso si ottengono in uscita N termini R l, l = 0,..., N 1 ciascuno dei quali trasporta la stessa informazione a 0 affetta però da un diverso termine di fading moltiplicativo Ψ l. Nel caso in cui le variabili aleatorie Ψ l siano indipendenti (modello uncorrelated scattering), ciò equivale ad avere un canale a diversità con fattore di diversità pari a N. Realizzando opportune tecniche di ricombinazione delle N repliche ricevute (ad esempio maximal ratio combining o selection combining) si riesce perciò a trarre vantaggio dalla presenza di cammini multipli. Figura
31 Capitolo 4 L interferenza nei sistemi radiomobili 4.1 Introduzione I sistemi radiomobili si caratterizzano per la presenza di molti trasmettitori che inviano in contemporanea segnali verso altrettanti ricevitori. Il mezzo di trasmissione è per sua natura broadcast; questo vuol dire che la trasmissione di ogni terminale/stazione arriva fisicamente anche ai ricevitori che in quel momento sono adibiti alla ricezione di segnali provenienti da altri terminali/stazioni. Il segnale voluto viene detto segnale utile mentre quello non voluto viene detto interferenza (si veda Fig. 4.1). L impatto che l interfenza genera Figura 4.1 sulla qualità del segnale ricevuto può essere devastante. Esso dipende dalle condizioni di propagazione e dalle tecniche di trasmissione/ricezione utilizzate. Ovviamente, ci si aspetta che all aumentare della potenza del segnale interferente complessivo, l effetto dell interferenza sulla qualità della comunicazione sia maggiore. I sistemi radiomobili, per funzionare correttamente, devono perciò utilizzare delle tecniche di accesso multiplo (MA, Multiple Access) che permettano di limitare, se non eliminare del tutto, l interferenza. In generale, al ricevitore arrivano un certo numero M di segnali contemporaneamente. Il ricevitore deve essere in grado, in presenza di rumore additivo bianco e Gaussiano, di distinguere ed estrarre il segnale utile. Le tecniche MA si occupano del problema di regolamentare l accesso al mezzo fisico da parte di molti utenti in modo da permettere al ricevitore di svolgere correttamente il proprio lavoro. Un modello per caratterizzare la trasmissione multipla in un sistema radiomobile non selettivo in frequenza è riportato in maniera schematica in Fig Matematicamente, il problema del ricevitore è quello di estrarre il segnale utile, ad esempio x 0 (t) quando il segnale ricevuto è espresso come: M 1 ỹ 0 (t) = H 0 x 0 (t) + H i x i (t) + n(t) = H 0 x 0 (t) + i(t) + n(t) (4-1) i=1 dove x i (t) è l i simo segnale trasmesso, n(t) è il rumore bianco e Gaussiano, H i è il guadagno complessivo del canale sul segnale i simo (comprensivo di path-loss, shadowing e fading) e i(t) è l interferenza complessiva.
32 Capitolo 4. L interferenza nei sistemi radiomobili Figura 4.2 L effetto dell interfenza dipenderà ovviamente in primo luogo dalla potenza complessiva del segnale i(t) e quindi dal valore dei guadagni G i = H i 2. Tali termini sono determinati da condizioni di propagazione casuali (shadowing e fading) e deterministiche (path-loss). Se un utente interferente si trova molto lontano dal ricevitore si ha ovviamente G i << G 0, ovvero il suo effetto potrà essere trascurato ai fini della valutazione delle prestazioni del ricevitore. In generale si hanno due casi: (i) sistema noise limited, quando E[n(t) 2 ] >> E[i(t) 2 ]; (ii) sistema interference limited, quando E[n(t) 2 ] << E[i(t) 2 ]. L effetto dell interferenza tuttavia, come detto precedentemente, non dipenderà solamente dalla potenza del segnale interferente ma anche dalle tecniche utilizzate in trasmissione/ricezione per tentare di estrarre il segnale utile dal segnale ricevuto. Tali tecniche infatti possono essere più o meno sofisticate. Consideriamo ad esempio un antenna in ricezione alla stazione radiobase capace di formare fasci (beams) molto stretti in direzione del trasmettitore del segnale utile (si veda Fig. 4.3); in questo caso i segnali interferenti possono essere ridotti sensibilmente rispetto al caso di un antenna omnidirezionale. In alternativa, il ricevitore potrebbe adottare la strategia di considerare il segnale interferente come segnale utile effettuando un estrazione simultanea del contributo informativo presente in tutti i segnali ricevuti (Multi-user detection). Nel seguito faremo l assunzione che il ricevitore tratti l interferenza come rumore che si va ad aggiungere al rumore bianco, ovvero si assume di essere in presenza di una single-user detection. Questa soluzione, che non è ottima in quanto non sfrutta tutta l informazione che potenzialmente arriva al ricevitore 1, viene tuttavia utilizzata per la sua semplicità in molti sistemi reali, quali ad esempio il GSM. Per capire l effetto che l interferenza può avere sulla qualità del segnale ricevuto facciamo ora riferimento ad un semplice esempio in cui il segnale trasmesso dal trasmettitore i simo nell intervallo 0 t < T b sia antipodale: x i (t) = a (i) 0 ũi(t) (4-2) dove a (i) 0 ± 1 è il simbolo informativo trasmesso dal trasmettitore i simo nell intervallo suddetto e u i(t) è la forma d onda in banda base associata a tale simbolo informativo di lunghezza temporale T b. In questo caso, in accordo con la (4-1), il segnale ricevuto può essere espresso come: ỹ i (t) = a (0) M 1 0 H 0ũ 0 (t) + a (i) 0 H iũ i (t) + n(t). (4-3) Nella (4-3) si è assunto senza perdita di generalità che il segnale utile sia dato dal segnale x 0 (t). Nel caso in cui l interferenza possa essere assimilabile a rumore bianco, il ricevitore ottimo (ovvero quello che minimizza la probabilità di errore per bit) è il ricevitore a correlazione. Tale ricevitore deriva la stima 1 Infatti trattare l interferenza alla stregua del rumore significa assumere che ne abbia le stesse caratteristiche statistiche. Invece, l interferenza è nella realtà un contributo di natura completamente diversa dal rumore che il ricevitore potrebbe arrivare a stimare, a costo ovviamente di una notevole complessità computazionale. i=1 29
33 Capitolo 4. L interferenza nei sistemi radiomobili Figura 4.3 â (0) 0 del bit effettivamente trasmesso a (0) 0 dal calcolo della correlazione: T b ỹ â (0) 0 = segn Real i (t)h0 ũ 0 (t)dt 0 Tb = segn [Real(χ)] (4-4) H 0 ũ 0 (t) 2 dt 0 dove χ viene definita variabile di decisione, segn(x) rappresenta la funzione segno che vale +1 per x > 0 e -1 altrimenti e Real(x) rappresenta l operatore parte reale. Chiamiamo ora con ρ i,j il coefficiente di correlazione fra le forme d onda ũ i (t) e ũ j (t) utilizzate rispettivamente al trasmettitore i e j. Si ha: ρ i,j = T b 0 ũ i (t)ũ j(t)dt. (4-5) Utilizzando la (4-5) e la (4-3), la variabile di decisione χ può essere utilmente espressa come: χ = a (0) 0 G 0 ρ 0,0 + M 1 1 G0 ρ 0,0 i=1 a (i) 0 H i H 0 ρ i,0 + N. (4-6) dove N è una variabile aleatoria Gaussiana complessa a valor medio nullo e varianza σ 2 N = 2N 0 (N 0 è la densità spettrale di potenza media del rumore termico al ricevitore) e G 0 = H 0 2 è il guadagno di potenza dovuto al canale del trasmettitore 0. Si noti dalla (4-6) che nel caso in cui l interferenza sia prodotta da un numero molto elevato di interferenti indipendenti fra loro e di contributo simile, il termine interferente nella variabile di decisione χ può essere 30
34 Capitolo 4. L interferenza nei sistemi radiomobili approssimativamente considerato Gaussiano e quindi equivalente a rumore. In questo caso la regola di decisione ottima è proprio quella che si basa sul ricevitore a correlazione. Vediamo ora un esempio pratico per valutare in che modo l interferenza influisce sulla probabilità di errore per bit P e. Si consideri M = 2 e si assuma che i segnali trasmessi nell intervallo 0 t < T b dai due trasmettitori siano: x 0 (t) = a (0) 0 cos (2πf 0t) 0 t < T b (4-7) x 1 (t) = a (1) 0 cos (2πf 0t) 0 t < T b ovvero si consideri una modulazione PSK 2. La rappresentazione equivalente passa basso dei segnali trasmessi è: ( ) x 0 (t) = a (0) t 0 rect 0.5Tb = a (0) 0 T ũ0(t) b (4-8) ( ) x 1 (t) = a (1) t 0 rect 0.5Tb = a (1) 0 T ũ1(t). b In accordo con la (4-3), il segnale ricevuto può essere espresso in questo caso: ỹ i (t) = a (0) 0 H 0ũ 0 (t) + a (1) 0 H 1ũ 1 (t) + n(t). (4-9) Rappresentando ora i termini complessi H 0 e H 1 nella forma polare, ovvero H 0 = H 0 e jϕ 1 = G 0 e jϕ 1 e H 1 = H 1 e jϕ 2 = G 1 e jϕ 2, è immediato ricavare la variabile di decisione χ dalle (4-5),(4-6): χ = a (0) 0 G0 T b + a (1) 0 G1 T b e j(ϕ 2 ϕ 1 ) + N = a (0) 0 2E b,0 + a (1) 0 2E b,1 e jφ + N (4-10) dove E b,0 = G 0T b 2 e E b,1 = G 1T b 2 rappresentano rispettivamente l energia per bit del segnale 0 e 1 3. In accordo con la (4-4), è possibile ora ricavare la stima del simbolo informativo come: â (0) ( 0 = segn a (0) 0 2E b,0 + a (1) 0 2E b,0 cos(φ) + N ) (4-11) dove N = Real(N) è una variabile aleatoria Gaussiana a valor medio nullo e varianza N 4 0. Valutiamo ora le probabilità di errore P e condizionate: P e a (0) 0 = 1, a (1) { } 0 = 1 = P rob. N < 2E b,0 2E b,1 cos(φ) P e a (0) 0 = 1, a (1) { } 0 = 1 = P rob. N < 2E b,0 + 2E b,1 cos(φ) P e a (0) 0 = 1, a (1) { } 0 = 1 = P rob. N > 2E b,0 2E b,1 cos(φ) (4-12) P e a (0) 0 = 1, a (1) { } 0 = 1 = P rob. N > 2E b,0 + 2E b,1 cos(φ) { Assumendo ora che P rob a (0) } { 0 = 1 = 0.5 e P rob a (1) } 0 = 1 = 0.5, e considerando che N è una variabile aleatoria Gaussiana a valor medio nullo e varianza N 0, è facile ricavare: [ [ P e = erf ( Eb,0 + )] E b,1 cos(φ) + 1 N0 4 1 erf ( Eb,0 )] E b,1 cos(φ). (4-13) N0 2 La modulazione PSK è un tipo di modulazione antipodale. 3 L energia per bit del segnale equivalente passa basso è doppia rispetto a quella effettiva. 4 La varianza della parte reale del rumore complesso è pari alla metà della varianza totale. 31
35 Capitolo 4. L interferenza nei sistemi radiomobili Se ora chiamiamo con η = P e = 1 4 { E 0 E 1 cos(φ) 2 1 erf il rapporto segnale utile interferenza, si ottiene: [ ( E b, )]} + 1 { [ ( E b,0 1 erf 1 1 )]}. (4-14) N 0 η 4 N 0 η In Fig. 4.4 si risportano le curve della P e ricavata in (4-14) per diversi valori di η espresso in db. Si noti P e η = 0 db η = 1 db η = 5 db η = 10 db η = 15 db η = db E b /N 0 db Figura 4.4 che, come del resto era lecito attendersi, al diminuire del rapporto segnale interferenza le prestazioni del ricevitore peggiorano e tendono a diventare sempre meno dipendenti dal rapporto E b,0 N 0. In altri termini, il sistema tende a diventare interference limited. Le prestazioni migliori d altra parte si hanno quando η tende all infinito, ovvero nel caso di rumore additivo bianco e Gaussiano. Nell esempio considerato valori elevati di η si possono ottenere solo quando l energia per bit del segnale interferente E 1 è piccola rispetto a quella del segnale utile 5. Questo risultato può essere ottenuto progettando il sistema in maniera tale che gli interferenti si trovino a distanze molto superiori rispetto al segnale utile. Un alternativa è quella di costruire delle forme d onda in banda base (da associare a segnali trasmessi da diversi trasmettitori) tali che le correlazioni ρ i,j definite in (4-5) siano nulle. Questo può essere ottenuto attraverso l utilizzo di tecniche di accesso multiplo che assegnino ai vari utenti forme d onda fra loro ortogonali. Come si è visto nell esempio numerico precedente, la valutazione delle prestazioni in presenza di interferenza è un problema assai complesso. Tuttavia, all aumentare del numero degli interferenti il loro contributo totale tende a diventare una variabile aleatoria Gaussiana, per cui la variabile di decisione espressa in (4-6) può essere ricondotta al classico esempio di canale AWGN. In particolare, assumendo che i vari contributi interferenti siano fra loro indipendenti, è facile ricavare il rapporto segnale rumore 6 a valle del correlatore in ricezione, ovvero il rapporto fra il quadrato del contributo informativo contenuto nella variabile di decisione χ e la varianza del termine di rumore. Tale termine viene generalemente indicato con γ b = E b /I 0, ovvero 5 In realtà η dipende anche dallo sfasamento relativo φ che tuttavia, data la natura non controllabile del canale, dovrà essere considerata una variabile aleatoria. 6 Per rumore si intende qui la somma del rumore e dell interferenza. 32
36 Capitolo 4. L interferenza nei sistemi radiomobili energia per bit su densità spettrale di potenza dell interferenza. Considerando nella (4-6) come segnale utile il generico segnale i simo, γ b può essere calcolato nella sua forma generale come: γ b = M 1 j=0 j i G 0 ρ i,i G j ρ j,j ρ i,j 2 ρ i,i ρ j,j + 2N 0. (4-15) Se nella (4-15) sostituiamo P rx (i) T b = 0.5G i ρ i,i e indichiamo con ϱ i,j = ρ i,j 2 ρ i,i ρ j,j le forme d onda in banda base 7, si ha: il coefficiente di correlazione fra γ b = M 1 j=0 j i P (i) rx P (j) rx ϱ i,j + N 0 R b. (4-16) 4.2 Tecniche di accesso multiplo FDMA e TDMA Come detto precedentemente, una tecnica di MA efficace deve assegnare le forme d onda ũ i (t), con i = 0,..., M 1, in modo che: ρ i,j = T b 0 ũ i (t)ũ j(t)dt = 0 se i j. (4-17) Un primo modo per ottenere questo obiettivo è quello di far trasmettere i vari utenti in istanti diversi. In altri termini, poiché la correlazione in (4-17) risulta zero quando una delle due funzioni integrande è zero, per soddisfare la condizione in (4-17) sarà sufficiente far trasmettere un solo utente per volta in ogni intervallo temporale di lunghezza almeno pari a T b. Questo approccio viene detto Time Division Multiple Access (TDMA). Nelle tecniche TDMA ogni utente ha a disposizione un certo tempo, detto slot temporale, in cui trasmette solo lui. Finito il tempo di slot, il sistema disabilita l utente in questione per abilitarne un altro. Durante un periodo di tempo fisso, detto frame, ogni utente nel sistema viene abilitato a trasmettere una sola volta; il tempo di frame T f è quindi pari a T f = MT s, dove T s è il tempo di slot mentre M è il numero di utenti che si contendono l accesso al canale. Se T b è il tempo di bit, in un contesto TDMA il bit rate effettivo è R b,eff = 1 MT b = R b M. Ogni utente, quando è abilitato a trasmettere, può utilizzare tutta la banda a disposizione B = 1 T b = R b. Si ottiene perciò R b,eff = B M. Un altro modo per ottenere l ortogonalità fra i segnali trasmessi è quello di trasmettere su frequenze diverse. Poiché le forme d onda ũ i (t) sono limitate fra 0 e T b, la correlazione (4-17) può essere riscritta come ρ i,j = + ũ i (t)ũ j(t)dt = + U i (f)u j (f)df (4-18) dove U i (f) e U j (f) rappresentano rispettivamente la trasformata di Fourier di ũ i (t) e di ũ j (t) 8. Quindi, l ortogonalità può essere ottenuta semplicemente facendo trasmettere i vari utenti su bande di frequenza disgiunte. In questo caso si parla di accesso multiplo a divisione di frequenza (FDMA, Frequency Division Multiple Access). Se B è la banda totale a disposizione, ogni utente potrà utilizzare al limite una banda effettiva B eff = B M. Assumendo B eff = 1/T b,eff, si ha anche in questo caso un bit rate effettivo R b,eff = B M. Perciò, da questo punto di vista FDMA e TDMA forniscono le stesse prestazioni. Vediamo più in dettaglio quali sono vantaggi e svantaggi delle due soluzioni di MA descritte. 7 Tale termine è un numero compreso fra 0 e 1. 8 Il risultato in (4-18) è stato ottenuto applicando il teorema di Parceval. 33
37 Capitolo 4. L interferenza nei sistemi radiomobili Per quanto riguarda il TDMA occorre dire che tale tecnica deve poter consentire una trasmissione intermittente dell informazione, risultando perciò adatta solo per trasmissioni di tipo digitale. Inoltre, la tecnica TDMA richiede specifiche molto stringenti di sincronizzazione per poter funzionare correttamente. In primo luogo è necessario che il ricevitore sia in grado di capire quando inizia un nuovo slot, ovvero è necessaria una sincronizzazione di slot. Questo viene fatto attraverso l invio di sequenze di tracking che rubano capacità trasmissiva diminuendo l efficienza della comunicazione. In secondo luogo, è necessaria una sincronizzazione perfetta fra i vari terminali mobili affinchè le varie trasmissioni in uplink non si sovrappongano rendendo inefficace la suddivisione temporale in slot. Tale problema non esiste ovviamente nella trasmissione downlink (da stazione base a mobile) in quanto, trattandosi di una trasmissione da uno a molti, sarà in questo caso compito dell unico trasmettitore dedicare i diversi slot a diverse trasmissioni. La sincronizzazione dei vari terminali mobili viene spesso effettuata attraverso l invio di un segnale faro da parte della stazione base. Il segnale faro contiene delle sequenze note che delimitano l inizio dei vari slot temporali. Tale sincronizzazione, benché molto semplice da realizzare, non consente però di allineare perfettamente le trasmissioni dei vari utenti a causa dei diversi tempi di propagazione del segnale fra mobile e stazione radio-base. Il concetto è illustrato in Fig Supponiamo ad esempio che un terminale mobile si Figura 4.5 trovi in prossimità della stazione base (tempo di propagazione del segnale praticamente nullo) mentre l altro si trovi ad una certa distanza (tempo di propagazione del segnale pari a T ). In questo caso il terminale lontano si rende conto dell inizio dello slot T secondi dopo, ed inizia la trasmissione con un ritardo di T secondi rispetto al sincronismo perfetto. Il segnale del terminale lontano verrà perciò ricevuto dopo 2T secondi rispetto al sincronismo perfetto. Chiaramente, la trasmissione del segnale lontano, al quale ad esempio viene assegnato lo slot 1, andrebbe ad interferire per un tempo pari a 2T con un eventuale utente vicino alla stazione base al quale fosse assegnato lo slot adiacente (ovvero lo slot 2). Per evitare ciò, occorre stabilire uno spazio di guardia, ovvero occorre che l ultima parte dello slot, per un numero di bit totali pari a 2R b T, non sia utilizzata per la trasmissione. L introduzione di spazi di guardia comporta ovviamente la perdità di capacità informativa da parte del sistema. Per fare un esempio, nel sistema GSM si prevede di dover operare con celle di dimensione massima fino 34
38 Capitolo 4. L interferenza nei sistemi radiomobili a 35 km. Per tale valore di distanza massima si ha T = 115µs. Considerando che il tempo di slot vale ms, si ricava immediatamente che la percentuale di tempo occupata dallo spazio di guardia rispetto al tempo di slot è pari al 39 %. Poiché questo valore è molto elevato è stata elaborata una strategia denominata timing advance che permette di ridurre lo spazio di guardia a valori accettabili. Nelle procedure di segnalazione che seguono la richiesta di canale, la stazione base informa il mobile del ritardo di sincronismo 2T (che la BS può misurare). Nelle successive trasmissioni il mobile è in grado di correggere il sincronismo anticipando l inizio di trasmissione del valore segnalato dalla BS (detto timing advance). Ovviamente la procedura non può essere perfetta, ed un certo errore residuo rimarrà. Lo spazio di guardia residuo nel caso GSM è pari circa al 5 % del tempo di slot. Oltre al non perfetto sincronismo, un altra possibile fonte di non ortogonalità perfetta fra i segnali trasmessi dai veri utenti è data dal multipath, ovvero dalla dispersione temporale del segnale. Questo effetto però normalmente è limitato a valori dell ordine del tempo di bit o di poco superiori, perciò può essere trascurato. Un ultima caratteristica dei sistemi TDMA è data dal fatto che questi prevedono un bit rate sul canale molto maggiore del bit rate effettivo (M volte superiore). Perciò, per mantenere le prestazioni ad un livello accettabile, è necessario trasmettere con una potenza M volte superiore rispetto ad un sistema che prevede una trasmissione continua (ad esempio FDMA). Passando al sistema FDMA, occorre innanzitutto dire che questa tecnica risulta particolarmente adatta per le trasmissioni analogiche che non possono prevedere trasmissioni discontinue. Il problema maggiore dei sistemi FDMA consiste nel fatto che il ricevitore si trova a dover ricevere segnali a banda molto stretta, almeno rispetto alla frequenza centrale di trasmissione. Il rapporto fra banda di un filtro passa banda e frequenza centrale del filtro stesso viene detto banda relativa ed è un parametro molto critico per la progettazione di filtri accurati (selettivi). I sistemi FDMA del resto devono prevedere dei ricevitori caratterizzati da filtri molto selettivi per eliminare del tutto le interferenze delle bande adiacenti. Si tenga infatti presente il fatto che le potenze ricevute dai vari terminali mobili alla stazione radiobase possono essere molto diverse fra loro. Un utente vicino per esempio sarà ricevuto con una potenza estremamente superiore rispetto ad un utente lontano (effetto near-far). Se i filtri in ricezione non riescono ad eliminare completamente le bande adiacenti, si hanno interferenze molto pesanti che tendono ad oscurare completamente gli utenti lontani. Per evitare di dover utilizzare filtri di complessità realizzativa troppo spinta (banda relativa piccola), si è costretti ad utilizzare degli spazi di guardia in frequenza abbastanza pesanti dal punto di vista dell efficienza del sistema. Un vantaggio dei sistemi FDMA è quello di non necessitare di alcun tipo di sincronizzazione fra i terminali mobili. Inoltre, poiché tali sistemi prevedono la trasmissione di segnali a banda stretta, risulta praticamente sempre verificata la condizione di canale non selettivo in frequenza. Infine, come detto precedetemente, i sistemi FDMA consentono la trasmissione con potenze di picco molto inferiori rispetto ai sistemi TDMA. 4.3 Utilizzo delle tecniche SS per l accesso multiplo al canale I sistemi SS analizzati precedentemente consentono, come visto, di ottenere buone prestazioni su canali affetti da multipath fading. Inoltre, come vedremo in questo paragrafo, consentono anche di realizzare delle tecniche di accesso multiplo al canale cosiddette CDMA (Code Division Multiple Access). Iniziamo con il considerare le tecniche FH. Supponiamo che ogni utente abbia a disposizione un certo numero N di frequenze e che il numero di slot temporali di lunghezza T H sia pari a L 9. La sequenza di spreading associata al generico utente i simo sarà perciò data dalla sequenza g n (i) { = i (i) } 1, i(i) 2,..., i(i) L. Ovviamente, se N M, dove M è al solito il numero di utenti nel sistema, esistono molte possibili combinazioni di sequenze di spreading da assegnare ai vari utenti in maniera che ciascuno ne utilizzi una diversa in 9 Fino ad ora si è assunto che il numero di slot temporali debba essere uguale al numero di frequenze a disposizione, ovvero al fattore di spreading. Questo implica imporre il vincolo che in ogni ciclo vengano utilizzate tutte le frequenze a disposizione, vincolo che in generale può essere rimosso. 35
39 Capitolo 4. L interferenza nei sistemi radiomobili ogni slot temporale di lunghezza T H. Scegliendo una qualsiasi di queste combinazioni, si ottiene un accesso multiplo al canale di tipo FDMA con la differenza che ogni tempo T H gli utenti cambiano frequenza. La situazione viene illustrata in Fig. 4.6 nel caso in cui M = N. In questo modo è possibile far trasmettere Figura 4.6 contemporaneamente N utenti con la stessa efficacia delle tecniche di tipo FDMA o TDMA dal punto di vista del bit rate effettivo, mantenendo al tempo stesso i vantaggi tipici dei sistemi SS. Come si può facilmente intuire il numero di possibili sequenze g (i) n, con i = 0,..., N 1 e n = 0,..., L 1 che permettono un ortogonalità fra i differenti utenti è molto elevato. Se ad esempio consideriamo L = 1, si ha che tutte le combinazioni di N frequenze a disposizione possono essere assegnate ai vari utenti, ovvero si hanno a disposizione N! possibili sequenze di spreading. Se L > 1 tale numero cresce fino a (N!) L. Il problema non è di poco conto poiché i vari utenti devono in qualche modo essere informati della sequenza di spreading che possono utilizzare per non creare/ricevere interferenza. Tale informazione può essere inviata dalla rete che deve utilizzare a questo scopo un numero di bit pari a N b = Llog 2 (N!). Se consideriamo ad esempio N = 50 e L = 10 si ha N b = 2100, ovvero occorrono più di 2 Kbit per informare gli utenti delle sequenze di spreading che possono utilizzare. Quando il numero di frequenze a disposizione diventa molto elevato, un modo alternativo per creare l accesso multiplo potrebbe essere quello di far generare a ciascun utente in maniera casuale la sequenza di spreading (ovviamente ciascun utente deve informare il corrispondente ricevitore della scelta fatta). In altri termini si può assumere che le sequenze di spreading g n (i) siano sequenze pseudo random generate per esempio a partire da un seme che è conosciuto solo dal trasmettitore e dal corrispondente ricevitore che quindi è in grado di ricostruire la stessa sequenza. Ogni utente deve utilizzare un seme diverso in modo che due sequenze g n (k) e g (l) n, con k l, siano indipendenti fra loro. Operando in questo modo è impossibile richiedere che le forme d onda utilizzate dai differenti utenti siano fra loro ortogonali (vi sarà una certa probabilità che in ogni slot 2 o più utenti trasmettano sulla stessa frequenza). Facendo una valutazione statistica si avrà che in un generico slot la probabilità di essere nello stato good P g, ovvero la probabilità che un solo utente trasmetta su quella frequenza (rendendo così possibile la comunicazione), sarà pari alla probabilità che tutti gli altri ne scelgano un altra. Poiché la probabilità di scegliere un altra frequenza è 36
40 Capitolo 4. L interferenza nei sistemi radiomobili pari a N 1 N si ha P g ( ) = N 1 M. N Se N >> M tale probabilità può diventare abbastanza prossima a 1 rendendo l evento errore un evento isolato che può essere efficamente combattuto con tecniche di codifica di canale. Per fare un esempio, se M = 10 e N = 100 si ha P g = 90%. Ovviamente questa soluzione non è molto buona in quanto da un lato si perde efficienza rispetto al sistema ortogonale (il numero di utenti che si possono gestire è molto minore del massimo consentito) e dall altro si hanno comunque interferenze residue che deteriorano notevolmente la qualità della comunicazione. Questo succede perché la capacità del sistema FH casuale di combattere l interferenza è limitata dal fatto che l interferenza tende ad essere fortemente discontinua. Si passa da momenti in cui non c è interferenza a momenti in cui il rapporto segnale interferenza diventa minore di uno (in questo caso come si evince dai risultati in Fig. 4.4 la probabilità d errore diventa elevatissima). Ci si aspetta che migliori prestazioni siano ottenibili nel caso in cui, a parità di livello medio di interferenza, questa sia distribuita nel tempo in maniera più uniforme. Questo risultato può essere ottenuto tramite i sistemi DS. Nei sistemi DS l accesso multiplo può essere ottenuto tramite l utilizzo da parte dei vari utenti di differenti sequenze di spreading. In questo caso la forma d onda in banda base associata all utente i simo può essere espressa come: ũ i (t) = G 1 k=0 0 c (i) k p(t kt c) i = 0,..., M 1 (4-19) dove c (i) k = ±1 è la sequenza di spreading associata all utente i simo. La correlazione fra due forma d onda diventa: T b ρ i,j = ũ i (t)ũ j(t)dt = T G 1 b c (i) k G c(j) k. (4-20) Il sistema è ortogonale se le sequenze di spreading associate ai vari utenti sono ortogonali. In Fig. 4.7 viene riportato un esempio classico di sequenze di codice ortogonali. Come si vede, per un determinato fattore di spreading G si riescono a costruire G sequenze ortogonali, ovvero si riescono a gestire G utenti. Si noti che in questo caso il numero di possibili sequenze di spreading che consentono l ortogonalità è pari al numero di utenti M, ovvero il numero di bit necessari per informare gli utenti della sequenza da usare è pari a N b = log 2 (M), molto minore rispetto al caso FH. Tramite la tecnica DS ortogonale illustrata è inoltre facile verificare che si riescono ad ottenere prestazioni (da un punto di vista del bit rate totale per banda) esattamente identiche a quelle dei sistemi TDMA e FDMA ideali, ovvero senza spazi di guardia. Analizzando le sequenze di spreading riportate in Fig. 4.7 si può immediatamente notare che queste non hanno le proprietà di allargamento di banda richieste nei sistemi DS per il loro buon funzionamento su canali radiomobili. Ad esempio, per G = 4 una delle sequenze di codice è la sequenza {1, 1, 1, 1} che non comporta alcun allargamento di banda rispetto al sistema antipodale classico. In generale non è possibile ottenere al tempo stesso buone proprietà di auto-correlazione (3-10), che consentono un effettivo allargamento di banda, e di cross-correlazione (ρ i,j = 0), che consentono di eliminare l interferenza reciproca. Una soluzione al problema potrebbe essere quella di moltiplicare ulteriormente i segnali DS per una sequenza pseudo casuale, detta sequenza di scrambling, in modo da ottenere un effettivo allargamento di banda. Ovviamente, per mantenere le buone proprietà di cross-correlazione, occorre che tutti i segnali trasmessi siano moltiplicati per la stessa sequenza di scrambling. Questo può essere facilmente realizzato nella trasmissione downlink mentre diventa problematico nella trasmissione uplink. Inoltre, occorre mettere in evidenza che le proprietà di ortogonalità suddette possono essere facilmente perse in un sistema radiomobile a causa sia degli errori di sincronismo che della presenza di multipath fading. Il problema del sincronismo è particolarmente sentito in uplink, come visto precedentemente. Per quanto riguarda il multipath fading, questo è presente sia in uplink che downlink e costituisce quindi il limite più grosso per la realizzazione di sistemi DS-CDMA ortogonali. Per fare un esempio, nel sistema UMTS- WCDMA, che utilizza un interfaccia radio DS-CDMA, verrano utilizzati codici ortogonali solo in downlink, dove è prevista in ogni caso la presenza di un interferenza residua dovuta alla non perfetta ortogonalità fra le sequenze di codice. 0 37
41 Capitolo 4. L interferenza nei sistemi radiomobili Figura 4.7 L alternativa alla costruzione di codici ortogonali è quella di costruire sequenze di spreading pseudorandom che possano essere trattate in maniera simile a rumore bianco. Come abbiamo visto queste consentono il massimo fattore di allargamento di banda possibile pari a G. Inoltre, se assumiamo che le sequenze di spreading c (i) k siano indipendenti in i, ovvero: [ ( E c (i) ) ] 2 k = 1 i [ E c (i) ] k c(j) k+l = 0 i j, l il coefficiente di correlazione (4-20) può essere scritto come: (4-21) ρ i,j = T G 1 b c (i) k G c(j) k = T G 1 b ξ k (4-22) G k=0 dove ξ k = ±1 sono variabili aleatorie indipendenti a valor medio nullo e varianza unitaria. Per valori elevati di G, applicando il teorema del limite centrale, si ha che la correlazione ρ i,j può essere assimilata ad una variabile aleatoria Gaussiana a valor medio nullo e varianza σ 2 ρ = T 2 b G. In questo caso il ricevitore ottimo single-user detection è dato dal ricevitore a correlazione descritto precedentemente ed il valore di γ b derivato in (4-16) può essere considerato come l esatto valore del rapporto E b /I 0 da cui dipendono le prestazioni del ricevitore. In particolare, per quanto riguarda il il termine ϱ i,j riportato nella (4-16), si ha: k=0 ϱ i,j = E ( ρ i,j ) 2 ρ i,i ρ j,j = σ2 ρ T 2 b = 1 G. (4-23) Dalla (4-23) e (4-16) è immediato ricavare il rapporto segnale rumore a valle del despreading come: γ b = E b I 0 = M 1 i=1 P (0) rx P (i) rx G + N 0R b. (4-24) 38
42 Capitolo 4. L interferenza nei sistemi radiomobili Perciò, grazie alle buone proprietà di cross-correlazione delle sequenze di spreading, il peso effettivo dell interferenza sulle prestazioni del ricevitore risulta attenuato di un fattore G. Per fare un esempio, se G = 100 e se l interferenza è dovuta a 20 utenti tutti ricevuti con la stessa potenza si ha che, trascurando il rumore bianco, il valore di γ b risulta pari a 5. Ciò consente al ricevitore di decodificare correttamente i bit utilizzando un semplice codice a correzione di errore Esercizio Si consideri la connessione uplink di un sistema ad accesso multiplo DS-CDMA caratterizzato da R b = 64Kbit/s e da G = 64. Si assuma che le potenze ricevute dai diversi terminali mobili alla stazione radiobase siano fra loro identiche e pari a -140 dbw (cioè P rx = W ). Si assuma poi che il minimo rapporto Energia per bit su densità spettrale di potenza media dell interferenza per garantire la corretta decodifica dei segnali sia γ b,min = 7dB. Considerando un ricevitore caratterizzato da una cifra di rumore F R = 5dB e trascurando la perdita di potenza nel collegamento antenna ricevitore, si valuti il massimo numero di utenti che possono essere gestiti. La prima operazione da fare è ricavare la densità spettrale di potenza media in ingresso al ricevitore N 0. Dalla definizione di cifra di rumore del ricevitore, è possibile ricavare innanzitutto la temperatura equivalente di rumore all ingresso del ricevitore T eq come: T eq = F R T 0 (4-25) dove T 0 è la temperatura effettiva del ricevitore valutata in gradi Kelvin. Considerando un valore di riferimento di T 0 = 290, si ha: T eq = T 0 = 917. (4-26) La densità spettrale di potenza media del rumore sarà allora: N 0 = KT eq = = (4-27) Dall espressione di γ b riportata in (4-27), si ha nel nostro caso: γ b = E b I 0 = G (M 1) + G = (M 1) (4-28) Il numero di utenti massimo si ottiene quando γ b = γ b,min = = 5, ovvero M max = Esercizio Ripetere l esercizio precedente assumendo che un utente sia ricevuto con potenza doppia rispetto agli altri (ricevuti ancora con P rx = W ). In questo caso si ha che un utente sperimenterà un valore di γ b superiore rispetto agli altri (potenza ricevuta maggiore). Perciò, per garantire che tutti i segnali siano ricevuti con γ b adeguata sarà sufficiente garantire la qualità ai terminali che vengono ricevuti con potenza minore, per i quali si ha: γ b = E b I 0 = G M + G = M (4-29) Il numero di utenti massimo si ottiene quando γ b = γ b,min = = 5, ovvero M max = 7. 39
43 Capitolo 5 Sistemi cellulari 5.1 Introduzione Si definiscono sistemi wireless quei sistemi di telecomunicazione in cui gli utenti sono dispersi in un area geografica detta service area, ed in cui né il numero degli utenti né la loro posizione è nota a priori. Appartengono a questa categoria ad esempio le reti radio/tv broadcasting, sia terrestri che satellitari. Un esempio più recente, e che ci interesserà più da vicino, è costituito dalle reti radiomobili cellulari. In questo caso gli utenti, che possono essere in movimento, competono per accedere ai servizi offerti da una rete fissa (tipicamente la rete telefonica pubblica PSTN). Per fornire tali servizi la rete fissa è estesa tramite un certo numero di stazioni radiobase (BS) che devono fornire la connessione radio ai terminali mobili (MS). Le BS sono connesse ad una rete fissa tramite dei collegamenti cablati. Le stazioni MS, invece, sono connesse alle BS tramite un collegamento radio a 2 vie (uplink/downlink). Come detto, tutta l area in cui viene offerto il servizio viene detta Service Area (SA). Si veda a tal proposito il disegno in Fig Figura 5.1 Ad ogni MS nella SA viene assegnata una (o più) BS. L area intorno alle BS nella quale le condizioni di propagazione consentono di stabilire una connessione con qualità adeguata è detta Coverage Area (CA). Tali aree assumono ovviamente una forma tendenzialmente circolare a causa delle caratteristiche di attenuazione del segnale radio (l attenuazione cresce con la distanza). Tuttavia, a causa delle forti irregolarità della conformazione del terreno e dello sviluppo urbanistico, tali aree assumeranno una forma irregolare. Perciò,
44 Capitolo 5. Sistemi cellulari ci possono essere zone in cui due diverse CA si sovrappongono e, allo stesso tempo, zone in cui non vi è copertura radio. Ovviamente, nella determinazione dell esatta CA intorno ad una BS occorre tener conto sia delle caratteristiche di propagazione in uplink che di quelle in downlink. In precedenza si è analizzato un esempio di valutazione della coverage (radio link budget) per la tratta uplink. Nel caso downlink il ragionamento da fare è del tutto analogo, salvo il fatto che, ovviamente, alcuni parametri assumono valori diversi. In particolare occorre tener conto del fatto che le BS hanno a disposizione una potenza massima assai superiore rispetto alle MS. Questo comporta il fatto che in genere la massima CA è determinata dalla tratta uplink e non da quella downlink. 5.2 Gestione delle risorse radio Una dei maggiori problemi che gli operatori delle reti cellulari devono affrontare è quello della gestione delle risorse radio. L operatore (WIND, Telecom, etc.), acquista da un organismo governativo che amministra le licenze una certa quantità di banda (che costituisce la risorsa fondamentale). A tale banda corrisponde un certo numero di canali (ed esempio canali vocali) e quindi un certo numero di utenti. La prospettiva dell operatore è ovviamente quella di gestire al meglio le risorse a disposizione in modo da servire, con qualità adeguata, il maggior numero di utenti possibile. Tale problema può essere suddiviso in due parti: Progetto della rete cellulare. Esso consiste nello stabilire quante BS sono necessarie per coprire l intera SA, quali e quante risorse allocare per ciascuna BS, dove posizionare le BS. Queste scelte sono strategiche in quanto hanno un impatto diretto sul costo del sistema (e quindi sul costo del servizio da far pagare agli utenti) e sul buon funzionamento dello stesso (grado di soddisfazione degli utenti). Tutte queste problematiche vanno sotto il nome di cell planning. Allocazione delle risorse radio. Data una certa infrastruttura (posizione delle BS) occorre decidere quali risorse (banda e potenza) allocare alle BS e ai mobili mentre quest ultimi si muovono all interno della SA. L obiettivo deve essere quello di soddisfare tutte le richieste di connessione (o comunque il numero più alto possibile). Ovviamente il primo aspetto influenza il secondo e viceversa. Se ad esempio decidiamo di adottare una tecnica di allocazione delle risorse statica, ovvero alle BS sono assegnate una volta per tutte le risorse a disposizione, occorre prestare particolare attenzione in fase di cell planning al posizionamento e al numero delle BS sulla base delle reali condizioni di traffico che si possono prevedere nelle varie CA. Viceversa, se adottiamo una tecnica di allocazione dinamica, ovvero le BS si prendono ogni volta le risorse di cui hanno bisogno, la fase di cell planning può essere meno accurata poiché il sistema sarà in grado di adattarsi ad eventuali sbilanciamenti del traffico. Vediamo ora di scendere un pò nel dettaglio del secondo punto (Allocazione risorse). Supponiamo di considerare mobili che richiedono connessioni vocali. Questi saranno caratterizzati da una certa probabilità di essere attivi (ovvero probabilità di avere una telefonata in corso). Se assumiamo che le MS si distribuiscano in maniera uniforme nella SA e se denominiamo con P A la probabilità che una MS sia attiva, si ha che il numero medio di MS attive per unità di superficie, denominato ω, sarà dato da: ω = P A N u A dove N u è il numero di MS (numero totale di abbonati) e A è la superficie della SA. Ovviamente il numero di utenti effettivamente attivi in un area generica di superficie S, denominati N A, è una variabile aleatoria con media ω S. Tale variabile aleatoria viene generalmente assunta distribuita secondo una distribuzione di Poisson: (5-1) P n = P rob. {N A = n} = ωsn e ωs. (5-2) n! 41
45 Capitolo 5. Sistemi cellulari In Fig. 5.2 si riporta l andamento di tre distribuzione P n con valor medi 50, 100 e 150. P n ω S = ω S = 100 ω S = n Figura 5.2 Supponiamo ora che in un certo istante temporale vi siano M utenti attivi nell intera SA. Per una certa disposizione delle BS prefissata, il problema dell allocazione delle risorse radio si può formalizzare nella sua forma più generica possibile come segue. Per attivare una connessione richiesta da un utente attivo, occorre associare al trasmettitore della MS in questione una forma d onda fra quelle disponibili e, allo stesso tempo, associare al ricevitore di una BS (quella che si ritiene debba servire la MS) la stessa forma d onda. Ovviamente, poiché la connessione richiesta è a due vie, occorre anche associare una forma d onda alla coppia trasmettitore BS/ricevitore MS per il collegamento downlink. Chiamiamo con C (u) = {1, 2,..., C} e con C (d) = {1, 2,..., C} l insieme delle forme d onda disponibili da assegnare alle varie connessioni rispettivamente in uplink e in downlink, con M = {1, 2,..., M} l insieme delle MS attive, e con B = {1, 2,..., B} l insieme delle BS disponibili. Il problema è quello di assegnare ad ogni elemento i M, ovvero ad ogni MS che richiede la connessione, un elemento j B, ovvero una stazione radio base. Inoltre, occorre associare alla coppia {i, j} un elemento k (u) C (u) ed un elemento k (d) C (d), ovvero una coppia di forme forma d onda per poter iniziare la comunicazione. Le associazioni {i, j, k (u) } e {i, j, k (d) } devono essere effettuate in maniera che la qualità della comunicazione sia garantita per qualunque MS, o comunque per il numero massimo di MS. Occorre ora stabilire che cosa si intende con qualità della comunicazione adeguata. Per quanto riguarda le connessioni vocali, questo significa sostanzialmente che la probabilità di errore per bit P e deve essere minore di un certo valore di soglia, ovvero che il rapporto E b /I 0 debba essere maggiore di una certa soglia: γ b γ b,s. (5-3) Il valore γ b,s è generalmente noto poiché dipende da una serie di caratteristiche tipiche del tipo di codifica e modulazione utilizzate. Oltre alla condizione (5-3), il traffico vocale richiede inoltre che i tempi di ritardo, da quando vengono prodotti i dati al trasmettitore a quando tali dati arrivano al ricevitore, siano molto piccoli, al limite nulli. In generale questo viene garantito attraverso l assegnazione di un canale dedicato in cui la coppia trasmettitore/ricevitore trasmette con bit rate fisso. Questa condizione rende il problema dell allocazione delle risorse radio assai più semplice rispetto al caso in cui invece siano tollerati dei ritardi nella trasmissione del flusso informativo. Se ad esempio prendiamo in considerazione un traffico dati, dove il bit rate non è necessariamente fisso e dove a volte si possono accettare ritardi anche molto elevati, avremmo dovuto aggiungere alla condizione (5-3) anche una condizione sul massimo ritardo ammissibile. In questo 42
46 Capitolo 5. Sistemi cellulari caso ad esempio, se per una connessione la (5-3) non è garantita con un certo bit rate si può pensare di diminuire il bit rate (aumenta E b ) fino al punto di mettere in attesa la trasmissione (bit rate nullo), a patto di rispettare i requisiti sul massimo tempo di ritardo. Se prendiamo in considerazione solamente il traffico vocale, il problema dell allocazione delle risorse radio può quindi essere espresso come: i M trovare un j(i) B, un k (u) C (u) ed un k (d) C (d), tali per cui i rapporti E b /I 0 in uplink e downlink ottenuti, definiti rispettivamente γ (u) b MS possibile. I termini γ (u) b (i) e γ (d) b γ (u) b (i) = γ (d) b (i) = (i) e γ (d) b (i) siano maggiori di γ b,s per il numero massimo di (i) possono essere espressi come: m M m i m M m i P (i) tx G i,j(i) ϱ (u) m,i P (m) tx G m,j(i) + N 0 R b Q (i) tx G i,j(i) ϱ (d) m,i Q(m) tx G i,j(m) + N 0 R b dove P (i) tx rappresenta la potenza trasmessa dalla MS i nel collegamento in uplink, G i,j(i) sono i guadagni del canale nella trasmissione dalla MS i alla BS j(i), R b è il bit rate (che si è assunto fissato), ϱ (u) (5-4) m,i e ϱ(d) m,i rappresentano i coefficienti di correlazione fra le forme d onda associate rispettivamente in uplink e downlink alle MS m e i, Q (i) tx rappresenta la potenza trasmessa dalla BS j(i) nel collegamento in downlink con la MS i. Si noti che nella (5-4) i termini P (i) tx e Q(i) tx possono essere costanti (se le MS e le BS trasmettono con potenza costante) oppure possono essere variabili se è previsto un controllo di potenza. In questo secondo caso si ha un ulteriore grado di libertà nel problema dell allocazione delle risorse. In generale, il problema dell allocazione ottima delle risorse radio, anche considerando un sistema semplificato con bit rate e potenze fissate, non è praticamente risolvibile data la sua complessità. Nella realtà dovranno essere effettuate delle scelte sub-ottime sia per il cell planning che per l allocazione delle risorse. In particolare, noi considereremo uno schema di allocazione fissa delle risorse radio che viene utilizzato in molti sistemi (ad esempio nel GSM). Il sistema a cui facciamo riferimento prevede la presenza di un certo numero di canali perfettamente ortogonali fra loro, ottenuti tramite un accesso multiplo di tipo TDMA o FDMA (o misto TDMA/FDMA) 1. Inoltre, facciamo riferimento ad una trasmissione a bit rate fisso (ad esempio traffico voce) ed a potenza fissa. Nel sistema preso in considerazione, ogni BS ha a disposizione un certo numero di canali fra loro ortogonali (tutti quelli a disposizione o solo una parte). Si assumerà poi che ogni MS si connetta sempre alla BS più vicina (scelta sub-ottima) e che l assegnazione delle forme d onda avvenga scegliendo una qualsiasi delle forme d onda non utilizzate da quella BS (se ce ne sono). Sotto queste ipotesi, il problema dell allocazione delle risorse radio risulta praticamente risolto. Il problema che rimane aperto è invece quello del cell planning, ovvero della scelta del numero e della posizione delle BS nonché delle risorse (numero di canali) che devono essere assegnate a ciascuna BS. In questo contesto, la situazione di interesse è quella in cui M >> C, ovvero il numero di MS nella SA è molto maggiore del numero di forme d onda a disposizione. Per fare un esempio, nel caso GSM C = 1000 mentre il numero di abbonati è di svariati milioni. Per impedire la situazione particolarmente spiacevole in cui la richiesta di connessione venga quasi sempre rifiutata, occorre allora imporre che due o più MS riutilizzino la stessa forma d onda. Ovviamente, per l insieme di trasmettitori che utilizzano le stesse forme d onda si ha un coefficiente di correlazione uguale a 1, ovvero si generano interferenze. Il problema del cell planning è quello di riusare il più possibile le risorse (per aumentare il numero di utenti gestibili) mantenendo al tempo stesso un livello di qualità γ b al di sopra di una soglia di riferimento. 1 Nel GSM vengono utilizzati circa 1000 canali ortogonali per l uplink ed altrettanti per il downlink con un accesso multiplo misto TDMA/FDMA. 43
47 Capitolo 5. Sistemi cellulari Esercizio Si faccia riferimento alla situazione illustrata in Fig La MS indicata con MS 2 si trova ad una distanza Figura 5.3 r dalla propria BS (BS 2 ) e comunica con questa utilizzando una certa forma d onda in downlink. La stessa forma d onda viene utilizzata da un altra BS, indicata con BS 1 nel comunicare con un altra MS (MS 1 ). Si assuma un valore di E b /I 0 di soglia per garantire la qualità della comunicazione pari a γ b,s. Trascurando lo shadowing ed il fading, ed assumedo che il path-loss comporti un attenuazione che aumenta con la distanza elevata alla α, si valuti la mimima distanza D 1,2 a cui si può trovare BS 2 rispetto a BS 1 nell ipotesi che le due BS utilizzino la stessa potenza pari a Q tx e trascurando il rumore AWGN (sistema interference limited). Indichiamo con P rx (1) e P rx (2) le potenze ricevute alla MS 2 rispettivamente dalla BS 1 e dalla BS 2. Si ha: P (1) rx = Q tx κ (D 1,2 r) α (5-5) P (2) rx = Q tx κ r α dove κ è una costante. Poiché si è fatto l ipotesi di trascurare il rumore, si ha: b (2) = P rx (2) ( ) D1,2 r α =. (5-6) r γ (d) Se vogliamo che siano rispettati i requisiti sulla qualità della comunicazione occorre che: P (1) rx γ (d) b (2) γ b,s D 1,2 r (γ b,s ) 1 α + 1. (5-7) Facciamo ora delle osservazioni sul risultato trovato nell esercizio precedente. La qualità della connessione aumenta, ovvero aumenta γ (d) b (2), all aumentare di D 1,2 (si veda (5-6)). Tuttavia, la qualità non dipende da D 1,2 in senso assoluto ma dal rapporto D 1,2 r. In altri termini, il sistema è scalabile, ovvero si possono diminuire o aumentare le dimensioni del sistema senza variarne le prestazioni (a patto di trascurare il rumore AWGN e quindi di rispettare i limiti di coverage). Inoltre, la qualità dipende anche da α: maggiori attenuazioni consentono una migliore qualità (questo è dovuto al fatto che all aumentare di α l interferenza diminuisce molto di più della potenza utile). Se analizziamo la condizione su D 1,2 r nella (5-7) ci rendiamo conto che D 1,2 r può diminuire se γ b,s diminuisce, ovvero una migliore tecnica di demodulazione/decodifica consente di ottenere sistemi che riusano le stesse risorse più spesso, aumentando così la capacità del sistema. Lo stesso discorso vale anche per α: se aumenta α aumenta la capacità del sistema. 44
48 Capitolo 5. Sistemi cellulari Esercizio Si consideri ancora l esercizio assumendo che le trasmissioni in downlink siano affette da shadowing indipendenti caratterizzati da uno scarto quadratico medio σ s. In questo caso si richiede di calcolare la mimima distanza D 1,2 a cui si può trovare BS 2 rispetto a BS 1 in maniera tale che la condizione γ (d) b (2) γ b,s avvenga con probabilità massima P o. La (5-5) può essere riscritta come: P (1) rx = Q tx κ L s,1 (D 1,2 r) α (5-8) P (2) rx = Q tx κ L s,2 r α dove L s,1 e L s,2 sono variabili aleatorie indipendenti tali per cui le loro rappresentazioni in db, L s,1 e L s,2, sono Gaussiane a valor medio nullo e varianza σs. 2 Adesso è immediato ricavare: γ (d) b ( ) D1,2 r (2) = α10log 10 + L s,1 L s,2. (5-9) r Per l ipotesi di indipendenza su L s,1 e L s,2, possiamo affermare che la differenza L s = L s,1 L s,2 è una variabile aleatoria Gaussiana a valor medio nullo e varianza 2σs. 2 Valutiamo ora la probabilità che avvenga la condizione di outage: { P rob. γ (d) } { b (2) γ b,s = P rob L s γ b,s α10log 10 ( D1,2 r r Dalle proprietà delle variabili aleatorie Gaussiane, la (5-10) può essere riscritta come: )}. (5-10) ( ) { P rob. γ (d) } b (2) γ b,s = erf γ D1,2 r b,s α10log 10 r. (5-11) 2σ s Le specifiche sulla massima probabilità di outage P o impongono: ( ) erf γ D1,2 r b,s α10log 10 r 2P o 1. (5-12) 2σ s Poichè erf(x) è una funzione monotona crescente, si ha che il mimimo valore del rapporto D 1,2 r si otterrà quando la condizione suddetta è verificata con l uguaglianza, ovvero quando: ( ) D1,2 r γ b,s α10log 10 r = erf 1 (2P o 1) (5-13) 2σ s dove erf 1 (x) rappresenta l inversa della funzione erf(x). Direttamente dalla (5-13) si ha: ( ) D1,2 r log 10 = γ b,s r 10α 2σ serf 1 (2P o 1). (5-14) 10α Si considerino ora i seguenti valori: γ b,s = 10, α = 4, σ s = 6, P o = 0.1. In questo caso si ha: D 1,2 r = erf 1 ( 0.8). (5-15) 45
49 Capitolo 5. Sistemi cellulari erf(x) x Figura 5.4 Se non considerassimo lo shadowing, avremmo immediatamente D 1,2 r = = Per valutare l effetto dello shadowing si faccia riferimento alla curva erf(x) riportata in Fig. 5.4, da cui si trova erf 1 ( 0.8) = 0.9. Allora, in questo caso si ha D 1,2 r = = 4.3. Il risultato trovato indica che ad una distanza pari a 4 volte quella della CA della BS 2 posso riutilizzare la stessa forma d onda mantenendo la qualità ad un livello accettabile. Si noti che lo shadowing, come del resto ci si poteva aspettare, comporta la necessità di distanziare di più le BS, ovvero costringe ad un minore riuso delle risorse. 5.3 Cell Planning Nell esercizio precedente abbiamo assunto un modello dello spazio monodimensionale. Nella realtà ogni terminale mobile può spostarsi in uno spazio tridimensionale. Per i sistemi cellulari terrestri, che ci interessano più direttamente, potremo comunque assumere nel seguito che lo spazio sia bidimensionale, assumendo che le altezze degli oggetti considerati (MS e BS) siano comunque trascurabili rispetto alle distanze fre essi. Il problema del cell planning consiste nel posizionare le BS e nell assegnare a queste le risorse necessarie per garantire una buona qualità del servizio (QoS, Quality of Service). Assumendo che la potenza del segnale radio decada con la distanza, risulta ragionevole supporre che ogni MS sia connessa alla stazione più vicina 2. Nel seguito faremo sempre questa assunzione. Denominiamo con il termine di cella, relativamente ad una certa BS, la zona dello spazio in cui le MS si connettono con quella BS (la cella rappresenta la CA di una BS). In accordo con l assunzione fatta precedentemente, le celle dovrebbero assumere forma circolare (se due MS si trovano alla stessa distanza da una BS, o sono entrambe connesse a questa o non lo è nessuna delle due). Se ipotizziamo di essere in una zona dello spazio in cui la distribuzione di MS è uniforme, per garantire lo stesso tipo di servizio a tutti dovremo imporre che le celle abbiano la stessa forma e dimensione. Per quanto riguarda la forma delle celle, abbiamo detto che questa dovrebbe essere circolare. Tuttavia, come è facile intuire dal disegno in Fig. 5.5, una forma circolare delle celle con raggio R, che si ottiene posizionando le BS ai vertici di quadrati di lato 2 In genere le MS si connettono alla BS da cui ricevono il segnale faro a maggiore potenza. A causa dello shadowing può succedere che una MS non si connetta alla BS più vicina. L assunzione fatta va perciò considerata peggiorativa. 46
50 Capitolo 5. Sistemi cellulari L, non consente di ricoprire tutta la SA senza evitare zone scoperte (se R < L/ 2) o forti sovrapposizioni (se R L/ 2). Figura 5.5 Un modo per effettuare una copertura perfetta del terreno, evitando sia sovrapposizioni che zone scoperte, è quello di posizionare le BS nei centri di circonferenze di raggio 3R, dove R rappresenta sempre il raggio della cella. La situazione è illustrata in Fig Come si vede, la forma delle celle in questo caso non è più circolare ma esagonale. Tale scelta, che risulta essere la scelta ottima, verrà sempre considerata nel seguito. Si noti che la forma esagonale deriva dall aver assunto che la potenza decade con la distanza, cosa che non è sempre verificata a causa dello shadowing. Nella realtà perciò, pur posizionando le BS tutte alla stessa distanza si avranno celle di dimensione irregolare, con possibili sovrapposizioni o zone non coperte. Figura 5.6 Come accennato in precedenza, alle BS dovremo assegnare una frazione (al limite il 100%) delle risorse a disposizione, rappresentate nel nostro caso dalle C forme d onda perfettamente ortogonali fra loro. Tale 47
51 Capitolo 5. Sistemi cellulari assegnazione è statica per ipotesi, ovvero non è possibile aggiungere o togliere risorse ad una BS in maniera dinamica. Poiché abbiamo supposto di avere una distribuzione uniforme degli utenti, dobbiamo assumere di assegnare alle BS lo stesso numero di canali. Consideriamo quindi una suddivisione delle risorse in k gruppi, ciascuno di ampiezza η = C k e di assegnare ad ogni BS un gruppo di η forme d onda. Ovviamente η è una misura di capacità del sistema. Se supponiamo ad esempio che le celle siano di superficie S = 1 km 2 e se imponiamo k = 1, si ha che ogni cella ha a disposizione η = C canali, ovvero si riescono a gestire C utenti per km 2 contemporaneamente attivi. Il valore di k tuttavia raramente può essere considerato uguale a 1. Infatti, k = 1 significa che tutte le BS riutilizzano le stesse risorse, ovvero si hanno celle adiacenti che utilizzano le stesse forme d onda procurando così una pesante interferenza. Se facciamo riferimento all esercizio 5.2.1, ciò significa che D 1,2 /r = 3. Tale valore non è quasi mai accettabile, tenedo in considerazione soprattutto il fatto che, rispetto all esercizio 5.2.1, ci troviamo qui di fronte ad un sistema bidimensionale in cui, come è evidente dalla Fig. 5.6, il numero di celle adiacenti è uguale a 6 (procurando così un interferenza 6 volte superiore). Per far funzionare il sistema occorre perciò considerare k > 1. L insieme delle forma d onda C viene suddiviso in k gruppi disgiunti C 1, C 2,..., C k tali per cui C i = C. Ad ogni BS viene assegnato un sottoinsieme C i delle risorse totali in modo da evitare che celle adiacenti utilizzino le stesse forme d onda. In Fig. 5.7 si riporta un esempio di assegnazione delle risorse con k = 3. Le BS che utilizzano lo stesso gruppo di risorse vengono indicate con lo stesso colore. Ad esempio, le celle 2, 5, 8, 11, utilizzano le stesse risorse. In questo caso è immediato verificare che il rapporto D/R fra la distanza di due BS appartenenti Figura 5.7 allo stesso gruppo e il raggio della cella è uguale a 3. Tale valore può essere in taluni casi sufficiente, in altri no. Ovviamente, se vogliamo aumentare le distanze fra BS appartenenti allo stesso gruppo (ovvero diminuire le interferenze), dovremo aumentare k. La controindicazione è che, così facendo, si riducono le risorse per cella, ovvero si diminuisce la capacità del sistema (assumendo di mantenere costante le dimensioni delle celle). Il problema del cell planning è quello di individuare il mimimo valore di k che consente al sistema di funzionare correttamente e, la tempo stesso, di determinare le dimensioni ed il numero delle celle necessarie a coprire una certa SA. L obiettivo è quello di arrivare ad una pianificazione cellulare in cui vi sia perfetta simmetria, ovvero ogni 48
52 Capitolo 5. Sistemi cellulari cella abbia la stessa configurazione di celle adiacenti posizionate tutte alla stessa distanza che utilizzano le stesse risorse, in modo da far sì che ogni cella sia soggetta alle stesse condizioni di interferenza (questo per non favorire certe aree geografiche rispetto ad altre). L esempio di Fig. 5.7 per k = 3 risponde chiaramente a queste specifiche. Vediamo adesso come procedere per arrivare ad una pianificazione cellulare simmetrica per qualunque valore di k. Per avere una simmetria perfetta occorre che le celle che producono interferenza su una cella generica BS i siano disposte ai vertici di un esagono di raggio D di cui la cella BS i occupa il centro (D rappresenta la minima distanza fra due celle che riusano le stesse risorse). La situazione è illustrata in Fig Come si vede, ogni cella ha intorno la stessa configurazione di celle interferenti (perfetta simmetria). In particolare, il numero di celle a distanza minima D è pari a 6. Inoltre si hanno 6 celle a distanza 3D, 6 celle a distanza 2D, 12 celle a distanza 7D e così via. La situazione di Fig. 5.8 si verifica per qualunque valore di k, a patto di riuscire a disporre le celle interferenti secondo tale geometria (ovviamente, all aumentare di k si ha un aumento di D). La simmetria perfetta illustrata precedentemente si può ottenere solamente per alcuni Figura 5.8 valori di k e non per qualsiasi k intero. Ad esempio in Fig. 5.9 viene riportata una copertura cellulare con k = 2 in cui alle celle blu vengono assegnate metà delle risorse ad a quelle rosse l altra metà. Chiaramente, in questo caso non si ottiene la simmetria richiesta. Nell esempio di Fig. 5.7 invece (k = 3) la simmetria è ottenuta con D = 3R. Vediamo ora un criterio per costruire una copertura cellulare simmetrica che ci permetterà di capire quali valori di k sono ammissibili e quali no. Come si vede dal disegno in Fig. 5.10, in una configurazione cellulare i centri delle celle si trovano su rette spaziate angolarmente di 60 (le rette sono quelle tratteggiate rosse). Consideriamo ora che ogni coppia di rette costituisca un sistema di riferimento di ascisse ordinate x, y; si hanno ovviamente 6 sottospazi caratterizzati da x > 0 e y > 0 che definiscono tutto lo spazio bidimensionale 49
53 Capitolo 5. Sistemi cellulari Figura 5.9 intorno alla cella centrale. Rispetto alla cella centrale 3 il centro di ogni altra cella è caratterizzato da una x e da una y che sono multiple di una distanza d = 3R, dove R al solito è il raggio della cella. Quindi potremmo identificare il centro di ogni cella con due numeri interi i, j, intendendo in questo caso che il centro della cella si trova in coordinata x = id, y = jd rispetto alla cella centrale. Consideriamo ora 6 celle che si trovano intorno alla cella centrale tutte alle stesse coordinate i, j e supponiamo che a queste siano assegnate le stesse risorse della cella centrale; nell esempio di Fig le celle in questione sono quelle colorate di blu mentre i e j sono stati presi rispettivamente uguali a 3 e 2. Si dimostra facilmente che le 6 celle così ottenute si trovano ai vertici di un esagono rispetto alla cella centrale, ovvero si è ottenuta una configurazione perfettamente simmetrica come quella di Fig La configurazione simmetrica di Fig può ovviamente essere ottenuta per qualsiasi valore di i, j interi. Con semplici considerazioni geometriche, la distanza di riuso D può essere facilmente ricavata in funzione dei parametri i, j e della distanza d. In particolare si ha D = d i 2 + j 2 + ij, ovvero D = 3R i 2 + j 2 + ij. In Fig si riporta ora la configurazione cellulare di Fig. 5.10, in cui i = 3, j = 2, mettendo in evidenza l insieme di celle che, insieme alla cella centrale, si suddividono le risorse senza interferire l un l altra. Tali insiemi saranno chiamati da ora in poi cluster. Si può facilmente verificare che il cluster relativo alla cella centrale (colorato in viola) occupa un area pari a 1/3 dell intera area occupata dall esagono che ha per vertici le celle interferenti con la cella centrale. Se indichiamo con k il numero di celle appartenenti ad un cluster, si ha che tale superficie deve essere pari a k volte la superficie di una cella, ovvero: k R2 = D2 k = 1 ( ) D 2 = i 2 + j 2 + ij (5-16) 3 R Si noti che il fattore di riuso indica proprio il numero di gruppi in cui si devono suddividere le forme d onda 3 Si noti che ogni cella può essere considerata cella centrale. 50
54 Capitolo 5. Sistemi cellulari Figura 5.10 da assegnare a ciascuna cella, già precedentemente indicato con k. Nella Tabella 2 si riportano quindi alcuni valori del parametro k che sono ammissibili nell ottica di una pianificazione cellulare simmetrica. i j k Tabella 2. Dalla (5-16) è possibile ricavare il parametro D R, dal quale sappiamo dipendere l entità dell interferenza prodotta da ogni cella interferente, in funzione del fattore di riuso k: D R = 3k (5-17) All aumentare di k si ha un aumento del fattore D R, ovvero una diminuzione dell interferenza prodotta. Tuttavia, si ha l effetto negativo di diminuire le risorse per cella, ovvero il numero di utenti gestibili. Perciò, k deve essere scelto come il minimo valore che consente un D R sufficiente per garantire la qualità del collegamento. Vediamo un primo esempio di pianificazione cellulare. Si considerano 6 celle interferenti, ovvero si trascurando gli interferenti di ordine superiore (si veda Fig. 5.8). Inoltre si trascura l effetto dello shadowing. In questo caso l interferenza procurata da un utente che si trova in una qualsiasi delle 6 celle interferenti sarà data da: I = κ D α Q tx. (5-18) Assumendo che in tutte le celle interferenti sia presente un utente attivo che sta usando la stessa forma d onda dell utente nella cella centrale (caso a pieno carico) si ha che l interferenza totale è pari a I tot = 6I. La potenza ricevuta dall utente disposto nella cella centrale può essere espressa come: P rx = κ R α Q tx. (5-19) 51
55 Capitolo 5. Sistemi cellulari Figura 5.11 Trascurando al solito il rumore bianco, il termine γ b può essere espresso come: Il valore di k minimo può essere trovato imponendo γ b = γ b,s, ovvero: γ b = P rx = 1 ( ) D α = 1 I tot 6 R 6 (3k) α 2. (5-20) k = 1 3 (6γ b,s) 2 α. (5-21) Ovviamente l effettivo valore di k sarà il minimo intero (fra quelli indicati in Tabella 2) superiore al valore ottenuto dalla (5-21). Per fare un esempio, se consideriamo γ b,s = 10 e α = 3 si ha k = 7. In questo caso, se C = 100, ovvero se si hanno 100 canali ortogonali a disposizione, si ha un numero di canali per cella η = C k = 14. Una volta stabilito il numero di canali per cella η, si tratta ora di valutare quanti utenti medi attivi possono essere compresi nell area di una cella affinché vi siano risorse per tutti. In accordo con le considerazioni fatte in precedenza, si ha che, se indichiamo con A c la superficie di una cella, il numero medio di utenti per cella è dato da ωa c. Inoltre, dalla (5-2) è possibile anche ricavare la probabilità di avere un certo numero di utenti attivi in una cella sostituendo S con A c. Un metodo intuitivo per scegliere il numero medio di utenti attivi per cella ωa c, ovvero di scegliere le dimensioni della cella, sarebbe quello di imporre ωa c = η. In questo caso il problema del cell planning 52
56 Capitolo 5. Sistemi cellulari sarebbe terminato in quanto, oltre ad aver trovato k in modo da garantire il controllo dell interferenza entro limiti accettabili, avremmo anche determinato le dimensioni delle celle dalla relazione: R 2 = 2A c 3 3 = 2η 3ω 3. (5-22) Quindi saremmo in grado di determinare sia l esatta ubicazione che le risorse da assegnare alle BS. In questo modo non terremmo conto però del fatto che il numero di utenti attivi può variare intorno al valor medio secondo una statistica indicata nella (5-2). Nel nostro caso abbiamo in particolare: P n = P rob. {N A = n} = (ωa c) n e ωac. (5-23) n! Quindi per un certo valore di ωa c e di η si avrà una certa probabilità che un utente non trovi un canale a disposizione. Tale probabilità viene definita come probabilità di blocco P b poiché indica la probabilità che una chiamata debba essere bloccata per mancanza di risorse a disposizione. Per calcolare P b facciamo il seguente ragionamento. Se il numero di utenti attivi N A è minore o uguale a η nessun utente è bloccato. Viceversa, se N a = n > η si hanno n η utenti bloccati. Il numero medio di utenti bloccati N b può essere espresso allora come: N b = (n η) (ωa c) n e ωac. (5-24) n! n=η+1 La probabilità di blocco può essere espressa come il numero medio di utenti bloccati diviso il numero medio di utenti attivi ωa c, ovvero P b = N b ωa c = n=η+1 (n η) (ωa c) n 1 e ωac = n! n=η+1 (n η) (ω ηη) n 1 e ωηη (5-25) n! dove ω η = ωac η indica il traffico relativo per cella, ovvero il numero di utenti attivi medi diviso il numero di canali a disposizione. Dalla (5-25) si vede che la P b è una funzione di ω η e di η; tale funzione, che non può essere calcolata in forma chiusa, può essere valutata per via numerica al calcolatore. In Fig si riporta un grafico con l andamento di P b in funzione di ω η per diversi valori di η. Dalla Fig si nota che all aumentare di η si riescono ad ottenere le stesse P b con carichi relativi maggiori. Ad esempio, il valore di P b = 0.01 lo si ottiene per η = 5 in corrispondenza di ω η = 0.4, mentre per η = 80 lo stesso valore di P b lo si ottiene per un carico circa uguale a 0.9. Questo significa che se aumentiamo il numero di canali per cella si ottengono efficienze maggiori, ovvero si tende sempre di più a poter accettare carichi tendenti ad uno (cioè un numero di utenti medi tendente al numero di canali a disposizione). L effetto suddetto viene comunemente indicato come trunking effect. Tornando al problema del cell planning, i grafici di Fig consentono ora di determinare il valore di ω η, ovvero la grandezza della cella, per una certa prefissata P b (P b è un parametro d ingresso, nel senso che il cell planning deve essere operato tenendo in debito conto la specifica sulla P b ) Esercizio Si consiseri un sistema cellulare caratterizzato da un numero totale di canali ortogonali C = 180. Si assuma poi di dover coprire un area metropolitana con un numero totale di abbonati N u = , con fattore di attenuazione α = 4, e con superficie A = 100 km 2. Si assuma poi che la probabilità che ciascun utente sia attivo sia P A = Si determini il numero di celle necessarie per garantire un servizio con P b = 0.02, con minimo valore del rapporto E b /I 0 dato da γ b,s = 13 db. Si trascuri l effetto dello shadowing e del fading, si assuma di essere a pieno carico e si considerino nella valutazione dell interferenza soltanto le 6 celle più vicine. Dalle assunzioni fatte si ricava immediatamente dalla (5-21) e dalla Tabella 2: k = 1 3 ( ) 12 = 3.64 k = 4. (5-26) 53
57 Capitolo 5. Sistemi cellulari P b 10 1 η = 40 η = 60 η = 80 η = 20 η = η = ω η Figura 5.12 Il numero di canali per cella è allora η = 180/4 = 45. Dalla Fig si ricava, interpolando fra le curve ottenute per η = 40 e per η = 60, un valore di ω η = 0.9. Perciò: ωa c 45 = 0.9 ωa c = (5-27) Poiché ω = NuP A A si ha nel nostro caso ω = , ovvero dalla (5-27) A c = 0.36 km 2 (R = 372m). Il numero di celle sarà dato da N c = A/A c = Cell planning: modello statistico Il modello utilizzato per valutare l impatto dell interferenza nel cell planning è un modello deterministico a pieno carico, intendendo con ciò che l aleatorietà dovuta allo shadowing è stata trascurata e che si è considerato ai fini della valutazione dell interferenza che vi fosse sempre un utente attivo in ogni canale. Per quanto riguarda la presenza di shadowing abbiamo visto in precedenza che questo costringe ad utilizzare valori di D/R maggiori, ovvero fattori di riuso maggiori. Per quanto riguarda invece l assunzione di essere a pieno carico, essa comporta una sovrastima dell interferenza, ovvero una sovrastima del fattore di riuso. Se ad esempio assumiamo che la probabilità che un canale sia occupato sia pari al carico ω η, nell ipotesi di trascurare lo shadowing avremmo un valore dell interferenza media data da: κ E (I tot ) = ω η D α Qtx < κ Qtx. (5-28) Dα Vediamo adesso come tener conto dei due aspetti citati nella valutazione dell interferenza. Assumendo al solito che l interferenza sia causata solo dalle 6 celle interferenti più vicine, l interferenza totale può essere espressa come: 6 χ k I tot = κ Qtx (5-29) L s (k)dα k=1 54
58 Capitolo 5. Sistemi cellulari dove χ k è una variabile aleatoria che può assumere il valore 1 o 0 a seconda che vi sia o meno un utente interferente e L s (k) è il termine di shadowing relativo alla k-sima BS interferente. Il Rapporto E b /I 0 può allora essere espresso come: ( ) α D R γ b = P rx I tot = L s (0) 6 k=1 χ k L s(k) ( ) D α = G s (5-30) R dove L s (0) è il termine di shadowing relativo al segnale utile e G s è una variabile aleatoria che individua lo scostamento rispetto al modello deterministico. Nel seguito assumeremo che G s sia tale per cui la sua rappresentazione in db G s = 10log 10 G s è una variabile aleatoria Gaussiana con un certo valor medio m G e scarto quadratico medio σ G. Tale assunzione è lecita purché P rob. {χ k = 1} > 0.5, ovvero ω η > 0.5. Trovare m G e σ G per via analitica è molto difficile. Tuttavia, supponendo che tutti i termini di shadowing siano indipendenti fra loro, si può ricorrere a delle tecniche numeriche che consentono di ricavare i valori di m G e σ G per ogni valore dei parametri σ s e ω η. In Tabella 3 e 4 si riportano rispettivamente i valori dei parametri m G e σ G ottenuti tramite simulazione al calcolatore. σ s \ ω η Tabella 3. σ s \ ω η Tabella 4. Siamo ora in grado di calcolare la probabilità di outage: } { ( )} D P o = P rob. {γ b < γ b,s = P rob. G s < γ b,s 10αlog 10. (5-31) R 55
59 Capitolo 5. Sistemi cellulari Dall assunzione fatta in precedenza si ricava facilmente: ( ) P o = erf γ b,s 10αlog D 10 R m G 2σG (5-32) La (5-32) insieme alle tabelle 3 e 4 consentono quindi di valutare la P o in funzione del carico ω η, del termine σ s e del fattore di riuso k = D2. Diversamente dal caso deterministico, il fattore di riuso k non può 3R 2 essere direttamente ricavato dalle condizioni sull interferenza ma deve tener conto anche delle condizioni del carico e quindi della probabilità di blocco P b mostrata in Fig Il vincolo sulla qualità deve ovviamente tener conto sia della P o che della P b ; entrambi gli eventi (blocco e outage) comportano la caduta della connessione. Si definisce in particolare GOS (Grade Of Service) il parametro GOS = 1 P o P b che fornisce una misura del tempo percentuale in cui il servizio funziona. Vediamo ora come procedere attraverso un esempio Esercizio Si supponga di avere C = 400 canali ortogonali, γ b,s = 10 db, α = 4, σ s = 6 db e di richiedere un GOS pari all 97%, ovvero GOS = Si calcoli la massima capacità supportabile espressa in numero di utenti attivi medi per cella. Per risolvere il problema dobbiamo procedere in maniera iterativa. Alla prima iterazione si suppone di avere, per la valutazione dell interferenza, un carico massimo ω η = 1 (ipotesi di pieno carico). Per questo valore del carico si ricavano immediatamente dalle Tabelle 3 e 4 m G = e σ G = A questo punto possiamo ricavare il valore di P o dalla (5-32) per qualsiasi valore del fattore di riuso k (tenendo presente che D R = 3k). In particolare si ricavano i risultati riportati in Tabella 5. k η = C k P o P b,max = max(1 P o GOS, 0) Tabella 5. dove P b,max rappresenta il massimo valore di P b che si può accettare per rispettare il vincolo sul GOS. A questo punto dalla Fig possiamo ricavare l effettivo valore di ω η ammissibile per ogni valore di P b,max e di η riportati in Tabella 5. I risultati si riportano in Tabella 6. η P b,max = max(1 P o GOS, 0) ω η ωa c = ω η η Tabella 6. Se ci fermassimo alla prima iterazione avremmo trovato k = 19 al quale corrisponde una massima capacità di utenti medi attivi per cella. Tuttavia ci accorgiamo che il carico relativo ω η effettivamente 56
60 Capitolo 5. Sistemi cellulari ottenuto è minore di 1, e quindi la conseguente interferenza sarà minore di quella stimata per condizioni di massimo carico. Possiamo perciò procedere alla seconda iterazione in cui si suppone ω η = In questo caso si ricavano dalle Tabelle 3 e 4 i nuovi valori di m G = 9 e σ G = 7.1. Per tali valori è possibile ora ricalcolare la Tabella 5: k η = C k P o P b,max = max(1 P o GOS, 0) e di conseguenza la nuova Tabella 6 diventa: Tabella 7. η P b,max = max(1 P o GOS, 0) ω η ωa c = ω η η Tabella 8. Come si vede, i risultati trovati indicano nel valore di k = 16 il valore ottimo, in corrispondenza del quale si ha una massima capacità di 19 utenti medi attivi per cella. Inoltre, i carichi relativi trovati in tutti i casi sono molto simili a quello di partenza (0.76). Per cui la procedura iterativa si può considerare terminata. Nell esempio considerato si è ottenuto un risultato finale in cui P o = 2Pb. Il fatto che l evento outage pesi di più dell evento blocco significa che la capacità del sistema è limitata più dall interferenza che non dal blocco (sistema interference limited). Questo deriva dal fatto che, a causa del trunking effect, è estremamente conveniente utilizzare valori di η più alti possibile, ovvero valori di k bassi. Del resto, bassi valori di k determinano una forte interferenza che di fatto rimane il fenomeno che maggiormente limita la capacità del sistema. Nonostante gli sforzi fatti per derivare una trattazione analitica del problema del cell planning, occorre mettere in evidenza come in realtà rimangano numerosi fonti di approssimazione che possono portare la trattazione a distaccarsi, anche notevolmente, dalla realtà. La prima di questa è l aver assunto la variabile aleatoria G s distribuita in maniera Gaussiana, assunzione che può essere considerata valida solo per carichi molto elevati. Inoltre, nella valutazione delle γ b si è sempre ignorato per semplicità il contributo del rumore termico. Un altra approssimazione è quella di aver assunto che ogni mobile sia connesso alla stazione più vicina piuttosto che alla stazione migliore, intesa come quella dalla quale si riceve un segnale faro a potenza maggiore (come avviene ad esempio nel sistema GSM). Si noti che, a causa dello shadowing, la stazione più vicina non sempre è la migliore. Un importante approssimazione consiste poi nell aver considerato nella (5-32) che l utente che sperimenta interferenza si trovi a distanza R dalla sua BS. Questa è ovviamente un approssimazione peggiorativa della situazione reale, in quanto l utente può trovarsi ad una qualsiasi distanza r, con 0 r R. Se 57
61 Capitolo 5. Sistemi cellulari volessimo togliere questa approssimazione dovremmo supporre di conoscere la densità di probabilità f r (x) della distanza di un mobile dalla stazione radiobase di riferimento. In questo caso si avrebbe: R [ ( ) ] R ( ) ] D P o = Φ γ b,s 10αlog 10 m G f r (x)dx = Φ [γ x b,s 5αlog 10 3k R2 x 2 m G f r (x)dx (5-33) 0 0 dove { [ ]} ξ Φ(ξ) = erf. (5-34) 2σG Se assumiamo che gli utenti siano uniformemente distribuiti nello spazio (come del resto abbiamo fatto finora) con densità ω, si ha che in una corona circolare intorno alla BS di raggio r e spessore r ci stanno in media ω2πr r utenti. La probabilità che un utente attivo si trovi a distanza r può essere calcolata come il numero medio di utenti nella corona circolare suddetta diviso il numero medio di utenti totali nella cella (supposta per semplicità circolare). In questo caso si ha: per cui la (5-33) diventa: P o = R 0 Φ f r (r) r = ω2πr r ωπr 2 [γ b,s 5αlog 10 ( 3k R2 x 2 Con semplici passaggi la (5-36) può infine essere scritta come: P o = 1 0 [ Φ γ b,s 5αlog 10 ( 3k x 2 = 2r R 2 (5-35) ) ] 2x m G dx. (5-36) R2 ) m G ] 2xdx. (5-37) L integrale (5-37) può essere ricavato al calcolatore attraverso un integrazione numerica ed utilizzato nella procedura di cell planning in luogo della (5-32). Un altra fonte di approssimazione della valutazione analitica consiste infine nell aver supposto nella valutazione di m G e σ G riportati nelle Tabelle 3 e 4 che i vari termini di shadowing che concorrono a formare la variabile aleatoria G s siano fra loro indipendenti. Questo corrisponde all assumere che gli shadowing fra una MS e tutte le altre BS (downlink) e fra le MS ed una BS (uplink) siano indipendenti fra loro. Poiché in una configurazione cellulare tradizionale le BS si trovano ad una certa altezza sul terreno, è lecito aspettarsi che non vi siano ostacoli in prossimità delle BS. Perciò, il valore dello shadowing dipende sostanzialmente dalla configurazione degli ostacoli posizionati in prossimità del mobile. Nel collegamento downlink è allora lecito aspettarsi che i termini di shadowing siano fra loro correlati (se c è un ostacolo verso una BS con molta probabilità ci sarà anche verso un altra BS). Viceversa, nel collegamento uplink, l ipotesi di indipendenza dei termini di shadowing può essere considerata valida. A causa delle sopracitate approssimazioni può essere utile in molti casi avvalersi di strumenti di simulazione al calcolatore con i quali effettuare il progetto della rete cellulare. Il progettista può impostare il numero medio di utenti attivi per ogni cella, nonché il fattore di riuso ed il numero di canali totali a disposizione. Inoltre, dovrà indicare il valore della σ s dello shadowing (ed eventualmente il coefficiente di correlazione in downlink fra i vari termini di shadowing), il valore delle potenze trasmesse, il livello di rumore termico, i bit rate utilizzati, ecc. Il programma di simulazione sarà quindi in grado di creare un ambiente cellulare in cui sono dislocate le BS ed i terminali mobili (spesso distribuiti in maniera uniforme nell ambiente) e in cui saranno valutati tutti i parametri d interesse (rapporti segnale-rumore, probabilità di outage, probabilità di blocco, ecc.). In questo modo possono essere confrontati i risultati delle simulazioni con quelli trovati con la valutazione analitica per procedere ad ulteriori aggiustamenti. In altri termini, la valutazione analitica descritta in questo paragrafo può essere considerato un buon punto di partenza per la progettazione della rete cellulare la quale dovrà poi avvalersi di strumenti di simulazione più sofisticati. 58
62 Capitolo 5. Sistemi cellulari 5.5 Utilizzo di antenne direttive Finora abbiamo assunto di utilizzare antenne omnidirezionali sia a bordo delle MS che sulle BS. Ricordiamo che un antenna omnidirezionale è caratterizzata dalla proprietà di irradiare in tutte le direzioni con la stessa potenza (guadagno unitario). Questa assunzione deve essere mantenuta ovviamente per le MS. In questo caso infatti vi sono precise limitazioni tecnologiche che renderebbero assai problematica l implementazione di un antenna direttiva. Inoltre, nel caso di antenne direttive alle MS, queste dovrebbero essere in grado di puntare il fascio d antenna nella direzione della BS in maniera adattativa, compensando le variazioni di direzione dovute al movimento del terminale. Questo aumenterebbe ulteriormente la complessità dei terminali mobili che devono invece caratterizzarsi per basso consumo, basso ingombro, basso peso e, soprattutto, basso costo. Diverso ovviamente è il discorso per quanto riguarda le antenne posizionate sulle BS. Poiché il costo di quest ultime è comunque molto elevato, può risultare non particolarmente oneroso dotarle di sistemi di antenne sofisticate, capaci di illuminare diverse zone della cella con guadagni molto superiori a uno. Il primo impatto dell utilizzo di antenne direttive è quello di aumentare la coverage della cella a parità di potenza trasmessa dai terminali mobili o, alternativamente, di diminuire il consumo di potenza a parità di dimensione delle celle. Quello a cui siamo maggiormente interessati tuttavia è capire se l utilizzo di antenne direttive può comportare un aumento della capacità del sistema cellulare. Un modo per ottenere questo effetto è di utilizzare antenne a fasci multipli e di riassegnare ad ogni fascio le stesse risorse. La situazione è illustrata in Fig In questo caso l antenna a bordo della BS (posizionata al centro della cella) è dotata di un antenna a 6 fasci che illuminano ciascuno una porzione della cella. Se i fasci fossero ideali (ovvero non vi fossero interferenze mutue) potrei assegnare a tutti i fasci il numero di canali totali η assegnati a quella cella senza aumentarne il livello di interferenza. La conseguenza sarebbe un aumento della capacità del sistema di un fattore 6. Inoltre, si assisterebbe contemporaneamente ad una diminuzione dell interferenza generata dalle BS che riutilizzano le stesse frequenze sempre di un fattore 6 (a causa del fatto che la BS riceve interferenza solo da 1/6 dello spazio). La diminuzione dell interferenza del resto permette a sua volta un aumento della capacità del sistema. L inconveniente dell utilizzo di antenne a fasci multipli nella configurazione di Fig consiste nel fatto che questo comporterebbe un notevole incremento del numero di cambi di cella (handover) che, come vedremo, hanno un costo non indifferente per il sistema. Inoltre, le tecnologie non permettono di disegnare antenne a fasci multipli ideali come quelli di Fig Perciò si avrebbero comunque delle interferenze fra i diversi fasci che limiterebbero le prestazioni della rete. Una situazione come quella di Fig può diventare conveniente per i sistemi cellulari futuri (terza generazione) dove sono previste tecniche particolarmente sofisticate per la gestione del passaggio di cella nelle quali si riesce addirittura a trarre vantaggio dall essere in una zona di confine fra due celle (soft handover). Questo aspetto sarà discusso più in dettaglio nel prossimo paragrafo. In questa fase ci interessa analizzare la soluzione di copertura cellulare attraverso l utilizzo di antenne direttive illustrata in Fig In questo caso si posizionano tre antenne trisettore (con fasci di 120 gradi) ai vertici di congiunzione di tre celle. Ogni fascio copre una cella utilizzando risorse diverse da quelle utilizzate dagli altri fasci (in questo modo si supera il problema delle interferenze fra i fasci). Ovviamente non si ha nessun vantaggio da un punto di vista della capacità rispetto al caso dell antenna omnidirezionale (in ogni cella ci stanno η canali). Tuttavia si ottiene il notevole risultato di poter posizionare 1/3 delle BS rispetto al caso omnidirezionale (antenne al centro della cella), con una conseguente riduzione del costo del sistema. In questo caso il progetto della rete può essere effettuato nello stesso modo del caso di antenne omnidirezionali con 2 sostanziali differenze. La prima è che per avere una configurazione come quella di Fig ripetuta regolarmente in tutte la SA è necessario che il fattore di riuso sia un multiplo di 3, in maniera tale che in ogni cluster invece di k BS se ne posizionino k/3. In Fig di riporta un esempio di un cluster di una configurazione cellulare con antenne trisettore e fattore di riuso 9 (la posizione delle BS è indicata con un pallino rosso). Una seconda differenza consiste nel fatto che, poiché le BS si trovano ai vertici delle celle, la distanza 59
63 Capitolo 5. Sistemi cellulari Figura 5.13 massima alla quale può trovarsi una MS dalla propria BS non è R ma 2R. Questo come sappiamo comporta un aumento dell effetto dell interferenza di un fattore 2 α che viene solo parzialmente compensato dalla diminuzione dovuta al fatto che ogni BS riceve potenza solo da 1/3 dello spazio. Nel complesso quindi, nel caso di antenne trisettore, si verifica un peggiormaneto delle condizioni di rapporto segnale-interferenza, ovvero si è costretti a ricorrere a fattori di riuso più grandi rispetto al caso omnidirezionale. Tuttavia, poiché l aumento del fattore di riuso sarà sempre molto inferiore a 3, l effetto complessivo è quello di diminuire il numero di BS necessarie a coprire il terreno garantendo una certa capacità. Per questo motivo le antenne trisettore sono utilizzate in molti sistemi cellulari di seconda generazione (ad esempio il GSM). 60
64 Capitolo 5. Sistemi cellulari Figura Figura
65 Capitolo 6 Handover e mobilità 6.1 Gestione della mobilità Una delle proprietà principali delle reti radiomobili è che gli utenti possano muoversi, ovvero che la loro posizione possa non essere nota a priori. I problemi che la mobilità pone alla rete sono di duplice natura. In primo luogo rende necessaria una strategia mirata a tenere traccia dei movimenti degli utenti mentre questi non sono attivi (ovvero hanno il terminale acceso ma non stanno utilizzando nessun servizio) in modo da poterli rintracciare nel caso in cui vi sia una chiamata per tali utenti. In secondo luogo è necessario permettere agli utenti di muoversi durante una chiamata (ovvero mentre sono attivi) permettendo in particolare loro di cambiare eventualmente stazione radiobase qualora la qualità del segnale non sia più adeguata. Il primo aspetto, che viene definito roaming, è su scala globale e riguarda tutti gli operatori del servizio, poiché un utente può lasciare la SA di un operatore per entrare in quella di un altro senza per questo essere perso (purché vi sia appunto un contratto di roaming con un altro operatore). Il secondo aspetto invece viene definito handover ed assume una grande importanza per i servizi real time (quali la voce) che non tollerano ritardi sulla trasmissione. Il problema del roaming viene affrontato attraverso il mantenimento di database distribuiti sul territorio che contengono informazioni sulla locazione degli utenti. Tali database vengono definiti Location Register (LR). Gli LR si dividono in HLR (Home LR) e VLR (Visitor LR). I primi sono ad un livello gerarchico superiore: ciascun HLR è connesso a diversi VLR. Negli HLR sono memorizzate le informazioni generali sugli abbonati relative al tipo di contratto e ai servizi abilitati. Inoltre, ogni HLR contiene l informazione di quale VLR in quel momento gestisce la procedura di rintracciamento per ogni abbonato. I VLR sono sparsi nel territorio (coprono l intera SA) e sono generalmente in corrispondenza 1:1 con i Mobile Switching Centre (MSC) che sono le centrali di commutazione adibite alla commutazione delle chiamate all interno della rete radiomobile e fra questa e la rete fissa. La copertura cellulare della SA viene suddivisa in zone, dette Local Area (LA) composte di un certo numero (variabile) di celle. Da un punto di vista della rete la posizione dell utente ai fini del sua rintracciamento è data dalla LA nella quale in quel momento si trova l utente. Tale informazione è contenuta nei VLR. In Fig. 6.1 si riporta uno schema di un architettura di rete radiomobile suddivisa in LA. La strategia più comunemente utilizzata (es. nel GSM) per risolvere il problema della locazione è quella di far trasmettere ad ogni BS un segnale faro contenente l informazione sulla LA di riferimento di quella cella. Ogni volta che la MS si rende conto di aver cambiato LA deve comunicare questo evento alla rete la quale provvederà ad aggiornare le informazioni contenute nel VLR. La stessa procedura (ovvero la comunicazione della LA alla rete) deve essere effettuata anche durante l accensione o lo spegnimento del terminale (attach e detach). Quando la rete deve rintracciare l utente (ammesso che questo sia rintracciabile, ovvero abbia il terminale acceso) vengono acquisite le informazioni sulla locazione dalla coppia HLR-VLR. Quindi vengono sollecitate tutte le BS della LA nella quale si trova l utente ad inviare dei segnali di paging (rintracciamento) per capire in quale cella si trovi effettivamente l utente. Chiaramente, se la LA è molto grande la procedura di paging è lunga e complessa poiché il numero di celle di ogni LA è molto elevato. Viceversa, se la LA è piccola ogni MS è costretta ad aggiornare la propria posizione molto spesso (se l utente si sposta con elevata velocità). La scelta dell effettiva dimensione delle LA viene fatta tenendo conto del tradeoff fra le esigenze suddette.
66 Capitolo 6. Handover e mobilità Figura 6.1 Un altra esigenza delle reti radiomobile è, come detto in precedenza, quella di mantenere attiva una connessione senza interruzione (seamless) durante il cambio di cella. Questa procedura, detta handover, può essere suddivisa in tre fasi: Rivelazione della necessità di handover. Questa decisione è fondamentale e non può prescindere dall effettuazione di misure il più possibile accurate della qualità del collegamento per capire quando è necessario provare a cambiare cella. In certi casi (come nel GSM) tale procedura viene assistita dalle MS che inviano le misure alle BS le quali sono responsabili della decisione di effettuare o meno l handover. Assegnazione delle risorse. La prima fase si occupa semplicemente della qualità del segnale radio. Tuttavia, è possibile che si provi ad effettuare un handover verso un altra cella che avrebbe qualità ottima ma che non ha risorse (canali) a disposizione. In questo caso si assisterebbe all inevitabile dropping della chiamata. Vengono quindi previste delle tecniche per individuare se la cella destinazione ha o meno le risorse necessarie per prendersi in carico una nuova chiamata. Esecuzione dell handover. Una volta selezionata la BS che dovrà prendere in carico la chiamata in corso e quale canale utilizzare a questo scopo è necessario informare la BS e la MS della scelta fatta. Quindi le due entità dovranno stabilire una nuova connessione radio sul nuovo canale (tale procedura non dovrà richiedere un tempo troppo elevato per non introdurre delle interruzioni troppo lunghe nel servizio). 6.2 Hard Handover Si parla di hard handover quando ogni terminale può essere connesso ad una sola BS per volta. La decisione di effettuare l handover è in questo caso forzatamente binaria (sì o no) ed un eventuale handover richiede il rilascio della vecchia connessione per una nuova. Nel GSM ad esempio, ogni BS adiacente utilizza una frequenza diversa di trasmissione per cui se una MS volesse tenere attive più connessioni in contemporanea dovrebbe avere a disposizione più trasmettitori sintonizzati su diverse frequenze. Questo renderebbe più complessi e costosi i terminali mobili per cui si è imposta la strategia di avere un singolo trasmettitore alle MS e, di conseguenza, di adottare una strategia di hard handover. 63
67 Capitolo 6. Handover e mobilità In un simile scenario la decisione di effettuare l handover viene di solito presa sulla base di misure della qualità della connessione effettuate dalle MS. Le MS hanno a disposizioni diverse BS dalle quali riescono a ricevere segnali faro sui quali effettuare misurazioni. Tali misurazioni possono essere effettuate ad esempio durante i tempi morti fra uno slot e il successivo nel caso in cui sia adottata una tecnica di accesso multiplo TDMA. Si assumerà per semplicità nel seguito che le BS dalle quali si ricevono segnali utili siano al massimo 2 (situazione più comune che si incontra quando una MS si trova sulla linea di confine fra due diverse celle). La qualità del segnale misurato alla MS potrebbe essere semplicemente il livello del segnale faro. Tale scelta potrebbe non essere quella vincente poiché sappiamo che la qualità di una comunicazione non dipende tanto dal livello del segnale quanto dal rapporto segnale interferenza. Nel seguito faremo tuttavia l assunzione che l indicatore di qualità alla MS sia proprio il livello di segnale ricevuto dalla BS. In Fig. 6.2 si riporta un tipico andamento dei livelli del segnale (potenze) ricevuti da due diverse BS mentre una MS si sposta da una cella all altra. Figura 6.2 Ovviamente, a causa dei fenomeni aleatori che ben conosciamo, la qualità del segnale oscilla intorno ad un valor medio che dipende sostanzialmente solo dalla distanza fra MS e BS. Quando si tratta il problema dell handover si fa riferimento di solito soltanto alle oscillazioni dovute a shadowing in quanto quelle dovute a multipath fading avvengono a rate troppo elevati per le capacità degli algoritmi di handover di tenerne traccia. A causa quindi dello shadowing si hanno oscillazioni del segnale ricevuto che comportano la possibilità di considerare migliore una BS che si trova più lontana e viceversa. Inoltre, a seconda della velocità con cui si sposta il mobile, si possono avere frequenti inversioni delle condizioni di propagazione, ovvero una BS che era diventata la migliore diventa di nuovo la peggiore e viceversa (tali condizioni sono individuate con dei cerchi neri in figura). Normalmente le prestazioni di un algoritmo di handover dipendono dai segueni parametri: Probabilità di dropping P d. Questa è una misura di quanto spesso una procedura di handover fallisce comportando la caduta della connessione. Quando si richiede un handover (fase di esecuzione vera e propria dell handover) si ha infatti un interruzione della comunicazione per il tempo necessario ad instaurarne una nuova. Durante tale interruzione la rete e le MS si scambiano informazioni che non devono essere perse (servono per instaurare la connessione). Perciò si ha il dropping quando il livello del segnale cade sotto ad un livello di soglia nella procedura di esecuzione dell handover. Inoltre, si ha dropping della chiamata quando, durante il normale funzionamento di una connessione (ovvero non 64
68 Capitolo 6. Handover e mobilità in fase di esecuzione dell handover) il livello del segnale scende al di sotto della soglia suddetta per un tempo maggiore del tempo di interruzione tollerato dal servizio (per la voce 1-2 secondi). Probabilità o rate di handover R h. Questa è una misura di quanto spesso viene instaurata una procedura di handover (handover/s). Ogni volta che ciò accade la rete impiega delle risorse per gestire l handover senza avere di fatto la trasmissione di traffico utile. Inoltre la procedura di handover è perticolarmente delicata a causa del rischio di dropping. Perciò una strategia di handover sarà tanto migliore quanto minore sarà R h. Dal punto di vista della qualità del segnale ricevuto, la tecnica di handover migliore sarebbe quella in cui, in ogni istante, la MS si connette alla BS a migliore qualità, realizzando di fatto una tecnica a diversità di tipo selection diversity. In questo caso, se indichiamo con P o,a la probabilità di outage nel caso in cui la MS sia connessa alla BS A e con P o,b quella in cui la MS sia connessa con la BS B, si avrà una probabilità di outage complessiva P o = P o,a P o,b. L inconveniente di tale strategia consiste nel fatto che, a causa dei fenomeni aleatori, si avrebbero numerose richieste di handover, ovvero si avrebbe un R h molto elevato. Ovviamente, l handover non potrà essere iniziato in qualsiasi istante ma soltanto in istanti ben precisi multipli di un certo intervallo T h tale per cui T h << H, dove H è il tempo necessario a completare una procedura di handover richiesta dalla rete. Nelle condizioni peggiori, si possono avere al massimo R h = 1/T h handover al secondo. Un metodo per diminuire R h può essere quella di effettuare dei filtraggi della grandezza che indica la qualità del segnale ricevuta alla MS, in modo da smussare le curve indicate in Fig Se ad esempio facciamo riferimento alla Fig. 6.3 (a), vediamo che, a causa del filtraggio, il numero di handover si può ridurre da 5 a 3. Nel caso in cui la media sia effettuata su tempi molto lunghi le curve che indicano la qualità del segnale tendono a dipendere solo dalla distanza (si ha un solo handover nel passaggio di cella). In questo caso ogni MS è connessa alla BS più vicina che è la condizione approssimata che abbiamo considerato quando abbiamo studiato il problema del cell planning. Ovviamente, l algoritmo di handover ottimo dovrebbe tenere in conto tutti i pro e contro, fra i quali certamente la probabilità di dropping (minore se si usano filtraggi su tempi brevi) ed il numero di handover (minore se si usano filtraggi su tempi brevi), ma anche l interferenza casuata dalle singole connessioni (che ha una diretta incidenza sulle capacità). Si può infatti dimostrare che se le MS sono connesse alle BS dalle quali ricevono segnale migliore e se si considerano tecniche di controllo di potenza (sulle quali ritorneremo in seguito) si ha una riduzione dell interferenza nel sistema rispetto al caso in cui le MS sono connesse alle BS più vicine. Risulta evidente, insomma, che il problema di trovare algoritmi di handover efficienti è molto complesso e può essere affrontato efficacemente soltanto attraverso simulazioni al calcolatore. Spesso, per ridurre il numero di handover si utilizzano tecniche ad isteresi invece che filtraggi dei livelli di qualità. Tali tecniche impongono delle soglie per stabilire se richiedere o meno l handover. Se il livello di qualità di una BS è superiore a quello della BS servente per più di un certo valore di soglia si effettua l handover, altrimentoi no. Questa situazione è illustrata in Fig. 6.3 (b). Anche in questo caso si riesce a diminuire R h con l inconveniente di non poter essere connessi in ogni istante alla migliore BS Esercizio Si supponga in un sistema radiomobile che l handover possa essere attivato ogni T h secondi. Si supponga inoltre che un mobile si trovi in una posizione x intermedia fra due BS e rilevi una potenza P A (x) dalla prima stazione e P B (x) = P B (x) dalla seconda ( > 0). Si supponga infine che il mobile si sposti con velocità v m/s e che lo shadowing sia caratterizzato da una correlazione ɛ D e da una distanza di decorrelazione D. Individuare R h per il mobile in questione nel caso in cui si realizzi l handover a selection diversity ideale e supponendo i termini di shadowing dei due canali di comunicazione MS BS indipendenti e caratterizzati dallo stesso valore σ s. Dalla modellazione del processo di shadowing fornita nel paragrafo I.B si ha: 65
69 Capitolo 6. Handover e mobilità Figura 6.3 P A (x + d h ) = ρp A (x) + n A (6-1) P B (x + d h ) = ρp B (x) + n B = ρp A (x) + n B ρ dove ρ = ɛ d hdd, d h = v T h e n A e n B sono due variabili aleatorie Gaussiane indipendenti con valor medio nullo e varianza σ 2 n data da: σ 2 n = (1 ρ 2 ) σ 2 s. (6-2) La probabilità di avere un handover P h sarà data da: { } P h = P rob. P B (x + d h ) > P A (x + d h ) = P rob. {n B n A < ρ }. (6-3) Essendo w = n B n A una variabile aleatoria Gaussiana a valor medio nullo e varianza σ 2 w = 2σ 2 n, si ha: [ P h = erf ( )] [ ( ρ = erf 2σ n ρ 2 σ 2 s(1 ρ 2 ) )]. (6-4) 66
70 Capitolo 6. Handover e mobilità Il numero medio di handover al secondo R h sarà infine R h = P h T h. Si può facilmente verificare che R h aumenta all aumentare della velocità ed al diminuire di D, ovvero se lo shadowing si decorrela più velocemente si hanno più handover nell unità di tempo. Inoltre si può notare dalla (6-4) che P h è in realtà una probabilità condizionata alla differenza di potenza ricevuta dalle due BS nel punto x, denominata. Tale termine è ovviamente una variabile aleatoria corrispondente alla differenza di due Gaussiane indipendenti, ovvero è a sua volta una variabile aleatoria Gaussiana con varianza 2σs 2 condizionata ad essere maggiore di zero (si è assunto P A (x) > P B (x)). La distribuzione di è allora data da: f (x) = 1 e x 2 4σs 2 x > 0. (6-5) πσs Dalle (6-5) e (6-4) si ricava infine l espressione della P h come: P h = + [ ( )] 1 2 ρx 1 + erf πσ s 2 e x 2 4σ σs(1 2 ρ 2 s 2 dx (6-6) ) x=0 che con semplici passaggi può essere riscritta come: P h = + 1 ρ 2 [1 + erf ( x)] e 1 ρ 2 ρ 2 x2 dx (6-7) πρ x=0 Come si vede, la probabilità di handover non dipende da σ s ma solo dalla correlazione ρ. La (6-7) non può essere risolta in forma chiusa. Tuttavia, si può calcolare attraverso metodi numerici la funzione: Ω(ρ) = Dalle (6-7), (6-8) si ha immediatamente: + x=0 2 [1 + erf ( x)] e ρ 1 ρ 2 x2 dx. (6-8) P h = 1 ρ 2 πρ Ω (ρ). (6-9) In Fig. 6.4 si riporta l andamento della funzione Ω(a). Se consideriamo ad esempio v = 10 m/s, D = 80 m, T h = 0.5 s, ɛ D = 0.5, si ha ρ = In questo caso: P h = 0.16Ω (0.957) = 0.09 (6-10) ovvero R h = handover al secondo. Per concludere occorre mettere in evidenza che l espressione di P h nella (6-7) si riferisce al caso in cui si considera un utente nella zona di confine fra due celle, ovvero nelle condizioni peggiori da un punto di vista della richiesta di handover. 6.3 Soft Handover Con il termine di soft handover si intende che il passaggio da una cella ad un altra non avviene in maniera brutale (hard handover), ovvero rilasciando il vecchio collegamento per attivarne uno nuovo, ma avviene mantenendo attivi i due (o più) collegamenti con le stazioni base finché la qualità degli stessi collegamenti è sufficientemente elevata. Nei sistemi di terza generazione, che utilizzeranno un interfaccia radio basata su tecnologia DS-CDMA, tale forma di handover è abbastanza semplice, poiché tenere attivi più collegamenti significa semplicemente trasmettere (e ricevere) con più codici in contemporanea. Nei sistemi TDMA/FDMA, come il GSM, questo significherebbe, come visto in precedenza, trasmettere contemporaneamente con due 67
71 Capitolo 6. Handover e mobilità Ω(a) a Figura 6.4 diverse frequenze, ovvero raddoppiare il numero di trasmettitori (con conseguente aumento dell ingombro e della complessità dei terminali). La possibilità di implementare il soft handover permette di migliorare notevolmente le prestazioni del sistema nelle fasi di passaggio da una cella all altra. Tali fasi sono quelle più delicate per la qualità della comunicazione, poiché prevedono che il terminale mobile si trovi ai bordi di una cella, ovvero nella situazione di copertura peggiore e di maggiore interferenza. In queste condizioni, se il canale presenta una forte componente di shadowing, è presumibile che il terminale mobile non abbia potenza sufficiente per tenere in piedi la comunicazione (caduta del collegamento). La possibilità di tenere attivi più collegamenti permette di diminuire notevolmente la probabilità di caduta, poiché è molto improbabile che tutti i collegamenti presentino una situazione negativa dal punto di vista dell attenuazione casuale introdotta dal canale. Ovviamente, il soft handover ha l inconveniente di dover tenere attivi più collegamenti per una certa percentuale del tempo (nel sistema UMTS si è valutato che un terminale può lavorare fino al 40% del tempo in soft handover). Questo comporta una perdita di risorse per eventuali nuovi collegamenti, perdita comunque largamente compensata dai vantaggi apportati dal soft handover. Comunque, per diminuire la quantità di risorse sprecate, ovvero per diminuire la percentuale del tempo in cui un terminale sta in soft handover, basta aumentare le soglie di accettabilità della qualità di un collegamento con la stazione base. Infatti, la decisione se una stazione base deve o meno entrare nel gruppo di quelle con le quali instaurare una connessione, viene effettuata sulla base del livello di qualità del segnale pilota inviato da tutte le stazioni base. A titolo di esempio, in Figura 6.5 si riporta lo schema di un possibile algoritmo di soft handover in cui si suppone che il terminale mobile possa essere connesso al massimo a due stazioni base contemporaneamente (si dice che la dimensione massima dell active set è 2). In ordinata si ha il valore del rapporto segnale rumore (indicato con E c /I 0 ) ricevuto dai segnali pilota delle stazioni (in Figura se ne considera 3 rappresentate con colori diversi) mentre in ordinata si ha il tempo. Quando la differenza fra i valori di E c /I 0 misurati fra la stazione base migliore (quella rossa) ed un altra stazione base diventa minore di una soglia (soglia 1) per un tempo DT, l altra stazione viene aggiunta al gruppo di soft handover. Questo avviene nel punto t 1 della figura, quando viene aggiunta la stazione 2 (verde) e quindi l active set diventa pieno (2 stazioni). Nel 68
72 Capitolo 6. Handover e mobilità punto t 2 la differenza fra i valori di E c /I 0 misurati per una terza stazione base (quella blu) e la stazione base peggiore dell active set (diventata quella rossa) risulta maggiore di una seconda soglia (soglia 2) per il tempo DT. In questo caso la stazione rossa viene sostituita da quella verde nell active set. Infine, una stazione viene eliminata dall active set quando i valori di E c /I 0 misurati per quella stazione sono minori di quelli relativi alla stazione base migliore di un valore pari ad una soglia (soglia 3), per un tempo DT. Come risulta facilmente intuibile dall osservazione della Figura 6.5, il valore delle 3 soglie utilizzate incide fortemente sulla percentuale di tempo in cui un terminale si trova in soft handover. Figura
73 Capitolo 7 Cell planning in sistemi DS-CDMA 7.1 Il controllo di potenza L interfaccia radio DS-CDMA presenta, come abbiamo visto, alcuni chiari vantaggi rispetto ad altre tecniche di trasmissione. In particolare, essa consente di combattere efficacemente il fenomeno del multipath-fading attraverso l utilizzo di ricevitori Rake. Inoltre, consente di gestire un accesso multiplo a divisione di codice completamente asincrono che presenta ottime prestazioni anche in presenza di elevate interferenze. Tale caratteristica viene utilizzata in particolare per disegnare sistemi cellulari con fattore di riuso pari a 1 con un guadagno in termini di capacità notevole rispetto ai sistemi FDMA-TDMA in cui, come abbiamo visto, il fattore di riuso deve spesso essere posto a valori estremamente superiori. Tale interfaccia radio, che è stata adottata per i sistemi cellulari di terza generazione UMTS (Universal Mobile Telecommunication Services), presenta alcune importanti peculiarità che rendono il problema della gestione delle risorse radio, e quindi del Cell planning, particolarmente delicato. La prima e più importante peculiarità risulta evidente osservando l espressione del rapporto energia per bit su densità spettrale di interferenza γ b riportata in (4-24). Come si vede in (4-24) ogni trasmissione determina un certo livello di interferenza su tutte le altre trasmissioni. In prima approssimazione, il livello di interferenza effettivo, visto cioè a valle del filtro adattato in ricezione, è circa uguale alla potenza complessiva del segnale interferente diviso il fattore di spreading G. Risulta del tutto evidente come il fattore di spreading G debba essere adeguato per poter ricevere correttamente il segnale (γ b dovrà essere superiore ad una certa soglia). Tuttavia, se uno degli utenti viene ricevuto con potenza maggiore, questo produrrà più interferenza verso gli altri utenti il cui γ b cadrà irrimediabilmente sotto la soglia di accettabilità. Un modo per evitare questo inconveniente, denominato effetto near-far è quello di effettuare un controllo di potenza finalizzato a ricevere da tutti gli utenti la stessa potenza. Il controllo di potenza deve in sostanza far trasmettere ad ogni terminale mobile una potenza che compensi esattamente le attenuazioni sperimentate in quel momento da quel terminale. Tali attenuazioni non sono ovviamente costanti nel tempo. Esse variano per effetto del movimento dell utente e delle variazioni dell ambiente in cui si verifica la trasmissione. Quando le variazioni intervengono su tempi dell ordine dei secondi si parla di variazioni lente (è il caso delle variazioni della distanze fra mobile e base e delle variazioni casuali dovute allo shadowing). In questo caso il controllo di potenza è abbastanza semplice e può essere considerato spesso ideale. Nel caso invece di variazioni veloci, che intervengono su tempi dell ordine delle frazioni di secondo, il problema del controllo di potenza è più complesso ed una sua realizzazione ideale è pressoché impossibile. Variazioni veloci si hanno come noto per effetto del multipath fading, dove anche per movimenti microscopici dell utente, si verificano oscillazioni della potenza del segnale ricevuto per effetto della combinazione casuale dei vari cammini che vengono ricevuti alla stazione base. Si noti che nel collegamento stazione base verso mobile (downlink), se la stazione base utilizza la stessa potenza per tutti i terminali in ricezione, questi ricevono sicuramente la stessa potenza dalla stessa stazione base. Perciò il problema dell effetto near-far sembrerebbe non esistere. Tuttavia, se non ci fosse alcun controllo di potenza la stazione base dovrebbe scegliere di trasmettere sempre la potenza massima in modo che anche l utente ai bordi della cella possa ricevere un livello di potenza sufficiente. Quindi, in downlink il controllo di potenza serve in primo luogo a far scegliere alla stazione base
74 Capitolo 7. Cell planning in sistemi DS-CDMA il livello di potenza minimo da utilizzare in quel momento (dipenderà dal terminale mobile più lontano). Inoltre, c è da tenere presente che in un sistema cellulare di tipo CDMA ogni terminale mobile riceve interferenza non solo dalle altre trasmissioni della sua stazione base, ma anche da tutte le altre stazioni base che utilizzano la stessa frequenza di trasmissione (il fattore di riuso è 1, perciò tale interferenza può essere anche molto elevata). Allora, se la stazione base utilizzasse la stessa potenza per tutte le trasmissioni attive, i terminali mobili che si trovano ai bordi della cella sperimenterebbero un livello di interferenza totale più elevato rispetto a quelli che si trovano vicini alla stazione base. Infatti, per come è fatta la geometria di un sistema cellulare, questi ultimi si trovano più distanti rispetto alle altre celle che producono interferenza. Perciò sarà conveniente trasmettere con maggior potenza verso gli i terminali più lontani, in modo che tutti possano sperimentare uno stesso rapporto segnale interferenza. Questo obiettivo può essere raggiunto attraverso un controllo di potenza effettuato su ogni singolo collegamento in downlink. Il controllo di potenza può essere ad anello aperto e ad anello chiuso. Nel primo caso (open loop), il terminale mobile osserva il segnale ricevuto in downlink (ad esempio il segnale faro della BS). Tale segnale fornisce informazioni sull attenuazione introdotta dal canale nel tratto di collegamento opposto rispetto a quello di interesse (che è quello mobile verso base). Se il comportamento del canale è fortemente correlato fra uplink e downlink, allora l osservazione del segnale ricevuto (supponendo di essere a conoscenza della potenza trasmessa dalla stazione base) permette di stimare il comportamento del canale anche nel tratto uplink di interesse. Lo standard UMTS prevederà due diversi tipi di interfaccia radio: UTRA-FDD (UMTS Terrestrial Radio Access-Frequency Division Duplexing) e UTRA-TDD (UMTS Terrestrial Radio Access-Time Division Duplexing). Nello standard UTRA-FDD uplink e downlink sono separati in frequenza di circa 200 MHz. Questo è un valore molto elevato, sicuramente maggiore della banda di coerenza del canale. Perciò per quanto riguarda il fenomeno delle variazioni veloci, esse sono senz altro scorrelate fra uplink e downlink. Invece, per quanto riguarda le variazioni lente, i due tratti si possono considerare fortemente correlati (se c è un ostacolo in uplink, c è anche in downlink). Allora il controllo di potenza ad anello aperto permette di compensare le variazioni lente, ma non quelle veloci. Nel caso invece UTRA-TDD, i due tratti uplink e downlink sono separati temporalmente per meno di un tempo di frame di 10 ms, un tempo spesso inferiore al tempo di coerenza del canale. Perciò, i due tratti risultano spesso fortemente correlati anche per ciò che riguarda le variazioni veloci, e il controllo di potenza ad anello aperto può essere utilizzato anche per compensare tali variazioni. Nel caso di controllo di potenza ad anello chiuso (closed loop), la stazione base/mobile misura il rapporto segnale rumore γ b ricevuto dal mobile/stazione base. Una volta misurato viene inviato sul canale downlink/uplink un messaggio che informa il mobile/stazione base di aumentare o diminuire la potenza trasmessa a seconda che γ b sia sotto o sopra un valore di riferimento. Se il periodo di trasmissione dei messaggi di controllo è sufficientemente piccolo (minore del tempo di coerenza del canale), allora questo tipo di controllo permette di compensare le variazioni veloci. Nel caso UTRA tale tempo è pari a ms, un valore sempre minore del tempo di coerenza (che raramente scende sotto i 10 ms). Allora, il controllo di potenza ad anello chiuso, oltre a combattere il fenomeno near-far, permette di ridurre notevolmente le variazioni di potenza rispetto al caso in cui si utilizzi semplicemente il ricevitore Rake (che come ricordiamo consente di ottenere una diversità temporale). Tuttavia, il controllo di potenza non potrà essere perfetto, specialmente nel caso di rapide variazioni del canale (ovvero di alte velocità del mezzo mobile). Queste residue fluttuazioni dovranno essere tenute in considerazione nella scelta del rapporto segnale rumore di soglia γ b,s da richiedere per un certo collegamento. Se infatti per avere una buona qualità del segnale sarebbe necessario richiedere un γ b,s = Γ, il sistema di controllo di potenza dovrà in effetti richiedere un rapporto segnale rumore pari a Γ+, dove è un margine di sicurezza necessario per cautelarsi di fronte alle oscillazioni residue. Ovviamente, l entità delle oscillazioni della potenza ricevuta dipenderanno in primo luogo dalla velocità del mobile, e quindi saranno variabili nel tempo. Perciò il valore di dovrà essere variabile, ovvero più elevato per velocità maggiori e più basso per velocità minori. L aggiustamento del fattore viene spesso effettuato da un altra forma di controllo di potenza detto controllo di potenza outer loop. Tale sistema prevede che la stazione base misuri la qualità 71
75 Capitolo 7. Cell planning in sistemi DS-CDMA del segnale ricevuto in termini di percentuale di frame corretti ricevuti. Quando questo parametro di qualità scende sotto ad una soglia, viene aumentato il fattore di protezione, ovvero viene richiesto un rapporto segnale rumore maggiore da quel collegamento. In Figura 7.1 si riportano degli esempi di oscillazioni del rapporto segnale rumore γ b espresso in db ricevuto alla stazione base da un terminale mobile, in funzione del tempo (in secondi). Il valore di soglia richiesto è di 0 db. Le figure della colonna sinistra si riferiscono ad una velocità del terminale mobile di 10 km/h, mentre quelle a destra si riferiscono ad una velocità di 100 km/h. Nella prima riga si ha il caso in cui esista un controllo di potenza molto lento che riesce a compensare solo le variazioni dovute alla posizione del terminale. Si vede che le oscillazioni sono molto elevate (in qualche caso superiori a 15 db). Nella seconda riga si riporta il caso in cui esista un controllo di potenza sufficientemente veloce per compensare le variazioni lente (shadowing) del canale. In questo caso le oscillazioni sono dovute solo al fading veloce e la loro ampiezza non supera mai i 10 db (si è utilizzato un ricevitore Rake che limita tali oscillazioni). Nell ultima riga si suppone invece di avere un controllo di potenza che viene effettuata ogni ms (che rappresenta proprio il periodo utilizzato nello standard UTRA) e che quindi riesce a compensare quasi del tutto le oscillazioni nel caso 10 km/h, mentre lascia delle oscillazioni consistenti nel caso 100 km/h. Figura Radio Link Budget Come abbiamo visto a suo tempo un problema da affrontare in fase di pianificazione di una rete cellulare è quello del radio link budget nella tratta uplink. Il radio link budget in particolare permette di stabilire la regione di copertura, ovvero la massima lontananza alla quale può trovarsi il mobile senza pregiudicarne la qualità del collegamento. Nei sistemi DS-CDMA vi sono delle peculiarità rispetto a sistemi classici (TDMA-FDMA) per i quali il problema del link budget è stato precedentemente affrontato. Le più importanti di queste peculiarità sono: Margine di interferenza I m. Nei sistemi DS-CDMA il rumore complessivo è dato dal rumore termico più l interferenza. Se poniamo il fattore di spreading G = W R b, dove W è la banda del segnale, la 72
76 Capitolo 7. Cell planning in sistemi DS-CDMA (4-24) può essere riscritta come mostrato in (7-1), dove SIR rappresenta il rapporto fra la potenza del segnale ricevuto e quella della somma interferenza ( ) più rumore. Si definisce margine di interferenza I m espresso in db il termine: I m = 10log10 Itot+N N. Margine dovuto al multipath fading F m. Come accennato in precedenza, nei sistemi DS-CDMA è necessario implementare un controllo di potenza che compensi le oscillazioni di attenuazione dovute al canale. Per compensare tali oscillazioni il trasmettitore deve avere a disposizione un margine di potenza residuo. Guadagno di soft-handover SH g. Il soft handover, come visto in precedenza, riduce di fatto le oscillazione dovute a shadowing nelle zone di confine fra le celle grazie alla combinazione di segnali diversi (tale effetto, anche se in misura minore, viene prodotto anche dall hard handover). Poiché le zone più critiche per la coverage sono ovviamente quelle ai bordi delle celle, il soft handover concorre di fatto ad aumentare i limiti della cella (aumento della coverage). γ b = E b I 0 = M 1 i=1 P (0) rx P (i) rx + N 0 W Vediamo ora un esempio di link budget per un sistema DS-CDMA in cui: I m = 3 db; F m = 4 db; SH g = 3 db; R b = 64 kbit/s; W = 5 MHz; W = P rx (0) R b I tot + N W = SIR W. (7-1) R b R b Si assuma poi che tutti gli altri parametri siano gli stessi dell esercizio L effettiva potenza di rumore in ingresso al ricevitore può essere calcolata come: La potenza interferente totale I diventa allora: N = N 0 + W + F R = 132 db. (7-2) I = 10log10 (I tot + N) = I m + N = 129 db. (7-3) In ingresso al ricevitore di antenna sarà richiesto un rapporto segnale interferenza: ( ) R b SIR min = 10log10 γ b,s = 8.92 db. (7-4) W La potenza di segnale minima richiesta diventa allora: P rx,ric = I + SNR i,min + F m SH g = db. (7-5) La coverage ora può essere facilmente determinata analogamente a quanto visto nell esercizio Rispetto ad un caso TDMA i sistemi DS-CDMA comportano alcuni importanti vantaggi. Innanzitutto nel caso DS-CDMA i trasmettitori trasmettono continuamente e non ad intermittenza. Non si hanno quindi picchi di potenza trasmessa in corrispondenza degli slot che, a causa delle limitazioni sulla potenza massima trasmissibile, comportano una limitazione della coverage. Inoltre, a causa del soft-handover si hanno minori oscillazioni della potenza ricevuta quando ci si trova ai bordi di una cella. Allo stesso tempo si hanno due inconvenienti: la necessità di un margine di potenza per effettuare il controllo di potenza e l aumento del livello del rumore dovuto alle interferenze. Nel complesso, dal punto di vista della coverage, i sistemi DS-CDMA consentono in generale una maggiore copertura a parità di massima potenza trasmessa. 73
77 Capitolo 7. Cell planning in sistemi DS-CDMA 7.3 Valutazione della capacità Come già anticipato, nei sistemi DS-CDMA il fattore di riuso è 1, per cui la pianificazione cellulare (cell planning) consiste sostanzialmente nella valutazione delle dimensioni delle celle. Se in una fase iniziale si può immaginare che tali dimensioni siano determinate sostanzialmente solo dalla coverage, in una seconda fase esse dovranno essere scelte in base a valutazioni sulla capacità, ovvero sul numero di utenti medi per unità di superficie che si vogliono gestire con adeguata qualità. Vediamo ora come procedere per il calcolo della capacità di un sistema DS-CDMA relativamente alla tratta uplink. In questo caso, assumendo di avere M utenti connessi alla stessa BS e trascurando l effetto degli utenti esterni alla cella di riferimento, si ottiene per la potenza totale ricevuta alla BS l espressione: P rx,t = M 1 i=0 P (i) rx (7-6) Si assuma ora che l utente generico j trasmetta potenza sul canale per una certa frazione di tempo ν j, con 0 ν j 1. Se ad esempio consideriamo la trasmissione della voce, si hanno tipicamente periodi di attività intervallati da periodi di silenzio di uguale durata (ν j = 0.5). Se i trasmettitori sono equipaggiati con dei dispositivi che riconoscono il periodo di silenzio (Voice Activity Detectors, VAD), possono sospendere la trasmissione del segnale in tali periodi riducendo così il livello di interferenza. La (7-6) può allora essere considerata come la potenza totale ricevuta nel caso in cui tutti gli utenti siano attivi, mentre la potenza media ricevuta sarà: E(P rx,t ) = Υ = M 1 i=0 ν i P (i) rx. (7-7) Nella (7-7) non si tiene conto della potenza ricevuta dagli utenti non connessi alla stessa BS (poiché il fattore di riuso è 1, tale potenza può diventare anche molto elevata). Per tenere conto di tale effetto si introduce il parametro λ che rappresenta il rapporto fra la potenza media ricevuta alla BS da terminali mobili connessi con altre BS e quella ricevuta dalle proprie MS. La potenza media totale ricevuta alla BS diventa allora (1 + λ) Υ. L interferenza totale media I tot,j che l utente generico j sperimenta nella tratta uplink può allora essere espressa come: La (7-1) per il generico utente j può allora essere riscritta come: γ b (j) = I tot,j = (1 + λ) Υ ν j P (j) rx (7-8) W R b (j) P rx (j) (1 + λ) Υ ν j P rx (j) + N. (7-9) A causa del controllo di potenza, la potenza effettivamente ricevuta da ogni MS alla BS è tale per cui, in ogni istante, sia garantito γ b (j) = γ b,s (j), dove γ b,s (j) è il valore di E b /I 0 richiesto per l utente j. Allora, dalla (7-9) si ricava direttamente: P (j) rx = 1 W γ b,s (j)r b (j) + ν j dove L j, definito fattore di carico della connessione j, è pari a: [(1 + λ)υ + N] ν j P (j) rx = L j [(1 + λ)υ + N] (7-10) Possiamo ora scrivere: 1 L j = W γ b,s (j)r b (j)ν j + 1. (7-11) 74
78 Capitolo 7. Cell planning in sistemi DS-CDMA Υ = M 1 j=0 M 1 ν j P rx (j) = [(1 + λ)υ + N] Se definiamo ora con carico totale della rete in uplink il termine η UL = (1+λ) M 1 dalla (7-12): η UL = j=0 (1 + λ)υ (1 + λ)υ + N = I tot I tot + N L j. (7-12) j=0 L j, si ha direttamente (7-13) dove I tot rappresenta al solito la potenza totale media ricevuta alla BS. Dalla definizione di margine di interferenza fornito in precedenza è facile ricavare: I m = 1 1 η UL. (7-14) Dalla (7-14) è evidente che il fattore di carico totale debba essere compreso fra 0 e 1. Infatti, quando il carico tende a 1 il margine di interferenza tende all infinito, rendendo impossibile la copertura (occorrerebbero potenze infinite per garantire la qualità dei collegamenti). Questo fenomeno è molto sentito in una rete cellulare DS-CDMA ed è definito effetto party. Un utente inizia a trasmettere più potente perché la sua connessione non ha qualità sufficiente costringendo anche gli altri a trasmettere più potente. In questo modo si entra in un circolo vizioso che porta la cella all instabilità. Per evitare tale fenomeno occorrono dei meccanismi molto accurati per il controllo di ammissione di nuovi utenti (un nuovo mobile potrà essere ammesso solo se il carico totale non supererà una certa soglia) e di controllo del carico. Quest ultimo consiste nel controllo del valore del carico istante per istante da parte della rete per evitare il rischio dell instabilità che potrebbe verificarsi a causa delle variazioni delle condizioni di propagazione durante una connessione. Dalla definizione del carico si noti che esistono tre modi per ridurre il carico di una connessione: la diminuzione di γ b,s (ovvero diminuzione della qualità della connessione), la diminuzione del bit rate, la diminuzione del fattore di attività. Se nessuno di tali parametri può essere variato dalla rete, l unica alternativa è il dropping della chiamata (coincide col porre il fattore di attività a zero). Le strategie di controllo dell accesso e di controllo del carico, insieme al controllo di potenza, costituiscono l ossatura del problema della gestione delle risorse radio nei sistemi DS-CDMA. Vediamo ora come poter stabilire la capacità di un sistema DS-CDMA. Per semplicità supporremo che tutte le connessioni siano caratterizzate dagli stessi parametri (bit rate, γ b,s, fattore di attività) Esercizio Si consideri un sistema DS-CDMA per la trasmissione telefonica caratterizzato dai seguenti parametri: W = 4.8 MHz; ν = 0.5 λ = 0.55 R b = 12 kbit/s; γ b,s = 10; Il sistema è dotato di un meccanismo di ammissione delle chiamate basato sul controllo del carico. Il massimo carico ammissibile in uplink è η UL = 0.7. Si valuti la capacità del sitema espressa in termini di numero medio di connessioni telefoniche attive per cella gestibili affinché la probabilità di blocco non superi il valori
79 Capitolo 7. Cell planning in sistemi DS-CDMA La prima cosa da fare è valutare il carico relativo di ogni connessione: Il carico complessivo per un numero di utenti M sarà allora: 1 L = = (7-15) W γ b,s R b ν + 1 η UL = (1 + λ)m = 0.018M. (7-16) Il numero di canali equivalenti N c, corrispondente al numero di utenti che contemporaneamente possono trasmettere, sarà: N c = 0.7 = 37. (7-17) Dalle curve riportate in Fig.??, per una P b = 0.01, si ricava ora un carico relativo ω η = 0.8. La capacità sarà allora data da ω η N c = Si osservi come, rispetto all esercizio 5.3.1, in cui si considerava un sistema con 400 canali ortogonali, a parità di numero di canali totali (banda su bit rate uguale 400) si ottiene ora una capacità superiore. Analizziamo ora i sistemi DS-CDMA nella tratta downlink. In questo caso la BS utilizzerà un set di potenze Q (j) tx in trasmissione per gestire gli M utenti attivi nella propria cella. Nella generica connessione j la potenza media ricevuta alla MS dalla BS sarà: M 1 I tot,j = G j i=0 ν i Q (i) tx + I extra,j = I intra,j + I extra,j (7-18) dove I intra,j e I extra,j rappresentano rispettivamente la potenza media ricevuta alla MS j dalla propria BS e quella ricevuta da tutte le altre BS, mentre G j rappresenta il guadagno nel j-simo collegamento downlink. Nei sistemi DS-CDMA spesso si trasmettono in downlink sequenze di spreading ortogonali, sfruttando il fatto che in questo caso si riesce a mantenere un sincronismo perfetto nelle trasmissioni verso le diverse MS. Anche se a causa del multipath tale sincronismo perfetto viene perso, si mantengono comunque delle proprietà di crosscorrelazione migliori rispetto al caso di sequenze pseudo-casuali, che vengono invece scelte nella tratta uplink. Per tenere conto di questo effetto si introduce il termine I eff,j che rappresenta la frazione dell interferenza I intra,j che effettivamente viene sentita come interferenza: M 1 I eff,j = (1 α)i intra,j = G j (1 α) ν i Q (i) tx (7-19) dove α è un numero compreso fra 0 e 1 che indica il coefficiente di ortogonalità fra le sequenze di spreading utilizzate in downlink. Analogamente a quanto visto per l uplink si introduce ora il coefficiente λ j = I extra,j /I intra,j. Si noti che ora λ dipende da j in quanto sia la potenza ricevuta dalla propria BS che quella ricevuta dalle altre BS dipendono dalla posizione dell utente in questione. A questo punto, la (7-18) può essere riscritta come: i=0 I tot,j = (1 α + λ j )I intra,j. (7-20) Il rapporto E b /I 0 per il j-simo collegamento downlink può essere espresso: γ b (j) = W R b (j) Q(j) tx G j I tot,j + N = W R b (j) Q (j) tx (1 α + λ j ) M 1 i=0. (7-21) ν i Q (i) tx + N j dove N j = N/G j rappresenta la potenza di rumore normalizzata rispetto al guadagno di canale. 76
80 Capitolo 7. Cell planning in sistemi DS-CDMA A causa del controllo di potenza, le potenze trasmesse dalla BS saranno tali da garantire i valori di E b /I 0 richiesti, ovvero: ν j Q (j) tx = γ [ ] M 1 b,s(j)r b (j)ν j (1 α + λ j ) ν i Q (i) tx W + N j (7-22) La potenza media totale trasmessa dalla BS, che definiremo Q tx,t, può essere ricavata come: i=0 Q tx,t = M 1 j=0 ( ν j Q (j) tx = 1 1 η DL ) M 1 j=0 N j ν j γ b,s (j)r b (j) W (7-23) dove η DL rappresente il carico in downlink pari a: η DL = M 1 j=0 ν j γ b,s (j)r b (j) W (1 α + λ j ) (7-24) Si noti come all aumentare del carico si ha un aumento della potenza richiesta dalla BS. Ovviamente, come nel caso uplink, dovranno esistere dei meccanismi di controllo del carico per impedire che la potenza richiesta dalla BS tenda all infinito. I parametri da cui dipende il carico sono sostanzialmente gli stessi, con la differenza che il termine λ non è più una costante ma dipende dalla posizione degli utenti nella cella. Si noti fra l altro che anche il termine N j nella (7-24) dipende pesantemente dalla posizione degli utenti nella cella. I meccanismi di ammissione di chiamata e di controllo del carico non potranno quindi prescindere da una stima della lontananza degli utenti dalla BS. La questione se la capacità in un sistema DS-CDMA sia limitata dalla tratta uplink o downlink è tuttora molto dibattuta. Quello che è importante sottolineare in questa sede è la diversa natura delle limitazioni nelle due tratte: in uplink il limite è dovuto alla limitata potenza delle MS che impongono un margine di interferenza limitato, in downlink il limite è dovuto alla massima potenza che può essere trasmessa dalla BS. 77
Università di Napoli Parthenope Facoltà di Ingegneria
Università di Napoli Parthenope Facoltà di Ingegneria Corso di rasmissione Numerica docente: Prof. Vito Pascazio 18 a Lezione: 13/1/4 19 a Lezione: 14/1/4 Sommario rasmissione di segnali PM numerici su
v in v out x c1 (t) Molt. di N.L. H(f) n
Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione
Introduzione all analisi dei segnali digitali.
Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza
Lezione 28 Maggio I Parte
Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia
Il concetto di valore medio in generale
Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo
Basi di matematica per il corso di micro
Basi di matematica per il corso di micro Microeconomia (anno accademico 2006-2007) Lezione del 21 Marzo 2007 Marianna Belloc 1 Le funzioni 1.1 Definizione Una funzione è una regola che descrive una relazione
Il Campionameto dei segnali e la loro rappresentazione. 1 e prende il nome frequenza di
Il Campionameto dei segnali e la loro rappresentazione Il campionamento consente, partendo da un segnale a tempo continuo ovvero che fluisce con continuità nel tempo, di ottenere un segnale a tempo discreto,
TX Figura 1: collegamento tra due antenne nello spazio libero.
Collegamenti Supponiamo di avere due antenne, una trasmittente X e una ricevente X e consideriamo il collegamento tra queste due antenne distanti X X Figura : collegamento tra due antenne nello spazio
2. Leggi finanziarie di capitalizzazione
2. Leggi finanziarie di capitalizzazione Si chiama legge finanziaria di capitalizzazione una funzione atta a definire il montante M(t accumulato al tempo generico t da un capitale C: M(t = F(C, t C t M
La distribuzione Normale. La distribuzione Normale
La Distribuzione Normale o Gaussiana è la distribuzione più importante ed utilizzata in tutta la statistica La curva delle frequenze della distribuzione Normale ha una forma caratteristica, simile ad una
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08. Alberto Perotti, Roberto Garello
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08 Alberto Perotti, Roberto Garello DELEN-DAUIN Processi casuali Sono modelli probabilistici
Dimensione di uno Spazio vettoriale
Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione
Capitolo 13: L offerta dell impresa e il surplus del produttore
Capitolo 13: L offerta dell impresa e il surplus del produttore 13.1: Introduzione L analisi dei due capitoli precedenti ha fornito tutti i concetti necessari per affrontare l argomento di questo capitolo:
E naturale chiedersi alcune cose sulla media campionaria x n
Supponiamo che un fabbricante stia introducendo un nuovo tipo di batteria per un automobile elettrica. La durata osservata x i delle i-esima batteria è la realizzazione (valore assunto) di una variabile
Slide Cerbara parte1 5. Le distribuzioni teoriche
Slide Cerbara parte1 5 Le distribuzioni teoriche I fenomeni biologici, demografici, sociali ed economici, che sono il principale oggetto della statistica, non sono retti da leggi matematiche. Però dalle
Quando troncare uno sviluppo in serie di Taylor
Quando troncare uno sviluppo in serie di Taylor Marco Robutti October 13, 2014 Lo sviluppo in serie di Taylor di una funzione è uno strumento matematico davvero molto utile, e viene spesso utilizzato in
APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI
APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................
1 Serie di Taylor di una funzione
Analisi Matematica 2 CORSO DI STUDI IN SMID CORSO DI ANALISI MATEMATICA 2 CAPITOLO 7 SERIE E POLINOMI DI TAYLOR Serie di Taylor di una funzione. Definizione di serie di Taylor Sia f(x) una funzione definita
Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005
COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi
1. Distribuzioni campionarie
Università degli Studi di Basilicata Facoltà di Economia Corso di Laurea in Economia Aziendale - a.a. 2012/2013 lezioni di statistica del 3 e 6 giugno 2013 - di Massimo Cristallo - 1. Distribuzioni campionarie
Corso di Fondamenti di Segnali e Trasmissione - Appello del 07 Settembre 2005
Corso di Fondamenti di Segnali e Trasmissione - Appello del 07 Settembre 2005 Gli esercizi devono essere risolti solo sui fogli dei colori indicati Per esiti e soluzioni si veda il sito web del corso:
RETI DI TELECOMUNICAZIONE
RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della
4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
Corso di Laurea in Ingegneria Biomedica Corso di Trasmissione Numerica (6 crediti) Prova scritta 16.02.2006
Prova scritta 16.02.2006 D. 1 Si derivi l espressione dei legami ingresso-uscita, nel dominio del tempo per le funzioni di correlazione nel caso di sistemi LTI e di segnali d ingresso SSL. Si utilizzi
Esercizi Multiplazione TDM Accesso Multiplo TDMA
Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare
PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT
PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT Il gestore di un ipermercato richiede l' installazione di un access point da utilizzare per il collegamento wireless delle casse automatiche alla rete
Psicometria (8 CFU) Corso di Laurea triennale STANDARDIZZAZIONE
Psicometria (8 CFU) Corso di Laurea triennale Un punteggio all interno di una distribuzione è in realtà privo di significato se preso da solo. Sapere che un soggetto ha ottenuto un punteggio x=52 in una
Corso di Fondamenti di Telecomunicazioni
Corso di Fondamenti di Telecomunicazioni 5 - EGALI DIGITALI E A IMPULI I BADA BAE Prof. Mario Barbera [parte ] Codifica La fase di codifica prevede che venga fatta una associazione tra il livello del segnale
Come visto precedentemente l equazione integro differenziale rappresentativa dell equilibrio elettrico di un circuito RLC è la seguente: 1 = (1)
Transitori Analisi nel dominio del tempo Ricordiamo che si definisce transitorio il periodo di tempo che intercorre nel passaggio, di un sistema, da uno stato energetico ad un altro, non è comunque sempre
Propagazione in fibra ottica
Propagazione in fibra ottica Struttura delle fibre ottiche In questa sezione si affronteranno: Modi in fibra ottica Dispersione multimodale Confronto multimodo-singolo modo. I modi in fibra ottica Il campo
Elementi di teoria dei segnali /b
Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni
IL FILTRAGGIO DEL SEGNALE
CAPITOLO 4 IL FILTRAGGIO DEL SEGNALE 4.1 - SISTEMA LINEARE NON DISTORCENTE E un sistema lineare che restituisce in uscita una replica indistorta del segnale di entrata, intendendo x(t) y(t) = Ax(t-t 0
La variabile casuale Binomiale
La variabile casuale Binomiale Si costruisce a partire dalla nozione di esperimento casuale Bernoulliano che consiste in un insieme di prove ripetute con le seguenti caratteristiche: i) ad ogni singola
CAPACITÀ DI PROCESSO (PROCESS CAPABILITY)
CICLO DI LEZIONI per Progetto e Gestione della Qualità Facoltà di Ingegneria CAPACITÀ DI PROCESSO (PROCESS CAPABILITY) Carlo Noè Università Carlo Cattaneo e-mail: [email protected] 1 CAPACITÀ DI PROCESSO Il
~ Copyright Ripetizionando - All rights reserved ~ http://ripetizionando.wordpress.com STUDIO DI FUNZIONE
STUDIO DI FUNZIONE Passaggi fondamentali Per effettuare uno studio di funzione completo, che non lascia quindi margine a una quasi sicuramente errata inventiva, sono necessari i seguenti 7 passaggi: 1.
Stima per intervalli Nei metodi di stima puntuale è sempre presente un ^ errore θ θ dovuto al fatto che la stima di θ in genere non coincide con il parametro θ. Sorge quindi l esigenza di determinare una
Capitolo 2. Operazione di limite
Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A
Esponenziali elogaritmi
Esponenziali elogaritmi Potenze ad esponente reale Ricordiamo che per un qualsiasi numero razionale m n prendere n>0) si pone a m n = n a m (in cui si può sempre a patto che a sia un numero reale positivo.
Forze come grandezze vettoriali
Forze come grandezze vettoriali L. Paolucci 23 novembre 2010 Sommario Esercizi e problemi risolti. Per la classe prima. Anno Scolastico 2010/11 Parte 1 / versione 2 Si ricordi che la risultante di due
Fondamenti e didattica di Matematica Finanziaria
Fondamenti e didattica di Matematica Finanziaria Silvana Stefani Piazza dell Ateneo Nuovo 1-20126 MILANO U6-368 [email protected] 1 Unità 9 Contenuti della lezione Operazioni finanziarie, criterio
( x) ( x) 0. Equazioni irrazionali
Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza
LEZIONE 23. Esempio 23.1.3. Si consideri la matrice (si veda l Esempio 22.2.5) A = 1 2 2 3 3 0
LEZIONE 23 231 Diagonalizzazione di matrici Abbiamo visto nella precedente lezione che, in generale, non è immediato che, data una matrice A k n,n con k = R, C, esista sempre una base costituita da suoi
Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile
Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione
LE FUNZIONI A DUE VARIABILI
Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre
RICERCA OPERATIVA GRUPPO B prova scritta del 22 marzo 2007
RICERCA OPERATIVA GRUPPO B prova scritta del 22 marzo 2007 Rispondere alle seguenti domande marcando a penna la lettera corrispondente alla risposta ritenuta corretta (una sola tra quelle riportate). Se
Ottimizazione vincolata
Ottimizazione vincolata Ricordiamo alcuni risultati provati nella scheda sulla Teoria di Dini per una funzione F : R N+M R M di classe C 1 con (x 0, y 0 ) F 1 (a), a = (a 1,, a M ), punto in cui vale l
13. Campi vettoriali
13. Campi vettoriali 1 Il campo di velocità di un fluido Il concetto di campo in fisica non è limitato ai fenomeni elettrici. In generale il valore di una grandezza fisica assegnato per ogni punto dello
Circuiti amplificatori
Circuiti amplificatori G. Traversi Strumentazione e Misure Elettroniche Corso Integrato di Elettrotecnica e Strumentazione e Misure Elettroniche 1 Amplificatori 2 Amplificatori Se A V è negativo, l amplificatore
Elementi di Psicometria con Laboratorio di SPSS 1
Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 [email protected] 1 Dipartimento di Psicologia, Università di Milano-Bicocca
SPC e distribuzione normale con Access
SPC e distribuzione normale con Access In questo articolo esamineremo una applicazione Access per il calcolo e la rappresentazione grafica della distribuzione normale, collegata con tabelle di Clienti,
Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B. Evento prodotto: Evento in cui si verifica sia A che B ; p(a&b) = p(a) x p(b/a)
Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B Eventi indipendenti: un evento non influenza l altro Eventi disgiunti: il verificarsi di un evento esclude l altro Evento prodotto:
Analisi di Protocolli
Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).
ARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
Matematica generale CTF
Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione
Corso di Laurea in Ingegneria Informatica e Automatica (A-O) Università di Roma La Sapienza
Corso di Laurea in Ingegneria Informatica e Automatica (A-O) Università di Roma La Sapienza CALCOLO DELLE PROBABILITÀ E STATISTICA ESAME DEL 17/2/215 NOME: COGNOME: MATRICOLA: Esercizio 1 Un sistema di
REGOLAZIONE (E TASSAZIONE OTTIMALE) DI UN MONOPOLIO CON PIÙ LINEE DI PRODUZIONE
REGOLAZIONE (E TASSAZIONE OTTIMALE) DI UN MONOPOLIO CON PIÙ LINEE DI PRODUZIONE Nella Sezione 16.5 abbiamo visto come un regolatore che voglia fissare il prezzo del monopolista in modo da minimizzare la
GUIDA ALLE SOLUZIONI
Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non
PROBABILITÀ - SCHEDA N. 2 LE VARIABILI ALEATORIE
Matematica e statistica: dai dati ai modelli alle scelte www.dima.unige/pls_statistica Responsabili scientifici M.P. Rogantin e E. Sasso (Dipartimento di Matematica Università di Genova) PROBABILITÀ -
LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ
LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ In questa Appendice mostreremo come trovare la tariffa in due parti che massimizza i profitti di Clearvoice,
Equivalenza economica
Equivalenza economica Calcolo dell equivalenza economica [Thuesen, Economia per ingegneri, capitolo 4] Negli studi tecnico-economici molti calcoli richiedono che le entrate e le uscite previste per due
4. Operazioni elementari per righe e colonne
4. Operazioni elementari per righe e colonne Sia K un campo, e sia A una matrice m n a elementi in K. Una operazione elementare per righe sulla matrice A è una operazione di uno dei seguenti tre tipi:
INTEGRATORE E DERIVATORE REALI
INTEGRATORE E DERIVATORE REALI -Schemi elettrici: Integratore reale : C1 R2 vi (t) R1 vu (t) Derivatore reale : R2 vi (t) R1 C1 vu (t) Elenco componenti utilizzati : - 1 resistenza da 3,3kΩ - 1 resistenza
Ai fini economici i costi di un impresa sono distinti principalmente in due gruppi: costi fissi e costi variabili. Vale ovviamente la relazione:
1 Lastoriadiun impresa Il Signor Isacco, che ormai conosciamo per il suo consumo di caviale, decide di intraprendere l attività di produttore di caviale! (Vuole essere sicuro della qualità del caviale
Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
1) Si consideri un esperimento che consiste nel lancio di 5 dadi. Lo spazio campionario:
Esempi di domande risposta multipla (Modulo II) 1) Si consideri un esperimento che consiste nel lancio di 5 dadi. Lo spazio campionario: 1) ha un numero di elementi pari a 5; 2) ha un numero di elementi
La propagazione delle onde luminose può essere studiata per mezzo delle equazioni di Maxwell. Tuttavia, nella maggior parte dei casi è possibile
Elementi di ottica L ottica si occupa dello studio dei percorsi dei raggi luminosi e dei fenomeni legati alla propagazione della luce in generale. Lo studio dell ottica nella fisica moderna si basa sul
Studio di una funzione ad una variabile
Studio di una funzione ad una variabile Lo studio di una funzione ad una variabile ha come scopo ultimo quello di pervenire a un grafico della funzione assegnata. Questo grafico non dovrà essere preciso
Analisi di scenario File Nr. 10
1 Analisi di scenario File Nr. 10 Giorgio Calcagnini Università di Urbino Dip. Economia, Società, Politica [email protected] http://www.econ.uniurb.it/calcagnini/ http://www.econ.uniurb.it/calcagnini/forecasting.html
Per lo svolgimento del corso risulta particolarmente utile considerare l insieme
1. L insieme R. Per lo svolgimento del corso risulta particolarmente utile considerare l insieme R = R {, + }, detto anche retta reale estesa, che si ottiene aggiungendo all insieme dei numeri reali R
Segnali e Sistemi. Dispensa integrativa per l insegnamento di Elementi di Controlli Automatici. Gianni Borghesan e Giovanni Marro
Segnali e Sistemi Dispensa integrativa per l insegnamento di Elementi di Controlli Automatici Gianni Borghesan e Giovanni Marro Indice Introduzione 2. Notazione............................. 2 2 Classificazione
STATISTICA IX lezione
Anno Accademico 013-014 STATISTICA IX lezione 1 Il problema della verifica di un ipotesi statistica In termini generali, si studia la distribuzione T(X) di un opportuna grandezza X legata ai parametri
Consideriamo due polinomi
Capitolo 3 Il luogo delle radici Consideriamo due polinomi N(z) = (z z 1 )(z z 2 )... (z z m ) D(z) = (z p 1 )(z p 2 )... (z p n ) della variabile complessa z con m < n. Nelle problematiche connesse al
Transitori del primo ordine
Università di Ferrara Corso di Elettrotecnica Transitori del primo ordine Si consideri il circuito in figura, composto da un generatore ideale di tensione, una resistenza ed una capacità. I tre bipoli
Elementi di Telelocalizzazione
Elementi di Telelocalizzazione Ing. Francesco Benedetto - Prof. Gaetano Giunta Laboratorio di Telecomunicazioni (COMLAB) Università degli Studi Roma Tre 1 Introduzione Proprietà della sequenza di spreading:
1. Introduzione. 2. Simulazioni elettromagnetiche per la misura del SAR
Relazione Tecnica Analisi simulative e misure con termocamera relative al confronto tra l utilizzo di un telefono smartphone in assenza e in presenza di dispositivo distanziatore EWAD Annamaria Cucinotta
La trasformata Zeta. Marco Marcon
La trasformata Zeta Marco Marcon ENS Trasformata zeta E l estensione nel caso discreto della trasformata di Laplace. Applicata all analisi dei sistemi LTI permette di scrivere in modo diretto la relazione
11. Analisi statistica degli eventi idrologici estremi
. Analisi statistica degli eventi idrologici estremi I processi idrologici evolvono, nello spazio e nel tempo, secondo modalità che sono in parte predicibili (deterministiche) ed in parte casuali (stocastiche
Teoria delle code. Sistemi stazionari: M/M/1 M/M/1/K M/M/S
Teoria delle code Sistemi stazionari: M/M/1 M/M/1/K M/M/S Fabio Giammarinaro 04/03/2008 Sommario INTRODUZIONE... 3 Formule generali di e... 3 Leggi di Little... 3 Cosa cerchiamo... 3 Legame tra N e le
Scelte in condizioni di rischio e incertezza
CAPITOLO 5 Scelte in condizioni di rischio e incertezza Esercizio 5.1. Tizio ha risparmiato nel corso dell anno 500 euro; può investirli in obbligazioni che rendono, in modo certo, il 10% oppure in azioni
Un sistema di controllo può essere progettato fissando le specifiche:
3. Specifiche dei Sistemi Un sistema di controllo può essere progettato fissando le specifiche: nel dominio del tempo (tempo di salita, tempo di assestamento, sovraelongazione, ecc.); nel dominio della
2) Codici univocamente decifrabili e codici a prefisso.
Argomenti della Lezione ) Codici di sorgente 2) Codici univocamente decifrabili e codici a prefisso. 3) Disuguaglianza di Kraft 4) Primo Teorema di Shannon 5) Codifica di Huffman Codifica di sorgente Il
risulta (x) = 1 se x < 0.
Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente
Esercizio 1 Dato il gioco ({1, 2, 3}, v) con v funzione caratteristica tale che:
Teoria dei Giochi, Trento, 2004/05 c Fioravante Patrone 1 Teoria dei Giochi Corso di laurea specialistica: Decisioni economiche, impresa e responsabilità sociale, A.A. 2004/05 Soluzioni degli esercizi
della funzione obiettivo. Questo punto dovrebbe risultare chiaro se consideriamo una generica funzione:
Corso di laurea in Economia e finanza CLEF) Economia pubblica ************************************************************************************ Una nota elementare sulla ottimizzazione in presenza di
Probabilità discreta
Probabilità discreta Daniele A. Gewurz 1 Che probabilità c è che succeda...? Una delle applicazioni della combinatoria è nel calcolo di probabilità discrete. Quando abbiamo a che fare con un fenomeno che
Regressione Mario Guarracino Data Mining a.a. 2010/2011
Regressione Esempio Un azienda manifatturiera vuole analizzare il legame che intercorre tra il volume produttivo X per uno dei propri stabilimenti e il corrispondente costo mensile Y di produzione. Volume
LE SUCCESSIONI 1. COS E UNA SUCCESSIONE
LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe
Soluzioni verifica 3 2009-10 parte 4
Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di
Lezioni di Matematica 1 - I modulo
Lezioni di Matematica 1 - I modulo Luciano Battaia 16 ottobre 2008 Luciano Battaia - http://www.batmath.it Matematica 1 - I modulo. Lezione del 16/10/2008 1 / 13 L introduzione dei numeri reali si può
FUNZIONI / ESERCIZI SVOLTI
ANALISI MATEMATICA I - A.A. 0/0 FUNZIONI / ESERCIZI SVOLTI ESERCIZIO. Data la funzione f () = determinare l insieme f (( +)). Svolgimento. Poiché f (( +)) = { dom f : f () ( +)} = { dom f : f () > } si
Fondamenti di Automatica
Fondamenti di Automatica Risposte canoniche e sistemi elementari Dott. Ing. Marcello Bonfè Dipartimento di Ingegneria - Università di Ferrara Tel. +39 0532 974839 E-mail: [email protected] pag. 1
Relazioni statistiche: regressione e correlazione
Relazioni statistiche: regressione e correlazione È detto studio della connessione lo studio si occupa della ricerca di relazioni fra due variabili statistiche o fra una mutabile e una variabile statistica
Domande a scelta multipla 1
Domande a scelta multipla Domande a scelta multipla 1 Rispondete alle domande seguenti, scegliendo tra le alternative proposte. Cercate di consultare i suggerimenti solo in caso di difficoltà. Dopo l elenco
LE FINESTRE E L ISOLAMENTO ACUSTICO
LE FINESTRE E L ISOLAMENTO ACUSTICO Roberto Malatesta. William Marcone Ufficio Tecnico (giugno 2008) LA PROTEZIONE DAL RUMORE DEGLI EDIFICI, LA NORMATIVA NAZIONALE La maggior sensibilità delle persone
b. Che cosa succede alla frazione di reddito nazionale che viene risparmiata?
Esercitazione 7 Domande 1. L investimento programmato è pari a 100. Le famiglie decidono di risparmiare una frazione maggiore del proprio reddito e la funzione del consumo passa da C = 0,8Y a C = 0,5Y.
Capitolo 12 La regressione lineare semplice
Levine, Krehbiel, Berenson Statistica II ed. 2006 Apogeo Capitolo 12 La regressione lineare semplice Insegnamento: Statistica Corso di Laurea Triennale in Economia Facoltà di Economia, Università di Ferrara
f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da
Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede
Politecnico di Milano. Facoltà di Ingegneria Industriale. Corso di Analisi e Geometria 2. Sezione D-G. (Docente: Federico Lastaria).
Politecnico di Milano. Facoltà di Ingegneria Industriale. Corso di Analisi e Geometria 2. Sezione D-G. (Docente: Federico Lastaria). Aprile 20 Indice Serie numeriche. Serie convergenti, divergenti, indeterminate.....................
