Anda di halaman 1dari 24

Tema 5: Modulaciones Avanzadas:

Parte 1
Espectro Ensanchado y CDMA

COMII
ETSETB-UPC

Este documento pretende ser una ayuda para el estudio del tema 5 de la asignatura
COMII de la ETSETB (Plan de Ing. en Telecomunicaciones), UPC.

Margarita Cabrera
Javier Rodrguez Fonollosa
Jaume Riba
Profesores de Comunicaciones II
Dept. TSC
ETSETB-UPC
Septiembre, 2009

Tema 5: Mod Av

16/09/2009

Modulaciones de Espectro Ensanchado ................................................................... 2


1.1
Ejemplo de DSSS-BPSK .................................................................................. 2
1.2
CDMA: Code Division Multiple Access. ......................................................... 4
1.3
Espacio de Seal ............................................................................................... 5
1.4
Secuencias Binarias. ......................................................................................... 7
1.5
Detector de CDMA........................................................................................... 9
1.5.1
Estadstica del vector de ruido .................................................................. 9
1.5.2
Interferencia de Mltimple acceso o MAI .............................................. 11
1.5.3
Detector multiusuario ptimo ................................................................. 11
1.6
Ejemplo: Sistema con dos usuarios. ............................................................... 13
1.6.1
Detector Monousuario ............................................................................ 13
1.6.2
Decorrelador de seal + deteccin monousuario.................................... 13
1.6.3
ptimo (Ortogonalizacin aplicando GS) .............................................. 14
1.7
CDMA Detector Multiusuario en comunicaciones Asncronas ..................... 19
1.8
Proposicin Gaussiana.................................................................................... 21

Tema 5: Mod Av

16/09/2009

1 Modulaciones de Espectro Ensanchado


Este tipo de modulaciones tambin se denominan de Espectro esparcido y el caso ms
habitual es el denominado DSSS (Direct Sequence Spectrum Signal). En este tipo de
modulacin, la seal modulada consiste en el producto de una modulacin convencional
de tipo QAM por una seal formada a partir de una secuencia pseudoaleatoria. De este
modo, la seal resultante ocupa un ancho de banda mucho mayor que la seal original.
En el demodulador debe generarse la misma secuencia pseudoaleatoria que en el
modulador para poder detectar los smbolos. De ah que una interpretacin de este tipo
de modulacin es que la secuencia pseudoaleatoria acta como una seal portadora.

1.1 Ejemplo de DSSS-BPSK


La Figura 1 muestra un ejemplo utilizando como modulacin base una seal BPSK

b [ n]

is BPSK (t )

Codif
Smbol

p (t nT )
Figura 1.

s BPSK ( t )

sDSSS (t )

Ap cos(2 f p t + p ) c(t nT )

Diagrama de funciones del modulador DSSS

La seal c(t ) representa la seal generada a partir del cdigo pseudoaleatorio y se


multiplica por cada uno de los smbolos BPSK. Su envolvente es constante e igual a la
unidad. Un ejemplo de este tipo de seal se muestra en la Figura 2

c(t )
1
Tc

T=LTc
Figura 2.

Ejemplo de seal pseudoaleatoria.

El tiempo de un smbolo queda dividido en Lc intervalos o tiempos de chip. El tiempo o


periodo de chip Tc resulta:
T = LcTc

Tc =

T
Lc

Tema 5: Mod Av

16/09/2009
Lc 1

c(t ) = c [l ]
l =0

La secuencia c [l ] ;

t 2c lTc
Tc

3
c [ l ] = 1

l = 0,1,..Lc 1 representa el cdigo binario pseudoaleatorio y a

cada uno de sus valores se le denomina chip.


En el dominio de la frecuencia, la convolucin con la transformada de Fourier de la
seal c(t ) , repercute en un ensanchamiento o esparcimiento frecuencial del orden de Lc
tal como se representa en la Figura 3.

S BPSK ( f )

S DSSS ( f )
fc

fc
Lc 2r

2r

Figura 3.

Ensanchamiento del espectro en DSSS-BPSK.

La constante Lc recibe el nombre de factor de esparcimiento o spreading factor.


En la Figura 4 se muestra el diagrama de funciones del demodulador.

r (t )

c(t nT )

v(t )

p (T t )

y (t )

MAP

Ap cos(2 f p t + p )
Figura 4.

Diagrama de funciones del demodulador DSSS

De la Figura 4, se puede analizar la seal recibida, en la que adems de la seal til y el


la seal de ruido se ha considerado la presencia de una interferencia si (t ) .
r (t ) = sDSSS (t ) + n(t ) + si (t )

La primera etapa del demodulador mostrado, consiste en el de-spreading de la seal,


utilizando el mismo cdigo c(t ) con el que se ha modulado.
v(t ) = r (t )c(t ) =
c 2 (t ) sBPSK (t ) + n(t )c(t ) + si (t )c(t ) =
sBPSK (t ) + n(t )c(t ) + si (t )c(t )

Tema 5: Mod Av

16/09/2009

Se concluye que la seal til se demodula correctamente, la seal de ruido, inicialmente


blanco, no cambia sus propiedades estadsticas, y la interferencia ha quedado
espectralmente ensanchada y por tanto su potencia a travs del filtro adaptado quedara
dividida por aproximadamente el factor Lc , con lo que afectar en menor grado a la
deteccin de los smbolos de la modulacin BPSK.

Se concluye de este ejemplo que mediante DSSS se obtiene un tipo de seal modulada
de banda ancha, robusta frente a interferencias de banda estrecha que puedan aparecer o
coexistir en el canal de comunicaciones.

1.2 CDMA: Code Division Multiple Access.


Las modulaciones presentadas en los temas anteriores (QAM y CPM), permiten una
multiplexacin en tiempo o una multiplexacin en frecuencia, segn se realice un
reparto temporal o un reparto frecuencial de los recursos. La tcnica de reparto
frecuencial se denomina FDMA (Frequency Division Multiple Access). La tcnica de
multiplexado temporal se denomina TDMA (Time Division Multiple Access) y consiste
en enviar los bits o smbolos por tramas. En cada trama se transmite un determinado
nmero de smbolos de cada uno de los diferentes usuarios que comparten la
modulacin.

Buser

tiempo

Figura 5.

Ttrama

tiempo

frecuencia

Usuario N

Usuario 2
..

Usuario 2
Usuario 1

Usuario N
Usuario 1

Usuario 3

Usuario 2
..

..

Usuario 1

Usuario N

frecuencia

frecuencia

Con la modulacin DSSS se puede utilizar la tcnica de multiplexado CDMA, en la que


los diferentes usuarios o seales moduladas que acceden al medio, comparten tiempo y
frecuencia y se diferencian entre s mediante asignacin de cdigos binarios ortogonales.
En la Figura 5, se muestra un esquema sencillo de la ocupacin tiempo frecuencia de
cada una de las tres tcnicas.

Usuario 1

Usuario 1

Usuario 2

Usuario 2

..

..

Usuario N

Usuario N

tiempo

Asignacin tiempo frecuencia en FDMA, TDMA y CDMA.

Los puntos a destacar de este sistema de mltiple acceso (CDMA) son entre otros:

Diferentes usuarios comparten ancho de banda y tiempo, mediante la


ortogonalizacin entre s a travs de un cdigo binario pseudoaleatorio. Es decir,
a cada usuario se le asigna un cdigo pseudoaleatorio, consistente en una
secuencia de bits (denominados chips).
Como resultado su ocupacin espectral es mucho mayor que la de una
modulacin QAM convencional.

Tema 5: Mod Av

16/09/2009

Para la deteccin de la seal se requiere el conocimiento del cdigo y se puede


plantear como deteccin monousuario o como deteccin multiusuario.

As, por ejemplo en un sistema comunicaciones mviles en el que cada usuario acceda a
la estacin base mediante un cdigo diferente, en principio en el modem de la estacin
base se requiere el conocimiento de los cdigos de todos los usuarios para poder
modular y demodular cada una de las correspondientes seales, mientras que en el
terminal de cada usuario nicamente se necesita el conocimiento del propio cdigo.

1.3 Espacio de Seal


En este apartado se introduce la nomenclatura vectorial a travs de la interpretacin
desde la perspectiva de espacio de seal, para la situacin en que se tengan varios
usuarios compartiendo el medio. Dado que se deben ortogonalizar los usuarios, se
asignar a cada uno de ellos una funcin de la base generadora formada a partir del
cdigo pseudoaleatorio correspondiente. Para simplificar el anlisis se supondr que la
modulacin base de cada usuario es BPSK.
La explicacin se proporciona de forma pautada.
Se asignan funciones ortogonales entre s para distintos usuarios.
Factor de Spreading o Nmero de Chips por smbolo: Lc = TT

Cdigo pseudoaleatorio para el usuario i: ci [l ] ;

l = 0,1,..Lc 1

Donde el cdigo est formado por los chips: ci [l ] = 1


Lc 1

Funcin base para el usuario i en paso-banda:

i (t ) = ci [l ]
l =0

Lc 1

Funcin base para el usuario i en banda base:

i (t ) = ci [l ]
l =0

0 (t ) =

Definiendo:
0 (t ) =

( )
t

Tc
2

Tc

2
T

1
Tc

( )
t

Tc
2

para

Tc

cos ( 2 f p t ) ; Tc = NTp = N

1
fp

banda

Tc
2

lTc

Tc

Tc
2

lTc

Tc

base

)
)

2
T

cos ( 2 f p t )

1
T

bien

para paso banda:

La funcin base para el usuario i se puede expresar como:


Lc 1

i (t ) = ci [l ]
l =0

1
Lc

0 ( t lTc )

La ortogonalidad entre funciones correspondientes a distintos usuarios depende de la


ortogonalidad entre los cdigos digitales. En (1) se muestra la covarianza cruzada entre
cdigos.

Tema 5: Mod Av

16/09/2009

Cij = i (t ) j (t )dt =
0

Lc 1
1
Lc

1
Lc

Lc 1

l =0

p =0

Lc 1

Lc 1

ci [l ] c j [ p ] 0 (t lTc )0 (t pTc )dt =

(1)

c [l ] c [ p ] [l p ] =
i

l =0

p =0

Lc 1
1
Lc

c [l ] c [ p ] =
i

l =0

ij

La correlacin cruzada entre dos funciones de la base muestreada a tiempo de chip


coincide con la correlacin cruzada entre dos palabras cdigo. Para su demostracin se
calcula inicialmente la correlacin cruzada entre dos funciones y posteriormente se
muestrea a tiempo de chip.
Ri j ( ) = i ( ) * j ( ) =
Lc 1
1
Lc

1
Lc

Lc 1

Lc 1

l =0

p =0

ci [l ] c j [ p ]0 ( lTc ) *0 ( pTc ) =

Lc 1

c [l ] c [ p ] R ( lT
l =0

p =0

(2)

+ pTc )

En el muestreo de la funcin (2) a tiempo de chip, tm = mTc se utiliza la siguiente


propiedad:
R0 ( mTc ) = [ m ]

Por tanto
Ri j ( mTc ) =
=

Lc 1
1
Lc

1
Lc

Lc 1

Lc 1

l =0

p=0

ci [l ] c j [ p ]R0 ( mT lTc + pTc ) =

Lc 1

(3)

Lc 1

c [l ] c [ p ] [ m l + p ] = c [ p + m] c [ p ] =
l =0

p =0

1
Lc

p =0

1
Lc

Rci c j [ m ]

Se concluye las siguientes recomendaciones para las secuencias a utilizar:


En deteccin asncrona entre usuarios interesa que en la medida de lo posible los
cdigos cumplan la siguiente propiedad:
Ri j ( mTc ) =

1
Lc

Rci c j [ m ] [ m ] [i j ]

(4)

En deteccin sncrona es suficiente que se cumpla:


Ri j ( 0 ) =

1
Lc

Rci c j [ 0] = ij [i j ]

(5)

Tema 5: Mod Av

16/09/2009

1.4 Secuencias Binarias.


Existen diferentes tipos de secuencias binarias que pueden ser utilizadas como cdigos
para el multiplexado CDMA. En este apartado se presentan dos tipos diferenciados.
El primer tipo se basa en las denominadas funciones de Walsh, que son tiles cuando
todos los usuarios o seales se hallan perfectamente sincronizados. El segundo tipo de
secuencias son las que se basan en las secuencias pseudoaleatorias que son las que
presentan las mejores prestaciones cuando los usuarios pueden no estar sincronizados
entre s. Este tipo de propiedades se deducen a partir de la covarianza cruzada y de la
correlacin cruzada entre los diferentes cdigos.
Funciones de Walsh
Mediante las funciones de Walsh se pueden crear cdigos perfectamente ortogonales.
La longitud de este tipo de cdigos es siempre potencia de 2 ( Lc = 2 N ). El exponente Nu
es el nmero de potenciales usuarios ortogonales a utilizar. Los cdigos se forman
asignado valores positivos y negativos a los chips de forma secuencial, tal como se
muestra a continuacin para un ejemplo sencillo.
u

Ejemplo para Lc = 8 , Nu = 3
Cdigo del usuario 1: c1 [l ] = {+1, +1, +1, +1, 1, 1, 1, 1}
Cdigo del usuario 2: c2 [l ] = {+1, +1, 1, 1, +1, +1, 1, 1}
Cdigo del usuario 3: c3 [l ] = {+1, 1, +1, 1, +1, 1, +1, 1}
En general, para obtener Nu palabras cdigo de longitud Lc = 2 N a partir de la
palabras cdigo de longitud L2 = 2 N 1 se puede utilizar la siguiente frmula recursiva:
u

{ ( ) + c (1.. )}
(1..L ) = {+c (1.. ) c (1.. )}

c2 n (1..Lc ) = +cn 1..


c2 n +1

Nu
2

Lc
2

Lc
2

Lc
2

Lc
2

En Figura 6, se muestra la forma temporal de las 3 funciones obtenidas para el ejemplo


de longitud Lc = 8 . En la Figura 7, se muestran las 3 funciones de autocorrelacin de
cada las tres palabras cdigo generadas y finalmente en la Figura 8 se muestran las
funciones de autocorrelacin cruzada. En el origen las tres funciones de la Figura 7, se
anulan pero para otros valores, a tiempo de chip, se puede llegar a obtener valores de
hasta el 25% respecto al mximo de la autocorrelacin (igual a la unidad en este
ejemplo debido a la normalizacin).
Estas caractersticas de las secuencias de Walsh, provocan que no sean tiles cuando los
usuarios pueden llegar no sincronizados y en estas situaciones es ms conveniente
utilizar otro tipo de secuencias como por ejemplo las denominadas de Gold y las de
Kasami, cuyas principales propiedades se comentan a continuacin.

Tema 5: Mod Av

16/09/2009

c1 ( t )
1
T
Tc

T=LcTc=8Tc

c2 (t )
1
T

Tc

T=LcTc=8Tc

c3 (t )
1
T
Tc

T=LcTc=8Tc
Figura 6.

Ejemplo de funciones de Walsh para L=8

Rc1 ( )

T=LcTc

Figura 7.

Rc2 ( )

T=LcTc

Rc3 ( )

T=LcTc

Funciones de autocorrelacin de funciones de Walsh para Lc=8

Tema 5: Mod Av

16/09/2009

Rc1 c3 ( )

Rc1 c2 ( )

T=LcTc

T=LcTc

Figura 8.

Rc3 c2 ( )

T=LcTc

Funciones de correlacin cruzada de funciones de Walsh para Lc=8

Cdigos de Gold y cdigos de Kasami.


Mediante los cdigos pseudoaleatorios Gold y Kasami, se obtiene una aproximacin de
la ecuacin (4), limitando los valores que deberan ser nulos a aproximadamente un
valor del orden de L1 .
c

Es decir, con este tipo de cdigos no se obtienen seales perfectamente ortogonales,


pero se limitan los valores mximos de todas las funciones de autocorrelacin cruzadas.
Tpicamente, en estndares como UMTS o similares, se trabaja con cdigos de longitud
igual a 128 256, por lo que la reduccin es al menos del orden de 0,78% muy inferior
al 25% de las secuencias de Walsh

1.5 Detector de CDMA.


1.5.1 Estadstica del vector de ruido
En este apartado se analiza la estadstica del vector recibido, suponiendo un sistema
sncrono de comunicaciones y un receptor en el que se demodulan las seales de todos
los usuarios, en total Lu . El hecho de considerar el sistema sncrono se traduce en que la
seal recibida se modela como:
Lu

r (t ) = hl sl (t ) + w(t )
l =1

a diferencia de la que se debera considerar en un sistema asncrono:


Lu

rASINCRONO (t ) = hl sl (t l ) + w(t )
l =1

En la Figura 9 se muestran los diagramas de bloques funcionales correspondientes a un


receptor multiusuario y a un receptor monousuario.
Para demodular las seales de todos los usuarios, se requiere conocer los cdigos de
todos ellos, con el objeto de implementar los filtros adaptados a todas las funciones de
la base. En la deteccin de la seal de un nico usuario, nicamente se requiere el

Tema 5: Mod Av

16/09/2009

10

conocimiento del cdigo correspondiente al usuario en cuestin. Aunque la


representacin en la Figura 9 es sencilla a partir de los filtros adaptados, en la prctica,
la implementacin de cada uno de los filtros adaptados se realiza segn el esquema de la
Figura 10, en la que se muestra un diagrama de bloques detallado del receptor
monousuario para el usuario i. Resulta por tanto equivalente al filtro adaptado
mostrado en el detector monousuario de la Figura 9. De hecho si se representara el
detector multiusuario, la parte de hardware sera comn y nicamente se requerira
duplicar el esquema a partir del muestreo y a realizar por software. Es decir, para cada
usuario se utilizara el cdigo correspondiente.
y1 (t )
( t )

y1 (tk )

y2 (tk )

Lu

s (t ) + w (t )
i =1

Lu

s ( t ) + w (t )

( t )

i =1

yi (tk )

y2 (t )

( t )
i

yi (t )

tk = kT
w(t )

yLu (tk )
L ( t )
u

Figura 9.

j =1

yLu (t )

Esquema receptor CDMA multiusuario / monousuario.


tl = lTc

Lu

tk = kT

w(t )

(t ) + w (t )

( l +1) Tc

(.) dt

lTc

f c , Bs
w (t )

T
2

z 1

z 1

ci [1]

ci [ Lc 1] ci [ Lc 2]

cos(2 f c t + c )

z 1

l
Lc

ci [ 0]

yi (tk )

Figura 10.

Esquema receptor CDMA monousuario detallado.

Cada una de las coordenadas del vector recibido puede expresarse como:
Lu

yi (t ) = hl sl (t ) * i (T t ) + i (t ) =
l =1

Lu

h [ n] (t nT ) * (T t ) + (t ) =
l =1

n =

(6)

Lu

h [ n]R (t ( n + 1) T ) + (t )
l =1

n =

l i

Suponiendo smbolos BPSK, para simbolizar la energa Ei con que llega cada bit
correspondiente al usuario i al sistema, se utiliza la siguiente nomenclatura:

Tema 5: Mod Av

16/09/2009

11

1 [ k ] = 1; hi = Ei

Muestreando en tk = kT + T :
+

Lu

yi (tk ) = El

[ n]R ((k n)T ) + (t

l =1

n =

l i

(7)

Para el caso de funciones limitadas en tiempo a la duracin del smbolo T, se puede


asegurar que R ((n)T ) = il [ n] y la ecuacin anterior se simplifica a:
l i

Lu

yi (tk ) = El il l [ k ] + i (tk )

(8)

l =1

Y en notacin vectorial:
y1 (tk ) 11


y2 (tk ) 21
y (tk ) =
=
: :


yLu (tk ) Lu 1

E11 [ k ] 1 (tk )

: 2 Lu E2 2 [ k ] 2 (tk )
+
= Cs m [ k ] + n [ k ]

:
:
:
:
: Lu Lu EL L [ k ] Lu (tk )
u
u

12
22
:

1L

(9)

Distribucin del vector de ruido y del vector de seal:

n [ k ] : N 0,
f y (y ) =

N0
2

C y [ k ] : N Cs m [ k ] ,

1
(2 ) Lu C

N0
2

exp 12 ( y Cs m ) C1 ( y Cs m )
T

1.5.2 Interferencia de Mltimple acceso o MAI


La seal proyectada sobre un cdigo o equivalentemente sobre una funcin del espacio
de seal y muestreada a tiempo de smbolo, mostrada en (8) se puede desglosar a su vez
en tres trminos: seal til, interferencia MAI y muestra de ruido:
Lu

yi [ k ] = yi (tk ) = Ei ii i [ k ] + El il l [ k ] + i (tk )

(10)

l =1
l i

El segundo trmino en (10) es MAI y es la interferencia que sobre el usuario i


provocan el resto de los usuarios.

1.5.3 Detector multiusuario ptimo

El detector ptimo consiste en buscar


min sm

(( y Cs

C1 ( y Cs m )

lo que equivale a evaluar 2 N mtricas diferentes, computacionalmente inoperativo.


u

Tema 5: Mod Av

16/09/2009

12

La decorrelacin consiste en multiplicar el vector recibido por una matriz: A , que puede
ser utilizada para decorrelar la seal til o para decorrelar el ruido:
y = Ay

y [ k ] : N Cs m [ k ] ,

N0
2

C y [ k ] : N ACs m [ k ] ,

N0
2

AT CA

Si se incorrela la seal til: A = C1 y [ k ] : N ( s m [ k ] , N2 C1 )

Si se incorrela el ruido: A = C1 , mediante la denominada descomposicin de


Choleski, tal que: AT A = C1 y [ k ] : N ( AT s m [ k ] , N2 I )

Como alternativa al detector ptimo, en la prctica se suelen aplicar tcnicas subptimas


que permitan detectar la secuencia de cada uno de los usuarios de forma independiente.
La estrategia ms habitual consiste en decorrelar la seal til y detectar cada usuario por
separado.
Si se utiliza la estrategia de incorrelacin del ruido, es equivalente a un cambio de base
de funciones generadoras. Originariamente se tiene la base de funciones
{1 (t ),2 (t ),...,L (t )} no ortogonales y se obtiene una nueva base { 1 (t ), 2 (t ),..., L (t )} de
u

funciones ortogonales. Los vectores de seal respecto a la nueva base se pueden


expresar como:
s m ' [ k ] = AT s m [ k ] = C1 s m [ k ]

En la Figura 11 se muestran dos estructuras equivalentes para la implementacin de esta


estrategia. De hecho, dado que la base generadora de seal ortonormal no es nica, una
alternativa distinta para incorrelar el ruido consiste en la aplicacin de Gram-Schmidt y
as hallar un nuevo conjunto de funciones { 1 (t ), 2 (t ),..., L (t )} .
u

y1 (t )

(t )

y '1 (t )

y1 (tk )

(t )

y '1 (tk )

y2 (tk )

r (t )

y '2 (tk )

(t )

r (t )

y2 (t )
tk = kT

y '[ k ] :
N

C 1 s m [ k ] ,

N0
2

(t )
2

tk = kT

yLu (tk )

C 1 s m [ k ] ,

N0
2

y 'Lu (tk )

L (t )

L (t )

Figura 11.

y '2 (t ) y '[ k ] :

y 'Lu (t )

Esquema detector multiusuario decorrelador de ruido, estructuras


equivalentes.

Tema 5: Mod Av

16/09/2009

13

1.6 Ejemplo: Sistema con dos usuarios.


Se elige en este apartado un caso sencillo para comparar las diferentes estrategias de
deteccin comentadas en el apartado anterior.
Sea un sistema de dos usuarios ( Lu = 2 ), cuya matriz de correlaciones entre funciones

cdigo es R s = C =

. El vector
1

de seal recibido es:

E11 1 E11 + E2 2 + 1
+ =

1 E2 2 2 E11 + E2 2 + 2

y 1
y (tk ) = 1 =
y2

1.6.1 Detector Monousuario


s1 ( t ) + s 2 ( t ) + w ( t )

yl (t )

l (t t )

l [ k ]

tk = kT + t
w (t )

Figura 12.

Esquema detector monousuario

Para el usario 1, se recibe: y1 [ k ] = y1 = E11 + E2 2 + 1

((

Por tanto: BER1  12 max Q

E1

E2

),Q (

E1 +

E2

)) =

1
2

(1 )
E2
E1

E1
N0

E2
N0

Para el usario 2, se recibe: y2 [ k ] = y2 = E11 + E2 2 + 2

((

Por tanto: BER2 = 12 max Q

E2

E1

),Q(

E2 +

E1

)) =

1
2

E1
E2

1.6.2 Decorrelador de seal + deteccin monousuario


s1 ( t ) + s 2 ( t ) + w ( t )

y1 (tk )

y1 (tk )

(t t )

1 [ k ]

C 1

(t t )
2

w(t )
Figura 13.

y2 (tk )

y 2 (tk )

2 [ k ]

tk = kT + t
Esquema decorrelador de seal + detector monousuario

Tema 5: Mod Av

16/09/2009

14

El vector de seal utilizado en la deteccin es:


E11 N
y E11 1
+ : N
, 0
y (tk ) = 1 =
E2 2 2
y 2 E2 2 2

1
1 2

Cada uno de los dos usuarios se detecta independientemente al resto de usuarios. As la


deteccin resulta subptima, tanto ms a medida que se tengan usuarios ms correlados
entre s.
Para el usario 1, se detecta: y1 [ k ] = y1 = E11 + 1
Por tanto: BER1 = Q

( ) = Q(
E1

(1 ) 2
2

E1
N0

Para el usario 2, se detecta: y 2 [ k ] = y 2 = E2 2 + 2


Por tanto: BER2 = Q

( ) = Q(
E2

(1 ) 2
2

E2
N0

1.6.3 ptimo (Ortogonalizacin aplicando GS)


Finalmente se plantea para este ejemplo el clculo de la BER utilizando un esquema de
deteccin ptimo (En general no utilizado en la prctica debido al elevado nmero de
usuarios que suelen compartir un sistema de mltiple acceso):
y1 (tk )

s1 ( t ) + s 2 ( t ) + w ( t )

(t t )

(t t )
2

w(t )
Figura 14.

1 [ k ]

y2 (tk )

2 [ k ]

tk = kT + t
Esquema detector ptimo multiusuario

Las funciones ortogonalizadas por Gramm-Scmidt son:


1 (t ) = 1 (t )
1 (t ) =

1
1 2

(2 (t ) 1 (t ) )

Para la nueva base de funciones el vector recibido es:


E + E2 2 1 0
y E11 + E2 2 1

+ : N 1 1
, N20
y (tk ) = 1 =
2
2

0 1
y

1
E

2 1 E2 2 2
2
2

Tema 5: Mod Av

16/09/2009

15

E1 + E2

1 = 1
2 = +1

E1 + E2

y2

1 = +1
2 = +1

d3

(1 ) E
2

y1

d2
1 = 1
2 = 1

1 = +1
2 = 1

d1 = 2 E1
Constelacin de seal > 0 .

Figura 15.

Con > 0 se obtiene una situacin como la de la Figura 15.

( ( ) ; Q ( ))

Probabilidad de error para el usuario 1:

BER1  max Q

Probabilidad de error para el usuario 2:

BER2  max Q

d1
2

d2
2

( ( ) ; Q ( ))
d3
2

d2
2

Para > 0 la distancia d 2 tal como puede verse en la Figura 15 es la diagonal menor
del romboide.
d1 = 2 E1

( ) =(
d2
2

E1 E2

( )

d3 2
2

) + (1 ) E
2

= E1 2 E1 E2 + E2

= 2 E2 + (1 2 ) E2 = E2 d3 = 2 E2

((

2 N10 ; Q

((

2 N20 ; Q

Probabilidad de error para el usuario 1:

BER1  max Q

Probabilidad de error para el usuario 2:

BER2  max Q

( ))

( ))

d2
2

d2
2

A continuacin se consideran como datos de partida las dos energas E1 , E2 ,


correspondientes a los dos usuarios y se evalan diferentes situaciones respecto a la
correlacin cruzada
***************************

Tema 5: Mod Av

16/09/2009

Con = 0 Figura 16, se obtiene:

( )
d2
2

16

= E1 + E2

y E11 1
+
y (tk ) = 1 =
y2 E2 2 2

) (

) (

Probabilidad de error para el usuario 1:

BER1  max Q

2 N10 ; Q

Probabilidad de error para el usuario 2:

BER2  max Q

2 N20 ; Q

( E1 + E2 )
N0

( E1 + E2 )
N0

)
)

y2
2 E2

y1

2 E1

Constelacin de seal = 0

Figura 16.

***************************

Con =

E1
E2

Figura 17, se cumple

E1 = E2 E1 = 2 E2

( ) = (1 ) E
d2
2

. Con esta

asignacin del coeficiente de correlacin se ha asumido implcitamente que E1 < E 2 .


y E1 (1 + 2 ) 1
+
y (tk ) = 1 =
y2 E2 E1 2 2

Probabilidad de error para el usuario 1:

BER1  max Q

E
2 N10 ; Q

1 2

((

2 N10  max Q

Probabilidad de error para el usuario 2:

) (

2 N10 ; Q

E2 E1
E1

2 N10

))  max (Q (

) (

2 N10 ; Q

E2 E1
N0

))

Tema 5: Mod Av

16/09/2009

((

BER2  max Q
max Q

) (

2 N20 ; Q

) (

2 N20 ; Q

)) =
) = max (Q (

(1 ) 2
2

(1 ) 2
E1
E2

E2
N0

17

E2
N0

) (

2 N20 ; Q

E2 E1
N0

))

(Para el usuario 2, el caso peor coincide con el resultado obtenido con el decorrelador +
detector monousuario)

E1 + E2

y2
y1

(1 ) E
2

d1 = 2 E1
Figura 17.

Constelacin de seal

E1 = E2 E1 = 2 E2

***************************

Con = 1 Figura 18, se obtiene,

( ) =(
d2
2

E1 E2

y E + E2 2 1
y (tk ) = 1 = 1 1
+
0
y2
2

Tema 5: Mod Av

16/09/2009

18

y2
y1

Figura 18.

Constelacin de seal = 1

Probabilidad de error para el usuario 1: BER1  max Q

Probabilidad de error para el usuario 2:

BER2  max Q

(
E
2 N10 ; Q 2

(
E
2 N20 ; Q 2

E2 E1
N0

2
)

E2 E1
N0

2
)

Tema 5: Mod Av

16/09/2009

1.7 CDMA
Detector
Asncronas

19

Multiusuario

en

comunicaciones

Seal Recibida:
Lu

r (t ) = hi si (t i ) + w(t )

(11)

i =1

Cada usuario llega al receptor con diferentes atenuacin y retardo: (hi , i ) , i = 1..Lu .
Estos parmetros se suponen conocidos en recepcin.
Al utilizar el la nomenclatura de espacio de seal, (11) queda:
Lu

r (t ) =

i =1 n =

Ei i [ n ]i (t nT )

El frontal para la seal recibida consiste en un banco de Lu correladores. La respuesta


impulsional correspondiente al correlador o filtro adaptado (FA) l es:

l (2T + l t )
En este diseo se supone que los retardos se hallan ordenados de menor a mayor:

1 < 2 < ..... L T


u

La seal de salida del FA l es:


Lu

yl (t ) = r (t ) * l (2T l t ) = hi si (t i ) * l (2T l t ) + l (t ) =
i =1

Lu

Ei

i =1

[ n] (t nT ) * (2T

n =

i =1

Lu

Ei

[ n] R (t ( n + 2 ) T +

n =

i l

t ) + l (t ) =

i ) + l (t )

El tiempo de muestreo en general es el mismo para todos los usuarios: tk = (k + 2)T


La seal muestreada a la salida del FA l resulta:

Tema 5: Mod Av

16/09/2009
Lu

yl (tk ) = Ei
i =1

i =1
Lu

i =1

[ n] R (t ( n + 2 ) T +
i

n =

i l

Lu

Ei

[ n] R (( k n ) T +

n =

20

i l

i ) + l (tk ) =

i ) + l [ k ] =

(12)

Ei ( i [ k 1] Ril (T + l i ) + i [ k ] Ril ( l i )

+ i [ k + 1] + Ril (T + l i ) + l [ k ]

En la expresin anterior se aplica que las duraciones de las funciones de autocorrelacin


cruzada se hallan limitadas en tiempo:
Ril (t ) = 0;

t >T

Debido a ello:

l < i R (T + l i ) = 0
i l

l > i R (T + l i ) = 0
i l

Llamando ril [ k ] = Ril (kT + l i ) y considerando la anterior propiedad, se expresa el


vector total de salida como:
y1 [ k ] 0 r21 [1] r31 [1]


y2 [ k ] 0
0
r32 [1]

y (tk ) = y [ k ] =
=
:
:
:
:


yL [ k ] 0
0
0
u

r11 [ 0] r21 [ 0] r31 [ 0]

r12 [ 0] r22 [ 0] r32 [ 0]


+
:
:
:

r1Lu [ 0] r2 Lu [ 0] r3 Lu [ 0]

: rLu 1 [1] E11 [ k 1]

: rLu 2 [1] E2 2 [ k 1]

:
: :

: 0 EL L [ k 1]
u
u

: rLu 1 [ 0] E11 [ k ]

: rLu 2 [ 0] E2 2 [ k ]

: :
:

: rL L [ 0] E [ k ]
u u
Lu Lu

0
0
0

r12 [ 1]
0
0
+
:
:
:

r1Lu [ 1] r2 Lu [ 1] r3 Lu [ 1]

: 0 E11 [ k + 1] 1 [ k ]

: 0 E2 2 [ k + 1] 2 [ k ]
+ :
: :
:

: 0 E [ k + 1] Lu [ k ]
Lu Lu

El vector anterior se expresa como:


y [ k ] = ( R [1] R [ 0]

s m [ k 1] n [ k 1]

R [ 1]) s m [ k ] + n [ k ]
s [ k + 1] n [ k + 1]
m

Tema 5: Mod Av

16/09/2009

21

Para una secuencia de N smbolos consecutivos: y [1] , y [ 2] ,..y [ Lu ] , el vector completo


a procesar es:
y [1] R [ 0] R [ 1]
0


y [ 2] = R [ +1] R [ 0] R [ 1]
: :
:
:


0
0
y [ N ] 0

0 s m [1] n [1]
:

0 s m [ 2] n [ 2]
:
+
:
: : :

: R [ 0] s m [ N ] n [ N ]

Observe que la matriz R [ +1] es triangular superior y que la matriz R [ 1] es triangular


inferior.
Dado que la distribucin para el vector de ruido es:
0 R [ 0] R [ 1]
n [1]
0

n [ 2] : N 0 ; N0 R [ +1] R [ 0] R [ 1]
: 2 :
:
:
:

0 0
0
0
n [ N ]

:
0

:
0
:
:

: R [ 0]

Compactando an ms las dos ecuaciones anteriores:


y T = R T sT + n T

nT : N (0, R T )

La mtrica a minimizar aplicando el criterio MAP es:


min sT

{( y

R T sT ) R T 1 ( y T R T sT )
T

Buscar el mnimo para la mtrica anterior, corresponde a evaluarla para 2 NLu , lo que
resulta totalmente no operativo en cuanto a eficiencia computacional.
En la prctica se recurre a soluciones sub-ptimas, como algoritmo de Viterbi, detector
decorrelador, etc....

1.8 Proposicin Gaussiana


En un sistema real basado en acceso mltiple por divisin de cdigo (CDMA), el
anlisis detallado de la probabilidad de error, tal como se presenta en el ejemplo del
apartado 1.6, es prcticamente imposible, por lo que simplifica el anlisis modelando la
MAI, como una variable aleatoria gaussiana. Este modelo es bastante realista cuando el
nmero de usuarios es muy elevado.

Tema 5: Mod Av

16/09/2009

22

Por tanto, tanto en situaciones sncronas (ecuacin (10)) como en situaciones asncronas
(ecuacin (12)) la seal a la salida del filtro adaptado al cdigo i y muestreada a
tiempo de smbolo, se modela como:
yi [ k ] = yi (tk ) = Ei i [ k ] + m [ k ] + l [ k ]

(13)

Donde la interferencia MAI es una variable aleatoria y gaussiana y estadsticamente


independiente a la variable aleatoria de ruido:
2
m [ k ] = N ( 0, MAI
)

Suponiendo una modulacin BPSK ( i [ k ] = 1 ) y la potencia de ruido: 2 =

N0
2

la

BER del sistema es:


BER = Q

Ei
N
2
MAI
+ 20

= Q

1
2
2 MAI
N0

+1

2 Ei
N0

En definitiva la degradacin provocada por la MAI sobre la BER medida en dB de


prdida de la energa media transmitida por bit es igual a:
10 log10

2
2 MAI
N0

+1

Anda mungkin juga menyukai