Parte 1
Espectro Ensanchado y CDMA
COMII
ETSETB-UPC
Este documento pretende ser una ayuda para el estudio del tema 5 de la asignatura
COMII de la ETSETB (Plan de Ing. en Telecomunicaciones), UPC.
Margarita Cabrera
Javier Rodrguez Fonollosa
Jaume Riba
Profesores de Comunicaciones II
Dept. TSC
ETSETB-UPC
Septiembre, 2009
Tema 5: Mod Av
16/09/2009
Tema 5: Mod Av
16/09/2009
b [ n]
is BPSK (t )
Codif
Smbol
p (t nT )
Figura 1.
s BPSK ( t )
sDSSS (t )
Ap cos(2 f p t + p ) c(t nT )
c(t )
1
Tc
T=LTc
Figura 2.
Tc =
T
Lc
Tema 5: Mod Av
16/09/2009
Lc 1
c(t ) = c [l ]
l =0
La secuencia c [l ] ;
t 2c lTc
Tc
3
c [ l ] = 1
S BPSK ( f )
S DSSS ( f )
fc
fc
Lc 2r
2r
Figura 3.
r (t )
c(t nT )
v(t )
p (T t )
y (t )
MAP
Ap cos(2 f p t + p )
Figura 4.
Tema 5: Mod Av
16/09/2009
Se concluye de este ejemplo que mediante DSSS se obtiene un tipo de seal modulada
de banda ancha, robusta frente a interferencias de banda estrecha que puedan aparecer o
coexistir en el canal de comunicaciones.
Buser
tiempo
Figura 5.
Ttrama
tiempo
frecuencia
Usuario N
Usuario 2
..
Usuario 2
Usuario 1
Usuario N
Usuario 1
Usuario 3
Usuario 2
..
..
Usuario 1
Usuario N
frecuencia
frecuencia
Usuario 1
Usuario 1
Usuario 2
Usuario 2
..
..
Usuario N
Usuario N
tiempo
Los puntos a destacar de este sistema de mltiple acceso (CDMA) son entre otros:
Tema 5: Mod Av
16/09/2009
As, por ejemplo en un sistema comunicaciones mviles en el que cada usuario acceda a
la estacin base mediante un cdigo diferente, en principio en el modem de la estacin
base se requiere el conocimiento de los cdigos de todos los usuarios para poder
modular y demodular cada una de las correspondientes seales, mientras que en el
terminal de cada usuario nicamente se necesita el conocimiento del propio cdigo.
l = 0,1,..Lc 1
i (t ) = ci [l ]
l =0
Lc 1
i (t ) = ci [l ]
l =0
0 (t ) =
Definiendo:
0 (t ) =
( )
t
Tc
2
Tc
2
T
1
Tc
( )
t
Tc
2
para
Tc
cos ( 2 f p t ) ; Tc = NTp = N
1
fp
banda
Tc
2
lTc
Tc
Tc
2
lTc
Tc
base
)
)
2
T
cos ( 2 f p t )
1
T
bien
i (t ) = ci [l ]
l =0
1
Lc
0 ( t lTc )
Tema 5: Mod Av
16/09/2009
Cij = i (t ) j (t )dt =
0
Lc 1
1
Lc
1
Lc
Lc 1
l =0
p =0
Lc 1
Lc 1
(1)
c [l ] c [ p ] [l p ] =
i
l =0
p =0
Lc 1
1
Lc
c [l ] c [ p ] =
i
l =0
ij
1
Lc
Lc 1
Lc 1
l =0
p =0
ci [l ] c j [ p ]0 ( lTc ) *0 ( pTc ) =
Lc 1
c [l ] c [ p ] R ( lT
l =0
p =0
(2)
+ pTc )
Por tanto
Ri j ( mTc ) =
=
Lc 1
1
Lc
1
Lc
Lc 1
Lc 1
l =0
p=0
Lc 1
(3)
Lc 1
c [l ] c [ p ] [ m l + p ] = c [ p + m] c [ p ] =
l =0
p =0
1
Lc
p =0
1
Lc
Rci c j [ m ]
1
Lc
Rci c j [ m ] [ m ] [i j ]
(4)
1
Lc
Rci c j [ 0] = ij [i j ]
(5)
Tema 5: Mod Av
16/09/2009
Ejemplo para Lc = 8 , Nu = 3
Cdigo del usuario 1: c1 [l ] = {+1, +1, +1, +1, 1, 1, 1, 1}
Cdigo del usuario 2: c2 [l ] = {+1, +1, 1, 1, +1, +1, 1, 1}
Cdigo del usuario 3: c3 [l ] = {+1, 1, +1, 1, +1, 1, +1, 1}
En general, para obtener Nu palabras cdigo de longitud Lc = 2 N a partir de la
palabras cdigo de longitud L2 = 2 N 1 se puede utilizar la siguiente frmula recursiva:
u
{ ( ) + c (1.. )}
(1..L ) = {+c (1.. ) c (1.. )}
Nu
2
Lc
2
Lc
2
Lc
2
Lc
2
Tema 5: Mod Av
16/09/2009
c1 ( t )
1
T
Tc
T=LcTc=8Tc
c2 (t )
1
T
Tc
T=LcTc=8Tc
c3 (t )
1
T
Tc
T=LcTc=8Tc
Figura 6.
Rc1 ( )
T=LcTc
Figura 7.
Rc2 ( )
T=LcTc
Rc3 ( )
T=LcTc
Tema 5: Mod Av
16/09/2009
Rc1 c3 ( )
Rc1 c2 ( )
T=LcTc
T=LcTc
Figura 8.
Rc3 c2 ( )
T=LcTc
r (t ) = hl sl (t ) + w(t )
l =1
rASINCRONO (t ) = hl sl (t l ) + w(t )
l =1
Tema 5: Mod Av
16/09/2009
10
y1 (tk )
y2 (tk )
Lu
s (t ) + w (t )
i =1
Lu
s ( t ) + w (t )
( t )
i =1
yi (tk )
y2 (t )
( t )
i
yi (t )
tk = kT
w(t )
yLu (tk )
L ( t )
u
Figura 9.
j =1
yLu (t )
Lu
tk = kT
w(t )
(t ) + w (t )
( l +1) Tc
(.) dt
lTc
f c , Bs
w (t )
T
2
z 1
z 1
ci [1]
ci [ Lc 1] ci [ Lc 2]
cos(2 f c t + c )
z 1
l
Lc
ci [ 0]
yi (tk )
Figura 10.
Cada una de las coordenadas del vector recibido puede expresarse como:
Lu
yi (t ) = hl sl (t ) * i (T t ) + i (t ) =
l =1
Lu
h [ n] (t nT ) * (T t ) + (t ) =
l =1
n =
(6)
Lu
h [ n]R (t ( n + 1) T ) + (t )
l =1
n =
l i
Suponiendo smbolos BPSK, para simbolizar la energa Ei con que llega cada bit
correspondiente al usuario i al sistema, se utiliza la siguiente nomenclatura:
Tema 5: Mod Av
16/09/2009
11
1 [ k ] = 1; hi = Ei
Muestreando en tk = kT + T :
+
Lu
yi (tk ) = El
l =1
n =
l i
(7)
Lu
yi (tk ) = El il l [ k ] + i (tk )
(8)
l =1
Y en notacin vectorial:
y1 (tk ) 11
y2 (tk ) 21
y (tk ) =
=
: :
yLu (tk ) Lu 1
E11 [ k ] 1 (tk )
: 2 Lu E2 2 [ k ] 2 (tk )
+
= Cs m [ k ] + n [ k ]
:
:
:
:
: Lu Lu EL L [ k ] Lu (tk )
u
u
12
22
:
1L
(9)
n [ k ] : N 0,
f y (y ) =
N0
2
C y [ k ] : N Cs m [ k ] ,
1
(2 ) Lu C
N0
2
exp 12 ( y Cs m ) C1 ( y Cs m )
T
yi [ k ] = yi (tk ) = Ei ii i [ k ] + El il l [ k ] + i (tk )
(10)
l =1
l i
(( y Cs
C1 ( y Cs m )
Tema 5: Mod Av
16/09/2009
12
La decorrelacin consiste en multiplicar el vector recibido por una matriz: A , que puede
ser utilizada para decorrelar la seal til o para decorrelar el ruido:
y = Ay
y [ k ] : N Cs m [ k ] ,
N0
2
C y [ k ] : N ACs m [ k ] ,
N0
2
AT CA
y1 (t )
(t )
y '1 (t )
y1 (tk )
(t )
y '1 (tk )
y2 (tk )
r (t )
y '2 (tk )
(t )
r (t )
y2 (t )
tk = kT
y '[ k ] :
N
C 1 s m [ k ] ,
N0
2
(t )
2
tk = kT
yLu (tk )
C 1 s m [ k ] ,
N0
2
y 'Lu (tk )
L (t )
L (t )
Figura 11.
y '2 (t ) y '[ k ] :
y 'Lu (t )
Tema 5: Mod Av
16/09/2009
13
cdigo es R s = C =
. El vector
1
E11 1 E11 + E2 2 + 1
+ =
1 E2 2 2 E11 + E2 2 + 2
y 1
y (tk ) = 1 =
y2
yl (t )
l (t t )
l [ k ]
tk = kT + t
w (t )
Figura 12.
((
E1
E2
),Q (
E1 +
E2
)) =
1
2
(1 )
E2
E1
E1
N0
E2
N0
((
E2
E1
),Q(
E2 +
E1
)) =
1
2
E1
E2
y1 (tk )
y1 (tk )
(t t )
1 [ k ]
C 1
(t t )
2
w(t )
Figura 13.
y2 (tk )
y 2 (tk )
2 [ k ]
tk = kT + t
Esquema decorrelador de seal + detector monousuario
Tema 5: Mod Av
16/09/2009
14
1
1 2
( ) = Q(
E1
(1 ) 2
2
E1
N0
( ) = Q(
E2
(1 ) 2
2
E2
N0
s1 ( t ) + s 2 ( t ) + w ( t )
(t t )
(t t )
2
w(t )
Figura 14.
1 [ k ]
y2 (tk )
2 [ k ]
tk = kT + t
Esquema detector ptimo multiusuario
1
1 2
(2 (t ) 1 (t ) )
+ : N 1 1
, N20
y (tk ) = 1 =
2
2
0 1
y
1
E
2 1 E2 2 2
2
2
Tema 5: Mod Av
16/09/2009
15
E1 + E2
1 = 1
2 = +1
E1 + E2
y2
1 = +1
2 = +1
d3
(1 ) E
2
y1
d2
1 = 1
2 = 1
1 = +1
2 = 1
d1 = 2 E1
Constelacin de seal > 0 .
Figura 15.
( ( ) ; Q ( ))
BER1 max Q
BER2 max Q
d1
2
d2
2
( ( ) ; Q ( ))
d3
2
d2
2
Para > 0 la distancia d 2 tal como puede verse en la Figura 15 es la diagonal menor
del romboide.
d1 = 2 E1
( ) =(
d2
2
E1 E2
( )
d3 2
2
) + (1 ) E
2
= E1 2 E1 E2 + E2
= 2 E2 + (1 2 ) E2 = E2 d3 = 2 E2
((
2 N10 ; Q
((
2 N20 ; Q
BER1 max Q
BER2 max Q
( ))
( ))
d2
2
d2
2
Tema 5: Mod Av
16/09/2009
( )
d2
2
16
= E1 + E2
y E11 1
+
y (tk ) = 1 =
y2 E2 2 2
) (
) (
BER1 max Q
2 N10 ; Q
BER2 max Q
2 N20 ; Q
( E1 + E2 )
N0
( E1 + E2 )
N0
)
)
y2
2 E2
y1
2 E1
Constelacin de seal = 0
Figura 16.
***************************
Con =
E1
E2
E1 = E2 E1 = 2 E2
( ) = (1 ) E
d2
2
. Con esta
BER1 max Q
E
2 N10 ; Q
1 2
((
2 N10 max Q
) (
2 N10 ; Q
E2 E1
E1
2 N10
)) max (Q (
) (
2 N10 ; Q
E2 E1
N0
))
Tema 5: Mod Av
16/09/2009
((
BER2 max Q
max Q
) (
2 N20 ; Q
) (
2 N20 ; Q
)) =
) = max (Q (
(1 ) 2
2
(1 ) 2
E1
E2
E2
N0
17
E2
N0
) (
2 N20 ; Q
E2 E1
N0
))
(Para el usuario 2, el caso peor coincide con el resultado obtenido con el decorrelador +
detector monousuario)
E1 + E2
y2
y1
(1 ) E
2
d1 = 2 E1
Figura 17.
Constelacin de seal
E1 = E2 E1 = 2 E2
***************************
( ) =(
d2
2
E1 E2
y E + E2 2 1
y (tk ) = 1 = 1 1
+
0
y2
2
Tema 5: Mod Av
16/09/2009
18
y2
y1
Figura 18.
Constelacin de seal = 1
BER2 max Q
(
E
2 N10 ; Q 2
(
E
2 N20 ; Q 2
E2 E1
N0
2
)
E2 E1
N0
2
)
Tema 5: Mod Av
16/09/2009
1.7 CDMA
Detector
Asncronas
19
Multiusuario
en
comunicaciones
Seal Recibida:
Lu
r (t ) = hi si (t i ) + w(t )
(11)
i =1
Cada usuario llega al receptor con diferentes atenuacin y retardo: (hi , i ) , i = 1..Lu .
Estos parmetros se suponen conocidos en recepcin.
Al utilizar el la nomenclatura de espacio de seal, (11) queda:
Lu
r (t ) =
i =1 n =
Ei i [ n ]i (t nT )
l (2T + l t )
En este diseo se supone que los retardos se hallan ordenados de menor a mayor:
yl (t ) = r (t ) * l (2T l t ) = hi si (t i ) * l (2T l t ) + l (t ) =
i =1
Lu
Ei
i =1
[ n] (t nT ) * (2T
n =
i =1
Lu
Ei
[ n] R (t ( n + 2 ) T +
n =
i l
t ) + l (t ) =
i ) + l (t )
Tema 5: Mod Av
16/09/2009
Lu
yl (tk ) = Ei
i =1
i =1
Lu
i =1
[ n] R (t ( n + 2 ) T +
i
n =
i l
Lu
Ei
[ n] R (( k n ) T +
n =
20
i l
i ) + l (tk ) =
i ) + l [ k ] =
(12)
Ei ( i [ k 1] Ril (T + l i ) + i [ k ] Ril ( l i )
+ i [ k + 1] + Ril (T + l i ) + l [ k ]
t >T
Debido a ello:
l < i R (T + l i ) = 0
i l
l > i R (T + l i ) = 0
i l
y2 [ k ] 0
0
r32 [1]
y (tk ) = y [ k ] =
=
:
:
:
:
yL [ k ] 0
0
0
u
r11 [ 0] r21 [ 0] r31 [ 0]
r1Lu [ 0] r2 Lu [ 0] r3 Lu [ 0]
: rLu 2 [1] E2 2 [ k 1]
:
: :
: 0 EL L [ k 1]
u
u
: rLu 1 [ 0] E11 [ k ]
: rLu 2 [ 0] E2 2 [ k ]
: :
:
: rL L [ 0] E [ k ]
u u
Lu Lu
0
0
0
r12 [ 1]
0
0
+
:
:
:
r1Lu [ 1] r2 Lu [ 1] r3 Lu [ 1]
: 0 E11 [ k + 1] 1 [ k ]
: 0 E2 2 [ k + 1] 2 [ k ]
+ :
: :
:
: 0 E [ k + 1] Lu [ k ]
Lu Lu
s m [ k 1] n [ k 1]
R [ 1]) s m [ k ] + n [ k ]
s [ k + 1] n [ k + 1]
m
Tema 5: Mod Av
16/09/2009
21
y [ 2] = R [ +1] R [ 0] R [ 1]
: :
:
:
0
0
y [ N ] 0
0 s m [1] n [1]
:
0 s m [ 2] n [ 2]
:
+
:
: : :
: R [ 0] s m [ N ] n [ N ]
n [ 2] : N 0 ; N0 R [ +1] R [ 0] R [ 1]
: 2 :
:
:
:
0 0
0
0
n [ N ]
:
0
:
0
:
:
: R [ 0]
nT : N (0, R T )
{( y
R T sT ) R T 1 ( y T R T sT )
T
Buscar el mnimo para la mtrica anterior, corresponde a evaluarla para 2 NLu , lo que
resulta totalmente no operativo en cuanto a eficiencia computacional.
En la prctica se recurre a soluciones sub-ptimas, como algoritmo de Viterbi, detector
decorrelador, etc....
Tema 5: Mod Av
16/09/2009
22
Por tanto, tanto en situaciones sncronas (ecuacin (10)) como en situaciones asncronas
(ecuacin (12)) la seal a la salida del filtro adaptado al cdigo i y muestreada a
tiempo de smbolo, se modela como:
yi [ k ] = yi (tk ) = Ei i [ k ] + m [ k ] + l [ k ]
(13)
N0
2
la
Ei
N
2
MAI
+ 20
= Q
1
2
2 MAI
N0
+1
2 Ei
N0
2
2 MAI
N0
+1