Sei sulla pagina 1di 16

Appunti per il corso di Elaborazione numerica dei segnali per telecomunicazioni.

Long Term Evolution

Introduzione alle tecniche di accesso al mezzo e alle procedure di acquisizione iniziale di codice

Ing. Elena Guzzon

a.a 2011/2012

1. INTRODUZIONE
Long Term Evolution (LTE) l'evoluzione dei sistemi di telecomunicazioni di terza generazione ed sviluppata per rispondere alle nuove e sempre pi sfidanti richieste del mercato delle telecomunicazioni. Infatti, lo sviluppo di sempre nuovi servizi a valore aggiunto e la diffusione di dispositivi mobili evoluti (smarthpone, tablet etc.) ha rivoluzionato il concetto stesso di cellulare. Non pi terminale dedicato solo alle chiamate vocali, ma un dispositivo in grado di fornire una vasta gamma di servizi aggiuntivi. Per soddisfare le continue e sempre pi sfidanti richieste degli utenti sono indispensabili architetture e protocolli di rete evoluti in grado di sfruttare al meglio le banda di frequenze disponibili per la comunicazione. LTE si presenta come una valida soluzione attraverso la realizzazione di un rete efficiente e dai costi contenuti. LTE in grado di supportare alti data-rate con picchi di 75Mbit/s in uplink e 300Mbit/s in downlink e con una larghezza di banda scalabile da 1,25MHz a 20MHz. In contrasto con i modelli a connessione di circuito caratteristici delle reti precedenti, in cui le comunicazioni dati a pacchetto venivano trattati da nodi dedicati, LTE e` stata progettata per supportare unicamente servizi a connessione di pacchetto. Tutti i dati, anche quelli voce, viaggiano su protocolli TCP/IP e le connessione tra il terminale mobile e le reti esterne e di tipo IP. L unificazione di tutti i protocolli di rete una delle maggiori innovazioni introdotte da LTE che permette di ridurre costi e latenze. LTE Fornisce agli utenti connessioni con diverse qualit di servizio (QoS). A ciascun flusso informativo associata una specifica classe di QoS e il flusso IP con la sua specifica classe costituisce un bearer. La rete in grado di gestire contemporaneamente pi bearers di uno stesso utente: ad esempio durante una comunicazione vocale (VoiP), un utente potrebbe accedere ad sito web, o scaricare un file tramite il protocollo FTP. I pacchetti FTP saranno associati classe besteffort mentre quelli relativi alla chiamata VoiP avranno bisogno di una QoS pi elevata. Le rete strutturata in modo da gestire efficacemente le diverse QoS garantendo al tempo stesso sicurezza e privacy degli utenti e delle loro informazioni. Pi specificatamente, l'acronimo LTE indica lo standard delle nuova rete di accesso evoluzione della rete di acceso UTRAN delle reti 3G. Lo standard per la Core Network (CN) descritto dal System Architecture Evolution (SAE) ed definito con lo scopo preciso di supportare i servizi offerti dalla rete di accesso LTE. SAE e LTE sono quindi due aspetti della stessa evoluzione verso le reti cosiddette di quarta generazione, che nel loro insieme costituisco il sistema Evolved Packet System (ESP). La figura sottostante illustra lo schema dell'architettura di rete, la differenza principale rispetto alle reti precedenti rappresentata dalla rete di accesso, che costituita da un unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalit che in UMTS erano caratteristiche del nodeB e del RNC.

Figura 1 Architettura della rete ESP

2. STRATO FISICO
Lo strato fisico stato studiato per supportare: Larghezza di banda scalabile dai 1.25 MHz fino a 20 MHz, Data-rate con picchi variabili, in funzione della banda stessa: 1fino a 100 Mb/s in donwlink e 75 Mb/s in uplnk a 20Mhz di banda Configurazioni multi antenna sia in ricezione che in trasmissione Elevato supporto alla mobilit (garantita fino ai 15 km/h, con alte prestazioni dai 15 ai 120 km/h, comunque funzionale fino ai 350 km/h) Elevati livelli di qualit del servizio Latenze ridotte (inferiori ai 100 ms per il passaggio dallo stato idle allo stato active, ed inferiori ai 5 ms per piccoli pacchetti IP) Elevata efficienza spettale (numero di bit/s trasmessi per ogni Hz impiegato) 3 volte superiore alla pi evoluta versione dell'UMTS, ovvero l'HSPA Velocit di trasferimento dati in download fino a 100 Mbps Velocit di trasferimento dati in upload fino a 50 Mbps Supporto di almeno 200 utenti per cella con allocazioni di oltre 5 MHz di banda

Allo scopo di soddisfare queste requisiti, LTE fa uso di due nuovi schemi di accesso al mezzo, entrambi basati su una divisione della banda disponibile in un insieme di sottoportanti ortogonali: la la Orthogonal Frequency-Division Multiplexing Access (OFDMA) per la tratta di downlink e la Single Carrier - Frequency Division Multiple Access (SC-FDMA) per quella di uplink. Prima di descrivere queste due tecniche di multiplazione opportuno richiamare brevemente le strategie gi utilizzate nelle precedenti reti di telecomunicazioni. (fig.2)

1. Frequency Division Multiple Access (FDMA): si tratta della strategia utilizzata nelle reti di prima generazione (i.e TACS). Ad ogni utente associata una specifica porzione della banda disponibile e tutti gli utenti trasmettono contemporaneamente occupando sotto-bande diverse. 2. Time Division Multiple Access (TDMA): si tratta della delle strategia utilizzata nelle reti di seconda generazione (i.e GSM). Lallocazione delle risorse nel dominio del tempo: ad ogni utente associato un time slot, durante il quale pu trasmettere i suoi dati. Tutti gli utenti condividono la stessa banda, trasmettendo in tempi diversi in modo da non interferire gli uni con altri.

3. Code Division Multiple Access (CDMA): si tratta della multiplazione introdotta nelle reti di terza generazione, come UMTS, e rappresenta una evoluzione rispetto alla soluzioni adottate nelle reti precedenti. Infatti, sia la FDMA che la TDMA suddividono le risorse disponibili allocandole in maniera statica ai singoli utenti, senza tener conto delle loro effettive esigenze o dello stato di traffico e congestione della rete. Al contrario nella CDMA tutti gli utenti possono trasmettere contemporanea mente, su tutta la banda disponibile. Ad ogni utente associato un codice identificativo ( codici di spreading) univoco e la separabilit dei singoli segnali in ricezione garantita dalluso di codici ortogonali.

Figure.2 Le principali tecniche di multiplazione delle reti di telecomunicazioni.

2.1.

Multiplazione OFDMA

La tecnica di accesso al mezzo implementata in LTE la Orthogonal Frequency Division Multiplexing Access (OFDMA) che rappresenta essenzialmente una evoluzione multi-utente della modulazione Orthogonal Frequency Division Multiplexing (OFDM).

Figura 3 Modulazione OFMD.

Nello schema della modulazione OFDM (fig. 3), il flusso dati da trasmettere viene suddiviso in N sotto-flussi, ciascuno dei quali dapprima modulato individualmente (tipicamente QPSK,16QAM o 64QAM). I simboli modulati sono trasmessi in parallelo mediante un insieme di sotto-portanti ortogonali, attraverso un blocco di Inverse Discrete Fourier Trasform (IDFT) che pu essere realizzato efficientemente mediante lutilizzo di algoritmi veloci di Fast Fourier Trasform (IFFT). Lortogonalit delle sotto-portanti permette, non solo la separazione dei singoli flussi in ricezione, ma garantisce anche una maggior robustezza ai fenomeni di muta interferenza tra i flussi stessi. Successivamente i blocchi di dati sono nuovamente convertiti in un flusso seriale a cui viene aggiunto un prefisso ciclico (CP). Lo scopo del prefisso ciclico quello di mitigare gli effetti della interferenza inter-simbolica.

Il segnale OFDM espresso come: v ( t )= X k e j 2 k f /T


k =0 N 1

0 t <T

(1)

dove gli { X k } sono i simboli da trasmettere sulle N sotto-portanti, T la lunghezza del simbolo OFDM. Le sotto-portanti sono spaziate di 1/T ed proprio questa propriet che le rende ortogonali loro. Infatti, come noto dalla teoria dei segnali:

1 1 e j 2 k t /t ( e j 2 k t /t ) dt = e j 2 ( k k )t / T dt =k T 0 T 0
1 2 1 2

k2

(2)

dove

k k = 1, 0
1 2

k 1= k 2 k 1 k 2

(3)

Distribuendo i dati in frequenza su N sotto-portanti si ottiene un allargamento (fig.4) dei dati in frequenza che rende il segnale pi robusto al rumore sul canale e ai fenomeni di multipath che sono molto comuni in ambienti urbani e indoor

(a)
Figura 4. Suddivisione in sottoportanti (a) e spettro della modulazione OFDM (b)

(b)

Nella multiplazione OFDMA, ad ogni utente associato, per un determinato intervallo di tempo, un sottoinsieme delle sotto-portanti in cui viene suddivisa la banda disponibile. Lo schema di riferimento ancora quello della modulazione OFDM in cui per le sotto-portanti non sono pi assegnate a blocchi di dati distinti dello stesso utente, ma ad utenti diversi. Tale assegnazione non statica ma varia dinamicamente nel tempo, a seconda delle esigenze degli utenti e dello stato della rete. Uno degli svantaggi principali nelluso di questa modulazione lelevato peak-to-average ratio (PAR), definito come il rapporto tra il fattore il picco e il valore root-mean-square. Un segnale con un PAR elevato, per essere ricevuto correttamente, richiede l'uso amplificatori di potenza con elevata linearit, che aumentano i costi dei ricevitori. Proprio per questo motivo la strategia di multiplazione adottata in uplink una versione modificata dalla OFDMA che verr descritta nel paragrafo successivo.

2.2.

Multiplazione SC-FDMA

La SC-FDMA la strategia di accesso al mezzo utilizzata nella tratta di uplink ed molto simile alla OFDMA. La banda disponibile suddivisa in una serie di sotto-portanti ortogonali tra loro, che non sono pi trasmesse in parallelo, come nella OFDMA, ma sequenzialmente (fig.5). Lo schema di riferimento per la multiplazione SC-FDMA illustrato nella figura 6 dove sono evidenziate anche le differenze rispetto alla multiplazione OFDMA. Questo tipo di soluzione consente di ridurre considerevolmente le fluttuazioni del segnale inviluppo trasmesso, determinando un valore del PAR pi basso rispetto a quello riscontrato nei segnali OFDMA. Tuttavia, il segnale SC-FDMA alla stazione radio-base spesso affetto da interferenza intersimbolica e per far fronte a questo problema occorre impiegare sistemi di equalizzazione adattativi nel dominio della frequenza.

Figura 5. Confronto tra OFDMA e SC-FDMA

Mentre in OFMDA ogni sotto-portante modulata indipendente dalle altre, nella modulazione SCFDMA il segnale trasmesso sulle singole sotto-portanti una combinazione di tutti i simboli trasmessi allo stesso istante.

Figura 6. Schema della multiplazione SC-FDMA

Il flusso di ingresso (relativo ad un singolo utente) suddiviso in blocchi di lunghezza M, ciascuno dei quali modulato singolarmente con modulazione QPSK,16QAM o 64QAM. I dati sono dapprima mappati nel dominio della frequenza, attraverso una FFT su M punti e successivamente riportati nel dominio del tempo, per la trasmissione sul canale, attraverso una IFFT calcolata su N>M punti. Il risultato complessivo di questa operazione quello distribuire il contenuto informativo su una banda di frequenze pi ampia (operazione simile allo spreading nella multiplazione CMDA).

Lassegnazione delle sotto-portanti ai singoli utenti gestita dal blocco di sub-carrier mapping. Vi sono due possibili strategie per lallocazione delle sotto-portanti in SC-FDMA (fig.7): il SC-FDMA localizzato (LFDMA) ed il SC-FDMA distribuito (IFDMA).

Figura 7. Mapping delle sotto-portanti in SC-FDMA

In entrambi i casi al blocco di dati dopo la FFT vengono aggiunti N-M zeri (zero-padding) che sono sono lasciati liberi per le trasmissione degli atri utenti. La figura sottostante (fig.8) illustra il caso di due soli utenti. Il flusso dati in ingresso suddiviso in blocchi di dimensione M=6 (FFT calcolata su M=6 punti) e i dati sono mappati su N=12 (IFFT calcolata su N=12) sotto-portanti. Il mapping in frequenza realizzato aggiungendo N-M=6 zeri che quelli sono relativi alle sotto-portanti occupate dell'altro utente.

Figura 8. Esempio di allocazione di sub-carring mapping. Q=2 utenti M=6, N=12

La figura sottostante mostra lallocazione delle sotto-portanti per il primo utente nelle due modalit.

Figura 9. Esempio di allocazione di sub-carring LFDMA (a) e IFDMA (b)

Nellapproccio LFDMA ad ogni utente assegnato un insieme di M sotto-portanti adiacenti (fig 10) e il mapping realizzato aggiungendo (N-M)/2 prima e dopo il gruppo di sotto-portanti assegnato. Leffetto complessivo quello di trasmettere su una banda ampia ma localizzata

(a)
Figura 10. SC-FDMA localizzato(a) SC-FDMA Distribuito.(b)

(b)

Lapproccio alternativo il SC-FDMA distribuito di cui, una possibile realizzazione, quella denominata Interleaved FDMA (IFDMA). In questo caso le M sotto-portanti assegnate a ciascun utente sono poste distanza prefissata le une dalle altre e sono intervallate con quelle assegnate ad altri utenti. La separazione tra le sotto-portanti degli utenti realizzata aggiungendo tanti zeri quanti sono gli utenti che trasmettono contemporaneamente. La IFDMA pi immune agli errori di trasmissione, poich linformazione da trasmettere viene effettivamente distribuita su tutte la banda disponibile (fig.10 b) La SC-FDMA, in particolare nella sua versione IFDMA, molto simile alla operazione di spreading CMDA infatti il risultato finale quello di distribuire ( spreading) la sequenza originale su una banda pi ampia. Il fattore di espansione definito dal numero di utenti che possono trasmettere contemporaneamente Q=N/M. Il vantaggio principale nell'uso dalla SC-FDMA rappresentato dalla possibilit di ricorre ad operazioni di FFT/IFFT, che sono algoritmi veloci, di facile implementazione e dai costi contenuti.

Da quanto detto fin ora, si evince come in LTE le risorse disponibili, sia in uplink che in dowlnik, sono gestite secondo una struttura a griglia tempo-frequenza ben determinata (fig.11). In particolare, nel dominio del tempo, i dati sono organizzati in trame, della durata di 10ms. Ciascuna trama consiste in 10 sotto-trame (1ms) ciascuna della quali contiene due time slot (0.5ms). Ogni slot comprende un numero di simboli OFDM che dipende dalla lunghezza del prefisso ciclico 7 simboli nel caso di prefisso ciclico normale e 6 nel caso di prefisso ciclico esteso. Ogni slot costruito da 12 sotto-portanti spaziate di 15Hz che nel loro insieme sono indicate come Resource Block (RB). La pi piccola unit nel dominio della frequenza il Resource Element (RE) che consiste in una sotto-portante per la durata di un simbolo OFDM. Un RB quindi costituito da 84 RE (prefisso ciclico normale) o 72 RE (prefisso ciclico esteso)

.
Figura 11. Assegnazione delle risorse disponibili in tempo e in frequenze.

Il numero di sotto-portanti e di RBs totali, determinato dalla larghezza di banda totale ed riportata nella tabella sottostante in cui il numero di punti della IFTT/FFT corrisponde quello della modulazione OFDM

Banda (MHz) 1.4 3.0 5.0 10.00 15.0 20.0

N. RB N. Sottoportanti FFT Sample Clock 6 72 128 1.92 15 180 256 3.84 20 300 512 7.68 50 600 1024 15.36 75 900 1024 15.30 100 1200 2048 30.72 Tabella 1 Relazione tra banda disponibile, numero di RB sotto-portanti e FFT

LTE supporta sia la Frequency Divison Duplexing (FDD) che la Time Divison Duplexing (TDD), la struttura delle trame e la divisone in blocchi sono le stesse nei due casi ma lassegnazione degli slot ai vari scopi diversa nei due casi.

3. RICERCA DI CELLA E SINCRONIZZAZIONE


La fase di acquisizione e sincronizzazione di codice una procedura di fondamentale importanza, in tutti i sistemi radio-mobili. Un terminale (User Equipment UE) prima di connettersi alla rete, deve eseguire una serie di operazioni preliminari per sincronizzarsi correttamente, sia nel tempo e che in frequenza con la stazione radio-base relativa alla cella di appartenenza. La sincronizzazione in frequenza necessaria per compensare gli errori di accuratezza dovuti alle imperfezioni oscillatori locali presenti nei terminali mobili, mentre la sincronizzazione temporale indispensabile per ricevere e trasmettere correttamente le informazioni desiderate, rispettando la particolare struttura in trame del sistema di telecomunicazione adottato. Linsieme di queste operazioni generalmente indicato con il termine di ricerca di cella. La ricerca di cella necessaria in due situazioni principali:

Ricerca di cella iniziale: quando lUE accede per prima volta al sistema Ricerca di cella target: quando il dispositivo si trova in stato inattivo (idle mode search) o in stato attivo (active mode search), per monitorare le celle vicine e individuare quelle candidate per lhandover.

La fase di ricerca di cella incide fortemente sulle prestazioni del sistema di telecomunicazioni, poich influisce sul ritardo di accensione dei dispositivi, sul tempo di stand-by e sulla qualit del collegamento radio. Per assistere il terminale in questa fase, nei diversi sistemi di telecomunicazioni, sono stati introdotti dei canali di sincronizzazione. I segnali, trasportati su tali canali, hanno strutture ben precise, la cui definizione uno degli aspetti pi critici nel progetto di un sistema di telecomunicazioni. La ricerca di cella in LTE si basa su due segnali di sincronizzazione, trasmessi in broadcast nelle trame di downlink di ogni cella: il Primary Synchronization Signal (PSS) e il Secondary Synchronization Signal (SSS). La detection di questi due segnali, non soltanto permette la

sincronizzazione in tempo e in frequenza, ma fornisce al terminale altre informazioni fondamentali quali: lidentit di cella, la lunghezza del prefisso ciclico dei simboli OFDM e permette anche di determinare se la cella opera in modalit TDD o FDD. I due segnali di sincronizzazione sono trasmessi periodicamente ogni 5ms, quindi due volte allinterno di una singola trama, sempre nella stessa posizione. La posizione del PSS scelta in modo da permettere al terminale di individuare listante di inizio dello slot di senza preventivamente conoscere la lunghezza del prefisso ciclico. Nel caso di modalit FDD, ad esempio, trasmesso sempre nell'ultimo simbolo OFDM degli slot 0 e 9. Il SSS si trova ad una distanza fissata dal PSS e questo ne consente la detection coerente, nellipotesi, ragionevole, che il tempo di coerenza del canale sia maggiore dellintervallo temporale che intercorre nella trasmissione dei due segnali di sincronizzazione. Mentre il PSS trasmesso in una cella sempre lo stesso, le due ripetizioni del SSS sono diverse tra loro e questo consente al UE di acquisire correttamente linizio di trama. I due segnali di sincronizzazione permettono anche di individuare lidentit della cella. In LTE ci sono 504 physical layer identities (N lDcell), raggruppate in 168 gruppi (phsical-layer-identities-groups NID (1) di tre possibili identit NID (2). Queste tre identit sono generalmente assegnate a celle sotto il controllo dello stesso enodeB. Le tre N ID (2) sono individuate da tre possibili PSS, mentre 168 differenti SSS indicano lidentit del gruppo NID (1). Riassumendo la ricerca di cella in LTE consiste in due fasi:
1. Detection del PSS: dalla detection del PSS il terminale apprende lidentit di strato fisico di

cella e listante di inizio dello slot (acquisizione iniziale di codice) 2. Detection del SSS: dalla detection del SSS il terminale apprende la sincronizzazione di trame, lidentit di cella, la lunghezza del prefisso ciclico.

Lacquisizione iniziale di codice la prima fase fondamentale nel processo di sincronizzazione e deve essere eseguita con ritardi ridotti e prestazioni elevate, per questo motivo la caratterizzazione del PSS una fase estremamente critica. Il PSS generato come una sequenza di Zadoff-Chu di lunghezza NZC pari a 63, secondo la formula seguente
( n + 1) j un63 e du (n) = u ( n+ 1)( n + 2) e j 63

n = 0,1,...,30 n = 31,32,..., 61
(4)

Le tre diverse sequenze, scelte per rappresentare i tre possibili PSS, sono generate al variare del parametro u detto radice (root) della sequenza
(2) N ID

Root index u 25 29 34

0 1 2

Tabella 2 Indici delle radici per il PSS

Le sequenze di ZC, sono delle sequenze complesse, che sono state selezionate come segnali di sincronizzazione per le loro ottime propriet di auto e cross-correlazione (fig.14):
1. Sono periodiche di periodo NZC

2. La trasformata di Fourier Discreta DFT di una sequenze di ZC ancora una sequenza di ZC, coniugata, scalata in ampiezza e traslata nel tempo (fig.13) 3. Lautocorrelazione ciclica ideale
4. La cross-correlazione tra due sequenze differenti, con NZC primo, costante e pari a

5. Due versioni traslate della stessa sequenza sono tra loro ortogonali.

(a) Figura 12 Sequenze di Zadoff-Chu: (a) parte reale, (b) parte imaginaria.

(b)

(a) Figura 13. Traformata di Furoier Discreta della sequenze di ZC: (a) parte reale, (b) parete imaginaria.

(b)

Figura 14. Autocorrelazione di una sequenza di Zadoff-Chu

Il PSS ottenuto con la (4) nel dominio della frequenza, poi riportato nel dominio del tempo attraverso una IFFT di dimensioni opportune (valori tipici sono 128 o 256 punti.)

3.1.

Acquisizione di Codice

Il ricevitore ottimo, in presenza di rumore gaussiano bianco, rappresentato dal ricevitore a filtro adattato, di cui classico il power (o energy) detector (fig. 16) rappresenta lesempio pi diffuso. Consideriamo il seguente modello di riferimento:

s(t)

Canale

y(t)

Ricevitore

w(t)
Figura 15 Modello di riferimento

Dove s(t) il PSS trasmesso dalla cella, r(t)=x(t)+s(y) il segnale ricevuto dal ricevitore dopo la propagazione sul canale affetto da rumore bianco gaussiano w(t). Lacquisizione di codice ha un duplice scopo: determinare quale dei 3 possibili PSS effettivamente trasmesso e determinare contemporaneamente loffset di corretta sincronizzazione. Si tratta essenzialmente di un classico problema di verifica di ipotesi binaria in cui l ipotesi H 1 l ipotesi di corretta acquisizione e H0 l ipotesi contraria. Il test si basa sulla regola di massima verosimiglianza in cui una opportuna variabile di test confrontata con una soglia che permettere di decidere per una della due ipotesi. In particolare nel caso del power detector, il segnale ricevuto, alluscita del filtro adattato, posto in cross-correlazione con un segnale di riferimento traslato temporalmente per cercare loffset di tempo che corrisponde al massimo della cross-correlazione. Per garantire una maggiore robustezza alle variazioni di fase aleatorie introdotte dal canale, si segue il cosiddetto approccio non-coerente, secondo il quale il ricevitore calcola il modulo quadro

della cross-correlazione stimata su un certo numero di campioni, mediando i risultati ottenuti su un numero W di realizzazioni.

Figura 16 Schema a blocchi di un Power Detector.

La variabile di test quindi espressa come:

1 W Z k ( ) = Rw ( ) 2 W w= 1

(5)

Tale valore poi confrontato con una soglia opportuna per determinare la presenza o meno del segnale dinteresse, con il corretto offset di codice. Il valore di soglia scelto seguendo la procedura probabilit di falso allarme costante (CFAR) in cui si stabilisce la soglia in modo da non superare un limite prefissato di Probabilit di Falso Allarme (valori tipici sono 10 -3 o 10-4). Nel contesto della sincronizzazione di codice, la probabilit di Falso Allarme la probabilit di dichiarare erroneamente la corretta sincronizzazione. Tale probabilit deve essere mantenuta ad un valore il pi basso possibile per evitare inutili sprechi di risorse da parte del terminale mobilie. Infatti, se il sistema dichiara erroneamente la corretta sincronizzazione, vengono inutilmente avviate tutte le procedure per la successiva instaurazione delle chiamate. Le prestazioni dei ricevitori sono valutate in termini di Probabilit di Detection, che rappresenta la probabilit di acquisire correttamente il codice, e di rapporto segnale-rumore. Nella figura sottostante mostrata proprio Probabilit di Detection (Pd) al variare del rapporto segnale rumore (SNR), per tre diversi casi applicativi. Il valore della soglia, per individuare loffset di corretta sincronizzazione, stato scelto seguendo la procedura CFAR, in corrispondenza di valori tipici di Pfa (Pfa=10-3). Il primo caso il cosiddetto best case, ovvero il caso ideale di perfetta sincronizzazione tra il trasmettitore e il ricevitore (fig. 17). Il worst case, rappresenta la condizione operativa pi critica e corrisponde ad una ritardo di sincronizzazione tra il trasmettitore e il ricevitore, pari a met di un simbolo OFDM. Infine, si considera anche un terzo caso intermedio, middle case, che rappresenta le pi tipiche situazioni operative. Le prestazioni del sistema sono, ovviamente, pi elevate nel best case, che tuttavia non rappresenta le comuni condizioni operative.

Figura 17 Pd in funzione del SNR, per simulazioni montecarlo 105 e Pfa=10-3 . Best case Middle case and Worst case