Sei sulla pagina 1di 41

Capitolo 4

Principi di Modulazione Numerica

4.1 Concetti introduttivi

Il modulatore deve trasformare il segnale numerico in ingresso (proveniente dal codificatore


di canale o dal codificatore di sorgente in assenza di codifica di canale) in un segnale a
tempo continuo o forma d’onda.
Si ipotizza che la sorgente emetta simboli (binari) con cadenza costante 1/Tb , dove Tb
denota l’intervallo intercorrente tra l’emissione di due simboli consecutivi, e che i messaggi
emessi dalla sorgente siano realizzazioni di un processo aleatorio m(k), k ∈ Z, a valori
in {0, 1}; più precisamente, m(k) denota il simbolo emesso dalla sorgente all’istante kTb .
Inoltre, si ipotizza che le m(k), k ∈ Z, siano1 variabili aleatorie (rv) indipendenti ed
identicamente distribuite (i.i.d.) con

1
P ({m(k) = 0}) = P ({m(k) = 1}) = , ∀k ∈ Z.
2

Il modulatore, al fine di adattare il segnale numerico al canale di forme d’onda2 , rea-


lizza una corrispondenza iniettiva e suriettiva tra h-ple (h ∈ N) di cifre binarie e ver-
sioni opportunamente traslate (nel tempo) di un insieme di M = 2h forme d’onda S =
{s1 (t), . . . , sM (t)}. Per fissare le idee si assuma che la suddetta trasformazione associ al-
la h-pla [m(kh) · · · m((k + 1)h − 1)] uno dei segnali in S traslati di kT , con T = hTb
denominato intervallo di simbolo. Il modulatore esegue in generale anche la traslazione
in frequenza necessaria alla trasmissione su un canale passa-banda. Alcuni esempi sono
riportati qui di seguito.

1
Salvo esplicita indicazione contraria.
2
La precedente descrizione del modulatore è valida solo per modulatori senza memoria.

49
50 Capitolo 4. Principi di Modulazione Numerica

4.2 Modulazioni numeriche: rappresentazione


4.2.1 Modulazione M -PAM.
Un segnale M-PAM (dall’inglese Pulse Amplitude Modulation) in banda base è dato da
+∞
u(t) = ck g(t − kT ), (4.1)
k=−∞

dove ! d
" M # +∞
ck ∈ (2i − 1 − M) e g 2 (t)dt = 1.
2 i=1 −∞

Quindi, le forme d’onda utilizzate dalla modulazione PAM differiscono per l’ampiezza. Per
comprendere meglio la modulazione M-PAM si consideri, ad esempio, il caso M = 4. Poi-
ché ciascuno dei quattro simboli è rappresentativo di h = 2 bit una possibile associazione
tra le 4 stringhe di due bit e i 4 possibili valori di ck è riportata nella Tabella 3.1.

Coppia di bit Valori per ck Segnali


00 c(1) = −3/2d s1 (t) = c(1) g(t)
01 c(2) = −1/2d s2 (t) = c(2) g(t)
11 c(3) = +1/2d s3 (t) = c(3) g(t)
10 c(4) = +3/2d s4 (t) = c(4) g(t)

Tabella 4.1: Associazione tra coppie di bit e valori di ck per una modulazione 4-PAM.

La potenza del segnale u(t) può essere calcolata come

Pu =
# +∞
Su (f ) df, (4.2)
−∞

dove Su (f ) denota la PSD del segnale u(t). È, inoltre, possibile dimostrare che la PSD di
un segnale PAM in banda base, quando la sequenza ck è almeno SSL, è data da [1]

1
Su (f ) = Sc (f T ) |G(f )|2 , (4.3)
T
dove G(f ) è la trasformata di Fourier di g(t) e Sc (ν) è la densità spettrale di potenza
della sequenza di variabili aleatorie ck , ovvero, per il teorema di Wiener-Khintchine, la
trasformata di Fourier della funzione di autocorrelazione di ck , Rc (m), in simboli
+∞
Sc (ν) = F [Rc (m)] , Rc (m)e−j2πmν (4.4)
m=−∞

con
Rc (m) = E[ck ck−m ].
4.2. Modulazioni numeriche: rappresentazione 51

Si noti che il precedente risultato continua ad essere valido anche quando la sequenza
ck , k ∈ Z e/o il segnale g(t) sono a valori complessi; ovviamente la definizione di Rc (m)
deve essere modificata in
Rc (m) = E[ck c∗k−m ].
Nell’ipotesi che m(k), k ∈ Z, sia una sequenza di rv i.i.d. a valori in {0, 1} e che
tali valori siano assunti con probabilità pari a 1/2, è facile dimostrare che (in assenza di
codifica di canale):

• la sequenza ck , k ∈ Z, è una sequenza di rv i.i.d.;

• ck assume valori equiprobabili, ovvero


!
d 1
P ck = (2i − 1 − M) = , i = 1, . . . , M,
2 M
e, quindi, ha media nulla.

Quindi, la funzione Rc (m) è data da

E [c2k ] , per m = 0,
Rc (m) = (4.5)
0, per m 6= 0.

Inoltre, E [c2k ] si può calcolare come segue

" # 1 $
M
d2 d2 M "
$ #
E c2k = (2i − 1 − M)2 = 4i 2 + (M + 1)2 − 4i (M + 1)
M 4 4M
2 %
i=1 i=1
&
d M(M + 1)(2M + 1) M(M + 1)
= 4 + M(M + 1)2 − 4(M + 1)
4M 6 2
2
d
= (M 2 − 1), (4.6)
12
dove si sono usate le relazioni
$
M
M(M + 1) $
M
M(M + 1)(2M + 1)
i= e i2 = .
i=1 2 i=1 6

Quindi
d2
Rc (m) = (M 2 − 1)δ(m),
12
da cui
d2
Sc (ν) =(M 2 − 1).
12
Infine, sostituendo l’espressione per Sc (ν) nella (4.3), la (4.3) nella (4.2) e ricordando che
g(t) è un segnale con energia unitaria, si ricava

1 d2
Pu = (M 2 − 1), (4.7)
T 12
52 Capitolo 4. Principi di Modulazione Numerica

da cui è possibile ricavare l’energia media per simbolo


d2
Euav = T Pu = (M 2 − 1). (4.8)
12
Si noti che la (4.8) rappresenta un’energia media, perché le forme d’onda utilizzate per
trasmettere i diversi simboli hanno energia diversa.
L’espressione di un M-PAM in banda passante è, invece, data da
+∞ √

!" $% 
u(t) = ck 2g(t − kT ) cos(2πfc t) (4.9)

),
k=−∞

= R#
+∞

k=−∞

ck 2g(t − kT )ej2πfc t & = R (
u j2πfc t
(t)e

dove
(
u(t) =
+∞

k=−∞

ck 2g(t − kT )

è l’inviluppo complesso o equivalente in banda base del segnale modulato (per la defini-
zione di inviluppo complesso di un segnale passa-banda e per la dimostrazione di quanto
affermato si rimanda all’appendice C).
Per il calcolo della potenza del segnale in banda passante si può utilizzare il legame
esistente tra la PSD di un segnale in banda passante e quella del corrispondente inviluppo
complesso
1
( (
Su (f ) = [Su (f − fc ) + Su (−f − fc )] .
4
(4.10)

*
È, infatti, immediato verificare che
*
Pu =
+∞

−∞
Su (f ) df =
1
2
+∞

−∞
( 1
(
Su (f ) df = Pu .
2
(4.11)

(
Si osservi anche che la precedente relazione ha validità generale stante il legame tra la
PSD di u(t) e quella di u(t), ovvero la potenza del segnale a radiofrequenza è la metà di
quella dell’inviluppo complesso.
In particolare, per un M-PAM in banda passante, tenendo presente che la PSD√dell’in-
viluppo complesso è ancora data dalla (4.3), a patto di adottare un impulso g ′ (t) = 2 g(t),
cioè
(
Su (f ) =
1 d2
T 6
(M 2 − 1) |G(f )|2 ,
si verifica con facili passaggi che
1
Pu = Pu =
2 (
1 d2
T 12
(M 2 − 1). (4.12)

Si noti,
√ infine, che nell’espressione del segnale in banda passante si è introdotto il
fattore 2 al fine di ottenere un segnale modulato con la stessa espressione per la potenza
del segnale PAM in banda base; si tratta di una posizione che non lede la generalità
della trattazione; infatti, non cambierebbe nulla se si considerasse una portante del tipo
Ac cos(2πfc t) e, in particolare, cos(2πfc t).
4.2. Modulazioni numeriche: rappresentazione 53

4.2.2 Modulazione M -PSK.


Nella modulazione M-PSK (dall’inglese Phase Shift Keying) il segnale a radiofrequenza è
dato da
√ +∞

!"√ $%
u(t) = 2E g(t − kT ) cos (2πfc t + ϕk ) =
k=−∞

= R # 2E &=
+∞
j(2πfc t+ϕk )
g(t − kT )e

= R u((t)e
), k=−∞
j2πfc t
(4.13)

dove * 2π + , 2π - M
ϕk ∈ , ψ ∈ 0,
(i − 1) + ψ , (4.14)

(
M i=1 M
e u(t) è l’inviluppo complesso del segnale u(t), cioè

(
u(t) =

2
+∞

k=−∞
√ jϕ
Ee k g(t − kT ).

In altri termini, nella modulazione


√ M-PSK alla h-pla [m(kh) · · · m((k + 1)h − 1)] è
associato un segnale del tipo 2Eg(t − kT ) cos (2πfc t + ϕk ).
Si osservi ora che il segnale u(t) può essere riscritto come
√ +∞ √
u(t) = 2 E cos ϕk g(t − kT ) cos(2πfc t)
k=−∞
√ +∞ √
− 2 E sin ϕk g(t − kT ) sin(2πfc t), (4.15)
k=−∞

pertanto il segnale u(t) può essere pensato come la somma di due segnali PAM con portanti
in quadratura. Tuttavia, occorre evidenziare che, in generale, i “simboli” corrispondenti
ai suddetti segnali PAM, cioè
√ √
ak , E cos ϕk e bk , E sin ϕk

. /
non sono indipendenti: infatti fra essi sussiste il seguente legame funzionale

a2k + b2k = E cos2 ϕk + sin2 ϕk = E.

Per comprendere meglio la modulazione M-PSK si consideri, ad esempio, il caso M = 4,


ψ = π/4. Poiché ciascuno dei quattro simboli è rappresentativo di h = 2 bit una possibile
associazione tra le possibili stringhe di due bit e la fase da trasmettere è riportata nella
Tabella 3.2.
√In questo caso i due 2-PAM (con√portanti in quadratura) utilizzano come forme d’onda
± Eg(t − kT ) cos(2πfc t) ovvero ± Eg(t − kT ) sin(2πfc t). Si noti, in particolare, che il
54 Capitolo 4. Principi di Modulazione Numerica

Coppia di bit Valori per ϕk Valori√per ck Segnali



00 π/4 c(1) = √ Eejπ/4 s1 (t) = √2c(1) g(t)
01 3π/4 c(2) = √Eej3π/4 s2 (t) = √2c(2) g(t)
11 5π/4 c(3) = √Eej5π/4 s3 (t) = √2c(3) g(t)
10 7π/4 c(4) = Eej7π/4 s4 (t) = 2c(4) g(t)

Tabella 4.2: Associazione tra coppie di bit e fase trasmessa per una modulazione 4-PSK
(con ψ = π/4)


PAM in coseno utilizza la forma √ d’onda Eg(t − kT ) cos(2πfc t) quando il bit di destra (il
meno significativo) vale 0 e − Eg(t − kT ) cos(2πfc t) quando lo stesso bit vale 1, mentre
per la portante in seno il segno dipende solo dal bit di sinistra. Nell’ipotesi che la sequenza
di bit in ingresso al modulatore sia una sequenza di rv indipendenti si ha che i due PAM
sono fra loro indipendenti. Un altro tipo di rappresentazione geometrica dei possibili
segnali da trasmettere (che sarà di grande utilità nell’interpretazione
√ dei demodulatori) è
quello di visualizzare nel piano complesso z i numeri Eejϕk . In particolare, in Figura 3.1
è riportato il caso 4-PSK. Come ulteriore esempio si consideri il caso M = 8, ψ = 0.

I(z)

01 00


E
R(z)

11 10

√ jϕ
Figura 4.1: Rappresentazione dei numeri complessi Ee k per il caso 4-PSK.

In questo caso ognuno degli otto segnali è rappresentativo di h = 3 bit. Una possibile
associazione tra stringhe di bit e fase da trasmettere
√ èjϕriportata nella Tabella 3.3, mentre
la rappresentazione grafica dei numeri complessi Ee k è riportata in Figura 3.2.
Si osservi che in tutti i precedenti esempi i “punti di segnale” contigui sono associati
ad h-ple che differiscono per un solo bit; tale scelta prende il nome di Codifica di Gray e
in seguito si vedranno le conseguenze che essa comporta.

Si procede ora al calcolo della PSD e della potenza media di un segnale modulato M-
PSK. Valgono ancora la (4.3) e la (4.10). In questo caso l’inviluppo complesso u(t) ha la
seguente espressione
√ +∞ !
u(t) = 2 ck g(t − kT ), (4.16)
k=−∞
4.2. Modulazioni numeriche: rappresentazione 55

Terna di bit Valori per ϕk Valori √


per ck Segnali

000 0 c =√ Eej0
(1)
s1 (t) = √2c(1) g(t)
100 π/4 c(2) = √Eejπ/4 s2 (t) = √2c(2) g(t)
110 π/2 c(3) = √ Eejπ/2 s3 (t) = √2c(3) g(t)
111 3π/4 c(4) = √Eej3π/4 s4 (t) = √2c(4) g(t)
101 π c(5) =√ Eejπ s5 (t) = √2c(5) g(t)
001 5π/4 c(6) = √Eej5π/4 s6 (t) = √2c(6) g(t)
011 3π/2 c(7) = √Eej3π/2 s7 (t) = √2c(7) g(t)
010 7π/4 c(8) = Eej7π/4 s8 (t) = 2c(8) g(t)
Tabella 4.3: Associazione tra terne di bit e fase trasmessa per una modulazione 8-PSK

I(z)

110
111 100


101 E 000
R(z)

001 010
011

√ jϕ
Figura 4.2: Rappresentazione dei numeri complessi Ee k per il caso 8-PSK.

dove ck = Eejϕk . Riguardo al calcolo di Rc (m), nell’ipotesi che ck , k ∈ Z, sia una
sequenza di rv i.i.d. e che i valori che ciascuna di tali rv può assumere siano equiprobabili,
si ha
E, per m = 0,
Rc (m) = (4.17)
0, per m 6= 0;
si noti, infatti, che E [|ck |2 ] = E [E|ejϕk |2 ] = E. Quindi
2 2E
E |G(f )|2 ⇒ P!u =
S!u (f ) = . (4.18)
T T
La potenza del segnale in banda passante si ricava facilmente ed è
E
Pu =. (4.19)
T
Infine, l’energia per simbolo del segnale a radiofrequenza è data da
Eu = E. (4.20)
Si noti che per un M-PSK non si tratta di un valore medio sui simboli a cui infatti si
associano forme d’onda con uguale energia.
56 Capitolo 4. Principi di Modulazione Numerica

4.2.3 Modulazione M -QAM.


Gli schemi di modulazione numerica M-PAM ed M-PSK precedentemente studiati si di-
stinguono per il fatto che essi convogliano l’informazione relativa ad una h-pla di bit ri-
spettivamente nell’ampiezza e nella fase del segnale modulato. Più in generale, è possibile
progettare schemi in grado di effettuare la modulazione numerica combinata di ampiezza
e fase (AM/PM). La segnalazione M-QAM (dall’inglese Quadrature Amplitude Modula-
tion) è un caso particolare di modulazione combinata di ampiezza e fase. Il relativo segnale
modulato può essere scritto come
$
!√ +∞# %
u(t) = R" 2 ck g(t − kT ) ej2πf t & c

k=−∞

√ #
+∞
= 2 ρk g(t − kT ) cos(2πfc t + ϕk )
k=−∞
√ #+∞ √ #
+∞
= 2 ak g(t − kT ) cos(2πfc t) − 2 bk g(t − kT ) sin(2πfc t),
k=−∞ k=−∞

dove '( √ ) d *√M


ck , ak + jbk , ρk ejϕk , ak , bk ∈ 2i − 1 −
. M
2 i=1
A titolo di esempio, i possibili valori di ak e bk sono riportati nella Tabella 3.4 per M =
16. Inoltre, la rappresentazione geometrica dei punti di coordinate (ak , bk ) è riportata in
Figura 3.3.
bk

3
2d
0010 0110 1110 1010

1
2d
0011 0111 1111 1011

ak
- 32 d - 12 d 1
2d
3
2d

- 12 d
0001 0101 1101 1001

- 32 d
0000 0100 1100 1000

Figura 4.3: Rappresentazione dei possibili segnali trasmessi in un riferimento cartesiano


(ak , bk ) per la modulazione 16-QAM.
4.2. Modulazioni numeriche: rappresentazione 57

Stringa di bit ak bk ck Segnali



0000 − 2 d − 2 d c = − 23 d − j 32 d
3 3 (1)
s1 (t) = √2c(1) g(t)
0001 − 23 d − 21 d c(2) = − 23 d − j 12 d s2 (t) = √2c(2) g(t)
0010 − 23 d + 32 d c(3) = − 23 d + j 32 d s3 (t) = √2c(3) g(t)
0011 − 23 d + 12 d c(4) = − 23 d + j 12 d s4 (t) = √2c(4) g(t)
0100 − 21 d − 23 d c(5) = − 21 d − j 32 d s5 (t) = √2c(5) g(t)
0101 − 21 d − 21 d c(6) = − 21 d − j 12 d s6 (t) = √2c(6) g(t)
0110 − 21 d + 32 d c(7) = − 21 d + j 32 d s7 (t) = √2c(7) g(t)
0111 − 21 d + 12 d c(8) = − 21 d + j 12 d s8 (t) = √2c(8) g(t)
1000 + 32 d − 23 d c(9) = + 23 d − j 32 d s9 (t) = √2c(9) g(t)
1001 + 32 d − 21 d c(10) = + 32 d − j 21 d s10 (t) = √2c(10) g(t)
1010 + 32 d + 32 d c(11) = + 32 d + j 23 d s11 (t) = √2c(11) g(t)
1011 + 32 d + 12 d c(12) = + 32 d + j 21 d s12 (t) = √2c(12) g(t)
1100 + 12 d − 23 d c(13) = + 12 d − j 23 d s13 (t) = √2c(13) g(t)
1101 + 12 d − 21 d c(14) = + 12 d − j 21 d s14 (t) = √2c(14) g(t)
1110 + 12 d + 32 d c(15) = + 12 d + j 23 d s15 (t) = √2c(15) g(t)
1111 + 12 d + 12 d c(16) = + 12 d + j 21 d s16 (t) = 2c(16) g(t)

Tabella 4.4: Associazione tra stringhe di 4 bit e coppie (ak , bk ) trasmesse per una
modulazione 16-QAM.

Come negli schemi di modulazione numerica precedentemente esaminati, si procede


ora al calcolo della potenza e dell’energia media per simbolo nel caso M-QAM. In questo
caso l’autocorrelazione media della sequenza modulante, sempre nell’ipotesi che ck , k ∈ Z,
sia una sequenza di rv i.i.d. e che i valori che ciascuna di tali rv può assumere siano
equiprobabili, è data da
!
Rc (m) = E |ck |2 δ(m),

dove

2
! ! ! ! d2 "#√ $2 %
d2 "#√ $2 %
E |ck | = E a2k + b2k =E a2k +E b2k = M −1 + M −1
12 12
d2
= (M − 1), (4.21)
6

è sfruttato il risultato ottenuto nella (4.6), cioè il valore di E[c2k ] per una modu-
dove si √
lazione M -PAM. Infine, con facili passaggi si determina anche l’espressione dell’energia
media per simbolo di una modulazione M-QAM

d2
Euav = (M − 1).
6
58 Capitolo 4. Principi di Modulazione Numerica

4.2.4 Modulazione tramite forme d’onda ortogonali


Gli schemi di modulazione numerica fin qui descritti hanno in comune la possibilità di
scrivere l’inviluppo complesso della forma d’onda trasmessa come

√ !
+∞
u(t) = 2 ck g(t − kT ).
k=−∞

La dipendenza dall’h-pla di bit trasmessi è confinata nel termine ck che può assumere,
come studiato negli esempi precedenti, differenti espressioni, che permettono di ottenere
modulazioni di ampiezza e/o di fase, mentre il segnale di energia g(t) non dipende dal
simbolo M-ario trasmesso.
Un approccio più generale al problema della modulazione numerica è quello di consi-
derare un segnale modulato il cui inviluppo complesso assume una forma del tipo

√ !
+∞
u(t) = 2 g(t − kT, ck ),
k=−∞

dove √
2g(t, ck ) ∈ {s1 (t), . . . , sM (t)} .
In questo caso l’informazione relativa al simbolo trasmesso è insita nella forma d’onda
adottata. È evidente che esistono numerose possibilità di scegliere l’insieme delle possibili
forme d’onda da adoperare. Un approccio che è largamente usato nella pratica è quello di
scegliere un insieme di forme d’onda di uguale energia ed ortogonali, cioè
" +∞
∀n, m ∈ {1, . . . , M} : sn (t)s∗m (t)dt = 2Eδ(n − m).
−∞

Una delle scelte possibili è illustrata in Figura 3.4, per la quale si è posto
# $ %
√ 2EM t − T /(2M) − (n − 1)T /M
sn (t) = 2g(t, c(n) ) = Π , n = 1, . . . , M.
T T /M

In questo caso l’ortogonalità tra le forme d’onda è garantita dal fatto che esse non si
sovrappongono nel tempo. Uno schema di questo tipo prende il nome di M-PPM (dall’in-
glese Pulse Position Modulation), in quanto la corrispondenza tra il simbolo ck e la forma
d’onda trasmessa è realizzata tramite la posizione del segnale all’interno dell’intervallo
(kT, (k + 1)T ). L’espressione dell’inviluppo complesso del segnale trasmesso è
# $ %
√ !
+∞
EM t − T /(2M) − (ck − 1)T /M − kT
u(t) = 2 Π ,
k=−∞ T T /M

dove
ck ∈ {1, . . . , M},
è una variabile aleatoria che porta in conto la h-pla da trasmettere; ad esempio, per una
modulazione 8-PPM una possibile scelta dei valori di ck è riportata nella Tabella 3.5.
4.2. Modulazioni numeriche: rappresentazione 59

6s1 (t)
2EM
T

-
T
0 M T t
6s2 (t)
2EM
T

-
T 2T
0 M M T t

..
.

6
sM (t)
2EM
T

-
(M −1)T
0 M T t

Figura 4.4: Forme d’onda adottate per la modulazione PPM.

Stringa di bit Valori per ck Segnali



000 1 s1 (t) = √2g(t, c(1) )
001 2 s2 (t) = √2g(t, c(2) )
010 3 s3 (t) = √2g(t, c(3) )
011 4 s4 (t) = √2g(t, c(4) )
100 5 s5 (t) = √2g(t, c(5) )
101 6 s6 (t) = √2g(t, c(6) )
110 7 s7 (t) = √2g(t, c(7) )
111 8 s8 (t) = 2g(t, c(8) )

Tabella 4.5: Esempio di corrispondenza tra stringhe di bit e valori di ck per un 8-PPM.

Un ulteriore esempio di modulazione numerica tramite forme d’onda ortogonali è l’M-


FSK (dall’inglese Frequency Shift Keying). L’inviluppo complesso di un segnale modulato
M-FSK, è dato da

!
u(t) =
" # 2E ej2πf
+∞
ck (t−kT )
Π
$ t − T /2 − kT %
,
k=−∞ T T
60 Capitolo 4. Principi di Modulazione Numerica

dove
∆f
fck = (2ck − 1 − M) , ck ∈ {1, . . . , M}.
2
In questo caso, quindi

√ 2E j2πfn t
!
t − T /2
"
sn (t) = 2g(t, fn ) = e Π , n = 1, . . . , M,
T T

con fn = (2n − 1 − M)(∆f /2). L’espressione del segnale modulato M-FSK in banda
passante è, quindi, data da
# +∞ ! t − T /2 − kT " '
$ & 2E j2πf (
u(t) = R% e ck (t−kT )
Π ej2πf t )
c

T T
! t − T /2 − kT "
k=−∞

=
& 2E cos(2π(f
+∞
+ fck )t − 2πfck kT )Π .
c
k=−∞ T T

Si può dimostrare che la minima separazione in frequenza che garantisce la condizione


di ortogonalità tra le forme d’onda trasmesse, ovvero la condizione
* (k+1)T + , + ,
cos 2π(fc + fn )t − 2πfn kT cos 2π(fc + fm )t − 2πfm kT dt = 0,
kT

∀n, m ∈ {1, . . . , M}, n 6= m, e ∀k ∈ Z, è data da (si veda l’Esercizio 12)


1
∆f = .
2T
Si può anche dimostrare che la PSD dell’inviluppo complesso di u(t) è data da [2]
.M // & //20
1 & |S (f )|2 − // Sn(f )//
M
1
-
Su (f ) =
MT
n
/n=1 M /
/M //2 +∞
n=1

1 // & / & 1 m2
+ / Sn(f )//
(MT )2 /n=1
δ f−
T
,
m=−∞

dove Sn (f ) è la trasformata di Fourier di sn (t), n = 1, . . . , M, cioè



Sn (f ) = F {sn (t)} = 2ET sinc[(f − fn )T ]e−j2π(f −fn )T /2 .

La precedente espressione evidenzia la presenza di due contributi: un primo contributo è


una funzione continua di f , mentre il secondo è costituito da un insieme infinito di righe
spettrali. In particolare, dall’espressione dello spettro di sn (t) segue che

|Sn (f )|2 = 2ET sinc2 [(f − fn )T ],

-
pertanto, il primo addendo presente in Su (f ) (la parte continua dello spettro) è costituito
da un insieme di termini ognuno dei quali è centrato nell’intorno di una delle frequenze
4.3. Demodulazione e rivelazione 61

fn . Ne consegue che la larghezza di banda bilatera dell’inviluppo complesso di un se-


gnale modulato M-FSK (equivalentemente la banda monolatera del segnale passa-banda),
considerando M termini separati in frequenza di ∆f = 1/(2T ), è circa pari a
M
W =
2T
e, pertanto, cresce al crescere di M.
Questo andamento è profondamente diverso da quello che si ha per le modulazioni
numeriche di ampiezza e/o di fase, laddove la banda del segnale modulato decresce loga-
ritmicamente al crescere di M. Occorre altresı̀ evidenziare che nello spettro di un segnale
modulato FSK è presente, nel caso generale, anche un numero infinito di righe spettrali,
causate dal fatto che la fase del segnale modulato è discontinua negli istanti di tempo
del tipo t = kT . Tale effetto è conseguenza del fatto che in ogni intervallo di simbolo
il modulatore sceglie uno tra M oscillatori locali sulla base del simbolo da trasmettere;
ogni oscillatore è tarato in modo da partire sempre con la stessa fase iniziale3 (che, per
sempilicità di notazione, è stata posta uguale a zero). In conseguenza di ciò, in ogni istan-
te di tempo t = kT , k ∈ Z, la fase riparte da zero creando la suddetta discontinuità.
Un approccio alternativo è quello di prevedere la presenza di un solo oscillatore locale
che permettere di realizzare una modulazione con fase continua. La modulazione M-FSK
con continuità di fase prende il nome di M-CPFSK (dall’inglese Continuous Phase FSK).
La modulazione M-CPFSK è un caso particolare della modulazione M-CPM (dall’inglese
Continuous Phase Modulation), nella quale il valore della fase è funzione dei simboli pas-
sati. Schemi di modulazione in cui il segnale trasmesso nell’intervallo di simbolo corrente
dipende dai simboli trasmessi negli intervalli precedenti sono detti schemi di modulazione
con memoria. Si può dimostrare che il ricorso alla modulazione M-CPM permette di otte-
nere segnali modulati in grado di garantire un’occupazione di banda inferiore a quella di
un M-FSK e quindi risparmiare banda al prezzo di una maggiore complessità realizzativa.

4.3 Demodulazione e rivelazione


Il segnale modulato è consegnato ad un canale AWGN; quindi, il segnale in uscita al canale
è dato da
r(t) = Au(t − td ) + w(t),
dove Au(t − td ) è una versione indistorta del segnale trasmesso mentre w(t) è rumore
gaussiano bianco con PSD di livello pari a N0 /2. In questo paragrafo si ipotizza, inoltre,
di trasmettere la sequenza di K simboli
c , [c0 · · · cK−1];
di conseguenza l’inviluppo complesso del segnale u(t) è dato da
!
√ K−1
u(t) = 2 g(t − kT, ck ).
k=0
3
Con riferimento all’equivalente in banda base del segnale modulato ipotizzando, ad esempio, che il
segnale sia stato generato in numerico.
62 Capitolo 4. Principi di Modulazione Numerica

+ 2 cos(2πfc t)

? r1 (t) zR (t)
- @n - LPF -

r(t) ?z(t)
m(k)
- n - Rivelatore -
6j
- @n - LPF -
r
6 2 (t) zI (t)


- 2 sin(2πfc t)

Figura 4.5: Schema a blocchi del ricevitore.

Inoltre, per semplicità, si assumerà A = 1 e td = 0.


È opportuno traslare preliminarmente il segnale ricevuto nell’intorno della frequenza
0, al fine di semplificare le operazioni necessarie all’estrazione del segnale di informazione.
Il ricevitore è quindi costituito dalla cascata di un demodulatore (che effettua la trasla-
zione del segnale passa-banda nell’intorno della frequenza zero, ovvero estrae l’inviluppo
complesso del segnale ricevuto r(t)) e di un rivelatore che decide quale fra le sequenze
ammissibili sia stata trasmessa, come mostrato in Figura 4.5. Poiché la traslazione in
frequenza è una trasformazione invertibile essa non comporta perdita di informazione per
il teorema di invertibilità [6].
Per calcolare l’uscita dei filtri passa-basso si può applicare il principio di sovrapposi-
zione degli effetti. In conseguenza di ciò, l’uscita sarà ancora la somma di un contributo
dovuto al segnale utile e di un contributo al rumore. Più in precisamente, si può dimostrare
che:
z(t) =
! g(t − kT, c ) + n(t) = s(t, c) + n(t),
K−1
t ∈ R,
k
k=0

dove si è denotata con s(t, c) la componente di segnale utile (corrispondente alla sequenza
trasmessa c), ovvero

s(t, c) ,
! g(t − kT, c ),
K−1
k
k=0

e dove n(t) è l’equivalente in banda base del rumore termico w(t) e si può dimostrare che
esso è un segnale aleatorio gaussiano complesso, SSL, a media nulla, con parte reale ed
immaginaria statisticamente indipendenti ed identicamente distribuite.
Il progetto del rivelatore ha come obiettivo quello di estrarre una stima affidabile dei bit
trasmessi. È necessario definire preliminarmente in modo quantitativo il concetto di stima
affidabile. Lo scopo che ci si prefigge è quello di minimizzare la probabilità di errore sulla
sequenza trasmessa. Si è quindi interessati a decidere sulla sequenza trasmessa (che appar-
tiene evidentemente ad un insieme Ic di sequenze ammissibili) a partire dall’osservazione
del segnale in uscita al canale (o, equivalentemente, come si è già evidenziato, a partire
4.3. Demodulazione e rivelazione 63

dal segnale in uscita al demodulatore, cioè z(t)). In altri termini è necessario determinare
una regola di decisione D, ovvero una corrispondenza che associ ad una realizzazione del
processo aleatorio
z(t) = s(t, c) + n(t), t ∈ R,
una tra le sequenze ammissibili, cioè

c , [c0 · · · cK−1 ] ∈ Ic .

Il problema può quindi essere riformulato come quello di determinare nell’insieme delle
possibili regole di decisione quella che minimizza la probabilità di errore sulla sequenza
dei K simboli M-ari trasmessi, cioè

P (e) , P ({c 6= c}) . (4.22)

4.3.1 Derivazione del ricevitore ottimo j


Si consideri nuovamente l’applicazione del principio di sovrapposizione degli effetti per il
calcolo dell’espressione esplicita del segnale in ingresso al rivelatore (Figura 4.5). Con
riferimento al segnale
 #
r(t) = u(t) = R u"(t)ej2πfc t = uc (t) cos(2πfc t) − us (t) sin(2πfc t),

è immediato verificare che r1 (t) ed r2 (t) sono dati, rispettivamente, da


$
% 1
%
% r1 (t) = √ [uc (t) (1 + cos(2π2fc t)) − us (t) sin(2π2fc t)]
& 2
%
%
% 1
' r2 (t) = √ [−uc (t) sin(2π2fc t) + us (t) (1 − cos(2π2fc t))] .
2
Quindi, è anche facile convincersi del fatto che
1
zR (t) = √ uc (t)
2
e
1
zI (t) = √ us (t),
2
se il filtro LPF (non necessariamente ideale) è tale da lasciar passare indistorto uc (t) o
us (t) (ovvero se la sua banda passante contiene quella dell’inviluppo complesso del segnale
utile ed il guadagno in banda passante è unitario) ed eliminare le componenti del segnale
utile traslate nell’intorno di ±2fc (si ricordi all’uopo che fc ≫ 1/T ). Per la demodulazione
è necessario, come già visto per i segnali DSB ed SSB, conoscere la fase della portante del
segnale utile ricevuto. È anche istruttivo calcolare il contributo del segnale utile in uscita
al filtro quando la fase dell’oscillatore utilizzato in ricezione differisce per un fattore ϕ da
quella del segnale modulato in uscita dal canale.
Se, invece, r(t) = w(t), l’autocorrelazione in tempo-ritardo di r1 (t) è data da

Rr1 (t, τ ) = Rw (τ ) [cos(2πfc τ ) + cos(2πfc (2t − τ ))] ,


64 Capitolo 4. Principi di Modulazione Numerica

e, quindi, l’autocorrelazione media di r1 (t) è


N0
Rr1 (τ ) = Rw (τ ) cos(2πfc τ ) = δ(τ ). (4.23)
2
Di conseguenza il contributo di rumore nR (t) in uscita al filtro passa-basso è costante
nella banda passante del filtro e la sua PSD ha livello pari a N0 /2. In realtà Rw (τ )
non è bianco, ma solo costante in una banda di frequenze che include la banda passante
del segnale modulato. Tuttavia, la precedente equazione evidenzia che la PSD di r1 (t)
è in ogni caso costante nella banda dell’inviluppo complesso del segnale. Considerazioni
analoghe valgono con riferimento al contributo di rumore nI (t) in uscita al ramo inferiore
del demodulatore.
In definitiva, il segnale in ingresso al rivelatore è dato da
K−1
z(t) = zR (t) + jzI (t) = g(t − kT, ck ) + n(t),
k=0

dove si è posto
n(t) = nR (t) + jnI (t).
Si noti, inoltre, che zR (t) e zI (t) (nR (t) e nI (t)) sono, rispettivamente, la parte reale e
la parte immaginaria di z(t) (n(t)). È anche possibile dimostrare che i due contributi di
rumore nR (t) ed nI (t) sono gaussiani, a media nulla ed indipendenti. Per quanto attiene,
inoltre, alle PSD di nR (t) e di nI (t) che, in relazione alle caratteristiche dei filtri LPF
adoperati, hanno comunque una banda finita, si potrebbe anche dimostrare che per la
derivazione del rivelatore la larghezza di banda può essere assunta grande a piacere ed,
in particolare, è possibile ipotizzare che nR (t) e nI (t) siano rumore bianco (con PSD di
livello pari a N0 /2). Questa scelta semplifica la derivazione del rivelatore come si vedrà
fra breve.
Come già evidenziato, il problema può quindi essere riformulato come quello di deter-
minare nell’insieme delle possibili regole di decisione quella che minimizza la probabilità
di errore sulla sequenza dei K simboli M-ari trasmessi, cioè
!
P (e) , P ({c 6= c}) . (4.24)
È facile dimostrare che tale regola è la Regola MAP (dall’inglese Maximum A-Posteriori
probability), ovvero quella che sceglie nell’insieme Ic la sequenza
" " "
c , [c0 · · · cK−1]
che massimizza la probabilità a posteriori, dato il segnale ricevuto, cioè
P ({c = c" |z(t)}) .
Più precisamente vale il seguente teorema.
Teorema 4.3.1 La regola di decisione che minimizza la probabilità di errore sulla sequen-
za, definita dalla (4.22), è la Regola MAP, data da
! " "
c = arg max P ({c = c|z(t)}) ,

" "
c∈Ic

dove arg maxc∈Ic denota l’argomento del massimo su c ∈ Ic , cioè l’elemento dell’insieme
Ic che massimizza la funzione di costo.
4.3. Demodulazione e rivelazione 65

Dimostrazione. Si consideri una regola di decisione che, dato z(t), decida per c. Si
ha errore se e solo se la sequenza trasmessa c è diversa da c; quindi, la probabilità di
errore è, per tale regola, pari a
P ({c 6= c|z(t)}) = 1 − P ({c = c|z(t)}) .
È quindi evidente che per minimizzare P (e) si deve massimizzare P ({c = c|z(t)}) ovvero
utilizzare la regola MAP. 

Il ricevitore deve calcolare la probabilità a posteriori per ciascuna delle sequenze am-
missibili ovvero per ciascuno degli elementi di Ic . Al fine di pervenire alla struttura del
rivelatore si devono calcolare le espressioni esplicite di tali probabilità e, come primo passo
in questa direzione, è necessario rappresentare la forma d’onda demodulata attraverso un
segnale a tempo discreto.
Se si ipotizza che il supporto del segnale utile sia limitato e contenuto nell’intervallo
(T1 , T2 ), cioè
g(t − kT, ck ) ≈ 0, ∀t ∈ / (T1 , T2 ), ∀k ∈ {0, . . . , K − 1},
e si denota con {ϕi (t)}+∞
i=1 una base ortonormale reale per i segnali di energia in (T1 , T2 ), è
poi possibile rappresentare il segnale z(t) in forma discreta attraverso la successione delle
sue proiezioni lungo i versori della base prescelta.
Per fissare le idee si indichino con
!
"
" z = [z1 , z2 , · · · ] , [zR1 + jzI1 , zR2 + jzI2 , · · · ],
"
"
#
"
s = [s1 , s2 , · · · ] , [sR1 + jsI1 , sR2 + jsI2 , · · · ],
"
"
"
$
n = [n1 , n2 , · · · ] , [nR1 + jnI1 , nR2 + jnI2 , · · · ],
le proiezioni, rispettivamente, del segnale in uscita al demodulatore, della componente di
segnale utile e del rumore, lungo i versori della base, cioè
! % T2 %
"
"
T2
" z , zR (t)ϕi (t)dt, zIi , zI (t)ϕi (t)dt, i ∈ N,
"
"
Ri
T1 T1
"
"
"
# % T2 % T2

"
sRi , R {s(t, c)} ϕi (t)dt, sIi , I {s(t, c)} ϕi (t)dt, i ∈ N,
"
"
T1 T1
"
"
"
" % T2 % T2
"
$ nRi , nR (t)ϕi (t)dt, nIi , nI (t)ϕi (t)dt, i ∈ N,
T1 T1

dove I(z) denota la parte immaginaria del numero complesso z.


Al fine di derivare la regola MAP, è possibile procedere come segue
1. calcolare le probabilità condizionate
P ({c = c|z L })
per ogni c ∈ Ic , dove il vettore z L contiene le prime L componenti (complesse) del
segnale z(t), cioè
z L , [z1 · · · zL ];
66 Capitolo 4. Principi di Modulazione Numerica

2. derivare la corrispondente regola MAP;

3. passare al limite per L → +∞ al fine di pervenire alla regola di decisione ottima.

Per calcolare la probabilità condizionata

P ({c = c|z L }) ,

si può far ricorso al teorema di Bayes che, per il caso in esame, afferma che [8]

fzL |c (z L |c) P ({c = c})


P ({c = c|z L }) =
fzL (z L )

dove fzL (z L ) e fzL |c (z L |c) denotano, rispettivamente, la pdf di z L e la pdf di z L con-


dizionata all’evento {c = c}; inoltre P ({c = c}) è la probabilità a priori dell’evento
{c = c} ovvero la probabiltà di occorrenza di tale evento “prima dell’osservazione del
segnale ricevuto z(t)”.
Quindi la regola MAP che opera a partire “dall’osservazione” di z L può essere riscritta
nella forma

c! = arg max P ({c|z L })


c∈Ic
fzL |c (z L |c) P ({c = c})
= arg max
c∈Ic fzL (z L )
 #
= arg max fzL |c (z L |c) P ({c = c}) ,
c∈Ic

dove si è tenuto conto del fatto che fzL (z L ) non dipende da c e, quindi, è ininfluente ai
fini della massimizzazione.
Se, inoltre, P ({c = c)} è indipendente da c, come accade, ad esempio, se i simboli
emessi dalla sorgente sono indipendenti ed equiprobabili, la regola di decisione ottima può
essere riscritta nella forma
c! = arg max fzL |c (z L |c) . (4.25)
c∈Ic

La funzione densità di probabilità condizionata fzL |c (z L |c), pensata come funzione di c


piuttosto che di z L , è detta funzione di verosimiglianza e, per questo motivo, la precedente
regola di decisione prende il nome di regola di decisione a Massima Verosimiglianza o ML
(dall’inglese Maximum Likelihood). È anche importante evidenziare che da un punto di
vista pratico le probabilità a priori sono in generale non note; in questi casi è possibile
ricorrere alla regola MV, anche se essa non è ottima nel senso della minimizzazione della
probabilità di errore. Nel seguito si assume che le sequenze ammissibili c abbiano la stessa
probabilità di occorrenza (ovvero che le probabilità a priori dei simboli trasmessi siano
uguali fra loro), lasciando al lettore la derivazione della regola MAP nel caso generale.

È arrivato il momento di determinare l’espressione della pdf del vettore z L , data la


sequenza trasmessa. All’uopo è sufficiente osservare che le variabili aleatorie nR1 , . . . , nRL ,
nI1 , . . . , nIL sono marginalmente gaussiane con media zero e varianza N0 /2 e indipendenti.
Di conseguenza, dato c = c, le variabili aleatorie zR1 , . . . , zRL , zI1 , . . . , zIL sono gaussiane
4.3. Demodulazione e rivelazione 67

ed indipendenti ed, inoltre, hanno tutte varianza pari a N0 /2. Per quanto riguarda la
media, zRi ha media pari a sRi , i = 1, . . . , L, mentre zIi ha media pari a sIi , i = 1, . . . , L.
Quindi, fzL |c (z L |c) è data da

!
L
1 − 1 (z −s )2 !
L
1 − 1 (z −s )2
fzL |c (z L |c) = √ e N0 Ri Ri √ e N0 Ii Ii
i=1 πN0 i=1 πN0
1 "L
i=1 [ Ri
− N1 (z −sRi )2 +(zIi −sIi )2 ]
= L e 0
(πN0 )
1 "L
− N1 |z −si |2
i=1 i
= L e 0 ,
(πN0 )

dove | · | denota il modulo di un numero complesso.


Di conseguenza, la regola di decisione può essere riscritta nella forma
$ "L %
1 − N1 |z −si |2
c# = arg max L e 0 i=1 i
c̃∈Ic (πN0 )
$L %
& 2
= arg min |zi − si | .
c∈Ic i=1

Poiché, inoltre,

|zi − si |2 = (zi − si )(zi − si )∗ = |zi |2 + |si |2 − 2R {zi s∗i } .

La regola MV può anche essere riscritta nella forma


$L $L %%
& &
c# = arg min |si |2 − 2R zi s∗i , (4.26)
c∈Ic i=1 i=1

"
dove si è tenuto conto del fatto che Li=1 |zi |2 non dipende da c (in fase di applicazione
della regola di decisione z(t) e, quindi, z L è una quantità assegnata).
D’altro canto, passando al limite per L → +∞, si ottiene
$+∞ $+∞ %%
& &
c# = arg min 2
|si | − 2R zi s∗i
c∈Ic i=1 i=1
'( T2 '( T2 ))
= arg min |s(t, c)|2 dt − 2R z(t)s∗ (t, c)dt
T1 T1
'( '( ))
c∈Ic
+∞ +∞
2 ∗
= arg min |s(t, c)| dt − 2R z(t)s (t, c)dt , (4.27)
c∈Ic −∞ −∞

dove la seconda uguaglianza si fonda sul Teorema di Parseval per segnali di energia [8],
mentre l’ultima tiene conto del fatto che il segnale utile è, per ipotesi, identicamente nullo
all’esterno dell’intervallo di osservazione (T1 , T2 ).
68 Capitolo 4. Principi di Modulazione Numerica

4.3.2 Il ricevitore ottimo


La regola di decisione che minimizza la probabilità d’errore sulla sequenza trasmessa è
data da "# +∞ "# +∞ $$
c = arg min ! 2
|s(t, c)| dt − 2R ∗ !
z(t)s (t, c)dt , (4.28)
!c∈Ic −∞ −∞

che evidenzia come anche per il caso di trasmissione su canale AWGN il ricevitore può
essere un ricevitore di sequenze. La complessità di tale regola di decisione sembra propor-
zionale alla cardinalità dell’insieme Ic ovvero al numero totale delle sequenze ammissibili.
Se Ic = C K , dove con C si è denotato l’insieme dei possibili valori assunti da ck e il con-
cetto di potenza si fonda su quello di prodotto cartesiano, il numero di sequenze distinte è
pari a M K e, quindi, cresce esponenzialmente con la lunghezza del messaggio. Lo schema
a blocchi che implementa la regola di decisione (4.27) è riportato in figura 4.6, dove si è
denotata con il simbolo Ec(i) la quantità
# +∞
Ec(i) = |s(t, c(i) )|2 dt, i = 1, . . . , M K ,
−∞

e dove i vettori c(i) , i = 1, . . . , M K , rappresentano tutti i possibili valori che la sequenza c!


può assumere, ovvero gli elementi dell’insieme Ic = C K . Una complessità che dipenda con
legge esponenziale dalla lunghezza dei messaggi è evidentemente inaccettabile in tutti i casi
di interesse pratico. È tuttavia possibile pervenire ad una procedura di massimizzazione del
precedente funzionale che non richiede di calcolare il suo valore in corrispondenza di ogni
valore di c! , tuttavia, questo problema esula dagli scopi della presente dispensa. Si noti,
inoltre, che per poter implementare la regola di decisione (4.28) è necessario conoscere, in
aggiunta alla fase della portante del segnale ricevuto, l’istante di inizio e di fine di ciascun
intervallo di simbolo. Da un punto di vista pratico ciò richiede il recupero del sincronismo
di simbolo a partire dal segnale ricevuto (questo argomento esula dagli scopi che ci si
prefigge).
È importante notare che la regola di decisione (4.28) richiede la conoscenza dei possibili
segnali ricevuti e, in particolare, della fase della portante. Per questo motivo il ricevitore
sopra derivato è denominato ricevitore coerente. Il ricevitore coerente decide a “minima
distanza”: infatti, la regola (4.28) può essere riscritta nella forma
"# +∞ $
c = arg min ! 2
|z(t) − s(t, c)| dt , (4.29)
!c∈Ic −∞

e la distanza è quella tra segnali di energia. In altre parole, lo schema a blocchi di figura
4.6 fornirebbe le stesse decisioni di un ricevitore che implementasse la regola di decisione
(4.29). Lo schema a blocchi di un ricevitore che implementa la (4.29) è lasciato al lettore
per esercizio.
In molti casi di interesse la massimizzazione può essere portata avanti separatamente
per ciascuno dei simboli trasmessi o, come si suole dire, simbolo per simbolo. In effetti, il
demodulatore di sequenze si riduce ad un demodulatore che decide sul simbolo se g(t) ha
durata (minore o) uguale a T , come accade, ad esempio, se si utilizzano impulsi rettangolari
(si vedano i formati di modulazione del paragrafo 3.1.4). Senza perdita di generalità si
4.3. Demodulazione e rivelazione 69

!∞
- @n - dt - 2R{·} - n-
−∞
6 6

-s∗ (t, c(1) ) Ec(1)M


!∞ I
z(t) - @n - dt - 2R{·} - n- c
-
−∞ N -
6 6
I
-s∗ (t, c(2) ) .. .. Ec(2) M
. .
O

!∞
- @n - dt - 2R{·} - n-
−∞
6 6
K
-s∗ (t, c(M ) ) Ec(M K )

Figura 4.6: Schema a blocchi del rivelatore che implementa la regola (4.28) per il caso in
cui l’insieme Ic è costituito da tutte le possibili M K sequenze.

può anche ipotizzare che il supporto di g(t) sia contenuto in [0, T ]. In questo caso valgono
le seguenti relazioni
" " $ $2
+∞ +∞ $K−1
% $
2 $ $
|s(t, c#)| dt = $
$
g(t − kT, c#k )$$ dt
−∞ −∞ k=0
%
K−1 " (k+1)T
= |g(t − kT, c#k )|2 dt,
k=0 kT

e, analogamente
" +∞ " +∞ %
K−1
z(t)s(t, c#)∗ dt = z(t) g ∗(t − kT, c#k )dt
−∞ −∞ k=0
% " (k+1)T
K−1
= z(t)g ∗ (t − kT, c#k )dt.
k=0 kT

Se, inoltre, Ic = C K , la regola di decisione diventa

c = [c0 · · · cK−1],

dove
&"
(k+1)T
ck = arg min |g(t − kT, c#k )|2 dt
#ck ∈C kT
&" ''
(k+1)T
− 2R z(t)g (t − kT, c#k )dt

, k = 0, . . . , K − 1. (4.30)
kT
70 Capitolo 4. Principi di Modulazione Numerica

In figura 4.7 è riportato lo schema a blocchi del ricevitore che implementa la regola
(4.30). In particolare, analogamente al caso di figura 4.6, si è introdotta la quantità
+∞
Ec(i) = |g(t, c(i))|2 dt, i = 1, . . . , M,
−∞

dove i termini c(i) , i = 1, . . . , M, rappresentano tutti i possibili valori che il simbolo c!k può
assumere. Si osservi, inoltre, che in figura 4.7 si è introdotta la nozione di filtro adattato
a g(t, c(i) ), i = 1, . . . , M, ovvero il sistema LTI con risposta impulsiva

h(t) = g ∗(−t, c(i) ), i = 1, . . . , M,

Se td 6= 0, è necessario utilizzare il filtro adattato a g(t−td , c(i) ). In ogni caso la conoscenza


degli istanti in cui campionare il segnale in uscita al filtro adattato presuppone il recupero
del sincronismo di simbolo. È anche importante osservare che il filtro adattato al segnale
g(t, c(i) ) (g(t − td , c(i) )) non è fisicamente realizzabile perché è, in generale, non causale.
Tuttavia, poiché g(t, c(i) ) ha supporto finito è possibile costruire un filtro causale ritardando
di una quantità opportuna la risposta impulsiva h(t) = g ∗ (−t, c(i) ) (h(t) = g ∗(−t−td , c(i) )).
Con riferimento ad h(t) = g ∗(−t, c(i) ) è sufficiente osservare che:
• siamo interessati al campione all’istante td + kT dell’uscita del filtro con risposta
impulsiva h(t) = g ∗ (td − t, c(i) ), ∀t ∈ R, sollecitato da z(t);

• ritardando la risposta impulsiva h(t) = g ∗ (−t, c(i) ) di t0 , con t0 > 0 e tale che
g(t, c(i) ) = 0, ∀t ≥ t0 , si ottiene un sistema (LTI) causale.
È istruttivo osservare che, al fine di prendere la decisione sul simbolo trasmesso durante
il k-esimo intervallo di segnalazione, il rivelatore non necessiti dell’intera forma d’onda z(t)
ma solo degli M campioni (presi all’istante kT ) dell’uscita dei filtri adattati. Mutuando
la terminologia dalla teoria dell’inferenza statistica, si dice che l’insieme dei campioni in
uscita ai filtri adattati costituisce una statistica sufficiente per la stima del parametro ck .
Analogamente a quanto esposto per i ricevitori di sequenze, è possibile riscrivere la
regola di decisione (4.30) come
# $
(k+1)T
c"k = arg min ! 2
|z(t) − g(t, c)| dt , (4.31)
!ck ∈C kT

dalla quale è immediato interpretare il funzionamento del rivelatore simbolo per simbolo
nello spazio N-dimensionale descritto dai segnali

g(t − kT, c(1) ), · · · , g(t − kT, c(M ) ),

dove N ≤ M: il ricevitore proietta il segnale z(t) nel suddetto spazio calcolando il vettore
(appartenente ad uno spazio di dimensione N) delle componenti del segnale z(t) lungo i
versori di una base, e sceglie, tra i possibili segnali trasmessi, quello con la minima distanza
dalla suddetta proiezione di z(t).
È infine utile confrontare le implementazioni delle regole di decisione (4.27) e (4.30):
nel primo caso occorre valutare M K quantità per demodulare la sequenza di K simboli c,
mentre nel secondo caso ne sono sufficienti MK.
4.3. Demodulazione e rivelazione 71

tk = kT
Filtro 
- adattato ? - −2R{·} - n -
a g(t, c(1) ) 6

tk = kT Ec(1)
Filtro  M
- adattato ? - −2R{·} - n - I
z(t) a g(t, c(2) ) 6 N ck
- I -
.. .. Ec(2)
. . M
O

tk = kT
Filtro 
- adattato ? - −2R{·} - n -
a g(t, c(M ) ) 6

Ec(M )
Figura 4.7: Schema a blocchi del rivelatore che implementa la regola di decisione simbolo
per simbolo (4.30).

Con riferimento alle modulazioni PAM, PSK e QAM è anche utile considerare il caso in
cui l’impulso g(t) possa avere una durata maggiore dell’intervallo di simbolo. Se l’inviluppo
complesso del segnale modulato ha la forma

"
√ K−1
u!(t) = 2 ck g(t − kT ), (4.32)
k=0

la (4.27) diventa

#$ +∞
#$ +∞
%%
c = arg min |s(t, c!)|2 dt − 2R z(t)s∗ (t, c!)dt
!c∈Ic −∞ −∞
& ) )2
'$
+∞ )K−1 )
)" ! )
= arg min ( ) c g(t − kT ) ) dt
!c∈Ic −∞ ) k
)
k=0
*$ +K−1 , --
+∞ " ∗
− 2R z(t) c!k g(t − kT ) dt ,
−∞ k=0

dove si è assunto che g(t) sia una funzione a valori reali. È, inoltre, immediato verificare
72 Capitolo 4. Principi di Modulazione Numerica

che
!K−1 !2 $ %K−1 & '
+∞ !" ! +∞ "
! !
! c#k g(t − kT )! dt − 2R z(t) c#∗k g(t − kT ) dt
−∞ ! ! −∞
k=0 k=0
" K−1
K−1 " +∞
= c#k c#∗h g(t − kT )g(t − hT )dt
k=0 h=0 −∞
$K−1 '
" +∞
−2R c#∗k z(t)g(t − kT )dt
k=0 −∞
$K−1 '
" K−1
K−1 " "
= c#k c#∗h Rg ((k − h)T ) − 2R c#∗k v(kT ) ,
k=0 h=0 k=0

dove Rg (τ ) denota la funzione di autocorrelazione del segnale di energia g(t) [4]


+∞
Rg (τ ) , g(t)g(t − τ )dt,
−∞

mentre v(kT ) è il segnale all’istante tk = kT in uscita al filtro adattato all’impulso g(t),


ovvero al sistema LTI con risposta impulsiva
h(t) = g(−t).

Per il caso in esame la regola MV diventa


$K−1 K−1 $K−1 ''
" " "
c( = arg min c#k c#∗h Rg ((k − h)T ) − 2R c#∗k v(kT ) . (4.33)
#c∈Ic k=0 h=0 k=0

La precedente rappresentazione della regola MV evidenzia nuovamente che per i formati di


modulazione per i quali è valida la (4.32), non serve conoscere l’intero segnale ricevuto per
decidere sulla sequenza trasmessa, ma solo la sequenza di campioni v(kT ), k = 0, . . . , K+1,
in uscita ad un unico filtro adattato. Tale sequenza rappresenta, quindi, una statistica
sufficiente per la decisione.
Se, in aggiunta, si assume che il segnale g(t) soddisfi il Criterio di Nyquist, ovvero la
seguente relazione )
1, se m = 0,
Rg (mT ) =
0, se m 6= 0,
e che Ic = C K , la regola MV diventa una regola di decisione simbolo per simbolo; infatti,
la (4.33) può essere riscritta nella forma
$K−1 $K−1 ''
" "
c( = arg min |c#k | − 2R
2
c#∗k v(kT ) , (4.34)
#c∈Ic k=0 k=0

o, equivalentemente,
 +
c(k = arg min |c#k |2 − 2R {c#∗k v(kT )} , k = 0, . . . , K − 1. (4.35)
#ck ∈C
Lo schema a blocchi del ricevitore che opera simbolo per simbolo è riportato in Figura 4.8.
Si tornerà nel prossimo paragrafo sul Criterio di Nyquist e sulle sue implicazioni.
4.3. Demodulazione e rivelazione 73

4.3.3 Il ricevitore simbolo per simbolo per i formati M-PSK ed


M-FSK
Si vuole particolarizzare la struttura del ricevitore ottimo simbolo per simbolo (si ipotizza
che g(t) soddisfi il Criterio di Nyquist) per alcuni dei formati di modulazione precedente-
mente introdotti.
Si consideri, ad esempio, la modulazione M-PSK: la regola di decisione simbolo per
simbolo può essere espressa nella forma
 #
ck = arg min |v(kT ) − c!k |2 , k = 0, . . . , K − 1. (4.36)
!ck ∈C

Quindi, la regola di decisione calcola il punto v(kT ), che ha per componenti le proiezioni di
zR (t) e zI (t) lungo il versore g(t−kT ), e sceglie quello fra i simboli c(i) ∈ C, i = 1, . . . , M, a
cui corrisponde la minore distanza da v(kT ); tenuto conto della posizione dei c(i) nel piano
complesso, si veda ad esempio la Figura 3.2 per un 8-PSK, il piano può essere suddiviso
in M settori circolari Di , i = 1, . . . , M, definiti come segue
$ %
2π π 2π π
Di , z = ρejϕ ∈ C : (i − 1) + ψ − ≤ϕ≤ (i − 1) + ψ + ,
M M M M
e la regola di decisione diventa

se v(kT ) ∈ Di −→ ck = c(i) ,

ovvero
2π π & ' 2π π
se (i − 1) + ψ − ≤ arg v(kT ) ≤ (i − 1) + ψ + −→ ck = c(i) ,
M M M M
Per ovvi motivi Di è denominata regione di decisione relativa a c(i) .
Le precedenti considerazioni e, in particolare, l’interpretazione geometrica del funziona-
mento del ricevitore nello “spazio dei segnali” si estendono in modo ovvio alle modulazioni
M-PAM e M-QAM. In particolare, per la modulazione M-PAM è immediato verificare che
la componente di zI (t) lungo g(t − kT ) non influenza la decisione sul k-esimo simbolo
trasmesso in accordo con il fatto che gli inviluppi complessi delle forme d’onda utilizzate
possono essere rappresentati su di una retta.
Si osservi, infine, che per un 4-PSK, con ψ = π/4 e l’associazione tra coppie di bit e
valori della fase riportate in Figura 3.1, la decisione può essere presa separatamente sui

tk = kT
z(t) Filtro  ( ck
- adattato arg min! |!
ck |2 + -
? ck ∈C
−2R {! ∗
ck v(kT )}}
a g(t)

Figura 4.8: Schema a blocchi del rivelatore che opera simbolo per simbolo per le
modulazioni PAM, PSK e QAM.
74 Capitolo 4. Principi di Modulazione Numerica

tk = kT
zR (t) Filtro  m(2k)
- adattato ? -
a g(t)

tk = kT
zI (t) Filtro  m(2k + 1)
- adattato ? -
a g(t)

Figura 4.9: Schema a blocchi del rivelatore per un 4-PSK.

bit di ciascuna coppia come evidenziato in Figura 4.9. Si osservi che il secondo dei due
sistemi presenti nella figura prende il nome di decisore a soglia (in inglese hard limiter) ed
è un sistema non lineare senza memoria che fornisce in uscita 1 o 0 a seconda che il segnale
in ingresso sia positivo oppure negativo. Infatti, se il segno della parte reale di v(kT ) è
positivo la regola a minima probabilità d’errore deve scegliere tra c(1) e c(4) (a seconda del
segno della parte immaginaria di v(kT )), mentre se il segno della parte reale di v(kT ) è
negativo, la regola deve scegliere tra c(2) e c(3) . D’altro canto c(1) e c(4) hanno come bit
meno significativo uno zero, mentre c(2) e c(3) hanno come bit meno significativo un uno.
Quindi il segno della parte reale di v(kT ) consente di decidere sul bit meno significativo
utilizzando il sistema il decisore a soglia, caratterizzato dal seguente legame ingresso-uscita
!
1, se s(k) < 0,
r(k) =
0, se s(k) ≥ 0,
dove s(k) e r(k) denotano, rispettivamente, l’ingresso e l’uscita del sistema. Un analogo
ragionamento mostra che il segno della parte immaginaria di v(kT ) consente di scegliere
il bit più significativo della coppia.
Si consideri ora la modulazione FSK del paragrafo 3.1.4: la regola di decisione discende
immediatamente dalla (4.30). Per il caso in esame, in aggiunta, l’energia del segnale
g(t − kT, c"k ) non dipende dal valore di c"k ∈ C, cioè
# (k+1)T
|g(t − kT, c"k )|2 dt
kT

è costante rispetto ai possibili valori che c"k può assumere e, di conseguenza, la regola di
decisione diventa
c$ = [c$0 · · · c$K−1 ],
dove
! !# (k+1)T %%
c$k = arg max 2R z(t)g (t − kT, c"k )dt

, k = 0, . . . , K − 1.
"c ∈C
k kT

Il corrispondente schema a blocchi del ricevitore è riportato in Figura 4.10. Si noti che
per il caso in esame il filtro adattato a g(t, c(i) ) è il sistema con risposta impulsiva
h(t) = g ∗ (t0 − t, c(i) ),
4.4. Il criterio di Nyquist 75

tk = t0 + kT
Filtro 
- adattato ? R{·} - M
a g(t, c(1) ) A
z(t) .. .. S ck
- . . S -

tk = t0 + kT I
Filtro  M
- adattato ? R{·} - O
a g(t, c(M ) )

Figura 4.10: Schema a blocchi del rivelatore per un M-FSK.

causale se t0 ≥ T . Si noti anche che il rivelatore utilizza M filtri adattati mentre quello
M-PSK richiedeva un unico filtro adattato.
La derivazione del ricevitore coerente per le modulazioni PAM, QAM e PPM è lasciata
come esercizio al lettore.

4.4 Il criterio di Nyquist


Ci si pone l’obiettivo di caratterizzare quelle classi di funzioni g(t) in grado di garantire
la condizione di Nyquist. Al riguardo esiste il seguente

Teorema 4.4.1 (Nyquist). Sia g(t) un segnale deterministico di energia con funzione
di autocorrelazione Rg (t). Condizione necessaria e sufficiente affinché g(t) verifichi la
condizione di Nyquist, cioè,
!
1, m = 0,
Rg (mT ) = (4.37)
6 0,
0, m =

è che la sua densità spettrale Sg (f ) verifichi la relazione

"
1 +∞ # m$
Sg f − = 1, (4.38)
T m=−∞ T

dove Sg (f ) è la trasformata di Fourier di Rg (t).

Dimostrazione. La condizione è senz’altro necessaria infatti, se si moltiplica Rg (t)


per un treno campionatore ideale di periodo T, cioè per la funzione
"
+∞
δ%T (t) , δ(t − mT ),
m=−∞

si ha
"
+∞
Rg (t)δ%T (t) = Rg (t) δ(t − mT ) = Rg (0) δ(t).
m=−∞ & '( )
=1
76 Capitolo 4. Principi di Modulazione Numerica

Calcolando la trasformata di Fourier membro a membro, si ottiene [4]

1 +∞ !
S f−
m"
= 1,
g
T m=−∞ T

dove si è fatto uso della seguente trasformata notevole


 % 1
F δ$ (t) =
+∞ !δ f − m " = 1 δ$ (f ),1
T
T m=−∞ T T T

e del teorema di convoluzione

F {x(t) ∗ y(t)} = X(f )Y (f ).

Inoltre, la condizione è anche sufficiente: infatti, partendo dall’equazione (4.38) e antitra-


sformando secondo Fourier, si ha
+∞
Rg (t) δ(t − mT ) = δ(t),
m=−∞

che equivale a
+∞
Rg (mT )δ(t − mT ) = δ(t),
m=−∞

dalla quale è evidente che il solo impulso di Dirac posizionato nell’origine è moltiplicato

& 1,
per un coefficiente non nullo, cioè
m = 0,
Rg (mT ) =
0, m 6= 0,
che conclude la dimostrazione del teorema di Nyquist. 
La relazione (4.38) permette di identificare meglio i requisiti che una forma d’onda g(t)
deve rispettare al fine di soddisfare la condizione di Nyquist. Si osservi innanzitutto che,
per il caso in esame, vale la relazione

Sg (f ) = |G(f )|2 ,

dove G(f ) è la trasformata di Fourier di g(t).


Più formalmente, l’equazione (4.38) richiede che la funzione periodica

B(f ) ,
1 +∞ !
Sg f −
m "
T m=−∞ T

sia una funzione costante di costante valore 1. Se |G(f )|2 è rigorosamente limitata nella
banda (−W ′ , W ′ ), dove, per semplicità di notazione, si è denotata la banda W del segnale
(bilatera in banda base e monolatera in banda passante) con

W = 2W ′,

si possono verificare tre casi


4.4. Il criterio di Nyquist 77

B(f )
6
a) 1
@ @ @
@ @ @
@ @ @
@ @ @ - f
− T1 − W ′ − T1 − T1 + W ′ −W ′ +W ′ + T1 − W ′ + T1 + T1 + W ′

B(f )
6
b) 1
@
@ @
@ @@
 @ @ @ 
@ @ @ - f
− T1 1 +1
W′ = T
2T

B(f )
6
c) 1
@
@ @@ @ @ @@ @ @ @@ @@
 @ @ @ @ @ @ @
@ @ @ @ @ @ @ - f
− T1 + T1

Figura 4.11: a) B(f ) per il caso T < 1/(2W ′), b) B(f ) per il caso T = 1/(2W ′), c) B(f )
per il caso T > 1/(2W ′).

• 1/T > 2W ′ o, equivalentemente, T < 1/(2W ′): in tal caso la funzione B(f ) è
costituita da repliche non sovrapposte di |G(f )|2 (Figura 4.11a), pertanto non è
possibile garantire in alcun modo la condizione di Nyquist, poiché la funzione B(f )
è nulla negli intervalli f ∈ (W ′ + (m − 1)/T, m/T − W ′ ), m ∈ Z;

• 1/T = 2W ′ o, equivalentemente, T = 1/(2W ′): in questo caso le repliche di |G(f )|2


sono contigue (Figura 4.11b) e l’unica possibilità di ottenere una funzione B(f )
costante è quella di scegliere, per Sg (f ) = |G(f )|2 , una finestra rettangolare, cioè

Sg (f ) = T Π(f T ),

a cui corrisponde una funzione di autocorrelazione


sin(πt/T ) t
!
Rg (t) = = sinc .
πt/T T
Si osservi, quindi, che il più piccolo valore di T in grado di garantire la condizione
di Nyquist è pari a T = 1/(2W ) e, in tal caso, Rg (t) dovrebbe essere una funzione
di tipo sinc, che tende a zero, per |t| → +∞, come 1/t. Si osservi, inoltre, che il
termine 1/T , il quale rappresenta il numero di simboli trasmessi nell’unità di tempo
(in inglese denominato symbol rate), risulta vincolato ad un valore massimo. In altri
78 Capitolo 4. Principi di Modulazione Numerica

termini la condizione di Nyquist impone una restrizione sul massimo symbol rate
utilizzabile per una preassegnata larghezza di banda W .

• 1/T < 2W ′ o, equivalentemente, T > 1/(2W ′): in questo caso le repliche di |G(f )|2
presenti in B(f ) si sovrappongono e, pertanto, esistono numerose configurazioni in
grado di garantire una B(f ) costante (Figura 4.11c).

Una classe di funzioni in grado di garantire la condizione di Nyquist, con riferimento


al terzo dei casi esaminati, ovvero 1/T < 2W ′ , è quella degli impulsi con spettro a coseno
rialzato e fattore di rolloff α, che è usualmente denotata con RCR(α) (dall’inglese Raised
Cosine Rolloff). L’espressione nel dominio della frequenza dei suddetti impulsi è data da
[7]
!!! T, 0 ≤ |f | ≤
1−α
,
!!
!!"
2T
$π % 1−α 1+α
|G(f )|2 = ! T cos2 (|2f T | − 1 − α) ≤ |f | ≤ ,
!!! 4α 2T 2T
!!!
# 0, |f | >
1+α
,
2T
dove il fattore di rolloff α è un numero reale appartenente all’intervallo 0 ≤ α ≤ 1 e dove è
evidente che la banda monolatera è pari a W ′ = (1 + α)/(2T ). In Figura 4.12 è riportato
l’andamento della funzione |G(f )|2 per vari valori di α. L’espressione della funzione di
autocorrelazione si può ottenere calcolando l’antitrasformata di Fourier di |G(f )|2 , cioè

sin(πt/T ) cos(παt/T ) t
& ' cos(παt/T )
Rg (t) = = sinc .
πt/T 1 − 4α2 t2 /T 2 T 1 − 4α2 t2 /T 2

In Figura 4.13 è riportato l’andamento della funzione Rg (t) per vari valori di α, e troncata
all’intervallo temporale (−5T, 5T ); è importante evidenziare che Rg (t) tende a zero, per
|t| → +∞, come 1/t3 .

α = 0.1
α = 0.5
α = 0.75

−1/T −1/(2T) 0 1/(2T) 1/T

Figura 4.12: Trasformata di Fourier di un impulso RCR(α).

Si osservi che le funzioni del tipo RCR(α) definiscono solo la forma dell’autocorrelazione
dell’impulso g(t). Per ottenere il segnale g(t) corrispondente si definisce la classe dei segnali
4.4. Il criterio di Nyquist 79

α = 0.1
α = 0.5
α = 0.75

−5T −4T −3T −2T −T 0 T 2T 3T 4T 5T

Figura 4.13: Forma d’onda corrispondente ad un impulso RCR(α).

RRCR(α) (dall’inglese Root RCR) che è definita come segue


!√
""" T , 1−α
""" 0 ≤ |f | ≤
2T
,
""# %π &
√ 1−α 1+α
G(f ) , |G(f )| = " T cos
2 (|2f T | − 1 − α) ≤ |f | ≤ , (4.39)
""" 4α 2T 2T
"""
"$ 0, |f | >
1+α
,
2T

a cui corrisponde un’espressione nel dominio del tempo pari a [9]

' πt
T πt
!
4α cos (1 + α) + sin (1 − α)
g(t) = T " t T
% . (4.40)
√ # $
4αt 2
π T 1−
T

Si osservi che, ponendo α = 0, nella (4.40) si ottiene


& # $
1 t
g(t) = sinc ,
T T

a cui corrisponde una risposta in frequenza che è una finestra rettangolare di larghezza
2W ′ = 1/T . Pertanto, per α = 0 ci si trova nella situazione limite di minima occupazione
di banda dell’impulso g(t) e di massimo symbol rate sostenibile, cioè 1/T = 2W ′ .
Occorre evidenziare che le funzioni RRCR(α) hanno in generale una durata infinita
e non sono causali, pertanto sono formalmente inutilizzabili nelle applicazioni pratiche.
Tuttavia, è pur vero che g(t) → 0, per |t| → +∞, quindi nella pratica si può ricorrere
a versioni troncate ed opportunamente traslate nel tempo, al fine di ottenere segnali di
durata finita e causali. È evidente che tale approssimazione è tanto più accurata quanto
più rapidamente la funzione g(t) tende a zero per |t| → +∞. A tal proposito si osservi
che, nel caso limite α = 0, la corrispondente funzione g(t) tende a zero come 1/t.
80 Capitolo 4. Principi di Modulazione Numerica

Nel caso generale α 6= 0, invece, la funzione g(t) tende a zero più rapidamente, cioè
come 1/t2 , infatti
! !
πt T πt
4α cos (1 + α) + sin (1 − α)
g(t) = T " t T
%
√ # $
4αt 2
π T 1−
T
T
4α + 1
6 " t % ∼ 2 , per |t| → +∞,
√ # $2
4αt t
π T 1−
T
dove, per effettuare la maggiorazione, si è sfruttato il fatto che le funzioni circolari seno e
coseno sono limitate. Quest’ultima osservazione mette in luce che la scelta α = 0, che è
quella in grado di garantire un uso efficiente della banda, risulta di più difficile realizzazione
pratica rispetto al caso generale α 6= 0.

4.5 Formati di modulazione: analisi delle prestazioni


L’obiettivo di questo paragrafo è quello di considerare, per ciascuno dei formati di mo-
dulazione precedentemente introdotti, i parametri prestazionali e, in particolare, la banda
impegnata e la probabilità di errore (sul simbolo e sul bit). Tale studio consentirà di
evidenziare gli aspetti peculiari di ciascuna modulazione e di effettuare un confronto tra
esse.

4.5.1 Efficienza di banda


L’efficienza di banda di uno schema di modulazione è definita come segue
Rb
η, (4.41)
W
dove W è la banda monolatera del segnale modulato e dove Rb è il tasso in trasmissione
espresso in bit/sec, ovvero Rb = 1/Tb = h/T . Il tasso Rb è quindi la frequenza media di
informazione della sorgente (assumendo assenza di codifica di canale e codifica di sorgente
ideale, cioè tale da eliminare la ridondanza insita nel messaggio di informazione); più
in generale, il tasso Rb è il bit-rate, cioè il numero di bit trasmessi per unità di tempo.
È possibile, quindi, interpretare l’efficienza di banda η come il bit-rate che è possibile
sostenere ricorrendo ad un preassegnato schema di modulazione disponendo di 1 Hz di
banda.
Se g(t) è un impulso del tipo RRCR(α), ovvero |G(f )|2 appartiene alla classe dei segnali
con rolloff a coseno rialzato (RCR), con fattore di rolloff α, la banda monolatera vale
1+α
W = , (4.42)
2T
per un M-PAM in banda base, e
1+α
W = , (4.43)
T
4.5. Formati di modulazione: analisi delle prestazioni 81

per le modulazioni M-PAM (in banda passante), M-PSK e M-QAM. Pertanto l’efficienza
di banda η è data da
Rb h 1 h 2T 2 log2 M
η= = = = , (4.44)
W TW T 1+α 1+α
per un M-PAM in banda base, e
Rb h 1 h T log2 M
η= = = = , (4.45)
W TW T 1+α 1+α
per un M-PAM (in banda passante), M-PSK e M-QAM.
D’altro canto se si ricorre alla modulazione FSK ortogonale (e si assume che ∆f =
1/(2T )) una misura della banda monolatera del segnale modulato è
M
W = .
2T
Quindi, l’efficienza di banda per una modulazione FSK ortogonale vale
Rb h 1 h 2T 2 log2 M
η= = = = . (4.46)
W TW T M M
Analogamente per un PPM in banda base la banda monolatera è data da W = M/T e,
quindi, l’efficienza di banda è
Rb h 1 h T log2 M
η= = = = , (4.47)
W TW TM M
e dimezza se si considera un PPM in banda passante.
Dal precedente calcolo si evince che per le cosiddette modulazioni lineari (PAM, PSK
e QAM) η → ∞ (logaritmicamente) per M → ∞, ovvero che al crescere di M si può
supportare un bit-rate sempre più elevato per una preassegnata banda. Per questo motivo
le suddette modulazioni si dicono efficienti in banda. Viceversa per le modulazioni PPM
ed FSK η → 0 per M → ∞; tali schemi, apparentemente non appetibili, possono garantire
in realtà altri benefici.

4.5.2 Probabilità di errore sul bit e sul simbolo


Nel seguito si assumono verificate le ipotesi che conducono ad una regola di decisione MAP
che opera simbolo per simbolo. In tali ipotesi è ragionevole fare riferimento alla probabilità
di errore sul simbolo e sul bit.
La probabilità di errore sul simbolo, PM (e), è definita come
PM (e) , P ({ck 6= ck }),
dove con ck si è indicato il simbolo M-ario consegnato al modulatore all’istante kT , e con
ck la corrispondente decisione. È anche importante definire una probabilità di errore sul
bit: se m(k) denota il simbolo binario consegnato al modulatore all’istante kTb , e con m (k)
la corrispondente decisione, la probabilità di errore sul bit, Pb (e), è per definizione
(k) 6= m(k)}).
Pb (e) , P ({m
82 Capitolo 4. Principi di Modulazione Numerica

È anche importante evidenziare che sussiste la seguente relazione di carattere generale


tra PM (e) e Pb (e):
PM (e)
≤ Pb (e) ≤ PM (e).
h
Infatti, un errore su di un simbolo M-ario comporta un numero di bit errati compreso tra
1 e h indipendentemente dalla corrispondenza utilizzata tra h-ple di bit e simboli M-ari.
È lecito chiedersi se sia possibile, mediante un’opportuna scelta della corrispondenza
tra h-ple di bit e simboli, contenere il numero di bit errati: la risposta a tale domanda
è affermativa per le modulazioni M-PAM, M-PSK e M-QAM. Se, in particolare, la corri-
spondenza tra h-ple e simboli M-ari, come negli esempi di Figura 3.1 e 3.2, assicura che
valori vicini di ck differiscano per un solo bit (codifica di Gray), errori di decisione sul sim-
bolo che comportano la scelta di uno dei simboli vicini a quello effettivamente trasmesso,
come ci si aspetta che accada in condizioni di elevato rapporto segnale/rumore in ingresso
al demodulatore, danno luogo ad un solo bit errato su h ovvero
PM (e)
Pb (e) ≈ .
h

Il segnale M-QAM con log2 M pari è la somma di due M -PAM che utilizzano portanti
in quadratura. In questo caso utilizzare la codifica di Gray vuol dire applicare tale codifica
a ciascuno dei due segnali PAM componenti, come mostrato in Figura 3.3. Si noti, infine,
che la codifica di Gray non è in generale applicabile per le modulazioni che utilizzano
forme d’onda ortogonali per le quali si può invece dimostrare che
2h−1
Pb (e) = PM (e),
2h − 1
e, quindi, per M → +∞
1
Pb (e) ≈ PM (e).
2
In Tabella 4.6 sono riportate le probabilità di errore sul simbolo, per le modulazioni
PAM, PSK, QAM ed FSK, in funzione di M e del contrasto di energia Eb /N0 , dove Eb
è l’energia per bit, cioè Eb = logEavM . Si noti che in tabella sono riportati per il PSK un
2
minorante ed un maggiorante della probabilità d’errore sul simbolo e che la formula per il
QAM si riferisce a log2 M pari. Inoltre Q(x) è la CDF complementare (CCDF, dall’inglese
Complementary CDF) di una rv gaussiana standard, cioè
+∞ 1 t2
Q(x) , √ e− 2 dt.
x 2π
Si noti, in particolare, che la funzione Q(x) è strettamente decrescente e che Q(0) = 1/2.
Inoltre, vale per la CCDF di una gaussiana standard la seguente maggiorazione
1 − x2
Q(x) ≤e 2 , x ≥ 0.
2
Un’ulteriore approssimazione della funzione Q(x) (che può essere di grande utilità, in
quanto molto precisa) è la seguente
! "
1 1 x2 1 x2
1− 2 √ e− 2 ≤ Q(x) ≤ √ e− 2 .
x x 2π x 2π
4.5. Formati di modulazione: analisi delle prestazioni 83

! "
M −1 6 log2 M Eb
M-PAM PM (e) = 2 Q
M M 2 − 1 N0

! " ! "
Eb π Eb π
M-PSK Q 2 log2 M sin < PM (e) ≤ 2Q 2 log2 M sin
N0 M N0 M

# $ ! "
1 3 log2 M Eb
M-QAM PM (e) ≈ 4 1 − √ Q
M M − 1 N0

* ! + 2
1 Eb
1 % & ' () − x− 2 log2 M
+∞ √ M −1 2 N0
M-FSK PM (e) = 1 − √ 2
1 − Q( x ) e dx
2π −∞

Tabella 4.6: Probabilità di errore sul simbolo per le modulazioni M-PAM, M-PSK, M-
QAM, M-FSK.

In Figura 4.14 sono diagrammate la funzione Q(x) e le precedenti maggiorazioni. La


figura evidenzia tra l’altro che piccole variazioni dell’argomento della CCDF producono
significative variazioni del suo valore.
Al fine di determinare se un’assegnata modulazione sia o meno efficiente in potenza è
necessario determinare come varia il contrasto di energia al variare di M per un’assegnata
probabilità di errore sul bit. Si consideri, ad esempio, la modulazione M-PAM per la quale,
se si ricorre alla codifica di Gray, si ha
*! +
M −1 6 log2 M
Pb (e) = 2 Q γ ,
M log2 M M2 − 1

nella quale si è posto


Eb
γ, .
N0
Per calcolare i valori γ2 e γ1 necessari per ottenere la stessa probabilià di errore in corri-
spondenza di M2 = 2M1 ed M1 ≫ 1, è possibile tener conto del fatto che il fattore che
moltiplica la Q nella precedente formula non varia significativamente passando da M1 ad
M2 , mentre piccole variazioni dell’argomento della funzione Q possono produrre variazioni
significative del suo valore. Quindi, uguagliando gli argomenti della funzione Q nei due
casi si ottiene approssimativamente lo stesso valore della probabilità di errore sul bit, cioè
log2 M1 log M2
2
γ1 = 22 γ2
M1 − 1 M2 − 1
84 Capitolo 4. Principi di Modulazione Numerica

2
10

Upper bound su Q(x)


0
10

−2
10
(1/2) exp(−x2/2)

Q(x)
Lower bound su Q(x)
Q(x)

−4
10

−6
10

−8
10

−10
10
0 1 2 3 4 5 6
x

Figura 4.14: Grafico della Q(x) e della sua approssimazione.

ovvero
γ2 log2 M1 M22 − 1 log2 M1 4M12 − 1
= = ≈ 4.
γ1 log2 M2 M12 − 1 1 + log2 M1 M12 − 1

Quindi, almeno asintoticamente, è necessario aumentare il contrasto di energia di 6 dB


per mantenere costante la probabilità di errore sul bit quando si raddoppia M (M ≫ 1).
È questo il prezzo da pagare per l’aumento dell’efficienza di banda che contraddistingue la
modulazione M-PAM. Analoghe considerazioni valgono con riferimento alle modulazioni
M-PSK e M-QAM. Tuttavia, con la modulazione M-QAM, caratterizzata da una migliore
distribuzione nel piano dei punti rappresentativi dei segnali trasmessi ovvero di un valore
più grande della distanza minima tra punti di segnale a parità di energia media, è possibile
realizzare un risparmio in potenza, rispetto alla modulazione di tipo M-PSK, che diventa
tanto più significativo quanto maggiore è il valore di M. Per quantificare tale risparmio
è necessario calcolare i valori del contrasto di energia per le due modulazioni a parità di
probabilità di errore sul bit. A tal fine è necessario evidenziare che per una modulazione
QAM
1
! "# 3 log M Eb
$
2
PM (e) ≤ 4 1 − √ Q
M M − 1 N0

sia per valori di h = log2 M pari che dispari. Procedendo come per la modulazione M-
PAM, ovvero uguagliando l’argomento della Q che compare nella formula della probabilità
di errore della modulazione QAM e quello nel maggiorante della probabilità di errore della
modulazione M-PSK si ottiene

π 3 log2 M
2 log2 MγPSK sin2 = γ .
M M − 1 QAM
4.5. Formati di modulazione: analisi delle prestazioni 85

M 10 log10 R
8 1.65
16 4.20
32 7.02
64 9.95

Tabella 4.7: Vantaggio in termini di contrasto di energia del M-QAM rispetto al M-PSK.

Con facili passaggi si ottiene

γPSK 3/(M − 1)
R, = π .
γQAM 2 sin2
M

I valori di R calcolati utilizzando la formula precedente sono riportati in Tabella 4.7. La


tabella evidenzia che, per M > 4, R assume valori maggiori di 1 e, almeno asintoticamente,
ad ogni raddoppio di M corrisponde un risparmio aggiuntivo in termini di potenza del
QAM rispetto al PSK di 3 dB. In particolare, dalla tabella emerge un guadagno del QAM
rispetto al PSK di 9.95 dB per M = 64.
La formula riportata in Tabella 4.6 non fornisce alcuna indicazione esplicita sul compor-
tamento della modulazione FSK ortogonale (o PPM) al variare di M. È tuttavia possibile
dimostrare che la modulazione FSK è efficiente in potenza, con ciò intendendo che essa può
fornire la stessa probabilità di errore sul bit con valori decrescenti del contrasto di energia
al crescere di M. Inoltre, se Eb/N0 ≥ −1.6 dB, Pb (e) tende a zero al divergere di M.
Per questo motivo, si può pensare di utilizzare la modulazione FSK con M ≫ 1 quando
la risorsa pregiata è rappresentata dalla potenza (sistemi limitati in potenza), mentre si
utilizzerà la modulazione QAM (o quella PSK caratterizzata da un inviluppo reale4 del
segnale modulato costante, quando la risorsa pregiata è rappresentata dalla banda (siste-
mi limitati in banda). In realtà il ricorso alla modulazione FSK, per valori grandi di M,
richiede di pagare un prezzo molto alto in termini di occupazione in banda che può essere
evitato ricorrendo alla codifica di canale.

Probabilità d’errore nel caso di modulazioni binarie (M = 2) j

Il caso di modulazioni numeriche binarie (cioè quelle che si ottengono per M = 2) è di


particolare interesse per le applicazioni ed anche perché è matematicamente molto semplice
da trattare. Lo scopo di questo paragrafo è di calcolare la probabilità d’errore PM (e) che
in questo caso (M = 2) coincide con la Pb (e), ovvero la probabilità d’errore sul bit. Il
ricevitore ottimo è quello riportato in figura 4.15 che, come si può verificare facilmente, è
un caso particolare di quello riportato in figura 4.7.

4
Si ricorda che l’inviluppo reale di un segnale è pari al modulo dell’inviluppo complesso.
86 Capitolo 4. Principi di Modulazione Numerica

Per calcolare la Pb (e) si ricorre innanzitutto al teorema della probabilità totale


Pb (e) = P (m(k) 6= m(k))

= P (m(k) = 0|m(k) = 1) P (m(k) = 1)

+ P (m(k) = 1|m(k) = 0) P (m(k) = 0) . (4.48)

Per le ipotesi fatte sulla sequenza di bit m(k), si ha che le probabilità a priori hanno i
seguenti valori P (m(k) = 1) = P (m(k) = 0) = 1/2, quindi la (4.48) diviene
1
1

Pb (e) = P (m(k) = 0|m(k) = 1) + P (m(k) = 1|m(k) = 0) .
2 2
(4.49)


Si comincia ora con il calcolo della P (m(k) = 0|m(k) = 1). Per semplificare la notazione
si introducono di seguito le seguenti definizioni

E1 , Ec(1) , E2 , Ec(2) ,

s1 (t) , g(t, c(1) ), s2 (t) , g(t, c(2) ).


Inoltre, si assuma, senza perdita di generalità, che il bit da demodulare sia il primo (cioè
quello per k = 0) e che i segnali s1 (t) ed s2 (t) abbiano come supporto l’intervallo [0, T ].
Utilizzando le precedenti definizioni e osservando la figura 4.15 si evince che


! "# T
P (m(0) = 0|m(0) = 1) =
$ "# T $ %
P E1 − 2R z(t)s∗1 (t)dt > E2 − 2R z(t)s∗2 (t)dt |m(0) = 1 . (4.50)
0 0

Si osservi ora che l’evento condizionante {m(0) = 1} implica z(t) = s1 (t) + n(t) per
t ∈ [0, T ] che, sostituita nella (4.50), fornisce


! "# T
P (m(0) = 0|m(0) = 1)

$ "# T ∗
$%
= P E1 − 2R [s1 (t) + n(t)]s1 (t)dt > E2 − 2R [s1 (t) + n(t)]s2 (t)dt .
& 0
' ( 0
= P −E1 − 2R {N1 } > E2 − 2ρ E1 E2 − 2R {N2 } , (4.51)

dove #T
Ni , n(t)s∗i (t)dt, i = 1, 2
0
e
1
"# T $
ρ, √ R s1 (t)s∗2 (t)dt .
E1 E2 0

Riordinando i termini si perviene a


! ' %

P (m(0) = 0|m(0) = 1) = P R {N2 − N1 } >
E1 + E2
2
− ρ E1 E2 . (4.52)

Per terminare il calcolo occorre determinare la distribuzione della variabile aleatoria


N2 − N1 . Innanzitutto si osservi che N1 ed N2 sono i campioni (all’istante t = T ) dei
4.5. Formati di modulazione: analisi delle prestazioni 87

tk = kT
Filtro 
- adattato ? - −2R{·} - n - M
a g(t, c(1) ) 6 I
z(t) N ck
- -
tk = kT Ec(1) I
Filtro  M
- adattato ? - −2R{·} - n -
O
a g(t, c(2) ) 6

Ec(2)
Figura 4.15: Schema a blocchi del rivelatore che implementa la regola di decisione simbolo
per simbolo (4.30) specializzato al caso M = 2.

processi aleatori in uscita ai filtri adattati in figura 4.15, quando tali filtri sono alimenta-
ti dal processo aleatorio gaussiano complesso n(t). Per questa ragione, anche N1 ed N2
sono variabili aleatorie complesse e congiuntamente gaussiane; quindi, anche la variabile
differenza N2 − N1 è una variabile aleatoria gaussiana complessa. Essa sarà quindi com-
pletamente caratterizzata se se ne calcolano la media e la varianza. Per quanto attiene il
calcolo della media, è immediato verificare che
! " #$ T $ T
%
E N2 − N1 = E n(t)s∗2 (t)dt − n(t)s∗1 (t)dt
0 0
$ T $ T
= E[n(t)] s∗2 (t)dt − E[n(t)] s∗1 (t)dt = 0.
0 & '( ) 0 & '( )
=0 =0

Il calcolo della varianza è invece leggermente più articolato. Si osservi preliminarmente


che, per il caso in esame,
! " ! " ! " ! "
VAR N2 − N1 = E |N2 − N1 |2 = E |N2 |2 − 2R {N2 N1∗ } + E |N1 |2 .
! "
La precedente quantità può essere agevolmente calcolata conoscendo la quantità E Ni Nj∗ ,
i, j = 1, 2. Si ha
*$ +$ ,∗ -
! " T T
E Ni Nj∗ =E n(t)s∗i (t)dt n(t)s∗j (t)dt
0 0
$ T $ T
= E [n(t)n∗ (τ )] s∗i (t)sj (τ )dtdτ
0 0 & '( )
N0 δ(t−τ )
$ T
+$ T
,
= N0 sj (τ ) s∗i (t)δ(t − τ )dt dτ
0 0
& '( )
s∗i (τ )
$ T
= N0 sj (τ )s∗i (τ )dτ.
0
88 Capitolo 4. Principi di Modulazione Numerica

Specializzando il risultato ai vari valori di i e j si ottiene


! ! "
E |N1 |2 = N0 E1 , E |N2 |2 = N0 E2 , R {N2 N1∗ } = N0 ρ E1 E2 .
In definitiva ! # " $
VAR N2 − N1 = N0 E1 + E2 − 2ρ E1 E2 . (4.53)
Poiché N2 − N1 è una variabile aleatoria gaussiana complessa con media zero e varianza
data dalla (4.53), segue che la sua parte reale, cioè R{N2 − N1 }, è una variabile aleatoria
gaussiana reale con media zero e varianza pari alla metà della varianza della controparte
complessa, in simboli
% &
N0 # " $
R{N2 − N1 } ∼ N 0, E1 + E2 − 2ρ E1 E2 .
2
Per rendere la notazione più compatta si ponga
E1 + E2 "
γ, − ρ E1 E2 .
2
Pertanto la probabilità (4.52) può finalmente essere calcolata come segue
( +∞
1 − x
2
(0)
P (m = 0|m(0) = 1) = P (R{N2 − N1 } > γ) = √ e 2γN0 dx
γ 2πγN0
( +∞ )* +
1 t2 γ
= √ √ e− 2 dt = Q
γ/N0 2π N0
,- % &.
1 E1 + E2 "
=Q − ρ E1 E2 . (4.54)
N0 2
Dalla precedente relazione si intuisce che i ruoli si s1 (t) ed s2 (t) sono interscambiabili, per-
tanto si ha che la seconda delle probabilità presenti nella (4.49) è funzionalmente identica
alla (4.54). Si può quindi scrivere il risultato definitivo come
,- % &.
1 E1 + E2 "
Pb (e) = Q − ρ E1 E2 . (4.55)
N0 2
È istruttivo specializzare la (4.55) ad alcuni casi particolari. Si osservi che, nel caso di
segnali equienergetici, cioè E1 = E2 , Eb , si ha
,- .
Eb
Pb (e) = Q (1 − ρ) . (4.56)
N0
Tra le modulazioni binarie equienergetiche studiate fino a questo punto due casi importanti
sono dati da
• Modulazioni Antipodali (2-PAM, 2-PSK)
In questo caso s1 (t) = −s2 (t), quindi ρ = −1 e
,- .
2E b
Pb (e) = Q . (4.57)
N0
Come verifica, si osservi che questo risultato coincide con quello riportato per l’M-
PAM alla prima riga della tabella 4.6 ponendo M = 2.
4.5. Formati di modulazione: analisi delle prestazioni 89

• Modulazioni Ortogonali (2-FSK, 2-PPM)


In questo caso s1 (t) ed s2 (t) sono ortogonali, quindi ρ = 0 e
! "
Eb
Pb (e) = Q . (4.58)
N0

Confrontando le equazioni (4.57) e (4.58) si vede che le modulazioni antipodali forniscono


una probabilità d’errore più bassa a parità di contrasto di energia per bit Eb /N0 . Tale
risultato non è sorprendente e poteva facilmente essere intuito pensando che il ricevitore
ottimo opera a minima distanza e la distanza tra s1 (t) ed s2 (t) è maggiore nel caso di
modulazioni antipodali. Il grafico delle Pb (e) (4.57) e (4.58), in funzione di Eb /N0 , è
riportato in figura 4.16. Si lascia infine al lettore la verifica della seguente relazione, che
esprime in modo alternativo il risultato sancito dalla (4.55)
# $
d
Pb (e) = Q √ ,
2N0

dove d è la distanza tra i segnali s1 (t) ed s2 (t), definita come


%T
2
d = |s1 (t) − s2 (t)|2 dt.
0

0
10

−1
10

−2
10
P(e)

−3
10

−4
10

−5
10

2−PAM
2−FSK
−6
10
0 2 4 6 8 10 12 14 16
Eb/N0 [dB]

Figura 4.16: Probabilità d’errore sul bit per modulazioni binarie 2-PAM e 2-FSK.