Sei sulla pagina 1di 84

Tecniche a spettro espanso

Un sistema a spettro espanso è realizzato sulla base


di tecniche per cui il segnale trasmesso ha una
occupazione spettrale maggiore (103 – 106 volte) di
quella che avrebbe il convenzionale segnale modulato:

➢ FH-SS Frequency Hopping Spread Spectrum


➢ TH-SS Time Hopping Spread Spectrum
➢ DS-SS Direct Sequence Spread Spectrum
Fondamenti teorici dello SS
Teorema di Shannon

La capacità (bit/s) di un canale AWGN è data da:

 S 
 = W log 2 1 + 
S
C = W log 2 1 +
 N 0W   N

La capacità fornisce la massima quantità di


informazione che può essere trasmessa lungo il
canale con probabilità di errore arbitrariamente
piccola.
Teorema di Shannon
Esempio:

✓ Canale telefonico con W = 3000 Hz e S/N = 39 dB

C = 3000log2(1+7943)  38.867 bit/s


Teorema di Shannon (cont.)

C  S  S
= log 2 1 +  = 1.44 ln 1 + 
W  N  N

S C S
→0   1.44
N W N

1 N
W C →
1.44 S
Vantaggi dell’uso dello SS
➢ Protezione dall’interferenza
➢ Spettri a bassa densità di potenza
➢ Sicurezza nelle comunicazioni
➢ Messaggi “schermo” per chi cerca di spiare
➢ Capacità di opporsi ad interferenze intenzionali
(jamming)
➢ CDMA (Code Division Multiple Access)
Modello base di un sistema SS
Direct-Sequence Spread-Spectrum
(DS-SS)
➢ Modulazione: 2-PSK
➢ Information rate: R = 1/Tb
➢ Banda disponibile: Bc >> R

✓ Al trasmettitore, la banda del segnale è “espansa”


fino a W = Bc usando sequenze PN
DS-SS: da bit rate a chip rate
DS-SS: formulazione matematica

v(t ) =  an gT (t − nTb ) an = 1
n=−

c(t ) = c
n =−
n p(t − nTc ) cn = 1

Tb = tempo di bit
Tc = tempo di chip

u (t ) = Ac v(t )c(t ) cos 2f ct = Ac cos( 2f ct +  (t ))

(t) = 0 quando v(t)c(t) = 1;


(t) =  quando v(t)c(t) = −1;
DS-SS: spreading
DS-SS: despreading e demodulazione

Hp: perfetta sincronizzazione

Ac v(t )c 2 (t ) cos 2f ct = Ac v(t ) cos 2f ct


Despreading: effetto su un segnale
interferente a banda stretta
r (t ) = Ac v(t )c(t ) cos 2f ct + i (t )

i(t) = interferenza

r (t )c(t ) = Ac v(t ) cos 2f ct + i (t )c(t )

➢ L’operazione di despreading trasforma il segnale


a banda stretta in segnale a banda larga
➢ Solo una frazione R/W della potenza interferente
disturba il segnale utile
Esempio
i (t ) = AI cos 2f I t

AI2
PI =
2
➢ La densità spettrale di potenza dell’interferente
dopo il despreading vale:
PI
I0 =
W

➢ La potenza interferente all’uscita del demodulatore


vale:
R PI
I 0 R = PI =
W W /R
Guadagno di processo (Process Gain)
W Tb
= = Lc
R Tc

(S / N )o S S
→   − 
( S / N )i  N o dB  N i dB

➢ La riduzione della potenza interferente è


(storicamente) il primo motivo che ha condotto
all’introduzione dei sistemi SS (miglioramento
delle prestazioni in canali affetti da interferenza)
Ruolo delle sequenze PN
➢ La sequenza PN (sequenza dei coefficienti {cn}) è
nota solo al ricevitore autorizzato
➢ Un ricevitore che non conosce la sequenza PN non
può demodulare (correttamente) l’informazione
➢ L’uso della sequenza PN fornisce un (primo) livello
di sicurezza, che non è possibile con le modulazioni
convenzionali
➢ Il costo del miglioramento ottenuto (prestazioni +
sicurezza) è, oltre all’allargamento della banda,
un incremento nella complessità del sistema
Probabilità di errore
➢ Solo interferente sovrapposto (no rumore termico)

➢ La probabilità di errore dipende dalle


caratteristiche statistiche dell’interferente
Probabilità di errore (ctd.)
s (t ) = ao gT (t )c(t ) cos 2 f ct ao = 1

 2 Eb
 0  t  Tb
gT (t ) =  Tb

 0 altrove
Lc −1
c(t ) =  c p (t − nT )
n =0
n c

➢ In quanto (pseudo-)random la sequenza {cn} si può assumere


incorrelata → E(cncm) = E(cn)E(cm)
➢ Se cn [-1, +1] con simboli equiprobabili → E(cn) = 0
➢ E(cn2) = 1
Probabilità di errore (ctd.)
➢ Il contributo interferente in uscita dal ricevitore vale:
Tb

yl (Tb ) =
 c(t )i(t ) g
0
T (t ) cos ( 2 fct +  ) dt

Lc −1 Tb

c 
2 Eb
= n p ( t − nTc ) i (t ) cos ( 2 f ct +  ) dt
Tb
n =0 0
Lc −1 ( n +1)Tc Lc −1

  c v
2 Eb 2 Eb
= cn i (t ) cos ( 2 f ct +  ) dt = n n
Tb Tb
n =0 nTc n =0

( n +1)Tc

vn =

nTc
i (t ) cos ( 2 f ct +  ) dt
Probabilità di errore (ctd.)
➢ Occorre determinare le caratteristiche statistiche di:

( n +1)Tc
2 f ct +  ) dt
vn =
nTc
 i (t ) cos ( 2 f ct +  ) dt

nTc ) i (t ) cos ( 2 f ct +  ) dt
➢ D’altro canto:
Tb Lc −1

 
2 Eb
t ) cos ( 2 f cty+
l (Tb)) = c (t )i (t ) gT c
 dt = n ( 2 f c t +  ) dt
(tn)vcos
Tb
0 n =0
Lc −1 Tb
➢ Se Lc >> 1, si può usare2 E
il Teorema Limite Centrale
=  
(approssimazionen Gaussiana)
c
T
n =0
b
p ( t − nTc ) i (t ) cos ( 2 f ct +  ) dt
b
0
Lc −1 ( n +1)Tc Lc −1
Esempio 1: interferente monocromatico

i (t ) = 2 PI cos(2f ct +  I )

I: variabile aleatoria uniformemente distribuita


tra 0 e 2

 2 Eb 
PEb = Q 

 I0 
Interference margin
Eb PS Tb PS / R W / R Lc
= = = =
I 0 PI / W PI / W PI / PS PI / PS

 PI   Eb 
  = (Lc )dB −  
 PS dB  I 0 dB

Esempio: (Eb/I0)dB = 10 dB, (PI/PS)dB = 20 dB,


→ (Lc)dB = 30 dB
→ W/R = 1000

La potenza dell’interferente può essere 100 volte


maggiore della potenza del segnale utile mantenendo
la qualità desiderata
Esempio 2: interferente a banda larga

 2 Eb 
PEb = Q 

 I 0 J ( ) 


 x  sin x
J ( ) = 2  1 −  dx,  = WTc
0
  x
Esempio 2 (cont.)

✓ La probabilità di errore è minore che nell’Esempio 1


DS-SS: applicazioni

➢ Low-detectability signal transmission

➢ Code Division Multiple Access (CDMA)

➢ Communication over channels with multipath


Low detectability signal transmission
➢ Il segnale utile è trasmesso con un livello di potenza
molto basso (confrontabile con il rumore)
PN = WN0

PR/PN << 1
➢ Un ricevitore autorizzato può recuperare l’informa-
zione, con qualità soddisfacente, utilizzando il pro-
cesso di despreading
➢ Un ricevitore non autorizzato non può conseguire il
necessario miglioramento del rapporto S/N
→ Bassa probabilità di intercettazione (Segnale LPI)
LPI: Esempio (canale AWGN)
➢ PR/PN = 10-2
➢ Eb/N0 = 10
➢ d = 2000 km
➢ GT = 20 dB
➢ Antenna ricevente isotropa
➢ fc = 3 MHz
➢ W = 100 kHz
➢ Ts = 300 °K
➢ PT? R?
LPI: Esempio (cont.)
 PN   Eb 
( Lc )dB =   +  = 30 dB → Lc = 1000
 PR dB  N0 dB
W
R= = 100 b/s
Lc
(PR )dBm = (PT )dBm − (FSL )dB + (GT )dB

(FSL)dB = 20 log10  4d  = 108 dB


  

PN = kTsW = 4 10 −16 W → PR = 4 10 −18 W → (PR )dBm = −144 dBm

(PT )dBm = (PR )dBm + (FSL )dB − (GT )dB = −56 dBm → PT = 2.5 10 −9 W
CDMA
➢ Il guadagno di processo può essere utilizzato per
consentire la trasmissione simultanea di segnali
provenienti da utenti diversi (e sovrapposti nel
tempo e in frequenza)

➢ Ciascun utente deve essere identificato da una


diversa sequenza PN (signature)

➢ Le sequenze PN devono essere scelte in modo da


avere buone proprietà di correlazione (auto- e
cross-)
CDMA (cont.)
➢ Al ricevitore, i segnali con sequenza di codice
diversa da quella di interesse appaiono come segnali
interferenti

➢ L’entità dell’interferenza dipende:


- dal numero di utenti
- dalle proprietà di cross-correlazione delle
sequenze scelte

➢ Vantaggio (rispetto ad altri schemi di multiplazione):


FLESSIBILITA’
CDMA: valutazione di massima
delle prestazioni (worst case)
Hp: Tutti i segnali hanno identica potenza media
(power control)

Nu utenti simultanei

→ Rapporto segnale-interferente (complessivo):

PS PS 1
= =
PN ( N u − 1) PS N u − 1
CDMA: Esempio
➢ Eb/I0 = 20 (→ PEb = 10−6)

➢ Lc = 1000

➢ Nu?
 Eb  Eb W / R
  = ( Lc )dB − ( N u − 1)dB → =
 I 0 dB I 0 Nu − 1
W /R
→ Nu = + 1 = 51
Eb / I 0

✓ A parità degli altri parametri, Nu può essere aumen-


tato utilizzando un opportuno codice di canale
CDMA: Trasmettitore
CDMA: Ricevitore
CDMA: valutazione più accurata
Nu

r (t ) = k =1
2 Pk ak (t − k )bk (t − k ) cos (  k (t ) ) + n(t )

 k (t ) = c (t − k ) + k

Fissiamo l’attenzione sull’i-esimo utente: i = 0, i = 0


Le demodulazione si realizza moltiplicando per
2ai (t ) cos(ct )
Tb

i i  i (t ) dt +
zi = Pb 2
a
0
Nu Tb

+  Pk  ak (t − k )bk (t − k )ai (t ) cos(k − c k )dt + i


k =1 0
k i
Tb


i = n '(t )ai (t ) dt
0
CDMA: valutazione più accurata (cont.)
Scenario 1:
- ritardi uguali per tutti i segnali → k = 0 per k
(trasmissione sincrona: Es. downlink radiomobile)
- fase iniziale nulla per tutte le portanti → k = 0
Nu

zi = Pi bi Rii (0) + 
k =1
Pk bk Rki (0) + i

Tb k  i


Rki (0) = ak (t ) ai (t ) dt
Scenario 2: 0

- ritardi diversi per i segnali


(trasmissione asincrona: Es. upnlink radiomobile)
Rki(k) → Rki(0) (out-of-phase cross-correlation)
CDMA: valutazione più accurata (cont.)

Pi  Rii (0) 
2

( SNR )i = 2
 Nu 
 '+ Pk bk Rki (k ) 
 
k =1 
 k i 

dove Rki(k) dipende dal valore della cross-correlazione


(nel senso specificato in precedenza)
Auto-correlazione: esempio

m-sequence of length 31
Cross-correlazione: esempio

Gold sequences of length 31


Sequenza PN: esempio
Prestazioni: esempio

K = numero di utenti
Communications over multipath channels
Scenario 1: utente singolo
L

r (t ) = a(t )b(t ) cos ( ct ) +  A a(t −  )b(t −  ) cos (  (t )) + n(t )


i =1
i i i i

Tb

 A  a(t −  )b(t −  )a(t ) cos(  )dt + 


L

z = bRSS (0) + i i i c i
i =1 0

Scenario 2: multi-utente
Occorre tener conto degli altri segnali interferenti,
ciascuno con il proprio insieme di cammini multipli
Pulsed interference
➢ Si definisce tale un segnale interferente a burst
con spettro di potenza piatto nell’intera banda di
trasmissione

➢ La differenza rispetto ad un generico interferente


a banda larga sta nel carattere “impulsato” (burst)
del disturbo

➢ Si verifica, ad esempio, in un sistema cellulare


CDMA nel caso di malfunzionamento del power
control (quando il mobile transita vicino a una BS)
Pulsed interference (cont.)
➢ b = percentuale di tempo per cui l’interferente
disturba la trasmissione

➢ Se PI è la potenza media trasmessa, negli intervalli


di disturbo la potenza dell’interferente è PI/b

➢ In presenza solo di pulsed interference


(no rumore termico o altre cause di disturbo):
2 Eb
PEb = Q
I0 / b

quando l’interferente è attivo


Pulsed interference: worst case
2 Eb
➢ La probabilità di errore media vale: PEb = b Q
I0 / b
 0.71 Eb
 E / I per  0.71
I0
b =
* b 0
Eb
1 per  0.71
 I0

 0.082 Eb
E / I per  0.71
 b 0 I0
PEb max
=
Q 2 Eb per
Eb
 0.71
 I0 I0

b* = valore di b che massimizza la probabilità di errore sul bit


Pulsed interference: prestazioni

Eb / I 0 (dB)

➢ La penalizzazione può essere molto rilevante


➢ L’uso di un FEC classico non risolve il problema
Pulsed interference: miglioramento
delle prestazioni tramite interleaver

➢ La penalty tipica si riduce a pochi dB, anche nelle


condizioni peggiori di funzionamento
➢ Un analogo miglioramento si ottiene nel caso di
fading non selettivo (piatto) molto profondo
Interleaver righe per colonne
Generazione di sequenze PN

➢ Una sequenza pseudo-random o pseudo-noise (PN)


è una sequenza binaria le cui proprietà di correla-
zione sono simili (per quanto possibile) a quelle del
rumore bianco
Maximum-length sequences (m-sequences)

➢ Lunghezza L = 2m − 1

➢ Le sequenze generate sono periodiche, di periodo L


➢ Il LFSR (Linear Feedback Shift Register) è
inizializzato con un valore qualsiasi (seme) purché
diverso da 0
m-sequences (cont.)
m-sequences (cont.)
➢ La sequenza prodotta dal LFSR è originariamente
una sequenza di 0 e 1
➢ Ai fini dell’utilizzo nel sistema DS-SS essa viene
convertita in una sequenza {cn}: 0 → −1, 1 → 1

✓ Funzione di auto-correlazione:
L
Rc (m) =  cn cn+ m , 0  m  L −1
n=1

➢ Anche la funzione di auto-correlazione è periodica


di periodo L
m-sequences: proprietà
➢ La sequenza PN ideale dovrebbe avere:

L per m = 0
Rc (m) = 
0 per 1  m  L − 1

➢ Le m-sequences hanno:

L per m = 0
Rc (m) = 
− 1 per 1  m  L − 1
Rc (m) 1 Rc (m)
=−  → 0 per L → 
Rc (0) L Rc (0)
Cross-correlazione

L = 2m − 1 Rmax/R(0)
Esempio
+

1 2 3
uk

k s(1)k s(2)k s(3)k uk xk


0 0 0 1 0 1
1 0 1 1 0 1
2 1 1 1 1 0
3 1 1 0 1 1
4 1 0 1 1 0
5 0 1 0 0 0
6 1 0 0 1 1
7 0 0 1 0 1

001110100111010011101001110100111010011101…
Esempio (cont.)
+

1 2 3
uk

k s(1)k s(2)k s(3)k uk xk


0 0 1 0 0 0
1 1 0 0 1 1
2 0 0 1 0 1
3 0 1 1 0 1
4 1 1 1 1 0
5 1 1 0 1 1
6 1 0 1 1 0
7 0 1 0 0 0

010011101001110100111010011101001110100111…
Esempio (cont.)
+

1 2 3
uk

k s(1)k s(2)k s(3)k uk xk


0 0 1 0 0 1
1 1 0 1 1 1
2 0 1 1 0 1
3 1 1 1 1 0
4 1 1 0 1 0
5 1 0 0 1 1
6 0 0 1 0 0
7 0 1 0 0 1

111001011100101110010111001011100101110010…
Gold sequences

m=5
→ L = 31

➢ Sono ottenute a partire da una coppia, selezionata,


di m-sequences (preferred m-sequences) e
formando le somme modulo-2 per ognuna delle L
versioni shiftate di una sequenza rispetto all’altra.
Gold sequences (cont.)
➢ Si fissa una condizione iniziale ( 0) nel primo
generatore
➢ Si ottengono 2m sequenze di Gold cambiando il
seme del secondo generatore da 0 a L = 2m - 1
➢ Questo è equivalente a dire che si fa partire il
secondo generatore da una di 2m diverse condizioni
iniziali
➢ Un’ultima sequenza di Gold è quella fornita dal
secondo generatore da solo (ottenuta ponendo a 0
il seme del primo generatore)

➢ In totale si hanno 2m + 1 sequenze di Gold


Gold sequences (cont.)
Cross-correlazione

➢ 3 valori possibili:
✓ -1
✓ - t(m)
✓ t(m) – 2
 2( m+1)/2 + 1 per m dispari
t (m) =  ( m+ 2)/2
2 +1 per m pari

Rmax = Peak cross-correlation = t(m)


Gold sequences (cont.)

➢ Il numero delle sequenze è pari a L + 2

➢ Per m dispari (e sufficientemente grande):

Rmax  2 L

➢ Per m pari (e sufficientemente grande):

Rmax  2 L
Gold sequences (cont.)
 2( m+1)/2 + 1 per m dispari
Rmax =  ( m+ 2)/2
2 +1 per m pari

L = 2m − 1  2m

➢ Per m dispari:

Rmax = 2m+1 + 1  2  2m  2 L

➢ Per m pari:

Rmax = 2m+ 2 + 1  4  2m  2 L
Lower bound
Per un insieme di N sequenze di periodo L (Welch
bound):
N −1
Rmax L
NL − 1

Quando N è sufficientemente grande:

Rmax  L

➢ Le sequenze di Gold sono sub-ottime


➢ Altre sequenze (Kasami) sono ottime ( Rmax = L )
Kasami sequences
(small set)

N.B.: La lunghezza della sequenza (periodo) è indicata con N anziché con L.

➢ La sequenza b viene ottenuta per decimazione


della sequenza a selezionando un bit ogni 2m/2 +
1 bit di a
➢ b è periodica di periodo 2m/2 – 1
➢ Ogni periodo di a include 2m/2 + 1 periodi di b
➢ Il valore di m deve essere pari
Kasami sequences
(small set)
➢ Le sequenze Kasami (small set) sono ottenute
considerando a, b e tutte le versioni traslate di
quest’ultima che, avendo periodo 2m/2 – 1, sono 2m/2
–2
➢ Complessivamente si hanno N = 2m/2 sequenze
➢ La funzione di cross-correlazione assume 3 valori:


-t,
-1,
t–2
con t = 2m/2 + 1 (valore massimo in modulo)
Kasami sequences
(small set)

Esempio: m = 10, L = 1023, Rmax = 33, N = 32

N.B.: Il secondo circuito realizza la decimazione.


Kasami sequences
(large set)

➢ In questo caso si utilizzano due preferred


sequences e la versione decimata di una di queste
Kasami sequences
(large set)
➢ Deve essere mod(m, 4) = 2 (e.g., m = 10)
➢ Il periodo è ancora L = 2m – 1
➢ Il numero di sequenze è N = 23m/2 + 2m/2


➢ La funzione di cross-correlazione assume 5 valori:
-t,
-s,
-1,
s – 2,
t–2
con t = 2m/2+1 + 1 (valore massimo in modulo)
s = (t + 1)/2
Kasami sequences
(large set)

Esempio: m = 10, L = 1023, Rmax = 65, N = 32800

N.B.: Il terzo circuito realizza la decimazione.


Sequenze di Barker
Definita la funzione di auto-correlazione aperiodica
di una sequenza bipolare {bj}, j = 1,…, L, come segue:
L−k
Ck =  b j b j + k , k = 0,..., L − 1
j =1

una sequenza (o codice) di Barker verifica la


proprietà:
Ck  1 per k  0

➢ Non esistono codici di Barker con L > 13


Sequenze di Barker (cont.)

b 2 = 1,−1
b 2 = 1,1
b 3 = 1,1,−1
b 4 = 1,−1,1,1
b 4 = 1,−1,−1,−1
b 5 = 1,1,1,−1,1
b 7 = 1,1,1,−1,−1,1,−1
b11 = 1,1,1,−1,−1,−1,1,−1,−1,1,−1
b13 = 1,1,1,1,1,−1,−1,1,1,−1,1,−1,1
Sequenze di Barker (cont.)

Utilizzo:

➢ Come prefisso per il recupero del sincronismo di


trama

➢ In IEEE 802.11b^ (con L = 11) come sequenza di


spreading per i sistemi a 1 e 2 Mbit/s

^ Standard per WLAN


Frequency-Hopping Spread-Spectrum
(FH-SS)

➢ La banda disponibile W è divisa in un certo numero


(elevato) di slot di frequenza distinte

➢ Nella trasmissione dell’n-esimo simbolo, si utilizza


una (o più) di queste slot

➢ Le slot vengono selezionate in modo pseudo-random


sulla base dell’uscita di un generatore PN
FH-SS (cont.)

➢ La modulazione è (tipicamente) M-FSK

➢ La frequenza in uscita dal modulatore FSK viene


traslata in ragione dell’uscita del sintetizzatore
di frequenza
FH-SS (cont.)
FH-SS (cont.)

➢ Nel seguito, l’hopping interval verrà indicato con TH


Classificazione dei sistemi FH-SS
✓ SFH: Slow Frequency Hopping: RH < Rb (TH > Tb)
Nel periodo di tempo fra due portanti vengono
generati più bit, cioè sulla stessa portante
vengono trasmesse sequenze di alcuni o molti bit
(in certe implementazioni, più di 1000).

✓ FFH: Fast Frequency Hopping: RH > Rb (TH < Tb)


La frequenza di portante cambia più volte durante
la trasmissione di un bit (utilizzo diffuso per
scopi militari).

✓ IFH: Intermediate Frequency Hopping: RH  Rb.


SFH: Prestazioni
Esempio: RH = 1 hop/bit

➢ Scenario 1: broadband interference


1 −b /2 Eb W / R Lc
PEb = e , b = = =
2 I 0 PI / PS PI / PS

➢ Scenario 2: partial-band interference


b −bb /2
PEb = e
2
con b = frazione della banda W in cui è presente
l’interferenza (a spettro piatto)
SFH: Prestazioni (cont.)
Worst case
b −bb /2
PEb = e
2

dPEb 1 −bb /2 b
= e − b e−bb /2
db 2 4

dPEb 1 −bb /2  b  2
=0 → e  1 − b = 0 → b = = b*

db 2  2  b
SFH: Prestazioni (cont.)
Worst case

2
 per b  2
b =  b
*

1 per b  2

 1 −1
  e per b  2
PEb =  b
 1 e −b /2 per b  2
 2
SFH: Prestazioni (cont.)

➢ Opportuno l’utilizzo di codici correttori d’errore


FFH: Prestazioni

➢ Poiché ogni simbolo è trasmesso utilizzando N


hop, per la demodulazione si può utilizzare un
criterio a decisione hard (decisione chip a chip) o
un criterio a decisione soft (decisione sull’insieme
dei chip).

➢ La decisione soft fornisce migliori prestazioni.


FFH: Decisione hard
Esempio: Canale AWGN
N dispari
FSK binaria

Probabilità di errore per hop:


1 −b /2 N Eb
p= e , b =
2 N0

Decodifica a maggioranza
Probabilità di errore complessiva:
N
N m
PEb =    p (1 − p) N −m
m = ( N +1) / 2  m 
FFH: Decisione soft
Le uscite dei filtri adattati (tipicamente elevate
al quadrato) sono sommate sugli N chip e si assume
la frequenza che massimizza la somma.

N −1 i
 

1 −b /2
PEb = 2 N −1
e Ki  b 
2 i =0  2 

1 N −1−i  2 N − 1
K i =   
i! r =0  r 
Vantaggi FH-SS

➢ Minori problemi di sincronizzazione

➢ Guadagni di processo più elevati

➢ Notevole immunità al jamming intenzionale

Potrebbero piacerti anche