pip dellamaggiora ontivero
DESCRIPTION
trabajo final Ingenieros Electronicos.Comunicaciones Inalambricas.Maximum likelihood multiuser detection using the noise pdf deconvolutionTRANSCRIPT
i
UNIVERSIDAD NACIONAL DEL COMAHUE
PROYECTO INTEGRADOR PROFESIONAL
DETECCIÓN SÍMBOLO A SÍMBOLO DE
MÁXIMA PROBABILIDAD DEL RUIDO EN
SISTEMAS DE COMUNICACIÓN
MULTIUSUARIO
CARRERA: INGENIERÍA ELECTRÓNICA
AUTORES: HERNÁN DELLAMAGGIORA - NICOLÁS ONTIVERO
DIRECTOR: DR. RUBÉN MILOCCO
LUGAR: NEUQUÉN, ARGENTINA
AÑO: 2013
ii
RESUMEN
Este proyecto trata sobre la detección de símbolos transmitidos en un sistema de
comunicaciones de canal multiusuario con ruido blanco Gaussiano aditivo, donde estos
símbolos también se encuentran afectados por la interferencia de acceso múltiple (MAI)
debida a la presencia de otros usuarios. El principal problema de la MAI es que limita
considerablemente la tasa de transmisión de datos.
En casos donde los usuarios interferentes y el alfabeto utilizado es finito y los datos
transmitidos están sincronizados, la MAI presenta una distribución de probabilidad que es
generalmente diferente de la gaussiana, como sucede con gran cantidad de usuarios
interferentes. Puesto que en un sistema de comunicaciones multiusuario la transmisión
está limitada por interferencia, se utilizan diferentes técnicas para eliminarla o reducirla
con el fin de detectar los símbolos con tasa de error mínima, pero muchas de ellas con
alta complejidad computacional.
En este proyecto se propondrá un algoritmo que reduce esa alta complejidad
computacional, basándose en una estrategia de detección símbolo a símbolo mediante la
estimación de la función de distribución de probabilidad del ruido a partir del paquete de
datos recibidos y luego mapeando esta función estimada para realizar la detección.
Se estudiará la performance del enfoque propuesto comparándolo con algunas de las
técnicas clásicas utilizadas en detección, mediante simulaciones.
El objetivo final del proyecto es discutir dentro de que marco y en cuáles circunstancias
el enfoque propuesto es una alternativa viable con respecto a los enfoques clásicos.
Palabras Claves
Multiusuario, CDMA, BER, estimación de función de densidad, detección símbolo a
símbolo.
iii
ABSTRACT
This project is about the detection of symbols transmitted in additive white Gaussian
noise multiuser channel communication system, where these symbols are also corrupted
by multiple access interference (MAI) due to the presence of other users. The
transmission channel is severely affected by the MAI, limiting the rate of data
transmission.
In cases where the number of interfering users and the used alphabet are finite, and the
transmitted data are synchronized, the MAI presents a probability distribution which is
generally different from Gaussian, as happens with large number of interfering users.
Since in a multi-user communication system the transmission is interference-limited,
different detection techniques are used to reduce the symbol error. These techniques have
a high computational cost.
In this work, a low computational cost algorithm is proposed and analized. It is based on
estimating the pdf of the interference from the received signal.
A comparison based on simulations with the classical technique of joint symbols
detection is performed. Furthermore, conditions for which the proposed algorithm has
computational advantages are provided.
Index Terms
Multiuser, CDMA, BER, density estimation, symbol by symbol detection.
iv
RECONOCIMIENTOS
En primer lugar nos gustaría agradecerle al director de esta Tesis, Dr. Rubén Milocco.
Gracias también a nuestras familias, por ser el pilar fundamental en todo lo que somos, en
toda nuestra educación, tanto académica, como de la vida, por su incondicional apoyo
perfectamente mantenido a través del tiempo.
Todo este trabajo ha sido posible gracias a ellos.
v
a nuestros padres.
vi
INDICE GENERAL
1. INTRODUCCIÓN. CONCEPTOS BÁSICOS DE CDMA..........................................1
1.1 Generalidades..........……………………………………………………………...1
1.2 Concepto de CDMA……………………………….………………………..…...1
1.2.1 Acceso múltiple por división de códigos (CDMA)…..…..…………….…..1
1.2.2 Modelo típico en diagrama de bloques de una transmisión CDM.....……...5
1.3 Modelo del sistema …………….....……………………………………………..8
2. ENFOQUE PROPUESTO PARA LA DETECCION DE SIMBOLO DE MAXIMA
PROBABILIDAD DEL RUIDO..............................................................................11
2.1 Modelo del canal y ruido. Detección conjunta e individual de los símbolos.........11
2.2 Enunciación del problema a tratar en este trabajo.................................................15
2.2.1 Detección de símbolos en sistemas de comunicación multiusuario….......15
2.3 Objetivo.................................................................................................................16
2.4 Estimación de la densidad de probabilidad del ruido p v ...................................17
2.5 Expresiones finales del estimador.........................................................................22
3. RESULTADO DE LAS SIMULACIONES...............................................................24
3.1 Introducción..........................................................................................................24
3.2 Desarrollo de la simulación...................................................................................25
3.2.1 Construcción del sistema utilizado en la simulación...................................25
3.2.2. Curva Teórica.............................................................................................27
vii
3.3. Configuración general usada durante las simulaciones.......................................28
3.3.1 Rendimiento del sistema en función de la cantidad de símbolos................28
3.3.2 Error en la estimación.................................................................................32
3.3.3 Comparación del tiempo de ejecución entre el enfoque propuesto de MLID
y el método clásico de MLJD por búsqueda exhaustiva...........................33
3.4 Gráficos del rendimiento del sistema....................................................................36
3.4.1 Método Gaussiano de detección.................................................................36
3.5 Curvas BER vs S/N. Análisis del sistema……….……...…..……….……….…37
4. CONCLUSIONES Y LINEAS FUTURAS DE INVESTIGACION..........................44
4.1 Conclusiones.........................................................................................................44
4.2 Líneas Futuras de Investigación...........................................................................47
APENDICE A..................................................................................................................49
BIBLIOGRAFIA..............................................................................................................52
1
CAPITULO 1. INTRODUCCIÓN. CONCEPTOS BÁSICOS DE CDMA.
1.1.- Generalidades.
Toda comunicación inalámbrica supone la utilización de un volumen tridimensional en
tiempo, espacio y frecuencia. El acceso múltiple tiene por objeto compatibilizar la
utilización de esos volúmenes por parte de los usuarios mediante la división entre los
mismos de una o más de las variables espacio, frecuencia o tiempo, lo que ha dado lugar
a las técnicas clásicas de multiacceso, que se clasifican en función de la variable
distribuida y tres métodos básicos son TDMA (Time Division Multiple Access), CDMA
(Code Division Multiple Access) y FDMA (Frequency Division Multiple Access),
como se observa en la figura 1.1.
Figura 1.1: Comparación esquemática de las diferentes técnicas de acceso múltiple FDMA, TDMA y
CDMA.
1.2.- Concepto de CDMA.
1.2.1.- Acceso múltiple por división de códigos (CDMA).
En esta técnica no se lleva a cabo el acceso multiusuario mediante una división en
frecuencia o tiempo de las transmisiones de los diferentes usuarios, en lugar de eso
asigna a cada usuario un código diferente, de esta forma es posible que múltiples
usuarios puedan transmitir de manera simultánea sobre el mismo canal. En este tipo de
comunicación digital a cada usuario se le asigna un código pseudoaleatorio el cual es
utilizado para convertir la señal de un usuario en otra de banda ancha mediante la
2
técnica Spread Spectrum (Espectro Expandido), como se observa en la figura 1.2. Si el
receptor detecta múltiples señales de banda ancha se utilizará el código asignado, para el
usuario que se desea recuperar, para transformar la señal de banda ancha recibida de
ese usuario y restaurar la información original. En el proceso de recuperación de la
información, la potencia de la señal deseada es devuelta a su espectro original, mientras
las otras señales del resto de los usuarios aparecen como ruido ante la señal deseada.
Una ventaja al ser usado CDMA es la cantidad de usuarios que pueden ser acomodados
si cada uno transmite mensajes durante un corto periodo de tiempo. En CDMA
múltiples usuarios pueden transmitir al mismo tiempo y con la misma portadora
distinguiendo un usuario de otro utilizando un código para cada uno de ellos, ver figura
1.3.
Figura 1.2: Comparación de la densidad espectral de potencia de la señal antes y después de ser
expandida.
Si las funciones de código pseudoaleatorio (pseudorandom code, en inglés) tienen una
correlación nula entonces son llamadas ortogonales. De esta manera la señal buscada
puede recuperarse perfectamente si se conoce el código.
Existen varios códigos de expansión que pueden distinguirse con respecto a su
ortogonalidad, propiedades de correlación, la complejidad de la implementación y de su
razón de potencia pico a media (PAPR, por sus siglas en inglés). La selección del
código de expansión depende del escenario. En el enlace descendente síncrono
(downlink), los códigos de expansión ortogonales son de ventaja, ya que reducen la
3
interferencia de acceso múltiple (MAI, por sus siglas en inglés) en comparación a las
secuencias no-ortogonales. Sin embargo, en el enlace ascendente, la ortogonalidad entre
los códigos de expansión se pierde debido a diferentes distorsiones que afectan a los
códigos individualmente. Por lo tanto, simples secuencias "pseudo-aleatorias" o de
"pseudo-ruido" (en inglés, PN sequences) pueden ser elegidas para la expansión en el
enlace ascendente (uplink). Si la transmisión es asíncrona, los códigos Gold tienen
buenas propiedades de correlación cruzada .En los casos en que se aplica pre-
ecualización en el enlace ascendente, la ortogonalidad se puede lograr en la antena del
receptor, de tal manera que en el enlace ascendente códigos de expansión ortogonales
puede ser también de ventaja.
Algunos de los códigos y secuencias típicamente usados en CDMA y características
son los códigos ortogonales de Walsh-Hadamard, los códigos de Fourier, las
secuencias-m, secuencias de pseudo-ruido (PN), secuencias Kasami, los códigos Gold y
los códigos Golay; sus definiciones así como también sus propiedades y entornos de
aplicación se trata en detalle en [1], [2] y [3].
Algunas ventajas que presenta el uso de la tecnología CDMA son:
• Mayor capacidad. La tecnología CDMA permite que una mayor cantidad de usuarios
compartan las mismas frecuencias con el uso de la técnica de espectro extendido.
• Seguridad y privacidad. Es virtualmente imposible captar y decodificar una señal por
un receptor ajeno al sistema.
• Control de nivel de potencia. Esto mediante procesamiento de señales y de corrección
de errores. Control automático de la ganancia en las terminales y una supervisión
constante del nivel de señal a ruido y tasas de error en la base, picos en el nivel de
potencia son regulados con circuitería electrónica que ajusta la potencia.
• Mayor cobertura. La señal de espectro expandido de CDMA provee gran cobertura en
la industria inalámbrica, permitiendo la instalación de menos celdas para cubrir un área
más extensa. Pocas celdas significan mucho ahorro en infraestructura de bases.
• Reducción del ruido e interferencia. Al hacer uso CDMA es posible aumentar la
potencia de las señales sin que éstas se interfieran.
4
Figura 1.3: Principio de funcionamiento de una transmisión en CDMA de secuencia directa.
5
1
k
k kr t s t v t
1r t c t 1 cos cr t c t t
0
T
1
0
cosT
cr t c t tDetección de los
Símbolos enviados
1d t
2d t
1 1d t c t
kd t
1c t
2 2d t c t
2c t
k kd t c t
kc t
v t
cos cA t
cos cA t
cos cA t
1 1 1 cos cs Ad t c t t
2 2 2 cos cs Ad t c t t
cosk k k cs Ad t c t t
1c t cos ct
1
^
d t
1.2.2.-Modelo típico en diagrama de bloques de una transmisión CDMA. Concepto.
Figura 1.4: Esquema típico en diagrama de bloques de una transmisión CDMA.
En esta sección explicamos los principios básicos de operación de un esquema de
transmisión CDMA con el diagrama de bloques de un sistema típico. Este sistema
soporta K usuarios, cada cual transmitiendo su propia información, a la misma tasa de
símbolos, asumiendo un control perfecto de potencia para los K usuarios y operando en
un ambiente de única celda. Los usuarios son identificados por k =1,2,…,K. El esquema
de modulación usado en este esquema es Binary Phase Shift Keying (BPSK, por sus
siglas en inglés). Cada señal de datos del usuario se denota por dk(t) , al ser modulado
BPSK tenemos que dk(t)=±1 ,y a cada usuario se le es asignado un código
pseudoaleatorio único también conocido como código de expansión denotado por ck(t).
En esta discusión, la señal buscada es la señal del usuario k=1 y todas las otras (K-1)
señales se consideran que son señales interferentes.
En el transmisor del usuario k, cada bit de datos del usuario k es primero multiplicado
por su código de expansión ck(t). Esto causa que el espectro de la señal de información
Usuario 1
Usuario 2
Usuario K
.
.
.
6
1
( ) ( ) ( )
K
k kk
r t s t v t
1 1 10
( ) ( )T
z r t c t dt
k k k cs Ad c cos tt t t
se expanda (esparza) a través del ancho de banda asignado. Después, la señal es
modulada en su portadora antes de ser transmitida. La señal transmitida está dada por:
Con A: amplitud de la señal, sabemos que la potencia promedio de la señal de datos es
2
2 22
0 0
1 T T
k k
AP A d t dt d t dt
T T
donde P es la potencia promedio de la señal, dk(t) = ±1, entonces A P . Esto nos da
una energía por bit de 2 bE A T PT . Cada bit de información/datos tiene un período de
T. El número total de usuarios está identificado por K y cada usuario está definido por el
subíndice k.
En el receptor, se recibe un compuesto de todas las señales de los K usuarios, que
consiste en la señal transmitida por el usuario 1 y las otras (K-1) señales interferentes.
La señal recibida está dada por:
Donde τk es el retraso de propagación desde el transmisor al receptor para el usuario k-
th. Luego con el fin de recuperar la información original del usuario 1, la señal recibida
es ¨desexpandida¨ multiplicando la señal recibida con una réplica sincronizada del
código de expansión del usuario 1, entonces:
1 1 's t r t c t
, Donde τ´ es el retraso estimado.
Esto desexpande la señal expandida del usuario 1 y lo lleva de vuelta a su ancho de
banda original. Con el fin de demodular la señal, ésta es luego multiplicada por la
portadora y pasada a través de un correlacionador. En la salida del correlacionador,
tenemos entonces:
7
1 1 110 0
( ) ( ) ( ) ( ) ( )T T K
k kk
z r t c t dt s t v t c t dt
21 1 1 k k 1 1
20
1 1
Ad (t) ( ) d ( )c ( ) ( ) ( ) ( )T K
k kk
z c t A t t c t v t c t dt
z D I
21 1 1
0
Ad (t) ( )T
D c t dt
Si asumimos que la réplica del código de expansión en el receptor está sincronizada
perfectamente con el código usado para expandir la señal en el transmisor, la salida del
correlacionador esta dado por:
Donde D1 es el bit transmitido por el usuario 1:
El termino ν es la componente debida al ruido blanco aditivo gaussiano (AWGN, por
sus siglas en inglés), ν(t):
1
0
v(t) ( )T
c t dt
y el término del medio, Ι, es la componente de interferencia debida a los otros (K-1)
usuarios, conocida como interferencia de acceso múltiple (MAI):
k k 12 0
d ( )c ( ) ( )TK
k kk
A t t c t dt
Asumiendo usuarios sincronizados,
k k 12 0
d ( )c ( ) ( )TK
k
A t t c t dt .
La interferencia, Ik, desde el kth usuario es representado por:
k k 1 k k 10 0
Ad ( )c ( ) ( ) d ( )c ( ) ( )T T
k t t c t dt A t t c t dt , habíamos dicho que de acuerdo al
esquema utilizado kd ( ) 1t , entonces el termino de la interferencia queda
k 10
c ( ) ( )T
kI A t c t dt , donde el término k 10
c ( ) ( ) T
t c t dt representa la correlación cruzada
entre los códigos de expansión del usuario 1 y el usuario k y éstas representan las
ganancias del canal para cada usuario. Este término se representa de la siguiente forma:
8
k 1 ,1 ,10
c ( ) ( ) =R ,luegoentoncesI esI R ,conA=T
k k k kt c t dt T A T P , y este término
representa la MAI para el usuario k, donde el valor de ,1RkA T es mucho menor que la
ganancia del canal principal. Para más detalles del modelo, ver [1],[4].
El principal problema de la MAI es que limita considerablemente la tasa de transmisión
de datos de simple usuario. Puesto que en un sistema de comunicaciones multiusuario la
transmisión está limitada por interferencia, se utilizan diferentes técnicas para eliminarla
o reducirla con el fin de detectar los símbolos con tasa de error mínima. Por ejemplo, se
aplica un conjunto de formas de onda para usuarios inalámbricos en CDMA, lo que les
permite compartir el mismo canal de radiofrecuencia para transmitir los datos
simultáneamente. Sin embargo las formas de onda de los códigos de expansión pueden
presentar interferencias entre sí, dando lugar a MAI.
Este trabajo tendrá su enfoque en esta etapa de la transmisión, es decir en el bloque de
“Detección de símbolos enviados” luego del correlacionador, donde tenemos la señal
demodulada y “desexpandida” (luego de aplicarle el código de expansión
correspondiente al usuario 1), donde a su salida tenemos a los símbolos corruptos por
AWGN y MAI, y donde se debe realizar la detección del símbolo transmitido del
usuario de interés, trabajaremos con estos datos. La temática de la detección de
símbolos y el enfoque propuesto es tratada en profundidad en la siguiente sección.
1.3.- Modelo del sistema
Un sistema inalámbrico abarca varias dimensiones complementarias: el tiempo, la
frecuencia, el espacio, y los usuarios. El modelo de sistema que se utiliza en este trabajo
es el modelo general lineal que se adapta a la mayor parte de los escenarios de
comunicaciones simple usuario y multiusuario.
Considere un sistema de comunicación de acceso múltiple para canales compartidos por
varios usuarios, donde cada uno transmite y recibe siendo un sistema de múltiples
entradas y múltiples salidas (MIMO, por sus siglas en ingles), usando por ejemplo
múltiples antenas. Primero vamos a considerar el caso donde el ancho de banda
transmitido es tan pequeño que no ocurre interferencia intersímbolo. Para el usuario de
9
1,
nt
m n m n mn
y h x v
interés, el canal está descripto por hmn el cual es un numero complejo correspondiente a
la ganancia del canal, esto incluye la formación de la señal (aplicación del código de
expansión, modulación), canales de transmisión (AWGN, retardos) y los filtros en el
receptor (desexpansión, demodulación, correlación), entre la antena transmisora n la
antena receptora m. Si en un cierto instante del tiempo las señales complejas {x1… xn}
son transmitidas a través de las nt antenas, entonces la señal recibida en la antena m se
puede expresar como:
(1)
Donde vm es el término de ruido. Sean x e y los nt y nr vectores que contienen,
respectivamente, los datos transmitidos y recibidos. La relación (1) para todas las
señales recibidas puede ser escrita en forma de matriz, primero definiendo la matriz del
canal de nr x nt la siguiente forma:
1 1 1
1
, ,
, ,
...
. .
. .
. .
...
nt
nr nr nt
h h
H
h h
(2)
Entonces, tenemos que el modelo del sistema en forma matricial es:
y = Hx + v (3)
donde v=[v1 . . . vnr]T es el vector de muestras de ruido el cual incluye tanto el ruido
blanco aditivo gaussiano como también las correspondientes a la interferencia co-canal
(CCI, por sus siglas en inglés), tema que trataremos en detalle en el siguiente capítulo.
Aunque simple, el modelo en (3) abarca una amplia variedad de canales de interés en las
comunicaciones inalámbricas, incluyendo los canales de acceso múltiple, canales
lineales dispersivos y selectivos en ambos dominios de tiempo y frecuencia, canales
espaciales, y otros escenarios de señalización multidimensionales. En cada uno de esos
casos, los valores de H asumen diferentes significados físicos, por ejemplo en una
transmisión en un canal síncrono de secuencia directa por división de código de acceso
múltiple (DS-CDMA, por sus siglas en inglés) con ruido aditivo, H representa los
10
códigos de expansión de los K usuarios y sus ganancias, en un esquema de transmisión
de antena única y usuario único en un canal de banda ancha (selectivo en frecuencia y
dispersivo en tiempo). H es usado típicamente para modelar la interferencia
intersímbolo; y en un canal de usuario simple de banda angosta con antenas múltiples en
el transmisor y receptor, H se usa para modelar los coeficientes de propagación entre
cada par de antenas transmisoras y receptoras. Naturalmente, este mismo modelo lineal
puede ser adaptado a problemas que incorporen muchas de estas características, de
canales y transmisiones, en combinación.
En resumen, el simple modelo (3) es sorprendentemente general y es usado en muchas
de sus variantes debido a la generalidad del modelo, particularmente su relación con
señalización CDMA, es evidente que muchas de las técnicas desarrolladas en la última
década por la comunidad MIMO son directamente aplicables a este modelo y a los
sistemas multiusuario en general, y en particular los receptores CDMA.
En este trabajo se asume que el receptor está consciente de la realización del canal, es
decir, la recepción es coherente en la transmisión y recepción del usuario de interés.
Vale la pena mencionar que, particularmente en el contexto de un sistema multiusuario,
esta es una suposición muy significativa. De hecho, la obtención de un correcto
conocimiento del canal para los K usuarios interferentes es en muchos casos el
obstáculo más importante en la viabilidad de la mayoría de los detectores multiusuario.
11
CAPITULO 2. ENFOQUE PROPUESTO PARA LA DETECCION DE
SIMBOLO DE MAXIMA PROBABILIDAD DEL RUIDO.
2.1. Detección conjunta e individual de los símbolos.
En casos donde diferentes técnicas de transmisión comparten el mismo canal, debido a
la mezcla de diferentes estadísticos, la MAI puede ser considerada con distribución
Gaussiana. Esta suposición es válida, para un número alto de usuarios, debido al
Teorema Central del Límite, ver [5]. En estos casos, la detección se lleva a cabo
considerando las estrategias clásicas de detección de sistemas de usuario simple (SUD,
por sus siglas en inglés).
Sin embargo en casos donde el número de canales interferentes y el alfabeto usado son
finitos, y los datos transmitidos estén sincronizados, la MAI tiene una distribución de
probabilidad característica que es generalmente diferente de la Gaussiana, como
veremos a continuación.
Partiendo del modelo del sistema propuesto en el Capítulo 1, es decir:
y = Hx + v (4)
Asumiendo que la probabilidad de los símbolos x es uniforme, en un sistema de
comunicación en banda base para canales de múltiple acceso, el sistema es compartido
por L usuarios, equivalente a la dimensión del vector x, L = nr, transmitiendo los
símbolos sj, con j = 1, ... , M a una tasa de símbolo conocida.
Sea entonces x = [x1 . . . xL]T ; con xi ϵ S = {s1… sM}, i = 1 … L (5)
En el receptor, tenemos la salida y1(t) que de aquí en mas la consideraremos la salida del
usuario de interés del canal multiusuario de L entradas, y está dada por la suma de todas
las señales de entrada xi que se mapean en y1(t) a través de sus respuestas al impulso
individuales (h) que, incluye la formación de la señal (aplicación del código de
expansión, modulación), canales de transmisión (AWGN, retardos) y los filtros en el
receptor (desexpansión, demodulación, correlación), entre la antena transmisora n la
antena receptora m.
12
2 2 0 2 ... ~ ,L L vv h x h x v N
1 1 1
1 1 1
1 1 1
1 1 1 1 1
sabemos que evaluada en
α
, ‐
‐
jj
j
j j
p y x s P xP x s y y
p y
p y x p v v y h s
P x s y y p v y h s
En este enfoque consideraremos símbolos de valor real, para simplificar el concepto y
las notaciones, aunque no exista en realidad mayor dificultad en aplicar el enfoque a
esquemas de señales y canales complejos.
Luego del muestreo el vector del canal h mapea la secuencia de entrada x, perturbada
por AWGN en la señal muestreada escalar correspondiente a nuestro usuario de interés
y1(t) en cada tiempo de muestreo de acuerdo al siguiente simple modelo:
y1 = hx + v (6)
donde h = [h1 . . . hL]T ϵRL es el vector de ganancias del canal, y hi la ganancia del
canal desde la transmisión del i-ésimo usuario hasta la señal recibida por el usuario de
interés, y tenemos que v ~N (0, σ2). Entonces el objetivo es detectar los símbolos x1 ϵ
S transmitidos al usuario número uno, el cual no solo recibe sus símbolos, sino que
también recibe los símbolos transmitidos por los demás usuarios.
La detección de símbolo optima para el usuario de interés, en el sentido de mínima tasa
de error de símbolo (MSER, por sus siglas en inglés), esta dado por el símbolo que
maximice su probabilidad a posteriori: p(x1 = sj1 │ y1 = y) para j1 = 1, . . . , M, donde y es
el valor de la señal recibida.
SUD tiene lugar cuando la distribución de probabilidad de señal interferente es
Gaussiana, es decir:
Teniendo en cuenta que p(x1 = sj1) es constante para todo j1 y usando la regla de Bayes,
puede ser demostrado que la probabilidad a posteriori es proporcional a la densidad de
probabilidad desplazada de la señal v , formalmente,
(7)
13
1
1
1
1 1 1 11
1 11
1 11
, ... ,
, ... ,
, ... ,
arg max
arg max
arg min
SUD
jj M
jj M
jj M
x p x s y y
p v y h s
y h s
En consecuencia, ya que en el caso SUD se asume que la interferencia es Gaussiana, se
cumple lo siguiente:
(8)
Ahora consideremos la extensión de detectar conjuntamente el vector de símbolos que
maximice la probabilidad condicional a posteriori de los símbolos transmitidos a todos
los usuarios, dada la observación y1 = y, expresada en términos de probabilidad como
1x p s y y , donde los elementos de s son si ϵ S.
Usando un razonamiento similar al que se uso en el caso SUD, reemplazamos x1 por x,
a v por v, a h1 por h, y a sj1 por s en (6) y (7) con lo que obtenemos la expresión para
MLJD:
arg mini
JD
s s Sx y hs (9)
En los casos donde el número de canales interferentes y el alfabeto usado son finitos, el
vector de ruido v se puede escribir de la siguiente forma:
v = HI xI + e (10)
donde HI es el canal interferente MIMO, xI los símbolos interferentes y e =[e1 . . . enr]T
es la componente de AWGN.
Asumiendo que cada elemento del vector transmitido x pertenece a uno de los posibles
elementos del alfabeto complejo S = {s1… sM}, vamos a considerar el caso donde el
objetivo es detectar el vector de símbolos x1 transmitido por el usuario de interés 1, el
cual obviamente no sólo recibe su propio vector de símbolos sino que también recibe los
símbolos de los otros usuarios. Este enfoque se conoce como detección individual de
máxima probabilidad del ruido (MLID, por sus siglas en inglés).
14
2
2
1
22
1
22 ,...,
...exp
a
L
TMI j jL
vj j
v H a ap v
Asumiendo también que estos símbolos interferentes pertenecen a un alfabeto conocido
A = {a1… aMa}, el canal del usuario se convierte en No Gaussiano, como puede ser visto
en la función de densidad de probabilidad de la señal v, que está dada por:
(11)
Ahora vamos a derivar la expresión buscada para MLID.
Usando la regla de Bayes como es usada en (7), siendo 1 1x p s y y , el MLID es
proporcional a
2 1
1
, ... ,
...jL
M T
j jLj
p v y h s s
(12)
y vemos en la expresión (12) que es No Gaussiano el ruido, como habíamos
mencionado en (11), ya que tenemos el caso donde la transmisión está afectada por CCI
y entonces (9) no es óptima, ya que el menor módulo no se corresponde con la máxima
probabilidad. Luego la expresión de trabajo para MLID está dada por:
1
2 1
2
1
1 21 2, ... ,
...
, ... ,arg max exp
jL
TM j jLID
j Mj
y h s sx
(13)
Entonces usando el enfoque MLJD, cada secuencia detectada requiere una búsqueda
completa de todas las combinaciones posibles de los símbolos transmitidos, el cual es
un problema conocido en teoría de la complejidad computacional como NP-hard
(tiempo polinomial no determinista, por sus siglas en ingles), lo cual significa que el
algoritmo conocido para resolverlo de forma óptima es de complejidad exponencial, y
además su complejidad tiene un límite a partir del cual no puede ser mejorada; por otra
parte MLJD necesita que sea conocido el vector de ganancias h, que se obtiene
mediante la resolución de un problema de mínimos cuadrados usando secuencias de
15
entrenamiento sincronizadas, los cual es un proceso complejo y de gran carga
computacional.
Por otra parte también es muy duro a nivel computacional calcular MLID si usamos la
ecuación (13). Teniendo en cuenta que la probabilidad a posteriori es proporcional a la
densidad de probabilidad de la señal v como se ve en (7); entonces la complejidad puede
ser reducida drásticamente si en vez de usar (13) usamos, de forma equivalente la
densidad de probabilidad de v. Entonces usando este enfoque de MLID, la detección de
símbolo del usuario de interés puede ser hecha de forma simple, muestreando la función
de densidad de probabilidad 1 1en para 1 1 , . . . ,jp v v y h s j M y eligiendo el
argumento sj1 que nos dé el máximo valor. Este es de hecho el algoritmo de MLID
propuesto, el cual nos permite detectar el símbolo transmitido con un límite superior de
complejidad computacional O(M). Este límite no depende del número de usuarios y es
lineal con respecto al número de símbolos, y solo es necesario conocer la ganancia del
usuario de interés a detectar.
Ya que p v es para nosotros desconocida, en la siguiente sección es propuesto un
método para estimarla en forma ciega, es decir sin datos y solamente usando
propiedades de la señal de entrada y la señal recibida, como se trata con más detalle en
la sección 3.1.
2.2. Enunciación del problema a tratar en este trabajo.
2.2.1. Detección de símbolos en sistemas de comunicación multiusuario.
La detección de símbolos equiprobables, transmitidos por múltiples usuarios a través de
canales MISO con AWGN consiste en utilizar la señal en el receptor para determinar la
secuencia de símbolos transmitidos por todos los transmisores que maximice la
función de probabilidad del ruido, éste es el proceso que realiza MLJD.
La MLJD es óptima en el sentido de que minimiza la probabilidad de detectar
incorrectamente los símbolos de usuario en forma conjunta; sin embargo, no es óptimo
en el sentido de mínimo error de símbolo para cada entrada MLID [4] o detección
símbolo a símbolo [5]. Debido a que en el contexto de canales MIMO gaussianos
MLJD es más sencilla que MLID y ambas alcanzan un rendimiento similar en error de
16
símbolo para altas relaciones de potencia señal a ruido, entonces MLJD es considerado
más comúnmente. Con el fin de realizar una detección MLID en una transmisión MISO-
AWGN en CDMA, cada entrada se detecta en forma individual mientras que las otras
entradas permanecen como señales interferentes lo cual convierte al canal en no
gaussiano, como puede observarse en (11).Estas son las razones por las cuales se usa
MLJD en lugar de MLID.
2.3. Objetivo.
En este trabajo el foco de la investigación estará puesto en estudiar la performance de la
detección de símbolo usando una estrategia de detección símbolo a símbolo,
considerando un problema de detección MISO en un canal no gaussiano en un ambiente
CDMA; proponiendo una estrategia que mejore la complejidad computacional del
enfoque clásico de MLJD.
El procedimiento de detección se realiza solo mediante el mapeo de la función de
probabilidad del ruido. Por lo tanto, el detector propuesto requiere del conocimiento de
la función de probabilidad del ruido la cual debe ser estimada a partir del paquete de
datos recibido. Entonces una parte importante de esta tesis es la estimación de esta
función utilizando la señal recibida.
Un enfoque de la estimación clásica de Kernel para la detección de símbolos en un
canal no Gaussiano, usando la función de probabilidad del ruido muestreada, en el caso
escalar con señales antípodas se presenta en [6]; donde es usada una secuencia de
entrenamiento que se encuentra en el comienzo del paquete de datos para estimar la
densidad de probabilidad condicional.
Sin embargo nuestro enfoque es diferente en varios aspectos; nosotros detectamos los
símbolos directamente mapeando la función de densidad del ruido estimada, lo cual
reduce la complejidad computacional, con este fin se presenta un algoritmo rápido para
la estimación de densidad de probabilidad del ruido.
17
2.4. Estimación de la densidad de probabilidad del ruido p v .
Consideremos un grupo de observaciones i.i.d. 1{ ...y }Ny producto de la suma de dos
procesos estocásticos estacionarios independientes x y v, es decir y = x + v, donde x
son los datos a estimar y pertenecen a un alfabeto finito, y v es el ruido muestreado,
ambas tienen funciones de densidad de probabilidad px(x) y pv(v) respectivamente.
Teniendo en cuenta que Px(x) es asumida como conocida a priori y que la función
densidad de probabilidad de y está dada por y v xp y p v p x donde significa
convolución, entonces el problema que se trata en esta sección consiste en estimar la
densidad desconocida Pv(v) . Para este fin, primero necesitamos estimar py(y) a partir de
las observaciones y luego en conjunto con px(x), estimar pv(v) a partir de las
observaciones 1{ ...y }Ny y la probabilidad conocida px(x).
Sabemos a partir de (13) que el ML para detectar los símbolos enviados x esta dado por
vp y x , el problema radica en que dada la medida y podamos determinar pv(v) para
cualquier v. Vamos a considerar la discretización de estas funciones en intervalos
regulares, de manera que 1k d
x xkd
p k P x dx
donde k = -K, . . . ,K que es el intervalo
donde existe la Px(x) , lo mismo se aplica a las demás. En términos de sus transformadas
FFT se tiene que Ym = XmVm con m = -2K, . . . , 2K, donde cada una son las
transformadas de las secuencias px(k) con el agregado de ceros debido a la convolución
circular, e igual se procede para las demás.
Vamos a establecer primero algunas propiedades sobre la estimación de py(y) en el
dominio de la frecuencia. Una forma de estimar py(k) es utilizando el histograma de y
en (2K+1) intervalos. Al igual que cualquier estimador de funciones de densidad, el
histograma tiene un error que depende del número de muestras N que se tome de
manera que hy y kp k p k e donde ek es un ruido blanco de media nula con
varianza /yp k N , para detalles ver [7] y [8]. Podemos modelar este ruido, producido
por el número finito N de puntos con que formamos el histograma, de la siguiente
manera:
18
1 2 1 22
4 1
1
/ /
;EkmK jy y K
k k m kk
p k p ke r r e
N N
2 1 21 22 4 1
1 21 2
1 2
1
/
k k mK K jK
m k k y yk K k K
Ky
k K
E r r p k p k e
p k
N N
(14)
donde r es un ruido blanco de media nula y varianza unitaria y Em es la transformada
discreta de Fourier de ek en los puntos de frecuencia 21 4 1
4 1, , ...,m
mm K
K
.
Luego 2mE está dado por:
(15)
Teniendo en cuenta que m m mY V X , y que Yhm m mY E el valor de Vm se podría
obtener como:
hm m
mm m
Y EV
X X (16)
Sin embargo, Em no se conoce por lo que podríamos recurrir a la estimación de py(y) y
calcular ˆ /hm m mV Y X . En tal caso el error de estimación esta dado por:
ˆ /m m m mV V E X . Si analizamos Xm vemos que esta dado por:
22
2 1cosm x
k
mkX p k
K
(17)
Es una suma de cosenos con amplitud máxima igual a la unidad. Tenemos el problema
que tiene varios cruces por cero lo cual hace que a esas frecuencias el error de
estimación ˆ /m m m mV V E X se amplifique drásticamente. Este problema es propio de
19
1 1
1
1 1
i i i im m m m m m
i i im m m m m
i i im m m m m m
e e f X f
e f X f
e f X f G Y
los sistemas inversos mal condicionados. Una solución a este problema es filtrar la
estimación por una ventana de la siguiente manera: ˆ /hm m mV Y X en tal caso el error de
estimación esta dado por:
ˆ m mm m
m
Y EV V
X
(18)
Existe una vasta bibliografía para tratar este problema, un survey de algoritmos
numéricos para el tratamiento práctico de problemas de deconvolución discreta se
presentan en [9]. Sin embargo ningún método incluye la posibilidad de partir de una
condición inicial, como es el caso de tener una estimación previa de la función de
probabilidad obtenida mediante una secuencia de entrenamiento. Nosotros vamos a
proponer en este trabajo un método de deconvolución de un paso que permite estimar la
pdf con mínimo MSE y de forma ciega, como se detalla en la sección 3.1.
Proponemos el siguiente estimador para la transformada de la pdf buscada:
1i i i h im m m m m mV V f Y V X
(19)
Teniendo en cuenta de (14) que mE = 0, ya que ek es un ruido blanco de media nula
y con varianza /yp k N , y que 2 1/mE N , sabemos que:
hm m mY Y (20)
, donde m mE . Llamando al error de estimación de Vm como i im m me V V ,
el error puede convertirse en :
1
1
i i i h im m m m m m m
i i im m m m m
e e f Y V X
e f X f
(21)
Estudiando el bias del error me , entonces:
(22)
20
221
2 2 2 2
1
1 2 1
i i i i
i i i i i i
e e f X f
e f X f f X f e
Si la recursión es estable, la esperanza del error es 0me , es decir que el estimador
es biasado pero con la propiedad que a medida que N tiende a infinito, el bias tiende
asintóticamente a cero. Es decir que mientras que el sistema iterativo sea estable,
independientemente de la realimentación el error es asintóticamente no biasado.
Veamos qué pasa con la varianza 2me donde el subíndice m se suprime por claridad,
(23)
Si llamamos 2i ie , i ie , y 2 podemos escribir a las anteriores
como el siguiente algoritmo recursivo para la varianza:
2 21 1 2 1 i i i i i i if X f f f X (24)
Dado que hemos obtenido una formulación explícita para la varianza, ahora estamos
interesados en obtener el valor de la realimentación if de manera de minimizar la
varianza 1i
dado i . El valor que minimiza la varianza está dado por
1
0i
if
.
Este valor es: 2 2
i i
i
i i
Xf
X X
(25)
21
1 1
1 1
1 1 1
1 1 2 1 1
1 1 1 1
1 1 1
, si
i i i
i i i i h i
i i h i
i i h i
i i i i
i i i i
i i i
e V V
V V V f Y V X
V f Y V X
V f Y V X
f f X V V
f f X V
f X
Luego reemplazando (25) en (24) se tiene que:
2 2
1
2 2
2 2
12 2
2 12 2
i i i i
i i
i i i i
i i i i
i
i i i i
X XX
X X X X
X XX
X X X X
Reordenando se tiene que:
2
1
2 2
i i
i i
i i
X
X X
(26)
Sabemos que i ie entonces, a partir de esto tenemos que:
(27)
22
Entonces la solución está dada por:
0
0 2
Xf
X
(28)
0
0 2
X
(29)
0
0 2
X
X
X
(30)
2.5 Expresiones finales del estimador.
En esta subsección se presentan las expresiones finales utilizadas en la estimación de la
pdf del ruido. De acuerdo a lo demostrado en la subsección anterior el algoritmo para la
estimación se reduce a lo siguiente:
Valores iniciales
0hYX
0 0
0 0m mV V
1
N
23
0
0
0 2
Xf
X
1 0 0 0 0h hm m mV V f Y V X f Y
Inicio_Estimación
Cálculo de f: (31)
Cálculo de Vm: (32)
Fin_Estimación
24
CAPITULO 3: RESULTADO DE LAS SIMULACIONES
3.1. Introducción.
En esta sección se presentan los resultados obtenidos en las simulaciones realizadas para
comparar las diferentes técnicas de detección. Las técnicas utilizadas en el análisis
comparativo fueron: MLID (enfoque propuesto) con estimación ciega, MLJD (búsqueda
exhaustiva) y el método Gaussiano (mínima distancia). Para construir el modelo del
sistema se utilizó una computadora personal equipada con el software MATLAB®
R2011a como plataforma de simulación.
El modelo básico del problema de la estimación de la función de probabilidad del ruido
sin datos, también conocida como ciega, se muestra en la figura 3.1, donde sólo la señal
observada y está disponible para la identificación y estimación de la pdf del ruido.
Además del campo de las comunicaciones inalámbricas; este modelo es aplicable en
campos tan diferentes entre sí como geociencia, sismología, redes de computadoras,
acústica o restauración de imagen.
Figura 3.1: Modelo básico de estimación ciega de canal
Si bien parece una situación complicada, ya que poseemos más incógnitas que
ecuaciones, ¿cómo detectar la señal enviada dentro del ruido? La esencia de la
estimación ciega se basa en la explotación de propiedades de la señal de entrada y de
salida. Así, la entrada puede tener una distribución de probabilidad conocida, o
pertenecer a un alfabeto finito de símbolos y si la entrada se asume como aleatoria, con
distribución conocida, decimos que las técnicas son estadísticas, y el problema puede
ser resuelto como fue expuesto en la sección 2.4.
25
El principal objetivo de este proyecto fue estudiar el marco dentro del cual el método
propuesto mejora a las técnicas clásicas estudiadas y en qué medida. Para esto último se
tomaron como variables de estudio la Tasa de Error de Bit (BER, por sus siglas en
inglés), el Tiempo de Ejecución del Programa (en referencia a la complejidad
computacional que ésta implica) y Número de Símbolos usados para generar los
histogramas.
3.2. Desarrollo de la simulación.
En esta subsección se detalla la construcción del sistema de simulación implementado
para realizar las simulaciones y las configuraciones correspondientes.
La complejidad computacional del método consta de: el armado del histograma de la
señal recibida, tres fft (Fast Fourier Trasform) y una ifft (Inverse Fast Fourier
Trasform) para obtener la pdf estimada. La fft se hace vía hardware es una herramienta
muy utilizada en comunicaciones.
3.2.1. Construcción del sistema utilizado en la simulación.
La simulación fue realizada variando los parámetros típicos de un escenario de
transmisión CDMA intentando aproximarlo al escenario real en la mayor medida
posible. Por lo tanto se asumen condiciones típicas del ambiente CDMA como la
utilización de control de potencia para disminuir el nivel de ruido e interferencia de
otros usuarios para mejorar la calidad de la red.
En este sistema se asume que el canal es cuasiestacionario, de manera que sus
características permanecen más o menos invariables durante un periodo de detección.
Los parámetros configurables que fueron variados para realizar las mediciones son:
Número de símbolos enviados, número de usuarios interferentes, número de bins de los
histogramas, potencia de ruido blanco, ganancias de los usuarios interferentes y del
usuario de interés (por lo tanto de la relación señal a ruido).
26
El programa utilizado para realizar la simulación se puede subdividir en 5 partes:
I. Generación de la señal que recibe el detector.
II. Construcción de histogramas.
III. Estimación de p v mediante el algoritmo propuesto en la sección 2.4.
IV. Detección y cálculo de BER.
I. Aquí se genera en forma aleatoria el AWGN correspondiente al canal, los usuarios
interferentes (donde la suma de ambos forman el ruido a estimar); y el usuario de interés
con una longitud determinada de símbolos. Luego estas señales se suman para formar
una señal de igual longitud que recibe el detector.
II. En esta parte del programa se construyen los histogramas de la señal recibida y del
usuario de interés, para utilizarlos en proceso de estimación de p v .
III. Luego con la información necesaria se procede a estimar p v mediante el
algoritmo recursivo propuesto en la sección 2.4.
IV. Se genera el vector estimado utilizando el enfoque propuesto y lo mismo para las
técnicas de MLJD y Gaussiana. Finalmente se comparan los datos estimados con los
enviados para realizar el cálculo de BER para poder comparar los resultados de las
distintas técnicas.
A partir de este sistema se estudió la etapa de recepción y detección de símbolos,
mediante la estimación por medio del mapeo de la función de probabilidad del ruido de
forma ciega, las técnicas conocidas como ciegas explotan propiedades matemáticas y/o
estadísticas de las señales enviadas para obtener la información del canal sin necesidad
de secuencias de entrenamiento, a cambio de mayor complejidad y lentitud en la
convergencia de la estimación y solamente disponiendo de la estadística de los datos
recibidos.
27
3.2.2. Curva Teórica.
La curva teórica se obtuvo a partir del conocimiento de las ganancias de canal de los
usuarios interferentes, estas ganancias son generadas para la simulación de forma
aleatoria equiprobables en un rango establecido en referencia a la etapa posterior a la
aplicación del código de desexpansión del usuario de interés (ver sección 1.2.2), para lo
cual fue tomado en este trabajo que las ganancias de los usuarios interferentes reducen
su potencia en un rango entre el 55% y 85%, con respecto a la potencia del usuario de
interés.
Al ser la estimación totalmente ciega, no se poseen los datos de entrada-salida como
para conocer y verificar si son correctos los resultados de la identificación, por eso se
utiliza para la misma la estadística del ruido y esta curva teórica es una medida de si la
estimación es correcta y el método es válido.
A partir del conocimiento de las ganancias de canal de todos los usuarios, la curva
teórica de p v es de la forma:
2 1
2
22
, ... ,
expjL
M
j
vp v
En este trabajo la curva teórica fue el parámetro con el que se comparó la forma de la
curva de la pdf del ruido estimada para tener una medida de cuanto se aproxima el
método propuesto al método teórico ideal.
28
3.3. Configuración general usada durante las simulaciones.
En esta sección se describen los valores de los parámetros utilizados; estos son:
Número de símbolos p/estimación 2^20
Número de usuarios interferentes 4-5-8-25-50-100
Número de bins 300
Relación señal a ruido (SNR, en dB) [0, 18]
Longitud alfabeto (símbolos) 3 - equiprobables
Tabla 1: Configuraciones de la simulación.
3.3.1. Rendimiento del sistema en función de la cantidad de símbolos.
Se realizó la simulación de BER vs S/N para un número de usuarios fijo (8 usuarios), y
cantidad de símbolos usados variables. Se analizo el rendimiento del sistema en los
casos de las siguientes cantidades de símbolos: 2^6, 2^8, 2^10, 2^12, 2^16, 2^19, y
2^21.
29
Figura 3.2: Grafico de BER vs S/N para 8 usuarios. Se realizó utilizando 2^6, 2^8, 2^10, 2^12, 2^16,
2^19, y 2^21 símbolos en la estimación.
En la figura 3.2 se puede ver que la performance del sistema decrece a medida que
también decrece el número de símbolos utilizados, ya que el principio sobre el que
funciona el sistema es generar el estimador a partir del histograma de la señal recibida,
el cual tendrá menor resolución a medida que disminuya la cantidad de datos con los que
se dispone, y no podrá aproximarla correctamente.
En este contexto, presentamos los gráficos de las pdf teórica y la pdf estimada para la
cantidad de símbolos en el rango anteriormente analizado y para una S/N fija (8 dB):
30
Figura 3.3: Curvas Teórica y estimada a partir
de 2^6 símbolos.
Figura 3.4: Curvas Teórica y estimada a partir
de 2^8 símbolos.
En las figuras 3.3 y 3.4 se puede observar que en el sector donde son más probables los
símbolos, la pdf estimada ajusta mejor a la curva teórica que en el sector donde los
símbolos son menos probables, aunque el ajuste en general es muy impreciso.
Figura 3.5: Curvas Teórica y estimada a partir
de 2^10 símbolos.
Figura 3.6: Curvas Teórica y estimada a partir
de 2^12 símbolos.
31
Figura 3.7: Curvas Teórica y estimada a partir de 2^16 símbolos.
Figura 3.8: Curvas Teórica y estimada a partir de 2^19 símbolos.
Figura 3.9: Curvas Teórica y estimada a partir de 2^21 símbolos.
Concluimos a partir de las figuras 3.3 a 3.9 que a medida que aumenta la cantidad de símbolos transmitidos, la curva estimada se ajusta en mayor medida a la curva Teórica obteniendo así mejor rendimiento en la detección de la secuencia recibida, como observamos en el grafico de rendimiento BER vs S/N de la figura 3.2. Si bien se muestra un caso en particular, el comportamiento para S/N mayores o menores es similar al estudiado.
32
3.3.2. Error en la estimación.
En la figura 3.10 se observa el grafico del error de estimación en función de la cantidad
de bins utilizados para realizar la estimación de la pdf del ruido, tomando entre 100 y
8000 bins en el análisis. Fue utilizada la ecuación (29) para el cálculo del error de
estimación para diferentes particiones de bins, y como se observa la varianza alcanza
sus valores mínimos entre 200 y 600 bins aproximadamente; por lo tanto se tomo para
realizar las simulaciones como valor optimo el de 300 bins en un compromiso entre un
error de estimación bajo y costo computacional debido al almacenamiento.
Figura 3.10: Gráfico del error de estimación en función del número de bins.
Por otra parte se deja para futuras líneas de trabajo conseguir un test estadístico para
determinar, en base al grafico del costo, el número de bins óptimo. Un método para el
cálculo del tamaño óptimo de bin se encuentra expuesto en [14].
33
3.3.3. Comparación del tiempo de ejecución entre el enfoque propuesto de MLID y
el método clásico de MLJD por búsqueda exhaustiva.
En concurrencia con lo detallado en las secciones 1.3 y 2.3 se comparó el tiempo de
ejecución requerido por ambos métodos usando la función de MATLAB para medición
de performance tic, toc las cuales dan por resultado el tiempo de ejecución en
segundos. Fueron utilizadas para la medición secuencias de 2^20 símbolos de longitud
De las diferentes maneras que hay en MATLAB para medir tiempo de ejecución, la
ejecución de las funciones tic/toc antes y después de las operaciones del programa de
interés a evaluar provee el tiempo de reloj transcurrido con aproximadamente un
microsegundo de precisión. El esquema para realizar la medida es el siguiente:
>> tstart = tic( );
>> Operaciones de interés a evaluar
>> telapsed = toc(tstart);
La medida en segundos es relativa en el sentido que el tiempo de ejecución depende de
muchas características que pueden hacer variar la misma, éstas son: Dispositivos
externos conectados, el PIT (temporizador de intervalos de programa), la memoria de
chaché de hardware, velocidad variable de CPU, núcleos múltiples, memoria
compartida, paralelismo y compilación de MATLAB, y por supuesto también dependen
del numero de símbolos usado; pero las tendencias lineal y exponenciales de MLID y
MLJD respectivamente, se mantienen independientemente del procesador y memoria
usado.
Se utilizo el programa configinfo.m disponible en el sitio oficial de MATHWORKS que
describe las características de la maquina utilizada para realizar las mediciones:
hardware, sistema operativo, ajustes varios para tener en cuenta al momento de evaluar
los resultados.
Las mediciones fueron realizadas con la siguiente configuración en la maquina
utilizada:
34
MATLAB configuration information
This data was gathered on: 18-May-2013 11:48:34
MATLAB version: 7.12.0.635 (R2011a)
MATLAB root: C:\Program Files\MATLAB\R2011a
MATLAB accelerator enabled
MATLAB JIT: enabled
MATLAB assertions: disabled
MATLAB Desktop: enabled
Java JVM: enabled
Java version: Java 1.6.0_17-b04 with Sun Microsystems Inc. Java HotSpot(TM) Client
VM mixed mode
CPU: x86 Family 6 Model 15 Stepping 13, GenuineIntel
The measured CPU speed is: 1996 MHz
Number of processors: 2
RAM: 2938 MB
Swap space: 12153 MB
Microsoft Windows 7
Number of cores: 2
Number of threads: 2
El modelo utilizado para comparar el modelo propuesto fue el de detección conjunta de
búsqueda exhaustiva el cual computa todas las combinaciones posibles de alfabeto
transmitido y número de usuarios y selecciona la combinación correspondiente al costo
35
mínimo. Como se expuso en la sección 1.3 esto corresponde a un problema tipo NP-
Hard, es decir que el algoritmo conocido para resolverlo de forma óptima es de
complejidad exponencial.
En la figura 3.11 observamos como la complejidad computacional del modelo MLJD es
exponencial como se suponía a medida que aumentamos en número de usuarios,
mientras que la del enfoque propuesto de MLID es lineal, por lo tanto la estrategia a
partir del procedimiento de detección mediante el mapeo de la función de probabilidad
del ruido mejora la complejidad computacional del enfoque clásico de MLJD, como era
esperado y planteado en las secciones 1.3 y 2.3.
Figura 3.11: Tiempo de ejecución de la técnica MLID propuesta y MLJD clásico con diferente número de
usuarios, usando secuencias de 2^20 símbolos.
36
3.4. Gráficos del rendimiento del sistema.
En esta subsección presentamos las gráficas de las simulaciones del sistema propuesto
para observar su rendimiento, para lo cual se realizaron gráficos de BER vs S/N
variando la cantidad de usuarios interferentes.
Se utilizaron secuencias de 2^18 símbolos para las simulaciones hasta 5 usuarios (las
que incluyen Joint Detection por búsqueda exhaustiva) y 2^20 símbolos para las
restantes.
3.4.1. Método Gaussiano de detección.
El método Gaussiano clásico consiste en que el ruido total formado por todos los
usuarios interferentes sumado al ruido blanco tiene una función de distribución de
probabilidad Gaussiana, es decir
2 2 0 2 ... ~ ,L L vv h x h x v N
y por lo tanto los valores más cercanos a la media tendrán mayor probabilidad, y esto
implica que solo con tomar la medida del valor recibido menos cada símbolo del
alfabeto por su ganancia y elegir la de menor valor será suficiente para elegir el símbolo
enviado.
1
1 1 11
, ... ,arg min
GD
jj Mx y h s
Este método no requiere de la estimación de la función de probabilidad del ruido ya que
se asume Gaussiana y tampoco el mapeo de la misma como costo computacional.
37
3.5. Curvas BER vs S/N. Análisis del sistema.
Se compararon el método propuesto de MLID, el método clásico de búsqueda
exhaustiva de MLJD, el método Gaussiano y la curva teórica tomada como curva Ideal
en este caso.
A continuación se presentan los resultados de la evolución de los valores de BER (tasa
de error de bit) en función de la relación señal a ruido variando la cantidad de usuarios
del sistema, en simulaciones realizadas con el software MATLAB®, utilizando para
estimar la pdf del ruido con secuencias de 2^20 símbolos y para el cálculo del BER.
Las curvas se muestran a continuación:
Figura 3.12: Gráficos BER vs S/N comparando de
las diferentes técnicas, para 4 usuarios y
utilizando secuencias de 2^20 símbolos.
Figura 3.13: Gráficos BER vs S/N comparando de
las diferentes técnicas, para 5 usuarios y
utilizando secuencias de 2^20 símbolos.
38
Figura 3.14: Gráficos BER vs S/N comparando de
las diferentes técnicas, para 8 usuarios y
utilizando secuencias de 2^20 símbolos.
Figura 3.15: Gráficos BER vs S/N comparando de
las diferentes técnicas, para 25 usuarios y
utilizando secuencias de 2^20 símbolos.
Figura 3.16: Gráficos BER vs S/N comparando
de las diferentes técnicas, para 50 usuarios y
utilizando secuencias de 2^20 símbolos.
Figura 3.17: Gráficos BER vs S/N comparando
de las diferentes técnicas, para 100 usuarios y
utilizando secuencias de 2^20 símbolos.
39
En las figuras 3.12 a 3.17 se pueden ver los gráficos de tasa de error de bit (BER)
variando la relación señal a ruido y la cantidad de usuarios para las diferentes técnicas.
Podemos concluir de ellos lo siguiente:
La distribución de probabilidad de cada símbolo más su ruido correspondiente forma la
distribución de probabilidad de la señal observada, sabemos por teoría de Test de
Hipótesis que para el caso Gaussiano las fuentes de error se encuentra en el área en
donde se entrecruzan las pdf de cada símbolo, que en nuestro caso son 3, y forman la
pdf de la señal recibida. En cambio en el enfoque propuesto la fuente de error radica en
las zonas con pocos datos para la estimación, con lo cual la estimación cuenta con una
cantidad muy baja de datos para aproximar, como si los tiene en la zona media.
Podemos hacer un análisis de los gráficos de BER vs S/N, considerando para ello tres
zonas de relación señal a ruido: Baja, Media y Alta.
En la zona de relación señal a ruido bajas, el método propuesto mejora a las otras
técnicas en cuanto al BER por gran margen, como puede observarse en las figuras.
Esto ocurre porque en señales a ruido bajas la distribución de probabilidad de los
símbolos se encuentran con una región de contacto grande, por lo cual el método
Gaussiano se ve desfavorecido al poseer una región mayor de probabilidad de error,
como puede apreciarse en la figura 3.18, donde vemos las pdf de los símbolos enviados,
de la señal recibida y la estimada. Ya que el enfoque propuesto no basa su estimación
en estas regiones sino en el mapeo de la pdf estimada, es decir de la forma del ruido
estimado pudiendo en este esquema ser mapeados tres evaluaciones de posibles
símbolos recibidos dentro de la pdf estimada, con lo cual su rendimiento es
notablemente mayor a las otras técnicas.
40
Figura 3.18: Pdf de símbolos enviados, pdf de la señal recibida y pdf estimada del ruido, para relaciones
señal a ruido bajas.
Para relaciones señal a ruido medias, observamos de los gráficos BER vs S/N que el
rendimiento de las otras técnicas tiende a acercarse al del enfoque propuesto. Esto
ocurre porque para estos niveles de relación señal a ruido las regiones de contacto entre
las pdf de los símbolos disminuyen, como puede apreciarse en la figura 3.19, por lo que
la probabilidad de error es menor para el caso Gaussiano y su BER mejora
notablemente, aunque el enfoque propuesto sigue teniendo mayor rendimiento,
pudiendo ser mapeados en este esquema dos evaluaciones de posibles símbolos
recibidos dentro de la pdf estimada.
41
Figura 3.19: Pdf de símbolos enviados, pdf de la señal recibida y pdf estimada del ruido, para relaciones
señal a ruido medias.
Luego para la zona de relaciones señal a ruido altas, las regiones de cruce son
prácticamente nulas para la distribución de probabilidad los símbolos (y). En ese
momento la separación, como puede apreciarse en la figura 3.20, que es proporcional a
la relación señal a ruido, de los símbolos es del orden del ancho de la pdf del ruido
estimado y es en esa condición donde el método propuesto tiene un rendimiento inferior
al Gaussiano pero por muy poco margen como se observa en los gráficos de BER vs
S/N. En este caso una sola evaluación de posibles símbolos recibidos puede ser
mapeada dentro de la pdf estimada, además en este nivel de S/N la curva estimada
presenta imperfecciones que repercuten en su rendimiento.
Por su parte en el método Gaussiano las regiones de contacto entre las pdf de los
símbolos son muy pequeñas y como éstas son proporcionales al error, disminuye su
BER.
42
Figura 3.20: Pdf de símbolos enviados, pdf de la señal recibida y pdf estimada del ruido, para relaciones
señal a ruido altas.
Por otra parte las curvas Estimada y Teórica poseen una tendencia a tomar una forma de
curva Gaussiana a medida que aumenta la cantidad de usuarios, como era esperado de
acuerdo al Teorema Central del Limite como expone L. Hanzo en [1], para la definición
del teorema ver [10].
Esto establece el límite operativo del enfoque propuesto ya que aunque el rendimiento
sigue siendo mayor en una amplio rango de S/N, a partir de 100 usuarios no es
justificable el esfuerzo computacional extra de la detección mediante la estimación de la
pdf del ruido, ya que el método Gaussiano es más eficiente en ese sentido a partir de
esta cantidad de usuarios.
43
En resumen, independientemente de la cantidad de usuarios vemos que pasando cierto
nivel de relación señal a ruido, variando en cada caso en particular, las curvas de BER
tienden a emparejar el nivel de error, lo cual se corresponde a lo mencionado sobre el
comportamiento de las pdf de acuerdo al nivel de señal y ruido en el sistema.
44
CAPITULO 4.- CONCLUSIONES Y LINEAS FUTURAS DE INVESTIGACION.
4.1 Conclusiones
En el presente proyecto se ha estudiado la performance de la detección de símbolo
usando una estrategia de detección símbolo a símbolo, mediante el mapeo de la función
de probabilidad del ruido. Para ello se propuso un algoritmo para la estimación de la
función de probabilidad del ruido y se realizaron las simulaciones de acuerdo a esto.
Podemos concluir que:
La complejidad computacional del enfoque propuesto es lineal mejorando el
enfoque clásico de detección conjunta, el cual es exponencial como
esperábamos, dada por el uso de algoritmos eficientes como la DFT, lo cual es
una gran ventaja para grandes bloques de datos.
El rendimiento del sistema propuesto, medido en la cantidad de símbolos
errados, para la cantidad de usuarios estudiados es siempre comparable e incluso
mejor que los otros métodos estudiados (Gaussiano y detección conjunta por
búsqueda exhaustiva), como queda cuantificado en la tabla 2.
Para relaciones señal a ruido bajas el enfoque propuesto tiene mucho mejor
rendimiento que los otros métodos estudiados, mientras que en relaciones señal a
ruido altas no es superior pero presenta un rendimiento del orden de la curva
teórica y el método Gaussiano, como se aprecia en la tabla 2.
45
Tabla 2: BER para los diferentes métodos estudiados variando la cantidad de usuarios; donde EP:
Enfoque propuesto, GD: Detección Gaussiana, JD: Detección Conjunta.
El límite operativo del sistema propuesto se estableció en 100 usuarios, para las
condiciones propuestas, ya que la pdf estimada toma forma Gaussiana a partir de
esta cantidad de usuarios, y no es justificable el esfuerzo computacional extra de
la detección mediante la estimación de la pdf del ruido, ya que el método
Gaussiano es más eficiente en ese sentido a partir de esta cantidad de usuarios.
El enfoque propuesto no necesita del conocimiento de las ganancias de canal de
los otros usuarios interferentes, sino que solamente se necesita el conocimiento
de la ganancia del usuario de interés.
La calidad de la estimación de la pdf del ruido y el rendimiento del sistema son
dependientes de la cantidad de símbolos con que se realice dicha estimación;
como puede observarse en la figura 3.2 y cuantificado en la tabla 3, para el caso
de 8 usuarios.
46
Tabla 3: BER para los diferentes números de símbolos utilizados en la estimación de la pdf del ruido
para 8 usuarios; donde EP: Enfoque propuesto.
El error de estimación depende de la cantidad de bins utilizados para realizar los
histogramas, lo cual afecta la calidad de la forma de la pdf del ruido, y por lo
consiguiente acarrea un menor rendimiento del sistema, como puede observarse
en la figura 3.10. La siguiente tabla muestra los valores de error en la estimación
en función de la cantidad de bins utilizados en la misma, a partir de la ecuación
(29) deducida del en la sección 2.4.
Tabla 4: Error de estimación a partir de diferentes cantidades de bins utilizados en la
estimación.
47
4.2 Líneas futuras de investigación.
Muchos aspectos de este proyecto son mejorables o merecedores de profundización; se
enumeran a continuación algunos de ellos:
Extensión de las simulaciones a canales variantes en el tiempo.
Las simulaciones efectuadas en el proyecto han utilizado un canal estático para no
introducir factores distorsionadores en la evaluación de los distintos métodos
presentados. Para confirmar los indicios mostrados por las simulaciones efectuadas,
se podrían utilizar canales lentamente variantes en el tiempo.
Utilización de secuencias de entrenamiento en la estimación.
Utilizar secuencias de entrenamiento para estudiar el comportamiento del sistema y
a partir de la misma obtener mejoras en el rendimiento del estimador y del proceso
de detección.
Aumento del alfabeto utilizado en la simulación.
Aumentar la longitud del alfabeto en las simulaciones, y ver cómo trabaja en
conjunto con el número de usuarios, su incidencia en la forma de la pdf y
rendimiento del sistema.
Filtrado del estimador.
Diseñar y aplicar el filtro óptimo para el grado de libertad disponible en el algoritmo
recursivo de la estimación de la pdf del ruido, para así obtener estimaciones de
mayor precisión de la misma y un mejor rendimiento del mismo.
Utilización de secuencias de datos de mayor longitud.
Este trabajo tuvo la limitación de no tener la capacidad de procesamiento de
secuencias de datos mayores a las utilizadas en las simulaciones por consecuencia
de limitaciones de hardware, por lo que con equipos de última generación se podrán
simular secuencias de mayor longitud y se obtendrá mejor resolución en los
resultados.
48
Calculo del número de bins óptimo.
Mediante un test estadístico determinar, en base al grafico del costo, el numero bins
óptimo a partir de [14] u otra técnica propuesta.
49
2 2
2 20 0 0
1 0 0
0 2 0 0 2
0 2 0 0 2
0 2
0
0 2
2
+
X X
X X X
X X
X
X
1 0 0 0
0
0 0
0 2 0
1
2
f X
f
X
X X
X
0 0
0
0 2 0
0
0 2
2
Xf
X X
X
X
APÉNDICE A
A.1. DEMOSTRACION DE CONVERGENCIA DEL ALGORITMO
PROPUESTO.
Vamos a demostrar ahora que el algoritmo converge en una sola iteración. Para ello
consideraremos como valor inicial de 0 0mV , además como no está correlacionada con
los datos del bloque, debemos considerar 0 0 entonces para la primera iteración se
tiene, partiendo de la ecuación (26),
(33)
A partir de la ecuación (25) calculamos el valor de f ,
(34)
1 es entonces a partir de la ecuación (27):
(35)
50
22 1 11 1
2 1 1
1 2 1 1 2 1
1
2 2
X XX
X X X X X
2 1 1 1
1 1
1 1
1 2 1
1
2
f X
X XX X X
X X
X
Con i = 1,
1 1 1 1
1
1 2 1 1 2 12 2
0
X X Xf
X X X X X (36)
(37)
(38)
Se tiene entonces que 2 1 y que 2 1 y así sucesivamente. Entonces la solución
está dada por:
0
0 2
Xf
X
(39)
0
0 2
X
(40)
51
0
0 2
X
X
X
(41)
Finalmente la función de probabilidad del ruido estimada consiste en realizar la
transformada de Fourier inversa de la secuencia 1mV .
52
BIBLIOGRAFIA:
[1].L. Hanzo, L.L. Yang, E.L. Kuan, K. Yen Single and Multi-Carrier DS-CDMA:
Multi-User Detection, Space-Time Spreading, Synchronisation, Networking and
Standards, Wiley-IEEE Press, 2003.
[2].C. Luschi and B. Mulgrew, “Nonparametric Trellis Equalization in the presence of
Non-Gaussian Interference”, IEEE Trans. on Communications Vol 51, no.2, 2003.
[3].Scott, D. W. and Sheather, S. J. “Kernel density estimation with binned data“(1985).
Comm. Statist. Theory Methods.
[4].S. Verdú Multiuser Detection. Cambridge University Press. 1998.
[5].J. Jaldén, B. Ottersten, “On the complexity of Sphere Decoding in Digital
Communications” IEEE Trans. Signal Processing, vol. 53, no. 4, April 2005.
[6].J. Jaldén, B. Ottersten, B. W. Ma, “Reducing the average complexity of ML
detection using semidefinite relaxation” IEEE International Conference on Acoustics,
Speech, and Signal Processing, ICASSP, 2005. Proceedings. Volume 3, Issue , March
2005.
[7].B. W. Silverman,”Density Estimation for Statistics and Data Analysis”. London,
UK. Chapman and Hall, 1986.
[8].D.W. Scott, Multivariate Density Estimation. Wiley-Interscience, 1992.
[9].Michael L. Honig, editor. “Advances in Multiuser Detection” John Wiley & Sons
Ltd, 2009.
[10]. Proakis G.J. “Digital Communications”, Mc-Graw Hill series in Electrical and
Computer Engineering. Fourth Edition, 2001.
53
[11].C. Zeng and J.M. Cioffi, “Crosstalk Cancellation in xDSL Systems”, IEEE Journal
on Selected Areas in Communications: Special Issue on Twisted-pair Transmission,
2001.
[12].K. Fazel and S. Kaiser, “Multi-Carrier and Spread Spectrum Systems”, John Wiley
& Sons Ltd, 2003.
[13].Christian Hansen, ”Deconvolution and regularization with Toeplitz matrices Per
22. Numerical Algorithms 29: 323-378, 2002.
[14].Hideaki Shimazaki, Shigeru Shinomoto, “A method for selecting the bin size of a
time histogram”, Volume: 19, Issue: 6, Publisher: MIT Press, Pages: 1503-1527, 2007.
[15].A. J. Viterbi, CDMA: Principles of Spread Spectrum Communications. New York:
Addison-Wesley Publishing Company, 1995.